JP2003518282A - 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのシステムおよび方法 - Google Patents

権利管理アーキテクチャにおける保護コンテンツにアクセスするためのシステムおよび方法

Info

Publication number
JP2003518282A
JP2003518282A JP2001547233A JP2001547233A JP2003518282A JP 2003518282 A JP2003518282 A JP 2003518282A JP 2001547233 A JP2001547233 A JP 2001547233A JP 2001547233 A JP2001547233 A JP 2001547233A JP 2003518282 A JP2003518282 A JP 2003518282A
Authority
JP
Japan
Prior art keywords
information
content
computer
reader
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001547233A
Other languages
English (en)
Other versions
JP4694077B2 (ja
JP2003518282A5 (ja
Inventor
エー.デメロ マルコ
クリシュナスワミー ビネー
エル.マンフェルデリ ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2003518282A publication Critical patent/JP2003518282A/ja
Publication of JP2003518282A5 publication Critical patent/JP2003518282A5/ja
Application granted granted Critical
Publication of JP4694077B2 publication Critical patent/JP4694077B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Abstract

(57)【要約】 電子コンテンツの配布、保護および使用のためのデジタル権利管理システム。該システムはコンテンツを受け取るクライアントアーキテクチャを含み、該コンテンツは好ましくは暗号化によって保護され、ライセンスおよび個別化機能を含むことができる。コンテンツはいくつかのレベルで保護される。該クライアントはまた暗号化コンテンツのアクセスおよび保護を可能にするコンポーネントならびにクライアントに対して個別化される形式でコンテンツをクライアントに提供することを可能にするコンポーネントを含み、かつ/または受け取る。場合によっては、該コンテンツへのアクセスは該コンテンツに結び付けられたライセンスに定められた権利構成体によって支配されることになる。該クライアントコンポーネントは暗号化コンテンツにアクセスするオブジェクトと、ライセンスを解析し、該ライセンスにおける権利を行使するオブジェクトと、保護ソフトウェアならびにクライアントおよび/または該クライアントを動作させる人物に対して個別化されるデータを取得するオブジェクトと、該コンテンツをクライアントおよび/またはその動作人物に対して個別化できるように、個別化情報をコンテンツのディストリビュータに提供する命令のスクリプトとを含む。

Description

【発明の詳細な説明】
【0001】 (関連事例に対する相互参照) 本出願は、どちらも1999年12月17日に提出された「System a
nd Method for Digital Rights Managem
ent(デジタル権利管理のためのシステムおよび方法)」という名称の米国仮
出願第60/172、319号、ならびに「System for Distr
ibuting Content Having Multilevel Se
curity Protection(多重レベル機密保護を有するコンテンツ
配布システム)」という名称の米国仮特許出願第60/172、318号の有利
性を請求するものである。
【0002】 (発明の分野) 本発明は、一般には電子コンテンツの配布に関し、より詳細には、権利管理ア
ーキテクチャにおける保護コンテンツにアクセスするためのシステムおよび方法
に関する。
【0003】 (発明の背景) コンピュータおよびパームサイズの電子デバイスの可用性および用途が広がる
につれて、文書を電子的に伝送および閲覧することが一般化してきた。インター
ネットのようなインフラストラクチャによる通信の速度および機能の向上に伴っ
て、充実したサービスおよびコンテンツをデバイスに提供する動きが極めて活発
化している。提供できるサービスおよびコンテンツとしては、ブックまたはテキ
スト資料のような著作物が挙げられる。テキスト文書の電子配布は従来的なペー
パコピーの配布より高速かつ安価である。オーディオやビデオのようなテキスト
以外のコンテンツに対しても同じ原理が適応し、当該コンテンツの電子配布は、
一般に従来的な媒体(例えば磁気テープまたは光ディスク)による当該コンテン
ツの配布より高速かつ安価である。しかし、電子配布の低コストおよび即時性は
、電子コンテンツを複写することの容易さと併せて、配布物の所有者の権利を保
護するような配布管理と矛盾する。
【0004】 電子文書が一当事者に伝送されると、電子文書における権利の所有者による承
認を得ることなく、またはしばしばその所有者がそのことを知ることもなく容易
に複写され、他人に配布されうる。この種の不正な文書配布は、著者またはコン
テンツ・プロバイダから権利使用料および/または所得を奪うおそれがある。現
行の多くの配布スキームに伴う問題は、所有権を保護するための規定が設けられ
ないことである。他のシステムは、所有権を保護することを試みているが、面倒
で柔軟性に欠け、購入者にとっての著作物の閲覧/読取り(あるいは、音楽やビ
デオなどのテキスト以外のコンテンツの場合は著作物の再生)が困難である。
【0005】 上記のことを鑑み、所有者の権利を保護しながら電子著作物を購入者に配布で
きる一方、柔軟で利用しやすい改良されたデジタル権利管理システムが必要であ
る。柔軟な機密保護レベルを提供するとともに、その購入者が各々のプラットホ
ームで電子コンテンツを閲覧/再生できるようにいくつかのクライアントプラッ
トフォーム上で動作可能なシステムも必要とされる。
【0006】 本発明のデジタル権利管理システムは、コンテンツ所有者の知的財産を保護す
るとともに、著者または他のコンテンツ所有者が彼らの創作努力に対する報酬を
得ることを可能にしながら、その保護機構によって購入者に過度な負担がかから
ないようにする上述の課題に対する解決策を有利に提供する。
【0007】 (発明の概要) デジタル権利管理(「DRM」)システムにおけるコンテンツ再生クライアン
トのためのアーキテクチャを提供する。該アーキテクチャは、DRMシステムに
よって保護されたコンテンツを再生する再生アプリケーション(例えばテキスト
閲覧アプリケーションまたは「リーダ」)を含む。該アーキテクチャは、不当な
配布または保護コンテンツの不当な使用を防止する様々なセキュリティ機能、な
らびにセキュリティ機能をナビゲートして、適切なクライアント環境でコンテン
ツを再生できるようにするソフトウェアコンポーネントをも含む。
【0008】 提供されたアーキテクチャに従って、無保護、ソース封印、個別封印(または
登録)、ソース著名、および完全個別化(または「所有者限定」)を含む複数の
レベルでコンテンツを保護することができる。「無保護」コンテンツは、暗号化
されていない形式で配布される。「ソース封印」および「個別封印」コンテンツ
は暗号化され、権利管理データが変更されたらキーを検索することができないよ
うに、コンテンツに関連する特定の権利管理データによって暗号で封印された暗
号鍵(「コンテンツ鍵」)にバンドル(bundle)される。
【0009】 「ソース」封印と「個別」封印の違いは、「個別封印」コンテンツは、正当な
所有者に関係する情報(例えば所有者の名称、クレジットカード番号、受領番号
、または購入取引のための取引ID)を権利管理データ内に含み、コンテンツの
実用コピーからこの情報を削除できないようにすることで不当配布の検索を可能
にする。含まれる特定種類の情報は、コピーの小売店によって決定される。
【0010】 「著名」コンテンツは、再生アプリケーションがその信頼性、またはその配布
経路の信頼性を検証できるように暗号で著名される。「完全個別化」コンテンツ
は、単に権利管理情報で封印されただけでなく、特定のクライアントまたはクラ
イアント群だけに発行することにより当該コンテンツの利用を限られた数のイン
ストレーションに限定する「セキュアリポジトリ」および「起動認証」がなけれ
ばアクセスできないように暗号化された解読鍵が提供されている。「完全個別化
」コンテンツは、コンテンツに関してユーザが行使できる権利を指定するライセ
ンスをも含む。
【0011】 本発明の一実施形態では、クライアントを利用して、上述した保護を保持する
ファイルでクライアントに配布されるブックまたはテキストを読み取る。好まし
くは、コンテンツの保護および利用に関連するクライアントソフトウェアおよび
データは、再生アプリケーション(コンテンツがテキストの場合は「リーダ」と
呼ぶ); 保護コンテンツおよび特定の他の暗号機能の開封を行う「管理」コンポーネン
ト; リーダアプリケーションのインストールおよび/または「起動」状態のような
情報、ならびにその解読化が特定の読者群に限定される「完全個別化」コンテン
ツを用意するためにディストリビュータが必要とする「起動」認証に関する情報
をコンテンツディストリビュータに提供するソフトウェアオブジェクト; ならびに、クライアント上のインストールに対するセキュアリポジトリおよび
起動認証を取得する機能を実行する「起動」ソフトウェアオブジェクトを含む。
【0012】 好ましくは、起動ソフトウェアオブジェクトは、ACTIVEXコントロール
として具体化され、コンテンツ配布サイトに情報を提供するオブジェクトは、1
つまたは複数のJava(登録商標)記述機能にプラグインラップされたACT
IVEXおよび/またはブラウザとして具体化される。さらに、管理オブジェク
トは、リーダアプリケーションに対して顕示されるAPIを介してリーダアプリ
ケーションにより動作可能であることが好ましい。
【0013】 好ましくは、完全個別化コンテンツのコンテンツ鍵は、特定の起動認証に関連
する公開/秘密鍵対に従って暗号化され、起動認証のコピーは、一人の人間が所
有する複数のデバイスで同じ「完全個別化」コンテンツを読み取ることができる
ように、特定の人間(または「人物」)により所有または使用される様々なクラ
イアントデバイスに提供されうるのに対して、同様のデバイスを所有する他の人
は、彼らに対して必要な起動認証が発行されないため、同じ「完全個別化」コン
テンツを読み取ることができないことにより、完全個別化コンテンツの普及を制
限する。
【0014】 本発明の他の特徴を以下に説明する。
【0015】 前述の概要、ならびに続く詳細な説明は、添付の図面を併用しながら読むとよ
り深く理解される。本発明を例示するために、図面のいくつかの図を通じて、同
様の参照番号で同様の部品を表しているが、本発明は開示された特定の方法およ
び手段に限定されないことが理解される。
【0016】 (発明の詳細な説明) 本発明は、電子コンテンツの処理および配布のためのシステムであって、該コ
ンテンツを複数のレベルで保護することができるシステムに向けられる。電子ブ
ックの処理および配布に向けられる本発明の好ましい実施形態を説明するが、本
発明は電子ブックに限定されるものではなく、ビデオ、オーディオ、ソフトウェ
ア実行ファイル、データなどのあらゆるデジタルコンテンツを含むことができる
【0017】 <概要> 電子ブック業界の成功により、あらゆる種類のテキスト資料を取得するための
印象的かつ安全で親しみやすい経験を既存の書籍購入者に提供することが確実に
求められるようになる。このような資料としては、コピープロテクトをほとんど
必要としない「無料」または安価な資料から、包括的な権利保護を必要とする「
特選」電子ブックタイトル(ここでは「eBook」)を挙げることができる。
印刷物に対する現行の配布および小売モデルから電子配布システムへの円滑な以
降を可能にするために、コピープロテクトを必要とする出版物に対する高レベル
のコピープロテクトを確保しながら、より低レベルの保護を必要とするタイトル
の配布をサポートするためのインフラストラクチャが存在しなければならない。
【0018】 本発明のデジタル権利管理(DRM)およびデジタルアセットサーバ(DAS
)システムは、当該インフラストラクチャを有利に提供する。本発明は、eBo
okを購入するほうがeBookを「盗む」(例えば不当に複写する)より望ま
しいものとする。非介入的DRMシステムは、著作権侵害リスクを最小限に抑え
ながら、eBookの形式での販売/配布を増やすことによって著作権侵害を補
う可能性を高める。さらに、本発明は、低コストで迅速に配備することが可能な
システムを小売店に提供する。
【0019】 システムの主たるユーザは、該システムを使用および/または配備して、販売
するコンテンツの合法性ならびにコピープロテクトを確保する出版者および小売
店である。該システムの典型的なユーザは、従来的な出版者、「最先端の」出版
者および「ハングリー著者」でありうる。従来的な出版者は、印刷物出版業務か
らの歳入がeBookの著作権侵害によって失われることについて懸念する可能
性が大きい。最先端出版者は、必ずしも単発的な著作権侵害を懸念せず、消費者
が購入習慣を発展させるシステムにおいてeBook商取引が最も効果を発揮す
ることを理解しうる。これに対して、自分の著作物の販売数に見合った収入を得
ることになるハングリー著者は、帰属性(例えば著差の名前が永遠に著作物に付
随すること)により大きな関心を示す。
【0020】 以下により詳細に説明するが、本発明のDRMシステムは著作物を保護するこ
とによってその目標を達成しながら、様々な「レベル」の保護をサポートするこ
とによって消費者による正当な利用を可能にする。
【0021】 最も低いレベル(レベル1)では、コンテンツソースおよび/またはプロバイ
ダは、ライセンスを含まない無署名かつ無封印の(クリヤテキスト)eBook
による無保護を選択することができる。
【0022】 次のレベル(レベル2)の保護は、コンテンツが鍵で暗号化および封印された
ことを意味し、該封印はeBookのタイトルのメタデータの暗号ハッシュを使
用して行われ(以下参照)、コンテンツを解読するために鍵が必要とされる「ソ
ース封印」である。
【0023】 ソース封印は、メタデータに何らかの変更が加えられるとタイトルが使用不能
になるため、タイトルを封印した後にコンテンツおよび付随するメタデータの改
竄を防止するが、ソース封印は、タイトルのコピーの認証を保証するものではな
い(すなわち、ソース封印は正当なコピーと不当なコピーを区別するための機構
を提供しない)。「ハングリー著者」の場合は、著者の名前をメタデータに含め
て永久にコンテンツに付随させることによって、「ハングリー著者」の帰属目標
を満たすことができる。
【0024】 次のレベルの保護(「レベル3」)は、「個別封印」(または「登録」)であ
る。「個別封印」タイトルは、メタデータが合法的な購入者に関連する情報(例
えばユーザの名称またはクレジットカード番号、取引ID、または購入取引によ
る受領番号など)を、タイトルが封印されたときにこの情報を暗号でコンテンツ
に付随させるように含むeBookである。このレベルの保護は、不当なコピー
の出所を検出することが容易であるために、人々がタイトルのコピーを配布する
のを防ぐことになる(そして、購入者に関連する情報を含めてメタデータに何ら
かの変更が加えられると、必要な解読鍵を開封することが不可能になるか、また
は少なくともその可能性が極めて低くなる)。
【0025】 次のレベルの保護(レベル4)は、「ソース署名」である。ソース署名eBo
okは、(以下により詳細に論述するが、PC、ラップトップ、パーソナルデジ
タルアシスタント(PDA)、ポケットPCまたは用途別読取りデバイスのよう
なコンピューティングデバイスによるeBookの読取りを可能にするユーザア
プリケーションである)「リーダ」によって認証できるタイトルである。
【0026】 認証は、3つの方法、すなわちeBookタイトルが信用変換および暗号ツー
ルによって生成されたことを保証する「ツール署名」; やはりコピーのコンテンツ(所有者は著者であっても著作権保有者であっても
よい)の認証を保証するツール署名eBookである「所有者署名」; ならびに、そのプロバイダ(コンテンツの出版者または小売店)の認証を実証
するツール署名eBookである「プロバイダ署名」で定められるのが好ましい
といえる。
【0027】 「ツール」、所有者およびプロバイダは、情報のデジタル署名の作成および検
証を促進するために、それぞれ独自の非対称鍵対を有することができる。タイト
ルは、(例えばコピーの署名鎖を通じて)該タイトルの配布経路の認証を促進さ
せるプロバイダ署名とソース署名の両方であってもよい。最強レベルの保護は、
「完全個別化」または「所有者限定」(レベル5)である。「完全個別化」タイ
トルは、特定のユーザに対して「起動」する認証済リーダアプリケーションによ
ってのみ開封可能とすることで、ある人のリーダ(または複数のリーダ)からそ
の人に対して登録されていないリーダへのタイトルの移植を防止する。
【0028】 本発明のリーダがレベル5で保護されたタイトルを開くために、リーダを「起
動」させなければならない(すなわち、リーダが内蔵されるデバイスは、特定の
人物に対する起動認証、およびセキュアリポジトリを有していなければならない
)。以下に図5を参照しながら起動の処理について詳述する。
【0029】 本発明のシステムは、リーダとコンテンツプロバイダとコンテンツソースの間
で情報を共用するためのアーキテクチャ、その情報を用いて様々なレベルでタイ
トルを「封印する」方法、ならびにその情報を構成すべき方法を定めるものでも
ある。これらの選択の可用性は、どのコンテンツをどのユーザに(保護を適用す
る場合は)どの保護を用いて販売するかをコンテンツソースが選定することを可
能にする。リーダによる使用に向けてタイトルに署名および/または封印するた
めに特定の情報を利用することができ、適合可能なリーダ(レベル5の場合は特
定の人物に対して起動されるリーダでありうる)は、タイトルを開封し、eBo
okの読取りを可能にすることができる。
【0030】 <システムアーキテクチャ> 図1に示すように、本発明を実施するための典型的なシステムは、処理装置2
1と、システムメモリ22と、システムメモリ22とを含むさまざまなシステム
コンポーネントを処理装置21に結合するシステムバス23を含む従来のパーソ
ナルコンピュータまたはネットワークサーバ20などの形式の汎用コンピュータ
デバイスを含む。
【0031】 システムバス23は、メモリバスまたはメモリコントローラ、周辺バス、およ
び各種バスアーキテクチャのいずれかを用いたローカルバスを含むいくつかの種
類のバス構造のいずれかでありうる。システムメモリは、読取り専用メモリ(R
OM)24およびランダムアクセスメモリ(RAM)25を含む。起動時などに
パーソナルコンピュータ20内の要素間で情報を転送するのに役立つ基本ルーチ
ンを含む基本入出力システム26(BIOS)がROM24に格納されている。
パーソナルコンピュータまたはネットワークサーバ20は、ハードディスク(不
図示)に対する読取りおよび書込みを行うためのハードディスクドライブ27、
取外し可能磁気ディスク29に対する読取りまたは書込みを行うための磁気ディ
スクドライブ28、ならびにCD−ROMまたは他の光媒体のような取外し可能
光ディスク31に対する読取りまたは書込みを行うための光ディスクドライブ3
0をさらに含むことができる。
【0032】 ハードディスクドライブ27、磁気ディスクドライブ28および光ディスクド
ライブ30は、それぞれハードディスクドライブインターフェース32、磁気デ
ィスクドライブインターフェース33および光ドライブインターフェース34に
よってシステムバス23に接続される。ドライブ、およびそれらの関連するコン
ピュータ可読媒体は、コンピュータ可読命令、データ構造、プログラムモジュー
ル、およびコンピュータまたはネットワークサーバ20用の他のデータの不揮発
性記憶手段を提供する。
【0033】 ここに示す例示的な環境では、ハードディスク、取外し可能磁気ディスク29
および取外し可能光ディスク31が採用されているが、磁気カセット、フラッシ
ュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、ランダム
アクセスメモリ(RAM)、読取り専用メモリ(ROM)などコンピュータによ
ってアクセス可能なデータを記憶できる他の種類のコンピュータ可読媒体も典型
的な動作環境に使用できることを当業者なら理解するはずである。
【0034】 オペレーティングシステム35(例えばWindows(登録商標)2000
、Windows(登録商標) NTまたはWindows(登録商標)95/
98)、1つまたは複数のアプリケーションプログラム36、他のプログラムモ
ジュール37およびプログラムデータ38を含めて、いくつかのプログラムモジ
ュールをハードディスク、磁気ディスク29、光ディスク31、ROM24また
はRAM25に記憶することができる。
【0035】 ユーザは、キーボード40やポインティングデバイス42のような入力デバイ
スを介して、コマンドおよび情報をパーソナルコンピュータ20に入力すること
ができる。他の入力デバイス(不図示)としては、マイクロフォン、ジョイステ
ィック、ゲームパッド、サテライトディスク、スキャナなどを挙げることができ
る。これらの入力デバイスおよび他の入力デバイスは、システムバス23に結合
されるシリアルポートインターフェース46を介して処理装置21にしばしば接
続されるが、パラレルポート、ゲームポート、ユニバーサルシリアルバス(US
B)または1394高速シリアルポートのような他のインターフェースによって
も接続することができる。モニタ47または他の種類の表示装置も、ビデオアダ
プタ48のようなインターフェースを介してシステムバス23に接続される。モ
ニタ47に加えて、パーソナルコンピュータは、典型的にはスピーカやプリンタ
のような他の周辺出力デバイス(不図示)を含む。
【0036】 パーソナルコンピュータまたはネットワークサーバ20は、リモートコンピュ
ータ49のような1つまたは複数のリモートコンピュータに対する論理接続を用
いたネットワーク化環境で動作することができる。リモートコンピュータ49は
、他のパーソナルコンピュータ、他のネットワークサーバ、ルータ、ネットワー
クPC、ピアデバイスまたは他の共通ネットワークノードであってもよく、図2
にはメモリ記憶デバイス50しか示されていないが、典型的にはパーソナルコン
ピュータ20に対して上述した要素の多くまたはすべてを含む。図2に示される
論理接続は、ローカルエリアネットワーク(LAN)51および広域ネットワー
ク(WAN)52を含む。当該ネットワーキング環境は、オフィス、企業規模の
コンピュータネットワーク、イントラネットおよびインターネットにおいて一般
化されている。
【0037】 LANネットワーキング環境で使用される場合は、パーソナルコンピュータま
たはネットワークサーバ20は、ネットワークインターフェースまたはアダプタ
53を介してローカルネットワーク51に接続される。WANネットワーキング
環境で使用される場合は、パーソナルコンピュータまたはネットワークサーバ2
0は、典型的にはモデム54、またはインターネットのような広域ネットワーク
52での通信を確立するための他の手段を含む。
【0038】 モデム54は、内部モデムであっても外部モデムであってもよく、シリアルポ
ートインターフェース46を介してシステムバス23に接続される。ネットワー
ク化環境において、パーソナルコンピュータまたはネットワークサーバ20に対
して示されたプログラムモジュール、またはその一部をリモートメモリ記憶装置
50に記憶することができる。ここに示すネットワーク接続は例示的なもので、
コンピュータ間の通信リンクを確立する他の手段を使用できることが理解される
であろう。
【0039】 <クライアントアーキテクチャ> 次に図2を参照すると、本発明による第1の例示的なクライアントアーキテク
チャ90が示されている。図1のパーソナルコンピュータ20、あるいはパーム
サイズコンピュータ、ラップトップコンピュータ、またはeBookタイトルを
読み込むための用途別の閉鎖デバイスのような他の適切なコンピューティングデ
バイス上でクライアントアーキテクチャ90を具現化することができる。クライ
アントアーキテクチャ90は、eBookタイトル10を読み取るためのリーダ
シェル92(または「リーダ92」)、および小売店/ディストリビュータサイ
トにコンタクトするためのウェブブラウザ102(例えばMICROSOFT(
登録商標)INTERNET EXPLORERブラウザ)を含む。情報技術記
憶システム(ITSS)5.2 96用のプラグインとすることができる暗号変
換が提供される。
【0040】 暗号変換は、コンテンツ鍵を開封し、eBookファイルまたは「LITファ
イル」10(図4に示す)から出るコンテンツストリームを解読することになる
ソフトウェアコンポーネントである。この暗号変換は、LITファイル10に対
するリーダ92によって使用される既存のITSS96コードへの拡張として実
施されるのが好ましい。
【0041】 この拡張は、暗号化コンテンツにアクセスする毎にインスタンス化される。(
例えば、購入者の名称、またメタデータ内の他の識別情報を含む個別的に封印さ
れたタイトルの場合には)購入者の名称(または購入者に関連する他の情報)を
、各タイトル10のDRM記憶オブジェクト14内の暗号的にハッシュ化された
ブックプレートストリーム14Cから戻すブックプレートAPI94が提供され
る。この機能によって戻された列を表紙ページ100に使用してタイトル10の
正当な所有者を識別することができる。列がユーザ名である例が図2に示されて
いる。
【0042】 ユーザが、表示された名称、または表紙ページの著作権通知/アイコンをクリ
ックすると(タッチスクリーンデバイスの場合は軽く打つと)、出版物の著作権
保護された性質を強調するダイアログボックスを表示させることができる。ロー
カルストア98は、eBookを記憶することのできるディレクトリまたはフォ
ルダであることが好ましい(図4を参照しながら以下に説明するが、eBook
10はブックのコンテンツ、ならびに他の情報を含むファイルである)。
【0043】 例えば、MICROSOFT WINDOWS(登録商標)オペレーティング
システムのいずれかのもとで動作するデバイス上でアーキテクチャ90が具現化
される場合は、ローカルストア98は、単に「C:MyLibrary」と呼ば
れるディレクトリでありうる。ブラウザ102は、(MICROSOFT IN
TERNET EXPLORERブラウザまたはNETSCAPE NAVIG
ATORブラウザのような)典型的なブラウジングプログラムである。それを使
用して、eBookを販売する小売サイトにコンタクトし、それらのサイトとの
取引に従事する。場合によっては、リーダ92は、小売サイトにコンタクトし、
一般的なブラウジングアプリケーション102を使用することなくショッピング
を促進させる「統合ブックストア」を有することができる。
【0044】 次に、図3を参照すると、第2の例示的なクライアントアーキテクチャ90′
が示されている。第2のクライアントアーキテクチャでは、第1のクライアント
アーキテクチャのように、同様の参照番号が同様の要素を表すため、これら同様
の要素については繰り返しを避けるため説明を省略する。DRMマネージャ80
は、内部APIの集合をリーダ92に対して顕示させるコンポーネントで、コン
テンツの解読、鍵の開封およびブックプレート列(例えばレベル3またはレベル
5のタイトルの場合における表示用ユーザ名)の復帰などを実行するのに加えて
、暗号化LITファイルへのアクセスを要求するアプリケーションの認証を管理
する。
【0045】 例えば、リーダ92に対するコードは、APIの一部であるインターフェース
の呼であって、上記機能のいずれか1つを実行するためのコンピュータ実行可能
命令を呼び出す呼を含むことができる。コンピュータ実行可能命令は、COMオ
ジェクトおよび/またはリーダ92に使用されるダイナミックリンクライブラリ
(DLL)内で具体化することができる。
【0046】 技術の更新に対処するために(すなわち、そのうちのいくつかはリーダ92に
対するコードが作成されたときにまだ開発されていなかった様々なDRM技術に
よって、一定のAPIにもかかわらずリーダ92が透明に機能することを可能に
するために)COMオブジェクトおよび/またはDLLの様々なバージョンを提
供することができる。
【0047】 一例において、アーキテクチャ90′の開発者/管理者がインターフェースの
仕様書または説明書(例えばAPIに対する方法名/ラベルの集合)をリーダ9
2の開発者に提供することができ、次いでDLLまたはCOMオブジェクト(あ
るいは連続的なDLLおよびCOMオブジェクト)をクライアントアーキテクチ
ャ90′のユーザに提供することができる。他の例において、アーキテクチャ9
0′の開発者/管理者は、リーダ92を提供する同一エンティティであってもよ
く、DRMマネージャ80に対するAPIを定めてアーキテクチャ90の様々な
コンポーネントとの通信を促進させることができる。
【0048】 セキュアリポジトリ82は、起動処理時にダウンロードされ、リーダが完全個
別化(レベル5)eBook(LITファイル)を開くことを可能にする実行フ
ァイルである。セキュアリポジトリ82は、アーキテクチャ90′が具現化され
る各コンピューティングデバイス(例えばPCまたは用途別読取りデバイス)に
対して一意(あるいはほとんど一意)であることが好ましい。セキュアリポジト
リ82は、レベル5の保護タイトルを開くのに必要な秘密鍵を保持する。セキュ
アリポジトリ82は、(以下に説明する)起動処理時に取得することができる。
一例において、アーキテクチャ90′が存在するコンピューティングデバイスは
(ネットワーク52のようなネットワークを介して)、コンピューティングデバ
イスに関連するハードウェアをベースとし(例えば連続番号またはそのハードウ
ェアに関連する他の番号)、デバイスを一意に識別するハードウェアIDを「セ
キュアリポジトリサーバ」(不図示)にアップロードする。
【0049】 次いで、「セキュアリポジトリサーバ」は、そのコードが、アーキテクチャ9
0′が具現化されるコンピューティングデバイスをベースとし、好ましくはその
正しい実行が該コンピューティングデバイス結び付けられるセキュアリポジトリ
を該コンピューティングデバイスにダウンロードすることができ、そのセキュア
リポジトリは、コンテンツ鍵を開封する処理、ならびにコンテンツを解読する処
理に使用される一意の秘密鍵を適用することを含む機能を実行する。
【0050】 例示的な実施形態において、レベル5のタイトルのコンテンツを対称鍵で暗号
化し、その対称鍵を起動認証に含まれる公開鍵で暗号化し、暗号化された対称鍵
をタイトルで封印し、起動認証の秘密鍵を、セキュアリポジトリ82の公開鍵に
よって暗号化された形式で起動認証に含める。本例では、セキュアリポジトリ8
2は、セキュアリポジトリ82の秘密鍵を使用して起動認証の秘密鍵を解読し、
次いで起動認証の秘密鍵を使用して対称鍵を解読する。セキュアリポジトリ82
を作成するためのシステムおよび方法は、本願と同時に提出され、特にその全体
を本願に引用して援用する現地代理人事件記録番号MSFT−0126に記載さ
れている。
【0051】 起動ACTIVEXコントロール84は、起動処理時にクライアントコンピュ
ーティングデバイスによって使用されるコンポーネントである(以下参照)。好
ましくは、ACTIVEXコントロール84はブラウザ(例えばMICROSO
FT INTERNET EXPLORERブラウザ)によって使用され、次に
そのブラウザはリーダ92を上位装置とする(ただし、ACTIVEXコントロ
ール84は独立型ブラウザによって稼働することも可能である)。
【0052】 起動ACTIVEXコントロール84は、リーダ92(またはそれが存在する
コンピューティングデバイス)が接続されるサーバ(例えば「起動サーバ」)の
検証、ハードウェアIDの演算、セキュアリポジトリ82(および関連する起動
認証)のダウンロード、ならびにダウンロードされた実行ファイルの認証および
インストールに備える方法を顕示する。例えば、リーダ92(または他のソフト
ウェアコンポーネント)は、リーダ92が起動されたかどうかを検出する命令を
含むことができ、まだ起動されていない場合は、1つまたは複数の命令を起動A
CTIVEXコントロール84に対して発行して起動を実行することができ、そ
れらの命令は上記の動作を実行する命令を含むことができる。
【0053】 ウェブ商取引オブジェクト86は、ACTIVEXコントロールおよびNET
SCAPE NAVIGATOR(登録商標)プラグインとして配布される。そ
れは、完全個別化コピー(すなわちレベル5の保護コピー)を販売する時、クラ
イアント側のスクリプティングを介して小売店によって利用することができる。
このCOMオブジェクト86は、好ましくは、実際の方法、ならびにプラグイン
とACTIVEXコントロールの基本的相違点を抽出するクライアント側のスク
リプト機能によってラップされる。
【0054】 ウェブ商取引オブジェクト86および付随するインターフェースによって提供
される重要な方法としては、リーダ92のインストールの検出、起動状態の検出
、リーダの起動処理への立上げ(図5を参照のこと)、リーダを起動させた暗号
化PASSPORT IDの検索、完全個別化コピー(レベル5の保護)のダウ
ンロード時における(好ましくは暗号化された)起動認証の検索が挙げられる。
【0055】 例えば、スクリプト(Java(登録商標)スクリプトなど)をeBookの
小売店に配布して、該小売店のウェブページに含めることができる。そのスクリ
プトは、上記の方法を実施する機能呼出しを顕示することができ、さらにそのス
クリプトは、それがMICROSOFT INTERNET EXPLORER
ブラウザによって実行されるか、またはNETSCAPE NAVIGATOR
ブラウザによって実行されるか(第1のケースではACTIVEXコントロール
を使用し、第2のケースではプラグインを使用する)を判断するためのコードを
含むことができる。小売店は、機能を呼び出すスクリプト命令とともに、機能呼
出を定めるスクリプトを伝送することによって、クライアントコンピューティン
グデバイス上で実行される命令を効果的に伝送することができる。
【0056】 例えば、小売店は、リーダ92がクライアントのコンピューティングデバイス
にインストールされているかどうかの検出を希望することができ、そのため小売
店は、リーダ92がインストールされているかどうかを検出する機能を定めるJ
ava(登録商標)スクリプトを含むウェブページを、その機能を呼び出す命令
とともにクライアントデバイスに伝送することができる。検出機能自体が、スク
リプトが実行されるブラウザのブランドに応じてACTIVEXコントロールま
たはプラグインの検出機能を実行するためのコードを含むことができる。このよ
うに、特定のブラウザが小売店に対して透明で、小売店は、いずれかのブラウザ
で上記の機能のいずれかを実行する単一のウェブページを作成できる。
【0057】 <eBookファイル構造> 次に図4を参照すると、例示的なeBook(または「LIT」)ファイル構
造が示されている。eBook10は、それ自体が暗号化され、かつ/または封
印された鍵(「コンテンツ鍵」)によって暗号化されたブックのようなテキスト
(またはオーディオやビデオのような任意の電子コンテンツ)であるコンテンツ
16を含む。好ましい実施形態では、その鍵は、メタデータ12の暗号ハッシュ
、あるいはレベル5のタイトルの場合にはユーザの起動認証の公開鍵で封印され
る対称鍵14である。この鍵は、個別ストリームとして、eBookファイルの
二次記憶部(図4におけるDRM記憶装置14のストリーム14A)に記憶さレ
イヤるいはレベル5のタイトルの場合にはライセンスに記憶される。(レベル5
のタイトルの場合には、コンテンツ鍵を個別ストリームとして記憶する代わりに
、ストリーム14Aは、ユーザがタイトルを購入すると行使できる権利を定める
構成体であるライセンスを含む。ライセンスを有するタイトルでは、ライセンス
内にコンテンツ鍵が含まれる)。
【0058】 DRM記憶装置14には、出版者(または他のコンテンツソース)の名称を含
むことができるソースストリーム14B、ならびに個別封印(レベル3および/
またはレベル5)タイトルについては小売店が提供するような消費者の名称(例
えば、消費者のクレジットカード情報から得られるような、eBook10を購
入する商取引の一部として取得できる名称)を含むブックプレートストリーム1
4Cが含まれる。
【0059】 対称鍵14Cを暗号化し、かつ/または封印する暗号ハッシュを計算する方法
(または鍵を封印する当該暗号ハッシュを使用する方法)は、信用コンテンツ作
成ツールおよび信用再生アプリケーションのみに対して知らされる「機密事項」
とするのが好ましい。このようにハッシュを使用することにより、eBook1
0とともに含まれるメタデータ12の改竄を複雑化/防止することができる。e
Bookに対する何らかの改竄防止策を提供するのであれば、任意の方法を用い
てeBookを「封印」できることがわかる。
【0060】 本発明によれば、メタデータ12は、コンテンツソース(例えば出版者)がユ
ーザまたは購入者に授与した権利を記す著作権タグを含むことができる。当該タ
グが存在する限り、例えばユーザが、個別封印コピーの場合には(図2および図
3に示す)表紙ページ100上に表示さレイヤるいは(著作権タグを伴うソース
封印コピーの場合には)表紙ページ100に表示することもできる「著作権通知
」リンク上に表示される名称を軽く打つと、リーダ92はタグに含まれるテキス
トをユーザに対して表示することができる。著作権がコンテンツソースによりメ
タデータ12に含められないものの、eBookタイトルが(レベル3の)個別
封印されている場合は、開示システムをベースとした読取りアプリケーション(
例えばリーダ92)は、以下のメッセージまたは同様のメッセージのような真の
著作権通知を表示することができる。
【0061】 「この電子出版物は、どのような形式でも、あるいは電子手段、機械的手段、
印刷、コピー、レコーディングなどのどのような手段によっても、あるいはどの
ような情報記憶装置や検索システムによっても、出版者の文書による同意なくし
て複製、再配布または再送付を行うことが全面的に禁止されている」。著作権通
知を表示する動作は、典型的なユーザが彼らのeBookを複写しようとするの
を阻止する役割を果たし、彼らが所有権付きの資料を閲覧していることをユーザ
に認識させるのに有利であると思われる場合におけるeBookの閲覧時の任意
の時点で当該通知を表示させることができる。
【0062】 <リーダの起動> 上述したように、起動は、完全個別化(すなわちレベル5の)eBookタイ
トルの購入、ダウンロードおよび閲覧に向けてリーダクライアントをイネーブル
する。MICROSOFT WINDOWS(登録商標)オペレーティングシス
テム(または他の汎用オペレーティングシステム)の1つを実行するコンピュー
タは、基本的には、任意のアプリケーションのセキュリティをハッキングするた
めに誰もが実行処理をデバッグし、「パッチ」(ソフトウェア改造モジュール)
を作成することが可能なプラットフォームを開くため、真のコピープロテクト/
防止を提供するために、リーダクライアントの周囲にセキュリティフレームワー
クを確立することが必要不可欠である。「起動」は、リーダ92に対してこのフ
レームワークを確立する処理である。
【0063】 起動データベースとして、MICROSOFT(登録商標)PASSPORT
(商標)のような「ネームスペースオーソリティ」を使用して起動処理を実行す
るのが好ましい。PASSPORT(商標)を使用すると、ユーザによる起動認
証をその人物にリンクさせることが可能になるため有利である。ここで用いられ
る「人物」とは、ユーザに結び付けることができ、またバンド外処理(セキュア
ソケットレイヤ(secure socket layer)(SSL)に対し
て使用されるウェブブラウザでのユーザ名およびパスワード形式は当該処理の典
型的な実施形態である)によって確実に認証することができる一意的な識別子で
ある。
【0064】 「人物」スキーマを使用し、各人は、それに基づいてタイトルを購入した「人
物」を使用して起動した任意のリーダで、購入したタイトルを読み取ることがで
きる。また、プライバシーへの気遣いを軽減しながら業者と起動オーソリティの
間のサーバ対サーバ通信を行わなくてもすむように、一度起動したら、複数の業
者に対して起動情報を利用可能にすることができる。
【0065】 次に、リーダを起動させる処理について説明する。ユーザが用途別eBook
読取りデバイスを購入するか、または(例えばCD−ROM31、またはインタ
ーネットのような広域ネットワーク52を介してのダウンロードによって)PC
用リーダソフトウェアを取得すると、ユーザは、リーダを始めて開始するときに
(例えばラップトップ/デスクトップアプリケーションのためのセットアップの
直後に)リーダを起動するよう勧められる。
【0066】 例えば、リーダを開始する度に、それが起動されたかどうかを確認することが
できる(他のソフトウェアオブジェクトも、リーダが起動されたかどうかを確認
することができる)。リーダがまだ起動されていない場合は、リーダは、完全個
別化(すなわちレベル5の保護)を必要とするプレミアムタイトルを取得できな
いことをユーザに通知するダイアログボックスを表示させる。当該通知の例を以
下に示す。
【0067】 Microsoft(登録商標)リーダのインストールおめでとうござい ます。配布に対して保護されたプレミアムタイトルの購入およびダウンロ ードに向けてあなたのリーダを使用可能にするためには、それをオンライ ンで起動させる必要があります。
【0068】 そのダイアログは、ユーザがリーダ92を起動することを可能にするボタンを
含むことができる(例えば、ダイアログボックスは、「今リーダを起動する」お
よび「後でリーダを起動する」と記された2つのボタンを表示することができる
)。ユーザがレベル5のタイトルの取得に関心をもたない場合にチェックを入れ
ることで、リーダが開始時の起動メッセージの表示を止める、「今後このメッセ
ージを表示させないでください」といったようなメッセージを伴う「チェックボ
ックス」をダイアログボックスに含めることができる。リーダが既に起動されて
いる場合は、リーダを起動させた最後のユーザのPASSPORT IDまたは
人物IDが、「<人物>に対して起動済み」といったような「スプラッシュ画面
」内に表示されることになる。ユーザは、任意の小売ウェブサイトからリーダを
起動させながら、独立型ブラウザでショッピングを行うこともできる。
【0069】 このシナリオにおいて、業者は、リーダウェブ商取引オブジェクト86、およ
び関連するスクリプトラッパAPIを利用して、リーダ92を開始するリンクお
よび/またはボタンを個別処理として表示させることができる。例えば、業者は
、リーダ92を開始して起動機能とし、次いで、あたかもユーザが自分自身でリ
ーダをスタートさせて起動機能を開始しているようにしてユーザに起動工程を案
内するスクリプト機能をウェブページに含めることができる。(上述したように
、スクリプト機能は、それが実行されるブラウザの種類に応じてACTIVEX
コントロールまたはプラグインを使用して開始を実行することができる)。
【0070】 業者は、リーダ92が起動されているかどうかを最初に検出し、リーダ92が
まだ起動されていない場合にのみ起動処理を開始する命令を(ウェブ商取引オブ
ジェクト86および関連するスクリプトラッパを使用して)ウェブページに含め
ることもできる。他のシナリオにおいて、リーダ92は、リーダの「統合ブック
ストア」機能(例えば、ユーザが、ブラウザを使用することなくeBookを販
売する様々なウェブサイトで買い物をすることを可能にする機能)を使用するこ
とができ、またリーダ92の「統合ブックストア」機能(またはその一部)から
起動処理を開始することが可能になる。
【0071】 ユーザがリーダ92を起動することを決定したとすると、起動処理は、図5に
示すステップを含むことができる。ステップ150において、リーダクライアン
トは「統合ブックストア」部を切り開き、セキュアソケットレイヤ(SSL)を
介して起動サービスに接続し、そこでユーザは、PASSPORT(商標)証明
を使用してログインすることが求められる(ステップ152)。ユーザがPAS
SPORT(商標)アカウントを所有していない場合は、それに対するサインア
ップに向けたリンク時に提供されることになる(ステップ154)。サーバが真
に起動サーバであることをクライアントが保証できるように、SSL接続を利用
して起動サーバを起動ACTIVEXコントロール84にハードコード化するの
が好ましい。
【0072】 ユーザがPASSPORT(商標)により認証されると(ステップ156)、
PASSPORT(商標)APIをユーザエイリアスおよび電子メールアドレス
に対して照合する(ステップ158)。その後、ステップ160から162にお
いて、起動サーバは、クライアントが(ACTIVEXコントロールを介して)
(上述したように、ユーザのコンピューティングデバイスを実質的に一意に識別
するユーザのコンピューティングデバイス上のハードウェアコンポーネントから
導くことができる)一意的なハードウェアIDをアップロードすることになる。
次に、これがリーダ92についての最初の起動であるかどうかを判断する(ステ
ップ164)。(場合によっては、異なるPASSPORT IDによってリー
ダを複数回起動させることができる。リーダ92が他のPASSPORT ID
で既に起動されている場合は、ステップ166に示されるような警告が表示され
る)。
【0073】 ステップ164においてこれが新規の起動であると判断された場合は、ユーザ
が過去90日間のうちに5を上回る数のリーダを起動したかどうかを判断する。
そうである場合は、ステップ172において、サポート電話番号を含むエラーメ
ッセージを表示し、ステップ198において処理が終了する。
【0074】 上述したように、過去90日間のうちに起動するリーダの数を5つ以内にとど
めるという制限は単に例示的なものにすぎない。時間および数によってリーダの
起動を制限することは、世界中で何千(または何百万)ものリーダによる閲覧の
対象となるレベル5のeBookタイトルが広範囲に流布することを防ぐのに役
立つ。
【0075】 しかしながら、本発明の主旨および範囲から逸脱することなく、起動に対する
他の制限を課することができるため、図5の例における「90日間で5つのリー
ダ」の制限は単に例示にすぎない。例えば、所定の期間が経過した時点で追加的
な起動を許可することにより、例えば合計10の起動を限度として続く90日間
が経過した後に1つの追加的な起動を許可することにより、図5に示された起動
制限を拡大することが可能である。
【0076】 90日間のうちにユーザが起動したリーダの数が5以内である場合(あるいは
リーダ92の起動が禁止されていない場合)は、ユーザが記入するための起動ペ
ージが表示される(ステップ170)。ユーザが、不完全な形式でその書式を伝
送すると(ステップ174において検出され)、ユーザがその書式を完成するま
でそのページが再表示されることになる。
【0077】 次に、ステップ176において、現在の起動がリカバリ(すなわち、既に起動
されているが何らかの理由で使用不能または使用不可能な状態になったリーダを
「再起動」させる試み)であるかどうかを判断する。現在の起動がリカバリでな
い場合は、ユーザおよびリーダに対する新たな記録が作成され、ユーザに関連す
るリーダの数がインクリメントされる(ステップ180)。先に生成されたセキ
ュアリポジトリ鍵対がデータベースから検索され(ステップ182)、起動認証
も生成される(ステップ184)。(上述したように、起動認証は、秘密鍵がセ
キュアリポジトリ鍵対の公開鍵で暗号化された公開/秘密鍵対を含むことができ
る)。
【0078】 ステップ186において、起動鍵、ユーザIDおよび装置IDをデータベース
(不図示)に保持する。好ましくは、それらのセキュアリポジトリ鍵を保持せず
、今後作成して配布することが必要な任意の新たなセキュアリポジトリが新たな
鍵対を有することになる(そして、その新たなセキュアリポジトリとともに配布
される起動認証は保持された起動鍵対を含むことができるが、秘密鍵は(新たな
)セキュアリポジトリの(新たな)公開鍵に対して暗号化される)。
【0079】 ステップ176において、この起動がリカバリであると判断された場合は、先
の起動から記憶された公開/秘密鍵対を使用して起動認証を生成し(ステップ1
78)(公開/秘密鍵対は、ステップ186においてそれが保持されたデータベ
ースから検索される)、ステップ188で処理を継続する。
【0080】 ステップ188において、起動サーバは、セキュアリポジトリ実行ファイル8
2を生成する。好ましくは、セキュアリポジトリ実行ファイル82は、デジタル
署名され、装置IDをベースとし、かつ/またはそれに結び付けられる。起動サ
ーバは、好ましくはユーザのPASSPORT(商標)IDを介してユーザの人
物に結び付けられる起動認証をも生成する。次いで、セキュアリポジトリ実行フ
ァイル82および起動認証がクライアントにダウンロードされる(ステップ18
8および190)。
【0081】 起動認証は、(例えば、それが結び付けられる人物に関連する認証に含まれる
あらゆる情報を保護するために)ダウンロード時に暗号化される。その起動認証
は、図6に関連して以下に説明するeBook取得処理を通じて(すなわちレベ
ル5タイトルを取得する処理の一部として)、後に「ダウンロード」または「履
行」サーバにアップロードされる。ユーザのPASSPORT(商標)IDは、
商取引時のアップロードに向けて、(リーダ92が、レジストリを有するコンピ
ューティングデバイスにインストールされるときに)このダウンロードの一部と
してPCレジストリで暗号化され、記録される。レベル5のタイトルの取得時に
、記憶されたPASSPORT ID起動認証内のPASSPORT IDと比
較することができるように、PASSPORT(商標)IDを(起動認証に含む
ことができても)起動認証から離して記憶することにより、コンテンツの盗難の
防止に寄与する。
【0082】 ステップ192において、セキュアリポジトリ82および起動認証のダウンロ
ードが成功したかどうかを判断する。成功しなかった場合には、事象をログして
、再びダウンロードを試みる(ステップ194および192)。ダウンロードが
成功した場合は、ステップ196において、ユーザは、リーダ92の起動を「祝
う」とともに、起動処理が完了したことを通知するページが提供されることにな
る。
【0083】 一例では、そのページは、「宣伝用」または「無料」のeBookを取得でき
るリンクを含むことができる。このリンクは、宣伝に応じて変化することになる
(すなわち、「宣伝」が変われば、サーバは異なるリンクで異なるページをダウ
ンロードすることができる)。このリンクも起動ACTIVEXコントロール8
4によって顕示される方法を利用して、ユーザをリーダ上のライブラリページに
戻すことができる。次いで、ステップ198において処理を終了する。
【0084】 <電子商取引処理の流れ> 次に図6を参照しながら、eBookタイトルをオンラインで取得および配布
する基本的な処理の概要を説明する。本発明のリーダは、サーバ環境内で対話お
よび動作するように構成されていることがわかる。当該例示的なサーバ環境は、
特にその全体を本願に引用して援用する、本出願と同時に提出された現地代理人
事件記録番号MSFT−0124号に記載されている。
【0085】 ユーザは、ブラウザまたはリーダ92の「統合ブックストア」機能を利用して
、小売サイトを訪れ、小売店が実施するようにブックを選択する(ステップ20
0)。例えば、そのサイトは、ユーザが購入を希望する可能性のある様々なブッ
クを(リンクとして)表示するウェブページを提供することができる。
【0086】 次いで、ユーザは、クレジットカード番号を提示することなどによってそのタ
イトルに対する支払を行う(ステップ202)(あるいは、ユーザがそのサイト
に対するアカウントを有する場合は、記憶されているクレジットカード番号を照
合することによって支払を行う。一利用形態では、ユーザのPASSPORT
IDを当該番号またはアカウントに照合することができる)。ステップ204に
おいて、受領ページとともにその取引を完了させる。その受領ページは、注文を
「確認」したり、または注文に対する謝意を表す情報を含むことができ、また購
入された各タイトルをダウンロードするためのリンク(HTTP POSTリク
エスト)を含む。完全個別化タイトル(レベル5)については、クライアント側
のスクリプトが、ウェブ商取引オブジェクト86を介して、起動認証とともにP
OSTの本体を占める(例えば、ウェブ商取引オブジェクト86を使用して、小
売店のサイトに提供するための起動認証を検索する)。
【0087】 一例では、小売店のウェブサイトに起動認証を提供することができ、次いでそ
れが、(POSTの本体のなかに)暗号ブロブを含むHTTPリクエスト(すな
わちPOSTリクエスト)を作成する。次いで、(暗号ブロブを含む)HTTP
リクエストをクライアントサイトにおけるリンクとして表示させ、(以下に説明
するように)クライアントはそのリンクをクリックして購入したタイトルをダウ
ンロードする。この典型的なシナリオでは、(好ましくは履行サイトに関与する
小売店によって生成される)HTTPリクエストおよび暗号ブロブは、購入者に
提供される特定のeBookを識別する情報、ならびに履行サイトがeBook
の注文を履行するのに同意した対象となる小売店によって暗号ブロブが生成され
たことを履行サイトに対して証明する情報を含む。
【0088】 さらに、レベル5のタイトルを購入する場合は、クライアント側のソフトウェ
アが、POSTの本体に起動認証を追加して、eBookの対称鍵を暗号化し、
ユーザの人物に対して起動されるリーダに使用できるようにする。
【0089】 ステップ206において、リンクのいずれかをクリックすると、ブラウザが、
受領ページに指定されたダウンロードまたは「履行」サーバからのダウンロード
を開始する。個別封印(「登録」)コピーについては、ダウンロードサーバが消
費者の名称(またはユーザのクレジットカード番号や取引IDなどの小売サイト
が決定するほかの識別情報)をタイトルメタデータに追加し、次に当該識別情報
を含む新規のメタデータから得られる新規の暗号ハッシュを使用して対称鍵を再
封印する。(含められる特定の情報は、小売店によって決定され、POSTの本
体における暗号ブロブの一部として提供される)。完全個別化コピー(レベル5
)については、ブックプレートの作成に加えて、ライセンスが生成され、LIT
ファイルに埋め込まれる。このライセンスは、起動認証のなかの公開鍵で「封印
」されたLITファイルを暗号化した対称鍵を含む。ダウンロードが完了すると
(ステップ208)、ダウンロードサーバが取引を記録し、クライアント上で、
リーダ92を自動的に開始することができる(ステップ210)。
【0090】 この時点で、タイトルをローカルストア/LITストア98、あるいはeBo
okタイトルを記憶するよう設計された他のフォルダまたはディレクトリのなか
に移動させることができる。リーダ92を開始すると、eBookをその表紙ペ
ージ100に対して開くことができる。
【0091】 本発明によれば、末端ユーザの観点から見れば、レベル3の保護タイトルとレ
ベル5の保護タイトルの間に明確な相違はない。両者はブックプレートを含む(
例えば、表紙ページ100上にユーザの名称が含まれる)。ユーザは、リーダ9
2がeBookを購入した人物に対して起動されていないインストレーションに
レベル5のeBookを移動させようとする場合に始めてその違いを認識する。
この場合は、レベル5のタイトルは当該リーダ92では開かず、レベル3のタイ
トルが開くことになる。
【0092】 <DRMシステムクライアントの利用のシナリオ> DRMシステムアーキテクチャは、eBookの消費者が遭遇するいくつかの
シナリオによって導かれる。例示的なシナリオを以下に説明する。当該シナリオ
は、衝動的にブックを購入し、複数のリーダ92でブックを読み、リーダ92を
起動させ、かつ失われたタイトルまたは損なわれたタイトルを復旧させる。それ
らのシナリオは、出版物のプロバイダが選択するレベルのコピープロテクトに従
って変動する。そのような変動は、場合によって、ユーザが1つまたは複数のリ
ーダ92に対してタイトルを取得し開くためになすべきことを決定付けるため、
ユーザに影響を与えることになる。
【0093】 <ブックの衝動的購入および読書> 消費者が、ウェブブラウザ、またはリーダアプリケーション92の中の「ブッ
クストア」機能を使用して小売店のウェブサイトを走査するときに、購入すべき
ブックを選択し(例えば「ショッピングカート」を構築し)、小売サイトの規則
および/または手順に従ってチェックアウトに進む。選択したタイトルに関連す
る(例えば、小売サイト、その代わりに小売サイトがeBookを配布するコン
テンツ所有者によって決定されうる)保護のレベルに応じて、小売サイトが消費
者を一意に識別する情報を要求する。(例えば、タイトルがレベル3で保護され
ている場合は、ユーザが偽名でタイトルを購入したり、タイトルが不正に配布さ
れた場合に検出を回避することができないように、(好ましくは)信用ソースか
らユーザの名称を取得してメタデータに含める。このシナリオでは、ユーザのク
レジットカード番号や取引IDのような、そこから購入者を追跡できる他の情報
を利用して同じ目的を満たすことが可能である)。
【0094】 タイトルがレベル5で保護されている場合は、小売サイトは、コンテンツキー
を正しく暗号化するために、(好ましくは、ウェブ商取引オブジェクト86を関
連スクリプトラッパとして使用することにより取得された)起動認証をも必要と
することになる。カスタマ/ブラウザが取引を完了させるための必要情報を提供
できない場合は、小売サイトは、必要なステップを(例えば、その工程、ならび
にどのようにしてそれらを遂行し、かつ/または追従されるハイパリンクを提供
できるかを説明するウェブページの形式で)カスタマに提供する。取引を完成さ
せたら、カスタマは、取引を確認するための受領書(すなわち注文確認ページ)
を受け取るか、あるいは小売サイトの規則および方針に従って彼らの取引の処理
に伴う問題を報告する通知エラーを受け取ることが好ましい。
【0095】 次に、購入者は、小売サイトが定めた規則および方針に従って、彼らが購入し
たブックに対する受領書に埋め込まれたダウンロード命令に従う。(例えば、そ
の受領書は、eBookのダウンロードを開始するためにユーザがクリックすべ
きハイパリンクを含むことができる)。eBookをダウンロードした後に、リ
ーダ92によって読み取るためにそれを開くことができる。
【0096】 <複数のリーダでのブックの読取り> 消費者は、複数の読取りプラットフォーム、例えばデスクトップPC、ラップ
トップ、パームトップまたはeBookデバイスでタイトルを読み取れることを
期待する。本発明のDRMシステムはそのような利用法に備えるものである。D
RMシステムの一部として、出版者、ディストリビュータおよび業者が、eBo
okタイトルを暗号化するのに使用される対称鍵の保持者でありうる。好ましく
は、タイトルまたはSKU/ISBN/EAN毎に1つの鍵を使用する。対称鍵
はタイトルを開くのに必要とされ、購入時にライセンス/DRMストリームに埋
め込まれる。対称鍵を暗号化し、その後埋め込む処理をここでは「封印(sea
ling)」と呼ぶ。対称鍵は、消費者の起動認証鍵対に関連する公開鍵を使用
して暗号化するか、あるいはソースおよび個別封印コピーの場合は、メタデータ
の暗号ハッシュで暗号化することができる。
【0097】 複数のリーダ92で暗号化されたタイトルを読み取るために、リーダ92のイ
ンタンスは、そのタイトルのライセンス/DRMストリームに埋め込まれた対称
鍵14Aにアクセスできることが必要である。ある人に対して完全に個別化され
ていない保護タイトル(例えばレベル2、3または4のタイトル)の場合は、タ
イトルのメタデータを使用して(例えばハッシングして)、対称鍵14Aを開封
し、恐らくは解読することによって対称鍵14Aへのアクセスが遂行されるが、
それは好ましくはDRMマネージャ80によって行われる。このシナリオでは、
タイトルの業者/ディストリビュータが、(例えばレベル3のタイトルの場合は
正当な所有者の名称を含むことができる)タイトルのメタデータのハッシュから
プログラムによって生成される暗号ハッシュで対称鍵14Aを暗号化する。次い
で、リーダ92および/またはDRMマネージャ80は、同じハッシュアルゴリ
ズムを使用して、対称鍵を開封する。新しいメタデータは異なるハッシュを生じ
ることにより、リーダソフトウェアは対称鍵14Aを解読/開封できなくなるた
め、タイトルのメタデータのコンテンツを改竄するユーザは、eBookタイト
ルを読み取ることができなくなる。
【0098】 完全個別化(レベル5)タイトルの場合は、対称鍵14Aは、ユーザの起動認
証の公開鍵によって暗号化され、ライセンスに挿入され、ダウンロードに先立っ
てそのライセンスがストリーム14A内のDRM記憶装置14に挿入される(図
4を参照)。上述したように、特定の人物に対して起動された各リーダ92は、
その人物に関連する公開/秘密鍵対を含む起動認証を有する。したがって、特定
の人物に対して起動された任意のリーダ92でタイトルを読み取ることができる
。上述したように、起動認証は、起動処理時に取得される。前述の「ライセンス
」は、以下により詳細に説明するが、消費者がコンテンツを購入したら行使でき
る権利を定める構成体で、存在する場合は、コンテンツ鍵(すなわち対称鍵)を
も含む。
【0099】 クライアントアーキテクチャ90′は、上述のように、起動認証秘密鍵が暗号
化された形式で記憶され、セキュアリポジトリ82を使用してその公開鍵を暗号
化秘密鍵に適用することによって取得される場合に、起動認証からの秘密鍵を適
用することによって、レベル5のタイトルのライセンスに含まれる暗号化対称鍵
を解読する。それに合わせてレベル5のタイトルが作成された証明(すなわち人
物)を用いてリーダ92が起動されたことを確認すると、ユーザが複数のリーダ
92でタイトルを読み取ることを可能にするためにそれ以上の動作を必要としな
い。
【0100】 さらに、レベル5のタイトルの場合でも、リーダが正しい人物に対して起動さ
れていることを確認する動作は暗示的に行われる。すなわち、リーダ92がレベ
ル5のタイトルと関連する人に対して起動されていない場合は、リーダ92は、
コンテンツストリーム16を解読するのに必要とされる対称鍵14Aにリーダが
アクセスすることを可能にする起動認証(およびその秘密鍵)へのアクセスをも
たないことになる。リーダ92に合わせて購入されたすべてのレベル5のタイト
ルは、リーダ/人物に関連する起動認証に含まれる公開鍵に対してそれらのコン
テンツ鍵を暗号化する。
【0101】 ユーザが他のリーダ92をインストールまたは購入する場合は、ユーザは、同
じ人物でその新たなリーダを起動して同じ起動認証(あるいは、より厳密にいう
と、秘密鍵が、上述したように、新たな読取りデバイス/インストレーションに
存在するセキュアリポジトリの公開鍵で暗号化される同じ公開/秘密鍵を備えた
同等の起動認証)を受け取るだけでよい。
【0102】 対称鍵14Aを取得するための他の変形形態はオープンカードによるものであ
る。オープンカードは、それぞれ、それに対してタイトルが封印される鍵または
鍵対を含む。ユーザが、異なるリーダ92で同じタイトルを読み取ることを希望
する場合は、オープンカードスロットを有するデバイスにリーダ92をインスト
ールしなければならない。よって、ユーザがデバイスにオープンカードを挿入す
ると、タイトルが自動的に可読になる。したがって、タイトルは、実際は特定の
起動認証および/または人物ではなくカードに結び付けられているため、ユーザ
が複数のリーダ92でオープンカードベースのタイトルを読み出すことを希望す
る場合に特殊な工程が必要とされない。
【0103】 <リーダの更新または交換> ユーザが自分のリーダを紛失、交換または更新した場合は、そのユーザは、そ
の新しいリーダで先に購入したタイトル(例えばレベル5のタイトル)を読み取
れることが重要である。本発明の一態様によれば、ユーザが複数のリーダ92で
読み取ることを可能にする同じメカニズムを使用して、ユーザが先に購入したコ
ンテンツを新しいリーダ92で読み取れるようにする。すなわち新しいリーダ9
2は、必要な起動認証(ユーザの人物に対して発行された先の起動認証に含まれ
る鍵対を備えた起動認証)を取得する。
【0104】 上述の方法でリーダ92の起動の回数を制限することにより、更新/交換処理
を単純化する。ユーザが起動に対する適用可能な限界を超過していなければ、あ
たかもそのユーザが所有するいくつかのリーダの他の1つを起動しているように
新規/更新/交換リーダ92を起動することが可能である。ユーザは、起動認証
を削除することによって古いリーダの起動を「取り消す」ことができるが、起動
認証(例えばユーザが、起動認証およびセキュアリポジトリ82を取得するため
にコンタクトする起動サーバ)は、起動認証が削除されていること、または回復
可能にバックアップされていないことを何らかの方法で検証する必要がないため
、そうすることによって、特定の人物に対する有効起動の回数が増加するとは限
らない。したがって、本発明の一実施形態では、起動認証の削除は、特定の人物
についての新たな起動に対する環境的制限を「再設定」するものではない。
【0105】 <紛失または損傷したタイトルの復旧> ユーザは、例えばeBookファイル10を取外し可能磁気ディスク29、光
ディスク31または取外し可能不揮発性メモリカードにコピーすることによって
タイトルをバックアップすることができる。特定の読取りデバイスの主要記憶装
置上のタイトルが紛失したり、または損傷を受けた場合は、バックアップ記憶装
置からそのタイトルを復元することができる。しかし、何らかの理由で、タイト
ルのバックアップがとられていない場合は、紛失または損傷したタイトルを小売
店から取り寄せることにより復旧させることも可能である。例えば、ユーザは、
タイトル購入から受領ページ(すなわちダウンロードリンクを含むページ)を保
持し、単にリンクを「再訪問」してダウンロードサーバに接続して、そのタイト
ルを具体化するeBook(「LIT」)ファイル10の新しいコピーを入手す
ることができる。ユーザは、彼らの受領書を局所的または交互に保持することが
でき、小売店は、小売店のサーバ上に彼らの受領書を記憶するサービスの提供を
選択することができる。
【0106】 しかし、本発明の好ましい実施形態では、ダウンロードリンクをそれが発行さ
れた後に(例えば1時間以内に)所定の回数より多くクリックすると、ダウンロ
ードサーバがタイトルのダウンロードを拒否するように、受領書は有効期限を設
けている(例えば、ダウンロードサーバに接触するためにクリックするリンクに
関連する暗号ブロブはそこに有効期限を導入することができる)。この場合は、
小売店は購入記録を保持し、受領書/ダウンロードリンクの新たなコピーを提供
することができる。紛失または損傷したeBookタイトルを復旧させるために
、ユーザは、そのeBookタイトルの購入元である業者に接続しなければなら
ない。ユーザが識別された後に、その業者サイトはユーザに対して受領書のリス
トを提示し、ユーザはその中から適切な受領書を選択することになる。
【0107】 次いで、ユーザは、復旧させたいと思うタイトルを突きとめ、ダウンロードに
向けて提供されたリンクをクリックすることができる。あらゆる制約を業者サイ
トから取り除き、ユーザが、紛失したeBookタイトルを再度ダウンロードで
きるようにする必要がある。ユーザは装置から装置にタイトルを常に自由にコピ
ーしていたため、一般には業者がタイトルの再ダウンロードを制限する必要はな
く(いうまでもなく、レベル5のタイトルは、そのタイトルを購入した人物以外
の人物に対して起動されたリーダでは動作しないという条件に従う)、そのため
タイトルの再ダウンロードの制限は追加的なコピープロテクトをもたらすもので
はない。しかし、業者は再ダウンロードを、業者がそれに対する料金の回収を望
むサービスと見なすことができるため、無料「再ダウンロード」の特権を与える
判断は業者の裁量で行われる。
【0108】 <同一PC上での複数の起動リーダのサポート> ラップトップおよびデスクトップPC用のリーダは、同一のコンピュータを共
用する複数のユーザをサポートするよう設計されることが好ましい。ユーザが共
用するPCに対して異なるローカルアカウントを有するのであれば、リーダは、
それぞれのプロフィルおよび「現行ユーザ」レジストリ値で支持された適切なユ
ーザデータスペースにユーザ固有のデータを記憶することができる。例えば、該
当ユーザのプロフィルに対するトップレベルディレクトリの内部に論理的に含ま
れるディレクトリの中にeBookファイル10をユーザ毎に記憶することがで
きる。起動処理の場合は、その処理により、起動されているリーダ92およびダ
ウンロードされているコンポーネント(例えばセキュアリポジトリ82および起
動認証)が現行のユーザ(例えば、MICROSOFT WINDOWS(登録
商標) NTオペレーティングシステムを実行するワークステーション上の現行
のログインユーザ)に結び付けられていることを確認することができる。
【0109】 さらに、リーダは、起動されると、それが起動された対象となるユーザについ
てのPASSPORT(商標)名を、例えばスプラッシュ画面や高速設定ページ
に表示することができる。高速設定ページでは、最後にリーダを起動させたユー
ザに対するPASSPORT(商標)名が、起動リンクの真上に示されることに
なる。これは、完全個別化タイトル(レベル5の保護)に対するショッピング処
理時における、起動認証のクライアント側のウェブ商取引オブジェクト86によ
る適切なハンドリング、ならびに暗号化PASSPORT(商標)IDのアップ
ロードを考慮したものである。
【0110】 複数のユーザが例示的な共用システム上で同一のリーダ92を起動することを
可能にする処理は以下の通りである。リーダは、スタートアップを通じてそれが
起動されたかどうかをチェックすることになる。このチェックは、HKEY_C
URRENT_USER/ソフトウェア/マイクロソフト/eBookに基づい
て、ActivationComplete RegKeyに対するチェックを
行うことによって実行される。このRegKeyはHKCUブランチに対して記
述されているため、それがユーザ固有のものであって、現在コンピュータ上でロ
グオンされているユーザ名に結び付けられることを保証する。このRegKey
が見つからないか、または1に設定されていない場合(すなわち起動に成功した
場合)は、上述のように、ユーザは工程に従ってリーダを起動する。ダウンロー
ドが完了した後に、起動ACTIVEXコントロール84は、PC上で現在ログ
オンされているユーザに対するユーザ名をオペレーティングシステムに照会する
。ユーザ名が返答されない場合は、ユーザ名として「DefaultUser」
を想定する。
【0111】 次いで、ACTIVEXコントロール84は、レジストリに照会してリーダが
インストールされた場所を突きとめる。次いで、/<ユーザ名>/セキュアリポ
ジトリ(オペレーティングシステムの照会によって決定される<ユーザ名>)と
名付けられることになるMSリーダインストレーションディレクトリに基づいて
ディレクトリを作成する。ディレクトリが作成されると、ACTIVEXコント
ロール82は、そのディレクトリに対するフルパスでHKCU/../eBoo
k/セキュアリポジトリ鍵を占有する。そのディレクトリにおいて、ACTIV
EXコントロール84は、セキュアリポジトリ82および起動認証をインストー
ルする。次いで、セキュアリポジトリ82の自記録に向けた「インストール」パ
ラメータによってセキュアリポジトリ82を実行する。上記すべてのステップが
成功したとして、ACTIVEXコントロール84は、ActivationC
omplete RegKeyを記録する。
【0112】 <ライセンスフォーマット> 完全個別化タイトルのダウンロード毎に使用される例示的なライセンスを以下
に示す。ライセンスは、対称鍵を開封して権利を行使するための要件を定めるの
に加えて、ユーザがタイトルを購入すると行使できる権利を定める構成体である
。ライセンスにおいて表すことが可能な「権利」の例としては、コンテンツの表
示(例えばテキストコンテンツの例では、PCのモニタ上でのその読取り)、コ
ンテンツの印刷、またはコンテンツの一部のコピーおよび貼り付けが挙げられる
。該例示的なライセンスフォーマットは、本発明の範囲を制限することを意図す
るものではなく、より多くの情報またはより少ない情報を有するほかのライセン
スも可能であることがわかる。
【0113】 ライセンスを表すのに選択される言語はXMLで、ライセンスフォーマットは
拡張権利マーク付き言語(XrML)規格に基づいているのが好ましい。これは
、使用権を柔軟に記述するのに好適なマーク付き言語である。XrMLは高いイ
ンターオペラビリティに備えるとともに、これらのライセンスを生成して長期間
利用されるように管理するコンポーネントに対するあらゆる技術投資に対応する
ことにもなる。好ましい実施形態では、ライセンスに明記された者だけがライセ
ンスを授与される(すなわち、権利の授与が明記されていない場合は拒否される
)。しかし、拒否または修正がライセンスに明記されていなければ、デフォルト
の権利が想定されるなど、他の仕組みも可能であることを当業者なら理解するで
あろう。
【0114】 コラプスドフォーマットにおけるトップレベルタグは以下の通りである。
【0115】
【表1】
【0116】
【表2】
【0117】 上記のXrML構造の第一行は、XrMLライセンスを作成するのに使用され
るXML言語のバージョンを定める。第二行は、XMLファイルを解析するのに
使用されるDTDファイルの名称を指定する。BODYタグは、ライセンスの種
類、ライセンスが生成されたときに使用されたXrML規格のバージョン、およ
びそれが発行されたときの日付を提示する。それは、ライセンス全体に対するメ
タタグで、以下のサブセクション、すなわちWORK、LICENSOR、LI
CENSEDPRINCIPALSおよびSIGNTUREを有する。WORK
は、使用権を含めて、ライセンスに関するすべての意味的情報を含む。このフィ
ールドのコンテンツ(タグを含む)は、ハッシュされ署名されたデータを構成す
る。LICENSORは、ライセンスを発行したエンティティ、通常は小売店に
関係する情報を含む。LICENSEDPRINCIPALSは、ライセンスに
指定された使用権を行使するときに認証しなければならない一連の原理を含む。
【0118】 SIGNATUREは、LICENSEBODYのハッシュ/ダイジェスト、
ならびに使用されたアルゴリズムを含めて、ハッシュがどのようにして作成され
たかに関する情報を含む。また、それは、ライセンスを発行するときにライセン
サが名付けたアルゴリズムに従って暗号化されたDIGESTを含む。DIGE
STおよびSIGNATUREタグは、改善することができないようにしてライ
センス全体を検証するのに使用される認証情報を提示する。 <BODYタグの構造> XrMLライセンス構成体の主要タグはBODYタグで、以下のタグを含む。
【0119】
【表3】
【0120】
【表4】
【0121】
【表5】
【0122】
【表6】
【0123】
【表7】
【0124】
【表8】
【0125】
【表9】
【0126】
【表10】
【0127】
【表11】
【0128】
【表12】
【0129】
【表13】
【0130】 <ライセンス認証> セキュアリポジトリ82は、SIGNATUREおよびDIGESTタグを介
してライセンスを認証する。これは、表示されているコンテンツが信用ソースか
らのものであることをクライアントソフトウェアが検証できるようにしている。
これらのタグのより詳細な例を以下に提示する。
【0131】
【表14】
【0132】 前述の例は単に説明を目的として提示したもので、どの点からしても本発明を
制限するものとして解釈されるべきではないことがわかる。様々な実施形態を参
照しながら本発明を説明したが、ここに用いられている用語は説明および例示に
ついての用語であって、制限についての用語ではないことが理解される。さらに
、ここでは特定の手段、材料および実施形態を参照しながら本発明を説明したが
、本発明はここに開示された特定のものに限定されるのではなく、添付の請求項
の範囲に含まれる機能的に同等のあらゆる構造、方法および用途に広げられる。
本明細書の教示の恩恵を受ける当業者は、それに対する多くの改造を成し遂げる
ことができ、本発明の範囲および主旨から逸脱することなくその態様に変更を加
えることができる。
【図面の簡単な説明】
【図1】 本発明の態様を実施することができる典型的なコンピューティング環境を示す
構成図である。
【図2】 本発明によるデジタル権利管理システムの態様を実施するクライアントアーキ
テクチャの第1の実施形態の構成図である。
【図3】 本発明によるデジタル権利管理システムの態様を実施するクライアントアーキ
テクチャの第2の実施形態の構成図である。
【図4】 典型的な電子ブック(eBook)タイトルファイルフォーマットを示す図で
ある。
【図5】 リーダ起動処理を示す流れ図である。
【図6】 本発明によるデジタル権利管理システムを使用してeBookの選択、取得お
よび読取りを行う典型的な処理を示す流れ図である。
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 09/604,946 (32)優先日 平成12年6月27日(2000.6.27) (33)優先権主張国 米国(US) (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,UZ,VN, YU,ZA,ZW (72)発明者 ビネー クリシュナスワミー アメリカ合衆国 98072 ワシントン州 ウッディンビル ノースイースト 142 プレイス 23319 (72)発明者 ジョン エル.マンフェルデリ アメリカ合衆国 98053 ワシントン州 レドモンド 245 ウェイ ノースイース ト 7921 Fターム(参考) 5B017 AA06 BA07 CA16 【要約の続き】 動作人物に対して個別化できるように、個別化情報をコ ンテンツのディストリビュータに提供する命令のスクリ プトとを含む。

Claims (33)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークインフラストラクチャを介して通信するように
    構成されたコンピューティングデバイスであって、 長期記憶装置と、 前記コンピューティングデバイスと対話するとともに、レンダリングアプリケ
    ーションを開始するように構成されたユーザインターフェースと、 前記レンダリングアプリケーションからの通信を受け取って前記長期記憶装置
    に記憶された第1の情報にアクセスする管理モジュールと を具え、ここで、 前記第1の情報は、暗号化された形式で記憶され、 前記管理モジュールは、前記レンダリングアプリケーションによる前記第1の
    情報の使用をイネーブルにする第1のデータを返還することを特徴とするコンピ
    ューティングデバイス。
  2. 【請求項2】 前記第1のデータは、前記第1の情報を解読するための鍵を
    備えたことを特徴とする請求項1記載のコンピューティングデバイス。
  3. 【請求項3】 前記第1のデータは、暗号化されていない形式の前記第1の
    情報を含むことを特徴とする請求項1記載のコンピューティングデバイス。
  4. 【請求項4】 ユーザに関係する第2の情報または取引は、前記管理モジュ
    ールによって前記レンダリングアプリケーションに返還されて前記コンピューテ
    ィングデバイスで使用されることを特徴とする請求項1記載のコンピューティン
    グデバイス。
  5. 【請求項5】 前記第2の情報は、名称、クレジットカード番号および受領
    番号からなるグループから選択されることを特徴とする請求項4記載のコンピュ
    ーティングデバイス。
  6. 【請求項6】 前記管理モジュールは、前記第1のデータを返還する前に前
    記レンダリングアプリケーションを認証することを特徴とする請求項1記載のコ
    ンピューティングデバイス。
  7. 【請求項7】 前記管理モジュールは、前記ネットワークインフラストラク
    チャを介して受領可能なセキュアリポジトリとインターフェース可能で、 前記セキュアリポジトリは、第2のデータに鍵を適用することを特徴とする請
    求項1記載のコンピューティングデバイス。
  8. 【請求項8】 前記第2のデータは、前記第1の情報を解読する鍵を備えた
    ことを特徴とする請求項1記載のコンピューティングデバイス。
  9. 【請求項9】 動作を実行するためのコンピュータ実行可能命令を備えたコ
    ンピュータ可読媒体であって、 ソフトウェアを認証する動作と、 前記ソフトウェアに対して少なくとも1つの暗号サービスを提供する動作と を具え、ここで、 前記少なくとも1つの暗号サービスを実行するための前記コンピュータ実行可
    能命令は、前記第1のソフトウェアからの呼によって呼出可能であることを特徴
    とするコンピュータ可読媒体。
  10. 【請求項10】 前記少なくとも1つの暗号サービスは、暗号鍵を使用して
    データを解読することを含むことを特徴とする請求項9記載のコンピュータ可読
    媒体。
  11. 【請求項11】 前記少なくとも1つの暗号サービスは、封印データを開封
    することを含むことを特徴とする請求項9記載のコンピュータ可読媒体。
  12. 【請求項12】 前記封印データは、暗号鍵を含むことを特徴とする請求項
    11記載のコンピュータ可読媒体。
  13. 【請求項13】 前記封印データは、コンテンツがライセンスされるユーザ
    に関連する情報を含むことを特徴とする請求項11記載のコンピュータ可読媒体
  14. 【請求項14】 前記情報は、名称、クレジットカード番号および受領番号
    からなるグループから選択されることを特徴とする請求項13記載のコンピュー
    タ可読媒体。
  15. 【請求項15】 少なくとも1つの暗号サービスを提供する前記動作は、セ
    キュアリポジトリに対して呼を発行する動作を含み、 前記セキュアリポジトリは、少なくともいくつかのデータを解読することを特
    徴とする請求項9記載のコンピュータ可読媒体。
  16. 【請求項16】 コンテンツ配布システムをサポートする方法であって、 少なくとも1つのサービスを要求するためのインターフェースを第1のエンテ
    ィティに提供する動作と、ここで、該インターフェースは、第1のソフトウェア
    によって使用可能であり、 1つまたは複数のサービスを提供するコンピュータ実行可能命令の集合を第2
    のエンティティに提供する動作と を具え、ここで、 前記コンピュータ実行可能命令は、前記インターフェースにより呼出可能で、 前記1つまたは複数のサービスは、暗号化された形式で記憶された情報の使用
    をイネーブルにすることを特徴とする方法。
  17. 【請求項17】 前記第1のエンティティは、前記第1のソフトウェアの開
    発者を含むことを特徴とする請求項16記載の方法。
  18. 【請求項18】 前記第1のソフトウェアは、デジタルコンテンツレンダリ
    ングアプリケーションを含むことを特徴とする請求項16記載の方法。
  19. 【請求項19】 前記第2のエンティティは、前記情報の消費者を含むこと
    を特徴とする、請求項16に記載の方法。
  20. 【請求項20】 前記コンピュータ実行可能命令の集合は、COMオブジェ
    クトを含むことを特徴とする請求項16記載の方法。
  21. 【請求項21】 前記1つまたは複数のサービスは、前記情報を解読して、
    前記第1のソフトウェアに提供する工程を含むことを特徴とする請求項16記載
    の方法。
  22. 【請求項22】 前記1つまたは複数のサービスは、前記情報を解読するた
    めの鍵を前記第1のソフトウェアに提供する工程を含むことを特徴とする請求項
    16記載の方法。
  23. 【請求項23】 前記1つまたは複数のサービスは、前記情報の正当なユー
    ザの名称を前記第1のソフトウェアに提供する工程を含むことを特徴とする請求
    項16記載の方法。
  24. 【請求項24】 前記1つまたは複数のサービスは、前記情報の少なくとも
    一部を開封する工程を含むことを特徴とする請求項16記載の方法。
  25. 【請求項25】 前記1つまたは複数のサービスは、前記第1のソフトウェ
    アを認証する工程を含むことを特徴とする請求項16記載の方法。
  26. 【請求項26】 前記第1のエンティティに提供する前記動作は、前記第1
    のエンティティによって実行されることを特徴とする請求項16記載の方法。
  27. 【請求項27】 前記コンピュータ実行可能命令の集合は、 前記情報が第1のレベルの保護をそれに関連付けている場合にセキュアリポジ
    トリに呼を発行する命令と、 前記情報が、前記第1のレベルの保護と異なる第2のレベルの保護をそれに関
    連付けている場合に、前記セキュアリポジトリを使用することなく前記情報の使
    用をイネーブルにする命令と を含むことを特徴とする請求項16記載の方法。
  28. 【請求項28】 暗号化された形式で記憶された第1の情報を使用する方法
    であって、 前記第1の情報の使用をイネーブルにする第1のデータの提供を求める第1の
    要求を発行する動作と、 前記第1の情報が、前記第1の情報の正当なユーザに関係する第2の情報で封
    印されている場合に、前記第2の情報を含む第2のデータの提供を求める第2の
    要求を発行する動作と を具えたことを特徴とする方法。
  29. 【請求項29】 前記第2の情報は、名称、クレジットカード番号および受
    領番号からなるグループから選択されることを特徴とする請求項28記載の方法
  30. 【請求項30】 前記第1のデータは、暗号化されていない形式の前記第1
    の情報を含むことを特徴とする請求項28記載の方法。
  31. 【請求項31】 前記第1のデータは、前記第1の情報を解読する鍵を含む
    ことを特徴とする請求項28記載の方法。
  32. 【請求項32】 前記第1の要求は、前記要求を満たすオブジェクトに対し
    て発行されることを特徴とする請求項28記載の方法。
  33. 【請求項33】 前記オブジェクトは、COMオブジェクトを含むことを特
    徴とする請求項32記載の方法。
JP2001547233A 1999-12-17 2000-12-13 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのコンピューティングデバイス Expired - Lifetime JP4694077B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US17231999P 1999-12-17 1999-12-17
US17231899P 1999-12-17 1999-12-17
US60/172,318 1999-12-17
US60/172,319 1999-12-17
US09/604,946 US6996720B1 (en) 1999-12-17 2000-06-27 System and method for accessing protected content in a rights-management architecture
US09/604,946 2000-06-27
PCT/US2000/042781 WO2001046783A2 (en) 1999-12-17 2000-12-13 System and method for accessing protected content in a rights-management architecture

Publications (3)

Publication Number Publication Date
JP2003518282A true JP2003518282A (ja) 2003-06-03
JP2003518282A5 JP2003518282A5 (ja) 2008-02-28
JP4694077B2 JP4694077B2 (ja) 2011-06-01

Family

ID=27390117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001547233A Expired - Lifetime JP4694077B2 (ja) 1999-12-17 2000-12-13 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのコンピューティングデバイス

Country Status (8)

Country Link
US (4) US6996720B1 (ja)
EP (1) EP1242858B1 (ja)
JP (1) JP4694077B2 (ja)
AT (1) ATE386290T1 (ja)
AU (1) AU4717501A (ja)
DE (1) DE60038046T2 (ja)
ES (2) ES2593311T3 (ja)
WO (1) WO2001046783A2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003517767A (ja) * 1999-12-17 2003-05-27 マイクロソフト コーポレイション 電子配布システム用のサーバとそれを操作するための方法
JP2005063399A (ja) * 2003-07-30 2005-03-10 Mieko Tsuyusaki ファイル/キー/データ管理システム
JP2008507220A (ja) * 2004-07-19 2008-03-06 ソニー ドイチュラント ゲゼルシャフト ミット ベシュレンクテル ハフツング オーディオ/ビデオコンテンツ保護方法
US8032943B2 (en) 1999-12-17 2011-10-04 Microsoft Corporation Accessing protected content in a rights-management architecture
KR101351435B1 (ko) * 2012-05-31 2014-01-14 가부시키가이샤 이스티루 시리즈 데이터의 보호장치

Families Citing this family (261)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US6832230B1 (en) 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
US20010034758A1 (en) * 2000-02-24 2001-10-25 Dan Kikinis Virtual private network (VPN) for servicing home gateway system through external disk management
GB2397916B (en) * 2000-06-05 2004-10-27 Sealedmedia Ltd Digital rights management
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US7257581B1 (en) 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
US7016877B1 (en) 2000-08-04 2006-03-21 Enfotrust Networks, Inc. Consumer-controlled limited and constrained access to a centrally stored information account
US7467141B1 (en) 2000-08-04 2008-12-16 Grdn. Net Solutions, Llc Branding and revenue sharing models for facilitating storage, management and distribution of consumer information
US7016875B1 (en) 2000-08-04 2006-03-21 Enfotrust Networks, Inc. Single sign-on for access to a central data repository
US7913095B2 (en) * 2000-08-28 2011-03-22 Contentguard Holdings, Inc. Method and apparatus for providing a specific user interface in a system for managing content
US7487130B2 (en) 2000-11-07 2009-02-03 Grdn. Net Solutions, Llc Consumer-controlled limited and constrained access to a centrally stored information account
US7072908B2 (en) * 2001-03-26 2006-07-04 Microsoft Corporation Methods and systems for synchronizing visualizations with audio streams
EP1249964A3 (en) * 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
US20030023862A1 (en) * 2001-04-26 2003-01-30 Fujitsu Limited Content distribution system
US20060167985A1 (en) * 2001-04-26 2006-07-27 Albanese Michael J Network-distributed data routing
US8180904B1 (en) 2001-04-26 2012-05-15 Nokia Corporation Data routing and management with routing path selectivity
US9143545B1 (en) 2001-04-26 2015-09-22 Nokia Corporation Device classification for media delivery
US8990334B2 (en) * 2001-04-26 2015-03-24 Nokia Corporation Rule-based caching for packet-based data transfer
US9032097B2 (en) * 2001-04-26 2015-05-12 Nokia Corporation Data communication with remote network node
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6876984B2 (en) * 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
JP2004532590A (ja) 2001-06-12 2004-10-21 リサーチ イン モーション リミテッド 証明書の管理および送信のシステムおよび方法
CN1717697B (zh) 2001-06-12 2012-01-25 捷讯研究有限公司 压缩安全电子邮件用于与移动通信设备交换的系统和方法
KR100565916B1 (ko) * 2001-06-12 2006-03-30 리서치 인 모션 리미티드 이동 데이터 통신 장치와 교환을 위해 보안 이메일을압축하는 시스템 및 방법
US7224805B2 (en) 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
GB0116489D0 (en) * 2001-07-06 2001-08-29 Nokia Corp Improvements in and relating to consumption of content
US20040205248A1 (en) * 2001-07-10 2004-10-14 Herbert A Little System and method for secure message key caching in a mobile communication device
CN101232504B (zh) 2001-08-06 2012-09-19 捷讯研究有限公司 用于处理已编码消息的系统和方法
US20040093337A1 (en) * 2001-08-09 2004-05-13 Shen Sheng Mei Unified rights management for ipmp system
US7313828B2 (en) * 2001-09-04 2007-12-25 Nokia Corporation Method and apparatus for protecting software against unauthorized use
DE10143496A1 (de) * 2001-09-05 2003-03-27 Siemens Ag Verfahren zum Übertragen von Nachrichten in einem Kommunikationssystem und entsprechend ausgestaltete Kommunikationssendevorrichtung und Kommunikationsempfangsvorrichtung
EP1303097A3 (en) * 2001-10-16 2005-11-30 Microsoft Corporation Virtual distributed security system
US7320075B2 (en) * 2001-11-20 2008-01-15 Safenet, Inc. Software protection method utilizing hidden application code in a protection dynamic link library object
US6785381B2 (en) * 2001-11-27 2004-08-31 Siemens Information And Communication Networks, Inc. Telephone having improved hands free operation audio quality and method of operation thereof
NZ534028A (en) * 2001-12-10 2007-05-31 Redbank Manor Pty Ltd A system for secure distribution of electronic content and collection of fees
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
US20060195402A1 (en) * 2002-02-27 2006-08-31 Imagineer Software, Inc. Secure data transmission using undiscoverable or black data
US7359884B2 (en) * 2002-03-14 2008-04-15 Contentguard Holdings, Inc. Method and apparatus for processing usage rights expressions
US8918073B2 (en) 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
US8126889B2 (en) * 2002-03-28 2012-02-28 Telecommunication Systems, Inc. Location fidelity adjustment based on mobile subscriber privacy profile
US20040203597A1 (en) * 2002-03-28 2004-10-14 Pitt Lance Douglas Mobile subscriber privacy evaluation using solicited vs. unsolicited differentiation
US8027697B2 (en) 2007-09-28 2011-09-27 Telecommunication Systems, Inc. Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US20030186699A1 (en) * 2002-03-28 2003-10-02 Arlene Havlark Wireless telecommunications location based services scheme selection
US9154906B2 (en) 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US8694352B1 (en) 2003-04-22 2014-04-08 Reflexis Systems, Inc. System and method for providing handheld field force data gathering automation in a big box retail environment
US7631318B2 (en) 2002-06-28 2009-12-08 Microsoft Corporation Secure server plug-in architecture for digital rights management systems
US7891007B2 (en) 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
US20070238455A1 (en) * 2006-04-07 2007-10-11 Yinjun Zhu Mobile based area event handling when currently visited network doe not cover area
AU2003298320A1 (en) * 2002-12-19 2004-07-14 International Business Machines Corporation A method for providing of content data to a client
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US7191193B2 (en) 2003-01-02 2007-03-13 Catch Media Automatic digital music library builder
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US7761176B2 (en) 2003-01-02 2010-07-20 Catch Media, Inc. Promotional portable music players
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US7827156B2 (en) 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US8234387B2 (en) * 2003-06-05 2012-07-31 Intertrust Technologies Corp. Interoperable systems and methods for peer-to-peer service orchestration
US8019989B2 (en) * 2003-06-06 2011-09-13 Hewlett-Packard Development Company, L.P. Public-key infrastructure in network management
JP4424465B2 (ja) * 2003-06-09 2010-03-03 ソニー株式会社 情報機器、情報サーバおよび情報処理プログラム
GB2406922B (en) * 2003-10-09 2005-11-23 Vodafone Plc Data processing
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
US7424293B2 (en) * 2003-12-02 2008-09-09 Telecommunication Systems, Inc. User plane location based service using message tunneling to support roaming
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US20050132207A1 (en) * 2003-12-10 2005-06-16 Magda Mourad System and method for authoring learning material using digital ownership rights
US9286445B2 (en) * 2003-12-18 2016-03-15 Red Hat, Inc. Rights management system
US7260186B2 (en) 2004-03-23 2007-08-21 Telecommunication Systems, Inc. Solutions for voice over internet protocol (VoIP) 911 location services
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
US20080090546A1 (en) 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
US20050144408A1 (en) * 2003-12-24 2005-06-30 Kenji Ejima Memory protection unit, memory protection method, and computer-readable record medium in which memory protection program is recorded
US7617531B1 (en) 2004-02-18 2009-11-10 Citrix Systems, Inc. Inferencing data types of message components
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7549043B2 (en) * 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7629926B2 (en) * 2004-10-15 2009-12-08 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US6985105B1 (en) * 2004-10-15 2006-01-10 Telecommunication Systems, Inc. Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations
US7113128B1 (en) * 2004-10-15 2006-09-26 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US8245280B2 (en) * 2005-02-11 2012-08-14 Samsung Electronics Co., Ltd. System and method for user access control to content in a network
US9400875B1 (en) * 2005-02-11 2016-07-26 Nokia Corporation Content routing with rights management
US7849100B2 (en) * 2005-03-01 2010-12-07 Microsoft Corporation Method and computer-readable medium for generating usage rights for an item based upon access rights
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US7631013B2 (en) * 2005-04-06 2009-12-08 Sierra Interactive Systems, Inc. System and method for publishing, distributing, and reading electronic interactive books
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
JP2007004605A (ja) * 2005-06-24 2007-01-11 Brother Ind Ltd 通信システム、クライアント、サーバおよびプログラム
KR100648926B1 (ko) * 2005-07-11 2006-11-27 삼성전자주식회사 사용자 식별 정보 부가기능을 갖는 복합기 및 그 방법
US8660573B2 (en) * 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
US9425958B2 (en) * 2005-08-05 2016-08-23 Hewlett Packard Enterprise Development Lp System, method and apparatus for cryptography key management for mobile devices
US20070049288A1 (en) * 2005-08-24 2007-03-01 Lamprecht Leslie J Creating optimum temporal location trigger for multiple requests
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
GB2430771A (en) * 2005-09-30 2007-04-04 Motorola Inc Content access rights management
US7825780B2 (en) * 2005-10-05 2010-11-02 Telecommunication Systems, Inc. Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle
US20070075848A1 (en) * 2005-10-05 2007-04-05 Pitt Lance D Cellular augmented vehicle alarm
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
US7907551B2 (en) * 2005-10-06 2011-03-15 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) location based 911 conferencing
US9116891B2 (en) * 2005-12-16 2015-08-25 Bby Solutions, Inc. Media content router
US8028039B1 (en) 2005-12-23 2011-09-27 Reflexis Systems, Inc. System and method for communicating data between wireless mobile hand-held computer and a back-end computer system
US7861281B2 (en) 2005-12-30 2010-12-28 Reflexis Systems, Inc. System and method for facilitating the transfer of information relating to quality of an organization
US7708202B2 (en) 2005-12-30 2010-05-04 Reflexis Systems, Inc. System and method for facilitating sales utilizing customer relationship management technology
US7957990B2 (en) 2005-12-30 2011-06-07 Reflexis Systems, Inc. System and method for managing asset installation and evaluation
US20070191975A1 (en) * 2006-01-20 2007-08-16 Sanmina-Sci, A Delaware Corporation Secure content delivery device
US9196304B2 (en) * 2006-01-26 2015-11-24 Sony Corporation Method and system for providing dailies and edited video to users
US8166501B2 (en) * 2006-01-26 2012-04-24 Sony Corporation Scheme for use with client device interface in system for providing dailies and edited video to users
US20100153273A1 (en) * 2006-02-08 2010-06-17 Imagineer Software, Inc. Systems for performing transactions at a point-of-sale terminal using mutating identifiers
US8150363B2 (en) 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
US7853945B2 (en) * 2006-02-22 2010-12-14 Michael Kramer Integrated computer server imaging
US20070198427A1 (en) * 2006-02-22 2007-08-23 Microsoft Corporation Computer service licensing management
US20070198428A1 (en) * 2006-02-22 2007-08-23 Microsoft Corporation Purchasing of computer service access licenses
US8059789B2 (en) * 2006-02-24 2011-11-15 Telecommunication Systems, Inc. Automatic location identification (ALI) emergency services pseudo key (ESPK)
US7899450B2 (en) 2006-03-01 2011-03-01 Telecommunication Systems, Inc. Cellular augmented radar/laser detection using local mobile network within cellular network
US7471236B1 (en) 2006-03-01 2008-12-30 Telecommunication Systems, Inc. Cellular augmented radar/laser detector
US9167553B2 (en) 2006-03-01 2015-10-20 Telecommunication Systems, Inc. GeoNexus proximity detector network
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
JP5200204B2 (ja) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー 高信頼性システムを含む連合型デジタル権限管理機構
CN100454921C (zh) 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及系统
US7818395B2 (en) * 2006-10-13 2010-10-19 Ceelox, Inc. Method and apparatus for interfacing with a restricted access computer system
US8208605B2 (en) * 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
US20070269044A1 (en) * 2006-05-16 2007-11-22 Bruestle Michael A Digital library system with rights-managed access
US7827275B2 (en) * 2006-06-08 2010-11-02 Samsung Electronics Co., Ltd. Method and system for remotely accessing devices in a network
US20070288487A1 (en) * 2006-06-08 2007-12-13 Samsung Electronics Co., Ltd. Method and system for access control to consumer electronics devices in a network
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US20080071617A1 (en) * 2006-06-29 2008-03-20 Lance Ware Apparatus and methods for validating media
US20080040613A1 (en) * 2006-08-14 2008-02-14 David Carroll Challener Apparatus, system, and method for secure password reset
US7840490B1 (en) * 2006-08-30 2010-11-23 United Services Automobile Association (Usaa) Comprehensive software licensing management system
EP2074840A4 (en) * 2006-09-26 2015-08-05 Telecomm Systems Inc LOCATION OBJECT REPRESENTATIVE
US8296569B2 (en) * 2006-10-09 2012-10-23 Microsoft Corporation Content protection interoperability infrastructure
US7966013B2 (en) * 2006-11-03 2011-06-21 Telecommunication Systems, Inc. Roaming gateway enabling location based services (LBS) roaming for user plane in CDMA networks without requiring use of a mobile positioning center (MPC)
US20080167018A1 (en) * 2007-01-10 2008-07-10 Arlene Havlark Wireless telecommunications location based services scheme selection
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
WO2008116082A1 (en) * 2007-03-21 2008-09-25 Industrial Color, Inc. Digital file management system with unstructured job uploads, dynamic roles assignment and user level image/data interchange, and file mapping for high resolution and other images
US20080235262A1 (en) * 2007-03-21 2008-09-25 Holm Aaron H Digital file management system with file mapping for high resolution and other images
US8452967B2 (en) * 2007-08-31 2013-05-28 Microsoft Corporation Using flash storage device to prevent unauthorized use of software
US8185087B2 (en) 2007-09-17 2012-05-22 Telecommunication Systems, Inc. Emergency 911 data messaging
WO2009065137A1 (en) 2007-11-16 2009-05-22 Divx, Inc. Hierarchical and reduced index structures for multimedia files
US8458099B2 (en) * 2007-11-21 2013-06-04 Licensestream, Inc. System and method for online content licensing and distribution
US7929530B2 (en) * 2007-11-30 2011-04-19 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US9130963B2 (en) 2011-04-06 2015-09-08 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US8997161B2 (en) 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
EP2293192B1 (en) 2008-01-27 2021-03-31 Citrix Systems, Inc. Methods and systems for remoting three dimensional graphics
US20090210933A1 (en) * 2008-02-15 2009-08-20 Shear Jeffrey A System and Method for Online Content Production
GB2458568B (en) * 2008-03-27 2012-09-19 Covertix Ltd System and method for dynamically enforcing security policies on electronic files
US10089306B1 (en) 2008-03-31 2018-10-02 Amazon Technologies, Inc. Dynamically populating electronic item
TW200949541A (en) * 2008-05-28 2009-12-01 Ind Tech Res Inst A browsing method for digital content of hierarchical image management and system therefore
US8068587B2 (en) 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
US8892630B1 (en) 2008-09-29 2014-11-18 Amazon Technologies, Inc. Facilitating discussion group formation and interaction
US9268735B2 (en) * 2008-09-30 2016-02-23 Oracle America, Inc. Loadable and modular conditional access application
US8892128B2 (en) * 2008-10-14 2014-11-18 Telecommunication Systems, Inc. Location based geo-reminders
WO2010044837A1 (en) 2008-10-14 2010-04-22 Telecommunication Systems, Inc. Location based proximity alert
US8706685B1 (en) 2008-10-29 2014-04-22 Amazon Technologies, Inc. Organizing collaborative annotations
US9083600B1 (en) 2008-10-29 2015-07-14 Amazon Technologies, Inc. Providing presence information within digital items
CA2749170C (en) 2009-01-07 2016-06-21 Divx, Inc. Singular, collective and automated creation of a media guide for online content
US8904191B2 (en) * 2009-01-21 2014-12-02 Microsoft Corporation Multiple content protection systems in a file
US8819541B2 (en) * 2009-02-13 2014-08-26 Language Technologies, Inc. System and method for converting the digital typesetting documents used in publishing to a device-specfic format for electronic publishing
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
US8867485B2 (en) * 2009-05-05 2014-10-21 Telecommunication Systems, Inc. Multiple location retrieval function (LRF) network having location continuity
US20130132733A1 (en) * 2009-05-26 2013-05-23 Sunil C. Agrawal System And Method For Digital Rights Management With System Individualization
US8296423B2 (en) * 2009-06-08 2012-10-23 Sony Corporation Intelligent routing
US20110009086A1 (en) * 2009-07-10 2011-01-13 Todd Poremba Text to 9-1-1 emergency communication
AU2010282394B2 (en) * 2009-08-13 2014-11-20 Innovation In Motion, Inc. An intelligent peripheral device and system for the authentication and verification of individuals and/ or documents through a secure multifunctional authentication service with data storage capability
CN102053926A (zh) * 2009-10-30 2011-05-11 鸿富锦精密工业(深圳)有限公司 存储装置及其数据安全管控方法
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348449A3 (en) 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
US20110153619A1 (en) * 2009-12-22 2011-06-23 International Business Machines Corporation Personalized content links
US20110149953A1 (en) * 2009-12-23 2011-06-23 William Helgeson Tracking results of a v2 query in voice over internet (VoIP) emergency call systems
TWI425455B (zh) * 2009-12-25 2014-02-01 Inventec Appliances Corp 一種基於電子書設備進行通訊的方法及其系統
CN102110200A (zh) * 2009-12-25 2011-06-29 凹凸电子(武汉)有限公司 计算机可执行的认证方法
EP2365456B1 (en) 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US9501582B2 (en) * 2010-05-10 2016-11-22 Amazon Technologies, Inc. Providing text content embedded with protected multimedia content
US8315599B2 (en) 2010-07-09 2012-11-20 Telecommunication Systems, Inc. Location privacy selector
US8336664B2 (en) 2010-07-09 2012-12-25 Telecommunication Systems, Inc. Telematics basic mobile device safety interlock
US8613061B2 (en) 2010-09-01 2013-12-17 Blackberry Limited Methods and apparatus to implement electronic book viewers
US8984293B2 (en) 2010-11-19 2015-03-17 Microsoft Corporation Secure software product identifier for product validation and activation
US8775797B2 (en) 2010-11-19 2014-07-08 Microsoft Corporation Reliable software product validation and activation with redundant security
US8683579B2 (en) 2010-12-14 2014-03-25 Microsoft Corporation Software activation using digital licenses
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
WO2012087353A1 (en) 2010-12-22 2012-06-28 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
WO2012141762A1 (en) 2011-02-25 2012-10-18 Telecommunication Systems, Inc. Mobile internet protocol (ip) location
US9684635B2 (en) * 2011-03-21 2017-06-20 Adobe Systems Incorporated Packaging, distributing, presenting, and using multi-asset electronic content
US9251130B1 (en) 2011-03-31 2016-02-02 Amazon Technologies, Inc. Tagging annotations of electronic books
US20120259720A1 (en) * 2011-04-06 2012-10-11 Ebay Inc. Method and system to confirm ownership of digital goods
US9646292B2 (en) * 2011-08-24 2017-05-09 Follett Corporation Method and system for distributing digital media content
US9955195B2 (en) 2011-08-30 2018-04-24 Divx, Llc Systems and methods for encoding and streaming video encoded using a plurality of maximum bitrate levels
US8818171B2 (en) 2011-08-30 2014-08-26 Kourosh Soroushian Systems and methods for encoding alternative streams of video for playback on playback devices having predetermined display aspect ratios and network connection maximum data rates
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8649806B2 (en) 2011-09-02 2014-02-11 Telecommunication Systems, Inc. Aggregate location dynometer (ALD)
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
WO2013048551A1 (en) 2011-09-30 2013-04-04 Telecommunication Systems, Inc. Unique global identifier for minimizing prank 911 calls
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US8918908B2 (en) 2012-01-06 2014-12-23 Sonic Ip, Inc. Systems and methods for accessing digital content using electronic tickets and ticket tokens
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US9741061B2 (en) 2012-03-01 2017-08-22 Sarah Nash Brechner System and method for personal customization of digital content
US8688174B2 (en) 2012-03-13 2014-04-01 Telecommunication Systems, Inc. Integrated, detachable ear bud device for a wireless phone
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
US9197685B2 (en) 2012-06-28 2015-11-24 Sonic Ip, Inc. Systems and methods for fast video startup using trick play streams
US9143812B2 (en) 2012-06-29 2015-09-22 Sonic Ip, Inc. Adaptive streaming of multimedia
US10452715B2 (en) 2012-06-30 2019-10-22 Divx, Llc Systems and methods for compressing geotagged video
EP2875417B1 (en) 2012-07-18 2020-01-01 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear tv experience using streaming content distribution
US9804668B2 (en) 2012-07-18 2017-10-31 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear TV experience using streaming content distribution
US9313638B2 (en) 2012-08-15 2016-04-12 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
US9529982B2 (en) * 2012-09-07 2016-12-27 Samsung Electronics Co., Ltd. Method and apparatus to manage user account of device
US8997254B2 (en) 2012-09-28 2015-03-31 Sonic Ip, Inc. Systems and methods for fast startup streaming of encrypted multimedia content
US8914836B2 (en) 2012-09-28 2014-12-16 Sonic Ip, Inc. Systems, methods, and computer program products for load adaptive streaming
US20140115056A1 (en) * 2012-10-22 2014-04-24 Apple Inc. Book thinning
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9264475B2 (en) 2012-12-31 2016-02-16 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US20140244374A1 (en) * 2013-02-28 2014-08-28 Ncr Corporation Techniques for voucher or rebate redemption
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
US9344517B2 (en) 2013-03-28 2016-05-17 Sonic Ip, Inc. Downloading and adaptive streaming of multimedia content to a device with cache assist
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices
US9343112B2 (en) 2013-10-31 2016-05-17 Sonic Ip, Inc. Systems and methods for supplementing content from a server
US20150134302A1 (en) 2013-11-14 2015-05-14 Jatin Chhugani 3-dimensional digital garment creation from planar garment photographs
CN104639592B (zh) * 2013-11-15 2018-09-28 华为技术有限公司 云存储网关间信息同步方法和系统、及云存储网关
WO2015079004A1 (en) 2013-11-29 2015-06-04 Koninklijke Philips N.V. Method and apparatus for supporting verification of a contract
US9152806B2 (en) 2013-12-06 2015-10-06 Sony Corporation Computer ecosystem providing privacy and tracking in sharing user-generated content by encrypting the UGC at the imaging source
US9866534B2 (en) 2013-12-06 2018-01-09 Sony Corporation Computer ecosystem providing privacy and tracking in sharing user-generated content
US10366439B2 (en) 2013-12-27 2019-07-30 Ebay Inc. Regional item reccomendations
US20150205938A1 (en) * 2014-01-18 2015-07-23 Nuri Ruhi Dagdeviren System and method for copyright rule implementation
IN2014CH01484A (ja) 2014-03-20 2015-09-25 Infosys Ltd
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US9633228B1 (en) * 2014-05-21 2017-04-25 Haim Maimon Verifiable media system and method
US9749311B2 (en) 2014-09-24 2017-08-29 Oracle International Corporation Policy based compliance management and remediation of devices in an enterprise system
US20160092956A1 (en) 2014-09-30 2016-03-31 Jonathan Su Garment size mapping
GB201418815D0 (en) * 2014-10-22 2014-12-03 Irdeto Bv Providing access to content
CN107438800A (zh) * 2015-02-12 2017-12-05 格罗弗治公司 在激光加工过程中移动材料
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US10540511B2 (en) * 2016-03-31 2020-01-21 Intralinks, Inc. Information rights management offline file access facility
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
US10606888B2 (en) * 2018-06-05 2020-03-31 Eight Plus Ventures, LLC Image inventory production
CN112257104A (zh) * 2020-10-10 2021-01-22 北京字跳网络技术有限公司 权限控制方法、装置和电子设备
US11882215B2 (en) * 2021-05-21 2024-01-23 Zoom Video Communications, Inc. Handling joining and leaving of participants in videoconferencing with end-to-end encryption

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0220188A (ja) * 1988-07-07 1990-01-23 Nec Corp ペイテレビ受信装置
JPH07212355A (ja) * 1994-01-20 1995-08-11 Sony Corp 伝送データ受信装置
JPH08221492A (ja) * 1995-02-13 1996-08-30 Hiroki Koreeda 情報登録システム及び情報登録方法
JPH09288575A (ja) * 1995-12-08 1997-11-04 Sun Microsyst Inc アプリケーション・プログラムのトライ−アンド−バイ・ユーセッジを管理するシステム及び方法
JPH09292988A (ja) * 1996-04-25 1997-11-11 Brother Ind Ltd 情報記録媒体及び情報記録媒体提供システム
JPH10214233A (ja) * 1996-04-15 1998-08-11 Toshiba Corp 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
JPH10513289A (ja) * 1995-02-01 1998-12-15 ベンソン,グレグ 所定の使用条件を満たすようにデータ対象を管理するための方法およびシステム
JPH1196674A (ja) * 1997-09-22 1999-04-09 Digital Vision Laboratories:Kk データ記録装置、データ再生装置及びデータ記録媒体
JPH11203205A (ja) * 1998-01-08 1999-07-30 Fujitsu Ltd 情報記憶システム
JPH11202765A (ja) * 1998-01-16 1999-07-30 Mitsubishi Materials Corp 暗号化情報処理装置、暗号化情報処理方法および記録媒体
JPH11284865A (ja) * 1998-03-27 1999-10-15 Fuji Photo Film Co Ltd 画像データの暗号化出力装置および画像再生装置並びにデジタルフォトサービスシステム

Family Cites Families (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5742677A (en) 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
CA1243993A (en) * 1983-07-04 1988-11-01 Westland Plc Helicopter rotor blade
US4688169A (en) 1985-05-30 1987-08-18 Joshi Bhagirath S Computer software security system
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5191573A (en) 1988-06-13 1993-03-02 Hair Arthur R Method for transmitting a desired digital video or audio signal
US4924378A (en) 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
US5222134A (en) 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5940504A (en) 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
WO1993009490A1 (en) 1991-11-04 1993-05-13 Vpr Systems Ltd. Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom
US5734823A (en) 1991-11-04 1998-03-31 Microtome, Inc. Systems and apparatus for electronic communication and storage of information
US5359659A (en) 1992-06-19 1994-10-25 Doren Rosenthal Method for securing software against corruption by computer viruses
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US5666411A (en) 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
JPH0823315A (ja) 1994-07-08 1996-01-23 Sony Corp 情報提供システム
JPH08125651A (ja) 1994-10-28 1996-05-17 Hitachi Ltd 信号処理装置
US5625963A (en) * 1994-11-01 1997-05-06 American Sporting Goods Corp. Sole construction for footwear
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5654746A (en) 1994-12-01 1997-08-05 Scientific-Atlanta, Inc. Secure authorization and control method and apparatus for a game delivery service
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
ATE441897T1 (de) 1995-02-13 2009-09-15 Intertrust Tech Corp Systeme und verfahren zur verwaltung von gesicherten transaktionen und zum schutz von elektronischen rechten
US5530235A (en) 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
US5883955A (en) 1995-06-07 1999-03-16 Digital River, Inc. On-line try before you buy software distribution system
US5708780A (en) 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
WO1996042041A2 (en) 1995-06-07 1996-12-27 Open Market, Inc. Internet server access control and monitoring systems
US5625693A (en) 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5999622A (en) 1995-11-22 1999-12-07 Microsoft Corporation Method and apparatus for protecting widely distributed digital information
CA2242596C (en) * 1996-01-11 2012-06-19 Mrj, Inc. System for controlling access and distribution of digital property
US5862325A (en) 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
CN1181831A (zh) * 1996-03-08 1998-05-13 菲利浦电子有限公司 多道磁头
JP3486043B2 (ja) 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
US5961603A (en) 1996-04-10 1999-10-05 Worldgate Communications, Inc. Access system and method for providing interactive access to an information source through a networked distribution system
US5864620A (en) * 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
US5809145A (en) 1996-06-28 1998-09-15 Paradata Systems Inc. System for distributing digital information
US6067582A (en) 1996-08-13 2000-05-23 Angel Secure Networks, Inc. System for installing information related to a software application to a remote computer over a network
US6035403A (en) 1996-09-11 2000-03-07 Hush, Inc. Biometric based method for software distribution
US6023509A (en) 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US6021492A (en) 1996-10-09 2000-02-01 Hewlett-Packard Company Software metering management of remote computing devices
US6006332A (en) 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
JPH10126406A (ja) 1996-10-23 1998-05-15 Toyo Commun Equip Co Ltd ネットワークにおけるデータの暗号方式
US5889860A (en) 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
US6073124A (en) 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
WO1998047259A2 (en) 1997-03-10 1998-10-22 Fielder Guy L File encryption method and system
EP0970411B1 (en) 1997-03-27 2002-05-15 BRITISH TELECOMMUNICATIONS public limited company Copy protection of data
US6108420A (en) 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
JP3792896B2 (ja) 1997-05-13 2006-07-05 株式会社東芝 情報再生装置及び情報再生方法
JP4739465B2 (ja) 1997-06-09 2011-08-03 インタートラスト テクノロジーズ コーポレイション ソフトウェアセキュリティを増強するための混乱化技術
JP3758316B2 (ja) 1997-07-07 2006-03-22 富士ゼロックス株式会社 ソフトウェアライセンス管理装置および方法
US6038601A (en) 1997-07-21 2000-03-14 Tibco, Inc. Method and apparatus for storing and delivering documents on the internet
US5983273A (en) 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US5991402A (en) 1997-09-23 1999-11-23 Aegisoft Corporation Method and system of dynamic transformation of encrypted material
JPH11112494A (ja) 1997-10-03 1999-04-23 Mitsubishi Electric Corp クライアント・サーバシステム
US5970475A (en) 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
WO1999026123A1 (en) 1997-11-18 1999-05-27 Christopher Benjamin Wakely Improvements relating to software protection systems
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US7263497B1 (en) * 1998-02-06 2007-08-28 Microsoft Corporation Secure online music distribution system
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US20010011238A1 (en) 1998-03-04 2001-08-02 Martin Forest Eberhard Digital rights management system
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
WO1999055055A1 (en) 1998-04-17 1999-10-28 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying
JP3994518B2 (ja) * 1998-05-11 2007-10-24 ソニー株式会社 データ配信装置およびデータ配信用の端末装置
FI105738B (fi) 1998-05-29 2000-09-29 Alma Media Oyj Palveluiden yhdistäminen Internet-tyyppisessä verkossa
US6298446B1 (en) 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6425017B1 (en) 1998-08-17 2002-07-23 Microsoft Corporation Queued method invocations on distributed component applications
WO2000021239A1 (en) 1998-10-07 2000-04-13 Nuvomedia, Inc. Certificate handling for digital rights management system
US6331865B1 (en) 1998-10-16 2001-12-18 Softbook Press, Inc. Method and apparatus for electronically distributing and viewing digital contents
US6449645B1 (en) 1999-01-19 2002-09-10 Kenneth L. Nash System for monitoring the association of digitized information having identification indicia with more than one of uniquely identified computers in a network for illegal use detection
WO2000075760A1 (en) 1999-06-07 2000-12-14 Firepad, Inc. Method and system for preventing the unauthorized use of software
US20020069265A1 (en) 1999-12-03 2002-06-06 Lazaros Bountour Consumer access systems and methods for providing same
US6970849B1 (en) * 1999-12-17 2005-11-29 Microsoft Corporation Inter-server communication using request with encrypted parameter
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US7047411B1 (en) * 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
US6718361B1 (en) 2000-04-07 2004-04-06 Network Appliance Inc. Method and apparatus for reliable and scalable distribution of data files in distributed networks
WO2001080024A2 (en) 2000-04-17 2001-10-25 Circadence Corporation Gateway buffer prioritization
US6606604B1 (en) 2000-05-31 2003-08-12 International Business Machines Corporation Incremental updates of items and prices on a customer's computer to reduce download times for frequently purchased items in e-commerce transactions in a method, system and program
US7158953B1 (en) 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
US20020129261A1 (en) * 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0220188A (ja) * 1988-07-07 1990-01-23 Nec Corp ペイテレビ受信装置
JPH07212355A (ja) * 1994-01-20 1995-08-11 Sony Corp 伝送データ受信装置
JPH10513289A (ja) * 1995-02-01 1998-12-15 ベンソン,グレグ 所定の使用条件を満たすようにデータ対象を管理するための方法およびシステム
JPH08221492A (ja) * 1995-02-13 1996-08-30 Hiroki Koreeda 情報登録システム及び情報登録方法
JPH09288575A (ja) * 1995-12-08 1997-11-04 Sun Microsyst Inc アプリケーション・プログラムのトライ−アンド−バイ・ユーセッジを管理するシステム及び方法
JPH10214233A (ja) * 1996-04-15 1998-08-11 Toshiba Corp 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
JPH09292988A (ja) * 1996-04-25 1997-11-11 Brother Ind Ltd 情報記録媒体及び情報記録媒体提供システム
JPH1196674A (ja) * 1997-09-22 1999-04-09 Digital Vision Laboratories:Kk データ記録装置、データ再生装置及びデータ記録媒体
JPH11203205A (ja) * 1998-01-08 1999-07-30 Fujitsu Ltd 情報記憶システム
JPH11202765A (ja) * 1998-01-16 1999-07-30 Mitsubishi Materials Corp 暗号化情報処理装置、暗号化情報処理方法および記録媒体
JPH11284865A (ja) * 1998-03-27 1999-10-15 Fuji Photo Film Co Ltd 画像データの暗号化出力装置および画像再生装置並びにデジタルフォトサービスシステム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003517767A (ja) * 1999-12-17 2003-05-27 マイクロソフト コーポレイション 電子配布システム用のサーバとそれを操作するための方法
US8032943B2 (en) 1999-12-17 2011-10-04 Microsoft Corporation Accessing protected content in a rights-management architecture
JP2005063399A (ja) * 2003-07-30 2005-03-10 Mieko Tsuyusaki ファイル/キー/データ管理システム
JP4588991B2 (ja) * 2003-07-30 2010-12-01 美恵子 露崎 ファイル類管理システム
JP2008507220A (ja) * 2004-07-19 2008-03-06 ソニー ドイチュラント ゲゼルシャフト ミット ベシュレンクテル ハフツング オーディオ/ビデオコンテンツ保護方法
US8095468B2 (en) 2004-07-19 2012-01-10 Sony Deutschland Gmbh Method for providing protected audio/video content
US8392333B2 (en) 2004-07-19 2013-03-05 Sony Deutschland Gmbh Method for providing protected audio/video content
KR101351435B1 (ko) * 2012-05-31 2014-01-14 가부시키가이샤 이스티루 시리즈 데이터의 보호장치

Also Published As

Publication number Publication date
WO2001046783A3 (en) 2002-05-10
DE60038046T2 (de) 2009-04-30
JP4694077B2 (ja) 2011-06-01
US8032943B2 (en) 2011-10-04
US7562395B2 (en) 2009-07-14
ES2593311T3 (es) 2016-12-07
AU4717501A (en) 2001-07-03
EP1242858B1 (en) 2008-02-13
EP1242858A2 (en) 2002-09-25
US6996720B1 (en) 2006-02-07
US20050188228A1 (en) 2005-08-25
US20050108556A1 (en) 2005-05-19
US7707643B2 (en) 2010-04-27
DE60038046D1 (de) 2008-03-27
ATE386290T1 (de) 2008-03-15
US20090293116A1 (en) 2009-11-26
WO2001046783A2 (en) 2001-06-28
ES2616250T3 (es) 2017-06-12

Similar Documents

Publication Publication Date Title
JP4694077B2 (ja) 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのコンピューティングデバイス
US7430542B2 (en) System and method for activating a rendering device in a multi-level rights-management architecture
US6981262B1 (en) System and method for client interaction in a multi-level rights-management architecture
US7171692B1 (en) Asynchronous communication within a server arrangement
US7047411B1 (en) Server for an electronic distribution system and method of operating same
US6891953B1 (en) Method and system for binding enhanced software features to a persona
US7158953B1 (en) Method and system for limiting the use of user-specific software features
US6970849B1 (en) Inter-server communication using request with encrypted parameter
US6009401A (en) Relicensing of electronically purchased software
US8533860B1 (en) Personalized digital media access system—PDMAS part II
JP3503774B2 (ja) ファイルへのアクセスを保護するための方法および装置
KR101219819B1 (ko) 디지털 어플리케이션을 라이센싱하기 위한 유연한 라이센싱 아키텍처
EP1474908A2 (en) METHOD AND SYSTEM FOR SECURELY TRANSMITTING AND DISTRIBUTING INFORMATION AND FOR PRODUCING A PHYSICAL INSTANTIATION OF THE TRANSMITTED INFORMATION IN AN INTERMEDIATE, INFORMATION−STORAGE MEDIUM
KR20030075948A (ko) 디알엠 환경에서 플래쉬 컨텐츠를 사용하기 위한 범용솔루션의 제공 방법 및 시스템
EP1515213B1 (en) System and method for accessing protected content in a rights-management architecture
Hiroshi HOSHINO 204 E-business: Key Issues, Applications and Technologies B. Stanford-Smith and PT Kidd (Eds.) IOS Press, 2000

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100520

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101125

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20101126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101126

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110218

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110223

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4694077

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term