JP2004507848A - 文書分配管理並びに標準のレンダリングエンジンを用いる制御方法及び制御装置 - Google Patents

文書分配管理並びに標準のレンダリングエンジンを用いる制御方法及び制御装置 Download PDF

Info

Publication number
JP2004507848A
JP2004507848A JP2002523802A JP2002523802A JP2004507848A JP 2004507848 A JP2004507848 A JP 2004507848A JP 2002523802 A JP2002523802 A JP 2002523802A JP 2002523802 A JP2002523802 A JP 2002523802A JP 2004507848 A JP2004507848 A JP 2004507848A
Authority
JP
Japan
Prior art keywords
document
server
rendering engine
client
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002523802A
Other languages
English (en)
Other versions
JP2004507848A5 (ja
Inventor
ラリー、マイケル、チャールズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Contentguard Holdings Inc
Original Assignee
Contentguard Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Contentguard Holdings Inc filed Critical Contentguard Holdings Inc
Publication of JP2004507848A publication Critical patent/JP2004507848A/ja
Publication of JP2004507848A5 publication Critical patent/JP2004507848A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

標準のレンダリングエンジンを用いる、電子文書(222)の確実な分配と消費のためのシステムと方法である。文書(222)は、自身と関連する1つ以上の使用権を有している。サーバ(220)は、これらの文書の内の少なくとも1つの文書をコンピュータ読み取り可能形態で記憶している。復号化された文書(222)をユーザ(130)が閲覧できるようにレンダリングすることが可能なレンダリングエンジンを含む標準のアプリケーションプログラムをクライアント(230)が有している。クライアント(230)とサーバ(220)は、通信ネットワーク(300)によってカップリングされている。権利管理モジュール(224)は、サーバ(220)上の文書(222)の内の少なくとも1つの文書に対する要求をクライアント(230)から受領して、この文書(222)及びこの文書(222)と関連した権利の集合をクライアントに送付する。レンダリングエンジンに取り付けられるようになっている接続モジュール(236)が、この文書(222)と関連する権利の集合を受領する。レンダリングエンジンに取り付けられるようになっているユーザ(130)インタフェースモジュール(234)が、この文書(222)と関連したユーザ(130)の権利のリストに従ってこの文書(222)に対するユーザのアクセスを制御する。

Description

【0001】
【発明の属する技術分野】
本発明は、文書の分配及び消費に関し、より詳しくは、インターネットのWebブラウザなどの標準のアプリケーションプログラムのレンダリングエンジンで表示された文書のコンテンツにおける様々な権利を制御する方法及び装置並びに前記コンテンツに対するアクセスに関する。
【0002】
【従来の技術】
インターネットは、全てがTCP/IP(送信制御プロトコル/インターネットプロトコル)として知られているプロトコルを標準組にしたものを実行する様々なハードウエア通信リンクで一緒にリンクされたコンピュータの世界的ネットワークである。インターネットの成長は過去数年にわたって爆発的であったが、それを支援したのは、ほとんどが、HTML(ハイパーテキストマークアップ言語)閲覧とHTTP(ハイパーテキスト転送プロトコル)ナビゲーション(「ブラウザ」として知られている)の双方を可能とするソフトウエアツール(「ブラウザ」として知られている)が広範囲にわたって使用されたためである。ブラウザによって、簡単なGUI(図形ユーザインタフェース)を用いて、インターネット上で通信することが可能である。ブラウザは、一般的に、インターネット上のコンテンツにアクセスするために用いられるコンピュータ、すなわち、クライアントコンピュータ上に常駐している。HTTPは、TCP/IPの頂部に存在するコンポーネントであり、HTMLとして、また、最近ではXML(拡張可能マークアップ言語)やXHTML(拡張可能ハイパーテキストマークアップ言語)、すなわちHTMLをXMLに再定式化したものとして知られている標準のページ記述言語を用いて様々な形態の文書に対してユーザがアクセスできるようにするものである。HTML/HTTPを用いたインターネット上のサーバの集合は、「ワールドワイドweb」又は単に「Web」として知られるようになっている。
【0003】
HTML、XHML及び対話式プログラムプロトコルによって、コンテンツのオーサーは、コンテンツをインターネットWebサーバ上にWebページという形態で置くことによって他者がそのコンテンツを利用することを可能とすることができる。サーバに至るネットワーク経路は、URL(ユニフォームリソースロケータ)によって識別され、これで、一般的には、Webブラウザを実行するどのクライアントでも、このURLを用いてWebブラウザにアクセスすることが可能となる。ブラウザを実行するクライアントコンピュータは、インターネットを通じてURL要求をWebに対して周知の仕方で発行することによって、Webサーバ上に記憶されているWebページを表示することを要求することが可能である。
【0004】
Webは、標準のプロトコルと標準のレンダリングエンジン、すなわち、ブラウザのレンダリングエンジンを利用しているため、ユビキタスなものとなっている。Webの主要な応用分野の内の1つは、文書という形態でコンテンツを分配したりすることである。本明細書で用いられる用語としての「文書」とは、これに限られないが、通信連絡、書籍、雑誌、ジャーナル、新聞、他の書類、ソフトウエア、写真及び他の画像、オーディオ及びビデオクリップ並びに他のマルチメディア提示物を含む、分配又は転送の対象となる情報の何らかの単位である。文書は、紙の上に印刷された形態で、記憶媒体上のディジタルデータとして、又は様々な媒体上に他の何らかの仕方で実現され得るものである。
【0005】
しかしながら、ディジタル文書、すなわちコンピュータ読み取り可能形態の文書を、電子手段、特にインターネットによって広範囲に分配したりするのを妨げる最も重要な問題点の内の1つは、これらのディジタル文書を分配したり使用したりする際におけるコンテンツの所有者の知的財産権の保護が現在のところ欠けていることである。この問題を解決しようとする努力は、「知的財産権管理」(“IPRM”)や、「ディジタル式財産権管理」(“DPRM”)や、「知的財産管理」(“IPM”)や、「権利管理」(“RM”)や、「電子著作権管理」(“ECM”)などと呼ばれているが、本明細書では「ディジタル式権利管理」(DRM)と総称される。権利管理モジュールには多くの問題点があるが、それには、認証、認定、会計、支払い及び金融決済、権利仕様、権利検証、権利執行並びに文書保護などがある。
【0006】
印刷文書の世界では、オーサーによって作成された作品は、通常は、発行者に提供され、そこで、その作品をフォーマティングしてそのコピーを数多く印刷する。次に、これらのコピーは、分配者によって書店や他の小売店に分配され、そこで、そのコピーが、エンドユーザによって購入される。コピー作業の品質が悪く、また、印刷物の分配の経費が高いため、ほとんどの場合、印刷文書を不正にコピーすることが抑止されてきたとはいえ、保護されていないのディジタル文書をコピーして、修正して、再分配することは遙かに容易である。したがって、これらを認定無しでコピーすることをさらに困難なものとするためには、ディジタル文書を保護するなんらかの方法が必要である。
【0007】
不運にも、パソコンや、ワークステーションや、ローカルエリアネットワーク(LAN)、イントラネット及びインターネットなどの通信ネットワーク上で接続された他のデバイスなどの現行の汎用計算/通信システム内で電子文書を人々が不正に分配しないように防止すること又はそれを抑止することすら困難であると広く認識されてきた。ハードウエアベースのソリューションによって不正コピーを防止しようとする多くの試みは、不成功であった。「放送」通信技法が増殖し、現在「国家情報インフラストラクチャ」(NII)として知られているものが開発されたことによって等身大の動画などのビデオファイルを含む大容量文書を電子的に分配することがさらに便利となっており、このため、文書の不正分配に対する残りの抑止物がすべて取り除かれるだろう。したがって、DRM技法は、非常に有用なものと成りつつある。
【0008】
文書保護問題を解決するために2つの基本的なスキームの使用が試みられているが、それは、確実コンテナと高信頼性システムである。「確実コンテナ」(簡単にいえば暗号化された文書)によって、ある集合の認定条件が満たされて、ある著作権用語が容認されるまでは、文書コンテンツを暗号化された状態まま維持する方法が提供される(例えば、使用料の支払い)。これらの様々な条件と用語が文書提供者によって検証されたら、この文書は明瞭な形式でユーザに対して受け渡される。IBMのCryptolopesやInterTrustのDigiboxesなどの市販のプロダクツは、この範疇に入る。明らかに、確実コンテナ方式は、不確実なチャネルによって送付する際の文書の保護に対するソリューションとなるが、合法的なユーザが、明瞭な文書を獲得して、次に、それをコンテンツの所有者の知的財産に違反して再分配することを防止するメカニズムとはならない。
【0009】
暗号メカニズムは、文書を暗号化(すなわち「暗号に変換する」)して、次に、公式に分配して記憶し、最終的には、認定されたユーザによって私的に解読されるようにする目的で一般的に用いられている。これは、文書分配者から意図されたユーザに公式のネットワークを介して文書を送付する際、及び、文書を不確実な媒体上に記憶させる際における基本的な保護形態となる。
【0010】
「高信頼性システム」方式では、システム全体が、文書が不正に使用されたり分配されたりするのを防止する責任を負う。高信頼性システムを構築するには、通常、確実プロセッサ、確実ストレージ及び確実レンダリングデバイスなどの新しいハードウエアを導入する必要がある。これにはまた、高信頼性システム上で実行される全てのソフトウエアアプリケーションを証明して信頼することを必要とする。改竄防止式高信頼性システムを構築することはそれでも既存の技法に対する現実的な挑戦であるが、現在の市場のトレンドは、Webにアクセスするためにブラウザを用いるPCやワークステーションなどのオープンで非信頼性のシステムは、著作権保護された文書にアクセスするために用いられる主要なシステムとなることを示唆している。この意味で、人気のあるオペレーティングシステム(例えば、Windows(登録商標)、LinuxTM、UNIX(登録商標)とブラウザなどのレンダーリングアプリケーションを装備したPCやワークステーションなどの既存の計算環境は、高信頼性システムではなく、したがって、そのアーキテクチャをかなり変更しない限り、高信頼性システムとすることは不可能である。もちろん、アーキテクチャを変更することは、Webの主要目的、すなわちフレキシビリティとコンパティビリティを無効化することになる。
【0011】
その開示をここに参照して組み込む特許文献1には、ディジタル文書の分配を制御するシステムが開示されている。レンダリングデバイスはその各々が、自身と関連した収納場所を有している。所定の集合の使用取引ステップによって、文書と関連した使用権を実行する収納場所によって用いられるプロトコルが定義される。しかしながら、収納場所を用いると、インターネットなどの分配ネットワークにシステムを応用することが、これらの収納場所が物理的に確実であり、また、信頼できるように動作する(これには、文書と関連した使用権を執行する所有権保護されたレンダリングエンジンの使用を必要としかねない)ものと仮定しない限り困難となる。
【0012】
したがって、Web上での文書の分配を制御するための2つの基本的な方式が取られてきた。第1の方式は、加入ベースサービスを用いることであり、この場合、ユーザが加入料金を支払った後でコンテンツに対してアクセスが許可されるだけである。しかしながら、一旦加入料金を支払って文書がブラウザによってレンダリングされると、ユーザはその文書をコピーしたり、印刷したり、修正したりすることが可能である、すなわち、文書に対する発行者のあらゆる制御が失われる。
【0013】
第2の方式は、所有権保護されたフォーマットを利用することであり、この場合、文書は、発行者の権利を執行する義務がある選択レンダリングエンジンによってレンダリングすることができるだけである。もちろん、この方式は、1つの所有権保護されたフォーマットを使用する必要があり、そのため、ポピュラーな複数のフォーマットを組み合わせる能力とそれと関連したコンテンツの豊富さを失うことになる。さらに、この方式では、ユーザが以前には知られていなかったレンダリングアプリケーションを使用することが要求され、また、レンダリングされる各フォーマット毎にレンダリングアプリケーションを確実な仕方で開発する必要がある。さらに、文書は、非標準ツールを用いて発生又は変換しなければならない。
【0014】
さらに、Webブラウザなどの標準のレンダリングエンジンに機能性を追加することを可能とする様々な周知のメカニズムがある。例えば、ActiveXコントロールを、Webブラウザによって自動的にダウンロードして実行することが可能である。ActiveXは、アプリケーションがどのように情報を共有すべきであるかというルールの集合であり、また、ActiveXコントロールは、C、C++、Visual Basic及びJava(登録商標)を含む様々なプログラム言語で開発することが可能である。
【0015】
ActiveXコントロールは、Java(登録商標)のアプレットに類似している。しかしながら、Java(登録商標)アプレットと異なって、ActiveXコントロールは、Windows(登録商標)オペレーティングシステムに対して完全にアクセスしている。MicrosoftTMは、ブラウザが、ActiveXコントロールをダウンロードして全てのプラットフォーム上で実行される以前にそれを識別して認証することが可能であるように登録システムを開発したが、ActiveXコントロールは、現在のところWindows(登録商標)環境に限られている。
【0016】
VBSrciptと呼ばれるスクリプト言語によって、Webオーサーは、HTML文書中に対話式エレメントを埋め込んで、ActiveXコントロールと他の機能のダウンロードとインストールを開始することが可能となる。現在のところ、MicrosoftのWebブラウザであるインターネットExplorerTMは、java、Java(登録商標)Script及びActiveXをサポートしており、一方、NetscapeのNavigatorTMブラウザは、Java(登録商標)とJava(登録商標)Scriptしかサポートしていないが、そのプラグインは、VBScriptとActiveXのサポートを可能としている。
【0017】
VYOU.COMは、Web上で分配される文書中の知的財産を保護するシステムを開発している。このシステムは、ユーザのWebブラウザに対するソフトウエアプラグインを含んでいる。このプラグインは、文書を表示して送信する際に用いられる所有権保護されたフォーマット用のレンダリングエンジンを含んでいる。したがって、文書は、この所有権保護されたフォーマットに再フォーマティングする必要があり、また、適切な最終的閲覧フォーマット用のプラグインレンダリングエンジンを、標準のブラウザレンダリングエンジンの替わりに用いる。この装置では、各フォーマット毎にレンダリングエンジンを開発しなければならない。したがって、このシステムは、実現が困難であり、オープンアーキテクチャとしてのWebの利点を失うものである。
【0018】
Webの増殖と文書分配におけるその有用性によって、DRM機能をWebブラウザと他の標準のレンダリングエンジンに対して、それらのエンジンを再書き込みする必要なく、応用することが望ましい。しかしながら、従来のDRM技法は、Webブラウザと他の標準のレンダリングエンジンで使用されるように適応させることは容易ではないが、その理由は、これらが、Webのオープンアーキテクチャとは矛盾する所有権保護されたフォーマットとレンダリングエンジンを必要とするからである。Webブラウザなどのアプリケーションプログラムをそのレンダリングエンジンと無関係に制御することが不可能であるため、DRAMの機能を分配ネットワーク上で応用することは困難であった。
【0019】
【特許文献1】
米国特許第5,715,403号明細書
【0020】
【発明が解決しようとする課題】
本発明の目的は、ディジタル文書の分配を容易にすることである。
【0021】
本発明の別の目的は、ディジタル文書と関連する権利を制御することである。
【0022】
本発明のさらに別の目的は、標準のレンダリングエンジンでレンダリングされた文書にDRMの特徴を追加することである。
【0023】
本発明のさらに別の目的は、所有権保護されたフォーマットや複数の所有権保護されたレンダリングエンジンを必要とすることなく分配ネットワーク上のオープンシステムにDRM技術を応用することである。
【0024】
本発明のさらに別の目的は、DRM技術を応用する場合に標準のレンダリングエンジンを修正する必要を最小化することである。
【0025】
本発明のさらに別の目的は、ディジタル文書の発行と分配に対するオーサー、分配者及び他者への補償を容易化することである。
【0026】
本発明のさらに別の目的は、標準のアプリケーションプログラムをその関連のレンダリングエンジンとは無関係に制御することである。
【0027】
本発明のさらに別の目的は、コンテンツの所有者に対して、コンテンツを適切なフォーマットに変換する必要なく、自身のコンテンツを、業界標準のツールとフォーマットを用いて作成して分配することを可能とすることである。
【0028】
【課題を解決するための手段】
これらの目的を達成するために、本発明の第1の態様は、デジタル文書に関連する1つ以上の権利(例えば、使用権)を有する該ディジタル文書を分配するシステムである。本システムは、コンピュータ読み取り可能形態で少なくとも1つの前記デジタル文書を記憶しているサーバと、非暗号化文書を閲覧目的でレンダリングすることが可能なレンダリングエンジンを含む標準のアプリケーションプログラムを有するクライアントと、前記クライアントと前記サーバにカップリングされた通信ネットワークと、前記クライアントから前記デジタル文書の内の少なくとも1つの前記デジタル文書への要求を受領して、前記少なくとも1つの前記デジタル文書と前記少なくとも1つの前記デジタル文書を関連する権利の集合とを前記クライアントに送付する権利管理モジュールと、前記レンダリングエンジンに取り付けられて、前記少なくとも1つの前記デジタル文書と関連する権利の集合(リスト)を受領するように適応された接続モジュールと、前記レンダリングエンジンに取り付けられて、前記少なくとも1つの前記デジタル文書と関連する前記権利の集合に従って前記少なくとも1つの文書に対する前記クライアントのアクセスを制御するように適応されたユーザインタフェースモジュールと、を備える。
【0029】
【発明の実施の形態】
本発明を、好ましい実施形態と次の添付図面を参照して以下に説明する。本発明は、様々な形態で実現することが可能であり、その1部は開示された実施形態のそれとは全く異なっていることが明らかであろう。その結果、本明細書に開示する特定の構造的及び機能的詳細は、単に表示目的であり、したがって、本発明の範囲を制限するものではない。
【0030】
図1は、上記のように通信連絡、書籍、雑誌、ジャーナル、新聞、他の書類、ソフトウエア、オーディオ及びビデオクリップ、他のファイル並びにそれらの類似物を含む文書の電子分配用のシステムの従来モデルのブロック図である。
【0031】
オーサー110は、オリジナルのコンテンツ112を作成して、それを分配者120に送出して分配する。元来、オーサー110は、コンテンツの作成者である。しかしながら、本明細書で用いられる「オーサー」という用語は、作成者であったり、所有者であったり、編集者であったり、コンテンツを制御する他のエンティティもしくはこれらのエンティティの内の一人の代理人(例えば、発行者)などであったりする。また、オーサー110は、文書を、他者を分配者120として必要とすることなく直接的に分配する、したがって、オーサーと分配者が同一のエンティティであったりすることがある。しかしながら、図1に示すように機能を分割するとより効率的であるが、それは、こうすることによって、オーサー110は、分配という調整機能ではなくコンテンツの作成に集中することが可能となるからである。そのうえ、このように分割することによって、分配者120は多くのオーサー110と関連することが可能となってスケールメリット(economies of scale)を享受しやすくなる。本明細書で用いられる「文書」という用語は、一般的に、なんらかの暗号、フォーマティング又はその類似物を含むテキスト、オーディオ及び他のデータなどの何らかのタイプのコンテンツのことである。しかしながら、これらの用語は互いにオーバーラップしており、そのため、本明細書では互いに交換可能なものとして用いられている。分配者120は、要求があり次第、文書をユーザ130に分配する。一般的な電子分配モデルでは、コンテンツは、暗号化された形態の文書として分配される。分配者120は、コンテンツをランダム鍵で暗号化し、次に、このランダム鍵をユーザ130に対応する公開鍵で暗号化する。したがって、この暗号化された文書は、特定のユーザ130に対してだけカスタマイズされる。これで、ユーザ130は、自分の私用鍵(該ユーザ130に対応する公開鍵)を用いて、ランダム鍵を復号化してそれを用いて文書を復号化して閲覧することが可能となる。
【0032】
文書に対する支払いは、ユーザ130からの要求や特定の文書を閲覧することを希望する他のユーザからの要求を収集する情報交換所150介してユーザ130から分配者120に回される。情報交換所150はまた、デビット取引や、クレジットカード取引や、他の周知の電子支払いスキームなどの支払い情報を収集して、その収集された支払い金を支払い金バッチとして分配者120に送出する。もちろん、情報交換所150は、支払い金の分け前を上記のサービスに対する料金として保持することがある。分配者120は、分配サービスに対する情報交換所150からのバッチ支払いの1部分を保持して、支払い(例えば、所有権使用料)をオーサー110に送出することがある。分配者120は、1つの文書に対する束を成すユーザ要求が貯まるまで待ってから、その文書を分配する。このような場合、暗号化された1つの文書を発生して、これを、要求側のユーザ130のだれにでも復号化され得るようにすることが可能である。
【0033】
ユーザ130が文書を要求(使用)する度に、会計メッセージが監査サーバ140に送られ、このサーバ(140)が、ユーザ130による各要求が分配者120から送られた文書と適合することを保証するようになっている。会計情報が、分配者120から直接監査サーバ140に受領される。何らかの矛盾があればそれはレポートによって情報交換所150に送信され、これによって、交換所150は、このように分配者120に為された支払いバッチを調整することができる。この会計スキームは、電子文書を分配する際に詐欺が行われる可能性を減少させ、また、持続時間や他の使用状況によっては課金が変動する結果となるあらゆる時間依存使用許可を取り扱うために存在する。図1に示す電子文書分配のモデルは、一般的に公知であり、また、本明細書に開示する電子文書分配システムに応用することが可能である。
【0034】
図2は、本発明の好ましい実施形態による文書分配システムの略図である。上に注記したように、本発明は、情報交換所や監査サーバの使用などの、料金の会計と支払いを執行する周知のモデルと関連させて用いられることが可能である。さらに、本発明は、様々な商取引モデルと関連させて用いられることが可能である。したがって、分配を監査し、支払いを執行し、文書を認定する装置は、本明細書では詳述せず、また、好ましい実施形態の検討内容からは、それを簡略化するため、省略する。
【0035】
図2に示すように、ディジタル文書配分システム200は、上記の分配者120に対応する分配者サーバ220と、上記のユーザ130に対応するクライアントコンピュータ230と、を備えている。サーバ220とクライアント230は、所望の機能を遂行するようにプログラムされた汎用コンピュータであったりする。例えば、サーバ220は、Windows(登録商標) NTTMオペレーティングシステムを実行し、また、ApacheTMなどのHTTPサーバソフトウエアや別のHTTPサーバを含んでいる標準のサーバ又はワークステーションであったりする。クライアント230は、Windows(登録商標)オペレーティングシステムを実行するパソコンであったりする。本好ましい実施形態では、サーバ220とクライアント230は、各々が、インターネットや、より具体的には、Webなどの通信ネットワークにカップリングされる。したがって、クライアント230は、レンダリングエンジンを有する標準のアプリケーションプログラムとしてブラウザ232を含んでいる。ブラウザ232は、Microsoft Internet ExplorerTMやNetscape NavigatorTMなどのいずれかのHTTP対応ブラウザであったりする。本明細書で用いられる「標準のアプリケーションプログラム」という句は、文書作成、閲覧及び編集などのタスクを遂行する用に設計され、また、レンダリングエンジンを有するなんらかのアプリケーションプログラムのことである。標準のアプリケーションプログラムの例には、ワードプロセッサ、Webブラウザ、エディタ、ビューアー、スプレッドシート、プログラム、データベースプログラム及びその類似物などがある。
【0036】
サーバ220は、分配する目的で、複数の文書222を、Webページという形態で記憶している。文書222は、暗号化された形態で記憶することが可能である。本明細書で用いられる「暗号化された」という用語は、コンテンツに対するアクセス可能性を、非対称性又は対称性のアルゴリズムや、スクランブル用アルゴリズムやその類似物を用いたりして、部分的又は完全に禁止するためのなんらかのメカニズムのことである。サーバ220はまた、以下にさらに詳述するように、ソフトウエアという形態で権利管理モジュール234を含み、これで、文書222、ユーザ及び/又は支払金額の内の特定のものと関連する権利を記憶して管理するようにしている。
【0037】
クライアント230はまた、各々がソフトウエアという形態で与えられ、また、各々がブラウザ232を修正する必要なくブラウザ232に取り付けられるようになっている、ユーザインタフェース(UI)モジュール234と接続モジュール236を有している。例えば、UIモジュール234と接続モジュール236は、プラグインやActiveXコントロールなどの形態で、又は、ブラウザ232のコードを修正する必要なくブラウザ232のレンダリングエンジンに対する取り付けを可能とするなんらかの形態であったりする。このような取り付けは、下記に、より詳細に記される。
【0038】
権利管理モジュール224は、どの権利(使用権等)が各文書222と関連しているかを識別するサーバ側のコンポーネントである。この権利はまた、文書222に対するアクセスを要求するユーザのアイデンティティ及び/又は情報交換所又はその類似物を介してユーザが執行したなんらかの支払いに基づいて変化し得る。例えば、公知であるように、ユーザは、ある1つの料金を支払って文書222を閲覧するか又はより高い料金を支払って同じ文書222を閲覧して印刷するかというオプションを有し得る。権利管理モジュール224はまた、以下に述べるように、適切な権利リスト(権利の集合)を文書と共に、通信ネットワーク300を介して、クライアント230の接続モジュール236に送付するように動作する。
【0039】
接続モジュール236は、UIモジュール234がブラウザ232に取り付けられていることを検証することによってクライアント230の環境のインテグリティ(integrity)を検証し、クライアント230、すなわちコンテンツを要求している人物のユーザを識別し、権利管理モジュール224から送られた文書及び適切な権利リストを検索し、また、適切な条件下で、暗号化されている文書を復号化して検索するようなクライアント側のソフトウエアコンポーネントである。UIモジュール234は、ユーザからの要求を監視して、文書222のコンテンツにアクセスし、また、その要求を接続モジュール236によって検索された権利リストに基づいて許可もしくは否認するクライアント側のコンポーネントである。さらに、UIモジュール234は、クライアント230のブラウザ232とオペレーティングシステムの機能の内の指定された機能を、以下に説明するような仕方で、すなわち、例えば、オペレーティングシステムAPIとインタフェースして、コマンドをインターセプトして再出力することによって、権利リストに基づいてできなくすることが可能である。接続モジュール236は、クライアント230の環境下で実行される業界の標準のレンダリングエンジンが、UIモジュール234をバイパスするような仕方で保護コンテンツに対してアクセスすることをユーザに対して可能としかねないような仕方で改竄又は別様に機密漏洩されていないことを検証する。
【0040】
本発明は、標準のクライアントソフトウエア、サーバソフトウエア及びレンダリングエンジンを修正したり、除去したり、バイパスしたりすることなく、Webなどの周知のクライアント/サーバネットワーキングアーキテクチャと接続して実現される。権利管理モジュール224は、既存のサーバソフトウエア226と共にサーバ220にインストールされる。上に注記したように、権利管理モジュール224は、どの権利がサーバ220上に存在する又はサーバ222上に後で記憶される文書222と関連しているかを識別する。例えば、権利管理モジュール224は、各文書222と関連した様々な権利と、ユーザのアイデンティティ及びユーザによる支払いなどの他の変数と、を含むプログラム可能データベースや、ルックアップテーブルやその類似物を公知の仕方で有することが可能である。権利管理モジュール224はさらに、サーバ220のオペレーティングシステムとインタフェースし、これによって、サーバソフトウエア226に対して、接続モジュール236とUIモジュール234を有するクライアント230からの接続にだけ反応させる。特に、権利管理モジュール234が一旦インストールされると、図3に示す手順が遂行される。ステップAで、新しいDRMの開始Webページ又は他の確実インターフェース開始Webページが作成されるが、これはUIモジュール234と既存のサーバ開始Webページを参照するものである。ステップBでは、サーバ220上のWebサイトの様々なWebページを、ランダムラベルを有するディレクトリ又はなんらかの未知のディレクトリ中に置くことが可能である。ステップCでは、権利管理モジュール224が、このディレクトリに対するポインタを含むようにプログラムされ、ステップDでは、権利管理モジュール224は、このディレクトリのURLを暗号化する。ステップEでは、監視DRM WebページがUIモジュール234を参照するように修正されるが、このUIモジュール234は、接続モジュール236に対して、暗号化されたURLを復号化して、Webサイトのオリジナルの開始ページと残余に対するアクセスを可能とするように指示することが可能である。クライアント230がUIモジュール234と接続モジュール236を有しない場合、URLは復号化することが不可能であり、したがって、サーバ220上のWebサイトもアクセス不可能である。
【0041】
代替例として、接続モジュール236が署名を発生し、この署名を、サーバ220へのなんらかのURL要求によって、サーバ220に対して送る。サーバ220上のWebサイトに対するアクセスは、この署名が存在し、しかもそれが有効である場合にしか許可されない。この代替例では、権利管理モジュール224は、署名を確認するコードを含むことがある。
【0042】
クライアントコンピュータ230のユーザが、権利管理モジュール224を有するサーバ220に対するアクセスを試みると、権利管理モジュール224は、UIモジュール234が上記のようにクライアント230上にインストールされているかどか検証する。インストールされていなければ、DRM開始Webページ中の命令が、javaアプレットやActiveXコントロールやその類似物という形態で、ブラウザ232に対して、UIモジュール234をダウンロードしてインストールするように命令する。ダウンロードは、サーバ220又は通信ネットワーク300にカップリングされている別のサーバから遂行することが可能である。このようなダウンロードとインストールは、周知の仕方で、従来のメカニズムを用いて遂行することが可能であり、また、インストールを認定して、インストールファイルの記憶場所などの他の必要な情報を入力するようにユーザに対して促すことが可能である。接続モジュール236は、UIモジュール234に埋め込んで、同時に又は別々のプロセスでダウンロードとインストールをすることが可能である。もちろん、UIモジュール234がサーバ230上にインストールされていることが検出されたら、インストールステップはスキップすることが可能である。UIモジュール234がクライアント230上にインストールされていず、また、ユーザがこのようなインストールを認定しなければ、サーバ222上の文書に対するアクセスは禁止されるか、又は、自由に分配されるものと指定された文書に対してだけアクセスが許可される。
【0043】
上に注記したように、UIモジュール234と接続モジュール236は、ブラウザ232のコードを修正する必要なくブラウザ232に取り付けられ得る形態で存在する。モジュールに関連して本明細書で用いられる「取り付けられた」という用語は、ブラウザ232のコードを修正することなくブラウザと組み合わせること又はカップリングすることが可能なソフトウエアモジュールのことである。例えば、UIモジュール234と接続モジュール236は、Netscape NavigatorTMの場合はプラグインという形態で存在し、Internet ExplorerTMの場合にはActiveX Controlsという形態で存在する。このようなコンポーネントの開発とインストールのためのメカニズムは、公知である。
【0044】
サーバ220上に記憶されている保護されたコンテンツにアクセスするための手順を、図4に示す。ステップAでは、周知の仕方で、DRM開始WebページがURLによってアクセスされる。ステップBでは、DRM開始Webページは、UIモジュール234を、オリジナルの開始ページ又は上記の方法の内の1つを用いてDRM開始Webページによって参照されるページに向ける。ステップCでは、UIモジュール234は、周知の技法を用いて、ブラウザ232のレンダリングエンジンの別のインスタンスを作成し、オリジナルの開始Webページをロードし、オペレーティングシステムに対して、ブラウザウィンドウにこの新しいインスタンスを表示するように指示する。この新しいインスタンスは、UIモジュール234によって出力され、これによって、ステップDで接続モジュール236によってサーバ220からコンテンツを検索する。言い換えれば、本好ましい実施形態では、UIモジュール234は、ブラウザ232からのコマンドをインターセプトし、それを接続モジュール236によって再出力する。UIモジュール234は、新しいインスタンスに対して、接続モジュール236を介して確実な非同期プロトコルを利用するように指示することが可能である。したがって、UI保護が確認され、これで、ステップEで全てのユーザインタフェースイベントをインターセプトして制御することが可能となる。例えば、ユーザがブラウザ232の標準のユーザインタフェースによって「印刷」コマンド又は「コピー」コマンドを始動させると、UIモジュール234は、この要求をインターセプトして、接続モジュール236が受領した権利の集合が要求された機能の実行を許可した場合にだけ反応させる。
【0045】
具体的に言うと、接続モジュール236は、ブラウザ232のレンダリングエンジンから要求を受領すると、レンダリングエンジンがUIモジュール234によって保護されている、すなわちUIモジュール234が取り付けられていること、また、レンダリングエンジンが改竄又は別様に機密漏洩されていないことを確認する。されていない場合、接続モジュール236は、サーバ220の権利管理モジュール224に対する接続を許可して、サーバ220上のオリジナルの開始Webページ及びWebページに対するユーザの権利の集合を検索する許可を交渉する。次に、権利管理モジュール224は、サーバ220のサーバソフトウエア226とクライアント230の接続モジュール236間の接続を始動する。この接続は、HTTPや、HTTPSや、他のどのような標準のもしくは所有権保護された接続プロトコルを用いても確立することが可能である。次に、要求された文書222が検索されて接続モジュール236に送付され、接続モジュール236は、文書222を、サーバ220上で暗号化されていれば、復号化して、その文書を復号化された形態でブラウザ232のレンダリングエンジンの新しいインスタンスに対してこの文書と関連した権利の集合と共に送付する。再度、この権利の集合のコンテンツを、文書、ユーザのアイデンティティ、ユーザによる支払金又は他の何らかの適切なパラメータに基づいて決定してもよい。次に、接続モジュール236は、この権利の集合をUIモジュール234に送信し、このUIモジュール234は、ユーザにとって利用可能な機能を、この権利の集合に基づいて、ブラウザ236のレンダリングエンジンの新しいインスタンスを上記のように制御することによって制限する。
【0046】
これで、文書のコンテンツを、他のどのWebページでもそうであるように、ブラウザ232のウインドウ内で閲覧可能となる。しかしながら、ブラウザ232は、ブラウザ232はUIモジュール234によって「ラッピングされている」ため、文書のWebページに直接にはアクセスできない。UIモジュール234は、ブラウザ232が、文書の権利集合の範囲外にある禁止されている機能のどれをも実行することを防止する。
【0047】
本発明は、ブラウザや、ワードプロセッサや、他のどのようなアプリケーションもしくは表示プログラムなどのアプリケーションプログラムの標準のレンダリングエンジンを利用する。本発明は、これを、このようなアプリケーションとインタフェースして、このアプリケーションと文書間に存在して、文書に対するアクセスを制御することによって達成する。したがって、本発明は、アプリケーションレンダリングエンジンを用いているため、各文書フォーマット毎に別の所有権保護されたレンダリングエンジンを必要としない。さらに、アプリケーションによってサポートされたどのデータフォーマットでも修正することなく本発明によって想定される。
【0048】
本発明は、インターネットや、ローカルエリアネットワーク(LAN)や、広域ネットワーク(WAN)や、直接コンピュータ接続やその類似手段などの任意のタイプの通信ネットワーク上で、任意のタイプの通信用のハードウエア及びプロトコルを用いることによって実現することが可能である。様々なクライアントやサーバに対して、どのタイプのハードウエア又はハードウエアの組み合わせを用いることが可能である。したがって、本明細書で用いる「クライアント」及び「サーバ」という用語は、パソコンや、携帯式コンピュータや、ダム端末や、小型軽量クライアントや、手持ち式デバイスや、無線電話や、このようなデバイスの任意の組み合わせなどのどのようなタイプの計算デバイスやデータ端末のことでもあり得る。様々なクライアント及びサーバが、1つのロケーションにおける1つのコンピュータであったり、1つ又は複数のロケーションにおける複数のコンピュータであったりする。例えば、サーバは、スケーラビリティを容易化するために、様々なロケーションにある共通ロケーションの施設に配置された複数の冗長コンピュータから成ることがある。クライアントとサーバの数は任意である。クライアントは、物理的には、同じハードウエア上にサーバとして位置付けすることが可能である。
【0049】
適切なサーバソフトウエアやクライアントソフトウエアであればどれでも使用可能であり、また、どの通信プロダクツでも使用可能である。通信は、電線や、光ファイバケーブルや、他のケーブルによって、又は、無線周波数や、赤外線や、他の技法を用いて無線方式で可能である。様々な情報を任意の形態で記憶することが可能であり、したがって、本明細書で用いられる「データベース」という用語は、データベースや、ルックアップファイルや、その類似物などのいかなる情報の集合体のことでもあり得る。文書は、どのタイプのものでも良く、また、テキストや、オーディオ情報や、ビデオ情報や、複数のタイプのコンテンツの組み合わせなど、どのようなタイプのコンテンツでも包含し得る。上記の本発明の内でソフトウエアコンポーネントとして説明された部分は、ハードウエアとして実現可能である。そのうえ、ある機能ブロックを本明細書では互いに別々の独立したものとして説明したが、これらの機能ブロックは、一本化して、1つの汎用コンピュータ上で実行させたり、さらに、サブ機能に分割しても良いことが技術上周知である。上記の権利の集合は、文書の使用を統括制御する1つ以上の権利又はルールであったり、任意の適切な形態であったり、また、文書タイプや、ユーザのアイデンティティや、ユーザによる支払い金や、その類似物などの様々なパラメータに基づいていたりする。上記の様々なソフトウエアモジュールは、クライアント又はサーバ上に位置付けすることが可能である。
【0050】
本発明の好ましい実施形態を詳細に説明したが、本発明の他の形態や、代替例や、修正例や、改版例や、変更例も等しく動作可能であり、また、当業者には明瞭であることを認識すべきである。本開示は、本発明を何らかの特定の実施形態に制限することを意図するものではなく、このような形態や、修正例や、改版例や、変更例などの全てを包含することを意図するものである。したがって、本発明の真の範囲は、添付のクレームと法的な等価物によって定義されるものである。
【図面の簡単な説明】
【図1】
DRM技術を利用した従来の文書分配システムのブロック図である。
【図2】
好ましい実施形態によるDRMシステムの略図である。
【図3】
好ましい実施形態による、サーバに対して、保護されたクライアントにだけ応答させるようにする手順のフローチャートである。
【図4】
好ましい実施形態による、保護されたコンテンツにアクセスする手順のフローチャートである。
【符号の説明】
220 分配サーバ
226 サーバソフトウエア
224 DRMモジュール
230 クライアントコンピュータ
234 UIモジュール
232 ブラウザ
236 接続モジュール

Claims (20)

  1. デジタル文書に関連した使用権を有する該ディジタル文書を分配するシステムにおいて、前記システムが、
    少なくとも1つの文書をコンピュータ読み取り可能形態で記憶しているサーバと、
    復号化された文書を閲覧目的でレンダリングすることが可能なレンダリングエンジンを含む標準のアプリケーションプログラムを有するクライアントと、
    前記クライアント及び前記サーバとカップリングされた通信ネットワークと、
    前記文書の内の少なくとも1つの文書に対する要求を前記クライアントから受領すると共に、前記少なくとも1つの文書と、前記少なくとも1つの文書と関連する権利の集合と、を前記クライアントに送付する権利管理モジュールと、
    前記少なくとも1つの文書と関連する前記権利の集合を受領する目的で前記レンダリングエンジンに取り付けられるようになっている接続モジュールと、
    前記少なくとも1つの文書と関連する前記権利の前記集合に従って、前記少なくとも1つの文書に対する前記クライアントのアクセスを制御する目的で前記レンダリングエンジンに取り付けられるようになっているユーザインタフェースモジュールと、
    を備えるシステム。
  2. 前記接続モジュールが、前記ユーザインタフェースモジュールが前記レンダリングエンジンに取り付けられているかどうかを検出し、前記ユーザインタフェースモジュールが前記レンダリングドライブに取り付けられていた場合に、前記少なくとも1つの文書を前記レンダリングエンジンに提供するように動作する、請求項1に記載のシステム。
  3. 前記接続モジュールが、前記少なくとも1つの文書を復号化するように動作する、請求項2に記載のシステム。
  4. 前記標準のアプリケーションプログラムがWebブラウザであり、また、前記サーバがHTTPサーバを含む、請求項2に記載のシステム。
  5. 前記接続モジュールと前記ユーザインタフェースモジュールが、ActiveXコントロールとプラグイン技術の内の少なくとも一方を用いて前記Webブラウザのレンダリングエンジンに取り付けられる、請求項4に記載のシステム。
  6. 前記権利管理モジュールが、前記サーバ上に記憶されている開始Webページをポインティングする手段と前記ポインティング手段を暗号化する手段とを備え、前記接続モジュールが前記ポインティング手段を復号化する手段を備え、前記システムが、前記接続モジュールと前記ポインティング手段を参照する確実開始Webページを発生する手段をさらに備える、請求項4に記載のシステム。
  7. 前記接続モジュールが、署名を発生する手段を備え、前記権利管理モジュールが、前記署名を確認する手段を備え、前記サーバに対する要求が、前記署名が存在して有効な場合にだけ認められる、請求項4に記載のシステム。
  8. デジタル文書に関連した1つ以上の使用権を有する該ディジタル文書を分配する方法において、前記方法が、
    少なくとも1つの文書をコンピュータ読み取り可能形態でサーバ上に記憶するステップと、
    復号化された文書をレンダリングすることが可能なレンダリングエンジンを含む標準のアプリケーションプログラムを有するクライアントで前記サーバにアクセスするステップと、
    前記クライアントから前記文書の内の少なくとも1つの文書に対する要求を受領するステップと、
    前記少なくとも1つの文書と、前記少なくとも1つの文書と関連する権利の集合と、を前記クライアントに送付するステップと、
    前記少なくとも1つの文書と関連する前記権利の集合を前記レンダリングエンジンに取り付けられた接続モジュールで受領するステップと、
    前記少なくとも1つの文書と関連する前記権利の前記集合に従って、前記少なくとも1つの文書に対する前記クライアントのアクセスを、前記レンダリングエンジンに取り付けられたユーザインタフェースモジュールによって制御するステップと、
    を含む方法。
  9. 前記少なくとも1つの文書を復号化するステップをさらに含む、請求項8に記載の方法。
  10. 前記ユーザインタフェースモジュールが前記レンダリングエンジンに取り付けられているかどうかを検出し、これによって、前記ユーザインタフェースモジュールが前記レンダリングドライブに取り付けられていた場合に、前記少なくとも1つの文書を前記レンダリングエンジンに提供するステップをさらに含む、請求項8に記載の方法。
  11. 前記検出ステップが、前記レンダリングエンジンが機密漏洩しているかどうか判断するステップをさらに含む、請求項10に記載の方法。
  12. 前記標準のアプリケーションプログラムがWebブラウザであり、また、前記サーバがHTTPサーバソフトウエアを含む、請求項10に記載の方法。
  13. 前記サーバ上に記憶されている開始Webページに対するポインタを前記サーバ上に提供するステップと、
    前記ポインタを暗号化するステップと、
    前記ポインタを参照する前記サーバ上の確実開始Webページを生成するステップと、
    前記確実開始Webページを前記Webブラウザによってアクセスするステップと、
    前記ポインタを前記クライアント上で復号化して、前記サーバ上の前記開始Webページに対して前記Webブラウザにアクセスさせるステップを、
    さらに含む、請求項12に記載の方法。
  14. 前記クライアントによる署名を発生するステップと、
    前記署名を前記サーバに対して前記サーバに対する要求と共に送信するステップと、
    権利サーバによって前記署名を確認するステップと、
    前記署名が存在して有効な場合にだけ、前記要求を認めるステップと、
    をさらに含む、請求項12に記載の方法。
  15. 文書を記憶しているサーバと、前記文書にアクセスする開始ページと、レンダリングエンジンを有するアプリケーションプログラムを実行するクライアントと、を含むコンピュータアーキテクチャにおいて、文書を分配する方法であり、前記方法が、
    前記サーバ上に権利管理モジュールをインストールするステップと、
    ユーザインタフェースモジュールと接続モジュールとを前記レンダリングエンジンに取り付けるステップと、
    前記サーバ上で確実開始ページを作成するステップと、
    前記文書をディレクトリ内に置くステップと、
    前記権利管理モジュールを、前記ディレクトリに対するポインタを含むようにプログラムするステップと、
    前記ディレクトリに対するアドレスを暗号化するステップと、
    前記確実インターフェースディスプレイを、前記ユーザインタフェースモジュールと前記開始ページとを参照するように、修正するステップと、
    前記ディレクトリに対するアドレスを前記接続モジュールで復号化して、前記サーバ上の前記開始ページと前記文書に対するアクセスを許可するステップと、
    を含む方法。
  16. 前記サーバがHTTPサーバソフトウエアを含み、前記アプリケーションプログラムがWebブラウザであり、前記確実インタフェースディスプレイが確実開始Webページであり、前記ディレクトリに対する前記アドレスがURLという形態を持つ、請求項15に記載の方法。
  17. 前記開始ページに対してURLを発行することによって前記確実開始Webページにアクセスするステップと、
    前記ユーザインタフェースモジュールを、前記確実開始Webページ中の開始ページを参照することによって、前記開始ページに向けるステップと、
    前記レンダリングエンジンのインスタンスを作成するステップと、
    前記開始ページを前記レンダリングエンジンの前記インスタンス中にロードして、前記クライアントの前記開始ページを表示するステップと、
    前記レンダリングエンジンの前記インスタンスを、前記ユーザインタフェースモジュールの制御下で出力して、前記サーバから前記文書の内の少なくとも1つの文書を検索するステップと、
    さらに含む、請求項16に記載の方法。
  18. 前記インスタンス出力ステップが、前記Webブラウザからのコマンドを前記ユーザインタフェースモジュールでインターセプトして、前記コマンドを前記サーバ上の前記接続モジュールによって再出力するステップを含む、請求項16に記載の方法。
  19. 前記再出力ステップが、前記インスタンスに対して、前記接続モジュールによって確実非同期プロトコルを利用するように指示するステップを含む、請求項16に記載の方法。
  20. 前記接続モジュールによって、前記ユーザインタフェースモジュールが前記レンダリングエンジンに取り付けられていることを確認し、前記確認ステップが肯定的である場合にだけ、前記サーバに対する前記クライアントの接続を許可するするステップをさらに含む、請求項16に記載の方法。
JP2002523802A 2000-08-28 2001-08-28 文書分配管理並びに標準のレンダリングエンジンを用いる制御方法及び制御装置 Pending JP2004507848A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/649,841 US7073199B1 (en) 2000-08-28 2000-08-28 Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
PCT/US2001/026635 WO2002019628A1 (en) 2000-08-28 2001-08-28 Document distribution management and controlling method an d apparatus using a standard rendering engine

Publications (2)

Publication Number Publication Date
JP2004507848A true JP2004507848A (ja) 2004-03-11
JP2004507848A5 JP2004507848A5 (ja) 2005-09-15

Family

ID=24606446

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002523802A Pending JP2004507848A (ja) 2000-08-28 2001-08-28 文書分配管理並びに標準のレンダリングエンジンを用いる制御方法及び制御装置

Country Status (4)

Country Link
US (1) US7073199B1 (ja)
JP (1) JP2004507848A (ja)
AU (1) AU2001286788A1 (ja)
WO (1) WO2002019628A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110019741A (ko) * 2008-05-13 2011-02-28 구글 인코포레이티드 다중-프로세스 브라우저 아키텍처
WO2011055486A1 (ja) * 2009-11-09 2011-05-12 日本電気株式会社 アクセス制御システム、通信端末、サーバ、およびアクセス制御方法
JP2012533823A (ja) * 2009-07-20 2012-12-27 フェイスブック,インク. ローカルマシンに関する情報をブラウザアプリケーションに通信すること

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6657647B1 (en) * 2000-09-25 2003-12-02 Xoucin, Inc. Controlling the order in which content is displayed in a browser
JP3639208B2 (ja) * 2000-11-28 2005-04-20 株式会社東芝 移動通信システム、移動端末装置、aaahサーバ装置、認証課金サービス提供方法、認証課金サービス享受方法、移動端末装置情報提供方法及び相手端末確認方法
US7975023B2 (en) 2001-01-26 2011-07-05 Dell Products L.P. System and method for using resources of a computer system in conjunction with a thin media client
WO2003050715A1 (en) * 2001-12-10 2003-06-19 Redbank Manor Pty Ltd A system for secure distribution of electronic content and collection of fees
AU2003202815A1 (en) * 2002-01-12 2003-07-24 Coretrust, Inc. Method and system for the information protection of digital content
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
US20030225854A1 (en) * 2002-05-28 2003-12-04 Peng Zhang Digital rights management system on a virtual private network
US7631318B2 (en) * 2002-06-28 2009-12-08 Microsoft Corporation Secure server plug-in architecture for digital rights management systems
US7441116B2 (en) * 2002-12-30 2008-10-21 International Business Machines Corporation Secure resource distribution through encrypted pointers
US7493499B1 (en) 2003-05-22 2009-02-17 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content
US7324648B1 (en) 2003-07-08 2008-01-29 Copyright Clearance Center, Inc. Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site
US7299500B1 (en) * 2003-07-17 2007-11-20 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content at an unsecure site
US20050262568A1 (en) 2004-05-18 2005-11-24 Hansen Mark D System and method for managing access to protected content by untrusted applications
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US20090217151A1 (en) * 2004-08-02 2009-08-27 Clairvoyance Corporation Document processing and management approach for editing a markup language document
EP1924944A4 (en) * 2005-09-12 2012-11-07 Sand Box Technologies Inc SYSTEM AND METHOD FOR CONTROLLING THE DISTRIBUTION OF ELECTRONIC INFORMATION
JP2007128313A (ja) * 2005-11-04 2007-05-24 Nec Corp コンテンツ提供システム、コンテンツ提供装置、端末装置、コンテンツ提供方法およびコンテンツ取得方法
US8626626B2 (en) 2006-01-09 2014-01-07 Interest Capturing Systems, Llc Method of and system for capturing interest earned on the monetary value of transferred monetary rights managed on an internet-based monetary rights transfer (MRT) network supported by a real-time gross settlement (RTGS) system
US20070162369A1 (en) * 2006-01-09 2007-07-12 Hardison Joseph H Iii Internet-based method of and system for transfering and exercising monetary rights within a financial marketplace
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
FR2911456B1 (fr) * 2007-01-11 2009-12-11 Medialive Procede et systeme de distribution securisee de donnees numeriques
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
DE102007008948B4 (de) * 2007-02-21 2018-02-22 Dspace Digital Signal Processing And Control Engineering Gmbh Verfahren und System zur Verfügungstellung digitaler Inhalte
US20080320000A1 (en) * 2007-06-21 2008-12-25 Sreedhar Gaddam System and Method for Managing Data and Communications Over a Network
JP2009025928A (ja) * 2007-07-18 2009-02-05 Konica Minolta Business Technologies Inc 暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置
US20090162032A1 (en) * 2007-12-21 2009-06-25 Aceurity, Inc. Smart Viewing Rights System and Switch
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US8255296B2 (en) 2009-06-11 2012-08-28 Interest Capturing Systems, Llc System for implementing a security issuer rights management process over a distributed communications network, deployed in a financial marketplace
US20110197144A1 (en) * 2010-01-06 2011-08-11 Terry Coatta Method And System Of Providing A Viewing Experience With Respect To A Document Having Read-only Content
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8887290B1 (en) * 2010-10-18 2014-11-11 Libredigital, Inc. Method and system for content protection for a browser based content viewer
US8700991B1 (en) * 2011-07-19 2014-04-15 Amazon Technologies, Inc. Protecting content presented in a web browser
EP2850552B1 (en) 2012-05-16 2019-05-08 Okta, Inc. Systems and methods for providing and managing distributed enclaves
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10754968B2 (en) * 2016-06-10 2020-08-25 Digital 14 Llc Peer-to-peer security protocol apparatus, computer program, and method
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks

Family Cites Families (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3263158A (en) 1963-08-15 1966-07-26 Motorola Inc Saturable reactor voltage control circuit
US3609697A (en) 1968-10-21 1971-09-28 Ibm Program security device
US3798605A (en) 1971-06-30 1974-03-19 Ibm Centralized verification system
US3790700A (en) 1971-12-17 1974-02-05 Hughes Aircraft Co Catv program control system
US4220991A (en) 1977-10-08 1980-09-02 Tokyo Electric Co., Ltd. Electronic cash register with removable memory packs for cashier identification
US4278837A (en) 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4159468A (en) 1977-11-17 1979-06-26 Burroughs Corporation Communications line authentication device
FR2448825A1 (fr) 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
US4529870A (en) 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4442486A (en) 1981-11-25 1984-04-10 U.S. Philips Corporation Protected programmable apparatus
US4558176A (en) 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4593376A (en) 1983-04-21 1986-06-03 Volk Larry N System for vending program cartridges which have circuitry for inhibiting program usage after preset time interval expires
US4658093A (en) 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4644493A (en) 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
US4614861A (en) 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US4713753A (en) 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US4891838A (en) 1985-11-04 1990-01-02 Dental Data Service, Inc. Computer accessing system
EP0252646B1 (en) 1986-07-07 1993-09-29 Semiconductor Energy Laboratory Co., Ltd. Paperless portable book
US5014234A (en) 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US5010571A (en) 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5047928A (en) 1986-10-24 1991-09-10 Wiedemer John D Billing system for computer software
US4817140A (en) 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US4796220A (en) 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
US4868376A (en) 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
US4975647A (en) 1987-06-01 1990-12-04 Nova Biomedical Corporation Controlling machine operation with respect to consumable accessory units
US4999806A (en) 1987-09-04 1991-03-12 Fred Chernow Software distribution system
US4937863A (en) 1988-03-07 1990-06-26 Digital Equipment Corporation Software licensing management system
US4924378A (en) 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
US4961142A (en) 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US5247575A (en) 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
US4932054A (en) 1988-09-16 1990-06-05 Chou Wayne W Method and apparatus for protecting computer software utilizing coded filter network in conjunction with an active coded hardware device
US5023907A (en) 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
US4953209A (en) 1988-10-31 1990-08-28 International Business Machines Corp. Self-verifying receipt and acceptance system for electronically delivered data objects
DE3903454A1 (de) 1988-12-12 1990-06-13 Raymund H Eisele In edv-einrichtungen einsteckbares element
US4949187A (en) 1988-12-16 1990-08-14 Cohen Jason M Video communications system having a remotely controlled central source of video and audio data
US5113519A (en) 1989-05-15 1992-05-12 International Business Machines Corporation Maintenance of file attributes in a distributed data processing system
US5347579A (en) 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US5138712A (en) 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US5148481A (en) 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
US5136643A (en) 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
FR2653248B1 (fr) 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
FR2653914A1 (fr) 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
US5263158A (en) 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager
US5263157A (en) 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for providing user access control within a distributed data processing system by the exchange of access control profiles
US5058164A (en) 1990-05-03 1991-10-15 National Semiconductor Corp. Encryption of streams of addressed information to be used for program code protection
US5052040A (en) 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method
JP2689998B2 (ja) 1990-08-22 1997-12-10 インターナショナル・ビジネス・マシーンズ・コーポレイション 暗号動作を行う装置
JPH05134957A (ja) 1990-10-10 1993-06-01 Fuji Xerox Co Ltd データ管理システム
US5222134A (en) 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5103476A (en) 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5255106A (en) 1991-02-05 1993-10-19 International Integrated Communications, Ltd. Method and apparatus for delivering secured hard-copy facsimile documents
US5504818A (en) 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US5204897A (en) 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
US5438508A (en) 1991-06-28 1995-08-01 Digital Equipment Corporation License document interchange format for license management system
US5260999A (en) 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
US5504814A (en) 1991-07-10 1996-04-02 Hughes Aircraft Company Efficient security kernel for the 80960 extended architecture
US5276444A (en) 1991-09-23 1994-01-04 At&T Bell Laboratories Centralized security control system
US5734823A (en) 1991-11-04 1998-03-31 Microtome, Inc. Systems and apparatus for electronic communication and storage of information
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5301231A (en) 1992-02-12 1994-04-05 International Business Machines Corporation User defined function facility
US5183404A (en) 1992-04-08 1993-02-02 Megahertz Corporation Systems for connection of physical/electrical media connectors to computer communications cards
US5276735A (en) 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
JP2659896B2 (ja) 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
US5412717A (en) 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5235642A (en) 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5381526A (en) 1992-09-11 1995-01-10 Eastman Kodak Company Method and apparatus for storing and retrieving generalized image data
US5319705A (en) 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5341429A (en) 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US5504837A (en) 1993-05-10 1996-04-02 Bell Communications Research, Inc. Method for resolving conflicts among distributed entities through the generation of counter proposals by transversing a goal hierarchy with acceptable, unacceptable, and indeterminate nodes
US5337357A (en) 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5428606A (en) 1993-06-30 1995-06-27 Moskowitz; Scott A. Digital information commodities exchange
IL110891A (en) 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
CA2129075C (en) 1993-10-18 1999-04-20 Joseph J. Daniele Electronic copyright royalty accounting system using glyphs
US5455953A (en) 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5473687A (en) 1993-12-29 1995-12-05 Infosafe Systems, Inc. Method for retrieving secure information from a database
US5394469A (en) 1994-02-18 1995-02-28 Infosafe Systems, Inc. Method and apparatus for retrieving secure information from mass storage media
US5499298A (en) 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
US5563946A (en) 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5655077A (en) 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5649013A (en) 1994-12-23 1997-07-15 Compuserve Incorporated Royalty tracking method and apparatus
US5530235A (en) 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
US5534975A (en) 1995-05-26 1996-07-09 Xerox Corporation Document processing system utilizing document service cards to provide document processing services
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5708717A (en) 1995-11-29 1998-01-13 Alasia; Alfred Digital anti-counterfeiting software method and apparatus
US5633932A (en) 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US6115471A (en) * 1996-11-28 2000-09-05 Fujitsu Limited Member-exclusive service system and method through internet
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110019741A (ko) * 2008-05-13 2011-02-28 구글 인코포레이티드 다중-프로세스 브라우저 아키텍처
KR101664367B1 (ko) 2008-05-13 2016-10-10 구글 인코포레이티드 다중-프로세스 브라우저 아키텍처
JP2012533823A (ja) * 2009-07-20 2012-12-27 フェイスブック,インク. ローカルマシンに関する情報をブラウザアプリケーションに通信すること
US9471554B2 (en) 2009-07-20 2016-10-18 Facebook, Inc. Communicating information about a local machine to a browser application
WO2011055486A1 (ja) * 2009-11-09 2011-05-12 日本電気株式会社 アクセス制御システム、通信端末、サーバ、およびアクセス制御方法
US8914905B2 (en) 2009-11-09 2014-12-16 Nec Corporation Access control system, communication terminal, server, and access control method
JP5644770B2 (ja) * 2009-11-09 2014-12-24 日本電気株式会社 アクセス制御システム、サーバ、およびアクセス制御方法

Also Published As

Publication number Publication date
US7073199B1 (en) 2006-07-04
AU2001286788A1 (en) 2002-03-13
WO2002019628A1 (en) 2002-03-07

Similar Documents

Publication Publication Date Title
US7073199B1 (en) Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US9336366B2 (en) Method and apparatus for identifying installed software and regulating access to content
US7743259B2 (en) System and method for digital rights management using a standard rendering engine
JP4512153B2 (ja) コンテンツを確実に頒布するためのシステム
AU2002241871A1 (en) System and method for digital rights management using a standard rendering engine
EP1357457B1 (en) Device and method for managing use of content

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040107

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20040107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040721

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040906

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050408

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060816

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061109