JP2004246900A - 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ - Google Patents

組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ Download PDF

Info

Publication number
JP2004246900A
JP2004246900A JP2004035808A JP2004035808A JP2004246900A JP 2004246900 A JP2004246900 A JP 2004246900A JP 2004035808 A JP2004035808 A JP 2004035808A JP 2004035808 A JP2004035808 A JP 2004035808A JP 2004246900 A JP2004246900 A JP 2004246900A
Authority
JP
Japan
Prior art keywords
identifier
requester
group
rights
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004035808A
Other languages
English (en)
Other versions
JP2004246900A5 (ja
JP4627624B2 (ja
Inventor
Attilla Narin
ナリン アチッラ
Chandramouli Venkatesh
ベンカテシュ チャンドラモウリ
Frank D Byrum
ディー.バイラム フランク
Marco A Demello
エー.デメロ マルコ
Peter David Waxman
デビッド ワックスマン ピーター
Prashant Malik
マリク プラシャント
Rushmi U Malaviarachchi
ユー.マラビアラクチ ラシュミ
Steve Bourne
ボーン スティーブ
Vinay Krishnaswamy
クリシュナスワミー ビナイ
Yevgeniy Eugene Rozenfeld
(ユージン) ローゼンフェルド エフゲニー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2004246900A publication Critical patent/JP2004246900A/ja
Publication of JP2004246900A5 publication Critical patent/JP2004246900A5/ja
Application granted granted Critical
Publication of JP4627624B2 publication Critical patent/JP4627624B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Abstract

【課題】 組織などの限定された領域内においてデジタル著作権管理(DRM)システムによるデジタルコンテンツのパブリッシュを提供すること。
【解決手段】 ライセンサは、要求者から、要求者を識別する識別子とデジタルコンテンツと関連付けられた権利データとを含む要求を受け取る。この場合、権利データは少なくとも1つの識別子と、その識別子と関連付けられた権利とを含む。ライセンサは、その後、要求者の識別子をディレクトリで見つけ、その識別子に基づいて、要求者がメンバである各グループの識別子をディレクトリで見つける。見つけた要求者の識別子と、見つけたグループの各識別子のそれぞれを権利データ中にリストされた各識別子と比較して一致するものを見つけ、一致する識別子と関連付けられた権利を用いて、コンテンツをレンダリングするためのデジタルライセンスを要求者に発行する。
【選択図】 図12

Description

本発明は、デジタル著作権管理(DRM)システムに関する。より詳細には、本発明は、組織、オフィス、会社内などの範囲が限定された領域内で、対応する使用またはライセンスの条件に従って、その領域内でのコンテンツのレンダリングおよび使用を制限できるように、DRMシステムを用いてデジタルコンテンツをパブリッシュすることに関する。
デジタル著作権の管理および施行は、デジタルオーディオ、デジタルビデオ、デジタルテキスト、デジタルデータ、デジタルマルチメディアなどのデジタルコンテンツを1人または複数のユーザに配布する場合に、そのようなコンテンツと関連して非常に望まれている。デジタルコンテンツは、例えばテキスト文書など静的な場合もあるし、またはライブイベントのストリーミングされるオーディオ/ビデオなどストリーミングされる場合もある。典型的な配布形態には、磁気(フロッピー(登録商標))ディスク、磁気テープ、光(コンパクト)ディスク(CD)などの有形のデバイスと、電子掲示板や電子ネットワーク、インターネットなどの無形の媒体が含まれる。ユーザは、デジタルコンテンツを受け取ると、パーソナルコンピュータ上のメディアプレーヤなどの適切なレンダリングデバイスを用いてデジタルコンテンツをレンダリングすなわち「再生」する。
1つのシナリオでは、作成者、出版者、放送事業者などのコンテンツ所有者または著作権者は、ライセンス料やその他の対価と引き換えに多数のユーザまたは受領者各々にこのようなデジタルコンテンツを配布することを望んでいる。そのようなシナリオでは、コンテンツは歌曲、歌曲のアルバム、映画などであり、配布の目的はライセンス料を生み出すことである。そのようなコンテンツ所有者は、選択肢があれば、配布されたデジタルコンテンツにユーザが行える事を制限したいとおそらく考えるであろう。例えば、コンテンツ所有者は、少なくともコンテンツ所有者が第2のユーザからライセンス料を得られないような形で、ユーザがコンテンツをコピーし、第2のユーザに再配布することを制限したいと考えるであろう。
また、コンテンツ所有者は、異なるタイプのライセンスを異なるライセンス料で購入する柔軟性をユーザに提供すると同時に、実際に購入したライセンスがどのようなタイプであれ、その条件をユーザに守らせることを望む場合がある。例えば、コンテンツ所有者は、配布されたデジタルコンテンツの再生を制限された回数のみ、一定の合計時間のみ、特定タイプのマシンのみ、特定タイプのメディアプレーヤのみ、特定タイプのユーザにのみ許可したいと考える場合がある。
別のシナリオでは、組織の従業員やメンバなどのコンテンツ開発者が、その組織の1人または複数の他の従業員またはメンバ、あるいは組織外の他の者にそうしたデジタルコンテンツを配布したいが、他人がそのコンテンツをレンダリングできないようにしたい場合がある。この場合のコンテンツの配布は、ライセンス料や何らかの他の対価と引き換えに行われる広域にわたる配布とは反対に、内々で、あるいは制限付きの形態で行われる組織内のコンテンツ共有により近いものとなる。
そのようなシナリオでは、コンテンツは、オフィス環境内で交換されるような文書プレゼンテーション、表計算、データベース、電子メールなどであり、コンテンツの開発者は、コンテンツが組織内あるいはオフィスの環境内に留まり、例えば競争相手や敵対者などの認可されていない者によってレンダリングされないようにしたいと思う場合がある。この場合も、そのようなコンテンツ開発者は、配布されるデジタルコンテンツに受領者が行える事を制限したいと望む。例えば、コンテンツ所有者は、少なくともコンテンツのレンダリングが許可されるべき者の範囲外にコンテンツが公開されるような形態で、ユーザがコンテンツをコピーし、第2のユーザに再配布することを制限したいと考えるであろう。
また、コンテンツ開発者は、様々な受信者に異なるレベルのレンダリング権を与えたい場合がある。例えば、コンテンツ開発者は、あるクラスの者には保護されたデジタルコンテンツを閲覧できるが印刷できないようにし、別のクラスの者には閲覧も、印刷もできるようにしたいと思う場合がある。
しかしどのシナリオでも、配布が行われた後は、そのようなコンテンツ所有者/開発者は、デジタルコンテンツに対するコントロールを持つにしてもごくわずかしか持っていない。これは特に、そのようなデジタルコンテンツの正確なデジタルコピーを作成し、その正確なデジタルコピーを書き込み可能な磁気ディスクまたは光ディスクにダウンロードするか、インターネットなどのネットワークを通じてその正確なデジタルコピーを任意の宛先に送信するために必要なソフトウェアおよびハードウェアをほぼすべてのパーソナルコンピュータが含んでいることを考えると問題である。
言うまでもなく、コンテンツが配布されるトランザクションの一部として、コンテンツ所有者/開発者は、デジタルコンテンツのユーザ/受領者に、そのようなデジタルコンテンツを歓迎されない形態で再配布しないことを約束させることができる。しかし、そのような約束は容易に行われ、容易に破られるものである。コンテンツ所有者/開発者は、通例は暗号化および解読を伴ういくつかの周知のセキュリティ機構のいずれかを通じてそのような再配布の防止を試みることができる。しかし、約束の遵守をさほど真剣に考えていないユーザが暗号化されたデジタルコンテンツを解読し、それを暗号化されていない形式で保存し、再配布するのを防止できる見込みは非常に少ない。
したがって、デジタル著作権管理(DRM)および施行のアーキテクチャと、任意の形式のデジタルコンテンツのコントロールされたレンダリングまたは再生を可能にする方法を提供する必要性があり、この場合、そのようなコントロールは、柔軟性があり、そのデジタルコンテンツのコンテンツ所有者/開発者によって定義可能であることが必要とされる。より具体的には、特に限定された個人のグループまたは個人のクラスの間で文書を共有することになるオフィスや組織環境などで、そのようなコントロールされたレンダリングを可能にし、容易にするアーキテクチャが必要とされている。
上述の必要性は、ライセンサ(licensor)が要求者にデジタルライセンスを発行して、要求者が対応するデジタルコンテンツをレンダリングすることを許可する本発明により少なくとも部分的に満たされる。本発明では、ライセンサは、要求者についてのリストを含むディレクトリにアクセスすることができ、このリストには、要求者の識別子と、要求者が属する各グループの識別子とが含まれる。
ライセンサは要求者から要求を受け取り、この要求は、要求者を識別する識別子とコンテンツと関連付けられた権利データとを含み、権利データには、少なくとも1つの識別子とその識別子に関連付けられた権利がリストされる。ライセンサは、その後、ディレクトリで要求者の識別子を見つけ、そのディレクトリで見つけた要求者の識別子から、その要求者が属する各グループの識別子をディレクトリで見つける。見つけた要求者の識別子および各グループ識別子のそれぞれを権利データにリストされた各識別子と比較して一致するものを見つけ、その一致する識別子と関連付けられた権利を用いてその要求者にライセンスを発行する。
(コンピュータ環境)
図1および以下の説明は、本発明を実施することが可能な適切なコンピューティング環境の簡潔で一般的な説明を提供するものである。ただし、本発明と関連して使用するために、あらゆる種類のハンドヘルド型、可搬型、および他のコンピューティングデバイスが企図されることを理解されたい。以下では汎用コンピュータについて記載するが、これは一例に過ぎず、本発明では、ネットワークサーバとの相互運用性とインタラクションを有するシンクライアント(thin client)で十分である。したがって、本発明は、例えばクライアントデバイスが単にブラウザすなわちワールドワイドウェブとのインタフェースとして機能するネットワーク化された環境など、非常に小さいかあるいは最小限のクライアントリソースが関係する、ネットワーク化されたホストサービスの環境で実施することもできる。
必須ではないが、本発明は、開発者による使用のために、アプリケーションプログラムインタフェース(API)を介して実施することができ、そして/または、ネットワークブラウジングソフトウェア中に含めることができる。これについては、クライアントワークステーション、サーバ、または他のデバイスなどの1つまたは複数のコンピュータによって実行される、プログラムモジュールなどのコンピュータ実行可能命令との一般的な関連で説明する。一般に、プログラムモジュールには、特定のタスクを実行するか、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれる。通例、プログラムモジュールの機能は、各種の実施形態での必要に応じて組み合わされても、分散されてもよい。さらに、当業者には、本発明が他のコンピュータシステム構成でも実施できることが認識されよう。本発明と共に使用するのに適する可能性がある他の周知のコンピューティングシステム、環境、および/または構成には、これらに限定されないが、パーソナルコンピュータ(PC)、自動現金預け払い機、サーバコンピュータ、ハンドヘルドまたはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、プログラム可能な民生電子機器、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどがある。本発明は、通信ネットワークまたは他のデータ伝送媒体を通じてリンクされた遠隔の処理装置によってタスクが行われる分散コンピューティング環境でも実施することができる。分散コンピューティング環境では、プログラムモジュールは、メモリ記憶装置を含むローカルおよびリモート両方のコンピュータ記憶媒体に配置されることがある。
図1に、本発明を実施することが可能な適切なコンピューティングシステム環境100の一例を示すが、上記で明らかにしたように、コンピューティングシステム環境100は、適切なコンピューティング環境の一例に過ぎず、本発明の使用または機能の範囲について何らの制限を示唆するものではない。コンピューティング環境100は、例示的動作環境100に示した構成要素の任意の1つまたは組合せに関連するいかなる依存関係または要件を有するものとして解釈されるべきではない。
図1を参照すると、本発明を実施するための例示的システムは、コンピュータ110の形態の汎用コンピューティングデバイスを含んでいる。コンピュータ110の構成要素には、これらに限定されないが、処理装置120、システムメモリ130、およびシステムメモリを含む各種のシステム構成要素を処理装置120に結合するシステムバス121が含まれる。システムバス121は、メモリバスもしくはメモリコントローラ、ペリフェラルバス、および各種のバスアーキテクチャの任意のものを使用したローカルバスを含む任意の数タイプのバス構造とすることができる。限定ではなく、例として、このようなアーキテクチャには、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカルバス、およびPCI(Peripheral Component Interconnects)バス(メザニンバスとも称される)が含まれる。
コンピュータ110は、通例、各種のコンピュータ可読媒体を含む。コンピュータ可読媒体は、コンピュータ110がアクセスすることができる任意の利用可能な媒体とすることができ、揮発性および不揮発性の両媒体、取り外し可能および取り外し不可の両媒体が含まれる。限定ではなく、例として、コンピュータ可読媒体は、コンピュータ記憶媒体および通信媒体を含むことができる。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、またはその他のデータなどの情報を記憶するための任意の方法または技術に実装された揮発性および不揮発性の両媒体、取り外し可能および取り外し不可の両媒体を含む。コンピュータ記憶媒体には、これらに限定されないが、RAM、ROM、EEPROM、フラッシュメモリもしくは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)もしくは他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶装置、または所望の情報の記憶に用いることができ、コンピュータ110によるアクセスが可能な他の任意の媒体が含まれる。通信媒体は、通例、搬送波または他のトランスポート機構などの変調データ信号にコンピュータ可読命令、データ構造、プログラムモジュール、または他のデータを具現し、任意の情報伝達媒体を含む。用語「変調データ信号」とは、信号中に情報を符号化する様態でその信号の特性の1つまたは複数を設定または変化させた信号を意味する。限定ではなく、例として、通信媒体は、有線ネットワークまたは直接配線接続などの有線媒体と、音響、RF、赤外線、および他の無線媒体などの無線媒体とを含む。上記の媒体のいずれの組合せもコンピュータ可読媒体の範囲に含まれるべきである。
システムメモリ130は、読み取り専用メモリ(ROM)131およびランダムアクセスメモリ(RAM)132などの揮発性および/または不揮発性メモリの形態のコンピュータ記憶媒体を含む。起動時などにコンピュータ110内の要素間で情報の転送を助ける基本ルーチンが入っている基本入出力システム133(BIOS)は、通例、ROM131に格納されている。RAM132は、通例、処理装置120から即座にアクセス可能、および/または現在処理装置120によって操作中のデータおよび/またはプログラムモジュールを含む。限定ではなく、例として、図1にはオペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、およびプログラムデータ137を示している。
コンピュータ110は、この他の取り外し可能/取り外し不可、揮発性/不揮発性のコンピュータ記憶媒体も含むことができる。単なる例として、図1には、取り外し不可で不揮発性の磁気媒体の読み取りまたは書き込みを行うハードディスクドライブ141、取り外し可能で不揮発性の磁気ディスク152の読み取りまたは書き込みを行う磁気ディスクドライブ151、およびCD−ROMや他の光学媒体などの取り外し可能で不揮発性の光ディスク156の読み取りまたは書き込みを行う光ディスクドライブ155を示す。例示的動作環境で使用できるこの他の取り外し可能/取り外し不可、揮発性/不揮発性のコンピュータ記憶媒体には、これらに限定されないが、磁気テープカセット、フラッシュメモリカード、デジタル多用途ディスク、デジタルビデオテープ、ソリッドステートRAM、ソリッドステートROMなどが含まれる。ハードディスクドライブ141は、通例、インタフェース140などの取り外し不能のメモリインタフェースを通じてシステムバス121に接続され、磁気ディスクドライブ151および光ディスクドライブ155は、通例、インタフェース150などの取り外し可能なメモリインタフェースによってシステムバス121に接続される。
上記で説明し、図1に示したドライブとそれらに関連付けられたコンピュータ記憶媒体は、コンピュータ110のコンピュータ可読命令、データ構造、プログラムモジュール、およびその他のデータの記憶を提供する。例えば、図1では、ハードディスクドライブ141はオペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、およびプログラムデータ147を格納しているものとして示されている。これらのコンポーネントは、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、およびプログラムデータ137と同じものでも、異なるものでもよいことに留意されたい。ここではオペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、およびプログラムデータ147には、それらが少なくとも異なるコピーであることを表すために異なる参照番号をつけている。ユーザは、キーボード162および一般にはマウスと称されるポインティングデバイス161、トラックボールまたはタッチパッドなどの入力装置を通じてコンピュータ110にコマンドおよび情報を入力することができる。他の入力装置(図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、衛星放送受信アンテナ、スキャナなどがある。これらおよび他の入力装置は、システムバス121に結合されたユーザ入力インタフェース160を通じて処理装置120に接続されることが多いが、パラレルポート、ゲームポート、あるいはユニバーサルシリアルバス(USB)など他のインタフェースおよびバス構造によって接続されることもある。
モニタ191または他タイプの表示装置も、ビデオインタフェース190などのインタフェースを介してシステムバス121に接続される。ノースブリッジ(Northbridge)などのグラフィックインタフェース182もシステムバス121に接続することができる。ノースブリッジとは、CPUあるいはホスト処理装置120と通信するチップセットであり、AGP(accelerated graphics port)通信の責任を負う。1つまたは複数のグラフィック処理装置(GPU)184が、グラフィックインタフェース182と通信することができる。これに関して、GPU184は、一般に、レジスタストレージなどのオンチップメモリストレージを含み、ビデオメモリ186と通信する。ただし、GPU184はコプロセッサの一例に過ぎず、各種のコプロセッシング装置をコンピュータ110に含めてもよい。モニタ191または他のタイプの表示装置もビデオインタフェース190などのインタフェースを介してシステムバス121に接続され、このビデオインタフェース190はビデオメモリ186と通信することができる。コンピュータは、モニタ191に加えて、スピーカ197やプリンタ196など他の周辺出力装置を含むこともでき、それらは出力周辺インタフェース195を通じて接続することができる。
コンピュータ110は、リモートコンピュータ180など1つまたは複数のリモートコンピュータへの論理接続を使用してネットワーク化された環境で動作することができる。リモートコンピュータ180は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、またはその他の共通ネットワークノードでよく、図1にはメモリ記憶装置181しか示していないが、通例はコンピュータ110と関連して上記で挙げた要素の多くまたはすべてを含む。図1に示した論理接続には、ローカルエリアネットワーク(LAN)171およびワイドエリアネットワーク(WAN)173が含まれるが、他のネットワークを含んでもよい。このようなネットワーキング環境は、オフィス、企業全体のコンピュータネットワーク、イントラネット、およびインターネットに一般的に見られる。
LANネットワーキング環境で使用する場合、コンピュータ110はネットワークインタフェースまたはアダプタ170を通じてLAN171に接続される。WANネットワーキング環境で使用する場合、コンピュータ110は通例、インターネットなどのWAN173を通じて通信を確立するためのモデム172またはその他の手段を含む。モデム172は、内蔵型でも外付け型でもよく、ユーザ入力インタフェース160または他の適切な機構を介してシステムバス121に接続することができる。ネットワーク化された環境では、コンピュータ110との関連で図示したプログラムモジュール、またはその一部は、遠隔のメモリ記憶装置に格納することができる。限定ではなく、例として、図1ではリモートアプリケーションプログラム185がメモリ装置181にあるものとして示している。図のネットワーク接続は例示的なものであり、コンピュータ間に通信リンクを確立する他の手段を使用できることは理解されよう。
当業者には、コンピュータ110または他のクライアントデバイスは、コンピュータネットワークの一部として配備できることを理解されよう。これに関して、本発明は、任意数のメモリまたは記憶装置と、任意数の記憶装置またはボリュームにわたって実行される任意数のアプリケーションおよびプロセスとを有するコンピュータシステムに関する。本発明は、リモートまたはローカルの記憶装置を有するネットワーク環境内に配備されたサーバコンピュータとクライアントコンピュータを含む環境に適用することができる。本発明は、プログラミング言語の機能、変換処理および実行の機能を有するスタンドアロンのコンピューティングデバイスにも適用することができる。
分散コンピューティングは、コンピューティングデバイスおよびシステム間での直接交換によりコンピュータリソースおよびサービスの共有を容易にする。このリソースおよびサービスには、情報の交換、キャッシュストレージ、およびファイルのディスクストレージが含まれる。分散コンピューティングはネットワークの接続性を活用して、クライアントが集合的な力を利用して企業全体を利することができるようにする。これに関して、信頼のおけるグラフィックパイプラインのために本発明による認証技術に協働して係わることのできるアプリケーション、オブジェクト、またはリソースを各種のデバイスが有している可能性がある。
図2に、例示的なネットワーク型または分散型コンピューティング環境の模式図を示す。分散コンピューティング環境は、コンピューティングオブジェクト10a、10b等、およびコンピューティングオブジェクトまたはデバイス110a、110b、110c等を含む。これらのオブジェクトは、プログラム、メソッド、データストア、プログラム可能なロジックなどからなることができる。オブジェクトは、PDA、テレビ、MP3プレーヤ、テレビ、パーソナルコンピュータなど同じデバイスまたは異なるデバイスの部分を備えることができる。各オブジェクトは、通信ネットワーク14により別のオブジェクトと通信することができる。このネットワークは、図2のシステムにサービスを提供する他のコンピューティングオブジェクトおよびコンピューティングデバイスをそれ自体で備えることがある。本発明の一態様によれば、各オブジェクト10または110は、信頼のおけるグラフィックパイプラインのために本発明の認証技術を要求する可能性があるアプリケーションを含む場合がある。
また、110cなどのオブジェクトは、別のコンピューティングデバイス10または110にホストされることがあることも理解できよう。それゆえ、図の物理的環境には接続されたデバイスをコンピュータとして示しているが、このような図示は単に例示的なものであり、この物理的環境に代えて、PDA、テレビ、MP3プレーヤなどの各種のデジタル機器、インタフェース、COMオブジェクトなどのソフトウェアオブジェクトなどを含むものとして図示または説明することもできる。
分散コンピューティング環境に対応する各種のシステム、コンポーネント、およびネットワーク構成がある。例えば、コンピューティングシステムは、ローカルネットワークまたは広域分散ネットワークで、配線または無線システムにより共に接続することができる。現在、ネットワークの多くはインターネットに接続されている。インターネットは、広域分散コンピューティングのためのインフラストラクチャを提供し、多くの様々なネットワークを包含している。
家庭のネットワーク環境では、電力線、データ(無線および有線)、音声(例えば電話)、および娯楽媒体など、それぞれが固有のプロトコルをサポートすることができる少なくとも4つの異種のネットワークトランスポート媒体がある。照明のスイッチや電気製品などの家庭用の制御装置の大半は、接続に電力線を用いることができる。データサービスは、広帯域(例えばDSLやケーブルモデム)として家庭に入り、家庭内では無線(例えば、HomeRFや802.11b)または有線(例えば、HomePNA、Cat5、あるいは電力線)の接続性を用いてアクセス可能である。音声トラフィックは、有線(例えばCat3)または無線(例えば携帯電話)として家庭内に入り、家庭内ではCat3の配線を使用して分配することができる。娯楽媒体は、衛星またはケーブルを通じて家庭内に入り、家庭内では通例は同軸ケーブルを使用して分配される。また、IEEE1394およびDVIが、メディアデバイスのクラスタのためのデジタル相互接続として台頭しつつある。これらのネットワーク環境とプロトコル標準として台頭する可能性があるその他の環境をすべて相互接続して、インターネットにより外の世界に接続できるイントラネットを形成することができる。すなわち、データの格納と送信には各種の異種のソースが存在し、その結果、コンピューティングデバイスは、今後、データ処理パイプラインのあらゆる部分でコンテンツを保護する方策を必要とするようになるであろう。
「インターネット」は、コンピュータネットワーキングの分野ではよく知られているTCP/IPのプロトコルスイートを利用するネットワークおよびゲートウェイの集合を一般に指す。TCP/IPは、「Transport Control Protocol/Internet Protocol(伝送制御プロトコル/インターネットプロトコル)」の頭字語である。インターネットは、ユーザがネットワークを通じて相互に通信し、情報を共有することを可能にするネットワーキングプロトコルを実行するコンピュータによって相互接続された地理的に分散したリモートコンピュータネットワークからなるシステムと表現することができる。そのような広範囲にわたる情報共有により、インターネットなどのリモートネットワークは、開発者が基本的に制約を受けずに特化した操作またはサービスを行うためのソフトウェアアプリケーションを設計することができるオープンシステムへとこれまで一般に発展してきた。
したがって、このネットワークインフラストラクチャにより、クライアント/サーバ、ピアツーピア、あるいはハイブリッドアーキテクチャなどの多数のネットワークトポロジが可能になっている。「クライアント」とは、自身とは関連のない別のクラスまたはグループのサービスを使用するあるクラスまたはグループのメンバである。したがって、コンピューティングでは、クライアントはプロセス、すなわち、おおざっぱに言うと別のプログラムが提供するサービスを要求する命令またはタスクのセット、である。クライアントプロセスは、別のプログラムまたはサービス自体について作業の詳細を一切「知る」必要なしに、要求したサービスを利用する。クライアント/サーバアーキテクチャ、特にネットワーク化されたシステムでは、クライアントは通例、例えばサーバなどの別のコンピュータによって提供される共有ネットワークリソースにアクセスするコンピュータである。図2の例では、コンピュータ110a、110b等をクライアント、コンピュータ10a、10b等をサーバと考えることができ、サーバ10a、10b等は、クライアントコンピュータ110a、110b等に複製されているデータを保持している。
通例、サーバは、インターネットなどのリモートネットワークを通じてアクセス可能なリモートコンピュータシステムである。クライアントプロセスは第1のコンピュータシステムでアクティブであり、サーバプロセスは第2のコンピュータシステムでアクティブであることができ、通信媒体を介して相互に通信し、それゆえ分散した機能を提供し、複数のクライアントがサーバの情報集約機能を利用できるようにしている。
クライアントとサーバは、プロトコル層によって提供される機能を利用して相互と通信する。例えば、ハイパーテキスト転送プロトコル(HTTP)は、ワールドワイドウェブ(WWW)と関連して使用される共通のプロトコルである。通例は、ユニバーサルリソースロケータ(URL)またはインターネットプロトコル(IP)アドレスなどのコンピュータネットワークアドレスを使用して、サーバまたはクライアントコンピュータを相互に識別する。ネットワークアドレスは、ユニバーサルリソースロケータアドレスと称することができる。例えば、通信は通信媒体を通じて提供することができる。具体的には、クライアントとサーバは、大容量通信のTCP/IP接続を通じて相互に結合することができる。
このように、図2には、ネットワーク/バスを介してクライアントコンピュータと通信するサーバを含む、例示的なネットワーク環境あるいは分散環境が示されており、この環境で本発明を用いることができる。より詳細には、本発明により、複数のサーバ10a、10b等が、LAN、WAN、イントラネット、インターネットなどの通信ネットワーク/バス14を介して、携帯型コンピュータ、ハンドヘルドコンピュータ、シンクライアント、ネットワーク機器、またはVCR、TV、オーブン、照明、ヒータなど他のデバイスなどの複数のクライアントまたはリモートコンピューティングデバイス110a、110b、110c、110d、110e等と相互に接続されている。したがって、本発明は、信頼のおけるソースからのセキュアなコンテンツを処理、格納、あるいはレンダリングすることがそれとの関連で望まれる任意のコンピューティングデバイスに適用することができる。
例えば、通信ネットワーク/バス14がインターネットであるネットワーク環境では、サーバ10は、クライアント110a、110b、110c、110d、110e等がHTTPなどの数種の周知のプロトコルのいずれかを介して通信するウェブサーバとすることができる。分散コンピューティング環境の特徴であるように、サーバ10はクライアント110としても機能することができる。通信は、適切な場合には有線でも無線でもよい。クライアントデバイス110は、通信ネットワーク/バス14を介して通信することもあり、しないこともあり、自身と関連する独立した通信を有することもできる。例えば、TVまたはVCRの場合は、その制御にネットワーク化された面があることもあり、ないこともある。各クライアントコンピュータ110およびサーバコンピュータ10は、各種のアプリケーションプログラムモジュールまたはオブジェクト135を備え、また各種のストレージ要素またはオブジェクトへの接続またはアクセスを備えることができ、そのストレージ要素やオブジェクトにファイルを格納するか、ファイルの一部をダウンロードまたは移動することができる。このように、本発明は、コンピュータネットワーク/バス14にアクセスし、相互作用することが可能なクライアントコンピュータ110a、110b等と、クライアントコンピュータ110a、110b等、ならびに他のデバイス111およびデータベース20と相互作用することが可能なサーバコンピュータ10a、10b等とを有するコンピュータネットワーク環境で利用することができる。
(デジタル著作権管理(DRM)の概要)
次いで図11を参照すると、知られているように、デジタル著作権管理(DRM)および施行は、デジタルオーディオ、デジタルビデオ、デジタルテキスト、デジタルデータ、デジタルマルチメディアなどのデジタルコンテンツ12をユーザに配布する場合に、そのようなコンテンツとの関連で非常に望まれている。ユーザにより受け取られると、ユーザは、パーソナルコンピュータ15のメディアプレーヤなどの適切なレンダリングデバイスを用いてデジタルコンテンツをレンダリングすなわち「再生」する。
通例、そのようなデジタルコンテンツ12を配布するコンテンツ所有者または開発者(以下「所有者」)は、配布されたデジタルコンテンツ12にユーザが行える事を制限したいと望む。例えば、コンテンツ所有者は、ユーザがコンテンツ12をコピーし、第2のユーザに再配布することを制限したいと望むか、あるいは配布したデジタルコンテンツ12の再生を制限された回数のみ、一定の合計時間のみ、特定タイプのマシンのみ、特定タイプのメディアプレーヤのみ、特定タイプのユーザのみに許可することを望むことがある。
しかし、配布が行われてしまうと、コンテンツ所有者は、デジタルコンテンツ12に対するコントロールを持つにしてもごくわずかしか持たない。そこで、DRMシステム10は、任意形態のデジタルコンテンツ12のコントロールされたレンダリングまたは再生を可能にし、この場合、そのようなコントロールは、柔軟性があり、そのデジタルコンテンツのコンテンツ所有者によって定義可能である。通例、コンテンツ12は、パッケージ13の形態で任意の適切な配布チャンネルによりユーザに配布される。配布されるデジタルコンテンツパッケージ13は、対称的な暗号/解読鍵(KD)で暗号化されたデジタルコンテンツ12(すなわち(KD(CONTENT)))と、コンテンツを識別する他の情報、そのコンテンツのライセンスの取得法などを含むことができる。
信頼に基づくDRMシステム10では、デジタルコンテンツ12の所有者は、デジタルコンテンツ12をユーザのコンピューティングデバイス15でレンダリングすることを許可する前に満たさなければならないライセンス規則を指定することができる。このライセンス規則は、上述の時間に関する要件を含むことができ、ユーザ/ユーザのコンピューティングデバイス15(以下、状況により別段必要がない限りこれらの用語は同義で用いる)がコンテンツ所有者またはその代理人から得なければならないデジタルライセンスまたは使用文書(以下「ライセンス」)内に具体化することができる。このライセンス16は、ユーザのコンピューティングデバイスで解読できる鍵に従って恐らく暗号化されたデジタルコンテンツを解読するための解読鍵(KD)も含む。
デジタルコンテンツ12のコンテンツ所有者は、コンテンツ所有者がライセンス16中に指定した規則および要件をユーザのコンピューティングデバイス15が守るであろうこと、すなわち、ライセンス16中のその規則および要件を満たさない限りデジタルコンテンツ12がレンダリングされないであろうということを信頼しなければならない。そのため、デジタルコンテンツ12と関連付けられ、ユーザが入手したライセンス16に具体化されたライセンス規則による以外は、デジタルコンテンツ12をレンダリングしないであろうという信頼のおけるコンポーネントまたは機構18を、ユーザのコンピューティングデバイス15が備えることが好ましい。
信頼のおけるコンポーネント18は、通例ライセンスエバリュエータ24を有し、これは、例えば、ライセンス16が有効であるかどうかを判定し、有効なライセンス16中のライセンス規則および要件を点検し、点検したライセンス規則および要件に基づいて、要求元のユーザが、要求したデジタルコンテンツ12を求められた様態でレンダリングする権利を有するかどうかを判定する。理解されるように、ライセンスエバリュエータ24は、DRMシステム10で信頼を受けて、ライセンス16の規則および要件に従ってデジタルコンテンツ12の所有者の要望を実行し、どのような不正な目的あるいは別の目的でもユーザがこのような信頼のおける要素を容易に変更することができてはならない。
理解されるように、ライセンス16の規則および要件は、ユーザが誰か、ユーザが何処にいるか、ユーザがどのタイプのコンピューティングデバイスを使用しているか、どのレンダリングアプリケーションがDRMシステムをコールしているか、その日付、その時刻などを含むいくつかの要素のいずれかに基づいて、ユーザがデジタルコンテンツ12をレンダリングする権利を有するかどうかを指定することができる。また、ライセンス16の規則および要件は、ライセンス16を例えば所定回数の再生、あるいは所定の再生時間に制限することができる。
この規則および要件は、任意の適切な言語および構文に従ってライセンス16中に指定することができる。例えば、言語により、満たされなければならない属性および値(DATEはXより大きくなければならないなど)を単に指定してもよいし、指定されるスクリプトに従って機能の実行(例えば、DATEがXより大きい場合は、次に...をする等)を要求してもよい。
ライセンスエバリュエータ24により、ライセンス16が有効であり、ユーザがその中の規則および要件を満たすと判定されると、それでデジタルコンテンツ12をレンダリングすることができる。詳細には、コンテンツ12をレンダリングするには、ライセンス12から解読鍵(KD)を取得し、コンテンツパッケージ13の(KD(CONTENT))に適用して実際のコンテンツ12を得、そしてそのコンテンツ12が実際にレンダリングされる。
(デジタルコンテンツのパブリッシュ)
図3は、デジタルコンテンツをパブリッシュするための本発明によるシステムおよび方法の一実施形態の機能ブロック図である。本明細書で使用する「パブリッシュする」という用語は、アプリケーションまたはサービスが、信頼のおけるエンティティとともに、そのエンティティがコンテンツに対して発行できる権利および条件のセットと、その権利および条件を発行できる対象を設定するために従うプロセスを指す。本発明によれば、パブリッシュプロセスは、デジタルコンテンツを暗号化すること、および、コンテンツの作者がコンテンツのすべての考えられるユーザを対象とした、永続的で施行可能な権利のリストを関連付けることを含む。このプロセスは、コンテンツの作者が意図しない限り、権利またはコンテンツへのアクセスが一切禁止されるセキュアなやり方で行うことができる。
本発明の一実施形態では、特に3つのエンティティを用いてセキュアなデジタルコンテンツをパブリッシュすることができる:それは、クライアント300で実行され、パブリッシュするコンテンツを作成するコンテンツ作成アプリケーション302、同じくクライアントデバイス300に常駐するデジタル著作権管理(DRM)アプリケーションプログラムインタフェース(API)306、および通信ネットワーク330を通じてクライアント300に通信可能に結合されたDRMサーバ320である。本発明の一実施形態では、通信ネットワーク330はインターネットを含むが、通信ネットワーク330は、例えば私設のイントラネットなど任意のローカルまたはワイドエリアネットワークでもよいことを理解されたい。
コンテンツ作成アプリケーション302は、デジタルコンテンツを生成する任意のアプリケーションでよい。例えば、アプリケーション302は、ワードプロセッサや、デジタル形式のテキストファイル、デジタル形式の音楽、ビデオ、あるいは他の同様コンテンツを生成する他のパブリッシャとすることができる。コンテンツには、例えばライブイベントまたは記録されたイベントのストリーミングされるオーディオ/ビデオなどのストリーミングコンテンツも含まれる。本発明によれば、コンテンツ作成アプリケーションはユーザを促して、ユーザが提供する鍵を使用してコンテンツを暗号化する。アプリケーション302は、その鍵を使用してデジタルコンテンツを暗号化することにより、暗号化されたデジタルコンテンツファイル304を形成する。このクライアントアプリケーションはまた、ユーザを促して、デジタルコンテンツファイル304の権利データを提供する。この権利データには、そのデジタルコンテンツに権利を有する各エンティティのそれぞれのアイデンティティが含まれる。
このエンティティは、例えば個人、あるクラスの個人、あるいはデバイスとすることができる。そのようなエンティティごとに、権利データは、そのエンティティがコンテンツに有する権利のリスト、およびその権利のいずれかあるいはすべてに課されうる任意の条件も含む。この権利には、デジタルコンテンツを読み出す、編集する、コピーする、印刷する等の権利が含まれる。さらに、権利は包含的であっても排他的であってもよい。包含的な権利は、指定されたユーザがコンテンツに対して指定された権利(例えばユーザがデジタルコンテンツを編集できるなど)を有することを指す。排他的な権利とは、指定されたユーザがコンテンツに対して指定された権利以外のすべての権利(例えば、ユーザがコピー以外はデジタルコンテンツにどのような操作を行ってもよいなど)を有することを指す。
本発明の一実施形態によれば、クライアントAPI306は、暗号化されたデジタルコンテンツと権利データをDRMサーバ320に渡すことができる。DRMサーバ320は、下記で詳細に説明するプロセスを用いて、ユーザが割り当てた権利を施行できるかどうかを判定し、施行できる場合は、DRMサーバ320は権利データに署名して署名済み権利ラベル(SRL)308を形成する。ただし、一般には、信頼のおけるエンティティであれば、好ましくはDRMサーバ320によって信頼のおける鍵を用いて、権利データに署名することができる。例えば、クライアントは、DRMサーバ320から提供される鍵を用いて権利データに署名することができる。
権利ラベル308は、権利記述を表すデータ、暗号化されたコンテンツ鍵、および権利記述と暗号化されたコンテンツ鍵に対するデジタル署名を含むことができる。DRMサーバが権利ラベルに署名する場合は、署名済み権利ラベル308をクライアントAPI306を通じてクライアントに戻し、API306は、署名済み権利ラベル308をクライアントデバイス300上に格納する。次いで、コンテンツ作成アプリケーション302は、署名済み権利ラベル308を暗号化されたデジタルコンテンツファイル304と関連付ける。例えば、SRL308を暗号化されたデジタルコンテンツファイルと連結して、権利管理されたコンテンツファイル310を形成することができる。
しかし、一般には、権利データをデジタルコンテンツと組み合わせる必要はない。例えば、権利データを既知の場所に格納し、格納された権利データへの参照を暗号化されたデジタルコンテンツと組み合わせてもよい。この参照は、権利データが格納された場所(例えば権利データを保持するデータストア)を示す識別子、およびその特定の格納場所にあるその特定の権利データに対応する(例えば当該特定権利データの入っているファイルを識別する)識別子を含むことができる。そして、権利管理されたコンテンツ310を任意の場所および対象に配信することができ、そのコンテンツを消費する権利を有するエンティティだけが、そのエンティティに割り当てられた権利に従ってのみ、そのコンテンツを消費することができる。
図4は、権利管理されたデジタルコンテンツをパブリッシュするための本発明による例示的方法400の流れ図であり、ここではDRMサーバが権利ラベルに署名する。ただし、この実施形態は例示的なものに過ぎず、権利ラベルは一般には信頼のおける任意のエンティティによって署名されうることを理解されたい。一般に、デジタルコンテンツをパブリッシュするための本発明による方法は、次を含むことができる。すなわち、コンテンツ鍵(CK)を用いてデジタルコンテンツを暗号化すること、デジタルコンテンツに関連付けられた権利記述を生成すること、DRMサーバの公開鍵(PU−DRM)に従ってコンテンツ鍵(CK)を暗号化して(PU−DRM(CK))を得ること、および権利記述と(PU−DRM(CK))の組合せに対して、(PU−DRM)に対応する秘密鍵(PR−DRM)に基づくデジタル署名を生成することである。
ステップ402で、アプリケーション302は、デジタルコンテンツを暗号化するのに使用するコンテンツ鍵(CK)を生成する。このコンテンツ鍵(CK)は、対称鍵であることが好ましいが、一般にはどのような鍵を使用してもデジタルコンテンツを暗号化することができる。対称鍵アルゴリズムは、時に「秘密鍵」アルゴリズムとも呼ばれ、メッセージの解読にそのメッセージを暗号化するのと同じ鍵を用いる。その理由から、(CK)を秘密にすることが好ましい。送信者と受信者での(CK)の共有は、その(CK)が不正に傍受されるのを防ぐために非常に慎重に行わなければならない。(CK)を暗号化側と解読側で共有するので、(CK)は、暗号化したメッセージを送信する前に通信することが好ましい。
当技術分野ではいくつかの対称鍵生成アルゴリズムが知られている。一実施形態では、DES(Data Encryption Standard)を用いるが、任意の対称鍵アルゴリズムを使用できることを理解されたい。そのような対称鍵アルゴリズムの例には、これらに限定されないが、AES、Triple−DES、IDEA(International Data Encryption Argorithm)、Cast、Cast−128、RC4、RC5、およびSkipJackがある。
ステップ404で、アプリケーション302は、対称コンテンツ鍵(CK)でデジタルコンテンツを暗号化して暗号化デジタルコンテンツ304を形成するが、これを(CK(CONTENT))という表記を用いて表すことができる。アプリケーション302を使用する作成者は、デジタルコンテンツに関連付けられた権利データを生成することもできる。この権利データは、コンテンツを消費する資格を与えることになるエンティティのリスト、各エンティティがそのコンテンツに関して所有する特定の権利、ならびにそれらの権利に課されることのある任意の条件を含むことができる。このような権利には、例えば、コンテンツの閲覧、コンテンツの印刷などを含むことができる。アプリケーション302は、権利データをAPI306に提供する。XML/XrMLフォーマットの権利データの一例を付録1として本明細書に添付する。
ステップ406で、API306は、コンテンツ鍵(CK)の暗号化に使用する第2の暗号鍵(DES1)を生成する。(DES1)も対称鍵であることが好ましい。ステップ408で、API306は、(DES1)で(CK)を暗号化して(DES1(CK))を得る。ステップ410で、API306は(CK)を破棄し、その結果(CK)は(DES1(CK))を解読することでしか得ることができなくなる。(CK(CONTENT))が中央のDRMサーバ320に対して保護され、そのコンテンツについてのすべての「ライセンス要求」が権利データに従って中央で行われるように、API306はステップ412で、提供されたDRMサーバ320に連絡を取り、その公開鍵(PU−DRM)を取り出す。ステップ414で、API306は、(PU−DRM)で(DES1)を暗号化して(PU−DRM(DES1))を得る。このように、(CK)は(PU−DRM)に対して保護され、DRMサーバ320が(CK(CONTENT))を解読するのに必要とされる(CK)へのアクセスを得られるであろう唯一のエンティティであることが裏付けられる。ステップ416で、API306は、(DES1)で権利データ(許可されたエンティティのリストと、リストの許可された各エンティティと関連付けられたそれぞれの権利および条件)を暗号化して(DES1(rightsdata))を得る。
代替の実施形態では、(CK)を使用して権利データを直接暗号化して(CK(rightsdata))を得、(PU−DRM)を使用して(CK)を直接暗号化して(PU−DRM(CK))を得、それにより(DES1)を全く使用せずに済ませることができる。しかし、(DES1)を用いて権利データと(CK)を暗号化することで、そのような(DES1)を、DRMサーバに適合性(amenable)のある任意の特定のアルゴリズムに準拠させることができるようになり、一方、(CK)は、DRMサーバから独立したエンティティによって指定することができ、DRMサーバに適合性のないものとすることができる。
ステップ418で、コンテンツ作成アプリケーション302は、(PU−DRM(DES1))および(DES1(rightsdata))を署名のために権利ラベルとしてDRMサーバ320に提出することができる。あるいは、クライアント自身が権利データに署名してもよい。権利データを署名のためにサーバに提出する場合は、ステップ420で、DRMサーバ320が権利データにアクセスし、提出された権利ラベル中の権利と条件を施行できることを検証する。権利データを施行できることを検証するために、DRMサーバ320は、(PR−DRM)を(PU−DRM(DES1))に適用して(DES1)を得、(DES1)を(DES1(rightsdata))に適用して平文の権利データを得る。次いでサーバ320は、任意のポリシー確認を行って、権利データで指定されるユーザ、権利、および条件がサーバ320によって施行されるポリシーの範囲内にあることを検証することができる。サーバ320は、(PU−DRM(DES1))および(DES1(rightsdata))を含む最初に提出された権利ラベルに署名して、署名済み権利ラベル(SRL)308を得る。この場合、この署名は、DRMサーバ320の秘密鍵(PR−DRM)に基づき、SRL308をAPI306に返し、API306は、返されたSRL308をクライアントアプリケーション302に提示する。
SRL308は、デジタル的に署名された文書であり、そのため改ざんに対する耐性を持つ。また、SRL308は、コンテンツの暗号化に使用する実際の鍵のタイプとアルゴリズムに依存しないが、それが保護するコンテンツと1対1の強い関係を保持する。次いで図4Aを参照すると、本発明の一実施形態では、SRL308は、恐らくはコンテンツのIDを含むSRL308の基礎となるコンテンツについての情報、(PU−DRM(DES1))とネットワーク上でDRMサーバを見つけるためのURLのような参照情報、そしてそのURLが機能しなかった場合の予備情報を含むSRL308に署名するDRMサーバについての情報、(DES1(rightsdata))、(DES1(CK))、およびS(PR−DRM)などのSRL308自体を記述する情報などを含む。SRL308のXML/XrMLのサンプルを付録2として本明細書に添付する。
信頼のおけるエンティティが権利データに署名して署名済み権利ラベル308を作成するようにすることにより、DRMサーバは、権利ラベル308の権利データに記載されたとおりパブリッシャによって設定された条件に従ってコンテンツのライセンスを発行することになることを表明(assert)する。理解されるように、特にライセンスがコンテンツ鍵(CK)を含む限りは、ユーザは、コンテンツをレンダリングするためにライセンスを得ることを要求される。暗号化されたコンテンツのライセンスを得たいとき、ユーザは、そのコンテンツのSRL308を含むライセンス要求と、DRMサーバ320または他のライセンス発行エンティティに対する自身のクレデンシャル(credential)を証明する証明書とを提示することができる。ライセンス発行エンティティは、(PU−DRM(DES1))および(DES1(rightsdata))を解読して権利データを生成し、作成者によってそのライセンス要求エンティティに付与される権利を(ある場合には)すべてリストし、それらの特定の権利だけを用いてライセンスを構築する。
好ましくは、アプリケーション302がSRL308を受け取ると、そのアプリケーション308は、署名済み権利ラベル308を対応する(CK(CONTENT))304と連結して、権利管理されたデジタルコンテンツを形成する。あるいは、暗号化されたデジタルコンテンツが提供される場所への参照とともに、権利データを既知の場所に格納することができる。このように、DRMに対応可能なレンダリングアプリケーションは、そのアプリケーションがレンダリングしようとするコンテンツを介して、署名済み権利ラベル308を発見することができる。この発見がトリガとなって、レンダリングアプリケーションがDRMライセンシングサーバ320に対するライセンス要求を開始する。パブリッシュアプリケーション302は、例えばDRMライセンシングサーバ320へのURLを格納することができ、あるいは、DRMライセンシングサーバ320が権利ラベルにデジタル署名する前に自身のURLをメタデータとして権利ラベル中に埋め込み、それによりレンダリングアプリケーションによってコールされたDRMクライアントのAPI306が、正しいDRMライセンシングサーバ320を識別することができる。グローバル一意識別子(GUID)などの一意の識別子を、例えば、権利ラベルに署名する前に、権利ラベルに入れることが好ましい。
本発明の一実施形態では、コンテンツ作成アプリケーション302またはレンダリングアプリケーションとDRMサーバ320との間の通信にSOAP(Simple Object Access Protocol)を使用することができる。また、API306などのAPIライブラリを提供し、アプリケーション302などのアプリケーションがクライアント側のDRMプロトコルを実装する必要なく、単にローカルのAPIコールを行うだけで済むようにすることができる。XML言語の一種であるXrMLを使用して、デジタルコンテンツの権利記述、ライセンス、および権利ラベルを記述することが好ましいが、権利記述および他のデータには任意の適当なフォーマットを使用できることを理解されたい。
(パブリッシュされたコンテンツのライセンス取得)
図5は、本発明による権利管理されたデジタルコンテンツをライセンスするためのシステムおよび方法の一実施形態の機能ブロック図である。本明細書で使用する「ライセンスする」という用語は、アプリケーションまたはサービスが、ライセンス中に指名されたエンティティがライセンスに指定された条件に従ってそのコンテンツを消費することができるようにするライセンスを要求し、受け取るために従うプロセスを指す。このライセンシングプロセスへの入力は、ライセンスが要求されているコンテンツと関連付けられた署名済み権利ラベル(SRL)308と、ライセンスが要求されているエンティティの公開鍵の証明書とを含むことができる。ライセンスを要求しているエンティティは、必ずしもそのライセンスが要求されている対象のエンティティでなくともよいことに留意されたい。通例、ライセンスは、SRL308からの権利記述、暗号化されたコンテンツを解読できる暗号化された鍵、および権利記述と暗号化された鍵に対するデジタル署名を含む。デジタル署名は、指定されたエンティティと権利が正当なものであることを表明(assert)する。
アプリケーション302が権利管理されたコンテンツ310を消費する1つの方法は、クライアントAPI306が、権利管理されたコンテンツ310の署名済み権利ラベル308を通信ネットワーク330経由でDRMサーバ320に転送することである。DRMサーバ320の場所は、例えばSRL308の参照情報で見つけることができる。そのような実施形態では、DRMライセンシングサーバ320は、下記で詳細に述べるプロセスを通じて、権利ラベル中の権利記述を使用してライセンスの発行が可能かどうかを判定し、可能な場合は、権利記述を導き出してライセンスに含める。
上述のように、権利ラベル308は、DRMサーバ320の公開鍵(PU−DRM)により暗号化されたコンテンツ鍵(CK)(すなわち(PU−DRM(CK)))を収容する。ライセンスを発行するプロセスで、DRMサーバ320は、この値をセキュアに解読して(CK)を得る。そして、ライセンス要求中で渡される公開鍵の証明書中の公開鍵(PU−ENTITY)を使用して(CK)を再度暗号化する(すなわち(PU−ENTITY(CK))となる)。新たに暗号化された(PU−ENTITY(CK))が、サーバ320がライセンスに入れるものである。このように、(PU−ENTITY(CK))から(CK)を復元できるのは関連付けられた秘密鍵(PR−ENTITY)の保有者だけなので、(CK)を露出する危険なくライセンスを呼び出し元に戻すことができる。クライアントAPI306は、次いで、(CK)を使用して暗号化されたコンテンツを解読して、解読したデジタルコンテンツ312を形成する。それで、クライアントアプリケーション302は、ライセンス中に提供される権利に従って解読されたデジタルコンテンツ312を使用することができる。
あるいはまた、例えばパブリッシングクライアントなどのクライアントが、コンテンツを消費するために自身のライセンスを発行することもできる。そのような実施形態では、適当な状況下でデジタルコンテンツを解読するのに必要な鍵をクライアントに提供するセキュアなプロセスをクライアントコンピュータで実行する。
図6Aおよび6Bに、権利管理されたデジタルコンテンツをライセンスするための本発明による方法の一実施形態の流れ図を示す。本発明によれば、要求元のエンティティは、1つまたは複数の潜在的なライセンシ(licensee)の代わりにライセンスリクエストを提出することができる。要求元のエンティティは、潜在的ライセンシの1つであっても、そうでなくともよい。潜在的ライセンシは、個人、グループ、デバイス、あるいはコンテンツを任意の様態で消費することができる他の任意のエンティティである。DRMサーバがライセンス要求を処理する一実施形態を参照して本方法を次に説明するが、ライセンス要求の処理はクライアントで実行してもよく、またクライアントが直接発行したライセンスであってもよいことを理解されたい。
ステップ602で、例えばDRMサーバなどのライセンス発行エンティティが、ライセンス要求を受け取る。ライセンス要求は、1つまたは複数の要求したライセンシそれぞれの公開鍵証明書またはアイデンティティを含むことが好ましい。
ステップ604で、要求元のエンティティ(ライセンス要求を行っているエンティティ)を認証する。本発明の一実施形態によれば、ライセンス発行エンティティは、プロトコル認証(例えばチャレンジ−レスポンス認証)を使用して要求元のエンティティのアイデンティティを判定するように構成することができ、または要求元のエンティティの認証を要求しない(「匿名認証を許可する」とも言う)ように構成することもできる。認証が要求される場合、任意のタイプの認証方式を使用することができる(例えば、上記のチャレンジ−レスポンス方式、MICROSOFT.NET、PASSPORT、WINDOWS(登録商標)認証、x509などのユーザIDとパスワードによる方式など)。匿名認証を許可し、同時に統合情報システムがサポートする任意のプロトコル認証方式もサポートすることが好ましい。認証ステップの結果、例えば「匿名の」アイデンティティなどのアイデンティティ(匿名認証の場合)か、または個人アカウントのアイデンティティが得られることになる。何らかの理由でライセンス要求を認証できない場合は、エラーが戻され、ライセンスは付与されない。
ステップ606で、認証されたエンティティを認可する。すなわち、ステップ604で認証されたエンティティが(自身のため、または別のエンティティの代わりに)ライセンスを要求するのを許可するかどうかを判定する。ライセンス発行エンティティは、ライセンスを要求するのを許可する(または許可しない)エンティティのリストを格納していることが好ましい。一実施形態では、このアイデンティティリスト中のアイデンティティは、ライセンスが要求されている対象のエンティティのアイデンティティではなく、要求を行っているエンティティのアイデンティティであるが、どちらであってもよい。例えば、個人アカウントのアイデンティティにはライセンス要求を直接行うことを許可せず、信頼のおけるサーバプロセスがそのようなエンティティの代わりにライセンス要求を行うようにすることができる。
本発明によれば、ライセンス要求は、各潜在的ライセンシの公開鍵証明書またはアイデンティティを含むことができる。ライセンスが1つのライセンシだけのために要求される場合は、1つの証明書またはアイデンティティのみが指定される。複数のライセンシのためにライセンスが要求される場合は、潜在的ライセンシごとに証明書またはアイデンティティを指定することができる。
ライセンス発行エンティティは、有効なライセンシそれぞれの公開鍵証明書を有することが好ましい。しかし、アプリケーション302が所定のユーザにライセンスを生成したいが、そのユーザの公開鍵証明書にアクセスできない場合がある。そのような状況では、アプリケーション302は、ライセンス要求の中でユーザのアイデンティティを指定することができ、結果として、ライセンス発行エンティティが、ディレクトリサービスで検索し、該当するユーザの公開鍵証明書を戻す登録証明書プラグインモジュールを呼び出すことができる。
ステップ608で、発行エンティティがライセンス要求に公開鍵証明書が含まれていないと判定した場合、発行エンティティは、指定されたアイデンティティを使用して該当する公開鍵証明書を求めてディレクトリサービスまたはデータベースの検索を行う。ステップ610でディレクトリに証明書があると発行エンティティが判定した場合は、ステップ612で証明書を取り出す。一実施形態では、証明書プラグインを使用してディレクトリアクセスプロトコルによりディレクトリサービスから公開鍵証明書を取り出す。所定の潜在ライセンシの証明書が要求中にもディレクトリにも見つけることができない場合、ライセンスサーバは、その潜在的ライセンシにはライセンスを生成せず、ステップ614で要求元エンティティにエラーを返す。
ライセンス発行エンティティが少なくとも1つの潜在的ライセンシの公開鍵証明書を有すると想定すると、ステップ616で発行エンティティはそのライセンシの証明書の信頼性を検証する。発行エンティティは、信頼のおける証明書発行者の証明書のセットを備えるように構成し、ライセンシの証明書の発行者が信頼のおける発行者のリストにあるかどうかを判定することが好ましい。ステップ616で発行エンティティがそのライセンシ証明書の発行者が信頼のおける発行者リストにないと判定した場合は、そのライセンシの要求は失敗となり、ステップ614でエラーを生成する。このように、証明書が信頼のおける発行者によって発行されていないいかなる潜在的ライセンシも、ライセンスを受け取らないであろう。
また、発行エンティティは、信頼のおける発行者の証明書から個々のライセンシの公開鍵証明書に至る証明書チェーンに含まれるすべてのエンティティに対してデジタル署名の検証を行うことが好ましい。チェーン中でデジタル署名を検証するプロセスは、周知のアルゴリズムである。所定の潜在的ライセンシの公開鍵証明書が有効と認められない場合、またはチェーン中の証明書の1つが有効と認められない場合は、その潜在ライセンシは信頼されず、したがってその潜在ライセンシにはライセンスが発行されない。そうでない場合は、ステップ618でライセンスを発行することができる。このプロセスは、ライセンスが要求されたすべてのエンティティを処理するまでステップ620で繰り返す。
図6Bに示すように、ライセンス発行エンティティは、ライセンス要求で受け取った署名済み権利ラベル308の検証に進む。一実施形態では、発行エンティティは、権利ラベルのプラグインと、発行エンティティによって署名されたすべての権利ラベルのマスターコピーをサーバ上に格納するバックエンドデータベースとを使用することができる。権利ラベルは、パブリッシュ時にその中に配置されたGUIDによって識別される。ライセンス時(ステップ622)に、発行エンティティは、ライセンス要求中の権利ラベルの入力を解析(parse)し、権利ラベルのGUIDを取り出す。次いでそのGUIDを権利ラベルプラグインに渡し、プラグインは、データベースに対してクエリを発行してマスター権利ラベルのコピーを取り出す。マスター権利ラベルは、ライセンス要求で送信された権利ラベルのコピーよりも新しい可能性があり、これが、以下のステップの要求中で使用される権利ラベルとなる。GUIDに基づいてデータベースに権利ラベルが見つからない場合、発行エンティティはステップ624でそのポリシーを確認して、要求中の権利ラベルに基づいてライセンスを発行することがまだ許可されるかどうかを判定する。ポリシーが許可しない場合、ライセンス要求はステップ626で失敗し、ステップ628でAPI306にエラーを戻すことになる。
ステップ630で、ライセンス発行エンティティは権利ラベル308を検証する。権利ラベルのデジタル署名を検証し、ライセンス発行エンティティがその権利ラベルの発行者(それに署名したエンティティ)でない場合、ライセンス発行エンティティは、権利ラベルの発行者が別の信頼のおけるエンティティ(例えば、そのライセンス発行エンティティが主要な資料を共有することを可能にしているエンティティ)であるかどうかを判定する。権利ラベルが有効と認められない場合、または信頼のおけるエンティティによって発行されていない場合、ライセンス要求はステップ626で失敗し、ステップ628でAPI306にエラーを戻すことになる。
すべての検証を行うと、ライセンス発行エンティティは、権利ラベル308を承認されたライセンシそれぞれのライセンスに変換する。ステップ632で、ライセンス発行エンティティは、各ライセンシに発行することになるライセンスのそれぞれの権利記述を生成する。発行エンティティは、ライセンシごとに、権利ラベル中の権利記述に指定されたアイデンティティに照らして、そのライセンシの公開鍵証明書に指定されたアイデンティティを評価する。権利記述は、ライセンス中のあらゆる権利または権利のセットに、その権利または権利のセットを実行することのできるアイデンティティのセットを割り当てる。このライセンシのアイデンティティが関連付けられたあらゆる権利または権利のセットについて、その権利または権利のセットをライセンスの新たなデータ構造中にコピーする。この結果得られるデータ構造が、その特定のライセンシのライセンスにおける権利記述となる。このプロセスの一部として、ライセンス発行エンティティは、権利ラベルの権利記述にある任意の権利または権利のセットと関連付けられる可能性のある任意の前提条件を評価する。例えば、権利には、ライセンス発行エンティティがある指定の時間の後にライセンスを発行することを制限する、その権利と関連付けられた時間の前提条件がある場合がある。この場合、発行エンティティは、現在の時間を確認する必要があり、前提条件で指定された時間を過ぎている場合は、この発行エンティティはそのライセンシのアイデンティティがその権利と関連付けられていたとしてもそのライセンシにその権利を発行することはできないであろう。
ステップ636で、発行エンティティは、権利ラベル308から(PU−DRM(DES1))および(DES1(CK))を取り出し、(PR−DRM)を適用して(CK)を得る。発行エンティティは、次いでライセンシの公開鍵証明書の(PU−ENTITY)を使用して(CK)を再度暗号化して(PU−ENTITY(CK))を得る。ステップ638で、発行エンティティは、生成した権利記述を(PU−ENTITY(CK))と連結し、その結果得られるデータ構造に(PR−DRM)を用いてデジタル的に署名する。この署名したデータ構造が、その特定のライセンシのライセンスとなる。
ステップ640で、その特定の要求に対して生成すべきライセンスがそれ以上ないと判断したとき、発行エンティティは、ゼロまたは1つ以上のライセンスを発行したことになる。生成されたライセンスは、ステップ642で、それらのライセンスと関連付けられた証明書チェーン(例えば、サーバ自身の公開鍵証明書と、証明書を発行した証明書など)とともに要求元エンティティに返される。
本発明によるシステムの一実施形態では、複数のライセンサ鍵を使用することができる。そのような実施形態では、暗号化された状態で権利ラベル308を通じてライセンス中に移動するコンテンツ鍵(CK)は、実際には任意のデータとすることができる。特に有用な変形形態の1つは、権利記述中の異なる権利または異なる権利者(principal)とそれぞれ関連付けられた、複数の暗号化された個別のコンテンツ鍵(CK)を使用することである。例えば、アルバムの歌曲のデジタルバージョンをすべて異なる鍵(CK)で暗号化することができる。それらの鍵(CK)を同じ権利ラベルに含めるが、ある権利者はそれらの歌曲の1つを再生する権利を有し(例えば、自分のライセンス中にその1つの鍵を得る権利を有するだけの場合)、他方、第2の権利者は、すべての歌曲を再生する権利を持つことができる(自分のライセンス中にすべての鍵を得る権利を持つ場合)。
本発明によるシステムでは、パブリッシングアプリケーション/ユーザが、権利ラベル308中にライセンシのグループまたはクラスを指定できるようにすることが好ましい。そのような実施形態では、ライセンス発行エンティティは、権利ラベル中に指定されたグループ/クラスを評価して、現在のライセンシのアイデンティティが、そのグループ/クラスのメンバであるかどうかを判定することになる。指定されたグループ/クラスのメンバであることが分かると、発行エンティティは、そのグループ/クラスと関連付けられた権利または権利のセットを、ライセンスに使用する権利記述のデータ構造に加えることができるであろう。
本発明の一実施形態では、DRMサーバ中のパブリッシュおよびライセンスのプロトコルインタフェースが、呼び出し元アプリケーションまたはユーザの認証および認可をサポートし、管理者がDRMサーバの管理コンソールによりライセンシングおよびパブリッシング両方のインタフェースへのアクセス制御リストを生成することができるようにする。これにより、サーバの顧客は、どのユーザ/アプリケーションがパブリッシュもしくはライセンス、またはその両方が許可されるかについてのポリシーを適用することができるようになる。
(署名済み権利ラベル308の変更または再パブリッシュ)
本発明の一実施形態では、コンテンツのユーザがそのようにするための十分な許可を与えられた場合には、SRL308を「再パブリッシュ」することができる。すなわち、許可された場合、ユーザは、SRL308中の権利データを変更することができる。注意すべきは、このような権利データを変更する許可は慎重かつ控えめに付与されなければならない。というのは、権利データを変更する許可を持つユーザは、基本的に、関連するコンテンツに関して広範な権利を自身に付与することができるからである。考えうることとして、そのようなユーザは、コンテンツを公開し、世界に転送する権利を自身に付与しかねない。
ここで、変更の許可は、特定のユーザまたは特定のクラスのユーザが権利データおよび権利ラベル308を実際に変更または「再パブリッシュ」することができる旨の指示を、SRL308の権利データ内に含めることによって示す。DRMサーバ320は、ライセンスの要求と関連してそのような許可を含むSRL308を受け取ると、そのユーザ向けの要求ライセンス内に、ユーザの公開鍵(PU−ENTITY)に従って暗号化され(PU−ENTITY(DES1))となる対称鍵(DES1)を含める。
このように、SRL308内の権利データを編集するには、次いで図7に移り、ユーザはライセンスから(PU−ENTITY(DES1))を取り出し(ステップ701)、(PR−ENTITY)をそれに適用して(DES1)を得(ステップ703)、SRL308から(DES1(rightsdata))を取り出し(ステップ705)、そしてそれに(DES1)を適用して権利データを得る(ステップ707)。その後、ユーザは希望に応じて権利データを変更し(ステップ709)、変更した権利データを図4と関連して説明した様態でDRMサーバ320に提出して、署名済み権利ラベル308を得る(ステップ711)。言うまでもなく、ここで、署名済み権利ラベル308は、実際には再パブリッシュされたSRL308であり、したがって、SRL308を受け取る(ステップ713)と、ユーザは、関連付けられたコンテンツに連結された元のSRL308を除去し(ステップ715)、そして再パブリッシュされたSRL308をそのコンテンツに連結する(ステップ717)。
このように、理解されうるとおり、SRL308を再パブリッシュすることにより、ユーザは、関連付けられたコンテンツを変更する必要なく、権利、条件、およびユーザを含むSRL308の権利データを更新することができるようにする。特に、再パブリッシュするのに、関連付けられたコンテンツを新しい(CK)で再暗号化する必要はない。また、再パブリッシュするのに、新しいSRLを最初から生成する必要もない。というのは、元のSRL308には、新しいSRL308にコピーできる多くの項目がその中に含まれているからである。
(署名済み権利ラベル308の自己パブリッシュ)
本発明の一実施形態では、SRL308は、要求元のユーザ自身によって署名することができる。そのため、ユーザは、関連付けられたコンテンツのSRL308を得るのにDRMサーバ320に連絡を取る必要がない。結果として、自己パブリッシュは、オフラインパブリッシュとも呼ぶことができる。そのような実施形態では、DRMサーバ320に連絡を取って、そのような自己パブリッシュされたSRL308に基づくライセンスを要求することをユーザに求めることもできる。また、パブリッシュを行うエンティティが自身のライセンスを発行できるようにしてもよいことも理解されたい。
具体的には、次いで図8を参照すると、この実施形態では、ユーザはまず、公開鍵(PU−CERT)と、ユーザの公開鍵(PU−ENTITY)に従って暗号化され(PU−ENTITY(PR−CERT))となる対応する秘密鍵(PR−CERT)とを含むDRM証明書810をDRMサーバ320から受信することにより、自己パブリッシュするための準備(provision)がなされる。この証明書は、DRMサーバ320が検証できるようにDRMサーバ320の秘密鍵(PR−DRM)で署名されるべきである。これについては下記でより詳細に説明する。理解されうるように、DRM証明書810が自己パブリッシュするユーザを認可する。同じく理解されうるように、鍵のペア(PU−CERT、PR−CERT)は、(PU−ENTITY、PR−ENTITY)とは別個であり、特に自己パブリッシュのために用いられる。鍵のペア(PU−CERT、PR−CERT)は用いずに済ましてもよく、その場合DRM証明書810はユーザの公開鍵(PU−ENTITY)だけを含み、DRMサーバ320が検証できるようにDRMサーバ320の秘密鍵(PR−DRM)で署名されることに留意されたい。
自己パブリッシュは、図4に示すパブリッシュと異なり、DRMサーバ320が行うステップに関して、ユーザが基本的にDRMサーバ320の代わりとなっている。重要な点として、ユーザは、DRM証明書810から得られる(PR−CERT)と共に(PU−DRM(DES1))および(DES1(rightsdata))を含む提出された権利ラベルに署名して(すなわちS(PR−CERT))、署名済み権利ラベル(SRL)308を得る。理解されるように、ユーザは、DRM証明書810から(PU−ENTITY(PR−CERT))を取得し、それに(PR−ENTITY)を適用することにより、DRM証明書810から(PR−CERT)を得る。しかし、特にユーザが(PU−DRM(DES1))に適用する(PR−DRM)を持っていないので、DRMサーバ320が提出された権利ラベル中の権利を施行できることをユーザは検証することができないことに留意されたい。したがって、DRMサーバ320はそれ自身で、自己パブリッシュされたSRL308に基づいてライセンスが要求された時点で検証を行わなければならない。
ユーザがSRL308を自己パブリッシュすると、ユーザは、その自己パブリッシュしたSRL308と、そのSRL308を生成するのに使用したDRM証明書810をコンテンツに連結し、SRL308およびDRM証明書810を含むそのコンテンツを別のユーザに配布する。その後、相手のユーザは、図6Aおよび6Bに示すのと実質的に同じ様態でDRMサーバ320にコンテンツのライセンスを要求し、取得する。ただし、ここで、ライセンスを要求するユーザは、コンテンツに連結された自己パブリッシュしたSRL308とDRM証明書810の両方をDRMサーバ320に提出する。するとDRMサーバ320は、対応する(PU−DRM)に基づいてDRM証明書810のS(PR−DRM)を検証し、DRM証明書810から(PU−CERT)を得る。DRMサーバ320は次いで、取得した(PU−CERT)に基づいてSRL308中のS(PR−CERT)を検証し、上述のように続ける。ただし、ユーザはDRMサーバ320がSRL308中の権利を施行できることを検証できないので、上述した通り、DRMサーバ320自身がこの時点で検証を行なうべきであることに留意されたい。
(権利テンプレート)
上述のように、ユーザには、ユーザまたはユーザのクラスを定義し、定義したユーザまたはユーザクラスそれぞれに権利を定義し、そして任意の使用条件を定義することにより、権利ラベル中にほとんどあらゆる種類の権利データを作成する自由が与えられている。しかし、重要な点として、特に異なるコンテンツに対して同じユーザまたはユーザクラス、権利、および条件を繰り返し定義する場合には、複数の権利ラベルに対して繰り返し権利データを定義するのは煩瑣であり、反復的である場合がある。そのような状況は、例えば、企業またはオフィスの環境で生じる場合があり、そこではユーザが、ある特定の既定のユーザチームと共有することになる様々なコンテンツを繰り返しパブリッシュしている。そのような状況では、本発明の一実施形態では、ユーザが権利ラベルの作成と関連して繰り返し用いることができる権利テンプレートを作成し、この権利テンプレートには、事前に定義されたユーザまたはユーザクラスのセット、定義されたユーザまたはユーザクラスそれぞれについて事前に定義された権利、および事前に定義された使用条件が既に含まれている。
本発明の一実施形態では、次いで図9に移ると、権利テンプレート900は、権利ラベルにあるであろうものと実質的に同じ権利データを有する。ただし、(DES1)はコンテンツがパブリッシュされるまで分からないので、権利ラベルの場合のように、(DES1)に従って権利データを暗号化することはできない。本発明の一実施形態では、暗号化されていない権利データを含む権利テンプレート900は、図4のステップ416で権利データを(DES1)で暗号化して(DES1(rightsdata))を生成する間に提出される。言うまでもなく、権利データは、そのように暗号化される前に、提出された権利テンプレート900から取り出す。
権利テンプレートが構築される時点でDRMサーバ320とその公開鍵(PU−DRM)が分かっている場合もあれば、そうでない場合もある。さらに、分かっている場合でも、DRMサーバ320が複数あり、それぞれが自身の(PU−DRM)を有している場合もあり、そうでない場合もある。それでも、権利テンプレートが構築される時にDRMサーバ320とその公開鍵(PU−DRM)が分かっている場合と、1つのみのDRMサーバ320を用いるか、または権利テンプレート900と関連して1つのみのDRMサーバ320を用いることになる場合には、権利テンプレート900は、その権利テンプレートから得られる権利ラベルに署名することになるDRMサーバについての情報をその中に含むこともでき、この情報にはDRMサーバの公開鍵(PU−DRM)が含まれる。そのような(PU−DRM)は、(DES1)を暗号化して(PU−DRM(DES1))を得るものとしてSRL308に含まれるが、(DES1)はコンテンツがパブリッシュされるまで分からず、それゆえ権利テンプレート900中の(PU−DRM)は、権利ラベルの場合のようにそのような(DES1)を暗号化することができないことを再度理解されたい。本発明の一実施形態では、次いで、暗号化されていない(PU−DRM)を含む権利テンプレート900を、図4のステップ414にて(PU−DRM)で(DES1)を暗号化して(PU−DRM(DES1))を生成する間に提出する。言うまでもなく、(PU−DRM)は、提出された権利テンプレート900から使用する前に取り出す。
上述の場合と同様に、権利テンプレートに含めることができるDRMサーバについての他の情報には、ネットワーク上でDRMサーバを見つけるためのURL、およびURLが機能しなかった場合の予備情報などの参照情報を含めることもできる。いずれの場合も、権利テンプレートは、数ある中でも、権利テンプレート900自体を記述する情報を含むこともできる。権利テンプレート900は、コンテンツおよび/または暗号鍵(CK)や(DES1)に関連する権利ラベルに含まれる情報など、パブリッシュされることになるコンテンツに関連する情報のためのスペースを提供することもできるが、権利テンプレートのインスタンス化が実際には権利ラベル中に転換されない場合にはそのようなスペースは必要ないことに留意されたい。
ここまで開示した権利テンプレート900は、主としてユーザの利便を目的とするが、状況によっては、ユーザは、権利ラベルの権利データを定義するのに制約のない自由を持つべきでなく、作成できる権利ラベルの範囲またはタイプを制限するために権利テンプレート900を使用することができることも理解されたい。例えば、特に企業やオフィスの環境の場合、ある特定のユーザはいつも特定のクラスのユーザにのみコンテンツをパブリッシュする、あるいはある特定クラスのユーザにはコンテンツをパブリッシュすべきでないことをポリシーとして事前に定義することができる。いずれの場合も、本発明の一実施形態では、そのようなポリシーは事前に定義された権利データとして1つまたは複数のテンプレート900中に具体化し、コンテンツをパブリッシュする際に権利ラベルを作成するのにその権利テンプレートをユーザに用いるように制限することができる。注意すべきこととして、あるユーザについてのパビリッシングポリシーを指定するためにそのユーザが利用できる権利テンプレート900または権利テンプレート900のグループは、本発明の精神および範囲から逸脱せずに任意の特定のタイプのパブリッシングポリシーを指定することができる。
制限付きユーザなどに権利テンプレート900を指定するには、次いで図10に移り、管理者などが、事前に定義した権利データを定義し(ステップ1001)、ある特定のDRMサーバ320に関連する情報など、必要であり、適切である他の任意のデータを定義する(ステップ1003)ことにより、権利テンプレート900を実際に構築する。重要な点として、制限付きユーザなどによる使用のために権利テンプレートを実施するには、権利テンプレート900が公式になされなければならない。すなわち、権利テンプレート900は、制限付きユーザなどが用いることのできる権利テンプレートとして認識されうるようにしなくてはならない。そのため、本発明の一実施形態では、管理者などによって構築された権利テンプレートを署名のためにDRMサーバ320に提出し、サーバ320による署名により権利テンプレートを公式にする(ステップ1005)。
署名を行うDRMサーバ320は、権利テンプレート900中に実際にそのような情報がある場合、権利テンプレート900中に自身の情報があるDRMサーバ320であることに留意されたい。また、DRMサーバ320は、必要な確認を行った後にのみ権利テンプレート900に署名することも、確認は一切行わずに署名することもできることに留意されたい。そして、DRMサーバ320からのテンプレートの署名S(PR−DRM−T)(Tは、署名がORT900に対するものであることを表す)は、少なくとも権利テンプレート900中の事前に定義された権利データに基づくべきであるが、本発明の精神および範囲から逸脱せずに他の情報に基づくことも可能であることに留意されたい。下記で述べるように、署名S(PR−DRM−T)は権利ラベルに組み込まれ、権利ラベルと関連して検証され、したがって、署名が何に基づくものであれすべて権利ラベル中に変更されていない形態で組み込まれるべきである。
DRMサーバ320が権利テンプレート900に署名し、それを管理者などに戻すと、管理者は、署名済みの今では公式になったS(PR−DRM−T)を含む権利テンプレート900を受け取り(ステップ1007)、その公式権利テンプレート(ORT)900を1人または複数のユーザに使用のために転送する(ステップ1009)。したがって、ユーザがORT900に基づいてコンテンツをパブリッシュするには、ユーザは、ORT900を取り出し(ステップ1011)、そしてコンテンツについての情報、適切な鍵情報、(DES1)によって暗号化され(DES1(rightsdata))を得るORT900の権利データ、およびORT900の任意の他の情報などの必要な情報を提供することによりORT900に基づいて権利ラベルを構築する(ステップ1013)。重要な点として、ユーザは、権利ラベルに、ORT900の署名S(PR−DRM−T)も含める。
その後、先と同様に、ユーザは署名のために権利ラベルをDRMサーバ320に提出する(ステップ1015)。ただし、ここで、DRMサーバ320は、権利ラベル中のS(PR−DRM−T)が検証されない限り、提出された権利ラベルに署名しないであろう。すなわち、DRMサーバ320は、提出された権利ラベルがORT900の署名S(PR−DRM−T)を含まない場合は提出された権利ラベルに署名するのを拒否することにより、ユーザに提出された権利ラベルがORT900に基づくことを強制する。具体的には、DRMサーバ320は、このようなS(PR−DRM−T)とその署名が基づく情報を提出された権利ラベルから取り出し、(PU−DRM)に基づいてその署名を検証する。提出された権利ラベル中の権利データは、(DES1)に従って暗号化されていることに留意されたい(すなわち(DES1(rightsdata))。したがって、図7との関連で上述したように、DRMサーバ320は、まず(DES1)を取得し、それを用いて(DES1(rightsdata)を解読しなければ、提出された権利ラベル中の権利データに基づいて署名を検証することができない。
検証されると、先と同様に、DRMサーバ320は、提出された権利ラベルにS(PR−DRM−L)で署名してSRL308を生成する(−Lは、その署名がSRL308に対するものであることを意味する)。ここで、S(PR−DRM−L)は、S(PR−DRM−T)に取って代わってもよいし、S(PR−DRM−T)に追加してもよい。追加する場合、S(PR−DRM−L)は、部分的にS(PR−DRM−T)に基づくことができる。(PR−DRM)を用いてS(PR−DRM−T)およびS(PR−DRM−L)の両方を生成しても、あるいは、S(PR−DRM−T)とS(PR−DRM−L)それぞれに異なる(PR−DRM)を用いてもよいことに留意されたい。DRMサーバ320が権利ラベルに署名し、SRL308をユーザに戻すと、ユーザはS(PR−DRM−L)を含むSRL308を受け取り(ステップ1017)、次いで先と同様にそれをパブリッシュするコンテンツに連結する。
ORT900の署名S(PR−DRM−T)が少なくとも部分的にORT900中の事前に定義された権利データに基づく場合は、(DES1(rightsdata))のSRL308に見られるその権利データは、修正または変更することはできない。そうでなければ、S(PR−DRM−T)が検証されないことになる。しかし、本発明の一実施形態では、ORT900中の権利データは、同じくORT900に含まれる規定された規則の範囲内で変えることができる。例えば、この規則は、2セットの権利データのうち1つをSRL308に含めるように指定することもできるし、あるいは代替1セットの中から選択を可能にすることもできる。理解されうるように、この規則は、本発明の精神および範囲から逸脱せずに、任意の適切な構文で指示される任意の特定の規則とすることができる。ここで、この規則は、権利ラベルが作成された時点でユーザの適当な規則インタープリタによって解釈される。権利データは変えることができるが、規則が同じように変わることはなく、したがってORT900のテンプレート署名S(PR−DRM−T)は少なくとも部分的に規則に基づき、権利データ自体には基づかない。結果として、ORT900に含まれる規則は、SRL308にも含めなくてはならない。
本発明の一実施形態では、上述のように、ORT900中の事前に定義された権利データは、部分的には固定され、不変であり、部分的には可変で規則の影響を受ける。ここで、ORT900のテンプレート署名S(PR−DRM−T)は、少なくとも部分的には規則の固定部分と、権利データの可変部分についての規則とに基づく。
理解されうるように、ユーザによって所有されるORT900は古くなることがある。すなわち、ORT900は、その中の権利データを通じて、期限切れになったポリシー、不適当になったポリシー、あるいは単にもはや適用可能でなくなったポリシーを反映することがある。例えば、ORT900の権利データで指定される1人または複数のユーザまたはユーザのクラスが、もはやそのポリシー環境内に存在しない、あるいはORT900の権利データで指定された特定のユーザまたはユーザクラスがそのポリシー環境でもはや同じ権利を持たない場合がある。このような場合、管理者が改訂したORT900を発行しているもののユーザがなお以前の古いバージョンのORT900を使用している等の可能性がある。
そのような状況では、本発明の一実施形態では、DRMサーバ320は、提出された権利テンプレート900に署名してORT900を作成すると、ORT900のコピーを保持し、各ORT900は一意の識別印(indicia)を有し、ORT900に基づいて構築された権利ラベルそれぞれはそのようなORT900の識別印をその中に含む。したがって、図10との関連などで提出された権利ラベルを受け取ると、DRMサーバ320は、権利ラベル中にORT900の識別印を見つけ、見つけた印に基づいてそのORT900の最も新しいコピーを取り出し、提出された権利ラベルから権利データを除去し、取り出したORT900の権利データを挿入し、少なくとも部分的には挿入した権利データに基づいて権利ラベルに署名する。言うまでもなく、DRMサーバは、(DES1(rightsdata))の解読および再暗号化を含めて、上述のようにこのプロセスで必要となり、行う義務のある暗号化および解読のステップも行う。提出された権利ラベル中の権利データを取り替えるようにDRMサーバがなされている場合は、権利ラベルと、その権利ラベルを構築する元となるORT900は、必ずしも権利データを含む必要はないことに留意されたい。代わりに、権利データはDRMサーバ320にあればよい。ただし、権利ラベルと、その権利ラベルを構築する元となるORT900とに権利データを含めると、ユーザにとって有用である場合があり、したがって状況によっては有用である可能性がある。
(ディレクトリによるライセンシング)
保護されたコンテンツのライセンスを発行する際、ライセンス発行エンティティ(以下「ライセンサ」)は、コンテンツ中の送信されたSRL308を調べて、権利を与えるべきユーザ/グループ/クラスタ/部門/プラットフォーム/など(以下「エンティティ」)を判定し、送信された証明書を調べてライセンスの要求者を識別する。それに基づき、ライセンサは、SRL308にリストされた権利のどれを要求者に発行すべきかを判断する。概念的には、ライセンサは、SRL308にリストされたエンティティを調べ、そのエンティティを要求者と比較する。このように、特定のグループがライセンスを受け取るべきであり、要求者がそのグループのメンバであるとSRL308に指定される場合、要求者には、そのグループについてSRL308に指定される権利を含むライセンスが与えられる。同様に、特定のユーザがライセンスを受け取るべきであり、要求者がそのユーザであるとSRL308に指定される場合、要求者には、そのユーザについてSRL308に指定された権利を含むライセンスが与えられる。理解されうるように、ある特定のSRL308は、いくつかのエンティティとその権利をリストすることができ、ある特定の要求者には1つまたは複数のエンティティのメンバであることに基づいてライセンスを与えることができる。
本発明の一実施形態では、図12に示すように、要求者は、送信された証明書1202において識別子1204により識別され、この識別子1204は、例えば組織ディレクトリ1206において要求者が識別されるエイリアスとすることができる。それに対応して、SRL308は、そのような識別子1204に従って権利を得る資格がある各エンティティをリストする。このように、ライセンス1208の要求を処理する一部として、ライセンサ1210は、証明書1202から要求者の識別子1204を取得し、取得した識別子1204を送信されたSRL308にリストされたすべての識別子1204と比較する。一致するものが見つかった場合、ライセンサ1210は、その要求者の識別子1204のSRL308に指定された権利と共にライセンス1208を要求者に発行する。
さらに、ディレクトリ1206が利用できることにより、他のエンティティそれぞれにおいて要求者のメンバーシップステータスを反映するであろう適切な相互参照情報がディレクトリ1206に入っていることを前提として、ライセンサ1210は、要求者がSRL308にリストされた他のエンティティのメンバであるかどうかを判定することもできる。通例、ディレクトリ1206は、各要求者について、その識別子1204だけでなく、要求者がそのメンバである各グループ/クラスタ/部門/プラットフォーム/他のエンティティ/などの識別子1204もリストする。ディレクトリ1206は、メールアドレス、代替のメールアドレス、ID、代替ID、グループのメンバーシップ、履歴的な識別子などの識別子1204を含むこともできることに留意されたい。
次いで図13を参照すると、要求者から受け取った識別子1204を含む証明書1202と、要求者から受け取ったSRL308の権利データを用いて、ライセンサ1210は、以下の様態で要求者にライセンス1208を発行する。準備として、ライセンサ1210は、受け取った証明書1202から要求者の識別子1204を取得し(ステップ1301)、取得した識別子1204をディレクトリ1206で見つける(ステップ1303)。その後、ライセンサ1210は、ディレクトリ1206で見つけた識別子1204に基づき、要求者の識別子1204がメンバである各エンティティの識別子1204を見つける(ステップ1305)。このように、見つけた要求者の識別子1204と見つけたすべてのエンティティの識別子1204それぞれについて、ライセンサ1210は、その識別子1204と、送信されたSRL308にリストされたすべての識別子1204とを比較する(ステップ1307)。ここでも、一致するものが見つかると、ライセンサ1210は、一致した識別子1204のSRL308で指定された権利を含むライセンス1208を要求者に発行する(ステップ1309A)。
複数の識別子1204をSRL308と比較するので、一致する識別子1204がSRL308に複数見つかる場合もあることに留意されたい。その場合、ライセンサ1210は、SRL308中で一致した複数の識別子1204のうち適切な1つを選択し、その選択した一致識別子1204のSRL308で指定される権利を含むライセンス1208を要求者に発行する(ステップ1309B)。例えば、ライセンサは、要求者に最も多くの権利を譲渡する一致識別子1204を選択することができる(ステップ1309B−1)。ライセンサは、どの一致識別子1204が最も多くの権利を譲渡するかを判定することができる場合も、あるいはSRL308中の何らかの種類の優先度の印1212に依拠しなければならない場合もあることに留意されたい。後者の場合は、SRL308の一致識別子(ユーザ)1204それぞれが対応する優先度印1212を有し、例えば印1212が高いほど付与される権利の範囲が大きくなることを意味する。このように、ライセンサ1210がSRL308中で一致する識別子1204を複数見つけた場合、ライセンサ1210は、最も高い優先度印1212を有する一致識別子1204を選択する(ステップ1309B−2)。
ディレクトリ1206を参照して要求者に関連する追加的な識別子1204を生成する際、ライセンサ1210は、例えばSRL308が作成されてから要求者のメールアドレスまたはIDが変わっている状況であっても一致が見つかるであろう見込みが高まることに留意されたい。一般には、ディレクトリ1206は、要求者の1つの識別子1204からその要求者の他の可能な識別子1204へのマッピングを提供し、それによって、SRL308の識別子1204との一致を見つけようとする際にすべての識別子1204を用いることができる。
(グループに対するライセンシング)
本発明の一実施形態では、要求者によって提出された送信された証明書1202は、グループやクラスタ、あるいは何らかの他の個人の集合(以下「グループ」)を表すことができ、そのようなグループはディレクトリ1206内で適切に表される。そのようなグループには、配布リストまたはメールエイリアスなどのメールが可能なグループ、あるいはネットワークオペレーティングシステムなどと関連して定義されうるようなセキュリティグループが含まれることができる。したがって、ライセンサ1210は、送信された「グループ」の証明書1202を受け取ると実質的に先と同様に進行する。ただし、送信された証明書1202は特定のグループを表すので、ライセンサ1210から発行されたライセンス1208は、証明書1202で識別されるグループに対するものであり、特に要求者に対するものではないことに留意されたい。あるいは、ライセンサ1210は、要求者が証明書1202で識別されるグループの一部であることをディレクトリ1206から判断することができ、その場合は発行されたライセンス1210は要求者に対するものである。
前者の場合、発行されたライセンス1208は、そのグループの公開鍵に従って暗号化されたコンテンツ鍵を含むことができ、したがって要求者はそのグループの対応する秘密鍵を得る必要がある。したがって、要求者は、グループのメンバーシップの証明書をそのような秘密鍵と共に有することができ、それは恐らくは要求者の公開鍵に従って暗号化され、対応する要求者の秘密鍵に従って解読することができる。
後者の場合、要求者の公開鍵に従って暗号化されたコンテンツ鍵を発行されたライセンス1208に含めるために、ライセンサ1210は、さらに要求者から公開鍵を含む証明書を受け取ることができる。あるいは、ライセンサ1210は、そのような証明書をファイルに有することができ(例えば図6Aおよび6Bのステップ608〜612参照)、要求者が送信されたグループ証明書1202で識別されるグループの一部であることをディレクトリ1206から判定すると、証明書中の公開鍵を使用することができる。
注目すべきこととして、グループに従ってSRL308に権利を指定し、ライセンス1208を発行することにより、企業または組織の環境でデジタル著作権管理を実施する。例えば、所定の部門のすべてのメンバが文書または電子メールを読む権利を持つように文書や電子メールをDRMで保護することができるであろう。よくあるケースとして、そのような部門についてあるグループ(例えば電子メールエイリアス)が組織のディレクトリ1206に存在すると想定すると、文書または電子メールの作成者は、個人ではなくグループに基づいて権利を付与するであろう。理解されうるように、そのようなグループ単位の権利付与の利点としては、権利を有する個人のクラスを指定する際に作成者にとって使用が容易であることが挙げられる。また、グループに応じて権利を指定することにより、新しい者がグループに入り、古い者がグループを抜けても、指定された権利が「古く」ならない。代わりに、グループの現在のメンバすべては、そのグループのメンバーシップが組織ディレクトリ1206で最新の状態に保たれている限り権利を行使することができる。
(ライセンシング中のポリシーの挿入)
本発明の一実施形態では、図9のORT900との関連で触れたように、DRMサーバ/ライセンサ1210は、SRL308に基づいてライセンス1208を発行する際に、提出されたSRL308の権利データを変更または入れ替えるように適合させることができる。具体的には、提出されたSRL308の権利データを明示的に無視し、SRL308に基づいてライセンス1208を作成する際にライセンサ1210が代替のポリシーを代わりに入れる、あるいは「挿入」するいくつかの状況が発生する。ライセンサ1210がライセンス1208にポリシーを挿入するいくつかの特定の状況をここで開示するが、ライセンサ1210は、本発明の精神および範囲から逸脱せずに任意の他のタイプの状況でもライセンス1208にポリシーを挿入することができることに留意されたい。
第1の状況では、次いで図14を参照すると、ライセンサ1208は、特別な権利が与えられる特別なエンティティ(ユーザ、グループなど)のリスト1214(図12)を保持している。例えば、特別なエンティティは、数ある中で、組織内のより高い地位にある特定の個人、監督する地位にある個人、すべてのコンテンツをレンダリングできるべき特定の個人、およびそのような個人のグループを含むことができる。リスト1214は、実際には、特別なエンティティそれぞれのディレクトリリストの中で情報を識別するものとして組織ディレクトリ1206内に具体化するか、あるいはより単純にそのような特別なエンティティの1つまたは複数のグループを作成することにより具体化することができる。このように、特別なエンティティは、そのエンティティのSRL308がその他の点ではレンダリングを禁止する場合でもコンテンツをレンダリングすることができる。
エンティティがライセンス1208の要求の一部としてSRL308を提出すると、次いで図14を参照すると、ライセンサ1210は、適当な様態でディレクトリ1206を調べて、提出元のエンティティが特別なエンティティとして特徴付けられているかどうかを判定し(ステップ1401)、そうである場合、ライセンサ1210は、提出されたSRL308にある権利データとは異なる特別な権利を用いてその特別なエンティティのためのライセンス1208を作成する(ステップ1403)。特別な権利は、本発明の精神および範囲から逸脱しない範囲で任意の権利であってよいことに留意されたい。例えば、特別な権利は、すべての特別なエンティティは対応するコンテンツに完全にアクセスし、レンダリングすることができる、特定グループのすべての特別エンティティはコンテンツに完全にアクセスし、レンダリングすることができる、特定の特別なエンティティはライセンス1208の有効期限が切れる前により多くの再生回数、あるいはより長い期間などの強化された権利を受ける、等とすることができる。特別な権利がある個人またはグループに特定のものである場合、その権利は、ディレクトリ1206中のその個人またはグループのディレクトリエントリに指定することができ、そのようなディレクトリエントリは、特別な権利がある場所への適当な参照を有することができ、ライセンサ1210は、個人またはグループの識別子1204に基づいてデータベースから特別な権利を見つけられることに留意されたい。
第2の状況では、次いで図14を参照すると、ライセンサ1208は、権利が制約または拒否されることになる制限付きエンティティ(ユーザ、グループなど)のリスト1216(図12)を保持している。例えば、制限付きエンティティは、数ある中で、組織から抜けた個人、保守管理や建物の関係者など通常ではどのコンテンツへの権利も持つべきでない組織内の個人、契約者や臨時従業員など組織内で限定された身分しか持たない個人、およびそのような個人のグループなどである。上述の「特別な」リスト1214と同様に、制限付きリスト1216も、制限付きエンティティそれぞれについてのディレクトリリストの中で情報を識別するものとして組織ディレクトリ1206内に具体化することができ、あるいはより単純にそのような制限付きエンティティの1つまたは複数のグループを作成することにより具体化することができる。このように、制限付きエンティティは、そのSRL308がその他の点ではレンダリングを許可する場合であっても、コンテンツのレンダリングを制約される。
あるエンティティがライセンス1208の要求の一部としてSRL308を提出すると、引き続き図14を参照して、ライセンサ1210は、適当な様態でディレクトリ1206を調べて、その提出元のエンティティが制限付きエンティティとして特徴付けることができるかどうかを判定し(ステップ1405)、そうである場合、ライセンサ1210は、提出されたSRL308にある権利データと異なる制限付き権利を用いてその制限付きエンティティのライセンス1208を作成する(ステップ1407)。制限付き権利は、本発明の精神および範囲から逸脱せずに任意の権利とすることができることに留意されたい。例えば、制限付き権利は、制限付きエンティティはすべてどのような様態でも対応するコンテンツにアクセスし、レンダリングすることができない、特定グループの制限付きエンティティはすべて短命の間だけコンテンツにアクセスし、レンダリングすることができる、制限付き特定のエンティティはコンテンツのコピーを1つだけ印刷できる等である。また、制限付き権利は、制限付きエンティティにはどのようなライセンスも付与すべきでないとしてもよい。特別な権利の場合と同様に、制限付き権利がある個人またはグループに特定のものである場合、その権利はディレクトリ1206のその個人またはグループのディレクトリエントリに指定することができ、そのディレクトリエントリは、制限付き権利が位置する場所への適当な参照を有することができ、ライセンサ1210は、その個人またはグループの識別子1204に基づいてデータベースで制限付き権利を見つけることができるなどである。
第3の状況では、ライセンサ1208は、ライセンス1208にポリシーを挿入して、対応するコンテンツをレンダリングするコンピューティングデバイス15(図11)で必要な最低限のシステム要件を指定することができる(ステップ1409)。最低限のシステム要件は通例、コンピューティングデバイス15の信頼性と安全性に関連するものであるが、本発明の精神および範囲を逸脱せずに任意の他の事項に関連するものであってもよい。
ライセンサ1210にとって重要である信頼性および安全性の主要な例は、コンピューティングデバイス15の信頼のおけるコンポーネント18またはそのセキュリティ部分が現在のものであるかどうかである。理解されうるように、そのような新しさは、バージョン番号、ビルドされた日付などによって表すことができ、信頼のおけるコンポーネント18またはその一部の古さを反映する。同じく理解されうるように、信頼のおけるコンポーネント18またはその一部は、それが古くなるに従って、悪意のあるエンティティによるセキュリティ攻撃に弱くなる。したがって、ライセンサ1210は、一定の古さを超えている信頼のおけるコンポーネント18またはその一部は信頼すべきでないと判断し、対応するコンテンツのレンダリングを許可する前に信頼性のない信頼のおけるコンポーネント18またはその一部を更新することを求めるポリシーを自身が発行するライセンス1208に挿入することができる。
ライセンサ1210にとって重要である信頼性および安全性の別の例は、コンテンツをレンダリングすることになるアプリケーションを本当に信頼すべきであるかどうかである。理解されうるように、例えば保護されない形態でコンテンツを保存することを許可しないことによりあるアプリケーションを信頼してライセンス1208の範囲内でコンテンツをレンダリングさせ、一方で別のアプリケーションは同様には信頼できない場合が考えられる。したがって、ライセンサ1210は、特定のアプリケーションだけを用いて対応コンテンツをレンダリングすると決定し、そのアプリケーションだけを用いてコンテンツをレンダリングすることを要求するポリシーを自身が発行するライセンス1208に挿入することができる。
言うまでもなく、ポリシーを挿入する状況はこの他にも数多くある。一般には、ポリシーの挿入は、恐らくは要求者に基づいてSRL308中の権利データにさらに権利を追加する、または権利を削除するために行うことができ(ステップ1411)、同様に、同じく要求者に基づいて権利データに条件を追加する、あるいは条件を削除するために行うことができる(ステップ1413)。
(まとめ)
本発明と関連して行われるプロセスを実施するのに必要なプログラミングは、比較的単純であり、関連するプログラミング業界の者には明白であろう。したがって、そのようなプログラミングは本明細書には添付しない。任意の特定のプログラミングを用いて、本発明の精神および範囲から逸脱せずに本発明を実施することができる。
本発明の概念から逸脱せずに、上記の実施形態に変更を加えられることは理解されよう。特に、本発明について組織など限定された領域の点から説明したが、本発明は、本発明の精神および範囲から一切逸脱せずに、組織のサブセット、または複数の組織を包括する限定された領域内でも用いることができる。したがって、本発明はここに開示した特定の実施形態に限定されず、添付の特許請求の範囲に規定した本発明の精神および範囲内の変更を包含するものとする。
(付録1)
権利データのサンプル
Figure 2004246900
Figure 2004246900
(付録2)
署名済み権利ラベル(SRL)308のサンプル
Figure 2004246900
Figure 2004246900
本発明を実施することができる例示的な非限定のコンピューティング環境を表すブロック図である。 本発明を実施することができる、各種のコンピューティングデバイスを有する例示的なネットワーク環境を表すブロック図である。 本発明によるデジタルコンテンツをパブリッシュするためのシステムおよび方法の一実施形態の機能ブロック図である。 本発明による権利が管理されたデジタルコンテンツをパブリッシュするための方法の一実施形態の流れ図である。 図4の方法によって生成された署名済み権利ラベルの構造を示すブロック図である。 本発明による権利が管理されたデジタルコンテンツをライセンスするためのシステムおよび方法の一実施形態のブロック図である。 本発明による権利が管理されたデジタルコンテンツをライセンスするための方法の一実施形態の流れ図である。 本発明による権利が管理されたデジタルコンテンツをライセンスするための方法の一実施形態の流れ図である。 本発明の一実施形態に従って権利ラベルを再パブリッシュする際に行われる主要ステップを示す流れ図である。 本発明の一実施形態に従ってユーザがオフラインパブリッシュを行えるようにするためにDRMサーバからユーザに発行される証明書を示すブロック図である。 本発明の一実施形態に従って権利ラベルに組み込まれる情報を指定する権利テンプレートを示すブロック図である。 本発明の一実施形態に従って図9の権利テンプレートを作成し、権利テンプレートに基づいて図4Aの署名済み権利ラベルを作成する際に行われる主要ステップを示す流れ図である。 信頼に基づくシステムの一例の施行アーキテクチャを示すブロック図である。 本発明の一実施形態に従ってライセンスの要求を処理するライセンサを示すブロック図である。 ライセンスを発行するときにディレクトリと関係して図12のライセンサによって行われるステップを示す流れ図である。 発行されることになるライセンスにポリシーを挿入するときに図12のライセンサによって行われるステップを示す流れ図である。
符号の説明
10a、10b、110a、110b、110c コンピューティングオブジェクト/デバイス
12 デジタルコンテンツ
13 コンテンツパッケージ
14 通信ネットワーク/バス
15 ユーザのコンピューティングデバイス
16 ライセンス
18 信頼のおけるコンポーネント
20 データベース
24 ライセンスエバリュエータ
100 動作環境
110 コンピュータ
120 処理装置
121 システムバス
130 システムメモリ
131 ROM
132 RAM
133 BIOS
134、144 オペレーティングシステム
135、145 アプリケーションプログラム
136、146 プログラムモジュール
137、147 プログラムデータ
141 ハードディスクドライブ
150 インタフェース
151 磁気ディスクドライブ
152 磁気ディスク
155 光ディスクドライブ
156 光ディスク
160 ユーザ入力インタフェース
161 ポインティングデバイス
162 キーボード
170 ネットワークインタフェース
171 LAN
172 モデム
173 WAN
180 リモートコンピュータ
181 メモリ記憶装置
182 グラフィックインタフェース
184 GPU
185 リモートアプリケーションプログラム
186 ビデオメモリ
190 ビデオインタフェース
191 モニタ
195 出力周辺インタフェース
196 プリンタ
197 スピーカ
300 クライアント
302 コンテンツ作成アプリケーション
304 暗号化されたデジタルコンテンツ
306 DRMクライアントAPI
308 署名済み権利ラベル(SRL)
310 権利管理されたコンテンツ
312 解読されたデジタルコンテンツ
320 DRMサーバ
330 通信ネットワーク
810 DRM証明書
900 権利テンプレート
1202 証明書
1204 識別子
1206 ディレクトリ
1208 ライセンス
1210 ライセンサ
1212 優先度印
1214 特別なエンティティのリスト
1216 制限付きエンティティのリスト

Claims (38)

  1. ライセンサが要求者にデジタルライセンスを発行して前記要求者が対応するデジタルコンテンツをレンダリングすることができるようにするための方法であって、前記ライセンサは、前記要求者についてのリストを含むディレクトリへのアクセスを有し、前記リストは、前記要求者の識別子と、前記要求者がメンバである各グループの識別子とを含み、前記方法は、
    前記要求者から要求を受け取ることであって、前記要求は、前記要求者を識別する識別子と、前記コンテンツと関連付けられた権利データとを含み、前記権利データは、少なくとも1つの識別子と該識別子と関連付けられた権利とをリストすることと、
    前記要求者の前記識別子を前記ディレクトリで見つけることと、
    前記ディレクトリで見つけた前記要求者の前記識別子から、前記要求者がメンバである各グループの前記識別子を前記ディレクトリで見つけることと、
    前記見つけた前記要求者の識別子および前記見つけた前記グループの各識別子のそれぞれを前記権利データにリストされた各識別子と比較して一致するものを見つけることと、
    前記一致する識別子と関連付けられた権利を用いて前記要求者に前記ライセンスを発行することと
    を備えることを特徴とする方法。
  2. 前記要求者を識別する前記識別子を有するデジタル証明書を含む要求を前記要求者から受け取ることを備えることを特徴とする請求項1に記載の方法。
  3. 前記権利データと該権利データに基づくデジタル署名を含む要求を前記要求者から受け取ることを備えることを特徴とする請求項1に記載の方法。
  4. 前記デジタル署名を検証することをさらに備えることを特徴とする請求項3に記載の方法。
  5. 前記見つけた前記要求者の識別子および前記見つけた前記グループの各識別子のそれぞれについて、
    当該識別子を前記権利データにリストされた各識別子と比較して、
    前記比較した識別子が一致する識別子であるかどうかを認識して、
    その結果少なくとも2つの一致する識別子を得ることと、
    前記一致する識別子の1つを選択することと、
    前記選択した一致識別子と関連付けられた前記権利を用いて前記要求者に前記ライセンスを発行することと
    を備えることを特徴とする請求項1に記載の方法。
  6. 前記要求者に最大の権利を譲渡する前記一致する識別子を選択することを備えることを特徴とする請求項5に記載の方法。
  7. 前記権利データ中の各識別子は、対応する優先度の印を有し、前記方法は、最大の優先度の印を有する前記一致する識別子を選択することを備えることを特徴とする請求項5に記載の方法。
  8. ライセンサが要求者にデジタルライセンスを発行して前記要求者が対応するデジタルコンテンツをレンダリングすることができるようにするための方法を実行するコンピュータ実行可能命令が格納されたコンピュータ可読媒体であって、前記ライセンサは、前記要求者についてのリストを含むディレクトリへのアクセスを有し、前記リストは、前記要求者の識別子と、前記要求者がメンバである各グループの識別子とを含み、前記方法は、
    前記要求者から要求を受け取ることであって、前記要求は、前記要求者を識別する識別子と、前記コンテンツと関連付けられた権利データとを含み、前記権利データは、少なくとも1つの識別子と該識別子と関連付けられた権利とをリストすることと、
    前記要求者の前記識別子を前記ディレクトリで見つけることと、
    前記ディレクトリで見つけた前記要求者の前記識別子から、前記要求者がメンバである各グループの前記識別子を前記ディレクトリで見つけることと、
    前記見つけた前記要求者の識別子および前記見つけた前記グループの各識別子のそれぞれを前記権利データにリストされた各識別子と比較して一致を見つけることと、
    前記一致する識別子と関連付けられた前記権利を用いて前記要求者に前記ライセンスを発行することと
    を備えたことを特徴とするコンピュータ可読媒体。
  9. 前記方法は、前記要求者を識別する前記識別子を有するデジタル証明書を含む要求を前記要求者から受け取ることを備えたことを特徴とする請求項8に記載のコンピュータ可読媒体。
  10. 前記方法は、前記権利データと該権利データに基づくデジタル署名を含む要求を前記要求者から受け取ることを備えたことを特徴とする請求項8に記載のコンピュータ可読媒体。
  11. 前記方法は、前記デジタル署名を検証することをさらに備えたことを特徴とする請求項10に記載のコンピュータ可読媒体。
  12. 前記方法は、
    前記見つけた前記要求者の識別子および前記見つけた前記グループの各識別子のそれぞれについて、
    当該識別子を前記権利データにリストされた各識別子と比較して、
    前記比較した識別子が一致する識別子であるかどうかを認識して、
    その結果少なくとも2つの一致する識別子を得ることと、
    前記一致する識別子の1つを選択することと、
    前記選択した一致識別子と関連付けられた前記権利を用いて前記要求者に前記ライセンスを発行することと
    を備えたことを特徴とする請求項8に記載のコンピュータ可読媒体。
  13. 前記方法は、前記要求者に最大の権利を譲渡する前記一致する識別子を選択することを備えたことを特徴とする請求項12に記載のコンピュータ可読媒体。
  14. 前記権利データ中の各識別子は、対応する優先度の印を有し、前記方法は、最大の優先度の印を有する前記一致する識別子を選択することを備えたことを特徴とする請求項12に記載のコンピュータ可読媒体。
  15. ライセンサが要求者にデジタルライセンスを発行して前記要求者が対応するデジタルコンテンツをレンダリングすることができるようにするための方法であって、前記要求者はグループのメンバであり、前記方法は、
    前記要求者から要求を受け取ることであって、前記要求は、前記グループを識別する識別子と、前記コンテンツと関連付けられた権利データとを含み、前記権利データは、少なくとも1つの識別子と該識別子と関連付けられた権利とをリストすることと、
    前記要求の前記グループ識別子と、前記権利データにリストされた各識別子を比較して一致を見つけることと、
    前記一致するグループ識別子と関連付けられた前記権利を用いて前記要求者に前記ライセンスを発行することであって、前記発行されたライセンスは、前記グループの公開鍵に従って暗号化された前記コンテンツに対応するコンテンツ鍵を含み、それにより前記要求者は、前記グループの前記公開鍵に対応する前記グループの秘密鍵を用いて前記コンテンツ鍵を取得することができることと
    を備えることを特徴とする方法。
  16. 前記グループを識別する前記識別子を有するデジタル証明書を含む要求を前記要求者から受け取ることを備えることを特徴とする請求項15に記載の方法。
  17. 前記権利データと該権利データに基づくデジタル署名を含む要求を前記要求者から受け取ることを備えることを特徴とする請求項15に記載の方法。
  18. 前記デジタル署名を検証することをさらに備えることを特徴とする請求項17に記載の方法。
  19. 前記ライセンサは、前記グループについてのリストを含むディレクトリへのアクセスを有し、前記リストは、前記グループの識別子と、前記要求者を含む前記グループの各メンバの識別子とを含み、前記方法は、
    前記要求者から該要求者の識別子を受け取ることと、
    前記グループの識別子に基づき、前記グループのリストを前記ディレクトリで見つけることと、
    前記ディレクトリで見つけた前記グループのリストが前記要求者の識別子を含むことを検証することと
    をさらに備えることを特徴とする請求項15に記載の方法。
  20. ライセンサが要求者にデジタルライセンスを発行して前記要求者が対応するデジタルコンテンツをレンダリングすることができるようにするための方法を実行するコンピュータ実行可能命令が格納されたコンピュータ可読媒体であって、前記要求者はグループのメンバであり、前記方法は、
    前記要求者から要求を受け取ることであって、前記要求は、前記グループを識別する識別子と、前記コンテンツと関連付けられた権利データとを含み、前記権利データは、少なくとも1つの識別子と該識別子と関連付けられた権利とをリストすることと、
    前記要求の前記グループ識別子と、前記権利データにリストされた各識別子を比較して一致を見つけることと、
    前記一致するグループ識別子と関連付けられた前記権利を用いて前記要求者に前記ライセンスを発行することであって、前記発行されたライセンスは、前記グループの公開鍵に従って暗号化された前記コンテンツに対応するコンテンツ鍵を含み、それにより前記要求者は、前記グループの前記公開鍵に対応する前記グループの秘密鍵を用いて前記コンテンツ鍵を取得することができることと
    を備えたことを特徴とするコンピュータ可読媒体。
  21. 前記方法は、前記グループを識別する前記識別子を有するデジタル証明書を含む要求を前記要求者から受け取ることを備えたことを特徴とする請求項20に記載のコンピュータ可読媒体。
  22. 前記方法は、前記権利データと該権利データに基づくデジタル署名を含む要求を前記要求者から受け取ることを備えたことを特徴とする請求項20に記載のコンピュータ可読媒体。
  23. 前記方法は、前記デジタル署名を検証することをさらに備えたことを特徴とする請求項22に記載のコンピュータ可読媒体。
  24. 前記ライセンサは、前記グループについてのリストを含むディレクトリへのアクセスを有し、前記リストは、前記グループの識別子と、前記要求者を含む前記グループの各メンバの識別子とを含み、前記方法は、
    前記要求者から該要求者の識別子を受け取ることと、
    前記グループの識別子に基づき、前記グループのリストを前記ディレクトリで見つけることと、
    前記ディレクトリで見つけた前記グループのリストが前記要求者の識別子を含むことを検証することと
    をさらに備えたことを特徴とする請求項20に記載のコンピュータ可読媒体。
  25. ライセンサが要求者にデジタルライセンスを発行して前記要求者が対応するデジタルコンテンツをレンダリングすることができるようにするための方法であって、前記要求者はグループのメンバであり、前記ライセンサは、前記グループについてのリストを含むディレクトリへのアクセスを有し、前記リストは、前記要求者を含む前記グループの各メンバの識別子を含み、前記方法は、
    前記グループを識別する識別子、前記要求者を識別する識別子、および前記コンテンツと関連付けられた権利データを含む要求を前記要求者から受け取ることであって、前記権利データは、少なくとも1つの識別子と該識別子と関連付けられた権利とをリストすることと、
    前記要求の前記グループ識別子と、前記権利データにリストされた各識別子を比較して一致を見つけることと、
    前記グループの識別子に基づき、前記グループのリストを前記ディレクトリで見つけることと、
    前記見つけたリストから、前記要求者の識別子が該リストに含まれることを検証することと、
    前記一致するグループ識別子と関連付けられた前記権利を用いて前記要求者に前記ライセンスを発行することであって、前記発行されたライセンスは、前記要求者の公開鍵に従って暗号化された前記コンテンツに対応するコンテンツ鍵を含み、それにより前記要求者は、前記グループの前記公開鍵に対応する前記要求者の秘密鍵を用いて前記コンテンツ鍵を取得できることと
    を備えることを特徴とする方法。
  26. 前記グループを識別する前記識別子を有するデジタル証明書を含む要求を前記要求者から受け取ることを備えることを特徴とする請求項25に記載の方法。
  27. 前記要求者を識別する前記識別子を有するデジタル証明書を含む要求を前記要求者から受け取ることを備えることを特徴とする請求項25に記載の方法。
  28. 前記デジタル証明書から前記要求者の前記公開鍵を取得することをさらに備えることを特徴とする請求項27に記載の方法。
  29. 前記権利データと該権利データに基づくデジタル署名を含む要求を前記要求者から受け取ることを備えることを特徴とする請求項25に記載の方法。
  30. 前記デジタル署名を検証することをさらに備えることを特徴とする請求項29に記載の方法。
  31. ファイル上のデジタル証明書は前記要求者の前記識別子を含み、該デジタル証明書から前記要求者の前記公開鍵を取得することをさらに備えることを特徴とする請求項25に記載の方法。
  32. ライセンサが要求者にデジタルライセンスを発行して前記要求者が対応するデジタルコンテンツをレンダリングすることができるようにするための方法を実行するコンピュータ実行可能命令が格納されたコンピュータ可読媒体であって、前記要求者はグループのメンバであり、前記ライセンサは、前記グループについてのリストを含むディレクトリへのアクセスを有し、前記リストは、前記要求者を含む前記グループの各メンバの識別子を含み、前記方法は、
    前記グループを識別する識別子、前記要求者を識別する識別子、および前記コンテンツと関連付けられた権利データを含む要求を前記要求者から受け取ることであって、前記権利データは、少なくとも1つの識別子と該識別子と関連付けられた権利とをリストすることと、
    前記要求の前記グループ識別子と、前記権利データにリストされた各識別子を比較して一致を見つけることと、
    前記グループの識別子に基づき、前記グループのリストを前記ディレクトリで見つけることと、
    前記見つけたリストから、前記要求者の識別子が該リストに含まれることを検証することと、
    前記一致するグループ識別子と関連付けられた前記権利を用いて前記要求者に前記ライセンスを発行することであって、前記発行されたライセンスは、前記要求者の公開鍵に従って暗号化された前記コンテンツに対応するコンテンツ鍵を含み、それにより前記要求者は、前記要求者の公開鍵に対応する前記要求者の秘密鍵を用いて前記コンテンツ鍵を取得できることと
    を備えたことを特徴とするコンピュータ可読媒体。
  33. 前記方法は、前記グループを識別する前記識別子を有するデジタル証明書を含む要求を前記要求者から受け取ることを備えたことを特徴とする請求項32に記載のコンピュータ可読媒体。
  34. 前記方法は、前記要求者を識別する前記識別子を有するデジタル証明書を含む要求を前記要求者から受け取ることを備えたことを特徴とする請求項32に記載のコンピュータ可読媒体。
  35. 前記方法は、前記デジタル証明書から前記要求者の前記公開鍵を取得することをさらに備えたことを特徴とする請求項34に記載のコンピュータ可読媒体。
  36. 前記方法は、前記権利データと該権利データに基づくデジタル署名を含む要求を前記要求者から受け取ることを備えたことを特徴とする請求項32に記載のコンピュータ可読媒体。
  37. 前記方法は、前記デジタル署名を検証することをさらに備えたことを特徴とする請求項36に記載のコンピュータ可読媒体。
  38. 前記方法は、ファイル上のデジタル証明書が前記要求者の前記識別子を含み、該デジタル証明書から前記要求者の前記公開鍵を取得することをさらに備えたことを特徴とする請求項32に記載のコンピュータ可読媒体。
JP2004035808A 2003-02-11 2004-02-12 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ Expired - Fee Related JP4627624B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/364,627 US7577999B2 (en) 2003-02-11 2003-02-11 Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system

Publications (3)

Publication Number Publication Date
JP2004246900A true JP2004246900A (ja) 2004-09-02
JP2004246900A5 JP2004246900A5 (ja) 2007-03-29
JP4627624B2 JP4627624B2 (ja) 2011-02-09

Family

ID=32771395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004035808A Expired - Fee Related JP4627624B2 (ja) 2003-02-11 2004-02-12 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ

Country Status (12)

Country Link
US (1) US7577999B2 (ja)
EP (1) EP1452941B1 (ja)
JP (1) JP4627624B2 (ja)
KR (1) KR100984440B1 (ja)
CN (1) CN1521980B (ja)
AT (1) ATE426210T1 (ja)
AU (1) AU2004200468B2 (ja)
BR (1) BRPI0400180A (ja)
CA (1) CA2456400C (ja)
DE (1) DE602004020005D1 (ja)
MX (1) MXPA04001292A (ja)
RU (1) RU2344469C2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006236349A (ja) * 2005-02-22 2006-09-07 Microsoft Corp ピアツーピアネットワーク情報
JP2008112279A (ja) * 2006-10-30 2008-05-15 Fuji Xerox Co Ltd 情報処理システムおよび情報処理装置および情報処理プログラム
JP2009505307A (ja) * 2005-08-22 2009-02-05 マイクロソフト コーポレーション 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101027284B1 (ko) * 2002-08-28 2011-04-06 파나소닉 주식회사 콘텐츠 관리시스템, 콘텐츠 관리장치, 콘텐츠 관리방법 및 기록매체
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US7461395B2 (en) * 2003-05-06 2008-12-02 Oracle International Corporation Distributed capability-based authorization architecture using roles
US20040249760A1 (en) * 2003-06-03 2004-12-09 Bea Systems, Inc. Self-service customer license management application using encrypted universal resource locators
US20050010532A1 (en) * 2003-07-09 2005-01-13 Bea Systems, Inc. Self-service customer license management application using software license bank
US20040249653A1 (en) * 2003-06-03 2004-12-09 Bea Systems, Inc. Self-service customer license management application allowing users to input missing licenses
US20040249755A1 (en) * 2003-06-03 2004-12-09 Bea Systems, Inc. Self-service customer license management application using a group administration application
US20040249756A1 (en) * 2003-06-03 2004-12-09 Bea Systems, Inc. Self-service customer license management application allowing software version upgrade and downgrade
US20040249762A1 (en) * 2003-06-03 2004-12-09 Bea Systems, Inc. Self-service customer license management application using configuration input pages
EP2280524A3 (en) 2003-06-05 2012-08-08 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US8019989B2 (en) * 2003-06-06 2011-09-13 Hewlett-Packard Development Company, L.P. Public-key infrastructure in network management
US7716288B2 (en) * 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
GB2404489A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
EP1551022A1 (en) * 2003-12-29 2005-07-06 Sony International (Europe) GmbH Method for copy protection of digital content
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
US8601049B2 (en) 2004-03-04 2013-12-03 The United States Postal Service System and method for providing centralized management and distribution of information to remote users
US20070198426A1 (en) * 2004-03-04 2007-08-23 Yates James M Method and apparatus for digital copyright exchange
US8223653B2 (en) * 2004-04-05 2012-07-17 Ixia Broadcast capable file system
US20050278258A1 (en) * 2004-06-14 2005-12-15 O'donnell Michael User software for facilitating copyright licensing and compliance
KR100608605B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
CN100412743C (zh) * 2004-12-17 2008-08-20 摩托罗拉公司 用于数字权限管理的方法和装置
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US20060272031A1 (en) 2005-05-24 2006-11-30 Napster Llc System and method for unlimited licensing to a fixed number of devices
CN100337175C (zh) * 2005-08-12 2007-09-12 华为技术有限公司 移动终端加入域和获取版权对象的方法、系统和相关设备
CN1322388C (zh) * 2005-08-15 2007-06-20 华为技术有限公司 对具有拷贝导出权限的版权进行限制的方法及装置
CN100337176C (zh) 2005-08-15 2007-09-12 华为技术有限公司 对数字版权中执行权限进行系统限制的方法及装置
US20090151006A1 (en) * 2005-08-31 2009-06-11 Sony Corporation Group registration device, group registration release device, group registration method, license acquisition device, license acquisition method, time setting device, and time setting method
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
EP2124164A3 (en) 2005-10-18 2010-04-07 Intertrust Technologies Corporation Digital rights management engine system and method
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US20070156601A1 (en) * 2006-01-03 2007-07-05 International Business Machines Corporation Method and system for providing interoperability between digital rights management systems
US8738639B1 (en) * 2006-02-23 2014-05-27 Verizon Data Services Llc Methods and systems for an information directory providing audiovisual content
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
EP1992138A4 (en) 2006-03-06 2014-12-31 Lg Electronics Inc DATA TRANSFER CONTROL METHOD, METHOD FOR CONTINUOUS TRANSMISSION CONTROL, METHOD FOR DETECTING CONTENT PROCESSING INFORMATION AND CONTENT TRANSMISSION SYSTEM
US20070226150A1 (en) * 2006-03-27 2007-09-27 Brent Pietrzak Distribution of digital licenses and software via license tokens
US8775319B2 (en) * 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20080004886A1 (en) * 2006-06-28 2008-01-03 The Business Software Centre Limited Software rental system and method
US8719574B2 (en) * 2006-08-31 2014-05-06 Red Hat, Inc. Certificate generation using virtual attributes
KR20080022476A (ko) 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
KR100828370B1 (ko) 2006-10-20 2008-05-08 삼성전자주식회사 Drm 컨텐츠 및 라이센스 제공 방법 및 장치, 그리고drm 컨텐츠 사용 방법 및 장치
KR101038166B1 (ko) 2007-01-05 2011-05-31 엘지전자 주식회사 리소스 전송 방법 및 정보 제공 방법
US20080167888A1 (en) * 2007-01-09 2008-07-10 I4 Commerce Inc. Method and system for identification verification between at least a pair of entities
US8584206B2 (en) 2007-02-16 2013-11-12 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
CN101321062B (zh) * 2007-06-07 2011-06-15 精品科技股份有限公司 实时式控管信息安全的方法
US8332629B2 (en) * 2007-07-16 2012-12-11 Red Hat, Inc. Mail certificate responder
AU2008279685B2 (en) * 2007-07-23 2013-06-13 Intertrust Technologies Corporation Dynamic media zones systems and methods
KR100959074B1 (ko) * 2007-12-12 2010-05-20 한국전자통신연구원 P2p 네트워크 상에서의 보안 그룹 생성 방법, 생성장치, 인증 방법, 인증 장치
US8539240B2 (en) * 2008-01-28 2013-09-17 Seagate Technology Llc Rights object authentication in anchor point-based digital rights management
US8256007B2 (en) * 2008-03-25 2012-08-28 Northrop Grumman Systems Corporation Data security management system and methods
EP2112611A1 (en) * 2008-04-21 2009-10-28 Nokia Siemens Networks Oy License management for groups of network elements
US20090271319A1 (en) * 2008-04-29 2009-10-29 Microsoft Corporation Embedded Licenses for Content
CN101399663B (zh) * 2008-10-14 2010-10-20 北京大学 一种数字内容授权方法、系统及装置
WO2011017559A2 (en) * 2009-08-05 2011-02-10 Brinton Services, Inc. Media player and peripheral devices therefore
US8438113B2 (en) * 2010-01-25 2013-05-07 Richard Stahl Automated digital express gateway for licensing and acquiring rights and permissions for 3rd party copyrighted content
US20130061035A1 (en) * 2010-03-09 2013-03-07 Lock Box Pty Ltd Method and system for sharing encrypted content
US20110225658A1 (en) * 2010-03-10 2011-09-15 Microsoft Corporation End user license agreement on demand
US20120005041A1 (en) * 2010-06-30 2012-01-05 Verizon Patent And Licensing, Inc. Mobile content distribution with digital rights management
JP2012160004A (ja) * 2011-01-31 2012-08-23 Sony Computer Entertainment Inc 識別子付きコンテンツの提供方法およびid管理装置
US9589110B2 (en) 2011-04-11 2017-03-07 Intertrust Technologies Corporation Information security systems and methods
US8082486B1 (en) 2011-06-09 2011-12-20 Storify, Inc. Source attribution of embedded content
CN104040586A (zh) * 2011-08-29 2014-09-10 英特尔公司 发布、许可、分发和/或消费教育电子内容
SG11201400468VA (en) * 2011-09-13 2014-04-28 T Data Systems S Pte Ltd A method for restricting access to data stored on a memory card and a memory card
KR101439285B1 (ko) 2012-11-30 2014-09-11 주식회사 디지캡 클라우드 서비스를 위한 보안 프록시 장치 및 그의 운영방법
CN103870727B (zh) * 2012-12-17 2018-02-02 百度在线网络技术(北京)有限公司 一种统一管理权限的方法及系统
US9893769B2 (en) 2013-12-03 2018-02-13 Sony Corporation Computer ecosystem with temporary digital rights management (DRM) transfer
GB201407614D0 (en) * 2014-04-30 2014-06-11 Piksel Inc Content delivery system
US10102216B2 (en) * 2015-04-21 2018-10-16 Google Llc System for associating related digital assets
US10616227B2 (en) 2015-06-30 2020-04-07 Home Box Office, Inc. Content rights headers
FR3038415B1 (fr) * 2015-07-01 2017-08-11 Viaccess Sa Procede de fourniture d’un contenu multimedia protege
JP6434188B2 (ja) * 2015-07-27 2018-12-05 マスターカード インターナシヨナル インコーポレーテツド ユーザから提供されたデータタグを用いてデータを追跡するシステム及び方法
CN106713224B (zh) * 2015-11-12 2019-12-06 福建福昕软件开发股份有限公司 一种文档权限控制方法
US20180232464A1 (en) * 2017-02-15 2018-08-16 Mastery Transcript Consortium Automatic transformation of a multitude of disparate types of input data into a holistic, self-contained, reference database format that can be rendered at varying levels of granularity
CN107835162B (zh) * 2017-10-18 2019-06-11 北京深思数盾科技股份有限公司 软件数字许可服务器给予软件开发商软件数字许可签发权限的方法及软件数字许可服务器
US11847241B1 (en) * 2018-04-20 2023-12-19 Amazon Technologies, Inc. Management of service permissions
US20200242213A1 (en) * 2019-01-28 2020-07-30 Blackberry Limited Method and system for digital rights management
KR102305691B1 (ko) * 2021-04-22 2021-09-28 주식회사 뮤즐리 실시간 주문형 디지털 컨텐츠의 drm 패키징 방법과 이를 실행하기 위한 컴퓨팅 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293439A (ja) * 1999-04-06 2000-10-20 Fujitsu Ltd コンテンツ利用制御システム、コンテンツ利用装置およびその利用方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002077149A (ja) * 2000-08-24 2002-03-15 Nippon Telegr & Teleph Corp <Ntt> 情報利用制御方法、装置及びそのプログラムを記録した記録媒体
JP2002169726A (ja) * 2000-11-30 2002-06-14 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
WO2002073378A2 (en) * 2001-03-12 2002-09-19 Koninklijke Philips Electronics N.V. Receiving device for securely storing a content item, and playback device
WO2002097693A2 (en) * 2001-05-29 2002-12-05 Matsushita Electric Industrial Co., Ltd. Rights management unit

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH087709B2 (ja) * 1989-05-15 1996-01-29 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン アクセス特権制御方法及びシステム
US5260999A (en) * 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
US5438508A (en) * 1991-06-28 1995-08-01 Digital Equipment Corporation License document interchange format for license management system
US5204897A (en) * 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
EP1555591B1 (en) 1995-02-13 2013-08-14 Intertrust Technologies Corp. Secure transaction management
US5761669A (en) * 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
US5758069A (en) * 1996-03-15 1998-05-26 Novell, Inc. Electronic licensing system
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US6219652B1 (en) * 1998-06-01 2001-04-17 Novell, Inc. Network license authentication
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000270007A (ja) * 1999-03-12 2000-09-29 Sony Corp ネットワークシステム、ネットワークサーバ及び端末装置
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US7213262B1 (en) 1999-05-10 2007-05-01 Sun Microsystems, Inc. Method and system for proving membership in a nested group using chains of credentials
KR100735503B1 (ko) * 1999-08-27 2007-07-06 소니 가부시끼 가이샤 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법
US6801998B1 (en) * 1999-11-12 2004-10-05 Sun Microsystems, Inc. Method and apparatus for presenting anonymous group names
US6792537B1 (en) * 1999-11-22 2004-09-14 Sun Microsystems, Inc. Mechanism for determining restrictions to impose on an implementation of a service
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
KR20010096814A (ko) * 2000-04-14 2001-11-08 홍기융 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법
US7020781B1 (en) * 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
US7509421B2 (en) * 2000-06-05 2009-03-24 Sealedmedia Limited Digital rights management
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7036011B2 (en) * 2000-06-29 2006-04-25 Cachestream Corporation Digital rights management
US7743259B2 (en) * 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
GB2374165A (en) * 2001-04-02 2002-10-09 Global Knowledge Network Secure distribution of electronic media
US6807542B2 (en) * 2001-08-14 2004-10-19 International Business Machines Corporation Method and apparatus for selective and quantitative rights management
US7546359B2 (en) * 2001-10-24 2009-06-09 Groove Networks, Inc. Method and apparatus for managing a peer-to-peer collaboration system
US7484103B2 (en) * 2002-01-12 2009-01-27 Je-Hak Woo Method and system for the information protection of digital content
US7376624B2 (en) * 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US7805371B2 (en) * 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
WO2003096136A2 (en) * 2002-05-10 2003-11-20 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses
US7891007B2 (en) * 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
US7353402B2 (en) * 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US20040158731A1 (en) * 2003-02-11 2004-08-12 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
CN100399225C (zh) * 2003-11-11 2008-07-02 松下电器产业株式会社 用于判断信息的使用许可的方法以及使用该方法的内容分发系统
US7571488B2 (en) * 2004-03-31 2009-08-04 Panasonic Corporation Rights management terminal, server apparatus and usage information collection system
EP1929685A4 (en) * 2005-09-29 2011-12-21 Contentguard Holdings Inc DIGITAL RIGHTS MANAGEMENT SYSTEM AND METHOD USING ADVANCED COPY HAVING TRANSMIT RIGHTS AND MANAGED COPY CUTTERS
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
US20070269044A1 (en) * 2006-05-16 2007-11-22 Bruestle Michael A Digital library system with rights-managed access

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293439A (ja) * 1999-04-06 2000-10-20 Fujitsu Ltd コンテンツ利用制御システム、コンテンツ利用装置およびその利用方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002077149A (ja) * 2000-08-24 2002-03-15 Nippon Telegr & Teleph Corp <Ntt> 情報利用制御方法、装置及びそのプログラムを記録した記録媒体
JP2002169726A (ja) * 2000-11-30 2002-06-14 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
WO2002073378A2 (en) * 2001-03-12 2002-09-19 Koninklijke Philips Electronics N.V. Receiving device for securely storing a content item, and playback device
WO2002097693A2 (en) * 2001-05-29 2002-12-05 Matsushita Electric Industrial Co., Ltd. Rights management unit

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006236349A (ja) * 2005-02-22 2006-09-07 Microsoft Corp ピアツーピアネットワーク情報
JP2009505307A (ja) * 2005-08-22 2009-02-05 マイクロソフト コーポレーション 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送
JP2008112279A (ja) * 2006-10-30 2008-05-15 Fuji Xerox Co Ltd 情報処理システムおよび情報処理装置および情報処理プログラム

Also Published As

Publication number Publication date
BRPI0400180A (pt) 2004-12-28
US20040158709A1 (en) 2004-08-12
CN1521980B (zh) 2010-07-21
DE602004020005D1 (de) 2009-04-30
CA2456400C (en) 2013-12-24
CA2456400A1 (en) 2004-08-11
MXPA04001292A (es) 2005-08-16
AU2004200468B2 (en) 2010-01-07
AU2004200468A1 (en) 2004-08-26
EP1452941A2 (en) 2004-09-01
RU2344469C2 (ru) 2009-01-20
CN1521980A (zh) 2004-08-18
KR20040073356A (ko) 2004-08-19
ATE426210T1 (de) 2009-04-15
EP1452941A3 (en) 2005-09-14
EP1452941B1 (en) 2009-03-18
KR100984440B1 (ko) 2010-09-29
JP4627624B2 (ja) 2011-02-09
US7577999B2 (en) 2009-08-18
RU2004103871A (ru) 2005-08-20

Similar Documents

Publication Publication Date Title
JP4627624B2 (ja) 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ
JP4418648B2 (ja) デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法
JP4750352B2 (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
JP4847701B2 (ja) 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
JP4489382B2 (ja) デジタル権利管理サービスを提供するシステムおよび方法
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
JP4724360B2 (ja) ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法
AU2004200471B2 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101108

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4627624

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees