JP2003522989A - デジタル権利管理(drm)システムの構造 - Google Patents

デジタル権利管理(drm)システムの構造

Info

Publication number
JP2003522989A
JP2003522989A JP2000608242A JP2000608242A JP2003522989A JP 2003522989 A JP2003522989 A JP 2003522989A JP 2000608242 A JP2000608242 A JP 2000608242A JP 2000608242 A JP2000608242 A JP 2000608242A JP 2003522989 A JP2003522989 A JP 2003522989A
Authority
JP
Japan
Prior art keywords
license
computer
digital content
black box
drm system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000608242A
Other languages
English (en)
Other versions
JP2003522989A5 (ja
JP4668425B2 (ja
Inventor
ペイナド,マーカス
アブブリ,ラジャセクハー
ベル,ジェフリー・アール・シー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/290,363 external-priority patent/US7103574B1/en
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2003522989A publication Critical patent/JP2003522989A/ja
Publication of JP2003522989A5 publication Critical patent/JP2003522989A5/ja
Application granted granted Critical
Publication of JP4668425B2 publication Critical patent/JP4668425B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1088Transfer of content, software, digital rights or licenses by using transactions with atomicity, consistency, or isolation and durability [ACID] properties
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

(57)【要約】 デジタル権利管理(DRM)システムは、特定の態様で計算機によって1片の保護デジタル・コンテンツをレンダリングすることをユーザが要求したときに、計算機上で動作する。DRMシステムは、ライセンス・ストア、ライセンス評価部、および状態ストアを有する。ライセンス・ストアは、計算機上にデジタル・ライセンスを格納する。ライセンス評価部は、ライセンス・ストア内に格納してあるいずれかのライセンスが、要求デジタル・コンテンツに対応するか否か、そしてこのような対応するライセンスのいずれかが有効か否か判定を行い、このような有効なライセンスの各々においてライセンス規則を検閲し、このように検閲したライセンス規則に基づいて、このようなライセンスが、要求元ユーザに、求められた態様で、要求デジタル・コンテンツをレンダリングすることを許可するか否か判定を行なう。状態ストアは、ライセンス・ストア内の各ライセンスに対応する状態情報を保持し、必要に応じて、ライセンス評価部は状態情報を作成し更新する。

Description

【発明の詳細な説明】
【0001】 (関連出願に対する引用) 本願は、"ENFORCEMENT ARCHITECHTURE AND METHOD FOR DIGITAL RIGTHS MANAG
EMENT"(デジタル権利実施アーキテクチャおよび方法) と題し、1999年4
月12日に出願した米国特許出願第09/290,363号の継続出願であり、
"ENFORCEMENT ARCHITECHTURE AND METHOD FOR DIGITAL RIGHTS MANAGEMENT"(デ
ジタル権利管理実施アーキテクチャおよび方法)と題し、1999年3月27日
に出願した米国仮出願第60/126,614号の優先権を主張する。双方共、
この言及によりその内容は本願にも含まれるものとする。
【0002】 (発明の分野) 本発明は、デジタル・コンテンツにおける権利実施アーキテクチャに関する。
更に特定すれば、本発明は、デジタル・コンテンツのユーザが取得した実施権(
licence right)によって指定されるパラメータのみに応じて暗号化デジタル・
コンテンツに対するアクセスを許可するようにした、実施アーキテクチャに関す
る。
【0003】 (発明の背景) デジタル権利の管理および実施は、デジタル・オーディオ、デジタル・ビデオ
、デジタル・テキスト、デジタル・データ、デジタル・マルチメディア等のよう
なデジタル・コンテンツに関して、このようなデジタル・コンテンツをユーザに
配付する場合に非常に望ましい。典型的な配付方式は、磁気(フロッピ)ディス
ク、磁気テープ、光(コンパクト)ディスク(CD)等のような有形デバイスや
、電子掲示板、電子ネットワーク、インターネット等のような無形媒体を含む。
ユーザが受信すると、ユーザはメディア・プレーヤ、パーソナル・コンピュータ
のような適当なレンダリング・デバイスの助けによって、デジタル・コンテンツ
のレンダリング(rendering)即ち「再生」を行なう。
【0004】 典型的に、コンテンツ所有者即ち著作者、出版社、放送会社等(以下「コンテ
ンツ所有者」)のような権利保有者は、このようなデジタル・コンテンツをライ
センス料またはその他の何らかの対価との交換によってユーザ即ち受取人に販売
したい。このようなコンテンツ所有者は、選択が認められれば、ユーザがこのよ
うに販売したデジタル・コンテンツを用いて行なえることを制限したいことも多
いであろう。例えば、コンテンツ所有者は、ユーザがこのようなコンテンツをコ
ピーしたり、第2のユーザに再配付することを、少なくともこのような第2のユ
ーザがコンテンツ所有者にライセンス料を拒否するような態様では、制約したい
であろう。
【0005】 加えて、コンテンツ所有者は、異なるライセンス料で異なる種類の使用許諾を
購入する柔軟性をユーザに提供しつつ、同時に実際にいかなるライセンスの種類
を購入しようがユーザにその条件を維持させたいこともある。例えば、コンテン
ツ所有者は、販売したデジタル・コンテンツの再生を限定回数のみ、ある合計時
間だけ、ある種の機械においてのみ、ある種のメディア・プレーヤにおいてのみ
、ある種のユーザにのみ再生することを許可したい場合もある。
【0006】 しかしながら、販売を行なった後、このようなコンテンツ所有者は、デジタル
・コンテンツの管理を行なうにしても、極僅かである。これは、特に、実際にあ
らゆる新製品または最新のパーソナル・コンピュータが、このようなデジタル・
コンテンツの正確なデジタル・コピーを作成するため、ならびにこのような正確
なデジタル・コピーを書き込み可能な磁気または光ディスクにダウンロードする
ため、またはこのような正確なコピーをあらゆる宛先にインターネットのような
ネットワークを通じて送るために必要なソフトウエアおよびハードウエアを含ん
でいるという事実を考慮すると、問題である。
【0007】 勿論、ライセンス料が得られた場合法的処置の一部として、コンテンツ所有者
はデジタル・コンテンツのユーザに、このようなデジタル・コンテンツの再配付
をしないことを約束するように求めることはできる。しかしながら、このような
約束は容易に行われ、容易に破られる。コンテンツ所有者は、大抵の場合暗号化
および解読を伴う、いくつかの公知のセキュリティ・デバイスのいずれかによっ
てこのような再配付を防止しようとすることもできる。しかしながら、決意の弱
いユーザ(mildly determined user)に、暗号化デジタル・コンテンツを解読し
、このようなデジタル・コンテンツを無暗号化形態で保存し、次いでこれを再配
付する、ということを禁止できない場合が多い。
【0008】 したがって、デジタル・コンテンツの任意の形態のレンダリング即ち再生を管
理可能にする実施アーキテクチャおよび方法を提供する必要性がある。この場合
、管理は柔軟性があり、このようなデジタル・コンテンツのコンテンツ所有者に
よって定義可能とする。また、パーソナル・コンピュータのような計算機上にお
いてレンダリング環境を管理する必要性もある。この場合、レンダリング環境は
、このような実施アーキテクチャの少なくとも一部を含む。このようなレンダリ
ング環境の管理によって、デジタル・コンテンツはコンテンツ所有者の制御下に
はない計算機上でレンダリングされるものの、コンテンツ所有者が指定するよう
にのみデジタル・コンテンツをレンダリングすることが可能になる。
【0009】 更に、計算機上において信頼コンポーネント(trusted component)を走らせ
、このような計算機のユーザがコンテンツ所有者が許可しない方法でこのような
デジタル・コンテンツにアクセスしようとしても、信頼コンポーネントがコンテ
ンツ所有者の権利を、1片のデジタル・コンテンツに関してこのような計算機上
で実施することも必要とされている。単なる一例として、このような信頼ソフト
ウエア・コンポーネントは、計算機のユーザが、コンテンツ所有者が許可する場
合を除いて、このようなデジタル・コンテンツのコピーを作成することを防止す
る。 (発明の概要) 前述の必要性は、少なくとも部分的にデジタル権利管理実施アーキテクチャお
よび方法によって満たされる。このアーキテクチャおよび方法は、インターネッ
ト、光ディスク等において利用可能な保護(保証)デジタル・コンテンツにおい
て権利を実施する。コンテンツを利用可能にするために、アーキテクチャは、コ
ンテンツ・サーバを含み、ここからインターネット等を通じて暗号化した形態で
デジタル・コンテンツにアクセス可能である。コンテンツ・サーバは、暗号化デ
ジタル・コンテンツを供給し、光ディスク等に記録することも可能であり、暗号
化デジタル・コンテンツは光ディスク自体で配付することもできる。コンテンツ
・サーバでは、デジタル・コンテンツを暗号化鍵を用いて暗号化し、公開/秘密
鍵技術を用いて、ユーザの計算機またはクライアント・マシン上でデジタル・コ
ンテンツをデジタル・ライセンスと結び付ける。
【0010】 ユーザがデジタル・コンテンツを計算機上でレンダリングしようとすると、レ
ンダリング・アプリケーションが、このようなユーザの計算機上でデジタル権利
管理(DRM)システムを呼び出す。ユーザが最初にデジタル・コンテンツをレ
ンダリングしようとしている場合、DRMシステムはユーザをライセンス・サー
バに差し向け、このようなデジタル・コンテンツをレンダリングするライセンス
を、求められた態様で取得させるか、あるいはユーザ側では何の行為も必要とせ
ずに、このようなライセンス・サーバからこのようなライセンスを透過的に取得
する。ライセンスは以下を含む。
【0011】 −暗号化デジタル・コンテンツを解読する解読鍵(KD) −ライセンスおよび関連条件(開始日、終了日、再生回数等)によって与えら
れる権利(再生、コピー等)の記述。このような記述はデジタル的に読み取り可
能な形態である。
【0012】 −ライセンスの保全を確保するデジタル署名 ユーザは、このようなライセンスをライセンス・サーバから取得しなければ、
暗号化デジタル・コンテンツの解読やレンダリングを行なうことができない。取
得したライセンスは、ユーザの計算機においてライセンス・ストアに格納される
【0013】 重要なことは、ライセンス・サーバは「信頼」された(即ち、それ自体で認証
可能な)DRMシステムにライセンスを発行するだけであるということである。
「信頼」を築くために、DRMシステムには「ブラック・ボックス」が装備され
ており、これがこのようなDRMシステムのために解読および暗号化機能を実行
する。ブラック・ボックスは、公開/秘密鍵対、バージョン番号、および一意の
署名を含み、これらは全て承認された証明機関によって供給される。公開鍵は、
発行されたライセンスの一部を暗号化する目的でライセンス・サーバに使用可能
とされ、これによってこのようなライセンスをこのようなブラック・ボックスに
結び付ける。秘密鍵は、対応する公開鍵で暗号化した情報を解読する目的のため
に、ブラック・ボックスにのみ使用可能であり、ユーザやその他の誰にも使用で
きない。最初に、DRMシステムには公開/秘密鍵対を有するブラック・ボック
スが供給され、ユーザが最初にライセンスを要求するときに、更新した保証ブラ
ック・ボックスをブラック・ボックス・サーバからダウンロードするようにユー
ザに促す。ブラック・ボックス・サーバは、一意の公開/秘密鍵対と共に、更新
ブラック・ボックスを供給する。このような更新ブラック・ボックスは、一意の
実行可能コードで書かれており、ユーザの計算機上でのみ走り、定期的に再更新
される。ユーザがライセンスを要求すると、クライアント・マシンはブラック・
ボックス公開鍵、バージョン番号、および署名をライセンス・サーバに送り、そ
してこのようなライセンス・サーバは、バージョン番号が現行であり署名が有効
な場合、ライセンスを発行する。また、ライセンス要求は、ライセンスを要求す
るデジタル・コンテンツの識別、および要求したデジタル・コンテンツに関連す
る解読鍵を識別する鍵IDも含む。ライセンス・サーバは、ブラック・ボックス
公開鍵を用いて解読鍵を暗号化し、解読鍵を用いてライセンス条件を暗号化し、
次いで暗号化した解読鍵および暗号化したライセンス条件を、ライセンス署名と
共に、ユーザの計算機にダウンロードする。
【0014】 一旦ダウンロードしたライセンスをDRMシステムのライセンス・ストアに格
納したなら、ユーザはライセンスによって与えられライセンス条件において指定
された権利にしたがって、デジタル・コンテンツをレンダリングすることができ
る。デジタル・コンテンツをレンダリングする要求が行われると、ブラック・ボ
ックスに解読鍵およびライセンス条件を解読させ、DRMシステムのライセンス
評価部がこのようなライセンス条件を評価する。ブラック・ボックスは、ライセ
ンスの評価の結果、要求元にこのようなコンテンツを再生することを許可すると
判断した場合にのみ、暗号化デジタル・コンテンツを解読する。解読したコンテ
ンツは、レンダリング・アプリケーションに供給され、レンダリングが行われる
。 (図面の簡単な説明) 前述の概要、および以下の本発明の実施形態の更に詳細な説明は、添付図面と
関連付けて読むことにより、一層理解が深まるであろう。本発明を例示する目的
のために、現在好適な実施形態を図面に示す。しかしながら、当然理解されるで
あろうが、本発明は図示する構成や手段そのものに限定される訳ではない。 (発明の詳細な説明) 図面を詳細に参照すると、全体を通じて同様のエレメントを示すために同様の
番号が用いられている。図1には、本発明の一実施形態による実施アーキテクチ
ャ10を示す。概略的に、実施アーキテクチャ10は、デジタル・コンテンツ1
2の所有者にライセンス規則を指定させ、このライセンス規則を満たさなければ
、ユーザの計算機14上でこのようなデジタル・コンテンツ12をレンダリング
することが許可されない。このようなライセンス規則は、デジタル・ライセンス
16に具体化され、ユーザ/ユーザの計算機14(以後、このような用語は、特
に状況が必要としない限り、相互交換可能とする)は、コンテンツ所有者または
その代理人から取得しなければならない。デジタル・コンテンツ12は、暗号化
した形態で配付され、自由に広く配付することもできる。好ましくは、デジタル
・コンテンツ12を解読するための解読鍵(KD)をライセンス16と共に含ま
せる。計算機環境 図12および以下の論述は、本発明を実現するのに適した計算機環境の端的な
一般的な説明を行なうことを意図している。必ずしもその必要はないが、本発明
の説明は、少なくとも部分的には、プログラム・モジュールのような、クライア
ント・ワークステーションまたはサーバのようなコンピュータが実行する一般的
なコンピュータ実行可能命令に関連して行なう。一般に、プログラム・モジュー
ルは、ルーチン・プログラム、オブジェクト、コンポーネント、データ構造等を
含み、特定のタスクを実行したり、あるいは特定の抽象的データ・タイプを実装
する。更に、本発明およびその一部は、ハンド・ヘルド・デバイス、マルチプロ
セッサ・システム、マイクロプロセッサ系電子機器またはプログラマブル消費者
電子機器、ネットワークPC、ミニコンピュータ、メインフレーム・コンピュー
タ等を含む、別のコンピュータ・システム構成でも実施可能であることも認めよ
う。また、本発明は、分散型計算機環境においても実施可能であり、この場合、
通信ネットワークを通じてリンクされたリモート処理デバイスによってタスクを
実行する。分散型計算機環境では、プログラム・モジュールは、ローカルおよび
リモート・メモリ記憶装置双方に位置することができる。
【0015】 図12に示すように、本発明を実現する汎用計算機システムの一例は、従来の
パーソナル・コンピュータ120等のを含む。このパーソナル・コンピュータ1
20は、演算装置121、システム・メモリ122、およびシステム・メモリか
ら演算装置121までを含む種々のシステム・コンポーネントを結合するシステ
ム・バス123を含む。システム・バス123は、数種類のバス構造のいずれで
もよく、メモリ・バスまたはメモリ・コントローラ、周辺バス、および種々のバ
ス構造のいずれかを用いてローカル・バスが含まれる。システム・メモリは、リ
ード・オンリ・メモリ(ROM)124およびランダム・アクセス・メモリ(R
AM)125を含む。基本入出力システム126(BIOS)は、起動中のよう
に、パーソナル・コンピュータ120内のエレメント間におけるデータ転送を補
助する基本的なルーティンを含み、ROM124内に格納されている。
【0016】 更に、パーソナル・コンピュータ120は、図示しないハード・ディスクの読
み書きを行なうハード・ディスク・ドライブ127、リムーバブル磁気ディスク
129の読み書きを行なう磁気ディスク・ドライブ128、CD−ROMまたは
その他の光媒体のようなリムーバブル光ディスク131の読み書きを行なう光デ
ィスク・ドライブ130のような種々の周辺ハードウエア・デバイスも含む。ハ
ード・ディスク・ドライブ127、磁気ディスク・ドライブ128、および光デ
ィスク・ドライブ130は、それぞれ、ハード・ディスク・ドライブ・インター
フェース132、磁気ディスク・ドライブ・インターフェース133、および光
ドライブ・インターフェース134を介して、システム・バス123に接続され
ている。ドライブおよびそれに関連するコンピュータ読取可能媒体は、コンピュ
ータ読取可能命令、データ構造、プログラム・モジュールおよびパーソナル・コ
ンピュータ20のその他のデータの不揮発性格納を行なう。
【0017】 ここに記載する環境の一例は、ハード・ディスク、リムーバブル磁気ディスク
129およびリムーバブル光ディスク131を採用するが、コンピュータによる
アクセスが可能なデータを格納することができる、別の形式のコンピュータ読取
可能媒体も、動作環境例では使用可能であることは、当業者には認められよう。
このような他の形式の媒体は、磁気カセット、フラッシュ・メモリ・カード、デ
ジタル・ビデオ・ディスク、ベルヌーイ・カートリッジ、ランダム・アクセス・
メモリ(RAM)、リード・オンリ・メモリ(ROM)等を含む。
【0018】 ハード・ディスク、磁気ディスク129、光ディスク131、ROM124ま
たはRAM125上には、多数のプログラム・モジュールを格納可能であり、オ
ペレーティング・システム135、1つ以上のアプリケーション・プログラム1
36、その他のプログラム・モジュール137、およびプログラム・データ13
8を含む。ユーザは、キーボード140およびポインティング・デバイス142
のような入力デバイスによって、コマンドおよび情報をパーソナル・コンピュー
タ20に入力することができる。他の入力デバイス(図示せず)は、マイクロフ
ォン、ジョイスティック、ゲーム・パッド、衛星ディッシュ、スキャナ等を含む
ことができる。これらおよびその他の入力デバイスは、多くの場合、システム・
バスに結合するシリアル・ポート・インターフェース146を介して、演算装置
121に接続されるが、パラレル・ポート、ゲーム・ポートまたはユニバーサル
・シリアル・バス(USB)のようなその他のインターフェースによって接続す
ることも可能である。また、ビデオ・アダプタ148のような周辺ハードウエア
・インターフェース・デバイスを介して、モニタ147またはその他の種類のデ
ィスプレイ装置もシステム・バス123に接続してある。モニタ147に加えて
、パーソナル・コンピュータは、典型的に、スピーカおよびプリンタのような、
その他の周辺出力デバイス(図示せず)を含む。図12のシステム例は、ホスト
・アダプタ155、小型コンピュータ・システム・インターフェース(SCSI
)バス156、およびSCSIバス156に接続されている外部記憶装置162
も含む。
【0019】 パーソナル・コンピュータ120は、リモート・コンピュータ149のような
1つ以上のリモート・コンピュータへの論理接続を用いれば、ネットワーク環境
においても動作可能である。リモート・コンピュータ149は、別のパーソナル
・コンピュータ、サーバ、ルータ、ネットワークPC、ピア・デバイス、または
その他の共通ネットワーク・ノードとすることができ、典型的に、パーソナル・
コンピュータ120に関して先に述べたエレメントの多くまたは全てを含むが、
図12にはメモリ記憶装置150のみを図示している。図12に示す論理接続は
、ローカル・エリア・ネットワーク(LAN)151およびワイド・エリア・ネ
ットワーク(WAN)152を含む。このようなネットワーク環境は、会社全域
に及ぶコンピュータ・ネットワーク、イントラネットおよびインターネットでは
一般的である。
【0020】 LANネットワーク環境で用いる場合、パーソナル・コンピュータ120は、
ネットワーク・インターフェースまたはアダプタ153を介してローカル・ネッ
トワーク151に接続する。WANネットワーク環境で用いる場合、パーソナル
・コンピュータ120は、典型的に、モデム154、またはインターネットのよ
うなワイド・エリア・ネットワーク52を通じて通信を確立する、その他の手段
を含む。モデム154は、内蔵型でも外付けでもよく、シリアル・ポート・イン
ターフェース146を介してシステム・バス123に接続する。ネットワーク環
境では、パーソナル・コンピュータ120に関して図示したプログラム・モジュ
ールまたはその一部は、ローカルまたはリモートメモリ記憶装置に格納すること
もできる。尚、図示のネットワーク接続は一例であり、コンピュータ間に通信リ
ンクを確立する別の手段も使用可能であることは認められよう。アーキテクチャ 再度図1を参照すると、本発明の一実施形態において、アーキテクチャ10は
、前述のユーザの計算機14だけでなく、オーサリング・ツール18、コンテン
ツ鍵データベース20、コンテンツ・サーバ22、ライセンス・サーバ24、お
よびブラック・ボックス・サーバ25を含む。アーキテクチャ−オーサリング・ツール18 オーサリング・ツール18は、コンテンツ所有者が1片のデジタル・コンテン
ツ12を、本発明のアーキテクチャ10と共に使用可能な形態にパッケージ化す
るために用いられる。即ち、コンテンツ所有者は、オーサリング・ツール18に
、デジタル・コンテンツ12、ならびに当該デジタル・コンテンツ12に付随す
る命令および/または規則、ならびにデジタル・コンテンツ12をどのようにパ
ッケージ化するかに関する命令および/または規則を供給する。すると、オーサ
リング・ツール18は、暗号化/解読鍵にしたがって暗号化したデジタル・コン
テンツ12、およびデジタル・コンテンツ12に付随する命令および/または規
則を有するデジタル・コンテンツ・パッケージ12pを生成する。
【0021】 本発明の一実施形態では、オーサリング・ツール18は、いくつかの異なるデ
ジタル・コンテンツ12のパッケージ12pを連続して生成するように命令され
、その各々が、異なる暗号化/解読鍵にしたがって暗号化された同じデジタル・
コンテンツを有する。当然理解されようが、デジタル・コンテンツ12が同じで
ある数個の異なるパッケージ12pを有することは、このようなパッケージ12
p/コンテンツ12(以後、特に状況が必要としない限り、単に「デジタル・コ
ンテンツ12)の配付を追跡する際に有用となり得る。このような配付追跡は、
通常は必要でないが、デジタル・コンテンツ12が不法に販売または放送された
場合には、調査機関が用いることができる。
【0022】 本発明の一実施形態では、デジタル・コンテンツ12を暗号化する暗号化/解
読鍵は、対称鍵であり、暗号化鍵が解読鍵(KD)にもなる。以下で更に詳しく
論ずるが、このような解読鍵(KD)は、このようなデジタル・コンテンツ12
のライセンス16の一部として、隠された形態でユーザの計算機14に配信され
る。好ましくは、各デジタル・コンテンツ12片には、コンテンツIDが備えら
れており(または、各パッケージ12pにはパッケージIDが備えられており)
、各解読鍵(KD)は鍵IDを有し、オーサリング・ツール18によって、各デ
ジタル・コンテンツ12片毎に(または各パッケージ12p毎に)解読鍵(kD
)、鍵ID、およびコンテンツID(またはパッケージID)を鍵コンテンツ・
データベース20に格納する。加えて、デジタル・コンテンツ12に対して発行
されるライセンス16の種類、ならびにライセンス16の各種類に対する条件(
terms and conditions)に関するライセンス・データも、コンテンツ鍵データベ
ース20、またはその他のデータベース(図示せず)に格納することができる。
好ましくは、ライセンス・データは、後に、状況およびマーケット条件の要求に
応じて、コンテンツ所有者によって変更することができる。
【0023】 使用においては、オーサリング・ツール18には、とりわけ、次の項目を含む
情報が供給される。 −パッケージ化するデジタル・コンテンツ12 −必要であれば、用いる透かしおよび/または指紋の形式およびパラメータ、 −必要であれば、用いるデータ圧縮の形式およびパラメータ、 −用いる暗号化の形式およびパラメータ、 −必要であれば、用いるシリアル化の形式およびパラメータ、および −デジタル・コンテンツ12に伴う命令および/または規則。
【0024】 公知のように、透かしとは、隠されたコンピュータ読み取り可能信号であり、
識別子としてデジタル・コンテンツ12に追加される。指紋とは、各インスタン
ス毎に異なる透かしのことである。当然理解されようが、インスタンスとは、一
意であるデジタル・コンテンツ12のバージョンである。いずれのインスタンス
でも、そのコピーを多数作成することができ、いずれのコピーも特定のインスタ
ンスを有する。デジタル・コンテンツ12の特定のインスタンスが不法に販売ま
たは放送された場合、調査機関は、このようなデジタル・コンテンツ12に付加
されている透かし/指紋にしたがって十中八九容疑者を特定することができる。
【0025】 データ圧縮は、本発明の精神および範囲から逸脱することなく、適切な圧縮ア
ルゴリズムであればそのいずれにしたがって実施することも可能である。例えば
、.mp3または.wav圧縮アルゴリズムを用いることができる。勿論、デジ
タル・コンテンツ12は、既に圧縮状態であってもよく、この場合追加の圧縮は
不要である。
【0026】 デジタル・コンテンツ12に伴うべき命令/および規則は、実際上、本発明の
精神および範囲から逸脱することなく、適切であればあらゆる命令、規則、また
はその他の情報を含むことができる。以下で論ずるが、このような付随する命令
/規則/情報は、主にユーザおよびユーザの計算機14によって、ライセンス1
6を取得し、デジタル・コンテンツ12をレンダリングするために用いられる。
したがって、このような付随命令/規則/情報は、適切にフォーマットされたラ
イセンス取得スクリプト等を含むことができる。これについては、以下で更に詳
しく説明する。加えて、または代わりに、このような付随命令/規則/情報は、
デジタル・コンテンツ12のプレビューをユーザに与えるように設計した、「プ
レビュー」情報を含むこともできる。
【0027】 次に、供給された情報を用いて、オーサリング・ツール18は、デジタル・コ
ンテンツ12に対応する1つ以上のパッケージ12pを生成する。各パケージ1
2pは、次に、コンテンツ・サーバ2に格納され、世界中に配付される。
【0028】 本発明の一実施形態において、図2をここで参照すると、オーサリング・ツー
ル18は、ダイナミック・オーサリング・ツール18であり、入力パラメータを
受け取る。これらは、オーサリング・ツール18上で指定し、動作させることが
できる。したがって、このようなオーサリング・ツール18は、多数片のデジタ
ル・コンテンツ12に対して、パッケージ12pの多数の変形を迅速に生成する
ことができる。好ましくは、入力パラメータは、図示のように、辞書28の形態
で具体化する。ここで、辞書28は、以下のようなパラメータを含む。
【0029】 −デジタル・コンテンツ12を有する入力ファイル29aの名称、 −行われるエンコードの形式、 −用いる暗号化/解読鍵(KD)、 −パッケージ12p内にデジタル・コンテンツ12と共にパッケージ化する付
随命令/規則/情報(「ヘッダ情報」)、 −行なわれる多重化(muxing)の形式、および −デジタル・コンテンツ12に基づくパッケージ12pを書き込む出力ファイ
ル29bの名称。
【0030】 当然理解されようが、このような辞書28は、オーサリング・ツール18のオ
ペレータ(人間または機械)によって容易にかつ素早く変更可能であり、しがっ
て、オーサリング・ツール18によって実行するオーサリングの形式も、容易に
かつ素早く、動的に変更可能である。本発明の一実施形態では、オーサリング・
ツール18は、コンピュータ画面上において人のオペレータに閲覧可能なオペレ
ータ・インターフェース(図示せず)を含む。したがって、このようなオペレー
タは、インターフェースを通じて辞書28を変更することができ、更にインター
フェースによる辞書28の変更を適切に補助したり、あるいは規制することも可
能である。
【0031】 オーサリング・ツール18では、図2に見られるように、ソース・ファイル1
8aは、辞書28からデジタル・コンテンツ12を有する入力ファイル29aの
名称を検索し、RAMのようなメモリ29cにデジタル・コンテンツ12を置く
。エンコード・フィルタ18bは、次に、メモリ29c内のデジタル・コンテン
ツ12に対してエンコードを行い、入力フォーマットから、辞書28において指
定されているエンコード形式に応じた出力フォーマット(即ち、.wavから.
asp、.mp3から.asp.等)にファイルを転送し、エンコードしたデジ
タル・コンテンツ12をメモリ29c内に置く。図示のように、パッケージ化す
るデジタル・コンテンツ12(例えば、音楽)は、.wavまたは.mp3フォ
ーマットのような圧縮フォーマットで受け取られ、.asp(アクティブ・スト
リーミング・プロトコル)フォーマットのようなフォーマットに変換される。勿
論、その他の入力および出力フォーマットも採用でき、本発明の精神および範囲
から逸脱する訳ではない。
【0032】 その後、暗号化フィルタ18cがメモリ29c内のエンコード・デジタル・コ
ンテンツ12を、辞書28において指定されている暗号化/解読鍵(KD)にし
たがって暗号化し、暗号化したデジタル・コンテンツ12をメモリ29c内に置
く。次に、ヘッダ・フィルタ18dが、辞書28において指定されているヘッダ
情報を、メモリ29c内の暗号化デジタル・コンテンツ12に追加する。
【0033】 当然理解されようが、状況に応じて、パッケージ12pは、時間的に整合した
デジタル・コンテンツ12の多数のストリームを含む場合もある(1つのストリ
ームを図2に示す)。このような多数のストリームは多重化されている(即ち「
muxed」)。したがって、多重化フィルタ18eは、辞書28において指定
されている多重化形式にしたがって、メモリ29c内のヘッダ情報および暗号化
デジタル・コンテンツ12の多重化を行い、その結果をメモリ29cに置く。次
に、ファイル書き込みフィルタ18fが、メモリ29cからこの結果を検索し、
このような結果を、パッケージ12pとして辞書28に指定されている出力ファ
イル29bに書き込む。
【0034】 尚、ある状況においては、実行するエンコードの形式は通常では変更しないこ
とを注記しておく。多重化形式は典型的にエンコード形式に基づくので、多重化
形式も通常では同様に変更しない。実際にそういう場合には、辞書28は、エン
コード形式および多重化形式に関するパラメータを含む必要はない。代わりに、
エンコード形式をエンコード・フィルタに「ハードワイヤ」し、あるいは多重化
形式を多重化フィルタに「ハードワイヤ」するだけでよい。勿論、状況が要求す
る場合には、オーサリング・ツール18は前述のフィルタ全てを含まなくてもよ
く、あるいは他のフィルタを含んでもよく、含んだフィルタは、ハードワイヤに
しても、辞書28内で指定されているパラメータにしたがってその機能を実行し
てもよく、全て本発明の精神および範囲から逸脱することはない。
【0035】 好ましくは、オーサリング・ツール18は、適切なソフトウエアによって、適
切なコンピュータ、プロセッサ、またはその他の計算機上に実装する。このよう
な計算機およびこのようなソフトウエアの構造および動作は、ここの開示に基づ
けば明白なはずであり、したがって本開示において更に詳しい論述は必要でない
アーキテクチャ−コンテンツ・サーバ22 再度図1を参照すると、本発明の一実施形態において、コンテンツ・サーバ2
2は、オーサリングツール18が生成したパッケージを配布するか、またはその
他の方法で検索できるようにする。このようなパケージ12pは、適切な配布チ
ャネルのいずれかを通じて、コンテンツ・サーバ22の要求に応じて配布するこ
とができ、本発明の精神および範囲から逸脱することはない。例えば、このよう
な配布チャネルは、インターネットまたはその他のネットワーク、電子掲示板、
電子メール等とすることもできる。加えて、コンテンツ・サーバ22を用いて、
パッケージ12pを磁気または光ディスクあるいはその他の記憶装置にコピーす
ることもでき、このような記憶装置を配付してもよい。
【0036】 尚、コンテンツ・サーバ22は、いずれの信頼またはセキュリティ問題にも関
係なく、パッケージを配布することは認められよう。以下で論ずるが、このよう
な問題は、ライセンス・サーバ24およびこのようなライセンス・サーバ24と
ユーザの計算機14との間の関係と関連付けて扱われる。本発明の一実施形態で
は、コンテンツ・サーバ22は自由に、デジタル・コンテンツ12を有するパッ
ケージ12pを、これを要求するあらゆる配布先にリリースし、配布する。しか
しながら、コンテンツ・サーバ22は、このようなパケージ12pのリリースお
よび配布に制約を設けることもでき、本発明の精神および範囲から逸脱する訳で
はない。例えば、コンテンツ・サーバ22は、配布前に、所定の配布料の支払を
最初に要求することもでき、あるいは配布先にそれ自体を同定することを要求す
ることもでき、あるいは配布先の識別に基づいて配布を行なうか否か実際に判断
することもできる。
【0037】 加えて、コンテンツ・サーバ22を用いて、オーサリング・ツール18を制御
することによって在庫管理を行い、予めある数の異なるパッケージ12pを生成
し、予測される需要を満たすようにすることもできる。例えば、サーバは、同じ
デジタル・コンテンツ12に基づいて100個のパッケージ12pを生成し、各
パッケージ12pを10回送達することもできる。パッケージ12pの供給が例
えば、20に減少すると、コンテンツ・サーバ22はオーサリング・ツール18
に、例えば、80個の追加パッケージ12pを再度生成するように指令すること
もできる。
【0038】 好ましくは、アーキテクチャ10内のコンテンツ・サーバ22は、一意の公開
/秘密鍵対(PU−CS,PR−CS)を有し、これをライセンス16を評価し
、対応するデジタル・コンテンツ12を解読するための解読鍵(KD)を取得す
るプロセスの一部として採用する。これについては、以下で更に詳しく説明する
。公知のように、公開/秘密鍵対は非対称鍵であり、鍵対における鍵の一方で暗
号化されるものは、鍵対における鍵の他方を用いなければ解読することができな
い。公開/秘密鍵対暗号化システムでは、公開鍵は世界中に知らせることができ
るが、秘密鍵は、このような秘密鍵の所有者によって常に秘密に保持されていな
ければならない。したがって、コンテンツ・サーバ22がその秘密鍵(PR−C
S)でデータを暗号化する場合、解読の目的のためにその公開鍵(PU−CS)
と共に、暗号化したデータを世界に送ることができる。対応して、外部デバイス
がデータをコンテンツ・サーバ22に送り、このようなコンテンツ・サーバ22
のみがこのようなデータを解読するようにしたい場合、このような外部デバイス
は最初にコンテンツ・サーバ22の公開鍵(PU−CS)を取得し、次いでこの
ような公開鍵でデータを暗号化しなければならない。したがって、コンテンツ・
サーバ22(そして、コンテンツ・サーバ22のみ)がその秘密鍵(PR−CS
)を用いて、このような暗号化データを解読することができる。
【0039】 オーサリング・ツール18の場合と同様、コンテンツ・サーバ22は、適切な
ソフトウエアによって、適切なコンピュータ、プロセッサ、またはその他の計算
機上に実装する。このような機械およびこのようなソフトウエアの構造および動
作は、ここの開示に基づいて明らかなはずであるので、本開示では詳細な説明は
全く必要ない。更に、本発明の一実施形態では、オーサリング・ツール18およ
びコンテンツ・サーバ22は、単一のコンピュータ、プロセッサ、またはその他
の計算機上に、各々別個のワーク・スペースに常駐することもできる。更に、コ
ンテンツ・サーバ22は、ある状況によっては、オーサリング・ツール18を含
み、先に論じたように、オーサリング・ツール18の機能を実行する場合もある
ことは認められよう。デジタル・コンテンツ・パッケージ12pの構造 次に図3を参照すると、本発明の一実施形態において、コンテンツ・サーバ2
2によって配布されるデジタル・コンテンツ・パッケージ12pは次を含む。
【0040】 −先に論じたように暗号化/解読鍵(KD)を用いて暗号化されたデジタル・
コンテンツ(即ち、(KD(CONTENT)))、 −このようなデジタル・コンテンツ12(またはパッケージ12p)のコンテ
ンツID(またはパッケージID)、 −解読鍵(KD)の鍵ID、 −好ましくは無暗号化形態のライセンス取得情報、および −コンテンツ・サーバ22の秘密鍵(PR−CS)によって署名された、コン
テンツ・サーバ22の公開鍵(PU−CS)を暗号化する鍵KD(即ち、(KD
(PU−CS)S(PR−CS)))。
【0041】 (KD(PU−CS)S(PR−CS))に関して、このような項目は、デジ
タル・コンテンツ12および/またはパッケージ12pの妥当性検査に関係して
用いられることは理解されよう。これについては以下で説明する。デジタル署名
を有する認証(以下を参照のこと)とは異なり、鍵(PU−CS)は(KD(P
U−CS))を取得するには必要ではない。代わりに、鍵(PU−CS)は、単
に解読鍵(KD)を適用するだけで取得される。一旦こうして取得すれば、この
ような鍵(PU−CS)は、署名(S(PR−CS))の有効性を検査するため
に用いることができる。
【0042】 また、このようにオーサリング・ツール18によって構築されるパッケージ1
2pに対して、このようなオーサリング・ツール18は、恐らくは辞書28から
供給されるヘッダ情報として、既にライセンス取得情報および(KD(PU−C
S)S(PR−CS))を所持していなければならない。更に、オーサリング・
ツール18およびコンテンツ・サーバ22は、恐らくは(KD(PU−CS)S
(PR−CS))を構築するために相互作用を行なわなければならない。このよ
うな相互作用は、例えば、次のステップを含む。
【0043】 −コンテンツ・サーバ22が(PU−CS)をオーサリング・ツール18に送
る。 −オーサリング・ツール18が(KD)を用いて(PU−CS)を暗号化し、
(KD(PU−CS))を生成する。
【0044】 −オーサリング・ツール18が(KD(PU−CS))をコンテンツ・サーバ
22に送る。 −コンテンツ・サーバ22が(PR−CS)を用いて(KD(PU−CS))
に署名し、(KD(PU−CS)S(PR−CS))を生成する。
【0045】 −コンテンツ・サーバ22が(KD(PU−CS)S(PR−CS))をオー
サリング・ツール18に送る。アーキテクチャ−ライセンス・サーバ24 再度図1を参照すると、本発明の一実施形態において、ライセンス・サーバ2
4は、1片のデジタル・コンテンツ12に関して、ユーザの計算機14からライ
センス16の要求を受信し、ユーザの計算機14が、発行するライセンス16を
授かることについて信用できるか否か判定を行い、このようなライセンス16を
交渉し、このようなライセンス16を作成し、このようなライセンス16をユー
ザの計算機14に送る機能を実行する。好ましくは、このように送信されるライ
センス16は、デジタル・コンテンツ12を解読するための解読鍵(KD)を含
む。このようなライセンス・サーバ24およびこのような機能については、以下
で更に詳しく説明する。好ましくは、そしてコンテンツ・サーバ22と同様に、
アーキテクチャ10におけるライセンス・サーバ24は、一意の公開/秘密鍵対
(PU−LS,PR−LS)を有し、ライセンス16を評価するプロセスの一部
としてこれを用い、対応するデジタル・コンテンツ12を解読するための解読鍵
(KD)を取得する。これについては、以下で更に詳しく説明する。
【0046】 オーサリング・ツール18およびコンテンツ・サーバ22と同様、ライセンス
・サーバ24は、適切なソフトウエアによって、適切なコンピュータ、プロセッ
サ、またはその他の計算機上に実装する。このような機械およびこのようなソフ
トウエアの構造および動作は、ここの開示に基づいて明らかなはずであり、本開
示においては詳細な論述は全く不要である。更に、本発明の一実施形態では、オ
ーサリング・ツール18および/またはコンテンツ・サーバ22は、単一のコン
ピュータ、プロセッサ、またはその他の計算機上に、各々別個のワーク・スペー
スに常駐することもできる。
【0047】 本発明の一実施形態では、ライセンス16の発行に先立って、ライセンス・サ
ーバ24およびコンテンツ・サーバ22は、代理契約等を行い、ライセンス・サ
ーバ24が実際に、コンテンツ・サーバ22が配布するデジタル・コンテンツ1
2の少なくとも一部について、ライセンス付与機関(licensing authority)で
あることに同意する。当然理解されようが、1つのコンテンツ・サーバ22は、
数個のライセンス・サーバ24と代理契約を結ぶことができ、あるいは1つのラ
イセンス・サーバ24が数個のコンテンツ・サーバ22と代理契約を結ぶことも
でき、いずれも本発明の精神および範囲から逸脱する訳ではない。
【0048】 好ましくは、ライセンス・サーバ24は、実際にそれがコンテンツ・サーバ2
2によって配布するデジタル・コンテンツ12のライセンス16を発行する代理
権を有することを世界に示すことができる。こうすることによって、ライセンス
・サーバ24は、コンテンツ・サーバ22に、ライセンス・サーバ24の公開鍵
(PU−LS)を送り、そしてコンテンツ・サーバ22はライセンス・サーバ2
4に、コンテンツ・サーバ22の秘密鍵(CERT(PU−LS)S(PR−C
S))によって署名したコンテンツとして、PU−LSを含むデジタル認証を送
ることが好ましい。当然理解されようが、このような認証におけるコンテンツ(
PU−LS)は、コンテンツ・サーバ22の公開鍵(PR−CS)を用いなけれ
ば、アクセスすることはできない。当然理解されようが、一般には、基礎となる
データのデジタル署名は、このようなデータの暗号化形態であり、このようなデ
ータが偽造されていたり、あるいはその他の方法で変更されている場合、解読の
際にこのようなデータと一致しない。
【0049】 1片のデジタル・コンテンツ12に関連するライセンス代理権として、そして
ライセンス付与機能の一部として、ライセンス・サーバ24は、このようなデジ
タル・コンテンツ12のための解読鍵(KD)にアクセスできなければならない
。したがって、ライセンス・サーバ24は、このようなデジタル・コンテンツ1
2(またはパッケージ12p)に対する解読鍵(KD)、鍵ID、およびコンテ
ンツID(またはパッケージID)を有するコンテンツ鍵データベース20にア
クセスできることが好ましい。アーキテクチャ−ブラック・ボックス・サーバ26 更に図1を参照すると、本発明の一実施形態では、ブラック・ボックス・サー
バ26は、ユーザの計算機14において、新たなブラック・ボックス30をイン
ストールし、アップデートする機能を実行する。以下で更に詳しく説明するが、
ブラック・ボックス30は、ユーザの計算機14のために、暗号化および解読機
能を実行する。また、以下で更に詳しく説明するが、ブラック・ボックス30は
、安全であり攻撃から保護されることを想定している。このようなセキュリティ
および保護は、少なくとも部分的に、ブラック・ボックス30を、必要に応じて
ブラック・ボックス・サーバ26によって新たなバージョンにアップグレードす
ることによって得られる。これについては、以下で更に詳しく説明する。
【0050】 オーサリング・ツール18、コンテンツ・サーバ22、およびライセンス・サ
ーバ24の場合と同様、ブラック・ボックス・サーバ26は、適切なソフトウエ
アによって、適切なコンピュータ、プロセッサ、またはその他の計算機上に実装
する。このような機械およびこのようなソフトウエアの構造および動作は、ここ
の開示に基づいて明らかなはずであり、したがって本開示では詳細な論述は不要
である。更に、本発明の一実施形態では、ライセンス・サーバ24、オーサリン
グ・ツール18、および/またはコンテンツ・サーバ22は、単一のコンピュー
タ、プロセッサ、またはその他の計算機上に、各々別個のワーク・スペースに常
駐することもできる。しかし、セキュリティの目的上、ブラック・ボックス・サ
ーバ26を別個の機械に有する方が賢明であることを注記しておく。アーキテクチャ−ユーザの計算機14 次に図4を参照すると、本発明の一実施形態では、ユーザの計算機14は、パ
ーソナル・コンピュータ等であり、キーボード、マウス、画面、プロセッサ、R
AM、ROM、ハード・ドライブ、フロッピ・ドライブ、CDプレーヤ等のよう
なエレメントを有する。しかしながら、ユーザの計算機14は、とりわけ、テレ
ビジョンまたはモニタのような専用閲覧デバイス、ステレオまたはその他の音楽
プレーヤのような専用オーディオ・デバイス、専用プリンタ等でもよく、本発明
の精神および範囲から逸脱することはない。
【0051】 1片のデジタル・コンテンツ12のコンテンツ所有者は、ユーザの計算機14
が、このようなコンテンツ所有者が指定した規則を固守すること、即ち、求めら
れた態様でレンダリングを許可するライセンス16をユーザが取得しなければ、
デジタル・コンテンツ12をレンダリングしないことを信用しなければならない
。好ましくは、ユーザの計算機14は、このような計算機14が、デジタル・コ
ンテンツ12に関連しユーザによって取得されたライセンス16に具体化されて
いるライセンス規則にしたがってでなければ、デジタル・コンテンツ12をレン
ダリングしないことを、コンテンツ所有者に対して履行することができる、信頼
(trusted)コンポーネントまたは機構32を備えなければならない。
【0052】 ここで、信頼機構32は、デジタル権利管理(DRM)システム32であり、
ユーザが1片のデジタル・コンテンツ12をレンダリングすることを要求したと
きにイネーブルされ、ユーザが、求められた態様でデジタル・コンテンツ12を
レンダリングするライセンス16を有するか否か判定を行い、必要であれば、こ
のようなライセンス16の取得を実施し、ライセンス16にしたがってユーザが
デジタル・コンテンツ12を再生する権利を有するか否か判定を行い、実際にユ
ーザがこのようなライセンス16に応じてこのような権利を有する場合、レンダ
リングの目的で、デジタル・コンテンツ12を解読する。ユーザの計算機14上
でのDRMシステム32の内容および機能、およびアーキテクチャ10との関係
について、以下に説明する。DRMシステム32 DRMシステム32は、ここに開示するアーキテクチャ10と共に4つの主要
な機能を実行する。(1)コンテンツの取得、(2)ライセンスの取得、(3)
コンテンツのレンダリング、および(4)ブラック・ボックス30のインストー
ル/更新である。好ましくは、これらの機能のいずれもいつの時点でも実行する
ことができるとよいが、これらの機能の一部は、デジタル・コンテンツ12が既
に取得されていることを要件とすることは認められよう。DRMシステム32−コンテンツ取得 ユーザおよび/またはユーザの計算機14によるデジタル・コンテンツ12の
取得は、典型的に、比較的単純であり、概略的には、暗号化デジタル・コンテン
ツ12を有するファイルを、ユーザの計算機14上に置くことから成る。勿論、
ここに開示するアーキテクチャ10およびDRMシステム32と共に動作するた
めには、暗号化デジタル・コンテンツ12が、デジタル・パッケージ12pのよ
うに、このようなアーキテクチャ10およびDRMシステム32に適した形態で
あることが必要である。これについては以下で説明する。
【0053】 当然理解されようが、デジタル・コンテンツ12は、コンテンツ・サーバ22
から直接的にまたは間接的に、いずれの方法でも取得可能であり、本発明の精神
および範囲から逸脱することはない。例えば、このようなデジタル・コンテンツ
12は、インターネットのようなネットワークからダウンロードしたり、取得し
た光または磁気ディスク等に配したり、電子メール・メッセージ等の一部として
受信したり、あるいは電子掲示板等からダウンロードすることができる。
【0054】 このようなデジタル・コンテンツ12は、一旦取得すると、計算機14上で走
るレンダリング・アプリケーション34(以下で説明する)、およびDRMシス
テム32によって、取得したデジタル・コンテンツ12がアクセス可能となるよ
うに、格納することが好ましい。例えば、デジタル・コンテンツ12は、ユーザ
の計算機14のハード・ドライブ(図示せず)上、または計算機14にアクセス
可能なネットワーク・サーバ(図示せず)上のファイルとして置くこともできる
。デジタル・コンテンツ12を光または磁気ディスク等に取得する場合、このよ
うなディスクを、ユーザの計算機14に結合されている適切なドライブ(図示せ
ず)に装填するだけでよい。
【0055】 本発明では、直接配布源としてのコンテンツ・サーバ22からでも、また間接
配布源としてのなんらかの仲介物からでも、デジタル・コンテンツ12を取得す
るために特殊なツールを全く必要としないことを想定している。即ち、デジタル
・コンテンツ12は、他のあらゆるデータ・ファイルと同様に容易に取得するこ
とが好ましい。しかしながら、DRMシステム32および/またはレンダリング
・アプリケーション34は、ユーザがデジタル・コンテンツ12を取得するのを
助けるように設計したインターフェース(図示せず)を含むこともできる。例え
ば、インターフェースは、デジタル・コンテンツ12を探索するように特別に設
計したウェブ・ブラウザを含むことができ、デジタル・コンテンツ12のソース
であることがわかっている既定のインターネット・ウェブ・サイト等にリンクす
る。DRMシステム32−コンテンツ・レンダリング、第1部 図5Aを参照すると、本発明の一実施形態では、暗号化デジタル・コンテンツ
12が配布され、ユーザによって受信され、ユーザによって格納ファイルの形態
で計算機14上に置かれていると仮定し、ユーザは、レンダリング・コマンド上
である変形(variation)を実行することによって、デジタル・コンテンツ12
をレンダリングしようとする(ステップ501)。例えば、このようなレンダリ
ング・コマンドは、デジタル・コンテンツ12を「再生」または「開く」要求と
して具体化することができる。計算機環境によっては、例えば、ワシントン州Re
dmondのMICROSOFT Corporationが販売する"MICROSOFT WINDOWS(登録商標)"オ
ペレーティング・システムのように、このような再生またはオープン・コマンド
は、デジタル・コンテンツ12を表わすアイコン上で「クリック」することと同
じ位簡単にすることができる。勿論、このようなレンダリング・コマンドのその
他の実施形態も採用可能であり、本発明の精神および範囲から逸脱する訳ではな
い。一般に、このようなレンダリング・コマンドは、ユーザがデジタル・コンテ
ンツ12を有するファイルを開くか、走らせるか、実行する等を指令するときに
はいつでも実行するように考慮することができる。
【0056】 重要なことは、そして付加的に、このようなレンダリング・コマンドは、デジ
タル・コンテンツ12を、印刷形態、視覚形態、聴覚形態等のような別の形態に
コピーする要求として具体化できることにある。当然理解されようが、同じデジ
タル・コンテンツ12を、コンピュータ画面上におけるように、1つの形態でレ
ンダリングし、次いで印刷文書のように別の形態でレンダリングすることもでき
る。本発明では、各レンダリング形式は、ユーザがそうする権利を有する場合に
のみ実行される。これについては以下で説明する。
【0057】 本発明の一実施形態では、デジタル・コンテンツ12は、拡張子で終わるファ
イル名を有するデジタル・ファイルの形態であり、計算機14は、このような拡
張子に基づいて、特定の種類のレンダリング・アプリケーション34を実行する
ことを決定することができる。例えば、ファイル名拡張子が、デジタル・コンテ
ンツ12はテキスト・ファイルであることを示す場合、レンダリング・アプリケ
ーション34は、ワシントン州RedmondのMICROSOFT Corporationが販売する"MIC
ROSOFT WORD"のようなワード・プロセッサの何らかの形態となる。同様に、ファ
イル名拡張子が、デジタル・コンテンツ12はオーディオ、ビデオ、および/ま
たはマルチメディア・ファイルであることを示す場合、レンダリング・アプリケ
ーション34は、同様にワシントン州RedmondのMICROSOFT Corporationが販売す
る"MICROSOFT MEDIA PLAYER"のような、マルチメディア・プレーヤの何らかの形
態となる。
【0058】 勿論、レンダリング・アプリケーションを決定する他の方法も採用することが
でき、本発明の精神および範囲から逸脱する訳ではない。一例としてに過ぎない
が、デジタル・コンテンツ12は、無暗号化形態のメタデータ(前述のヘッダ情
報)を含むこともでき、この場合、メタデータは、このようなデジタル・コンテ
ンツ12をレンダリングするために必要なレンダリング・アプリケーション34
の形式に関する情報を含む。
【0059】 好ましくは、このようなレンダリング・アプリケーション34は、ファイル名
に関連するデジタル・コンテンツ12を試験し、このようなデジタル・コンテン
ツ12が権利保護形態で暗号化されているか否か判定を行なう(ステップ503
,505)。保護されていない場合、これ以上の面倒なく、デジタル・コンテン
ツ12をレンダリングすることができる(ステップ507)。保護されている場
合、レンダリング・アプリケーション34は、暗号化デジタル・コンテンツ12
から、このようなデジタル・コンテンツ12を再生するためにDRMシステム3
2が必要か否か判定を行なう。これに応じて、このようなレンダリング・アプリ
ケーション34は、ユーザの計算機14に、DRMシステム32をその上で走ら
せるように指令する(ステップ509)。次に、このようなレンダリング・アプ
リケーション34はこのようなRDMシステム32をコールし、デジタル・コン
テンツ12を解読する(ステップ511)。以下で更に詳しく論ずるが、DRM
システム32は、実際には、ユーザがこのようなデジタル・コンテンツ12に対
する有効なライセンス16、および有効なライセンス16におけるライセンス規
則にしたがってデジタル・コンテンツ12を再生する権利を有する場合にのみ、
デジタル・コンテンツ12を解読する。好ましくは、一旦DRMシステム32が
レンダリング・アプリケーション34によってコールされた場合、このようなD
RMシステム32は、少なくとも、ユーザがこのようなデジタル・コンテンツ1
2を再生する権利を有するか否か判定を行なう目的で、レンダリング・アプリケ
ーション34から制御を引き受ける(ステップ513)。DRMシステム32のコンポーネント ライセンス評価部36は、要求されたデジタル・コンテンツ12に対応する1
つ以上のライセンス16を突き止め、このようなライセンス16が有効であるか
否か判定を行い、このような有効なライセンス16におけるライセンス規則を見
直し、見直したライセンス規則に基づいて、要求元のユーザが、とりわけ、求め
られた態様で、要求したデジタル・コンテンツ12をレンダリングする権利を有
するか否か判定を行なう。当然理解されようが、ライセンス評価部36は、DR
Mシステム32における信頼コンポーネント(trusted component)である。こ
の開示では、「信頼」とは、信頼エレメントが、ライセンス16における権利の
記述にしたがってデジタル・コンテンツ12の所有者の望みを遂行することをラ
イセンス・サーバ24(またはその他のあらゆる信頼する側のエレメント(trus
ting element)に納得させること、およびユーザがいずれの邪悪なまたはその他
の目的のためにもこのような信頼エレメントを容易に変更できないことを意味す
る。
【0060】 ライセンス評価部36が実際にライセンス16を適性に評価することを保証す
るため、そしてこのようなライセンス評価部36が、ライセンス16の実際の評
価を迂回する目的でユーザが偽造またはそれ以外に変更されていないことを保証
するために、このようなライセンス評価部36は信頼されなければならない。し
たがって、ライセンス評価部36は、保護または隠蔽された環境で走り、このよ
うなライセンス評価部36へのユーザのアクセスが拒否されるようにする。勿論
、その他の保護対策も、ライセンス評価部36に関して採用することができ、本
発明の精神および範囲から逸脱することはない。DRMシステム32のコンポーネント−ブラック・ボックス30 主に、そして先に論じたように、ブラック・ボックス30は、DRMシステム
32において暗号化および解読機能を実行する。即ち、ブラック・ボックス30
は、ライセンス評価部36と共に動作し、ある情報をライセンス評価機能の一部
として解読および暗号化する。加えて、一旦ライセンス評価部36が、実際にユ
ーザが求められた態様で要求デジタル・コンテンツ12をレンダリングする権利
を有すると判定したなら、ブラック・ボックス30には、このようなデジタル・
コンテンツ12のために解読鍵(KD)が与えられ、このような解読鍵(KD)
に基づいて、このようなデジタル・コンテンツ12を解読する機能を実行する。
【0061】 また、ブラック・ボックス30もDRMシステム32における信頼コンポーネ
ントである。即ち、ライセンス・サーバ24は、ブラック・ボックス30が、ラ
イセンス16におけるライセンス規則にしたがってのみ解読機能を実行すること
を信用しなければならず、更にライセンス16の実際の評価を迂回するという邪
悪な目的でユーザによって偽造またはそれ以外に変更された場合には、このよう
なブラック・ボックス30は動作しないことも信用しなければならない。したが
って、ブラック・ボックス30も保護即ち隠蔽された環境で走り、ユーザはこの
ようなブラック・ボックス30へのアクセスを拒否される。この場合も、ブラッ
ク・ボックス30に関して他の保護対策を採用することもでき、本発明の精神お
よび範囲から逸脱することはない。好ましくは、そしてコンテンツ・サーバ22
およびライセンス・サーバ24と同様に、DRンシステム32におけるブラック
・ボックス30は、一意の公開/秘密鍵対(PU−BB,PR−BB)を有し、
ライセンス16を評価し、デジタル・コンテンツ12を解読するための解読鍵(
KD)を取得するプロセスの一部として用いられる。これについては、以下で更
に詳しく説明する。DRMシステム32のコンポーネント−ライセンス・ストア38 ライセンス・ストア38は、DRMシステム32が対応するデジタル・コンテ
ンツ12に対して受領したライセンス16を格納する。ライセンス・ストア38
自体は、信頼される必要はない。何故なら、ライセンス・ストア38は単にライ
センス16を格納するだけに過ぎず、その各々は既に信頼コンポーネントとして
組み込まれているからである。これについては以下で説明する。本発明の一実施
形態では、ライセンス・ストア38は、単に、ハード・ディスク・ドライブまた
はネットワーク・ドライブのようなドライブのサブディレクトリである。しかし
ながら、ライセンス・ストア38は、DRMシステム32に比較的好都合な場所
においてライセンス16を格納する機能を実行する限りにおいて、本発明の精神
および範囲から逸脱することなく、他のあらゆる形態で具体化することも可能で
ある。DRMシステム32のコンポーネント−状態ストア40 状態ストア40は、現在または以前ライセンス・ストア38にあったライセン
ス38に対応する状態情報を維持する機能を実行する。このような状態情報は、
DRMシステム32が作成し、必要に応じて状態ストア40に格納される。例え
ば、特定のライセンス16が対応する1片のデジタル・コンテンツ12の所定回
数のレンダリングのみを許可する場合、状態ストア40は、このようなライセン
ス16に関して実際にレンダリングが何回行われたかに関する状態情報を維持す
る。状態ストア40は、もはやライセンス・ストア38にはないライセンス16
に関する状態情報を維持し続け、状態ストア40から対応する状態ストア情報を
削除する試みにおいて、ライセンス・ストア38からライセンス16を削除し、
次いで同じライセンス16を取得することが有利となるような状況を回避する。
【0062】 また、状態ストア40も、内部に格納されている情報が、ユーザに一層好まし
い状態にはリセットされないことを保証するために、信頼されなければならない
。したがって、状態ストア40も同様に保護即ち隠蔽された環境で走り、このよ
うな状態ストア40に対するユーザのアクセスが拒否されるようにする。この場
合も、状態ストア40に関して他の保護対策を勿論採用することができ、本発明
の精神および範囲から逸脱することはない。例えば、状態ストア40は、DRM
システム32によって、暗号化形態で計算機14上に格納してもよい。DRMシステム32−コンテンツ・レンダリング、第2部 再度図5Aを参照し、本発明の一実施形態におけるコンテンツ・レンダリング
について再度論ずる。一旦DRMシステム32が、コール元のレンダリング・ア
プリケーション34から制御を引き受けたなら、このようなDRMシステム32
は、ユーザが求められた態様で要求されたデジタル・コンテンツ12をレンダリ
ングする権利を有するか否か判定を行なうプロセスを開始する。即ち、DRMシ
ステム32は、ライセンス・ストアにおいて有効な授権ライセンス16を突き止
めるか(ステップ515,517)、あるいはライセンス・サーバ24から有効
な授権ライセンス(enabling license)16を取得しようとする(即ち、以下で
論じ図7に示すライセンス取得機能を実行する)。
【0063】 第1ステップとして、そしてここで図6を参照して、このようなDRMシステ
ム32のライセンス評価部36は、ライセンス38をチェックして、デジタル・
コンテンツ12に対応する1つ以上のライセンス16を受信しているか否か確認
する(ステップ601)。典型的に、ライセンス16は、以下で論ずるように、
デジタル・ファイルの形態となっているが、本発明の精神および範囲から逸脱す
ることなくライセンス16は他の形態でもよいことは認められよう。典型的に、
ユーザは、このようなライセンス16がなくてもデジタル・コンテンツ12を受
信するが、本発明の精神および範囲から逸脱することなく、対応するライセンス
16と共に、デジタル・コンテンツ12を受信するようにしてもよいことも同様
に認められよう。
【0064】 図3に関連付けて先に論じたように、デジタル・コンテンツ12の各片は、パ
ッケージ12p内にあり、コンテンツID(またはパッケージID)がこのよう
なデジタル・コンテンツ12(またはパッケージ12p)を識別し、鍵IDが、
暗号化デジタル・コンテンツ12を解読する解読鍵(KD)を識別する。好まし
くは、コンテンツID(またはパッケージID)および鍵IDは、無暗号化形態
である。したがって、そして具体的には、デジタル・コンテンツ12のコンテン
ツIDに基づいて、ライセンス評価部36は、このようなコンテンツIDの適用
可能性の識別を収容するライセンス・ストア8において、あらゆるライセンス1
6を探す。尚、特にデジタル・コンテンツ12の所有者がこのようなデジタル・
コンテンツ12に対して数種類の異なるライセンス16を有し、ユーザがこのよ
うなライセンス16を多数個取得している場合、このようなライセンス16が多
数見つかる場合もあることを注記しておく。実際に、ライセンス評価部36がラ
イセンス・ストア38において、要求されたデジタル・コンテンツ12に対応す
るライセンス16を全く発見できない場合、DRMシステム32は、以下で説明
するライセンス取得機能を実行する(図5のステップ519)。
【0065】 ここで、DRMシステム32が、1片のデジタル・コンテンツ12をレンダリ
ングするように要求されており、対応する1つ以上のライセンス16がライセン
ス・ストア38内にあると仮定する。本発明の一実施形態では、ここで、DRM
システム32のライセンス評価部36は続いて、このようなライセンス16の各
々について、このようなライセンス16自体が有効か否か判定する(図6のステ
ップ603および605)。好ましくは、そして具体的に、各ライセンス116
は、当該ライセンス16の内容28に基づいたデジタル署名26を含む。当然理
解されようが、デジタル署名26は、コンテンツ28が偽造またはそれ以外に変
更されている場合、ライセンス16とは一致しない。したがって、ライセンス評
価部36は、デジタル署名26に基づいて、コンテンツ28が、ライセンス・サ
ーバ24から受け取った形態になっているか(即ち、有効か)否か、判定を行な
うことができる。ライセンス・ストア38において有効なライセンス16が見つ
からない場合、DRMシステム32は、以下で説明するライセンス取得機能を実
行し、このような有効なライセンス16を取得することができる。
【0066】 1つ以上の有効なライセンス16が見つかったと仮定すると、有効なライセン
ス16各々について、DRMシステム32のライセンス評価部36は、次に、こ
のような有効なライセンス16が、望ましい態様で対応するデジタル・コンテン
ツ12をレンダリングする権利をユーザに与えるか(即ち、授権するか)否か判
定を行なう。即ち、ライセンス評価部36は、要求元のユーザが要求したデジタ
ル・コンテンツ12を再生する権利を有するか否か、各ライセンス16における
権利の記述に基づいて、更にユーザがデジタル・コンテンツ12で何をしようと
しているのかに基づいて判定を行なう。例えば、このような権利の記述は、ユー
ザに、デジタル・コンテンツ12をサウンドにレンダリングすることは許可する
が、解読してデジタル・コピーにレンダリングすることは許可しない。
【0067】 当然理解されようが、各ライセンス16における権利の記述は、いくつかの要
因のいずれかに基づいて、ユーザがデジタル・コンテンツ12を再生する権利を
有するか否か指定する。要因には、ユーザが誰であるか、ユーザがどこにいるか
、どの種類の計算機114をユーザが用いているか、どのレンダリング・アプリ
ケーション34がDRMシステム32をコールしているのか、日付、時間等が含
まれる。加えて、権利の記述は、例えば、所定回数の再生、所定の再生時間にラ
イセンス16を限定することもできる。このような場合、DRMシステム32は
、ライセンス16に関するあらゆる状態情報を参照しなければならない(即ち、
何回デジタル・コンテンツ12がレンダリングされたか、デジタル・コンテンツ
12がレンダリングされた総時間量等)。このような状態情報は、ユーザの計算
機14のDRMシステム32の状態ストア40に格納されている。
【0068】 したがって、DRMシステム32のライセンス評価部36は、有効な各ライセ
ンス16の権利の記述を検討し、このような有効なライセンス16が、ユーザに
求められた権利を授与するか否か判定を行なう。これを行なう際、ライセンス評
価部36は、ユーザの計算機14内部の別のデータを参照して、ユーザが求めた
権利を有するか否かの判定を実行しなければならない場合もある。図4に見られ
るように、このようなデータは、ユーザの計算機(機械)14の識別42および
その特定的な態様、ユーザの識別44およびその特定的な態様、レンダリング・
アプリケーション34の識別およびその特定の態様、システム・クロック46等
を含むことができる。ユーザに求められた態様でデジタル・コンテンツ12をレ
ンダリングする権利を与える有効なライセンス16が見つからない場合、DRM
システム32は、次に、以下で説明するライセンス取得機能を実行し、実際にこ
のようなライセンス16が取得可能であれば、このようなライセンス16を取得
する。
【0069】 勿論、場合によっては、ユーザは要求した態様でデジタル・コンテンツ12を
レンダリングする権利を取得できないこともある。何故なら、このようなデジタ
ル・コンテンツ12のコンテンツ所有者は、ユーザにテキスト文書を印刷したり
、マルチメディア表現を無暗号化形態にコピーすることを許可するライセンス1
6を付与しないことを指令している場合もあるからである。本発明の一実施形態
では、デジタル・コンテンツ12は、ライセンス16の購入時にどんな権利が利
用可能かに関するデータ、および利用可能なライセンス16の種類を含む。しか
しながら、1片のデジタル・コンテンツ12のコンテンツ所有者は、いずれの時
点においても、このようなデジタル・コンテンツ12に対して得られるライセン
ス16を変更することによって、このようなデジタル・コンテンツ12に現在利
用可能な権利を変更する可能性があることは認められよう。DRMシステム32−ライセンス取得 ここで図7を参照すると、実際にライセンス評価部36がライセンス・ストア
38において、要求されたデジタル・コンテンツ12に対応する有効な授権ライ
センス16を全く見つけられない場合、DRMシステム32は、ライセンス取得
機能を実行する。図3に示すように、デジタル・コンテンツ12の各片は、この
ようなデジタル・コンテンツ12をレンダリングするためのライセンス16を取
得するにはどうすればよいかに関する無暗号化形態の情報(即ち、ライセンス取
得情報)と共にパッケージ化されている。
【0070】 本発明の一実施形態では、このようなライセンス取得情報は、利用可能なライ
センス16の種類、および1つ以上の適切なライセンス・サーバ24にアクセス
することができる1つ以上のインターネット・ウェブ・サイトまたはその他のサ
イト情報を(とりわけ)含むことができる。ここで、各ライセンス・サーバ24
は実際にデジタル・コンテンツ12に対応するライセンス16を発行することが
できる。勿論、ライセンスは、他の態様で取得することもでき、本発明の精神お
よび範囲から逸脱する訳ではない。例えば、ライセンス16は、電子掲示板にお
いてライセンス・サーバ24から取得したり、あるいは自分自身でまたは磁気ま
たは光ディスク等のファイルという形態で正規のメールによって取得することも
できる。
【0071】 ライセンス16を取得するための場所が、実際にネットワーク上のライセンス
・サーバ24であると仮定すると、ライセンス評価部36は、ウェブ・サイトま
たはその他のサイト情報に基づいてこのようなライセンス・サーバ24に対して
ネットワーク接続を確立し、次いでこのように接続したライセンス・サーバ24
からライセンス16の要求を送る(ステップ701、703)。即ち、一旦DR
Mシステム32がライセンス・サーバ24とコンタクトしたなら、このようなD
RMシステム32は適切なライセンス要求情報37をこのようなライセンス・サ
ーバ24に送信する。本発明の一実施形態では、このようなライセンス16の要
求情報36は、とりわけ、次を含むことができる。
【0072】 −DRMシステム32のブラック・ボックス30の公開鍵(PU−BB)、 −DRMシステム32のブラック・ボックス30のバージョン番号、 ブラック・ボックス30を認証した証明機関からのデジタル署名を含む認証書
(認証書は実際に前述のブラック・ボックス30の公開鍵およびバージョン番号
を含むこともできる)、 −デジタル・コンテンツ12(またはパッケージ12p)を識別するコンテン
ツID(またはパッケージID)、 −デジタル・コンテンツ12を解読するための解読鍵(KD)を識別する鍵I
D、 −要求されたライセンス16の種類(実際に多数の種類が使用可能な場合)、 −デジタル・コンテンツ12のレンダリングを要求したレンダリング・アプリ
ケーション34の種類等。
【0073】 勿論、これらよりも多い量または少ない量のライセンス16の要求情報36を
、DRMシステム32によって、ライセンス・サーバ24に送信することもでき
、本発明の精神および範囲から逸脱することはない。例えば、レンダリング・ア
プリケーション34の種類に関する情報が必要ではない場合もあり、一方ユーザ
および/またはユーザの計算機14に関して追加の情報が必要な場合もある。
【0074】 一旦ライセンス・サーバ24がDRMシステム32からライセンス16の要求
情報36を受信したなら、ライセンス・サーバ24は、信頼/認証およびその他
の目的のために、いくつかのチェックを行なうとよい。本発明の一実施形態では
、このようなライセンス・サーバ24は、証明機関のデジタル署名を含む認証書
をチェックし、これが偽造またはそれ以外に変更されていないか否か判定を行な
う(ステップ705、707)。されている場合、ライセンス・サーバ24は、
要求情報36に基づいてあらゆるライセンス16を付与することを拒否する。ま
た、ライセンス・サーバ24は、判明した「悪い」ユーザおよび/またはユーザ
の計算機14のリストを保持することもでき、更にリスト上にあるこのような悪
いユーザおよび/または悪いユーザの計算機14からの要求に基づいて、あらゆ
あるライセンス16を付与するのを拒否することもできる。このような「悪人」
リストは、いずれの適切な態様でもコンパイルすることができ、本発明の精神お
よび範囲から逸脱することはない。
【0075】 受信した要求およびそれに付随する情報に基づいて、特にライセンス要求情報
におけるコンテンツID(またはパッケージID)に基づいて、ライセンス・サ
ーバ24はコンテンツ鍵データベース20(図1)に問い合わせ、要求の基準で
あるデジタル・コンテンツ12(またはパッケージ12p)に対応するレコード
を突き止める。先に論じたように、このようなレコードは、このようなデジタル
・コンテンツ12に対する解読鍵(KD)、鍵ID、およびコンテンツIDを含
む。加えて、このようなレコードは、デジタル・コンテンツ12に発行するライ
センス16の種類、ならびにライセンス16の各種類毎の条件に関するライセン
ス・データを収容することができる。あるいは、このようなレコードは、このよ
うな追加情報を有する場所へのポインタ、リンク、または参照を含むこともでき
る。
【0076】 前述のように、多数の種類のライセンス16を得ることができる。例えば、比
較的小額のライセンス料では、限られた回数のレンダリングを許可するライセン
ス16を得ることができる。比較的大きな額のライセンス料では、満期日まで無
制限のレンダリングを許可するライセンス16を得ることができる。更に高額の
ライセンス料では、満期日なしで無制限のレンダリングを許可するライセンスを
得ることができる。実際には、あらゆる種類のライセンス条件を有するあらゆる
種類のライセンス16でも、ライセンス・サーバ24によって考案し発行するこ
ともでき、本発明の精神および範囲から逸脱することはない。
【0077】 本発明の一実施形態では、ライセンス16の要求は、ライセンス・サーバ24
からユーザの計算機14まで送信する際に、ウェブ・ページ等の助けによって行
われる。好ましくは、このようなウェブ・ページは、ライセンス16の要求の基
準であるデジタル・コンテンツ12に対してライセンス・サーバ24から得られ
るあらゆる種類のライセンス16に関する情報を含む。
【0078】 本発明の一実施形態では、ライセンス16を発行するのに先立って、ライセン
ス・サーバ24は、ブラック・ボックス30のバージョン番号をチェックし、こ
のようなブラック・ボックス30が比較的新しいか否か判定を行なう(ステップ
709、711)。当然理解されようが、ブラック・ボックス30は、安全であ
り、邪悪な目的(即ち、ライセンス16なく不適正にデジタル・コンテンツ12
をレンダリングしたり、対応するライセンス16の条件に外れている)のユーザ
からの攻撃から保護することを目的とする。しかしながら、実際にはこのような
攻撃から完全に安全なシステムもソフトウエアもないことは認められよう。
【0079】 当然理解されようが、ブラック・ボックス30が比較的新しい場合、即ち、比
較的最近取得または更新された場合、このようなブラック・ボックス30がこの
ような邪悪なユーザによる攻撃を受けて成功する可能性は少ない。好ましくは、
そして信頼問題として、ライセンス・サーバ24が、比較的新しくないブラック
・ボックス30のバージョン番号を含む要求情報を有するライセンス要求を受信
した場合、このようなライセンス・サーバ24は、対応するブラック・ボックス
30が現行バージョンにアップグレードされるまで、要求されたライセンス16
を発行することを拒否する。これについては以下で説明する。単純に言えば、ラ
イセンス・サーバ24は、このようなブラック・ボックス30が比較的新しくな
ければ、このようなブラック・ボックス30を信頼しない。
【0080】 本発明のブラック・ボックス30に関連して、「新しい」または「比較的新し
い」という用語は、ブラック・ボックス30の使用年数および利用度に基づいて
ブラック・ボックス30に信頼を与える機能と一貫して、適切な意味を有するこ
とができ、本発明の精神および範囲から逸脱することはない。例えば、「新しい
」は、年数にしたがって定義することができる(即ち、1か月未満)。別の例と
して、「新しい」は、ブラックボックス30がデジタル・コンテンツを解読した
回数に基づいて定義することもできる(即ち、解読が200回未満)。更に、「
新しい」は、各ライセンス・サーバ24が設定する理念に基づくこともでき、こ
の場合1つのライセンス・サーバ24は別のライセンス・サーバとは異なる定義
を「新しい」に対してすることもでき、更に、とりわけ、ライセンス16が要求
されるデジタル・コンテンツ12に応じて、または要求されたライセンス16の
種類に応じて、ライセンス・サーバ24は「新しい」を別個に定義することもで
きる。
【0081】 ブラック・ボックス30のバージョン番号またはこのようなブラック・ボック
ス30のその他の指標が新しいことに、ライセンス・サーバ24が納得したと仮
定すると、ライセンス・サーバ24は次にユーザとライセンス16の条件を交渉
する。あるいは、ライセンス・サーバ24はユーザとライセンス16の交渉を行
い、このようなブラック・ボックス30が新しいことを示すブラック・ボックス
30のバージョン番号にそれ自体が納得する(ステップ713、次いで711を
実行する)。勿論、交渉の量は、発行するライセンス16の種類、およびその他
の要因によって異なる。例えば、ライセンス・サーバ24が単に一括払い無制限
使用ライセンス16を発行する場合、殆ど交渉を行なう必要はない。一方、ライ
センス16が、変動する価値、スライド制、区切り点、およびその他の詳細のよ
うな項目に基づく場合、このような項目および詳細は、ライセンス・サーバ24
およびユーザ間で、ライセンス16を発行可能となる前に案出しなければならな
い場合もある。
【0082】 当然理解されようが、状況によっては、ライセンスの交渉は、ユーザが更にラ
イセンス・サーバ24に情報を提供しなければならないこともあり得る(例えば
、ユーザ、ユーザの計算機14等に関する情報)。重要なことは、ライセンスの
交渉は、とりわけ、ユーザおよびライセンス・サーバ24が相互に受諾可能な支
払手段(クレジット・アカウント、デビット・アカウント、郵送による小切手等
)および/または支払方法(即時一括払い、ある時間期間の分割)を決定しなけ
ればならないことである。
【0083】 一旦ライセンス16の全ての条件について交渉を行い、ライセンス・サーバ2
4およびユーザ双方が同意したなら(ステップ715)、ライセンス・サーバ2
24がデジタル・ライセンス16を生成する(ステップ719)。このように生
成するライセンス16は、少なくとも部分的に、ライセンス要求、ブラック・ボ
ックス30の公開鍵(PU−BB)、およびコンテンツ鍵データベース20から
取得した要求の基準となるデジタル・コンテンツ12に対する解読鍵(KD)に
基づいている。本発明の一実施形態では、そして図8に見られるように、生成し
たライセンス16は次を含む。
【0084】 −ライセンス16を適用するデジタル・コンテンツ12のコンテンツID、 −恐らくは解読鍵(KD)(即ち、KD(DRL))で暗号化されている、デ
ジタル権利ライセンス(DRL)48(即ち、ライセンス評価部36が問い合わ
せることができる所定の書式で書かれたライセンス16の権利の記述即ち実際の
条件)、 −ライセンス要求において受信したブラック・ボックス30の公開鍵(PU−
BB)で暗号化したデジタル・コンテンツ12に対する解読鍵(KD)(即ち(
PU−BB(KD))。
【0085】 −(KD(DRL))および(PU−BB(KD))に基づき、ライセンス・
サーバ24の秘密鍵(即ち、(S(PR−LS)))を用いて暗号化した、ライ
センス・サーバ24からのデジタル署名(認証書の添付なし)、および −ライセンス・サーバ24がコンテンツ・サーバ22から以前に取得した認証
書。このような認証書は、ライセンス・サーバ24がコンテンツ・サーバ22か
らのライセンス16を発行する権限を有することを示す(即ち、(CERT(P
U−LS)S(PR−CS)))。
【0086】 当然理解されようが、前述のエレメントおよび恐らくその他のエレメントも、
デジタル・ファイルまたはその他の何らかの適切な形態にパッケージ化される。
同様に当然理解されようが、DRL48またはライセンス16における(PU−
BB(KD))が偽造またはそれ以外に変更されている場合、ライセンス16に
おけるデジタル署名(S(PR−LS))は一致せず、したがって、このような
ライセンス16は有効性が認められない。この理由のため、DRLは必ずしも前
述のような暗号化形態(即ち、(KD(DRL))である必要はないが、場合に
よってはこのような暗号化形態が望ましい場合もあり、したがって、本発明の精
神および範囲から逸脱することなく、採用してもよい。
【0087】 一旦デジタル・ライセンス16の準備が終了すると、次にこのようなライセン
ス16を要求元(即ち、ユーザの計算機14上のDRMシステム32)(図7の
ステップ719)。好ましくは、ライセンス16は、その要求が行われたのと同
じ経路(即ち、インターネットまたはその他のネットワーク)を通じて送信する
とよいが、他の経路を用いてもよく、本発明の精神および範囲から逸脱すること
はない。受信時に、要求元DRM32は、自動的に受信したデジタル・ライセン
ス16をライセンス・ストア38に置くことが好ましい(ステップ721)。
【0088】 尚、ユーザの計算機14は、場合によっては誤動作する場合もあり、このよう
なユーザの計算機14上のDRMシステム32のライセンス・ストア38に格納
されているライセンス16が検索不能となり、失われる場合もあり得ることは理
解されよう。したがって、ライセンス・サーバ24は、発行したライセンス16
のデータベース50(図1)を保持し、ユーザに実際に再発行を受ける権利があ
る場合、このようなライセンス・サーバ25が、ユーザに発行したライセンス1
6のコピーを与えるかまたは再発行を行なう(以後、「再発行」)ようにするこ
とが好ましい。ライセンス16が検索不能となり失われるという前述の場合では
、状態ストア40に格納されており、このようなライセンス16に対応する状態
情報も失われる可能性もある。このように失われた状態情報は、ライセンス16
を再発行する際に考慮に入れなければならない。例えば、比較的短い時間期間の
後に一定の割合に応じた形態で固定数のレンダリング・ライセンス16を合法的
に再発行し、比較的長い時間期間の後には全く再発行しないことも可能である。DRMシステム32−ブラック・ボックス30のインストール/更新 先に論じたように、ライセンス16を取得する機能の一部として、ライセンス
・サーバ24は、ユーザの計算機14のDRMシステム32が、比較的新しくな
いブラック・ボックス30、即ち、比較的古いバージョン番号を有するブラック
・ボックス30を有する場合、ユーザからのライセンス16の要求を拒否するこ
とができる。このような場合、このようなDRMシステム32のブラック・ボッ
クス30を更新し、ライセンス取得機能が進行できるようにすることが好ましい
。勿論、ブラック・ボックス30は他の時点でも更新可能であり、本発明の精神
および範囲から逸脱することはない。
【0089】 好ましくは、ユーザの計算機14上にDRMシステム32をインストールする
プロセスの一部として、ブラック・ボックス30の一意でない「ライト」(lite
)バージョンを用意する。このような「ライト」ブラック・ボックス30は、1
片のデジタル・コンテンツ12をレンダリングする前に、一意の正規バージョン
にアップグレードする。当然理解されようが、各DRMシステム32における各
ブラック・ボックス30が一意であれば、1つのブラック・ボックス30へのセ
キュリティ侵害は、他のいずれのブラック・ボックス30に対しても容易に繰り
返すことはできない。
【0090】 次に図9を参照すると、DRMシステム32は、ブラック・ボックス・サーバ
等から要求することによって、一意のブラック・ボックス30を取得する(先に
論じ、図1に示した通りである)(ステップ901)。典型的に、このような要
求を行なうにはインターネットを用いるが、他のアクセス手段も採用でき、本発
明の精神および範囲から逸脱することはない。例えば、ブラック・ボックス・サ
ーバ26への接続は、ローカルまたはリモートのいずれでも、直接接続とするこ
とができる。1つの一意の非ライト・ブラック・ボックス30から別の一意の非
ライト・ブラック・ボックス30へのアップグレードも、いずれの時点において
も、例えば、ライセンス・サーバ24がブラック・ボックス30を新しくないと
見なしたときのように、DRMシステム32によって要求することができる。こ
れは、先に論じた通りである。
【0091】 その後、ブラック・ボックス・サーバ26は、新たな一意のブラック・ボック
ス30を生成する(ステップ903)。図3に見られるように、新たなブラック
・ボックス30の各々には、バージョン番号、および証明機関からのデジタル署
名を有する認証書が備えられている。ライセンス取得機能との関連で先に論じた
ように、ブラック・ボックス30のバージョン番号は、その相対的な使用期間(
age)および/または使用を示す。同様にライセンス取得機能との関連で先に論
じた、証明機関からのデジタル署名を有する認証書は、ライセンス・サーバ24
がブラック・ボックス30を信頼するという、証明機関からの申し出即ち証拠機
構である。勿論、ライセンス・サーバ24は、証明機関がこのような認証書を、
実際に信頼のおけるブラック・ボックス30に発行することを信用する。実際に
は、ライセンス・サーバ24が特定の証明機関を信頼せず、このような証明機関
が発行するいずれの認証書も有効と認めることを拒絶する場合もあり得る。例え
ば、特定の証明機関が不正に認証書を発行しているパターンに関与していること
が発覚した場合、信頼を得ることはできない。
【0092】 好ましくは、そして先に論じたように、ブラック・ボックス・サーバ26は、
新たに生成した一意のブラック・ボックス30を有する新たな一意の公開/秘密
鍵対(PU−BB,PR−BB)を含む。好ましくは、ブラック・ボックス30
の秘密鍵(PU−BB)は、このようなブラック・ボックス30のみからアクセ
ス可能であり、このようなブラック・ボックス30を含むDRMシステム32を
有する計算機14およびそのユーザを含めて、世界のその他からは隠されており
、アクセスすることはできない。
【0093】 あらゆる秘匿方式は、実際にこのような秘匿方式が世界から秘密鍵(PU−B
B)を隠す機能を実行する限り、その殆どを用いることができ、本発明の精神お
よび範囲から逸脱することはない。一例としてに過ぎないが、秘密鍵(PU−B
B)をいくつかのサブコンポーネントに分割し、各サブコンポーネントを一意に
暗号化し、異なる場所に格納してもよい。このような状況では、このようなサブ
アセンブリを完全に組み立てて完全な秘密鍵(PU−BB)を決して生成しない
ことが好ましい。
【0094】 本発明の一実施形態では、このような秘密鍵(PU−BB)を暗号化するには
、コードを用いる暗号化技術に従う。即ち、このような実施形態では、ブラック
・ボックス30の実際のソフトウエア・コード(または他のソフトウエア・コー
ド)が暗号化鍵(複数の暗号化鍵)として用いられる。したがって、例えば、邪
悪な目的でユーザによってブラック・ボックス30のコード(またはその他のソ
フトウエア・コード)が偽造されたり、あるいは他の方法で変更された場合、こ
のような秘密鍵(PU−BB)を解読することはできない。
【0095】 新たなブラック・ボックス30の各々は、新たな公開/秘密鍵対(PU−BB
,PR−BB)と共に配信されるが、このような新たなブラック・ボックス30
には、ユーザの計算機14上のDRMシステム32に以前に配信した古いブラッ
ク・ボックス30からの古い公開/秘密鍵対へのアクセスも与えることが好まし
い(ステップ905)。したがって、アップグレードしたブラック・ボックス3
0は、古い鍵対を用いて、古いデジタル・コンテンツ12およびこのような古い
鍵対にしたがって生成した、対応する古いライセンス16にもアクセスすること
ができる。これについては、以下で更に詳しく論ずる。
【0096】 好ましくは、ブラック・ボックス・サーバ26が配信するアップグレードした
ブラック・ボックス30は、ユーザの計算機14に密接に連結即ち関連付けられ
る。したがって、アップグレードしたブラック・ボックス30は、邪悪な目的お
よびその他のために、多数の計算機間で動作可能に転送することはできない。本
発明の一実施形態では、ブラック・ボックス30の要求(ステップ901)の一
部として、DRMシステム32は、このようなDRMシステム32に一意の、お
よび/またはユーザの計算機14に一意のハードウエア情報を、ブラック・ボッ
クス・サーバ26に提供し、ブラック・ボックス・サーバ26は、部分的にこの
ような提供されたハードウエア情報に基づいて、DRMシステム32にブラック
・ボックス30を生成する。このように生成されたアップグレード・ブラック・
ボックス30は、次にユーザの計算機14に配信され、DRMシステム32にイ
ンストールされる(ステップ907、909)。アップグレードしたブラック・
ボックス30が何らかの方法で別の計算機14に転送された場合、転送されたブ
ラック・ボックス30は、このような他の計算機14を対象とするのではないこ
とを認識し、このようなその他の計算機14上でレンダリングを進める要求を全
て許可しない。
【0097】 一旦新たなブラック・ボックス30がDRMシステム32にインストールされ
ると、このようなDRMシステム32は、ライセンス取得機能またはその他のい
ずれかの機能を実行することができる。DRMシステム32−コンテンツ・レンダリング、第3部 次に図5Bを参照し、ここでライセンス評価部36が少なくとも1つの有効な
ライセンス16を発見し、このような有効なライセンス16の少なくとも1つが
、求められた態様で対応するデジタル・コンテンツ12をレンダリングするため
に必要な権利(即ち、授権)をユーザに与えることがわかったと仮定すると、ラ
イセンス評価部36は、更に用いるためにこのようなライセンス16の1つを選
択する(ステップ519)。即ち、要求されたデジタル・コンテンツ12をレン
ダリングするために、ライセンス評価部36およびブラック・ボックス30は、
一体となってこのようなライセンス16から解読鍵(KD)を取得し、ブラック
・ボックス30はこのような解読鍵(KD)を用いて、デジタル・コンテンツ1
2を解読する。本発明の一実施形態では、そして先に論じたように、ライセンス
16から取得した解読鍵(KD)は、ブラック・ボックス30の公開鍵(PU−
BB(KD))で暗号化されており、ブラック・ボックス30は、それの秘密鍵
(PU−BB)を用いて、このように暗号化されている解読鍵を解読し、解読鍵
(KD)を生成する(ステップ521、523)。しかしながら、デジタル・コ
ンテンツ12の解読鍵(KD)を取得するその他の方法を用いてもよく、本発明
の精神および範囲から逸脱することはない。
【0098】 一旦ブラック・ボックス30がデジタル・コンテンツ12の解読鍵(KD)を
有し、ライセンス評価部36からデジタル・コンテンツ12をレンダリングする
許可を得たなら、制御をレンダリング・アプリケーション34に戻すことができ
る(ステップ525、527)。本発明の一実施形態では、レンダリング・アプ
リケーション34は次にDRMシステム32/ブラック・ボックス30をコール
し、暗号化デジタル・コンテンツ12の少なくとも一部をブラック・ボックス3
0に送出し、解読鍵(KD)にしたがって解読する(ステップ529)。ブラッ
ク・ボックス30は、デジタル・コンテンツ12の解読鍵(KD)に基づいてデ
ジタル・コンテンツ12を解読し、次いでブラック・ボックス30は、解読した
デジタル・コンテンツ12を実際にレンダリングするために、レンダリング・ア
プリケーション34に戻す(ステップ533、535)。レンダリング・アプリ
ケーション34は、暗号化デジタル・コンテンツ12の一部またはデジタル・コ
ンテンツ12全体をブラック・ボックス30に送り、本発明の精神および範囲か
ら逸脱することなく、このようなデジタル・コンテンツ12の解読鍵(KD)に
基づいて解読することができる。
【0099】 好ましくは、レンダリング・アプリケーション34がデジタル・コンテンツ1
2をブラック・ボックス30に送り解読する場合、ブラック・ボックス30およ
び/またはDRMシステム32はこのようなレンダリング・アプリケーション3
4の認証を行い、これが実際にDRMシステム32に最初に走らせるように要求
したのと同じレンダリング・アプリケーションであることを確認する(ステップ
531)。あるいは、レンダリングの承認が、ある種のレンダリング・アプリケ
ーション34に対するレンダリング要求に基づき、実際に他の種類のレンダリン
グ・アプリケーション34でレンダリングすることによって、不正に取得された
という可能性もあり得る。認証に成功し、デジタル・コンテンツ12がブラック
・ボックス30によって解読されたと仮定すると、レンダリング・アプリケーシ
ョン34は解読されたデジタル・コンテンツ12をレンダリングすることができ
る(ステップ533、535)。鍵トランザクション・シーケンス 次に図10を参照すると、本発明の一実施形態では、鍵トランザクション・シ
ーケンスを実行して、要求された1片のデジタル・コンテンツ12に対する解読
鍵(KD)を取得し、ライセンス16を評価する(即ち、図5Aおよび図5Bの
ステップ515ないし523を実行する)。このシーケンスでは、主にDRMシ
ステム32はライセンス16から解読鍵(KD)を取得し、ライセンス16およ
びデジタル・コンテンツ12から得た情報を用いて、双方の有効性を認証即ち確
認し、次いでライセンス16が実際に求められた態様でデジタル・コンテンツ1
2をレンダリングする権利を与えるか否か判定を行なう。与える場合、デジタル
・コンテンツ12をレンダリングすることができる。
【0100】 図8に示すように、デジタル・コンテンツ12の各ライセンス16が次を含む
ことを念頭に入れ、 −ライセンス16を適用するデジタル・コンテンツ12のコンテンツID、 −恐らく解読鍵(KD)で暗号化されているデジタル権利ライセンス(DRL
)48(即ち、KD(DRK))。
【0101】 −ブラック・ボックス30の公開鍵(PU−BB)で暗号化されているデジタ
ル・コンテンツ12の解読鍵(KD)(即ち、(PU−BB(KD))、 −(KD(DRK))および(PU−BB(KD))に基づいて、そしてライ
センス・サーバ24の秘密鍵で暗号化されている、ライセンス・サーバ24から
のデジタル署名(即ち、(S(PR−LS)))、および −ライセンス・サーバ24が以前にコンテンツ・サーバ22から取得した認証
書(即ち、(CERT(PU−LS)S(PR−CS)))、 更に、図3に示すように、デジタル・コンテンツ12を有するパッケージ12p
が次を含むことも念頭に入れ、 −このようなデジタル・コンテンツ12のコンテンツID、 KDによって暗号化されているデジタル・コンテンツ12(即ち、(KD(C
ONTENT))、 −暗号化されていないライセンス取得スクリプト、および −コンテンツ・サーバ22の秘密鍵(PR−CS)によって署名されたコンテ
ンツ・サーバ22の公開鍵(PU−CS)を暗号化する鍵KD、 本発明の一実施形態では、鍵トランザクションの特定のシーケンスを、デジタル
・コンテンツ12のライセンス16の特定の1つに関して実行する。このシーケ
ンスは次の通りである。
【0102】 1.ライセンス16からの(PU−BB(KD))に基づいて、ユーザの計算
機14上のDRMシステム32のブラック・ボックス30はその秘密鍵(PR−
BB)を適用し、(KD)を取得する(ステップ1001)。(PR−BB(P
U−BB(PU−BB(KD))=(KD))。尚、重要なことは、ブラック・
ボックス30は、これ以上の面倒なく、KDを用いてデジタル・コンテンツ12
を解読しようとすることも可能であることを注記しておく。このような信頼は、
このようなライセンス・サーバ24が、このようなブラック・ボックス30の信
ぴょう性を保証する、証明機関からの認証書に基づいて、ライセンス16を発行
したときに確立されている。したがって、最終ステップではなく最初のステップ
としてブラック・ボックス30が解読鍵(KD)を取得しても、DRMシステム
32は、以下に説明するように、全てのライセンス16の妥当性検査および評価
機能を実行し続ける。
【0103】 2.デジタル・コンテンツ12からの(KD(PU−CS)S(PR−CS)
)に基づいて、ブラック・ボックス30は新たに取得した解読鍵(KD)を適用
して(PU−CS)を取得する(ステップ1003)。(KD(KD(PU−C
S)=(PU−CS))。加えて、ブラック・ボックス30は、署名(S(PR
−CS))に対して(PU−CS)を適用し、このような署名およびこのような
デジタル・コンテンツ12/パッケージ12pが有効であることを納得する(ス
テップ1005)。有効でない場合、プロセスを中断し、デジタル・コンテンツ
12へのアクセスを拒否する。
【0104】 3.ライセンス16からの(CERT(PU−LS)S(PR−CS))に基
づいて、ブラック・ボックス30は、新たに取得したコンテンツ・サーバ22の
公開鍵(PU−CS)を適用し、認証書が有効であることを納得する(ステップ
1007)。これは、ライセンス16を発行したライセンス・サーバ24がコン
テンツ・サーバ22からの機関(authority)にそうさせ、次いで認証書の内容
を検査して(PU−LS)を取得することを意味する(ステップ1009)。有
効でない場合、プロセスを中止し、ライセンス16に基づくデジタル・コンテン
ツ12へのアクセスを拒否する。
【0105】 4.ライセンス16からの(S(PR−LS))に基づいて、ブラック・ボッ
クス30は、新たに取得したライセンス・サーバ24の公開鍵(PR−LS)を
適用して、ライセンス16が有効であることを納得する(ステップ1011)。
有効でない場合、プロセスを中止し、ライセンス16に基づくデジタル・コンテ
ンツ12へのアクセスを拒否する。
【0106】 5.全ての妥当性検査ステップが成功し、ライセンス16内のDRL48が実
際に解読鍵(KD)で暗号化されていると仮定すると、ライセンス評価部36は
、既に取得してある解読鍵(KD)を、ライセンス16から取得した(KD(D
RL))に適用し、ライセンス16からライセンス条件を得る(即ちDRL48
)(ステップ1013)。勿論、ライセンス16におけるDRL48が実際に解
読鍵(KD)で暗号化されていない場合、ステップ1013を省略してもよい。
次に、ライセンス評価部36は、DRL48を評価し、問い合わせを行い、ユー
ザの計算機14がライセンス16内のDRL48に基づいて、求められた態様で
対応するデジタル・コンテンツ12をレンダリングする権利を有するか否か(即
ち、DRL48が授権付与しているか否か)判定を行なう(ステップ1015)
。ライセンス評価部36が、このような権利が存在しないと判定した場合、プロ
セスを中止し、ライセンス16に基づくデジタル・コンテンツ12へのアクセス
を拒否する。
【0107】 6.最後に、ライセンス16の評価の結果、ユーザの計算機14はDRL48
の条件に基づいて、求められた態様で対応するデジタル・コンテンツ12をレン
ダリングする権利を有するという肯定的な判断が得られたと仮定すると、ライセ
ンス評価部36は、ブラック・ボックス30が解読鍵(KD)にしたがって対応
するデジタル・コンテンツ12をレンダリングできることを、このようなブラッ
ク・ボックス30に通知する。その後、ブラック・ボックス30は解読鍵(KD
)を適用し、パケージ12pからのデジタル・コンテンツ12を解読する(即ち
、(KD(KD(CONTENT))=(CONTENT))(ステップ1017)
【0108】 先に具体化した一連のステップは、ライセンス16およびデジタル・コンテン
ツ12間の交互動作即ち「ピンポン動作」を表わすことを注記するのは重要であ
る。このようなピンポン動作によって、デジタル・コンテンツ12を緊密にライ
センス16に結び付けることを保証し、デジタル・コンテンツ12およびライセ
ンス16双方が適性に発行され有効な形態で存在する場合にのみ、妥当性検査お
よび評価プロセスを行なうことができることを保証する。加えて、ライセンス1
6からのコンテンツ・サーバ22の公開鍵(PU−CS)、および解読した形態
でパッケージ12pからデジタル・コンテンツ12を得るには(そして、恐らく
、解読した形態でライセンス16からライセンス条件(DRL48)を得るため
にも)同じ解読鍵(KD)が必要であるので、このような項目も緊密に結び付け
られる。また、署名の妥当性検査によっても、デジタル・コンテンツ12および
ライセンス16が、それぞれコンテンツ・サーバ22およびライセンス・サーバ
24から発行された同じ形態であることを保証する。したがって、ライセンス・
サーバ24を迂回することによってデジタル・コンテンツ12を解読することは
、不可能ではないにしても困難であり、デジタル・コンテンツ12またはライセ
ンス16を変更しそして解読することも、不可能ではないにしても困難である。
【0109】 本発明の一実施形態では、署名の妥当性検査、特にライセンス16の署名の妥
当性検査は、代わりに次のように行われる。図8に示すように、ライセンス・サ
ーバ16の秘密鍵(PR−LS)によって署名を暗号化するのではなく、各ライ
センス16の署名を、秘密ルート鍵(PR−R)(図示せず)によって暗号化す
る。この場合、各DRMシステム32のブラック・ボックス30は、秘密ルート
鍵(PR−R)に対応する公開ルート鍵(PU−P)(これも図示せず)を含む
。秘密ルート鍵(PR−R)は、ルート・エンティティだけがわかっており、ラ
イセンス・サーバ24は、このようなライセンス・サーバ24がルート・エンテ
ィティを用いてライセンス16を発行するように調整した場合にのみ、ライセン
ス16を発行することができる。
【0110】 即ち、このような実施形態では、 1.ライセンス・サーバ24がその公開鍵(PR−LS)をルート・エンティ
ティに供給する。
【0111】 2.ルート・エンティティはこのようなライセンス・サーバ24に、秘密ルー
ト鍵(PR−R)によって暗号化されたライセンス・サーバ公開鍵(PU−LS
)を戻す(即ち、(CERT(PU−LS)S(PR−R)))。
【0112】 3.次に、ライセンス・サーバ24は、ライセンス・サーバの公開鍵(S(P
R−LS))によって暗号化された署名を有するライセンス16を発行し、更に
、ルート・エンティティからの認証書をライセンスに添付する(CERT(PU
−LS)S(PR−R))。
【0113】 DRMシステム18がこのように発行されたライセンス17の妥当性を検査す
るために、DRMシステム18は、 1.公開ルート鍵(PU−R)を、添付した認証書(CERT(PU−LS)
S(PR−R))に適用し、ライセンス・サーバ公開鍵(PU−LS)を取得し
、 2.取得したライセンス・サーバ公開鍵(PU−LS)をライセンス16の署
名(PR−LS)に適用する。
【0114】 重要なこととして、ルート・エンティティが認証書(CERT(PU−LS)
S(PR−R))をライセンス・サーバ24に供給することによって、このよう
なライセンス・サーバ24にライセンス16を発行する許可を与えるのと丁度同
じように、このようなライセンス・サーバ24は同様に認証書を第2のライセン
ス・サーバ24に供給し(即ち、(CERT(PU−LS2)S(PR−LS1
))、これによって第2のライセンス・サーバにもライセンス16を発行させる
ことができることも認められてしかるべきである。今や明白であろうが、第2ラ
イセンス・サーバが発行するライセンス16は、第1認証書(CERT(PU−
LS1)S(PR−R))および第2認証書(CERT(PU−LS2)S(P
R−LS1))を含む。同様に、このようなライセンス16は、第1および第2
認証書のチェーンに従うことによって、有効性を認められる。勿論、チェーンの
中に追加のリンクを加え、これらを通過するようにしてもよい。
【0115】 前述の署名妥当性検査プロセスの利点の1つとして、ルート・エンティティが
定期的に秘密ルート鍵(RP−R)を変更することによって、同様に定期的に各
ライセンス・サーバ24に新たな認証書(CERT(PU−LS)S(PR−R
))を取得させることができる点にある。重要なことは、このような新たな認証
書を取得する要件として、各ライセンス・サーバがそれ自体をアップグレードす
る必要があるということである。ブラック・ボックス30の場合と同様、ライセ
ンス・サーバ24が比較的新しい場合、即ち、比較的最近アップグレードされて
いる場合、ライセンス・サーバ24を攻撃して成功する可能性は低くなる。した
がって、信頼の問題として、各ライセンス・サーバ24は、署名妥当性検査プロ
セスのような適切なアップグレード推進機構を通じて定期的にアップグレードし
なければならないようにすることが好ましい。勿論、他のアップグレード機構を
採用することもでき、本発明の精神および範囲から逸脱することにはならない。
【0116】 勿論、秘密ルート鍵(PR−R)を変更する場合、各DRMシステム18にお
ける公開ルート鍵(PU−R)も変更しなければならない。このような変更は、
例えば、通常のブラック・ボックス30のアップグレードの間に行なえばよく、
あるいは実際にはブラック・ボックス30のアップグレードを行なうことが必要
となる場合もある。変更した公開ルート鍵(PU−R)は潜在的に、古い秘密ル
ート鍵(PR−R)に基づいて発行した古いライセンス16に対する署名の妥当
性検査と干渉する可能性もあるが、このような干渉は、アップグレードしたブラ
ック・ボックス30が古い公開ルート鍵(PU−R)全てを記憶しておくことを
要求することによって、最少に抑えることができる。あるいは、このような干渉
を最少に抑えるには、ライセンス16に対する署名の検証を1回だけ行なえばよ
いようにしてもよい。例えば、DRMシステム18のライセンス評価部36によ
って、最初にこのようなライセンス16を評価する。このような場合、署名の検
証が行われたか否かに関する状態情報をコンパイルし、このような状態情報をD
RMシステム18の状態ストア40に格納するべきであろう。デジタル権利ライセンス48 本発明では、ライセンス評価部36は、ライセンス16の権利記述即ち条件と
してデジタル権利ライセンス(DRL)48を評価し、このようなDRL48が
、求められた態様でデジタル・コンテンツ12の対応する1片のレンダリングを
許可するか否か判定を行なう。本発明の一実施形態では、いずれかのDRL言語
によって、ライセンサ(即ち、コンテンツ所有者)がDRL48を書くことがで
きる。
【0117】 当然理解されようが、DRL48を指定するには多くの方法がある。したがっ
て、いずれのDRL言語においても、高い柔軟性を許容しなければならない。し
かしながら、特定のライセンス言語でDRL48の全ての面を指定することは非
実用的であり、このような言語の著者が、個々のデジタル・ライセンサが望むラ
イセンスの可能な態様全てを確認できるようにすることは可能性が非常に低い。
更に、非常に洗練されたライセンス言語は不要の場合もあり、比較的単純なDR
L48を与えるライセンサにとっては障害となる場合もある。しかしながら、D
RL48をどのように指定するかについてライセンサを不必要に制約してはなら
ない。同時に、ライセンス評価部36は、常に多数の具体的なライセンスに関す
る問題に対して、DRL48から回答を得ることができなければならない。
【0118】 ここで図11を参照すると、本発明では、DRL48はいずれのライセンス言
語でも指定することができるが、言語識別子即ちタグ54を含む。ライセンス評
価部36は、ライセンス16を評価し、次いで言語タグ54を調べる暫定ステッ
プを実行し、このような言語を識別し、次いで適切なライセンス言語エンジン5
2を選択し、このように識別した言語のライセンス16にアクセスする。当然理
解されようが、このようなライセンス言語エンジン52が存在し、ライセンス評
価部36にアクセス可能でなければならない。存在しない場合、言語タグ54お
よび/またはDRL48は、このような言語エンジン52を取得する場所56(
典型的にウェブ・サイト)を含むことが好ましい。
【0119】 典型的に、言語エンジン52は、ハード・ドライブのような、ユーザの計算機
14のメモリに常駐する、実行可能ファイルまたは1組のファイルという形態を
取る。言語エンジン52は、ライセンス評価部36がDRL48に直接問い合わ
せを行なう際に補助し、ライセンス評価部36は、仲介役として作用する言語エ
ンジン48等を介して間接的にDRL48に問い合わせを行なう。言語エンジン
52を実行すると、RAMのような、ユーザの計算機14のメモリのワーク・ス
ペースにおいて走る。しかしながら、言語エンジン52はその他のいずれの形態
でも用いることができ、本発明の精神および範囲から逸脱することはない。
【0120】 好ましくは、いずれの言語エンジン52およびいずれのDRL言語も、ライセ
ンス評価部36が、DRL48によって回答されることを期待する、少なくとも
ある数の具体的なライセンスに関する質問に対応するようにする。したがって、
ライセンス評価部36は、いずれの特定のDRL言語にも結び付けられていない
。DRL48はいずれの適切なDRL言語でも書くことができ、新たなライセン
ス言語で指定されたDRL48は、既存のライセンス評価部36に、対応する新
たな言語エンジン52を取得させることによって、このようなライセンス評価部
36が採用することができる。DRL言語 DRL言語の例を2つ、それぞれのDRL48に具体化した場合について、以
下に示す。最初の「簡単な」DLR48は、ライセンス属性を指定するDRL言
語で書かれており、一方2番目の「スクリプト」DRL48は、DRL48に指
定されているスクリプトにしたがって機能を実行することができるDRL言語で
書かれている。DRL言語で書かれている場合、各コード行の意味は、その言語
規則(linguistics)および/または以下に続く属性の記述チャートに基づいて
明らかなはずである。 単純なDRL48
【0121】
【表1】
【0122】
【表2】 以上に指定した2つのDRLにおいて、掲示した属性は、以下の記述およびデ
ータ・タイプを有する。
【0123】
【表3】 メソッド 先に論じたように、言語エンジン52およびいずれのDRL言語も、DRL4
8が回答することをデジタル・ライセンス評価部36が期待する、少なくともあ
る数の特定的なライセンスに関する質問に対応することが好ましい。このような
対応する質問を認識することは、本発明の精神および範囲から逸脱することなく
、あらゆる質問を含むことができ、先にあげた2つのDRL48の例において用
いられる用語と一致し、本発明の一実施形態では、このような対応する質問また
は、以下のような、「メソッド」は「アクセス・メソッド」、「DRLメソッド
」、および「使用許可メソッド」を含む。 アクセス・メソッド アクセス・メソッドは、最上位の属性に対してDRL48に問い合わせるため
に用いる VARIANT QuaryAttribute(BSTR鍵) 有効な鍵は、各々BSTRバリアントを戻す、Licence.Name, License.Id, Cont
ent.Name, Content.Id, Content.Type, Ower.Name, Owner.Id, Owner.Publi
cKye, Licensee.Name, Licensee.Id, Licensee.PublicKey, Description,
およびTerms、ならびに、各々Dateバリアントを戻すValidity.StartおよびValid
ity.Endを戻す。 DRLメソッド 以下のDRLメソッドの実装は、各DRL48毎に異なる。DRLメソッドの
多くは、'data'と称するバリアント・パラメータを含み、DRL48と一層進ん
だ情報を交信することを目的とする。これは主に今後の拡張性のためにある。 Boolean IsActivated(バリアント・データ) このメソッドは、DRL48/ライセンス16が活性化しているか否かを示す
ブール変数を戻す。活性化したライセンス16の一例は、限定動作ライセンス1
6であり、最初の再生のときに48時間だけアクティブとなる。 Activate(バリアント・データ) このメソッドは、ライセンス16を活性化するために用いられる。一旦ライセ
ンス16が活性化されると、不活性化することはできない。 Variant QueryDRL(バリアント・データ) このメソッドは、一層進んだDRL48と通信するために用いられる。これは
、主にDRL48の特徴集合の今後の拡張性に関する。 Variant GetExpires(BSTRアクション、バリアント・データ) このメソッドは、投入したアクションに関するライセンス16の満期日を戻す
。戻り値がNULLの場合、ライセンスは無期限であると見なされるか、または
未だ活性化されていない等のために、未だ満期日を有していない。 Variant GetCount(BSTRアクション、バリアント・データ) このメソッドは、投入されたアクションの残り動作回数を戻す。NULLが戻
された場合、動作は無限回数実行することができる。 Boolean IsEnabled(BSTRアクション、バリアント・データ) このメソッドは、ライセンス16が、現時点において要求されているアクショ
ンに対応するか否かについて示す。 Boolean IsSunk(BSTRアクション、バリアント・データ) このメソッドは、ライセンス16に対して支払が行われたか否かについて示す
。前金で支払が済んでいるライセンス16はTRUEを戻し、一方使用時に料金
を徴収するライセンス16のように、前金で支払が済んでいないライセンス16
は、FALSEを戻す。
【0124】 使用許可メソッド これらのメソッドは、コンテンツを解読する際に用いるライセンス16を許可
するために用いられる。 Boolean Validate(BSTR鍵) このメソッドはライセンス16の妥当性を検査するために用いられる。終了し
た鍵は、ライセンス16の署名の妥当性検査に用いる、対応のデジタル・コンテ
ンツ12の解読鍵(KD)(即ち、(KD(PU−BB)))によって暗号化さ
れた、ブラック・ボックス30の公開鍵(PU−BB)である。戻り値がTRU
Eである場合、ライセンス16が有効であることを示す。戻り値がFALSEで
ある場合無効を示す。 int OpenLicense 16(BSTRアクション、BSTR鍵、バリアント・データ) このメソッドは、解読した許可ビットにアクセスする準備のために用いられる
。終了した鍵は、前述のように、(KD(PU−BB))である。戻り値が0の
場合、成功を示す。他の戻り値を定義することができる。 BSTR GetDecryptedEnablingBits(BSTRアクション、バリアント・データ) Variant GetDecryptedEnablingBitsAsBinary (BSTRアクション、バリアン
ト・データ) これらのメソッドは、解読した形態の許可ビットにアクセスするために用いら
れる。これが多数の理由のいずれかのために成功しなかった場合、ヌル・ストリ
ングまたはヌル・バリアントが戻される。 void CloseLicense 16(BSTRアクション、バリアント・データ) このメソッドは、終了したアクションを実行するために、許可ビットへのアク
セスを解除するために用いられる。これが多数の理由のいずれかのために成功し
なかった場合、ヌル・ストリングが戻される。発見法 先に論じたように、同じ1片のデジタル・コンテンツ12に対して多数のライ
センス16が存在する場合、ライセンス16の1つを選択して用いなければなら
ない。前述のメソッドを用いると、以下の発見法を実施してこのような選択を行
なうことができる。即ち、1片のデジタル・コンテンツ12に対してあるアクシ
ョン(例えば、「再生」)を実行するためには、以下のステップを実行すること
ができる。
【0125】 1.特定の1片のデジタル・コンテンツ12に適用するライセンス16全てを
得る。 2.このようなライセンス16に対してIsEnabled関数をコールすることによ
ってアクションをイネーブルしない各ライセンス16を削除する。
【0126】 3.このようなライセンス16に対してIsActivatedをコールすることによっ
てアクティブでない各ライセンス16を削除する。 4.このようなライセンス16に対してIsSunkをコールすることによって、前
金で支払が済んでいない各ライセンスを削除する。
【0127】 5.いずれかのライセンス16が残されている場合、これを用いる。再生回数
制限ライセンス16を用いる前に、特に再生回数無制限ライセンス16に満期日
がある場合、再生回数無制限ライセンスを用いる。いずれの時点においても、ユ
ーザは、例え選択が価格効率的でないとしても、既に取得してある特定のライセ
ンス16を選択することが許されて当然である。したがって、ユーザは、恐らく
DRMシステム32には明白でない判断基準に基づいて、ライセンス16を選択
することができる。
【0128】 6.放置されているライセンス16がある場合、それを示すステータスを戻す
。すると、ユーザには、 使用可能であれば、前金で支払が済んでいないライセンス16を用いる、 使用可能であれば、ライセンス16を活性化する、および/または ライセンス・サーバ24からライセンス取得を実行する、 という選択肢が与えられる。結論 本発明に関連して実行するプロセスを達成するために必要なプログラミングは
、比較的単純であり、関連のあるプログラミング分野の人々には明白であるはず
である。したがって、このようなプログラミングをここには添付しない。つまり
、本発明を達成するためには、本発明の精神および範囲から逸脱することはなく
、いずれの特定のプログラミングでも用いることができる。
【0129】 前述の説明では、本発明は、新規でかつ有用な実施アーキテクチャ10から成
り、デジタル・コンテンツ12を制御し任意の形態でレンダリングまたは再生す
ることを可能とし、このような制御は柔軟性があり、このようなデジタル・コン
テンツ12のコンテンツ所有者によって定義可能であることがわかる。また、本
発明は、デジタル・コンテンツ12が、たとえコンテンツ所有者の制御の下にな
い計算機14上でレンダリングするにしても、コンテンツ所有者による指定通り
にしかデジタル・コンテンツ12をレンダリングしない、新規で有用なレンダリ
ング環境の制御から成る。更に、本発明は、コンテンツ所有者が許可しない方法
で、このような計算機14のユーザが1片のデジタル・コンテンツ12にアクセ
スしようとする試みに対してでさえ、このようなデジタル・コンテンツ12に関
して、このような計算機14上でコンテンツ所有者の権利を実施する信頼コンポ
ーネントから成る。
【0130】 尚、本発明の概念から逸脱することなく、上述の実施形態には変更も可能であ
ることは認められよう。したがって、本発明は、開示した特定の実施形態に限定
されるのではなく、添付した特許請求の範囲によって規定される本発明の精神お
よび範囲内の変更も包含することを意図することは理解されよう。
【図面の簡単な説明】
【図1】 本発明の一実施形態による実施アーキテクチャを示すブロック図である。
【図2】 本発明の一実施形態による図1のアーキテクチャのオーサリング・ツールのブ
ロック図である。
【図3】 本発明の一実施形態による図1のアーキテクチャと共に用いるデジタル・コン
テンツを有するデジタル・コンテンツ・パッケージのブロック図である。
【図4】 本発明の一実施形態による図1のユーザの計算機のブロック図である。
【図5】 図5Aは本発明の一実施形態にしたがってコンテンツをレンダリングするため
の、図4の計算機のデジタル権利管理(DRM)システムと共に実行するステッ
プを示すフロー図である。 図5Bは本発明の一実施形態にしたがってコンテンツをレンダリングするた
めの、図4の計算機のデジタル権利管理(DRM)システムと共に実行するステ
ップを示すフロー図である。
【図6】 本発明の一実施形態にしたがって、何らかの有効な権限付与ライセンスがある
か否か判定するために、図4のDRMシステムと共に実行するステップを示すフ
ロー図である。
【図7】 本発明の一実施形態にしたがってライセンスを取得するために、図4のDRM
システムと共に実行するステップを示すフロー図である。
【図8】 本発明の一実施形態にしたがって図1のアーキテクチャと共に用いるデジタル
使用許諾のブロック図である。
【図9】 本発明の一実施形態にしたがって新たなブラック・ボックスを取得するために
、図4のDRMシステムと共に実行するステップを示すフロー図である。
【図10】 本発明の一実施形態にしたがってライセンスおよび1片のデジタル・コンテン
ツの妥当性を検査し、コンテンツをレンダリングするために、図4のDRMシス
テムと共に実行する鍵トランザクション・ステップを示すフロー図である。
【図11】 本発明の一実施形態によるライセンスのデジタル権利ライセンス(DRL)、
およびDRMを解釈する言語エンジンと共に、図4のライセンス評価部を示すブ
ロック図である。
【図12】 本発明の態様および/またはその一部を組み込むことができる汎用コンピュー
タ・システムを表わすブロック図である。
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 09/482,932 (32)優先日 平成12年1月13日(2000.1.13) (33)優先権主張国 米国(US) (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,UZ,VN,YU,ZA,ZW (72)発明者 アブブリ,ラジャセクハー アメリカ合衆国ワシントン州98039,メデ ィナ,ノースイースト・テンス・ストリー ト 7844 (72)発明者 ベル,ジェフリー・アール・シー アメリカ合衆国ワシントン州98013,シア トル,ノース・シックスティセヴンス・ス トリート 107 Fターム(参考) 5B017 AA06 BA06 BA07 BB10 CA16 5B085 AA08 AE02 AE06 AE15 AE23 AE29 BA07 BC02 BE04 BG04 BG07

Claims (58)

    【特許請求の範囲】
  1. 【請求項1】 特定の態様で計算機によって1片の保護デジタル・コンテン
    ツをレンダリングすることをユーザが要求したときに、前記計算機上で動作する
    デジタル権利管理(DRM)システムであって、 前記計算機上に1つ以上のデジタル・ライセンスを格納するライセンス・スト
    アと、 前記ライセンス・ストアに格納されているいずれかのライセンスが、前記要求
    されたデジタル・コンテンツに対応するか否か判定を行い、このような対応する
    ライセンスのいずれかが有効であるか否か判定を行い、このような有効なライセ
    ンスの各々においてライセンス規則を検閲し、このように検閲したライセンス規
    則に基づいて、このようなライセンスが、前記要求されたデジタル・コンテンツ
    を求められた態様でレンダリングすることを要求元ユーザに許可するか否か判定
    を行なうライセンス評価部と、 前記ライセンス・ストア内の各ライセンスに対応する状態情報を保持する状態
    ストアであって、必要に応じて前記ライセンス評価部が前記状態情報を作成し更
    新する、状態ストアと、 を備えるシステム。
  2. 【請求項2】 請求項1記載のDRMシステムにおいて、前記ライセンス評
    価部は、その信頼コンポーネントである、DRMシステム。
  3. 【請求項3】 請求項2記載のDRMシステムにおいて、前記ライセンス評
    価部は、前記計算機上の保護環境において走り、このようなライセンス評価部に
    対するユーザのアクセスを拒否するようにした、DRMシステム。
  4. 【請求項4】 請求項1記載のDRMシステムにおいて、前記ライセンス評
    価部は、授権有効ライセンスが発見できない場合、およびこのような授権有効ラ
    イセンスが使用可能である場合、このような授権有効ライセンスの取得を実行す
    る、DRMシステム。
  5. 【請求項5】 請求項4記載のDRMシステムにおいて、前記ライセンス評
    価部は、授権有効ライセンスの取得実行中に、前記デジタル・コンテンツに付随
    するライセンス取得情報を参照し、該ライセンス取得情報が、利用可能なライセ
    ンスの種類、およびライセンス・サーバにアクセス可能なネットワーク・サイト
    から成るグループから選択したデータを含む、DRMシステム。
  6. 【請求項6】 請求項5記載のDRMシステムにおいて、前記ライセンス評
    価部は、授権有効ライセンス取得中に、前記ライセンス・サーバと情報を交換す
    る、DRMシステム。
  7. 【請求項7】 請求項5記載のDRMシステムであって、更に、あらゆるラ
    イセンスの評価の一部として、暗号化および解読機能を実行するブラック・ボッ
    クスを更に備え、該ブラック・ボックスが、あらゆるライセンスの評価の一部と
    して用いられる第1の一意の公開/秘密鍵対(PU−BB1,PR−BB1)を
    有し、前記ライセンス・サーバは、前記ブラック・ボックスが新しくない場合、
    前記ライセンス評価部にライセンスを発行することを拒絶する、DRMシステム
  8. 【請求項8】 請求項7記載のDRMシステムにおいて、前記ライセンス評
    価部は、ブラック・ボックス・サーバから新しいブラック・ボックスを要求し、
    要求したブラック・ボックスを受信し、前記計算機上に受信したブラック・ボッ
    クスをインストールし、前記受信したブラック・ボックスは、前記第1の一意の
    公開/秘密鍵対(PU−BB1,PR−BB1)とは異なる第2の一意の公開/
    秘密鍵対(PU−BB2,PR−BB2)を有する、DRMシステム。
  9. 【請求項9】 請求項5記載のDRMシステムにおいて、前記ライセンス評
    価部は、前記ライセンス・サーバから授権有効ライセンスを受信し、該受信した
    ライセンスを前記ライセンス・ストアに格納する、DRMシステム。
  10. 【請求項10】 請求項1記載のDRMシステムにおいて、要求元ユーザに
    前記要求されたデジタル・コンテンツを求められた態様でレンダリングすること
    を、前記ライセンスが許可するか否か判定を行なう際、前記ライセンス評価部は
    計算機上のデータにアクセスし、このようなデータが、 計算機の識別および/またはその特定的態様、 ユーザの識別および/またはその特定的態様、 前記デジタル・コンテンツをレンダリングするために用いられるアプリケーシ
    ョンの識別および/またはその特定的態様、 システム・クロック、ならびに その組み合わせ、 から成るグループから選択する、DRMシステム。
  11. 【請求項11】 請求項1記載のDRMシステムであって、更に、あらゆる
    ライセンスの評価の一部として、暗号化および解読機能を実行するブラック・ボ
    ックスを備える、DRMシステム。
  12. 【請求項12】 請求項11記載のDRMシステムにおいて、前記ブラック
    ・ボックスがその信頼コンポーネントである、DRMシステム。
  13. 【請求項13】 請求項12記載のDRMシステムにおいて、前記ブラック
    ・ボックスは、前記計算機上の保護環境において走り、このようなブラック・ボ
    ックスに対するユーザのアクセスを拒否するようにした、DRMシステム。
  14. 【請求項14】 請求項11記載のDRMシステムにおいて、前記ブラック
    ・ボックスは、前記ライセンス評価部と共に動作し、あらゆるライセンスの評価
    の一部として、情報の解読/暗号化を行なう、DRMシステム。
  15. 【請求項15】 請求項11記載のDRMシステムにおいて、前記ライセン
    ス評価部は、授権有効ライセンスを選択し、前記ブラック・ボックスと共に動作
    して前記選択したライセンスから解読鍵(KD)を取得し、前記ブラック・ボッ
    クスはこのような解読鍵(KD)を用いて前記保護デジタル・コンテンツを解読
    する、DRMシステム。
  16. 【請求項16】 請求項11記載のDRMシステムにおいて、前記ライセン
    ス評価部が、要求元ユーザに、求められた態様で、前記要求デジタル・コンテン
    ツをレンダリングすることをライセンスが実際に許可すると判定した場合、前記
    ブラック・ボックスは前記保護デジタル・コンテンツを解読する、DRMシステ
    ム。
  17. 【請求項17】 請求項16記載のDRMシステムにおいて、前記ブラック
    ・ボックスは、前記ライセンス評価部と共に動作して、あらゆるライセンスの評
    価の一部として、情報の解読/暗号化を行い、前記ブラック・ボックスは一意の
    公開/秘密鍵対(PU−BB,PR−BB)を有し、該一意の公開/秘密鍵対は
    あらゆるライセンスの評価の一部として用いられ、かつ前記保護デジタル・コン
    テンツを解読する解読鍵(KD)を取得するためにも用いられる、DRMシステ
    ム。
  18. 【請求項18】 請求項1記載のDRMシステムにおいて、前記ライセンス
    ・ストアは、前記計算機上のメモリ記憶装置の少なくとも一部である、DRMシ
    ステム。
  19. 【請求項19】 請求項18記載のDRMシステムにおいて、前記ライセン
    ス・ストアは、メモリ・ドライブのディレクトリである、DRMシステム。
  20. 【請求項20】 請求項19記載のDRMシステムにおいて、前記メモリ・
    ドライブは、ソフト・ディスク・ドライブ、ハード・ディスク・ドライブ、およ
    びネットワーク・ドライブから成るグループから選択する、DRMシステム。
  21. 【請求項21】 請求項1記載のDRMシステムにおいて、前記状態ストア
    は、その信頼コンポーネントである、DRMシステム。
  22. 【請求項22】 請求項21記載のDRMシステムにおいて、前記状態スト
    アは、前記計算機上の保護環境において走り、このような状態ストアに対するユ
    ーザのアクセスを拒否するようにした、DRMシステム。
  23. 【請求項23】請求項1記載のDRMシステムにおいて、前記ライセンス・
    ストア内の各ライセンスをそこから取り出すことができ、前記状態ストアは、以
    前に前記ライセンス・ストア内にあった各ライセンスに対応する状態情報も保持
    する、DRMシステム。
  24. 【請求項24】 計算機であって、特定の態様で当該計算機によって1片の
    保護デジタル・コンテンツをレンダリングすることをユーザが要求したときに、
    当該計算機上で動作するデジタル権利管理(DRM)システムを有し、該DRM
    システムが、 前記計算機上に1つ以上のデジタル・ライセンスを格納するライセンス・スト
    アと、 前記ライセンス・ストアに格納されているいずれかのライセンスが、前記要求
    されたデジタル・コンテンツに対応するか否か判定を行い、このような対応する
    ライセンスのいずれかが有効であるか否か判定を行い、このような有効なライセ
    ンスの各々においてライセンス規則を検閲し、このように検閲したライセンス規
    則に基づいて、このようなライセンスが、要求元ユーザに前記要求されたデジタ
    ル・コンテンツを求められた態様でレンダリングすることを許可するか否か判定
    を行なうライセンス評価部と、 前記ライセンス・ストア内の各ライセンスに対応する状態情報を保持する状態
    ストアであって、必要に応じて前記ライセンス評価部が前記状態情報を作成し更
    新する、状態ストアと、 を備える、計算機。
  25. 【請求項25】 請求項24記載の計算機において、前記ライセンス評価部
    は、前記DRMシステムの信頼コンポーネントである、計算機。
  26. 【請求項26】 請求項25記載の計算機において、前記ライセンス評価部
    は、前記計算機上の保護環境において走り、このようなライセンス評価部に対す
    るユーザのアクセスを拒否するようにした、計算機。
  27. 【請求項27】 請求項24記載の計算機において、前記ライセンス評価部
    は、授権有効ライセンスが発見できない場合、およびこのような授権有効ライセ
    ンスが使用可能である場合、このような授権有効ライセンスの取得を実行する、
    計算機。
  28. 【請求項28】 請求項27記載の計算機において、前記ライセンス評価部
    は、授権有効ライセンスの取得実行中に、前記デジタル・コンテンツに付随する
    ライセンス取得情報を参照し、該ライセンス取得情報が、利用可能なライセンス
    の種類、およびライセンス・サーバにアクセス可能なネットワーク・サイトから
    成るグループから選択したデータを含む、計算機。
  29. 【請求項29】 請求項28記載の計算機において、前記ライセンス評価部
    は、授権有効ライセンス取得中に、前記ライセンス・サーバと情報を交換する、
    計算機。
  30. 【請求項30】 請求項28記載の計算機において、前記DRMシステムは
    、更に、あらゆるライセンスの評価の一部として、暗号化および解読機能を実行
    するブラック・ボックスを更に備え、該ブラック・ボックスが、あらゆるライセ
    ンスの評価の一部として用いられる第1の一意の公開/秘密鍵対(PU−BB1
    ,PR−BB1)を有し、前記ライセンス・サーバは、前記ブラック・ボックス
    が新しくない場合、前記ライセンス評価部にライセンスを発行することを拒絶す
    る、計算機。
  31. 【請求項31】 請求項30記載の計算機において、前記ライセンス評価部
    は、ブラック・ボックス・サーバから新しいブラック・ボックスを要求し、要求
    したブラック・ボックスを受信し、前記計算機上に受信したブラック・ボックス
    をインストールし、前記受信したブラック・ボックスは、前記第1の一意の公開
    /秘密鍵対(PU−BB1,PR−BB1)とは異なる第2の一意の公開/秘密
    鍵対(PU−BB2,PR−BB2)を有する、計算機。
  32. 【請求項32】 請求項28記載の計算機において、前記ライセンス評価部
    は、前記ライセンス・サーバから授権有効ライセンスを受信し、該受信したライ
    センスを前記ライセンス・ストアに格納する、計算機。
  33. 【請求項33】 請求項24記載の計算機において、前記ライセンスが、要
    求元ユーザに前記要求されたデジタル・コンテンツを求められた態様でレンダリ
    ングすることを許可するか否か判定を行なう際、前記ライセンス評価部は計算機
    上のデータにアクセスし、このようなデータが、 計算機の識別および/またはその特定的態様、 ユーザの識別および/またはその特定的態様、 前記デジタル・コンテンツをレンダリングするために用いられるアプリケーシ
    ョンの識別および/またはその特定的態様、 システム・クロック、ならびに その組み合わせ、 から成るグループから選択する、計算機。
  34. 【請求項34】 請求項24記載の計算機において、前記DRMシステムは
    、更に、あらゆるライセンスの評価の一部として、暗号化および解読機能を実行
    するブラック・ボックスを備える、計算機。
  35. 【請求項35】 請求項34記載の計算機において、前記ブラック・ボック
    スが前記DRMシステムの信頼コンポーネントである、計算機。
  36. 【請求項36】 請求項35記載の計算機において、前記ライセンス評価部
    は、前記計算機上の保護環境において走り、このようなライセンス評価部に対す
    るユーザのアクセスを拒否するようにした、計算機。
  37. 【請求項37】 請求項34記載の計算機において、前記ブラック・ボック
    スは、前記ライセンス評価部と共に動作し、あらゆるライセンスの評価の一部と
    して、情報の解読/暗号化を行なう、計算機。
  38. 【請求項38】 請求項34記載の計算機において、前記ライセンス評価部
    は、授権有効ライセンスを選択し、前記ブラック・ボックスと共に動作して前記
    選択したライセンスから解読鍵(KD)を取得し、前記ブラック・ボックスはこ
    のような解読鍵(KD)を用いて前記保護デジタル・コンテンツを解読する、計
    算機。
  39. 【請求項39】 請求項34記載の計算機において、前記ライセンス評価部
    が、要求元ユーザに、求められた態様で、前記要求デジタル・コンテンツをレン
    ダリングすることをライセンスが実際に許可すると判定した場合、前記ブラック
    ・ボックスは前記保護デジタル・コンテンツを解読する、計算機。
  40. 【請求項40】 請求項39記載の計算機において、前記ブラック・ボック
    スは、前記ライセンス評価部と共に動作して、あらゆるライセンスの評価の一部
    として情報の解読/暗号化を行い、前記ブラック・ボックスは一意の公開/秘密
    鍵対(PU−BB,PR−BB)を有し、該一意の公開/秘密鍵対はあらゆるラ
    イセンスの評価の一部として用いられ、かつ前記保護デジタル・コンテンツを解
    読する解読鍵(KD)を取得するためにも用いられる、計算機。
  41. 【請求項41】 請求項24記載の計算機において、前記ライセンス・スト
    アは、前記計算機上のメモリ記憶装置の少なくとも一部である、計算機。
  42. 【請求項42】 請求項41記載の計算機において、前記ライセンス・スト
    アは、メモリ・ドライブのディレクトリである、計算機。
  43. 【請求項43】 請求項42記載の計算機において、前記メモリ・ドライブ
    は、ソフト・ディスク・ドライブ、ハード・ディスク・ドライブ、およびネット
    ワーク・ドライブから成るグループから選択する、計算機。
  44. 【請求項44】 請求項24記載の計算機において、前記状態ストアは前記
    DRMシステムの信頼コンポーネントである、計算機。
  45. 【請求項45】 請求項44記載の計算機において、前記状態ストアは、前
    記計算機上の保護環境において走り、このような状態ストアに対するユーザのア
    クセスを拒否するようにした、計算機。
  46. 【請求項46】請求項24記載の計算機において、前記ライセンス・ストア
    内の各ライセンスをそこから取り出すことができ、前記状態ストアは、以前に前
    記ライセンス・ストア内にあった各ライセンスに対応する状態情報も保持する、
    計算機。
  47. 【請求項47】 特定の態様で計算機によって1片の保護デジタル・コンテ
    ンツをレンダリングすることをユーザが要求したときに、前記計算機上で動作す
    るデジタル権利管理(DRM)システムを動作させるコンピュータ実行可能命令
    を格納してあるコンピュータ読み取り可能媒体であって、前記命令が、 前記計算機上のライセンス・ストアに、1つ以上のデジタル・ライセンスを格
    納するステップと、 前記ライセンス・ストアに格納してあるいずれかのライセンスが、前記要求デ
    ジタル・コンテンツに対応するか否か判定を行なうステップと、 このような対応するライセンスのいずれかが有効か否か判定するステップと、 このような有効なライセンスの各々において、ライセンス規則を検閲すステッ
    プと、 このように検閲したライセンス規則に基づいて、要求元ユーザに、求められた
    態様で、前記要求デジタル・コンテンツをレンダリングすることをこのようなラ
    イセンスが許可するか否か判定を行なうステップと、 前記ライセンス・ストア内にある各ライセンスに対応する状態情報を、前記計
    算機上の状態ストアに保持するステップであって、前記状態情報を必要に応じて
    作成し更新する、ステップと、 から成る方法を実行する、コンピュータ読み取り可能媒体。
  48. 【請求項48】 請求項47記載の方法であって、更に、前記ライセンス評
    価部は、授権有効ライセンスが発見できない場合、およびこのような授権有効ラ
    イセンスが使用可能である場合、このような授権有効ライセンスを取得するステ
    ップを含む、方法。
  49. 【請求項49】 請求項48記載の方法であって、更に、前記デジタル・コ
    ンテンツに付随するライセンス取得情報を参照して授権有効ライセンスの取得を
    実行するステップを含み、前記ライセンス取得情報が、利用可能なライセンスの
    種類、およびライセンス・サーバにアクセス可能なネットワーク・サイトから成
    るグループから選択したデータを含む、方法。
  50. 【請求項50】 請求項49記載の方法であって、更に、授権有効ライセン
    ス取得中に、前記ライセンス・サーバと情報を交換するステップを含む、方法。
  51. 【請求項51】 請求項49記載の方法であって、更に、あらゆるライセン
    スの評価の一部として用いられる第1の一意の公開/秘密鍵対(PU−BB1,
    PR−BB1)を有するブラック・ボックスを用いて、あらゆるライセンスの評
    価の一部として、暗号化および解読機能を実行するステップを含む、方法。
  52. 【請求項52】 請求項51記載の方法において、前記ライセンス・サーバ
    は、前記ブラック・ボックスが新しくない場合、前記ライセンス評価部にライセ
    ンスを発行することを拒絶し、前記方法は、 ブラック・ボックス・サーバから新しいブラック・ボックスを要求するステッ
    プと、 要求したブラック・ボックスを受信するステップと、 前記計算機上に受信したブラック・ボックスをインストールするステップであ
    って、前記受信したブラック・ボックスは、前記第1の一意の公開/秘密鍵対(
    PU−BB1,PR−BB1)とは異なる第2の一意の公開/秘密鍵対(PU−
    BB2,PR−BB2)を有する、ステップと、 を含む、方法。
  53. 【請求項53】 請求項47記載の方法において、前記ライセンスが、要求
    元ユーザに前記要求されたデジタル・コンテンツを求められた態様でレンダリン
    グすることを許可するか否か判定を行なうステップは、前記計算機上に格納して
    あるデータに基づいて、前記ライセンスが、要求元ユーザに前記要求されたデジ
    タル・コンテンツを求められた態様でレンダリングすることを許可するか否か判
    定を行なうステップを含み、このようなデータを、 計算機の識別および/またはその特定的態様、 ユーザの識別および/またはその特定的態様、 前記デジタル・コンテンツをレンダリングするために用いられるアプリケーシ
    ョンの識別および/またはその特定的態様、 システム・クロック、ならびに その組み合わせ、 から成るグループから選択する、方法。
  54. 【請求項54】 請求項47記載の方法であって、更に、あらゆるライセン
    スの評価の一部として、暗号化および解読機能を実行するステップを含む、方法
  55. 【請求項55】 請求項54記載の方法であって、授権有効ライセンスを選
    択するステップと、前記選択したライセンスから解読鍵(KD)を取得するステ
    ップと、このような解読鍵(KD)を用いて前記保護デジタル・コンテンツを解
    読するステップとを含む、方法。
  56. 【請求項56】 請求項54記載の方法であって、要求元ユーザに、求めら
    れた態様で、前記要求デジタル・コンテンツをレンダリングすることをライセン
    スが実際に許可することを決定した場合、前記保護デジタル・コンテンツを解読
    するステップを含む、方法。
  57. 【請求項57】 請求項54記載の方法であって、更に、あらゆるライセン
    スの評価の一部として用いられる一意の公開/秘密鍵対(PU−BB,PR−B
    B)を有するブラック・ボックスを用いて、あらゆるライセンスの評価の一部と
    して情報の解読/暗号化を行なうステップを含む、方法。
  58. 【請求項58】 請求項47記載の方法において、前記ライセンス・ストア
    内の各ライセンスをそこから取り出すことができ、前記方法は、更に、以前に前
    記ライセンス・ストア内にあった各ライセンスに対応する状態情報を保持するス
    テップを含む、方法。
JP2000608242A 1999-03-27 2000-02-25 デジタル権利管理(drm)システムの構造 Expired - Fee Related JP4668425B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US12661499P 1999-03-27 1999-03-27
US60/126,614 1999-03-27
US09/290,363 1999-04-12
US09/290,363 US7103574B1 (en) 1999-03-27 1999-04-12 Enforcement architecture and method for digital rights management
US09/482,932 2000-01-13
US09/482,932 US7024393B1 (en) 1999-03-27 2000-01-13 Structural of digital rights management (DRM) system
PCT/US2000/005091 WO2000058811A2 (en) 1999-03-27 2000-02-25 Structure of digital rights management (drm) system

Publications (3)

Publication Number Publication Date
JP2003522989A true JP2003522989A (ja) 2003-07-29
JP2003522989A5 JP2003522989A5 (ja) 2011-01-20
JP4668425B2 JP4668425B2 (ja) 2011-04-13

Family

ID=27383452

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000608242A Expired - Fee Related JP4668425B2 (ja) 1999-03-27 2000-02-25 デジタル権利管理(drm)システムの構造

Country Status (5)

Country Link
US (1) US7024393B1 (ja)
EP (1) EP1259863A2 (ja)
JP (1) JP4668425B2 (ja)
AU (1) AU3710100A (ja)
WO (1) WO2000058811A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005520254A (ja) * 2002-03-14 2005-07-07 コンテントガード ホールディングズ インコーポレイテッド 使用権表現を処理する方法及び装置
US8225414B2 (en) 2000-08-28 2012-07-17 Contentguard Holdings, Inc. Method and apparatus for identifying installed software and regulating access to content

Families Citing this family (217)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7051005B1 (en) * 1999-03-27 2006-05-23 Microsoft Corporation Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US7797373B1 (en) 2000-03-03 2010-09-14 Martin S Berger System and method for promoting intellectual property
US7107448B1 (en) * 2000-06-04 2006-09-12 Intertrust Technologies Corporation Systems and methods for governing content rendering, protection, and management applications
ATE552562T1 (de) * 2000-11-10 2012-04-15 Aol Musicnow Llc Verteilungs und -abonnementsystem für digitalen inhalt
JP4554801B2 (ja) * 2000-11-29 2010-09-29 三洋電機株式会社 データ端末装置
CA2431428C (en) * 2001-01-17 2009-10-27 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
EP1357457B1 (en) * 2001-01-17 2019-08-21 ContentGuard Holdings, Inc. Device and method for managing use of content
AU1547402A (en) 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
JP2006320018A (ja) * 2001-03-29 2006-11-24 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP4174191B2 (ja) * 2001-04-19 2008-10-29 日本電気株式会社 著作権保護システム及びその方法
US8001053B2 (en) * 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
ES2266513T5 (es) * 2001-06-07 2015-03-26 Contentguard Holdings, Inc. Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos
US7395245B2 (en) * 2001-06-07 2008-07-01 Matsushita Electric Industrial Co., Ltd. Content usage management system and server used in the system
EP1407337B1 (en) 2001-06-26 2013-01-30 Sealedmedia Limited Digital rights management
US20030005327A1 (en) * 2001-06-29 2003-01-02 Julian Durand System for protecting copyrighted materials
KR100813790B1 (ko) 2001-06-30 2008-03-13 주식회사 케이티 디지털저작권관리 시스템 및 그 키 관리 방법
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
KR100522591B1 (ko) * 2001-07-07 2005-10-19 삼성전자주식회사 데이터베이스 내의 정보를 안전하게 관리하는 방법
US7120429B2 (en) * 2001-08-13 2006-10-10 Qualcomm Inc. System and method for licensing applications on wireless devices over a wireless network
DE60227693D1 (de) 2001-12-07 2008-08-28 Matsushita Electric Ind Co Ltd Media inhalt verteilungs -system und -verfahren
US7096203B2 (en) * 2001-12-14 2006-08-22 Duet General Partnership Method and apparatus for dynamic renewability of content
WO2003060800A2 (en) * 2002-01-09 2003-07-24 Innerpresence Networks, Inc. Systems and methods for monitoring the availability of assets within a system and enforcing policies governing assets
EP1470466B1 (en) 2002-02-01 2016-11-09 Panasonic Intellectual Property Corporation of America License information exchange system
US7213269B2 (en) * 2002-02-21 2007-05-01 Adobe Systems Incorporated Application rights enabling
US8027697B2 (en) 2007-09-28 2011-09-27 Telecommunication Systems, Inc. Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system
US8126889B2 (en) 2002-03-28 2012-02-28 Telecommunication Systems, Inc. Location fidelity adjustment based on mobile subscriber privacy profile
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
US8918073B2 (en) 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US9154906B2 (en) 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US7272858B2 (en) 2002-04-16 2007-09-18 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
US7395438B2 (en) 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7472270B2 (en) 2002-04-16 2008-12-30 Microsoft Corporation Secure transmission of digital content between a host and a peripheral by way of a digital rights management (DRM) system
US7366915B2 (en) 2002-04-30 2008-04-29 Microsoft Corporation Digital license with referral information
US7065787B2 (en) 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
US7152166B2 (en) 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7152243B2 (en) 2002-06-27 2006-12-19 Microsoft Corporation Providing a secure hardware identifier (HWID) for use in connection with digital rights management (DRM) system
US7502945B2 (en) 2002-06-28 2009-03-10 Microsoft Corporation Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
US7281273B2 (en) 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US7353402B2 (en) 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
US7631318B2 (en) 2002-06-28 2009-12-08 Microsoft Corporation Secure server plug-in architecture for digital rights management systems
US7549060B2 (en) 2002-06-28 2009-06-16 Microsoft Corporation Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system
US7036024B2 (en) * 2002-07-09 2006-04-25 Kaleidescape, Inc. Detecting collusion among multiple recipients of fingerprinted information
US6970985B2 (en) 2002-07-09 2005-11-29 Bluerisc Inc. Statically speculative memory accessing
US7058953B2 (en) 2002-07-23 2006-06-06 Microsoft Corporation Managing a distributed computing system
DE10239062A1 (de) 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
US7278168B1 (en) * 2002-11-27 2007-10-02 Adobe Systems Incorporated Dynamic enabling of functionality in electronic document readers
US8660960B2 (en) 2002-11-27 2014-02-25 Adobe Systems Incorporated Document digest allowing selective changes to a document
KR100513297B1 (ko) 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법
US7577999B2 (en) 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7308573B2 (en) * 2003-02-25 2007-12-11 Microsoft Corporation Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture
US7827156B2 (en) 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US6990502B2 (en) 2003-02-26 2006-01-24 Microsoft Corporation Reviewing cached user-group information in connection with issuing a digital rights management (DRM) license for content
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
US7735144B2 (en) 2003-05-16 2010-06-08 Adobe Systems Incorporated Document modification detection and prevention
US7716288B2 (en) * 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7549062B2 (en) * 2003-06-27 2009-06-16 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7392547B2 (en) * 2003-06-27 2008-06-24 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7512798B2 (en) * 2003-06-27 2009-03-31 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7383537B2 (en) 2003-08-20 2008-06-03 Microsoft Corporation Debugging an application that employs rights-managed content
US8103592B2 (en) 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US7788496B2 (en) 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US7979911B2 (en) 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
JP2005123979A (ja) 2003-10-17 2005-05-12 Canon Inc 画像処理装置及び方法
US7254836B2 (en) 2003-10-23 2007-08-07 Microsoft Corporation Protected media path and refusal response enabler
US7296296B2 (en) 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
US20050114850A1 (en) * 2003-10-29 2005-05-26 Saurabh Chheda Energy-focused re-compilation of executables and hardware mechanisms based on compiler-architecture interaction and compiler-inserted control
US7996671B2 (en) * 2003-11-17 2011-08-09 Bluerisc Inc. Security of program executables and microprocessors based on compiler-architecture interaction
US8185475B2 (en) 2003-11-21 2012-05-22 Hug Joshua D System and method for obtaining and sharing media content
US7424293B2 (en) 2003-12-02 2008-09-09 Telecommunication Systems, Inc. User plane location based service using message tunneling to support roaming
US7260186B2 (en) 2004-03-23 2007-08-21 Telecommunication Systems, Inc. Solutions for voice over internet protocol (VoIP) 911 location services
US20080090546A1 (en) 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
US7457964B2 (en) 2004-02-04 2008-11-25 Microsoft Corporation Trusted path for transmitting content thereon
US8607209B2 (en) 2004-02-04 2013-12-10 Bluerisc Inc. Energy-focused compiler-assisted branch prediction
KR100601667B1 (ko) * 2004-03-02 2006-07-14 삼성전자주식회사 디지털 권한 관리의 상태 보고 장치 및 방법
US20060036466A1 (en) * 2004-03-31 2006-02-16 Tarr Christopher A System and method for providing custom stock images
JP4321334B2 (ja) * 2004-04-09 2009-08-26 ソニー株式会社 ライセンス作成装置,ライセンス作成方法およびコンピュータプログラム
US7437771B2 (en) 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like
US8060923B2 (en) * 2004-04-23 2011-11-15 Microsoft Corporation Trusted license removal in a content protection system or the like
US7266569B2 (en) 2004-04-23 2007-09-04 Microsoft Corporation Metering accessing of content and the like in a content protection system or the like
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7664966B2 (en) 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
US7536355B2 (en) * 2004-06-10 2009-05-19 Lsi Corporation Content security system for screening applications
US20050278258A1 (en) * 2004-06-14 2005-12-15 O'donnell Michael User software for facilitating copyright licensing and compliance
GB0413848D0 (en) 2004-06-21 2004-07-21 British Broadcasting Corp Accessing broadcast media
US20060064388A1 (en) * 2004-09-22 2006-03-23 Nokia Corporation Method and system for the total decoupling of licenses from associated license protected configuration
US7629926B2 (en) 2004-10-15 2009-12-08 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US6985105B1 (en) 2004-10-15 2006-01-10 Telecommunication Systems, Inc. Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations
EP1811423A4 (en) * 2004-10-15 2011-10-05 Vodafone Plc LINK METHOD AND TERMINAL COMMUNICATION DEVICE
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
EP1679591A1 (en) * 2005-01-05 2006-07-12 Grand Advance Corp. Web camera identification system and method
KR100692589B1 (ko) * 2005-01-06 2007-03-13 삼성전자주식회사 Drm 시스템에 적용되는 컨텐츠 재생장치 및 방법그리고 모바일코드 제공장치 및 방법
US7890428B2 (en) 2005-02-04 2011-02-15 Microsoft Corporation Flexible licensing architecture for licensing digital application
US7549051B2 (en) 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US7856404B2 (en) 2005-04-14 2010-12-21 Microsoft Corporation Playlist burning in rights-management context
US8738536B2 (en) 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US7620809B2 (en) * 2005-04-15 2009-11-17 Microsoft Corporation Method and system for device registration within a digital rights management framework
US7693280B2 (en) 2005-04-22 2010-04-06 Microsoft Corporation Rights management system for streamed multimedia content
US9507919B2 (en) 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US8290874B2 (en) 2005-04-22 2012-10-16 Microsoft Corporation Rights management system for streamed multimedia content
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
GB2425623A (en) * 2005-04-27 2006-11-01 Clearswift Ltd Tracking marked documents
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7529946B2 (en) * 2005-06-16 2009-05-05 Microsoft Corporation Enabling bits sealed to an enforceably-isolated environment
US8660573B2 (en) 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
US8271549B2 (en) 2005-08-05 2012-09-18 Intel Corporation System and method for automatically managing media content
WO2007030931A1 (en) * 2005-09-14 2007-03-22 Tetraglyph Technologies Inc. System and method for preventing unauthorized use of digital works
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
US7825780B2 (en) 2005-10-05 2010-11-02 Telecommunication Systems, Inc. Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle
US7907551B2 (en) 2005-10-06 2011-03-15 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) location based 911 conferencing
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
US8429752B2 (en) * 2006-01-23 2013-04-23 Upload Technologies S.A. System and method for digital rights management of digital media
US8150363B2 (en) 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
US7471236B1 (en) 2006-03-01 2008-12-30 Telecommunication Systems, Inc. Cellular augmented radar/laser detector
US9167553B2 (en) 2006-03-01 2015-10-20 Telecommunication Systems, Inc. GeoNexus proximity detector network
US7899450B2 (en) 2006-03-01 2011-03-01 Telecommunication Systems, Inc. Cellular augmented radar/laser detection using local mobile network within cellular network
US8208605B2 (en) 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
US20070294181A1 (en) * 2006-05-22 2007-12-20 Saurabh Chheda Flexible digital rights management with secure snippets
KR100740222B1 (ko) * 2006-05-23 2007-07-16 차병래 소프트웨어 소스 코드의 저작권 관리방법
US7917440B2 (en) 2006-07-07 2011-03-29 Microsoft Corporation Over-the-air delivery of metering certificates and data
US9280773B1 (en) 2006-08-30 2016-03-08 Qurio Holdings, Inc. System and method for managing first party rights to content captured by third parties
US9224145B1 (en) 2006-08-30 2015-12-29 Qurio Holdings, Inc. Venue based digital rights using capture device with digital watermarking capability
US20080126766A1 (en) 2006-11-03 2008-05-29 Saurabh Chheda Securing microprocessors against information leakage and physical tampering
US7966013B2 (en) 2006-11-03 2011-06-21 Telecommunication Systems, Inc. Roaming gateway enabling location based services (LBS) roaming for user plane in CDMA networks without requiring use of a mobile positioning center (MPC)
US20080114695A1 (en) 2006-11-10 2008-05-15 Semantic Components S.L. Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process
US20080141378A1 (en) * 2006-12-12 2008-06-12 Mclean Ivan Hugh Method and apparatus for creating licenses in a mobile digital rights management network
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
JP5133400B2 (ja) * 2007-04-04 2013-01-30 メディア パテンツ エセ.エレ. 知的所有権によって保護されたデジタルファイルの、データネットワークを介したオンライン分配方法と、当該方法を実行するプログラムを含むコンピュータで読み取り可能な媒体
TW200910959A (en) * 2007-05-30 2009-03-01 Sony Corp Content download system, content download method, content supplying apparatus, content supplying method, content receiving apparatus, content receiving method, and program
CN101690077B (zh) * 2007-07-10 2013-03-13 艾利森电话股份有限公司 Drm方案扩展
WO2009038726A1 (en) 2007-09-17 2009-03-26 Telecommunication Systems, Inc. Emergency 911 data messaging
US20110060688A1 (en) * 2007-11-23 2011-03-10 Media Patents, S.L. Apparatus and methods for the distribution of digital files
WO2009065526A1 (en) * 2007-11-23 2009-05-28 Media Patents S.L. A process for the on-line distribution of audiovisual contents with advertisements, advertisement management system, digital rights management system and audiovisual content player provided with said systems
US9130963B2 (en) 2011-04-06 2015-09-08 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US7929530B2 (en) 2007-11-30 2011-04-19 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
EP2232815B1 (fr) * 2007-12-07 2020-02-26 Orange Procédé de contrôle d'applications installées sur un module de sécurité associé à un terminal mobile, module de sécurité, terminal mobile et serveur associés
JP5004813B2 (ja) * 2008-01-11 2012-08-22 キヤノン株式会社 データ共有システム、データ共有方法、情報処理装置、プログラムおよび記憶媒体
US20090192943A1 (en) * 2008-01-28 2009-07-30 Microsoft Corporation Renewing an Expired License
US7984097B2 (en) 2008-03-18 2011-07-19 Media Patents, S.L. Methods for transmitting multimedia files and advertisements
ES2326949B1 (es) * 2008-03-18 2010-07-14 Clarity Systems, S.L. Procedimiento utilizado por un servidor de streaming para realizar una transmision de un fichero multimedia en una red de datos.
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
US8538889B2 (en) * 2008-06-25 2013-09-17 Microsoft Corporation Application hierarchy and state manipulation
US8863303B2 (en) * 2008-08-12 2014-10-14 Disney Enterprises, Inc. Trust based digital rights management systems
US8068587B2 (en) 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
US8793193B2 (en) * 2008-09-09 2014-07-29 Adobe Systems Incorporated Digital rights management distribution system
EP2347395A4 (en) 2008-10-14 2016-11-02 Telecomm Systems Inc Location Based Approach Alert
US8892128B2 (en) 2008-10-14 2014-11-18 Telecommunication Systems, Inc. Location based geo-reminders
US9300667B2 (en) * 2008-11-05 2016-03-29 At&T Intellectual Property I, L.P. Apparatus and method for protecting media content rights
US9112862B2 (en) 2009-02-02 2015-08-18 Adobe Systems Incorporated System and method for parts-based digital rights management
US8938401B2 (en) * 2009-02-17 2015-01-20 Comcast Cable Holdings, Llc Systems and methods for signaling content rights through release windows life cycle
US9154532B2 (en) 2009-04-27 2015-10-06 Zaron Remote Llc Methods and apparatus for transmitting multimedia files in a data network
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
US8867485B2 (en) 2009-05-05 2014-10-21 Telecommunication Systems, Inc. Multiple location retrieval function (LRF) network having location continuity
US8844051B2 (en) 2009-09-09 2014-09-23 Nokia Corporation Method and apparatus for media relaying and mixing in social networks
US8838954B2 (en) * 2010-02-02 2014-09-16 Futurewei Technologies, Inc. Media processing devices for adaptive delivery of on-demand media, and methods thereof
US20110191587A1 (en) * 2010-02-02 2011-08-04 Futurewei Technologies, Inc. Media Processing Devices With Joint Encryption-Compression, Joint Decryption-Decompression, And Methods Thereof
US20110231322A1 (en) * 2010-03-16 2011-09-22 Copyright Clearance Center, Inc. Automated rules-based rights resolution
WO2012005769A1 (en) 2010-07-09 2012-01-12 Telecommunication Systems, Inc. Location privacy selector
US8336664B2 (en) 2010-07-09 2012-12-25 Telecommunication Systems, Inc. Telematics basic mobile device safety interlock
US20120095877A1 (en) 2010-10-19 2012-04-19 Apple, Inc. Application usage policy enforcement
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
WO2012087353A1 (en) 2010-12-22 2012-06-28 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
WO2012141762A1 (en) 2011-02-25 2012-10-18 Telecommunication Systems, Inc. Mobile internet protocol (ip) location
US8649806B2 (en) 2011-09-02 2014-02-11 Telecommunication Systems, Inc. Aggregate location dynometer (ALD)
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
US8831556B2 (en) 2011-09-30 2014-09-09 Telecommunication Systems, Inc. Unique global identifier header for minimizing prank emergency 911 calls
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US8688174B2 (en) 2012-03-13 2014-04-01 Telecommunication Systems, Inc. Integrated, detachable ear bud device for a wireless phone
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US8914634B2 (en) 2012-04-10 2014-12-16 Western Digital Technologies, Inc. Digital rights management system transfer of content and distribution
US8831217B2 (en) 2012-04-10 2014-09-09 Western Digital Technologies, Inc. Digital rights management system and methods for accessing content from an intelligent storage
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
US20130312112A1 (en) * 2012-05-18 2013-11-21 Rumblefish, Inc. Licensing protected works within electronic information networks
WO2014028712A1 (en) 2012-08-15 2014-02-20 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
US9088825B2 (en) * 2012-12-03 2015-07-21 Morega Systems, Inc Client device with application state tracking and methods for use therewith
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
US20140283133A1 (en) * 2013-03-13 2014-09-18 Rockwell Automation Technologies, Inc. Code-enabled remote activation of software for industrial automation systems
US8893301B2 (en) 2013-03-16 2014-11-18 Jrc Holdings, Llc Method, system, and device for providing a market for digital goods
US8631505B1 (en) 2013-03-16 2014-01-14 Jrc Holdings, Llc Method, system, and device for providing a market for digital goods
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
FR3009634B1 (fr) * 2013-08-09 2015-08-21 Viaccess Sa Procede de fourniture d'une licence dans un systeme de fourniture de contenus multimedias
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices
EP2958039B1 (en) * 2014-06-16 2019-12-18 Vodafone GmbH Device for decrypting and providing content of a provider and method for operating the device
US10122767B2 (en) 2015-05-29 2018-11-06 Nagravision S.A. Systems and methods for conducting secure VOIP multi-party calls
US9900769B2 (en) 2015-05-29 2018-02-20 Nagravision S.A. Methods and systems for establishing an encrypted-audio session
US9891882B2 (en) 2015-06-01 2018-02-13 Nagravision S.A. Methods and systems for conveying encrypted data to a communication device
US10356059B2 (en) 2015-06-04 2019-07-16 Nagravision S.A. Methods and systems for communication-session arrangement on behalf of cryptographic endpoints
JP6648927B2 (ja) 2016-01-07 2020-02-14 キヤノン株式会社 画像形成装置、ライセンスサーバ、ライセンス管理システム、及び制御方法
US10761894B2 (en) 2017-10-30 2020-09-01 Sas Institute Inc. Methods and systems for automated monitoring and control of adherence parameters
WO2023118944A1 (fr) * 2021-12-24 2023-06-29 Galeu Stephane Traçage de données numériques à des fins d'exploitation analytique universelle

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0715245A1 (en) * 1994-11-23 1996-06-05 Xerox Corporation System for controlling the distribution and use of digital works
WO1998009209A1 (en) * 1996-08-30 1998-03-05 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3718906A (en) 1971-06-01 1973-02-27 R Lightner Vending system for remotely accessible stored information
FR2448825A1 (fr) 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
FR2523745B1 (fr) 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
US4528643A (en) 1983-01-10 1985-07-09 Fpdc, Inc. System for reproducing information in material objects at a point of sale location
US4658093A (en) 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US5103392A (en) 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5117457A (en) 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
US4916738A (en) 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US5109413A (en) 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US4953209A (en) 1988-10-31 1990-08-28 International Business Machines Corp. Self-verifying receipt and acceptance system for electronically delivered data objects
US5103476A (en) 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5222134A (en) 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5940504A (en) 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
US5193573A (en) 1992-06-15 1993-03-16 Chronister Clyde H Ball valve having replaceable seals under full service pressure
US5319705A (en) 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
SE504085C2 (sv) 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5809144A (en) 1995-08-24 1998-09-15 Carnegie Mellon University Method and apparatus for purchasing and delivering digital goods over a network
US5710887A (en) 1995-08-29 1998-01-20 Broadvision Computer system and method for electronic commerce
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
EP0880840A4 (en) 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
EP1796013B1 (en) 1996-05-15 2015-12-02 Intertrust Technologies Corporation Cryptographic methods and apparatus for digital rights management in connected appliances
US6125352A (en) 1996-06-28 2000-09-26 Microsoft Corporation System and method for conducting commerce over a distributed network
DE69638122D1 (de) 1996-09-04 2010-03-18 Intertrust Tech Corp Zuverlässige Infrastrukturhilfssysteme, Verfahren und Techniken für sicheren elektronischen Handel, elektronische Transaktionen, Handelsablaufsteuerung und Automatisierung, verteilte Verarbeitung und Rechteverwaltung
WO1998024037A2 (en) 1996-11-25 1998-06-04 Hyperlock Technologies, Inc. Method for securely triggering the playing of crippled local media through the web
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6243692B1 (en) * 1998-05-22 2001-06-05 Preview Software Secure electronic software packaging using setup-external unlocking module
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6343280B2 (en) * 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
GB2346989A (en) * 1999-02-19 2000-08-23 Ibm Software licence management system uses clustered licence servers
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0715245A1 (en) * 1994-11-23 1996-06-05 Xerox Corporation System for controlling the distribution and use of digital works
WO1998009209A1 (en) * 1996-08-30 1998-03-05 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225414B2 (en) 2000-08-28 2012-07-17 Contentguard Holdings, Inc. Method and apparatus for identifying installed software and regulating access to content
JP2005520254A (ja) * 2002-03-14 2005-07-07 コンテントガード ホールディングズ インコーポレイテッド 使用権表現を処理する方法及び装置
JP4740543B2 (ja) * 2002-03-14 2011-08-03 コンテントガード ホールディングズ インコーポレイテッド 使用権表現を処理する方法および装置

Also Published As

Publication number Publication date
AU3710100A (en) 2000-10-16
EP1259863A2 (en) 2002-11-27
JP4668425B2 (ja) 2011-04-13
US7024393B1 (en) 2006-04-04
WO2000058811A3 (en) 2002-09-26
WO2000058811A2 (en) 2000-10-05

Similar Documents

Publication Publication Date Title
JP4668425B2 (ja) デジタル権利管理(drm)システムの構造
JP4559639B2 (ja) デジタルデジタル権利管理の実施アーキテクチャおよび方法
JP4615832B2 (ja) 対話式認証なしのデバイス上のコンテンツに関するデジタル権利管理(drm)暗号化およびデータ保護方法
EP1367475B1 (en) Software application protection by way of a digital rights management (DRM) system
JP4226849B2 (ja) デジタル化権管理(drm)システムにおいてデジタルライセンスをポータブルデバイスなどにバイディングし、ポータブルデバイスなどへ/からデジタルライセンスをチェックアウト/チェックインする方法
US7080043B2 (en) Content revocation and license modification in a digital rights management (DRM) system on a computing device
US7680744B2 (en) Method for interdependently validating a digital content package and a corresponding digital license
US7383205B1 (en) Structure of a digital content package
JP4406190B2 (ja) デジタル権管理(drm)システムを有するコンピューティングデバイスのセキュアビデオカード
US7272858B2 (en) Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
US7051005B1 (en) Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system
US7136838B1 (en) Digital license and method for obtaining/providing a digital license
WO2001052019A1 (en) Encrypting a digital object based on a key id selected therefor
WO2001052018A1 (en) Specifying security for an element by assigning a scaled value representative of the relative security thereof
WO2000059151A2 (en) Rendering digital content in an encrypted rights-protected form

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100929

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20101125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees