JP2004038974A - デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法 - Google Patents
デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法 Download PDFInfo
- Publication number
- JP2004038974A JP2004038974A JP2003183597A JP2003183597A JP2004038974A JP 2004038974 A JP2004038974 A JP 2004038974A JP 2003183597 A JP2003183597 A JP 2003183597A JP 2003183597 A JP2003183597 A JP 2003183597A JP 2004038974 A JP2004038974 A JP 2004038974A
- Authority
- JP
- Japan
- Prior art keywords
- rights
- content
- digital content
- key
- digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 100
- 230000004044 response Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 description 25
- 238000004891 communication Methods 0.000 description 24
- 238000007726 management method Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 238000009877 rendering Methods 0.000 description 10
- 230000006855 networking Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 7
- 239000000284 extract Substances 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 230000005055 memory storage Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 101100005280 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) cat-3 gene Proteins 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- CDFKCKUONRRKJD-UHFFFAOYSA-N 1-(3-chlorophenoxy)-3-[2-[[3-(3-chlorophenoxy)-2-hydroxypropyl]amino]ethylamino]propan-2-ol;methanesulfonic acid Chemical compound CS(O)(=O)=O.CS(O)(=O)=O.C=1C=CC(Cl)=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC(Cl)=C1 CDFKCKUONRRKJD-UHFFFAOYSA-N 0.000 description 1
- 241000962514 Alosa chrysochloris Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000009429 distress Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Abstract
【解決手段】デジタルコンテンツの一部分に対する権利データを生成し、権利データをデジタルコンテンツの一部分と関連付けることにより、権利管理デジタルコンテンツの一部分を形成する。権利データは、コンテンツをライセンシングすることができる条項を規律するパラメータを含み、コンテンツをライセンシングすることができるエンティティのリストと、エンティティがデジタルコンテンツに有する1または複数の権利のそれぞれのセットと、これらの権利に課すことができる条件とを含むことができる。権利管理デジタルコンテンツの一部分を使用するライセンスに対して、署名付き権利ラベルを含むライセンス要求を受け取る。
【選択図】 図3
Description
【発明の属する技術分野】
本発明は、デジタル権利管理(DRM:digital rights management)システムに関する。より詳細には、本発明は、署名付き権利ラベル(SRL:signed rights label)を介して、デジタルコンテンツおよびサービスの使用ライセンスを発行するためのシステムおよびその方法に関する。
【0002】
【従来の技術】
デジタル権利の管理と実施は、デジタルオーディオ、デジタルビデオ、デジタルテキスト、デジタルデータ、デジタルマルチメディアなどのデジタルコンテンツに関連して高く望まれている。ここで、このようなデジタルコンテンツは、1または複数のユーザに配信されている。デジタルコンテンツは、例えば、テキストドキュメントなど静的なものもあれば、ライブイベントのストリーム型オーディオ/ビデオなどストリーム化されているものもある。代表的な配信モードには、磁気(フロッピー(登録商標))ディスク、磁気テープ、光(コンパクト)ディスク(CD)などの有形デバイスと、電子掲示板、電子ネットワーク、インターネットなどの無形メディアとがある。デジタルコンテンツがユーザによって受信されると、ユーザは、パーソナルコンピュータ等のメディアプレーヤなどの、適当なレンダリングデバイスの助けを借りて、デジタルコンテンツをレンダリングし、または「プレイ」する。
【0003】
あるシナリオでは、著者、出版者、放送者などの、コンテンツ所有者または権利所有者は、ライセンス料または他の何らかの対価と引き換えに、デジタルコンテンツを多数のユーザまたは受取人の各々に配信することを望んでいる。このようなシナリオでは、コンテンツは、歌曲、アルバム、映画などがあり、ライセンス料を生み出すことが配信の目的である。このようなコンテンツ所有者は、選択権が与えられていれば、ユーザが、このように配信されたデジタルコンテンツを扱うことに対して制限を設けたいと望むであろう。例えば、コンテンツ所有者は、少なくとも別のユーザからのライセンス料を受け取らないで、ユーザがコンテンツをコピーし、別のユーザに再配信するのを制限したい。
【0004】
さらに、コンテンツ所有者は、ユーザに異なる種類の使用ライセンスを異なるライセンス料で購入する柔軟性を与えると同時に、ユーザを実際に購入されたどの種類のライセンスの条項で拘束するかの柔軟性を与えることを望む場合がある。例えば、コンテンツ所有者は、配信されたデジタルコンテンツを、制限された回数だけ、ある時間だけ、ある装置の種類だけ、あるメディアプレーヤの種類だけ、あるユーザの種類だけプレイできるようにすることを望む場合がある。
【0005】
別のシナリオでは、企業内の従業員などのコンテンツ開発者は、そのデジタルコンテンツを、企業内の1または複数の他の従業員または企業外の他の個人に配信することを望むが、他人にコンテンツをレンダリングさせないことを望む場合がある。ここでは、コンテンツの配信は、ラインセンス料または他の何らかの対価と引き換えに広く配信するのとは異なり、企業におけるコンテンツを機密または制限された形で共有するのと似ている。このシナリオでは、コンテンツは、ドキュメントプレゼンテーション、スプレッドシート、データベース、電子メールなどであり、オフィス施設内でやりとりされる。コンテンツ開発者は、コンテンツがオフィス施設内に留まっていて、例えば、競業者または敵対者などの無許可の個人によりレンダリングされないことが保障されることを望む場合がある。このとき、そのコンテンツ開発者は、配信されたデジタルコンテンツを受取人がどのように扱うかについて制限を設けることを望んでいる。例えば、コンテンツ所有者は、少なくともコンテンツをレンダリングすることを許されている個人の範囲外にコンテンツが公開される方法で、ユーザがそのコンテンツをコピーし、別のユーザに再配信するのを制限したいと望んでいる。
【0006】
さらに、コンテンツ開発者は、異なるレベルでレンダリングする権利を、種々の受取人に与えたいと望む場合がある。例えば、コンテンツ開発者は、保護されたデジタルコンテンツを、あるクラスの個人に対しては表示可能・印刷不能にし、別のクラスの個人に対しては表示可能・印刷可能にすると望む場合がある。
【0007】
しかし、どちらのシナリオの場合も、配信が行われた後は、そのコンテンツ所有者/開発者は、デジタルコンテンツに対して制御できたとしても、その制御は無に等しい。このことが特に問題となっているのは、ほとんどどのパーソナルコンピュータも、デジタルコンテンツをそのままデジタルコピーし、そのデジタルコピーを、書き込み可能な磁気または光ディスクにダウンロードし、またはそのデジタルコピーを、インターネットなどのネットワーク経由で別のデスティネーションへ送信するのに必要なソフトウェアとハードウェアとを備えているからである。
【0008】
当然のことであるが、コンテンツが配信されるトランザクションの一部として、コンテンツ所有者/開発者は、デジタルコンテンツのユーザ/受取人に要求して、そのデジタルコンテンツを望ましくない方法で再配信しないとの約束をすることができる。しかし、このような約束は容易に行われ、容易に破られる。コンテンツ所有者/開発者は、いくつかの公知のセキュリティデバイスのいずれかを通して、このような再配信を禁止することを試みることができ、通常は、暗号化と暗号解読が伴う。しかし、優柔不断なユーザ(mildly determined user)が暗号化デジタルコンテンツを解読し、そのデジタルコンテンツを非暗号化形式でセーブした後、その再配信を防止できる見込みはほとんどない。
【0009】
【発明が解決しようとする課題】
任意形態のデジタルコンテンツの制御されたレンダリングまたはプレイを行うことを可能にするデジタル権利管理、実施アーキテクチャ及びその方法を提供することが要望され、その制御は、フレキシブルで、そのデジタルコンテンツのコンテンツ所有者/開発者によって定義可能である。より具体的には、特にオフィス、組織環境、またはドキュメントが特定の個人グループまたは特定の個人クラスの間で共有されるような、制御されたレンダリングを行うことを可能にし、容易にするアーキテクチャが要望されている。
【0010】
【課題を解決するための手段】
本発明は、署名付き権利ラベル(SRL)を介して、デジタルコンテンツおよびサービスの使用ライセンスを発行するシステムと方法を提供する。
【0011】
本発明によれば、デジタル権利管理(DRM)ライセンス発行コンポーネントは、別のソフトウェアアプリケーションまたはコンポーネントが、ライセンスによって規定された条項に従ってデジタルコンテンツまたはサービスを消費するのを可能にするライセンスを発行する。ライセンスを発行するために、ライセンス発行コンポーネントは、一組の条項を規定している権利ラベルを使用し、その条項から1つの特定ライセンスを発行することを可能にしている。ライセンス条項は、コンテンツまたはサービスを使用する権利、条件、および本人を規定している。ここで用いられている「権利」という用語は、消費側コンポーネントによって理解される特定の動作である(例えば、デジタルメディアプレーヤでは「プレイ」、ドキュメント管理システムでは「編集」)。ここで用いられている「条件」という用語は、消費側コンポーネントがその消費を行うのを許可する前に満たされていなければならない特定の基準である(例えば、「12月1日より遅くない」)。さらに、ライセンスには、ライセンスの対象となっている、保護されたコンテンツまたはサービスのロックを解除するために使用される暗号化鍵マテリアルを含むこともできる。本発明による権利ラベルは、その権利ラベルが関連付けられているコンテンツまたはサービスに対して許可可能に発行される、すべてのライセンスの境界を定める定義を含む。従って、一般的に、ライセンスは、権利ラベルの中で規定された権利と条件のサブセットを含む。
【0012】
本発明は、コンテンツの一部に対する権利記述および関連する保護された暗号化鍵マテリアルを受信すること、権利ラベルを生成するためにこのデータに対するデジタル署名の有効性を検査して生成すること、アプリケーションがコンテンツの一部に対するライセンスを要求するのを可能にすること、ライセンス発行コンポーネントが上記要求に対する許可検査を行うのを可能にすること、ライセンス発行コンポーネントが要求に基づいて要求側にライセンスを発行し、要求を行うアプリケーションまたはユーザに対するコンテンツの暗号化マテリアルを保護するのを可能にすることを含む機能を実行するプロトコルおよび/またはアプリケーションプログラムおよび/またはアプリケーションプログラムインタフェース(API)として実現することができる。
【0013】
【発明の実施の形態】
本発明のその他の特徴は、添付図面を参照して以下に詳述する本発明の実施形態の説明の中で明らかにする。
【0014】
(例示コンピューティングデバイス)
図1と以下の説明は、本発明を実現するのに適しているコンピューティング環境の概要を要約して説明することを目的としている。なお、当然に理解されるように、ハンドヘルド、ポータブル、およびあらゆる種類の他のコンピューティングデバイスが本発明に関連して使用されることが意図されている。以下では汎用コンピュータが説明されているが、これは単なる一例にすぎず、本発明が必要としているのは、ネットワークサーバが相互に動作可能で、対話可能なシンクライアント(thin client)だけである。従って、本発明を、クライアントリソースの実装をほとんど必要としないか、または最小限で済むようなネットワーク化されたホスト中心のサービスの環境、例えば、クライアントデバイスがワールドワイドウェブの単なるブラウザまたはインタフェースとして働くネットワーク化された環境で実現することができる。
【0015】
必ずしもその必要はないが、本発明を、開発者によって使用されるようにアプリケーションプログラミングインタフェース(API)で実現することも、および/またはプログラムモジュールのように、クライアントワークステーション、サーバ、またはその他のデバイスなど1または複数のコンピュータによって実行されるコンピュータ実行可能命令という広い文脈の中で、以下に説明されているネットワークブラウジングソフトウェアに含むこともできる。一般的に、プログラムモジュールは、特定のタスクを実行し、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。典型的には、プログラムモジュールの機能を、種々の実施形態での要求に応じて組み合わせたり、分散させたりすることができる。さらに、この当業者ならば理解されるように、本発明は、他のコンピュータシステム構成で実施することができる。本発明で使用するのに適している、他の周知コンピューティングシステム、環境および/または構成としては、これらに限定されないが、パーソナルコンピュータ(PC)、自動預金支払機、サーバコンピュータ、ハンドヘルドまたはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、プログラマム可能な家庭電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどがある。本発明は、タスクが通信ネットワークや他のデータ伝送媒体を通してリンクされているリモート処理デバイスによって実行されるような、分散型コンピューティング環境で実施することもできる。分散型コンピューティング環境では、プログラムモジュールを、メモリ記憶装置を含む、ローカルとリモートの両方のコンピュータ記憶媒体に配置することができる。
【0016】
図1は、本発明を実現することができる適当なコンピューティングシステム環境100の例を示しているが、上記説明から明らかであるように、このコンピューティングシステム環境100は、適当なコンピューティング環境の単なる一例であり、本発明の使用または機能範囲を限定することを示唆するものではない。また、このコンピューティング環境100は、例示動作環境100に示されているコンポーネントのいずれか1つ、またはどのような組み合わせに関しても、依存関係や要求条件があることを意味するものでもない。
【0017】
図1を参照して説明すると、本発明を実現するための例示システムは、コンピュータ110の形態をした汎用コンピューティングデバイスを含む。コンピュータ110のコンポーネントは、これらに限定されないが、処理ユニット120、システムメモリ130、およびシステムメモリを含む種々のシステムコンポーネントを処理ユニット120に結合しているシステムバス121がある。システムバス121は、数種類のバス構造のいずれかにすることができ、このようなバス構造としては、メモリバスやメモリコントローラ、ペリフェラルバス、および種々のバスアーキテクチャのいずれかを採用しているローカルバスがある。例を挙げると、このようなアーキテクチャは、これらに限定されないが、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカルバス、およびPCI(Peripheral Component Interconnect)バス(Mezzanineバスとも呼ばれている)がある。
【0018】
コンピュータ110は、典型的には、種々のコンピュータ読取り可能媒体を装備しているのが代表的である。コンピュータ読取り可能媒体は、コンピュータ110によってアクセスできる媒体として利用可能なものであれば、どのような媒体にすることもでき、揮発性媒体と不揮発性媒体で、取り外し可能と取り外し不能の媒体が含まれている。例を挙げると、コンピュータ読取り可能媒体は、これらに限定されないが、コンピュータ記憶媒体と通信媒体がある。コンピュータ読取り可能媒体は、コンピュータ読取り可能命令、データ構造、プログラムモジュールまたは他のデータなどの、情報を格納するための方法または技術で実現された揮発性及び不揮発性、取り外し可能及び取り外し不能の媒体を含む。コンピュータ記憶媒体は、これらに限定されないが、RAM、ROM、EEPROM、フラッシュメモリや他のメモリ技術、CDROM、DVD(digital versatile disk)または他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージや他の磁気記憶装置、または必要とする情報を格納するために使用することができ、コンピュータ110によってアクセス可能である他の媒体などを含む。通信媒体は、典型的には、コンピュータ読取り可能命令、データ構造、プログラムモジュールまたは他のデータを、搬送波や他の伝送機構などの変調されたデータ信号の形で具現化し、任意の情報配達媒体が含まれている。ここで「変調されたデータ信号」という用語は、信号中の情報を符号化するような方法で1または複数の特性が設定または変更されている信号を意味している。例を挙げると、通信媒体は、これらに限定されないが、ワイヤドネットワークまたはダイレクトワイヤド接続などのワイヤド媒体、および音響、RF、赤外線、および他のワイレス媒体などのワイヤレス媒体を含む。上述のどのような組み合わせも、コンピュータ読取り可能媒体の範囲に含まれる。
【0019】
システムメモリ130は、ROM(read only memory)131、RAM(random access memory)132などのように、揮発性および/または不揮発性メモリの形体をしたコンピュータ記憶媒体を含む。スタートアップ時など、コンピュータ110内の要素間で情報を転送するのを支援する基本ルーチンから構成されたBIOS(basic input/output system)133は、典型的には、ROM131に格納されている。RAM132は、典型的には、即時に処理ユニット120によりアクセスされ、および/または処理されるデータおよび/またはプログラムモジュールを含む。例を挙げると、これらに限定されないが、図1は、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、およびプログラムデータ137を示す。
【0020】
コンピュータ110は、他の取り外し可能/取り外し不能、揮発性/不揮発性のコンピュータ記憶媒体を装備することもできる。単なる例示として、図1は、取り外し不能で不揮発性の磁気媒体との間で読み書きを行うハードディスクドライブ141、取り外し可能で不揮発性の磁気ディスク152との間で読み書きを行う磁気ディスクドライブ151、およびCDROMや他の光媒体などの、取り外し可能で不揮発性の光ディスク156との間で読み書きを行う光ディスクドライブ155を示す。例示動作環境で使用できる、他の取り外し可能/取り外し不能、揮発性/不揮発性のコンピュータ記憶媒体は、これらに限定されないが、磁気テープカセット、フラッシュメモリカード、DVD、デジタルビデオテープ、ソリッドステートRAM、ソリッドステートROMなどを含む。ハードディスクドライブ141は、典型的には、インタフェース140のような取り外し不能メモリインタフェースを介して、システムバス121に接続されている。磁気ディスクドライブ151と光ディスクドライブ155は、インタフェース150のような取り外し可能メモリインタフェースによりシステムメモリ121に接続されている。
【0021】
上述した、図1に図示されたドライブとそれに関連するコンピュータ記憶媒体は、コンピュータ読取り可能命令、データ構造、プログラムモジュールおよび他のデータをコンピュータ110のために格納している。図1には、例えば、ハードディスクドライブ141は、オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、およびプログラム147を格納しているものとして示されている。なお、これらのコンポーネントは、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、およびプログラムデータ137と同じであることもあれば、異なっていることもある。オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、およびプログラムデータ147が異なる番号になっているのは、これらが、最低限、異なるコピーであることを示すためである。ユーザは、キーボード162およびマウス、トラックボールまたはタッチパッドとも広く呼ばれているポインティングデバイス161などの入力デバイスを通して、命令と情報とをコンピュータ110に入力することができる。その他の入力デバイス(図示せず)は、マイクロホン、ジョイスティック、ゲームパッド、衛星アンテナ、スキャナなどを含む。これらおよび他の入力デバイスは、システムバス121に結合されているユーザ入力インタフェース160を通して、処理ユニット120に接続されているが、パラレルポート、ゲームポートまたはUSB(universal serial bus)などの他のインタフェースやバス構造で接続されていることもある。
【0022】
モニタ191、他の種類の表示装置は、ビデオインタフェース190のようなインタフェースを介して、システムバス121に接続されている。Northbridgeなどのグラフィックスインタフェース182を、システムバス121に接続することができる。Northbridgeは、CPU、またはホストの処理ユニット120と通信し、AGP(accelerated graphics port)との通信を担当するチップセットである。1または複数のグラフィックス処理ユニット(GPU:graphics processing unit)184は、グラフィックスインタフェース182と通信することができる。この点に関して、GPU184は、一般的に、レジスタストレージのような、オンチップメモリストレージを含み、GPU184は、ビデオメモリ186とやりとりしている。なお、GPU184は、コプロセッサの単なる一例であり、種々のコプロセッサデバイスをコンピュータ110に含めることができる。モニタ191または他のタイプディスプレイデバイスは、ビデオインタフェース190のような、インタフェースを介してシステムバス121に接続され、インタフェースは、ビデオメモリ186と通信することができる。モニタ191のほかに、スピーカ197、プリンタ196などの、他の周辺出力装置をコンピュータに含むこともでき、これらの出力デバイスを、出力周辺インタフェース195を通して接続することができる。
【0023】
コンピュータ110は、リモートコンピュータ180などの、1または複数のリモートコンピュータとの論理的コネクションを使用するネットワーク化された環境で動作することができる。リモートコンピュータ180は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイスまたは他の共通ネットワークノードにすることができ、図1にはメモリ記憶装置181だけが示されているが、典型的には、コンピュータ110に関して上述した要素の多くまたはすべてを含む。図1に示した論理的コネクションは、LAN(local area network)171とWAN(wide area network)173とがあるが、他のネットワークを含めることもできる。このようなネットワーキング環境は、オフィス、企業内コンピュータネットワーク、イントラネットおよびインターネットとして普通になっている。
【0024】
LANネットワーキング環境で使用されるときに、コンピュータ110は、ネットワークインタフェースまたはアダプタ170を通してLAN171に接続されている。WANネットワーキング環境で使用されるときに、コンピュータ110は、典型的には、インターネットなどのWAN173上の通信を確立するためのモデム172または他の手段を含む。モデム172は、内蔵型と外付け型があり、どちらも、ユーザ入力インタフェース160または他の適当な機構を介してシステムバス121に接続することができる。ネットワーキング環境では、コンピュータ110に関して上述したプログラムモジュールまたはその一部は、リモートのメモリ記憶装置に格納しておくことができる。図1は、単なる一例であり、これに限定されないが、リモートのアプリケーションプログラム185は、メモリデバイス181に置かれているものとして示されている。当然に理解されるように、図示のネットワークコネクションは単なる例であり、コンピュータ間の通信リンクを確立する他の手段を使用することもできる。
【0025】
当業者ならば理解されるように、コンピュータ110または他のクライアントデバイスは、コンピュータネットワークの一部として配置することができる。この点に関して、本発明は、任意の数のメモリまたは記憶ユニットを有し、任意の数のアプリケーションとプロセスとが任意の数の記憶ユニットまたはボリュームにわたって実行されている、あらゆるコンピュータシステムにも関係する。本発明は、サーバコンピュータとクライアントコンピュータがネットワーク環境内に配置され、リモートまたはローカルのストレージを有している環境に適用することができる。本発明は、プログラミング言語機能、翻訳機能および実行機能を備えたスタンドアロン型コンピューティングデバイスにも適用できる。
【0026】
分散型コンピューティングは、コンピューティングデバイスとシステム間で直接にやりとりすることにより、コンピュータリソースとサービスの共有を容易にする。これらのリソースとサービスは、情報をやりとりすること、キャッシュ記憶、およびファイルのディスク記憶を含む。分散型コンピューティングは、ネットワーク接続性を利用して、クライアントが集団の力を生かして企業全体に利益をもたらすことを可能にする。この点に関して、種々のデバイスは、トラステッドグラフィックスパイプライン(trusted graphics pipeline)に対する本発明の認証手法に関係するためにやりとりをするアプリケーション、オブジェクトまたはリソースを有することができる。
【0027】
図2は、例示のネットワーク化されたまたは分散型コンピューティング環境を示す概略図である。分散型コンピューティング環境は、コンピューティングオブジェクト10a、10bなど、およびコンピューティングオブジェクトまたはデバイス110a、110b、110cなどを含んでいる。これらのオブジェクトは、プログラム、メソッド、データストア、プログラマブルロジックなどを備える。オブジェクトは、PDA、テレビジョン、MP3プレーヤ、パーソナルコンピュータなどの同一または異なるデバイスの部分を備えることもできる。各オブジェクトは、通信ネットワーク14を介して他のオブジェクトと通信することができる。このネットワーク自体は、図2のシステムにサービスを提供する他のコンピューティングオブジェクトとコンピューティングデバイスとを含むことができる。本発明の一側面によれば、各オブジェクト10または110は、トラステッドグラフィックスパイプラインに対する本発明の認証手法を要求できるアプリケーションを含むことができる。
【0028】
また、当然に理解されるように、110cのようなオブジェクトは、別のコンピューティングデバイス10または110上でホストとなることができる。従って、図示の物理的な環境は、接続されたデバイスがコンピュータとして示されているが、この図示は単なる例示であり、物理的な環境を、PDA、テレビジョン、MP3プレーヤなどの種々のデジタルデバイス、インタフェース、COMオブジェクトなどのソフトウェアオブジェクトを含むものとして、図示しまたは記載することもできる。
【0029】
分散型コンピューティング環境をサポートするシステム、コンポーネント、およびネットワーク構成は、さまざまなものがある。例えば、コンピューティングシステムは、ワイヤライン(有線)またはワイヤレス(無線)システムによって、ローカルネットワークまたは広域分散型ネットワークによって接続される。現在では、ネットワークの多くがインターネットに結合され、インターネットが広域分散型コンピュータのインフラストラクチャを提供し、そこには多種類のネットワークが収容されている。
【0030】
ホームネットワーキング環境では、少なくとも4種類のネットワーク伝送媒体があり、それらは、パワーライン、データ(ワイヤレスとワイヤドの両方)、音声(例えば、電話)およびエンターテイメントメディアなどの、独自のプロトコルをサポートすることができる。電灯スイッチ、家庭用電気器具などの大部分のホームコントロールデバイスは、パワーラインを使用して接続することができる。データサービスは、ブロードバンド(例えば、DSLまたはケーブルモデムのどちらか)として家庭に入ることができ、ワイヤレス(例えば、HomeRFまたは802.11b)またはワイヤド(例えば、Home PNA、Cat 5、普通の電源線)のどちらかで家庭内にアクセス可能である。音声トラフィックは、ワイヤド(例えば、Cat 3)としても、ワイヤレス(例えば、セル電話)としても家庭に入ることができ、Cat 3ワイヤリングを使用して家庭内に配信することができる。エンターテインメントメディアは、衛星またはケーブルを通して家庭に入ることができ、典型的には、同軸ケーブルを使用して家庭内に配信される。IEEE 1394とDVIも、メディアデバイスのクラスタをデジタル相互接続するものとして出現している。これらネットワーク環境およびプロトコル標準として出現するかもしれない他のネットワーク環境のすべては、イントラネットを構築するように相互接続することができ、イントラネットは、インターネットを通して外部世界と接続することができる。以上を要約すると、データを格納し、伝送するための様々な異なる種類のソースが存在し、その結果、今後の動向として、コンピューティングデバイスは、データ処理パイプラインのすべての部分でコンテンツを保護する方法が必要になる。
【0031】
インターネットとは、コンピュータネットワーキングの分野では周知である、一組のTCP/IPプロトコルを利用するネットワークとゲートウェイとの集合と言われている。TCP/IPは、「Transport Control Protocol/Interface Program」を表す略語である。インターネットは、ユーザがネットワーク上で情報をやりとりし、共有することができるネットワーキングプロトコルを実行するコンピュータにより相互接続されている、地理的に分散されたリモートコンピュータネットワークと言うことができる。情報共有がこのように広範囲にわたっているため、インターネットなどのリモートネットワークは、広くオープンシステムになるまで発達し、ここで、開発者は、特殊なオペレーションまたはサービスを実行するためのソフトウェアアプリケーションを、ほとんど制約なしで開発することができる。
【0032】
従って、ネットワークインフラストラクチャは、クライアント/サーバ、ピアツーピア、またはハイブリッドアーキテクチャなどのネットワークトポロジのホストを可能にする。ここで「クライアント」は、あるクラスまたはグループのメンバであり、そのクラスまたはグループとは関係のない別のクラスまたはグループのサービスを利用するものである。従って、コンピューティングの分野では、クライアントは、別のプログラムから提供されるサービスを要求するプロセス、大雑把に言うと、命令またはタスクが集まったプロセスである。クライアントプロセスは、要求したサービスを利用するとき、他方のプログラムまたはサービス自体について動作の詳細を「知っている」必要はない。クライアント/サーバアーキテクチャにおいて、特に、ネットワーク化されたシステムでは、クライアントは、別のコンピュータ、例えばサーバによって提供される共有ネットワーク資源にアクセスするコンピュータである。図2の例では、コンピュータ110a、110bなどは、クライアントと考えることができ、コンピュータ10a、10bなどは、サーバと考えることができ、ここで、サーバ10a、10bは、クライアントコンピュータ110a、110bなどに複製されたデータを維持している。
【0033】
サーバは、典型的には、インターネットなどのリモートネットワーク上でアクセス可能なリモートコンピュータシステムである。クライアントプロセスは、第1のコンピュータシステムでアクティブにしておくことができ、サーバプロセスは、第2のコンピュータシステムでアクティブにしておくことができ、通信媒体を通して相互に通信することにより、機能を分散させることができ、複数のクライアントがサーバの情報収集能力を利用することができる。
【0034】
クライアントとサーバは、プロトコル層に提供されている機能を利用して相互に通信する。例えば、HTTP(Hypertext−Transfer Protocol)は、ワールドワイドウェブ(WWW)に関連して使用される共通プロトコルである。典型的には、URL(Universal Resource Locator)またはIP(Internet Protocol)アドレスなどのコンピュータネットワークアドレスは、サーバコンピュータまたはクライアントコンピュータであることを相互に知らせるために使用される。ネットワークアドレスは、URLアドレスと呼ばれることもある。例えば、通信は、通信媒体上で行うことができる。具体的には、クライアントとサーバは、大容量通信用のTCP/IPコネクションを通して相互に結合することができる。
【0035】
従って、図2は、本発明を使用することができる例示のネットワーキングまたは分散型環境を示し、ここで、サーバは、ネットワーク/バスを通してクライアントコンピュータと通信している。より具体的には、複数のサーバ10a、10bなどは、LAN、WAN、イントラネット、インターネットなどとすることができる通信ネットワーク/バス14を介して相互に接続され、ここには、ポータブルコンピュータ、ハンドヘルドコンピュータ、シンクライアント、ネットワーク化された家庭電気器具など、またはVCR、TV、オーブン、ライト、ヒータ、本発明にかかる他のデバイスなど複数のクライアントまたはリモートコンピューティングデバイス110a、110b、110c、110d、110eなどがある。従って、本発明は、信用されたソースからのセキュアコンテンツを処理し、格納し、またはレンダリングするときに望ましい、あらゆるコンピューティングデバイスにも適用することができる。
【0036】
通信ネットワーク/バス14が、例えば、インターネットであるネットワーク環境において、サーバ10は、クライアント110a、110b、110c、110d、110eなどが、HTTPなどの、いくつかの公知プロトコルのいずれかで通信するWebサーバにすることができる。サーバ10は、分散型コンピューティング環境の特徴であるように、クライアント110となることもできる。通信は、該当する場合には、ワイヤドにすることも、ワイヤレスにすることもできる。クライアントデバイス110は、通信ネットワーク/バス14を介して通信することもあれば、通信しないこともあり、また、独立の通信を関連付けることもできる。例えば、TVまたはVCRの場合には、その制御にはネットワーク化された側面がある場合と、ない場合とがある。各々のクライアントコンピュータ110とサーバコンピュータ10とは、種々のアプリケーションプログラムモジュールまたはオブジェクト135を備え付け、様々な種類の記憶要素またはオブジェクトへの接続またはアクセスを備えることができるので、これらにまたがってファイルを格納したり、またはファイルの部分をそこにダウンロードしまたは移動することができる。従って、本発明は、コンピュータネットワーク/バス14にアクセスして、やりとりすることができるクライアントコンピュータ110a、110bなどと、クライアントコンピュータ110a、110bなど、他のデバイス111およびデータベース20とやりとりすることができるサーバコンピュータ10a、10bなどとが置かれているコンピュータネットワーク環境で利用することができる。
【0037】
(デジタルコンテンツの公表)
図3は、デジタルコンテンツを公表するための本発明にかかるシステムと方法の好適実施形態を示す機能ブロック図である。本明細書で用いられている「公表」という用語は、アプリケーションまたはサービスが、そのコンテンツに対してエンティティが発行できる権利と条件の集まりを、信用されたエンティティと共に設定し、その権利と条件をだれに発行できるかを設定するプロセスのことである。本発明によれば、公表プロセスは、デジタルコンテンツを暗号化し、コンテンツの作成者が可能な限りすべてのコンテンツユーザのために意図した永続的な実施可能権利のリストを関連付けることを含む。このプロセスを、コンテンツの作成者が意図している場合を除き、権利のいずれかへのアクセスまたはコンテンツへのアクセスを禁止するようにセキュアに実行することができる。
【0038】
本発明の好適実施形態では、セキュアなデジタルコンテンツを公表するために、特に3つのエンティティを採用することができる。すなわち、クライアント300側で実行され、公表されるコンテンツを準備するコンテンツ準備アプリケーション302、クライアントデバイス300側に置かれているデジタル権利管理(DRM)アプリケーションプログラムインタフェース(API)306、および通信ネットワーク330を通して通信できるようにクライアント300に結合されているDRMサーバ320である。本発明の好適実施形態では、通信ネットワーク330は、インターネットを含むが、当然に理解されるように、通信ネットワーク330は、例えば、所有権のあるイントラネットなどのローカルまたは広域ネットワークにすることもできる。
【0039】
コンテンツ準備アプリケーション302は、デジタルコンテンツを作成するあらゆるアプリケーションとすることができる。例えば、このアプリケーション302は、デジタルテキストファイル、デジタルミュージック、ビデオ、または他の類似コンテンツを作成するワードプロセッサ、他の出版者とすることができる。コンテンツは、例えば、ライブイベント、テープ記録されたイベントのストリーム化オーディオ/ビデオなど、ストリーム化されたコンテンツを含むこともできる。本発明によれば、コンテンツ準備アプリケーションは、ユーザが用意した鍵を使用して、そのユーザがコンテンツを暗号化することを奨励する。アプリケーション302は、その鍵を使用してデジタルコンテンツを暗号化し、その結果として暗号化デジタルファイル304を形成する。クライアントアプリケーションは、ユーザがデジタルコンテンツファイル304の権利データを用意することを奨励する。権利データは、デジタルコンテンツの権利を有する各エンティティのIDが含まれている。このエンティティは、例えば、個人、あるクラスの個人、またはデバイスにすることができる。各エンティティの権利データは、コンテンツ内にエンティティが有する権利のリストと、その権利の一部または全部に課されている条件とを含む。この権利は、デジタルコンテンツを読み取り、編集し、コピーし、印刷するなどの権利を含むことができる。さらに、権利は、包含的にも、排他的にもすることができる。包含的権利は、特定のユーザがコンテンツに特定の権利を有することを示している(例えば、ユーザはデジタルコンテンツを編集することができる)。排他的権利は、特定のユーザが特定の権利を除き、コンテンツにすべての権利を有することを示している(例えば、ユーザはコピーすること以外は、デジタルコンテンツに対して何でも行うことができる)。
【0040】
本発明の一実施形態によれば、クライアントAPI306は、暗号化デジタルコンテンツと権利データをDRMサーバ320に渡すことができる。以下に詳しく説明されているプロセスを使用して、DRMサーバ320は、ユーザが割り当てた権利を実施できるかどうかを判断し、そうであれば、DRMサーバ320は権利データに署名し、署名付き権利ラベル(SRL)308を形成する。なお、一般的には、信用されたエンティティは、好ましくはDRMサーバ320により信用された鍵を使用して、権利データに署名することができる。例えば、クライアントは、DRMサーバ320から与えられた鍵を使用して権利データに署名することができる。
【0041】
権利ラベル308は、権利の記述を表わすデータ、暗号化コンテンツ鍵、および権利記述と暗号化コンテンツ鍵に対するデジタル署名とを含むことができる。DRMサーバが権利ラベルに署名する場合には、DRMサーバは、署名付き権利ラベル308をクライアントAPI306経由でクライアントに送り返し、署名付き権利ラベル308をクライアントデバイス300に格納する。コンテンツ準備アプリケーション302は、署名付き権利ラベル308を暗号化デジタルコンテンツファイル304と関連付ける。例えば、SRL308を、暗号化デジタルコンテンツファイルと連結し、権利管理コンテンツファイル310を生成する。なお、一般的には、権利データは、デジタルコンテンツと結合する必要はない。例えば、権利データを、既知のロケーションに格納しておくことができ、格納された権利データのレファレンスを、暗号化デジタルコンテンツと結合することができる。このレファレンスは、権利データがどこに格納されているかを示す識別子(例えば、権利データを含むデータストア)、およびその特定のストレージのロケーションに置かれている、その特定の権利データに対応する識別子(例えば、関心のある特定の権利データが置かれているファイルを特定するもの)を含むことができる。権利管理コンテンツ310は、どこにいてもだれにでも配信することができ、コンテンツを消費する権利を有するエンティティだけが、コンテンツを消費することができ、しかも、そのエンティティに割り当てられた権利に従ってのみコンテンツを消費することができる。
【0042】
図4は、権利管理デジタルコンテンツを公表するための本発明による例示方法400を示すフローチャートであり、ここで、権利ラベルは、DRMサーバによって署名されている。なお、当然に理解されるように、この実施形態は、単なる例示であり、権利ラベルを、一般的には、あらゆる信用されたエンティティによって署名することができる。一般的には、デジタルコンテンツを公表するための本発明による方法は、コンテンツ鍵(CK)を使用してデジタルコンテンツを暗号化し、デジタルコンテンツに関連する権利記述を生成し、DRMサーバの公開鍵(PU−DRM)に従ってコンテンツ鍵(CK)を暗号化して、その結果として(PU−DRM(CK))が得られるようにし、権利記述と(PU−DRM(CK))との結合に対して(PU−DRM)に対応する秘密鍵(PR−DRM)に基づいて、デジタル署名を生成することを含むことができる。
【0043】
ステップ402において、アプリケーション302は、デジタルコンテンツを暗号化するために使用されるコンテンツ鍵(CK)を生成する。好ましくは、コンテンツ鍵(CK)は対称鍵になっているが、一般的には、どの鍵を使用してもデジタルコンテンツを暗号化することができる。対称鍵アルゴリズムは、「秘密鍵」アルゴリズムと呼ばれることもあるが、メッセージを暗号化するときに使用した同じ鍵を使用して、メッセージを解読する。そのような理由から、(CK)は秘密に保っていることが好ましい。送信側と受信側の間で(CK)を共有することは、(CK)が無許可でインターセプトされるのを防止するために、慎重に行う必要がある。(CK)は、暗号化する側と解読する側の両方で共有されるので、(CK)は、好ましくは、暗号化されたメッセージが送信される前に通知される。
【0044】
この分野では、いくつかの対称鍵生成アルゴリズムがよく知られている。好適実施形態では、DES(Data Encryption Standard)が採用されるが、当然に理解されるように、どの対称鍵アルゴリズムも使用することができる。このような対称鍵アルゴリズムの例を挙げると、これらに限定されないが、Triple−DES、IDEA(the International Data Encryption Algorithm)、Cast、Cast−128、RC4、RC5、SkipJackがある。
【0045】
ステップ404において、アプリケーション302は、対称コンテンツ鍵(CK)を使用してデジタルコンテンツを暗号化し、暗号化デジタルコンテンツ304を形成する。これは、(CK(content))という表記を使用して書かれている。アプリケーション302を使用する作成者は、デジタルコンテンツに関連する権利データを生成することもできる。権利データは、コンテンツを消費する権利があるエンティティのリストと、コンテンツに対してエンティティの各々が所有している特定の権利とを、その権利に課されている条件とともに含むことができる。この権利は、例えば、コンテンツを表示すること、コンテンツを印刷することなどを含むことができる。アプリケーション302は、権利データをAPI306に渡す。XML/XrMLフォーマットの権利データの例は、付録1として本明細書に添付されている。
【0046】
ステップ406において、API306は、第2の暗号化鍵(DES1)を生成する。これは、コンテンツ鍵(CK)を暗号化するために使用される。好ましくは、(DES1)は対称鍵である。ステップ408において、API306は、(DES1)を使用して(CK)を暗号化し、その結果として(DES1(CK))を得る。ステップ410において、API306は(CK)を破棄するので、(CK)は、(DES1(CK))を解読することによってのみ取得できるようになる。(CK(content))が中央のDRMサーバ320に対して保護されること、およびコンテンツに対するすべての「ライセンス要求」が権利データに従って行われることを保証するために、API306は、ステップ412において、用意されているDRMサーバ320に連絡し、公開鍵(PU−DRM)を取り出す。ステップ414において、API306は、(PU−DRM)を使用して(DES1)を暗号化し、その結果として(PU−DRM(DES1))を得る。従って、(CK)は、(PU−DRM)に対して保護され、(CK(content))を解読する必要が起こったとき、DRMサーバ320が(CK)にアクセスできる唯一のエンティティとなることを保証することができる。ステップ416において、API306は、(DES1)を使用して権利データ(つまり、許可されたエンティティのリストと、リスト内の許可された各エンティティに関連する権利と条件)を暗号化し、その結果として(DES1(rightsdata))を得る。
【0047】
別の実施形態では、(CK)を使用して、権利データを直接に暗号化し、その結果として(CK(rightsdata))を得るので、(DES1)の使用を完全に無くすことができる。しかし、権利データを暗号化するために(DES1)を使用すると、DRMサーバに従う特定のアルゴリズムに、その(DES1)を適合させることが可能になるが、他方、(CK)は、DRMサーバから独立したエンティティによって指定され、DRMサーバに準拠しないことになる。
【0048】
ステップ418において、コンテンツ保護アプリケーション302は、署名のための権利ラベルとして、(PU−DRM(DES1))と(DES1(rightsdata))とをDRMサーバに提出することができる。別の方法として、クライアント自身が、権利データに署名することもできる。権利データが署名のためにサーバに提出される場合には、ステップ420において、DRMサーバ320は、権利データにアクセスし、提出された権利ラベル内の権利と条件を実施できることを確認する。権利データを実施できることを確認するために、DRMサーバ320は、(PR−DRM)を(PU−DRM(DES1))に適用し、その結果として(DES1)を得て、(DES1)を(DES1(rightsdata))に適用し、その結果として平文の権利データを得る。次に、サーバ320は、いずれかのポリシチェックを行って、権利データに指定されているユーザ、権利、および条件がサーバ320によって実施されたポリシの範囲内にあることを確かめることができる。サーバ320は、(PU−DRM(DES1))と(DES1(rightsdata))とを含んでいる、最初に提出された権利データに署名し、その結果として署名付き権利ラベル(SRL)308を得る。ここで、署名は、DRMサーバ320の秘密鍵(PR−DRM)に基づいており、SRL308をAPI306に送り返し、戻されたSRL308をクライアントアプリケーション302に提示する。
【0049】
SRL308は、デジタル署名されたドキュメントであり、不正行為に強くなっている。さらに、SRL308は、コンテンツを暗号化するために使用された実際の鍵のタイプとアルゴリズムから独立しているが、SRL308が保護しているコンテンツと強い1対1の関係を保っている。図5に示すように、本発明の一実施形態では、SRL308は、おそらくコンテンツのIDを含む、SRL308の基礎となっているコンテンツに関する情報と、(PU−DRM(DES1))を含む、SRL308に署名したDRMサーバに関する情報と、ネットワーク上のDRMサーバを見つけるためのURLなどの照会情報、およびURLが失敗したときのフォールバック情報と、SRL308自体を記述している情報と、(DES1(rightsdata)):(DES1(CK))と、S(PR−DRM)とを含むことができる。XML/XrMLにおけるSRL308の例は、付録2として本明細書に添付されている。
【0050】
信用されたエンティティは、権利データに署名して、署名付き権利ラベル308を生成することを確かめることによって、DRMサーバは、権利ラベル308の権利データに記述されているように出版者によって規定された項目に従って、コンテンツに対するライセンスを発行することを主張する。当然に理解されるように、ユーザは、特にライセンスがコンテンツ鍵(CK)を含んでいるために、コンテンツをレンダリングするためのライセンスを取得することが要求される。ユーザが暗号化コンテンツに対するライセンスを取得したいときには、ユーザは、コンテンツに対するSRL308と、ユーザの信用証明物を検証する証明書を含むライセンス要求を、DRMサーバ320または他のライセンス発行エンティティに提示することができる。ライセンス発行エンティティは、(PU−DRM(DES1))と(DES1(rightsdata))とを解読し、権利データを生成して、作成者(存在する場合)によってライセンス発行エンティティに許可されたすべての権利をリストし、その特定権利だけを含むライセンスを構築することができる。
【0051】
好ましくは、アプリケーション302がSRL308を受け取ると、そのアプリケーション302は、署名付き権利ラベル308を対応する(CK(content))304と連結し、権利管理デジタルコンテンツを形成する。別の方法として、権利データを、暗号化デジタルコンテンツが提供されているロケーションのレファレンスとともに、そのロケーションに格納することができる。従って、DRM対応のレンダリングアプリケーションは、そのレンダリングアプリケーションがレンダリングしようとしているコンテンツ部分を通して、署名付き権利ラベル308を見つけることができる。署名付き権利ラベルが見つかると、レンダリングアプリケーションをトリガし、DRMサーバ320に対してライセンス要求を開始する。公表アプリケーション302は、例えば、DRMライセンスサーバ320にURLを格納することができるが、DRMライセンスサーバは、権利ラベルにデジタル署名する前に、自身のURLをメタデータの一部として権利ラベルに組み込むことができ、レンダリングアプリケーションによってコールされたDRMクライアントAPI306は、正しいDRMライセンスサーバ320を特定することができる。好ましくは、例えば、GUID(globally unique identifier)などのユニーク識別子は、その署名の前に権利ラベルに組み入れられている。
【0052】
本発明の好適実施形態では、SOAP(simple object access protocol)を使用して、コンテンツ保護アプリケーション302またはレンダリングアプリケーションとDRMサーバ320との間の通信を行うことができる。さらに、API306などのAPIライブラリを用意しておけば、アプリケーション302などのアプリケーションは、DRMプロトコルのクライアント側に実装する必要がなくなり、ローカルAPIコールを行うだけで済むようになる。好ましくは、XrML、XML言語を使用して、権利記述、ライセンス、およびデジタルコンテンツの権利ラベルを記述するが、当然に理解されるように、適当なフォーマットを、権利記述と他のデータに使用することができる。
【0053】
(公表されるコンテンツのライセンスの取得)
図6は、権利管理デジタルコンテンツをライセンシングするための本発明にかかるシステムと方法の好適実施形態を示す機能ブロック図である。本明細書で用いられている「ライセンシング」という用語は、ライセンスの中で指名されたエンティティが、ライセンスに規定された条項に従ってコンテンツを消費するのを可能にするライセンスを要求し、および受け取るために、アプリケーションまたはサービスが従うプロセスのことである。ライセンスプロセスへの入力は、ライセンスを要求されたコンテンツに関連する署名付き権利ラベル(SRL)308、およびライセンスを要求されたエンティティの公開鍵証明書を含むことができる。当然に理解されるように、ライセンスを要求するエンティティは、必ずしも、ライセンスを要求されたエンティティである必要はない。典型的には、ライセンスは、SRL308からの権利記述、暗号化コンテンツを解読できる暗号化鍵、および権利記述と暗号化鍵に対するデジタル署名を含む。デジタル署名は、指名されたエンティティと権利が合法的であることを示している。
【0054】
アプリケーション302が権利管理コンテンツ310を消費する1つの方法は、クライアントAPI306が、権利管理コンテンツ310の署名付き権利ラベル308を、通信ネットワーク330を介してDRMサーバ320に転送することである。DRMサーバ320が置かれているロケーションは、例えば、SRL308の照会情報の中に見つけることができる。このような実施形態では、DRMライセンシングサーバ320は、以下に詳しく説明されているプロセスを通して、権利ラベルの中の権利記述を使用してライセンスを発行できるか否かを判断し、そうであれば、ライセンスに含まれる権利記述を取り出すことができる。上述したように、権利ラベル308は、DRMサーバ320の公開鍵(PU−DRM)に従って暗号化されたコンテンツ鍵(CK)(すなわち、(PU−DRM(CK)))を含む。ライセンスを発行するプロセスにおいて、DRMサーバ320は、この値をセキュアに解読して(CK)を取得する。そのあと、ライセンス要求において渡された公開鍵証明書の公開鍵(PU−ENTITY)を使用して、(CK)を再暗号化する(すなわち、(PU−ENTITY(CK)))。新たに再暗号化された(PU−ENTITY(CK))は、サーバ320がライセンスに入れるものである。従って、ライセンスを、関連する秘密鍵(PR−ENTITY)の所持者だけが(PU−ENTITY(CK))から(CK)を回復できるので、(CK)が公表されるリスクなしに、コール側に戻すことができる。次に、クライアントAPI306は(CK)を使用して、暗号化コンテンツを解読し、解読されたデジタルコンテンツ312を形成する。クライアントアプリケーション302は、ライセンスに提供されている権利に従って、解読されたデジタルコンテンツ312を使用することができる。
【0055】
別の方法として、例えば、公表クライアントなどのクライアントは、コンテンツを消費するために独自のライセンスを発行することもできる。このような実施形態では、セキュアされたプロセスを、適当な状況の下でデジタルコンテンツを解読するために必要な鍵をクライアントに提供するクライアントコンピュータ上で実行することができる。
【0056】
図7と図8は、権利管理デジタルコンテンツをライセンシングするための本発明によるシステムと方法の好適実施形態のフローチャートを示す図である。本発明によれば、要求側のエンティティは、1または複数の潜在的ライセンシに代わってライセンス要求を提出することができる。潜在的ライセンシとしては、人、グループ、デバイス、またはなんらかの方法でコンテンツを消費できる他のエンティティなどがある。以下に説明する方法600の実施形態では、DRMサーバがライセンス要求を処理するようになっているが、当然に理解されるように、ライセンス要求処理をクライアント側で行い、ライセンスをクライアントに直接に発行させることもできる。
【0057】
ステップ602において、例えば、DRMサーバなどのライセンス発行エンティティは、ライセンス要求を受け取る。好ましくは、ライセンス要求は、1または複数の要求されたライセンシの各々の公開鍵証明書またはIDのどちらかを含む。以下に、ライセンス要求の好適実施形態のSOAPプロトコルを示す。
【0058】
【表1】
【0059】
ステップ604において、要求側のエンティティ(すなわち、ライセンス要求を行うエンティティ)が認証される。本発明の一実施形態によれば、ライセンス発行エンティティを、プロトコル(例えば、チャレンジ−応答)認証を使用して、要求側エンティティのIDを判断するように構成することも、要求側エンティティの認証を要求しないように(これは、「匿名認証を許容する」とも呼ばれる)構成することもできる。認証が要求される場合には、あらゆる種類の認証方式を使用することができる(例えば、上述のチャレンジ−応答方式、MICROSOFT.NET、PASSPORT、WINDOWS(登録商標) authorization、x509などのユーザID・パスワード方式)。好ましくは、匿名認証が許容されるとともに、統合された情報システムによってサポートされる、あらゆるプロトコル認証方式をサポートする。認証ステップの結果は、例えば、「匿名」ID(匿名認証の場合)などのIDであるか、またはパーソナルアカウントIDである。ラインセンス要求がなんらかの理由で認証できないときは、エラーが戻され、ライセンスは許可されない。
【0060】
ステップ606において、認証されたエンティティが許可される。つまり、ステップ608で認証されたエンティティが、ライセンスを要求するのを許されているか否か(自身のためか、別のエンティティのためか)が判断される。好ましくは、ライセンス発行エンティティは、ライセンスを要求するのを許されている(または許されていない)エンティティのリストを格納する。好適実施形態では、このIDリストの中のIDは、ライセンスが要求されるエンティティのIDではなく、要求を行うエンティティのIDになっているが、どちらにすることも可能である。例えば、パーソナルアカウントIDは、ライセンス要求を直接に行うことが許されていないが、トラステッドサーバプロセスは、そのエンティティに代行してライセンス要求を行うことができる。
【0061】
本発明によれば、ライセンス要求には、各潜在的ライセンシの公開鍵証明書またはIDのどちらも含むことができる。ライセンスが1人のライセンシのためにだけ要求されるときは、1つの証明書またはIDだけが指名される。ライセンスが複数のライセンシのために要求されるときは、証明書またはIDは、各潜在的ライセンシに対して指名される。
【0062】
好ましくは、ライセンス発行エンティティは、有効なライセンシごとに公開鍵証明書を持っている。しかし、アプリケーション302は、所与のユーザにライセンスを生成することを望む場合でも、アプリケーション302は、そのユーザの公開鍵証明書にアクセスできないことがある。このような場合は、アプリケーション302は、ライセンス要求の中でユーザのIDを指定できるので、その結果、ラインセンス発行エンティティは、ディレクトリサービスのルックアップを実行して、該当ユーザの公開鍵証明書を戻す登録された証明書のプラグインモジュールを呼び出すことができる。
【0063】
ステップ608において、発行エンティティがライセンス要求に公開鍵証明書が含まれていないと判断したときは、発行エンティティは、指定されたIDを使用して、ディレクトリサービスまたはデータベースのルックアップを実行して、該当する公開鍵証明書を探し出す。ステップ610において、発行エンティティは、証明書がディレクトリにあると判断したときは、ステップ612で、その証明書が取り出される。好適実施形態では、証明書プラグインを使用して、ディレクトリアクセスプロトコルを介して、ディレクトリサービスから公開鍵証明書を取り出す。所与の潜在的ライセンシの証明書を、要求またはディレクトリの中に見つけることができないときには、ライセンスサーバは、その潜在的ライセンシのライセンスを生成しないので、ステップ614において、エラーを要求側エンティティに戻す。
【0064】
ライセンス発行エンティティが、少なくとも1つの潜在的ライセンシの公開鍵証明書を有すると、ステップ616において、発行エンティティは、ライセンシ証明書の信頼性を検証する。好ましくは、発行エンティティは、1組の信用された証明書発行者証明書を有するように構成され、ライセンシ証明書の発行者が、信用された発行者のリストにあるか否かを判断する。ステップ616において、発行エンティティは、ライセンシ証明書の発行者がトラステッド発行者のリストにないと判断したときには、そのライセンシに対する要求は失敗し、ステップ614においてエラーが生成される。従って、信用された発行者によって発行されていない証明書を有する潜在的ライセンシは、ライセンスを受け取らない。
【0065】
さらに、発行エンティティは、好ましくは、信用された発行者証明書から個別のライセンシの公開鍵証明書までに至る証明書チェーンの中のすべてのエンティティに対してデジタル署名の有効性検査を実行する。チェーンの中のデジタル署名の有効性を検査するプロセスは、周知のアルゴリズムである。所与の潜在的ライセンシに対する公開鍵証明書が有効でないとき、またはチェーンの中の証明書が有効でないときには、潜在的ライセンシは信用されないので、ラインセンスをその潜在的ライセンシに発行しない。そうでなければ、ステップ618において、ライセンスを発行する。このプロセスは、ライセンスが要求されているすべてのエンティティが処理されるまで、ステップ620から繰り返される。
【0066】
図8に示すように、ライセンス発行エンティティは、ライセンス要求の中で受け取られた署名付き権利ラベル308の有効性検査に進む。好適実施形態では、発行エンティティは、権利ラベルプラグインとバックエンドデータベースを使用して、発行エンティティによって署名されたすべての権利ラベルのマスタコピーを、サーバに苦悩することができる。権利ラベルは、公表時に権利ラベルに入れられたGUIDで識別される。ライセンス時に(ステップ622)、発行エンティティは、ライセンス要求の中の権利ラベル入力を解析し、そのGUIDを取り出す。このGUID、権利ラベルプラグインに渡され、そこから、データベースに対するクエリが出され、マスタ権利ラベルのコピーが取り出される。マスタ権利ラベルは、ライセンス要求の中で送信された権利ラベルのコピーよりも最新であるので、以下のステップでは、これが要求の中で使用される権利ラベルとなる。権利ラベルがGUIDに基づいてデータベースに見つからないときには、発行エンティティは、ステップ624においてそのポリシをチェックし、要求の中の権利ラベルに基づいてライセンスを発行することがまだ許されているか否かを判断する。ポリシがこれを許していなければ、ライセンス要求は、ステップ626において失敗し、ステップ628において、エラーがAPI306に戻される。
【0067】
ステップ630において、ライセンス発行エンティティは、権利ラベル308の有効性を検査する。権利ラベル上のデジタル署名が有効性検査され、ライセンス発行エンティティが権利ラベルの発行者(権利ラベルに署名したエンティティ)でなければ、ライセンス発行エンティティは、権利ラベルの発行者が別の信用されたエンティティ(つまり、鍵マテリアルをライセンス発行エンティティと共有できるエンティティ)であるか否かを判断する。権利ラベルが有効でないか、または権利ラベルが信用されたエンティティによって発行されたものでなければ、ライセンス要求は、ステップ626において失敗し、ステップ628において、エラーがAPI306に戻される。
【0068】
すべての有効性検査が行われた後、ライセンス発行エンティティは、承認されたライセンシの各々に対して権利ラベル308をライセンスに変換する。ステップ632において、ライセンス発行エンティティは、各ライセンシに対して発行されるライセンスに関するそれぞれの権利記述を生成する。各ライセンシについて、発行エンティティは、そのライセンシの公開鍵証明書に指名されているIDを、権利ラベルの中の権利記述に指名されているIDと突き合わせて評価する。権利記述は、ライセンスの権利または権利セットを行使できるIDセットを、すべての権利または権利セットに割り当てる。このライセンシのIDが関連付けられているすべての権利または権利セットについて、その権利または権利セットは、ライセンシの新しいデータ構造の中にコピーされる。その結果のデータ構造は、特定のライセンシのライセンスにおける権利記述である。このプロセスの一部として、ライセンス発行エンティティは、権利ラベルの権利記述における権利または権利セットのいずれかと関連付けられている前提条件を評価する。例えば、権利は、時間に関する時間前提条件が関連付けられていることがあり、これは、指定した時間が経過した後、ライセンス発行エンティティがライセンスを発行するのを制限する。この場合には、発行エンティティは、現在の時間をチェックする必要があり、その時間が、前提条件の中で指定された時間を経過していれば、発行エンティティは、そのライセンシのIDがその権利と関連付けられていた場合でも、ライセンシに対してその権利を発行することができなくなる。
【0069】
ステップ636において、発行エンティティは、権利ラベルから(PU−DRM(DES1))と(DES1(CK))を取り出し、(PR−DRM)を適用して(CK)を得る。次に、発行エンティティは、ライセンシの公開鍵証明書(PU−ENTITY)を使用して(CK)を再暗号化し、その結果として(PU−ENTITY(CK))を得る。ステップ638において、発行エンティティは、生成された権利記述を(PU−ENTITY(CK))と連結し、(PR−DRM)を使用してその結果のデータ構造にデジタル署名する。この署名付きデータ構造は、この特定ライセンシのライセンスである。
【0070】
ステップ640において、発行エンティティが、特定要求に対して生成すべきライセンスが残っていないと判断したときには、ゼロまたはそれ以上のライセンスを生成したことになる。生成されたライセンスは、そのライセンスと関連付けられた証明書チェーン(例えば、サーバの独自の公開鍵証明書のほかに、その証明書を発行した証明書など)とともに、ステップ642において要求側エンティティに戻される。
【0071】
以下に、ライセンス応答の好適実施形態のSOAPプロトコルを示す。
【0072】
【表2】
【0073】
本発明によるシステムの好適実施形態では、複数のライセンサ鍵を使用することができる。このような実施形態では、暗号化されて権利ラベル308を介してライセンスに移されるコンテンツ鍵(CK)は、実際には、どのような任意データにもすることができる。特に有用な方法の1つは、それぞれが権利記述の中の異なる権利または異なる本人と関連付けられている、複数の別々に暗号化されたコンテンツ鍵(CK)を使用することである。例えば、アルバム上の歌曲のデジタル版は、すべてを異なる鍵(CK)で暗号化される。これら鍵(CK)は、同じ権利ラベルに含まれるが、本人は歌曲の1つをプレイする権利を有することができ(例えば、本人は、自分のライセンスの1つの鍵を取得する権利だけを有することがある)、別の人は、すべての歌曲をプレイする権利を有することができる(自分のライセンスのすべての鍵を取得する権利を有することになる)。
【0074】
好ましくは、本発明にかかるシステムは、公表アプリケーション/ユーザが、権利ラベル308のライセンシのグループまたはクラスを指名することを可能にする。このような実施形態では、ライセンス発行エンティティは、権利ラベルの中で指名されたグループ/クラスを評価して、現在のライセンシIDが、そのグループ/クラスのメンバであるか否かを判断する。指名されたグループ/クラスのメンバであると判断されると、発行エンティティは、そのグループ/クラスに関連する権利または権利のセットを、ライセンスのために使用される権利記述データ構造に追加することができる。
【0075】
本発明の好適実施形態では、DRMサーバの公表およびライセンスプロトコルインタフェースは、コール側アプリケーションまたはユーザの認証と許可をサポートしているので、DRMサーバの管理コンソールは、アドミニストレータが、ライセンシングと公表の両方のインタフェースに対するアクセス制御リストを生成できるようにする。このようにすると、サーバの顧客は、ユーザ/アプリケーションが、公表またはライセンス、またはその両方を行うことを許容するポリシを適用することができる。
【0076】
(署名付き権利ラベルの修正または再公表)
本発明の一実施形態では、コンテンツのユーザが、そのようなことを行う十分な許可が与えられていれば、SRL308を「再公表」することができる。すなわち、そうすることが許されていれば、ユーザは、SRL308内の権利データを変更するができる。特に、このような権利データを変更する許可を、権利データを変更する許可を有するユーザが、本質的に、関連するコンテンツに対してその広範な権利を許可することができるように、控え目に、賢明に行うべきである。考えられることは、このようなユーザは、コンテンツを公表し、それを外部に転送する権利を自身に許可することができる。
【0077】
ここでは、変更する許可は、特定のユーザまたはユーザのクラスが権利データと権利ラベル308とを実際に変更し、または「再公表」できるとの指示を、SRL308内の権利データに含めることによって通知される。DRMサーバ320は、ライセンスの要求に関連してこのような許可を有するSRL308を受け取ると、DRMサーバ320は、ユーザの公開鍵(つまり、PU−ENTITY)に従って暗号化されたユーザの対称鍵(DES1)が、結果として(PU−ENTTITY(DES1))となる、要求されたライセンスに含める。
【0078】
従って、SRL308内の権利データを編集するには、図9に示すように、ユーザは、ライセンスから(PU−ENTITY(DES1))を取り出し(ステップ701)、(PR−ENTITY)をそれに適用し、その結果として(DES1)を得るようにし(ステップ703)、SRL308から(DES1(rightsdata))を取り出し(ステップ705)、(DES1)をそれに適用し、その結果として権利データを得る(ステップ707)。そのあと、ユーザは、希望通りに権利データを変更し(ステップ709)、変更された権利データを、図4を参照して説明した方法でDRM320に提出し、署名付き権利ラベル308を得る(ステップ711)。もちろん、ここでは、署名付き権利ラベル308は、実際には再公表されたSRL308であり、SRL308が受け取られた後(ステップ713)、ユーザは、関連するコンテンツに連結されていた元のSRL308を取り除き(ステップ715)、その再公表されたSRL308を、そのコンテンツに連結する(ステップ717)。
【0079】
以上から当然に理解されるように、SRL308を再公表すると、ユーザは、権利、条件およびユーザを含む、SRL308内の権利データを、関連コンテンツを変更せずに更新することができる。具体的には、再公表は、関連コンテンツを新しい(CK)で再暗号化する必要はない。また、再公表は、元のSRL308が新しいSRL308にコピーされる多数のアイテムを有するために、最初から新しいSRLを生成する必要はない。
【0080】
(署名付き権利ラベル308の自己公表)
本発明の一実施形態では、SRL308は、要求側ユーザ自身によって署名することができる。従って、ユーザは、DRMサーバ320に連絡し、関連するコンテンツの一部分のSRL308を取得する必要はない。その結果、自己公表(self−publishing)は、オフラインの公表とも呼ばれている。このような実施形態では、ユーザは、DRM320に連絡することが要求され、自己公表されたSRL308に基づいたライセンスを要求する。当然に理解されるように、公表エンティティは、独自のライセンスを発行することができる。
【0081】
具体的には、図10に示すように、この実施形態では、ユーザは、DRMサーバ320からDRM証明書810を受け取ることにより、自己公表する用意ができる。DRM証明書810は、公開鍵(PU−CERT)、およびユーザの公開鍵(PU−ENTITY)に従って暗号化され、その結果として(PU−ENTITY(PR−CERT))となる対応する秘密鍵(PR−CERT)とを含む。証明書は、DRMサーバ320の秘密鍵(PR−DRM)で署名され、以下で詳しく説明するように、そのDRMサーバ320がそれを検証することができる。当然に理解されるように、DRM証明書810は、ユーザが自己公表するのを許可する。当然に理解されるように、鍵ペア(PU−CERT,PR−CERT)は、(PU−ENTITY,PR−ENTITY)とは別で、特に自己公表のために使用される。なお、鍵ペア(PU−CERT,PR−CERT)は使用しないで済むこともあり、その場合には、DRM証明書810は、ユーザの公開鍵(PU−ENTITY)だけを含み、DRMサーバ320の秘密鍵(PR−DRM)で署名され、そのDRMサーバがそれを検証することができる。
【0082】
自己公表は、ユーザがそれにより実行されるステップに関してDRMサーバ320に代わる点で、図4に示す公表と異なっている。特に、ユーザが、提出された権利ラベルに署名し、その結果として署名付き権利ラベル(SRL)308となることである。提出された権利ラベルは、DRM証明書810から取得された(PR−CERT)(つまり、S(PR−CERT))とともに、(PU−DRM(DES1))と(DES1(rightsdata))とを含む。当然に理解されるように、ユーザは、DRM証明書810から(PU−ENTITY(PR−CERT))を取得し、それに(PR−ENTITY)を適用することによって、DRM証明書810から(PR−CERT)を取得する。ここで注意すべきことは、ユーザが(PU−DRM(DES1))に適用する(PR−DRM)を有していないために、ユーザは、DRMサーバ320が提出された権利ラベルの権利を実施することができるという検証をすることができない。従って、DRMサーバ320自身は、ライセンスが自己公表されたSRL308に基づいて要求された時点で、その検証を行う必要がある。
【0083】
ユーザがSRL308を自己公表すると、ユーザは、その自己公表されたSRL308と、そのコンテンツと同じものを生成するために使用されたDRM証明書810とを連結し、SRL308とDRM証明書810付きのコンテンツは、別のユーザに配信される。その後、別ユーザは、コンテンツのライセンスを、図7と図8に示す同じ方法で、DRMサーバ320に要求し、取得する。ここでは、ライセンスを要求するユーザは、自己公表されたSRL308とコンテンツに連結されたDRM証明書810の両方を、DRMサーバ320に提出する。DRMサーバ320は、DRM証明書810の中のS(PR−DRM)を、対応する(PU−DRM)に基づいて検証し、DRM証明書810から(PU−CERT)を取得する。次に、DRMサーバ320は、SRL308の中のS(PR−CERT)を、取得した(PU−CERT)に基づいて検証し、上述したように続ける。当然に理解されるように、ユーザは、DRMサーバ320がSRL308の中の権利を実施できることを検証できないので、上述したように、DRMサーバ320自身が、その時点で検証を行う必要がある。
【0084】
(権利テンプレート)
上述したように、ユーザまたはユーザクラスを定義し、定義されたユーザまたはユーザクラスの各々に権利を定義し、使用条件を定義することにより、ほとんどの、どのような種類の権利データでも権利ラベルの中に生成する自由度が、ユーザに与えられている。しかし、重要なことは、特に、同じユーザまたはユーザクラス、権利および条件が、コンテンツの異なる部分ごとに繰り返し定義されるとき、複数の権利ラベルの権利データを繰り返し定義することは、煩わしく、反復的になる。このようなことは、例えば、企業やオフィス環境で起こっており、ここでは、ユーザは、定義された特定のユーザチームと共有される、コンテンツの異なる部分を繰り返し公表する。このような状況で、本発明の一実施形態では、権利テンプレートが作成され、ユーザは、権利ラベルを作成することに関して繰り返し使用することができ、ここでは、権利テンプレートは、事前に定義されたユーザまたはユーザクラス、事前に定義された各ユーザまたはユーザクラスの権利、および事前に定義された使用条件を含む。
【0085】
本発明の一実施形態では、図11に示すように、権利テンプレート900は、権利ラベルの中の権利データと実質的に同じである。しかし、(DES1)は、コンテンツが公表されるまでは分からないので、権利データを、権利ラベルの場合と同じように、その(DES1)に従って暗号化することはできない。本発明の一実施形態では、暗号化されていない権利データを有する権利テンプレートを、図4のステップ416において(DES1)で権利データを暗号化する過程において提出し、(DES1(rightsdata))を生成する。もちろん、権利データは、暗号化される前に、提出された権利テンプレート900から取り出される。
【0086】
DRMサーバ320とその公開鍵(PU−DRM)は、権利テンプレートが構成される時に分かっている場合と、分かっていない場合とがある。さらに、分かっている場合でも、各々が独自の(PU−DRM)を有するDRMサーバ320が2つ以上存在する場合と、存在しない場合とがある。それにもかかわらず、DRMサーバ320とその公開鍵(PU−DRM)が権利テンプレートの構築時に分かっている場合や、1つのDRMサーバ320だけが採用されているか、または権利テンプレート900に関連して1つのDRMサーバだけが採用されるような場合には、権利テンプレートは、権利テンプレート900から得られる権利ラベルに署名しようとするDRMサーバに関する情報であって、公開鍵(PU−DRM)を含む情報を含むことができる。この(PU−DRM)は、(DES1)を暗号化し、その結果として(PU−DRM(DES1))を得るものとして、SRL308に入っているが、当然に理解されるように、(DES1)は、コンテンツが公表されるまで分かっていないので、権利テンプレート900の中の(PU−DRM)は、権利ラベルの場合と同じように、その(DES1)を暗号化することができない。本発明の一実施形態では、暗号化されていない(PU−DRM)を有する権利テンプレートを、図4のステップ414において(PU−DRM)で(DES1)を暗号化している過程で提出し、(PU−DRM(DES1))を生成する。もちろん、(PU−DRM)は、使用される前に、提出された権利テンプレート900から取り出される。
【0087】
また、上述のケースでは、権利テンプレートに含むことができるDRMサーバに関する他の情報は、ネットワーク上のDRMサーバを探し出すためのURLなどの照会情報、およびURLが失敗したときのフォールバック情報を含むことができる。どの場合にも、権利テンプレートは、権利テンプレート900自体を記述した情報を含むことができる。なお、権利テンプレート900は、コンテンツおよび/または暗号化鍵(CK)と(DES1)とに関する権利ラベルに記述される情報などの、公表されるコンテンツに関する情報が入るスペースを提供することもできるが、権利テンプレートをインスタンス化したものが、実際には権利ラベルに変換されるのでなければ、そのスペースは不要である。
【0088】
これまでに説明してきた権利テンプレートは、主にユーザの便宜のためのであるが、当然に理解されるように、事情によっては、ユーザが、権利ラベルに権利データを定義する自由度を制限すべきであり、権利テンプレート900を使用して、生成される権利ラベルの範囲または種類を制限することができる。例えば、特に企業またはオフィス環境の場合には、特定のユーザが、常にコンテンツを特定のユーザクラスにのみ公表すべきこと、またはユーザが、コンテンツを特定のユーザクラスに公表してならないポリシとして、事前に定義しておくことができる。いずれの場合も、本発明の一実施形態では、このようなポリシを、事前定義された権利データとして1または複数の権利テンプレート900に具現化し、ユーザが、コンテンツを公表するとき、その権利テンプレートを使用して権利ラベルを生成するのを制限することができる。特に、権利テンプレートまたは権利テンプレート群は、ユーザが、本発明の精神と範囲から逸脱しない限り、あらゆる種類の公表ポリシを指定することができるように、ユーザが公表ポリシを利用可能にする。
【0089】
制限されたユーザなどの権利テンプレート900を指定するために、図12を参照して説明すると、アドミニストレータなどは、実際には、事前定義された権利データを定義し(ステップ1001)、特定のDRMサーバ320に関する情報などの、必要で、かつ適当な他の情報を定義する(ステップ1003)ことにより、権利テンプレート900を構築する。重要なことは、限定されたユーザなどによって使用される権利テンプレートをもたらすためには、権利テンプレート900を公的にしなければならない。すなわち、権利テンプレート900は、限定ユーザなどが採用できる権利テンプレートとして認識しなければならない。従って、本発明の一実施形態では、アドミニストレータなどによって構築された権利テンプレートは、DRMサーバ320に提出され、これにより署名され、この署名は、権利テンプレートを公的なものにする(ステップ1005)。
【0090】
署名するDRMサーバ320は、その情報が実際に権利テンプレート900に存在するとき、その情報が権利テンプレート900にあるDRMサーバ320のことである。また、DRMサーバ320は、必要なチェックを行ったときだけ権利テンプレート900に署名することができ、まったくチェックなしで署名することもできる。さらに、DRMサーバからのテンプレート署名S(PR−DRM−T)(ただし、−Tは、署名がORT900に対するものであることを意味している)は、少なくとも権利テンプレート900の事前定義された権利データに基づくべきであるが、本発明の精神と範囲から逸脱しない限り、他の情報に基づくこともできる。以下で説明するように、署名S(PR−DRM−T)は、権利ラベルの中に組み込まれ、権利ラベルに関連して検証され、従って、署名が基づくものがあれば、変更されない形で権利ラベルの中に組み込まれるべきである。
【0091】
DRMサーバ320が権利テンプレート900に署名し、それをアドミニストレータなどに戻すと、アドミニストレータは、署名され、いまは公的になっている権利テンプレート900をS(PR−DRM−T)とともに受け取り(ステップ1007)、公的権利テンプレート(ORT)900を1または複数のユーザに転送し、そのユーザによって使用される(ステップ1009)。従って、ユーザがORT900に基づいてコンテンツを公表するために、ユーザは、ORT900を取り出し(ステップ1011)、あらゆる必要とされる情報を用意することによって、ORT900に基づいて権利ラベルを構築する(ステップ1013)。必要とされる情報は、コンテンツに関する情報、適当な鍵情報、(DES1)によってORT900から暗号化されると、結果として(DES1(rightsdata))となる権利データ、およびORT900からの他の情報などである。重要なことは、ユーザは、ORT900からの署名S(PR−DRM−T)を権利ラベルに含む。
【0092】
そのあと、上述したように、ユーザは、署名のために権利ラベルをDRMサーバ320に提出する(ステップ1015)。なお、ここでは、DRMサーバ320は、その中のS(PR−DRM−T)が検証されなければ、提出された権利ラベルに署名しない。すなわち、DRMサーバ320は、提出された権利ラベルが、ORT900からの署名S(PR−DRM−T)を含まなければ、提出された権利ラベルに署名することを拒否することにより、ユーザが、提出された権利ラベルをORT900に基づくべきことを強制する。具体的には、DRMサーバ320は、そのS(PR−DRM−T)と、その署名が基づいている情報があれば、提出された権利ラベルから取り出し、(PU−DRM)に基づいてその署名を検証する。提出された権利ラベルの権利データは、(DES1)に従って暗号化されている(すなわち、DES1(rightsdata))。従って、DRMサーバ320は、図9を参照して上述したように、最初に(DES1)を取得し、それを使用して(DES1(rightsdata))を解読し、提出された権利ラベルの権利データに基づいて署名を検証することができる。
【0093】
検証されると、DRMサーバ320は、上述したように、S(PR−DRM−L)を使用して、提出された権利ラベルに署名し、SRL308を生成する(ただし、−Lは、署名がSRL308に対するものであることを意味している)。ここで、S(PR−DRM−L)は、S(PR−DRM−T)を置き換えることも、S(PR−DRM−T)に付加されることもある。付加されるときは、S(PR−DRM−L)は、S(PR−DRM−T)の一部に基づくことができる。(PR−DRM)は、S(PR−DRM−T)とS(PR−DRM−L)の両方を得るために使用することができるが、異なる(PR−DRM)を、S(PR−DRM−T)とS(PR−DRM−L)の各々に使用することもできる。DRMサーバ320が権利ラベルに署名し、SRL3068をユーザに戻すと、ユーザは、S(PR−DRM−L)とともにSRL308を受け取り(ステップ1017)、上述したように、そのSRL308を公表しようとするコンテンツと連結する処理に進む。
【0094】
ORT900の署名S(PR−DRM−T)が、少なくともORT900の事前定義された権利データの一部に基づいている場合には、SRL308に(DES1(rightsdata)に)入っている権利データは修正することも、変更することもできない。そうでなければ、S(PR−DRM−T)は検証されない。それにもかかわらず、本発明の一実施形態では、ORT900の中の権利データは、ORT900に含まれる規定されたルール内で変更することができる。例えば、ルールは、2つの権利データセットの1つを、SRL308に含めることを指定し、または別のセットの中から選択を可能にすることもできる。当然に理解されるように、ルールは、本発明の精神と範囲から逸脱しない限り、適当なシンタックスで記述された、どのようなルールにすることもできる。ここでは、ルールは、権利ラベルの作成時に、ユーザの適当なルールインタプリータによって解釈される。権利データは、変化することがあるが、ルールは同じように変化しないので、ORT900のテンプレートの署名S(PR−DRM−T)は、権利データ自体にではなく、少なくともルールの一部に基づいている。その結果、ORT900に含まれるルールは、SRL308に含まれていなければならない。
【0095】
本発明の一実施形態では、ORT900の事前定義された権利データは、上述したように、一部が固定で、不変であり、一部が可変で、ルール駆動(rule−driven)になっている。ここでは、ORT900のテンプレート署名S(PR−DRM−T)は、少なくともルールの固定部分の一部に基づき、権利データの可変部分のルールに基づいている。
【0096】
当然に理解されるように、ユーザが所有しているORT900は、時代遅れになるか、あるいは陳腐化することがある。すなわち、権利データを通してORT900は、最新でなくなり、無関係となり、あるいは単純に適用できなくなったポリシを反映していることがある。例えば、ORT900の権利データの中で指定されている1または複数のユーザまたはユーザクラスは、ポリシ環境内に最早存在していないこともあれば、ORT900の権利データの中で指定された特定のユーザまたはユーザクラスは、ポリシ環境内で最早同じ権利を有していないこともある。そのようなケースでは、アドミニストレータが、改訂されたORT900を発行したが、ユーザは、旧版で、時代遅れのORT900をまだ使用していることがある。
【0097】
このような状況で、本発明の一実施形態では、DRMサーバ320が、提出された権利テンプレート900に署名してORT900を生成し、ORT900のコピーを保存しておくと、各ORT900は、ユニークな識別インデックスが付けられ、ORT900に基づいて構築された各権利ラベルは、そのORT900の識別インデックスを含む。従って、図12に示すように、提出された権利ラベルを受け取ると、DRMサーバ320は、権利ラベルの中からORT900の識別インデックスを見つけ、見つかった識別インデックスに基づいてORT900の最新コピーを取り出し、提出された権利ラベルから権利データを削除し、取り出したORT900から権利データを挿入し、最後に、少なくとも挿入された権利データの一部に基づいた権利ラベルに署名する。もちろん、DRMサーバは、(DES1(rightsdata))を解読し、再暗号化することを含み、上述したプロセスの中で必要とされ、義務付けられと暗号化と平文化ステップを実行する。DRMサーバが、提出された権利ラベルの権利データを置換するように構成されているときには、その権利ラベルと、その権利ラベルが構築される基となったORT900とは、必ずしも、権利データを含む必要はない。その代わりに、権利データは、DRMサーバ320に置いておく必要がある。しかし、権利データを権利ラベルおよびその権利ラベルが構築される基となったORT900に含めることは、ユーザにとっては好都合であり、事情によっては有用なことがある。
【0098】
(結論)
本発明に関連して実行されるプロセスを実現するために必要なプログラミングは相対的に単純明快であり、プログラミング関係者には自明のはずである。従って、このようなプログラミングは、本明細書には添付していない。そこで、本発明の精神と範囲を逸脱しない限り、どのようなプログラミングを採用しても、本発明を実現することが可能である。
【0099】
以上、デジタルコンテンツとサービスに対する使用ライセンスを、署名付き権利ラベルを通して発行するためのシステムと方法を説明してきた。当業者ならば理解されるように、本発明の好適実施形態は、様々な態様に変更し、改良することが可能であり、かかる変更と改良は本発明の範囲から逸脱しない形で行うことができる。従って、請求項に記載されている本発明の範囲には、かかる等価的な変形のすべてが含まれる。
【0100】
付録1
【0101】
【表3】
【0102】
【表4】
【0103】
付録2
【0104】
【表5】
【0105】
【表6】
【図面の簡単な説明】
【図1】本発明を実現することができ、この環境に限定されない例示コンピューティング環境を示すブロック図である。
【図2】本発明を実現することができる、種々のコンピューティングデバイスが置かれている例示ネットワーク環境を示すブロック図である。
【図3】デジタルコンテンツを公表するための本発明にかかるシステムと方法の好適実施形態を示す機能ブロック図である。
【図4】権利管理されたデジタルコンテンツを公表するための本発明にかかる方法の好適実施形態を示すフローチャートである。
【図5】図4の方法によって作成された署名付き権利ラベルの構造を示すブロック図である。
【図6】権利管理されたデジタルコンテンツをライセンスするための本発明にかかるシステムと方法の好適実施形態を示す機能ブロック図である。
【図7】権利管理されたデジタルコンテンツをライセンスするための本発明にかかる方法の好適実施形態を示すフローチャートである。
【図8】権利管理されたデジタルコンテンツをライセンスするための本発明にかかる方法の好適実施形態を示すフローチャートである。
【図9】本発明の一実施形態に従って権利ラベルを再公表するとき実行される主要ステップを示すフローチャートである。
【図10】ユーザが本発明の一実施形態に従ってオフラインの公表の実行を可能にするためにDRMサーバによりユーザに発行される証明書を示すブロック図である。
【図11】本発明の一実施形態にしたがって権利ラベルに組み込まれる情報を指定している権利テンプレートを示すブロック図である。
【図12】本発明の一実施形態に従って図11の権利テンプレートを生成し、権利テンプレートに基づいて図5の署名付き権利ラベルを生成するときに実行される主要ステップを示すフローチャートである。
【符号の説明】
300 クライアントデバイス
302 コンテンツ準備アプリケーション
304 暗号化デジタルコンテンツファイル
306 DRMクライアントAPI
308 署名付き権利ラベル(SRL)
310 権利管理デジタルコンテンツファイル
320 DRMサーバ
330 通信ネットワーク
Claims (48)
- デジタルコンテンツの権利を管理する方法であって、
デジタルコンテンツの一部分に対する権利データを生成し、該権利データは、前記デジタルコンテンツをライセンシングするためのパラメータのセットを表し、1または複数のエンティティの各々について、前記エンティティが前記デジタルコンテンツに有する1または複数の権利のセットを含むこと、および
前記権利データを前記デジタルコンテンツの一部分と関連付けることにより権利管理デジタルコンテンツの一部分を形成すること
を備えたことを特徴とする方法。 - 前記権利データは、前記エンティティが前記デジタルコンテンツに有する1または複数の包含的権利を含むことを特徴とする請求項1に記載の方法。
- 前記権利データは、前記エンティティが前記デジタルコンテンツに有する1または複数の排他的権利を含むことを特徴とする請求項1記載の方法。
- 前記パラメータは、前記デジタルコンテンツのライセンシングを行うことができる1または複数のエンティティを指定することを特徴とする請求項1に記載の方法。
- 前記エンティティの少なくとも1つは、人であることを特徴とする請求項4に記載の方法。
- 前記エンティティの少なくとも1つは、グループであることを特徴とする請求項4に記載の方法。
- 前記エンティティの少なくとも1つは、デバイスであることを特徴とする請求項4に記載の方法。
- 前記権利管理デジタルコンテンツの一部分を形成することは、前記権利データを前記デジタルコンテンツと連結することを備えたことを特徴とする請求項1に記載の方法。
- 前記デジタルコンテンツの一部分を暗号化して、暗号化デジタルコンテンツの一部分を形成すること、および
前記権利データを前記暗号化デジタルコンテンツの一部分と関連付けて、前記権利管理デジタルコンテンツの一部分を形成すること
をさらに備えたことを特徴とする請求項1に記載の方法。 - 前記権利管理デジタルコンテンツの一部分を形成することは、前記デジタルコンテンツの一部分を、前記権利データおよび該権利データ上のデジタル署名を含む署名付き権利ラベルと関連付けることを備えたことを特徴とする請求項1に記載の方法。
- 前記デジタル署名は、信用されたエンティティにより検証可能に生成されることを特徴とする請求項10に記載の方法。
- コンテンツ暗号化鍵を生成すること、および
前記コンテンツ暗号化鍵を使用して前記デジタルコンテンツの一部分を暗号化して、暗号化デジタルコンテンツの一部分を形成することをさらに備え、
前記権利管理デジタルコンテンツの一部分を形成することは、前記暗号化デジタルコンテンツの一部分を、前記権利データと、前記コンテンツ暗号化鍵と、前記権利データおよび前記コンテンツ暗号化鍵上のデジタル署名とを含む署名付き権利ラベルと関連付けることを備えたことを特徴とする請求項1に記載の方法。 - コンテンツ暗号化鍵を生成すること、
前記コンテンツ暗号化鍵を使用して前記デジタルコンテンツの一部分を暗号化して、暗号化デジタルコンテンツの一部分を形成すること、および
前記コンテンツ暗号化鍵を暗号化して前記暗号化コンテンツ鍵を形成することをさらに備え、
前記権利管理デジタルコンテンツの一部分を形成することは、前記デジタルコンテンツの一部分を、前記権利データと、前記コンテンツ暗号化鍵と、前記権利データおよび前記コンテンツ暗号化鍵上のデジタル署名とを含む署名付き権利ラベルと関連付けることを備えたことを特徴とする請求項1に記載の方法。 - デジタルコンテンツの一部分に対する権利データを生成し、該権利データは、前記デジタルコンテンツをライセンシングするためのパラメータのセットを表し、1または複数のエンティティの各々について、前記エンティティが前記デジタルコンテンツに有する1または複数の権利のセットを含むこと、および
前記権利データを前記デジタルコンテンツの一部分と関連付けることにより権利管理デジタルコンテンツの一部分を形成すること
を備えた方法を実行するためのコンピュータ実行可能命令を有することを特徴とするコンピュータ読取り可能媒体。 - 前記パラメータは、前記デジタルコンテンツのライセンシングを行うことができる1または複数のエンティティを指定することを特徴とする請求項14に記載のコンピュータ読取り可能媒体。
- 前記権利管理デジタルコンテンツの一部分を形成することは、前記権利データを前記デジタルコンテンツと連結することを備えたことを特徴とする請求項14に記載のコンピュータ読取り可能媒体。
- 前記デジタルコンテンツの一部分を暗号化して、暗号化デジタルコンテンツの一部分を形成すること、および
前記権利データを前記暗号化デジタルコンテンツの一部分と関連付けて、前記権利管理デジタルコンテンツの一部分を形成すること
をさらに備えた方法を実行するためのコンピュータ実行可能命令を有することを特徴とする請求項14に記載のコンピュータ読取り可能媒体。 - 前記権利管理デジタルコンテンツの一部分を形成することは、前記デジタルコンテンツの一部分を、前記権利データおよび該権利データ上のデジタル署名を含む署名付き権利ラベルと関連付けることを備えたことを特徴とする請求項14に記載のコンピュータ読取り可能媒体。
- 前記デジタル署名は、信用されたエンティティにより検証可能に生成されることを特徴とする請求項18に記載のコンピュータ読取り可能媒体。
- コンテンツ暗号化鍵を生成すること、および
前記コンテンツ暗号化鍵を使用して前記デジタルコンテンツの一部分を暗号化して、暗号化デジタルコンテンツの一部分を形成することをさらに備え、
前記権利管理デジタルコンテンツの一部分を形成することは、前記暗号化デジタルコンテンツの一部分を、前記権利データと、前記コンテンツ暗号化鍵と、前記権利データおよび前記コンテンツ暗号化鍵上のデジタル署名とを含む署名付き権利ラベルと関連付けること
を備えた方法を実行するためのコンピュータ実行可能命令を有することを特徴とする請求項14に記載のコンピュータ読取り可能媒体。 - コンテンツ暗号化鍵を生成すること、
前記コンテンツ暗号化鍵を使用して前記デジタルコンテンツの一部分を暗号化して、暗号化デジタルコンテンツの一部分を形成すること、および
前記コンテンツ暗号化鍵を暗号化して前記暗号化コンテンツ鍵を形成することをさらに備え、
前記権利管理デジタルコンテンツの一部分を形成することは、前記デジタルコンテンツの一部分を、前記権利データと、前記コンテンツ暗号化鍵と、前記権利データおよび前記コンテンツ暗号化鍵上のデジタル署名とを含む署名付き権利ラベルと関連付けること
を備えた方法を実行するためのコンピュータ実行可能命令を有することを特徴とする請求項14に記載のコンピュータ読取り可能媒体。 - デジタルコンテンツの権利を管理する方法であって、
コンテンツ暗号化鍵を生成すること、
前記コンテンツ暗号化鍵を使用してデジタルコンテンツを暗号化して、暗号化デジタルコンテンツを形成すること、
前記デジタルコンテンツに対する権利記述を生成すること、
前記コンテンツ暗号化鍵を暗号化して暗号化コンテンツ鍵を形成すること、および
前記暗号化デジタルコンテンツを、前記権利記述と、前記暗号化コンテンツ鍵と、少なくとも前記権利記述上のデジタル署名とを含む署名付き権利ラベルと関連付けること
を備えたことを特徴とする方法。 - 前記コンテンツ暗号化鍵を生成することは、対称鍵を生成することを備えたことを特徴とする請求項22に記載の方法。
- 前記権利記述を生成することは、前記デジタルコンテンツの権利を有する1または複数のエンティティのリストを含む権利記述を生成することを備えたことを特徴とする請求項22に記載の方法。
- 前記権利記述を生成することは、前記1または複数のエンティティの各々について、前記エンティティにライセンシングされる1または複数の権利の各々のセットを含む権利記述を生成することを備えたことを特徴とする請求項24に記載の方法。
- 前記コンテンツ暗号化鍵を生成することは、前記コンテンツ鍵をデジタル権利管理サーバの公開鍵に対して暗号化することを備えたことを特徴とする請求項22に記載の方法。
- 前記コンテンツ暗号化鍵を暗号化することは、
前記デジタル権利管理サーバから公開鍵を取り出すこと、
第2のコンテンツ暗号化鍵を生成すること、
前記第2のコンテンツ暗号化鍵を使用して前記コンテンツ暗号化鍵を暗号化すること、および
前記第2のコンテンツ暗号化鍵を公開鍵に対して暗号化すること
を備えたことを特徴とする請求項26に記載の方法。 - 前記コンテンツ暗号化鍵を削除することをさらに備えたことを特徴とする請求項22に記載の方法。
- デジタルコンテンツの権利を管理する方法であって、
クライアントコンピュータ上で実行するコンテンツ準備アプリケーションからコンテンツ鍵と権利記述とを受け取ること、
前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を形成すること、
前記暗号化コンテンツ鍵と前記権利記述とをデジタル権利管理サーバに提供すること、
前記デジタル権利管理サーバから、前記暗号化コンテンツ鍵と、前記権利記述と、前記暗号化コンテンツ鍵および前記権利記述の両方にわたるデジタル署名とを含む署名付き権利ラベルを受け取ること、および
前記署名付き権利ラベルを前記コンテンツ準備アプリケーションに提供すること
を備えたことを特徴とする方法。 - デジタルコンテンツの一部分を前記コンテンツ準備アプリケーションから受け取ること、および
前記コンテンツ暗号化鍵を使用して前記デジタルコンテンツの一部分を暗号化して、暗号化デジタルコンテンツの一部分を形成すること
をさらに備えたことを特徴とする請求項29に記載の方法。 - 前記暗号化デジタルコンテンツの一部分を前記署名付き権利ラベルと連結することにより権利管理デジタルコンテンツの一部分を形成すること
をさらに備えたことを特徴とする請求項30に記載の方法。 - デジタルコンテンツの権利を管理する方法であって、
クライアントコンピュータ上で実行するコンテンツ準備アプリケーションから、暗号化コンテンツ鍵と、デジタルコンテンツの一部分と関連付けられている権利記述とを受け取ること、
前記暗号化コンテンツ鍵が、信用されたエンティティと関連付けられた公開鍵を使用して暗号化されているか否かを判断すること、および
前記暗号化コンテンツ鍵が、信用されたエンティティと関連付けられた公開鍵を使用して暗号化されていれば、前記公開鍵に対応する秘密鍵を使用して前記権利記述と前記暗号化コンテンツ鍵とに署名すること
を備えたことを特徴とする方法。 - コンテンツ準備アプリケーションに、前記権利記述と、前記暗号化コンテンツ鍵と、前記権利記述および前記暗号化コンテンツ鍵の両方にわたるデジタル署名とを含む署名付き権利ラベルを提供すること
をさらに備えたことを特徴とする請求項32に記載の方法。 - 前記権利記述は、1または複数のエンティティのリストと、前記1または複数のエンティティの各々について、前記エンティティが前記デジタルコンテンツに有する1または複数の権利のセットを表す各々の権利データとを含むことを特徴とする請求項32に記載の方法。
- 前記暗号化コンテンツ鍵は、前記デジタルコンテンツの一部分を暗号化するために使用されるコンテンツ暗号化鍵を生成し、前記公開鍵を使用して前記コンテンツ鍵を暗号化して前記暗号化コンテンツ鍵を形成することにより形成されることを特徴とする請求項32に記載の方法。
- 前記暗号化コンテンツ鍵は、前記デジタルコンテンツの一部分を暗号化するために使用されるコンテンツ暗号化鍵を生成し、鍵暗号化鍵を使用して前記コンテンツ暗号化鍵を暗号化し、前記公開鍵を使用して前記鍵暗号化鍵を暗号化して前記暗号化コンテンツ鍵を形成することにより形成されることを特徴とする請求項32に記載の方法。
- 権利管理デジタルコンテンツをライセンシングする方法であって、
ライセンス発行エンティティから、デジタルコンテンツの一部分に関連付けられた権利データを含む権利管理デジタルコンテンツの一部分を使用するライセンスを要求し、前記権利データは、1または複数の許可ライセンシのリストと、前記1または複数の許可ライセンシの各々について、前記許可ライセンシが前記デジタルコンテンツに有する1または複数の権利の各々のセットとを含むこと、および
前記ライセンス発行エンティティから、前記許可ライセンシの少なくとも1つが、前記権利データに従って前記デジタルコンテンツを消費することを可能にするライセンス応答を受け取ること
を備えたことを特徴とする方法。 - 前記権利管理デジタルコンテンツは、信用されたエンティティにより署名されることを特徴とする請求項37に記載の方法。
- 前記ライセンスを要求することは、前記ライセンス発行エンティティに、1または複数の潜在的ライセンシの各々について、それぞれのIDを含むライセンス要求を提供することを備えたことを特徴とする請求項37に記載の方法。
- 前記ライセンスを要求することは、前記ライセンス発行エンティティに、公開鍵証明書を含むライセンス要求を提供することを備えたことを特徴とする請求項37に記載の方法。
- 前記ライセンスを受け取ることは、前記ライセンス発行エンティティから、前記権利データに従って前記デジタルコンテンツを消費するライセンスを含むライセンス応答と、前記ライセンスに関連付けられた証明書チェーンとを受け取ることを備えたことを特徴とする請求項37に記載の方法。
- 権利管理デジタルコンテンツをライセンシングする方法であって、
要求側エンティティから、ライセンシが権利管理デジタルコンテンツの一部分を消費するのを可能にするライセンスのライセンス要求を受け取り、前記ライセンス要求は、暗号化コンテンツ鍵と、権利記述と、前記暗号化コンテンツ鍵および前記権利記述の両方にわたるデジタル署名とを含む署名付き権利ラベルを含むこと、
前記署名付き権利ラベル上の前記デジタル署名の有効性を検査して、前記署名付き権利ラベルが信用されたエンティティによって発行されたか否かを判断すること、および
前記署名付き権利ラベルが信用されたエンティティによって発行されていれば、前記要求側エンティティに、前記ライセンシが前記権利記述に従って前記権利管理デジタルコンテンツの一部分を使用することを可能にするライセンスを発行すること
を備えたことを特徴とする方法。 - 前記ライセンス要求がライセンシ証明書を含むか否かを判断すること、
前記ライセンス要求がライセンシ証明書を含んでいれば、前記ライセンシ証明書の有効性を検査して、前記ライセンシ証明書の発行者が信用されたエンティティであるか否かを判断すること
をさらに備えたことを特徴とする請求項42に記載の方法。 - 前記ライセンシ証明書の発行者が要されたエンティティでなければ、前記ライセンス要求を拒否すること
をさらに備えたことを特徴とする請求項43に記載の方法。 - 前記ライセンシ証明書は、前記信用されたエンティティに関連する公開鍵に対応する公開鍵証明書を備えたことを特徴とする請求項43に記載の方法。
- 前記ライセンス要求が潜在的ライセンシのIDを含むか否かを判断すること、
前記ライセンス要求が潜在的ライセンシのIDを含んでいれば、前記潜在的ライセンシの前期IDに対応する公開鍵証明書を取り出し、該公開鍵証明書の有効性を検査して、前記公開鍵証明書の発行者が信用されたエンティティであるか否かを判断すること
をさらに備えたことを特徴とする請求項42に記載の方法。 - 前記要求側エンティティを認証して、前記要求側エンティティのIDを判断すること
をさらに備えたことを特徴とする請求項42に記載の方法。 - 前記要求側エンティティが、ライセンシが前記デジタルコンテンツを消費するのを可能にするライセンスを要求する権限を有するか否かを判断すること
をさらに備えたことを特徴とする請求項47に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/185,511 US7891007B2 (en) | 2002-06-28 | 2002-06-28 | Systems and methods for issuing usage licenses for digital content and services |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004038974A true JP2004038974A (ja) | 2004-02-05 |
JP4418648B2 JP4418648B2 (ja) | 2010-02-17 |
Family
ID=27612988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003183597A Expired - Fee Related JP4418648B2 (ja) | 2002-06-28 | 2003-06-26 | デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7891007B2 (ja) |
EP (1) | EP1378811A3 (ja) |
JP (1) | JP4418648B2 (ja) |
NO (1) | NO20032752L (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005093583A1 (ja) * | 2004-03-29 | 2005-10-06 | Matsushita Electric Industrial Co., Ltd. | 権利管理装置、端末装置及び権利管理システム |
JP2006048340A (ja) * | 2004-08-04 | 2006-02-16 | Ricoh Co Ltd | アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体 |
JP2007518330A (ja) * | 2004-01-14 | 2007-07-05 | エスティージー インタラクティブ | コンテンツ公開用の情報ネットワークの操作方法およびシステム |
JP2007202125A (ja) * | 2005-12-28 | 2007-08-09 | Canon Inc | 情報処理システム、並びに、情報処理装置およびその方法 |
JP2008525863A (ja) * | 2004-10-04 | 2008-07-17 | コンテントガード ホールディングズ インコーポレイテッド | 共有状態変数を用いる権利のオファー及び許諾のためのシステムおよび方法 |
JP2010534451A (ja) * | 2007-07-23 | 2010-11-04 | インタートラスト テクノロジーズ コーポレイション | テザード装置システム及び方法 |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
Families Citing this family (80)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7966520B2 (en) | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US7681245B2 (en) * | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
WO2004027622A2 (en) * | 2002-09-17 | 2004-04-01 | Digital Media On Demand, Inc. | Method and system for secure distribution |
US20040078339A1 (en) * | 2002-10-22 | 2004-04-22 | Goringe Christopher M. | Priority based licensing |
US7792758B2 (en) * | 2002-11-18 | 2010-09-07 | Microsoft Corporation | Substitution groups/inheritance for extensibility in authorization policy |
US20040098277A1 (en) * | 2002-11-18 | 2004-05-20 | Microsoft Corporation | Licenses that include fields identifying properties |
US7890997B2 (en) * | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US7577999B2 (en) * | 2003-02-11 | 2009-08-18 | Microsoft Corporation | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system |
US7370212B2 (en) * | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7827156B2 (en) * | 2003-02-26 | 2010-11-02 | Microsoft Corporation | Issuing a digital rights management (DRM) license for content based on cross-forest directory information |
US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
US7512798B2 (en) * | 2003-06-27 | 2009-03-31 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US7549062B2 (en) * | 2003-06-27 | 2009-06-16 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US7716288B2 (en) * | 2003-06-27 | 2010-05-11 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US7237256B2 (en) | 2003-07-14 | 2007-06-26 | Sun Microsystems, Inc. | Method and system for providing an open and interoperable system |
JP2005038167A (ja) * | 2003-07-14 | 2005-02-10 | Sony Corp | 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム |
US7506162B1 (en) | 2003-07-14 | 2009-03-17 | Sun Microsystems, Inc. | Methods for more flexible SAML session |
KR100493900B1 (ko) * | 2003-08-21 | 2005-06-10 | 삼성전자주식회사 | 사용자간 콘텐츠에 대한 권한정보의 공유방법 |
US8103004B2 (en) * | 2003-10-03 | 2012-01-24 | Sony Corporation | Method, apparatus and system for use in distributed and parallel decryption |
US7801819B2 (en) * | 2003-10-03 | 2010-09-21 | Sony Corporation | Rendering rights delegation system and method |
US8229996B2 (en) * | 2003-11-26 | 2012-07-24 | Microsoft Corporation | Asynchronous processing of task components in connection with rights management system and the like |
US7752138B1 (en) * | 2004-07-21 | 2010-07-06 | The Mathworks, Inc. | Dynamic licensing in a distributed system |
US20050132347A1 (en) * | 2003-12-15 | 2005-06-16 | Harper Eric D. | System for controlling the use of a software application on a plurality of computers |
EP1702251A2 (en) * | 2004-01-08 | 2006-09-20 | Matsushita Electric Industries Co., Ltd. | Content distribution system, license distribution method and terminal device |
JP4350549B2 (ja) * | 2004-02-25 | 2009-10-21 | 富士通株式会社 | デジタル著作権管理のための情報処理装置 |
KR101043336B1 (ko) * | 2004-03-29 | 2011-06-22 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 |
US9003548B2 (en) | 2004-04-13 | 2015-04-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
US7565356B1 (en) | 2004-04-30 | 2009-07-21 | Sun Microsystems, Inc. | Liberty discovery service enhancements |
US7836510B1 (en) | 2004-04-30 | 2010-11-16 | Oracle America, Inc. | Fine-grained attribute access control |
US8074287B2 (en) * | 2004-04-30 | 2011-12-06 | Microsoft Corporation | Renewable and individualizable elements of a protected environment |
US20060242406A1 (en) * | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US8347078B2 (en) * | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US20060089917A1 (en) * | 2004-10-22 | 2006-04-27 | Microsoft Corporation | License synchronization |
US8336085B2 (en) * | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US8464348B2 (en) * | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US7849100B2 (en) * | 2005-03-01 | 2010-12-07 | Microsoft Corporation | Method and computer-readable medium for generating usage rights for an item based upon access rights |
US20060212395A1 (en) * | 2005-03-15 | 2006-09-21 | Winklevoss Howard E Jr | Method and system for computerized administration of affinity programs for purchasing copyrighted computer files |
US8725646B2 (en) * | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US7739505B2 (en) * | 2005-04-22 | 2010-06-15 | Microsoft Corporation | Linking Diffie Hellman with HFS authentication by using a seed |
US7617401B2 (en) * | 2005-04-22 | 2009-11-10 | Microsoft Corporation | Hardware functionality scan for device authentication |
US9363481B2 (en) * | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) * | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US20060265758A1 (en) * | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8429755B2 (en) * | 2005-05-26 | 2013-04-23 | Sandisk Technologies Inc. | System and method for receiving digital content |
US8353046B2 (en) * | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
US8239682B2 (en) | 2005-09-28 | 2012-08-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
US8183863B2 (en) * | 2005-11-10 | 2012-05-22 | Halliburton Energy Services, Inc. | Displaced electrode amplifier |
KR100656402B1 (ko) * | 2005-11-26 | 2006-12-11 | 한국전자통신연구원 | 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치 |
CA2636002C (en) * | 2006-03-06 | 2016-08-16 | Lg Electronics Inc. | Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system |
US20090133129A1 (en) * | 2006-03-06 | 2009-05-21 | Lg Electronics Inc. | Data transferring method |
US8429300B2 (en) * | 2006-03-06 | 2013-04-23 | Lg Electronics Inc. | Data transferring method |
US7467113B2 (en) * | 2006-03-24 | 2008-12-16 | Walgreen Co. | License verification system and method |
KR100925731B1 (ko) * | 2006-04-05 | 2009-11-10 | 엘지전자 주식회사 | 디지털 저작권 관리에서의 사용권리 전달 방법 및 장치 |
US20070269044A1 (en) * | 2006-05-16 | 2007-11-22 | Bruestle Michael A | Digital library system with rights-managed access |
KR20080022476A (ko) * | 2006-09-06 | 2008-03-11 | 엘지전자 주식회사 | 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템 |
KR101379861B1 (ko) * | 2006-10-20 | 2014-04-17 | 삼성전자주식회사 | Drm 제공 장치, 시스템 및 그 방법 |
US8918508B2 (en) * | 2007-01-05 | 2014-12-23 | Lg Electronics Inc. | Method for transferring resource and method for providing information |
WO2008100120A1 (en) * | 2007-02-16 | 2008-08-21 | Lg Electronics Inc. | Method for managing domain using multi domain manager and domain system |
US11153656B2 (en) | 2020-01-08 | 2021-10-19 | Tailstream Technologies, Llc | Authenticated stream manipulation |
US20080271165A1 (en) * | 2007-04-27 | 2008-10-30 | Microsoft Corporation | Parameter-based interpretation of drm license policy |
US7912894B2 (en) * | 2007-05-15 | 2011-03-22 | Adams Phillip M | Computerized, copy-detection and discrimination apparatus and method |
US10013536B2 (en) * | 2007-11-06 | 2018-07-03 | The Mathworks, Inc. | License activation and management |
US10049190B1 (en) * | 2007-12-21 | 2018-08-14 | Symantec Corporation | Method and apparatus for remotely managing a resource at a computer |
US20090222879A1 (en) * | 2008-03-03 | 2009-09-03 | Microsoft Corporation | Super policy in information protection systems |
US7987496B2 (en) * | 2008-04-11 | 2011-07-26 | Microsoft Corporation | Automatic application of information protection policies |
EP2289013B1 (en) * | 2008-06-19 | 2018-09-19 | Telefonaktiebolaget LM Ericsson (publ) | A method and a device for protecting private content |
JP5404030B2 (ja) * | 2008-12-26 | 2014-01-29 | デジタルア−ツ株式会社 | 電子ファイル送信方法 |
US20120005041A1 (en) * | 2010-06-30 | 2012-01-05 | Verizon Patent And Licensing, Inc. | Mobile content distribution with digital rights management |
KR101731292B1 (ko) * | 2010-07-20 | 2017-05-02 | 삼성전자주식회사 | 멀티미디어 서비스 소비 권한 관리 방법 및 장치 |
US8082486B1 (en) | 2011-06-09 | 2011-12-20 | Storify, Inc. | Source attribution of embedded content |
US9860059B1 (en) * | 2011-12-23 | 2018-01-02 | EMC IP Holding Company LLC | Distributing token records |
US20140351953A1 (en) * | 2012-01-27 | 2014-11-27 | Rajesh Bhatia | Permissions for exploitable content |
US9177158B2 (en) * | 2012-11-07 | 2015-11-03 | Theplatform, Llc | Methods and systems for processing content rights |
WO2016172474A1 (en) | 2015-04-24 | 2016-10-27 | Encryptics, Llc | System and method for enhanced data protection |
US11748455B2 (en) * | 2018-05-25 | 2023-09-05 | Intertrust Technologies Corporation | Digital rights management systems and methods using efficient messaging architectures |
US20220150241A1 (en) * | 2020-11-11 | 2022-05-12 | Hewlett Packard Enterprise Development Lp | Permissions for backup-related operations |
WO2023224680A1 (en) | 2022-05-18 | 2023-11-23 | Margo Networks Pvt. Ltd. | Peer to peer (p2p) encrypted data transfer/offload system and method |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5864620A (en) * | 1996-04-24 | 1999-01-26 | Cybersource Corporation | Method and system for controlling distribution of software in a multitiered distribution chain |
WO1999015947A1 (en) | 1997-09-19 | 1999-04-01 | Hyo Joon Park | Software license control system based on independent software registration server |
US6189146B1 (en) * | 1998-03-18 | 2001-02-13 | Microsoft Corporation | System and method for software licensing |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
JP2000293587A (ja) * | 1999-04-09 | 2000-10-20 | Sony Corp | 情報処理装置および方法、管理装置および方法、並びに提供媒体 |
US7047411B1 (en) | 1999-12-17 | 2006-05-16 | Microsoft Corporation | Server for an electronic distribution system and method of operating same |
JP2001175605A (ja) | 1999-12-17 | 2001-06-29 | Sony Corp | データ処理装置 |
US6996720B1 (en) | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
US6386894B2 (en) * | 2000-04-28 | 2002-05-14 | Texas Instruments Incorporated | Versatile interconnection scheme for beverage quality and control sensors |
JP4581200B2 (ja) * | 2000-08-31 | 2010-11-17 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
US7343324B2 (en) * | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
JP4191902B2 (ja) * | 2001-02-28 | 2008-12-03 | 株式会社日立製作所 | コンテンツ配信装置 |
US8275716B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7747531B2 (en) * | 2002-02-05 | 2010-06-29 | Pace Anti-Piracy | Method and system for delivery of secure software license information |
US7092527B2 (en) * | 2002-04-18 | 2006-08-15 | International Business Machines Corporation | Method, system and program product for managing a size of a key management block during content distribution |
US7353402B2 (en) * | 2002-06-28 | 2008-04-01 | Microsoft Corporation | Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system |
US7502945B2 (en) * | 2002-06-28 | 2009-03-10 | Microsoft Corporation | Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system |
-
2002
- 2002-06-28 US US10/185,511 patent/US7891007B2/en active Active
-
2003
- 2003-06-13 EP EP03013556A patent/EP1378811A3/en not_active Ceased
- 2003-06-17 NO NO20032752A patent/NO20032752L/no not_active Application Discontinuation
- 2003-06-26 JP JP2003183597A patent/JP4418648B2/ja not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007518330A (ja) * | 2004-01-14 | 2007-07-05 | エスティージー インタラクティブ | コンテンツ公開用の情報ネットワークの操作方法およびシステム |
JP4802105B2 (ja) * | 2004-01-14 | 2011-10-26 | エスティージー インタラクティブ | コンテンツ公開用の情報ネットワークの操作方法およびシステム |
CN100458806C (zh) * | 2004-03-29 | 2009-02-04 | 松下电器产业株式会社 | 权利管理装置、终端装置以及权利管理系统 |
JPWO2005093583A1 (ja) * | 2004-03-29 | 2008-02-14 | 松下電器産業株式会社 | 権利管理装置、端末装置及び権利管理システム |
WO2005093583A1 (ja) * | 2004-03-29 | 2005-10-06 | Matsushita Electric Industrial Co., Ltd. | 権利管理装置、端末装置及び権利管理システム |
JP4705027B2 (ja) * | 2004-03-29 | 2011-06-22 | パナソニック株式会社 | 権利管理装置、端末装置及び権利管理システム |
US8386390B2 (en) | 2004-03-29 | 2013-02-26 | Panasonic Corporation | Right management device, terminal device, and right management system |
JP2006048340A (ja) * | 2004-08-04 | 2006-02-16 | Ricoh Co Ltd | アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体 |
JP2008525863A (ja) * | 2004-10-04 | 2008-07-17 | コンテントガード ホールディングズ インコーポレイテッド | 共有状態変数を用いる権利のオファー及び許諾のためのシステムおよび方法 |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
JP2007202125A (ja) * | 2005-12-28 | 2007-08-09 | Canon Inc | 情報処理システム、並びに、情報処理装置およびその方法 |
US8250661B2 (en) | 2005-12-28 | 2012-08-21 | Canon Kabushiki Kaisha | Image processing apparatus, information processing apparatus, and methods thereof |
JP2010534451A (ja) * | 2007-07-23 | 2010-11-04 | インタートラスト テクノロジーズ コーポレイション | テザード装置システム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
US20040003269A1 (en) | 2004-01-01 |
NO20032752L (no) | 2003-12-29 |
NO20032752D0 (no) | 2003-06-17 |
EP1378811A2 (en) | 2004-01-07 |
US7891007B2 (en) | 2011-02-15 |
JP4418648B2 (ja) | 2010-02-17 |
EP1378811A3 (en) | 2006-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4418648B2 (ja) | デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法 | |
JP4750352B2 (ja) | デジタルコンテンツに対応するデジタルライセンスを取得する方法 | |
JP4724360B2 (ja) | ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法 | |
JP4627624B2 (ja) | 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ | |
KR100949657B1 (ko) | 유연한 권리 템플릿을 이용하여 권리 관리 시스템에서디지털 컨텐츠에 대한 서명된 권리 라벨(srl)을 얻기 | |
JP4489382B2 (ja) | デジタル権利管理サービスを提供するシステムおよび方法 | |
KR100971854B1 (ko) | 보안 서버 키 동작을 제공하기 위한 시스템 및 방법 | |
US8700535B2 (en) | Issuing a publisher use license off-line in a digital rights management (DRM) system | |
JP3943090B2 (ja) | コンテンツのディジタル権利管理(drm)ライセンスの発行に関するキャッシングされたユーザ−グループ情報の再検討 | |
AU2004200471B2 (en) | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system | |
JP4524124B2 (ja) | ディジタル権利管理(drm)サーバのdrmアーキテクチャへのエンロール/サブエンロール |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090305 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090731 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20090803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090803 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091030 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091130 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4418648 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121204 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121204 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131204 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |