JP2005539308A - デジタル・コンテント・アクセス制御のためのシステム - Google Patents

デジタル・コンテント・アクセス制御のためのシステム Download PDF

Info

Publication number
JP2005539308A
JP2005539308A JP2004535997A JP2004535997A JP2005539308A JP 2005539308 A JP2005539308 A JP 2005539308A JP 2004535997 A JP2004535997 A JP 2004535997A JP 2004535997 A JP2004535997 A JP 2004535997A JP 2005539308 A JP2005539308 A JP 2005539308A
Authority
JP
Japan
Prior art keywords
digital content
token
content
request
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004535997A
Other languages
English (en)
Other versions
JP4594730B2 (ja
Inventor
ジョン エデュアード ケイ デ
アーロン クーリー
ジョン シー ボストロム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JP2005539308A publication Critical patent/JP2005539308A/ja
Application granted granted Critical
Publication of JP4594730B2 publication Critical patent/JP4594730B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 デジタル・コンテント・アクセス制御システム及び方法を提供する。
【解決手段】 本発明のシステムは、デジタル・コンテント要求(350)の送信に応答して受信する認証デジタル・コンテント要求(355、360)を送信する第1ユーザ装置(300)、もしデジタル・コンテント要求に関連するユーザがデジタル・コンテントへアクセス許可される場合に第1ユーザ装置へ認証デジタル・コンテント要求を送信するコンテント供給者(315)、もし認証デジタル・コンテント要求がデジタル・コンテントと関連する場合にデジタル・コンテント(365)を第2ユーザ装置(300)へ送信するコンテント貯蔵所(320)を含む。また、コンテント供給者が認証デジタル・コンテント要求の生成に使用した情報をコンテント貯蔵所が認証デジタル・コンテント要求の有効化に使用する情報と同期化するシンクロナイザー(325)を含む。

Description

(関連出願の相互参照)
本願は、以下の出願に関連する。
共通に譲渡された、2001年10月29日出願の米国特許出願シリアル番号10/014,893、発明者、エドワード・デヨング、モーシャ・レビイ及びアルバート・ラング、発明の名称「データ通信ネットワーク上の分散資源へのユーザ・アクセス制御」、アトーニー・ドケット番号SUN−P6992、
共通に譲渡された、2002年9月13日出願の米国特許出願シリアル番号10/243,355、発明者、エドワード・デヨング、アーロン・クーリイ及びジョン・ボストローム、発明の名称「デジタル・コンテント・アクセス制御のためのアクセシング」、アトーニー・ドケット番号SUN−P8725、
共通に譲渡された、2002年9月13日出願の米国特許出願シリアル番号10/243,218、発明者、エドワード・デヨング、アーロン・クーリイ及びジョン・ボストローム、発明の名称「デジタル・コンテント・アクセス制御のための同期化」、アトーニー・ドケット番号SUN−P8723、
共通に譲渡された、2002年9月13日出願の米国特許出願シリアル番号10/243,474、発明者、エドワード・デヨング、アーロン・クーリイ及びジョン・ボストローム、発明の名称「デジタル・コンテント・アクセス制御のための貯蔵」、アトーニー・ドケット番号SUN−P8722、
共通に譲渡された、2002年9月13日出願の米国特許出願シリアル番号10/243,287、発明者、エドワード・デヨング、アーロン・クーリイ及びジョン・ボストローム、発明の名称「デジタル・コンテント・アクセス制御のための設備」、アトーニー・ドケット番号SUN−P8721。
本発明は、コンピュータ・サイエンスの分野に関する。より詳細には、本発明は、デジタル・コンテント・アクセス制御のためのシステムに関する。
図1は、デジタル・コンテント・アクセス制御のための典型的な機構を示すブロック図である。移動電話機オペレータ100は、1つ又は複数の移動電話機125−140がインターネットなどのネットワーク175を介して1つ又は複数のコンテント・プロジューサ105−120と通信することのできるポータル150を含む。また、移動電話機オペレータ100は、デジタル・コンテント・プロジューサ105−120により記憶されたデジタル・コンテント155−170の記述を含んだ製品カタログ145を含む。特定のデジタル・コンテント・プロジューサは、デジタル・コンテント・プロジューサにより記憶されたデジタル・コンテントへのアクセスを制御する。すなわち、認証者180−195が、それぞれ、デジタル・コンテント155−170へのアクセスを制御する。
デジタル・コンテント・プロジューサ105−120により記憶されたデジタル・コンテント155−170へのアクセスを望むユーザは、特定のデジタル・コンテント・プロジューサ105−120へアクセス要求を出すために移動電話機125−140を使用する。デジタル・コンテント・プロジューサ105−195が、要求をしているユーザを認証する。典型的に、認証は、もし最初のアクセス要求にユーザ名とパスワードが含まれていなければ、ユーザ名とパスワードについてユーザを促すことを含む。ユーザの認証が成功した時、デジタル・コンテント・プロジューサ105−120はデジタル・コンテントへのアクセスを許可する。代替的に、デジタル・コンテント・プロジューサ105−120はトークンを発行して、後でそれを提出して、デジタル・コンテントへのアクセスと交換でそれを取り戻す。
不都合なことに、デジタル・コンテント・プロジューサ105−120との通信に利用可能な帯域幅は相対的に限られている。もし、利用可能な帯域幅が超過すると、ユーザはサービスを拒否される。この問題はユーザ数が増加するにつれて悪化する。
従って、従来技術では、デジタル・コンテント・プロジューサと相対的に少ない通信を必要とするデジタル・アクセス制御解決への必要性が存在する。このような解決が相対的に安全である必要性がさらに存在する。また、このような解決が相対的にスケーラブルである必要性がさらに存在する。
デジタル・コンテント・アクセス制御のためのシステムは、デジタル・コンテントについての要求を含んだデジタル・コンテント要求を送信することに応答して受信された認証されたデジタル・コンテント要求を送信するように構成された第1ユーザ装置を含む。また、システムは、もしデジタル・コンテント要求に関連するユーザがデジタル・コンテントへアクセスすることを許可されている場合、第1ユーザ装置へ認証されたデジタル・コンテント要求を送信するように構成された1つ又は複数のコンテント供給者を含む。また、システムは、もし認証されたデジタル・コンテント要求がデジタル・コンテントと関連している場合、デジタル・コンテントを第2ユーザ装置へ送信するように構成された1つ又は複数のコンテント貯蔵所を含む。また、システムは、認証されたデジタル・コンテント要求を生成するために1つ又は複数のコンテント供給者により使用される情報を、認証されたデジタル・コンテント要求を有効化(確認)するために1つ又は複数のコンテント貯蔵所により使用される情報と、同期化するように構成されたシンクロナイザーを含む。
本発明の原理と実現を説明するために、本発明の1つ又は複数の実施の形態を示す添付図面を参照して、本発明を詳細に説明する。
(詳細な説明)
本発明の実施の形態がここに、デジタル・コンテント・アクセス制御のためのシステムの文脈で説明される。当業者には以下の本発明の詳細な説明が例示であり、いずれの意味でも限定する意図がないことが理解できる。当業者がこの詳細な説明を読めば本発明のその他の実施の形態も容易に想到できるであろう。以下に添付図面を参照して本発明の実現を詳細に説明する。添付図面と詳細な説明中では、同じ参照符号が同じ又は同等の部分を示すために使用されている。
簡潔さのために、ここで実現されるルーチンの特徴の全てについては記載されず示されない。もちろん、アプリケーション及びビジネス関連制約に適合するなど、開発者の特定目的を達成するために、このよう実際の実現の開発においては、数多くの実現特有の決定がなされなければならい。そして、これらの特定の目的は開発者間及び実現間で変動するものである。さらに、このような開発努力は複雑で時間を要するが、それにもかかわらず、本明細書を読んだ当業者にとってはルーチンのエンジニアリングである。
本発明の1つの実施の形態によると、コンポーネント、方法ステップ、及び/又はデータ構造はさまざまなタイプのオペレイテイング・システム(OS)、計算プラットホーム、ファームウェア、コンピュータ・プログラム、コンピュータ言語、及び/又は汎用マシンを使用して実現できる。方法は、処理回路上で実行されるプログラム化方法として実行できる。処理回路は、プロセッサ及びオペレイテイング・システムのさまざまな組合わせ又はスタンド・アロン装置の形式を取ることができる。方法は、このようなハードウェア、ハードウェア単体、又はそれらの組合わせにより実行される命令として実現できる。ソフトウェアはマシンにより読取可能なプログラム記憶装置上に記憶できる。
さらに、当業者には、フィールド・プログラマブル・ゲートアレイ(FPGA)及び複雑プログラマブル・ロジック装置(CPLD)を含んだフィールド・プログラマブル・ロジック装置(FPLD)、アプリケーション特定集積回路(ASIC)等、ハードワイヤド装置など、汎用性質が少ない装置も、ここに開示される本発明の精神及び範囲から逸脱することなく使用できることが理解される。
本発明の1つの実施の形態によると、方法は、カリフォルニア、サンタ・クララのサン・マイクロシステムズ社から入手可能なソラリス(登録商標)、ワシントン、レドモンドのマイクロソフト・コーポレイションから入手可能なマイクロソフト(登録商標)ウインドウズ(登録商標)XP及びウインドウズ2000、又は、いくつかのベンダーから入手可能なリナックスなどのUnix(登録商標)オペレイテイング・システムのさまざまなバージョンなどのOSが実行されるパーソナル・コンピュータ、ワークステイション・コンピュータ、メインフレーム・コンピュータ、又は、高性能サーバ上で実現できる。また、方法は、マルチプロセッサ・システム上、又は、入力装置、出力装置、ディスプレイ、ポインテイング装置、メモリ、記憶装置、プロセッサへ及びからデータを転送するためのメディア・インターフェイス等を含んだ計算環境内でも実現できる。さらに、このようなコンピュータ・システム又は計算環境は、ローカル又はインターネットを介してネットワークに接続してもよい。
本発明の文脈内で、「ネットワーク」という用語は、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、インターネット、ケーブル・テレビジョン・システム、電話システム、無線通信システム、光ファイバ・ネットワーク、ATMネットワーク、フレーム・リレイ・ネットワーク、衛星通信システム等を含む。このようなネットワークは、当業者には良く知られているから、ここでは詳細には説明しない。
本発明の文脈内で、「乱数化」という用語は、乱数又は擬似乱数生成プロセスの結果を意味する。「乱数化プロセス」は、このような結果をプロセスに適用することを意味する。乱数又は擬似乱数を生成するプロセスは当業者には既知である。
本発明の文脈内で、「識別子」という用語は、1つ又は複数の数、文字、記号等を意味する。より一般的には、「識別子」は1つ又は複数のビットにより表すことのできるエンティテイを意味する。
本発明の文脈内で、「認証者」という用語は、認証者に関連したデジタル・コンテントへのアクセスを獲得するために使用される識別子を意味する。
本発明の文脈内で、「トークン」という用語は、暗合を含む認証者を意味する。
本発明の文脈内で、「暗合化一方向関数」という用語は、出力に基づいて入力を計算することが計算的に不可能なように、入力に基づいて出力を生ずるどんな暗合化プロセスを意味する。例示的な暗合化一方向関数は、MD4アルゴリズム及びMD5アルゴリズムを含む。MD4アルゴリズムは、アール・リベスト、「MD4メッセージ・ダイジェスト・アルゴリズム」、リクエスト・フォー・コメント(RFC)1320、MIT計算科学研究所及びRSAデータ・セキュリティ社、1992年4月に記載されている。MD5アルゴリズムは、アール・リベスト、「MD5メッセージ・ダイジェスト・アルゴリズム」、リクエスト・フォー・コメント(RFC)1321、MIT計算科学研究所及びRSAデータ・セキュリティ社、1992年4月に記載されている。
図2は、本発明の観点を実現するのに適したコンピュータ・システム200のブロック図を示す。図2に示すように、コンピュータ・システム200は、中央プロセッサ204、システム・メモリ206(典型的に、RAM)、入力/出力コントローラ208、ディスプレイ・アダプタ212を介したディスプレイ・スクリーン210などの外部装置、シリアル・ポート214及び216、キーボード218、固定ディスク・ドライブ220、フレキシブル・ディスク224を受け入れることが可能なフレキシブル・ディスク・ドライブ222、及びCD−ROM228を受け入れることが可能なCD−ROMプレイヤー226などの、主要なサブシステムを相互接続するバス202を含む。シリアル・ポート214を介して接続されるポインテイング装置230(例えば、マウス)及びシリアル・ポート216を介して接続されるモデム232などの、多くの他の装置が接続できる。モデム232は、電話線接続を介してサーバへ又はPOP(ポイント・オブ・プレゼンス)を介してインターネットへの直接接続を与える。代替的に、ネットワーク・インターフェイス・アダプタ234が、当業者に知られているどんなネットワーク・インターフェイス・システム(例えば、イーサネット(登録商標)、xDSL、アップルトーク(商標))を使用して、ローカル又はワイド・エリア・ネットワークヘインターフェイスするために使用できる。
多くの他の装置又はサブシステム(図示しない)が、同様にして接続されてよい。また、以下に説明するように、本発明を実施するためには図2に示される全ての装置が存在する必要はない。さらに、装置及びサブシステムは、図2に示すのと異なる方法で相互接続されてもよい。図2に示されるようなコンピュータ・システムの動作は業界では知られているので、本明細書では簡潔さのために詳細には説明しない。本発明を実現するためのコードは、システム・メモリ206中に動作可能に配置されるか又は固定ディスク220、フレキシブル・ディスク224又はCD−ROM228などの記憶媒体上に記憶される。
図3を参照すると、本発明の1つの実施の形態によるデジタル・コンテント・アクセス制御のためのシステムのブロック図が示されている。システム370は、ネットワーク310を介して通信する、少なくとも1つのユーザ装置300、少なくとも1つのコンテント供給者315及び少なくとも1つのコンテント貯蔵所320を含む。また、システム370は、コンテント供給者315及びコンテント貯蔵所320と通信するシンクロナイザー325を含む。ユーザ装置300は、デジタル・コンテント要求350を送信し、そしてデジタル・コンテント要求350に応答したデジタル・コンテント365を受信するように構成されている。
ユーザ装置300は、ユーザ305にデジタル・コンテントを提供するように構成されたいずれの装置であってよい。例示として、ユーザ装置300は、パーソナル・デジタル・アシスタント(PDA)、パーソナル・コンピュータ(PC)、移動電話機、ユーザ・ディスプレイと通信するサーバ・コンピュータ等を含む。本発明の別の実施の形態によると、ユーザ装置300は、ジャバ・カード(商標)技術可能化装置などの安全ポータブル装置を含む。ジャバ・カードの技術は、ゼット・チェン、「スマート・カードのためのジャバ・カード技術−アーキテクチャ及びプログラマーズ・ガイド」、ボストン、アデイソン−ウエズレイ、2000年、に記載されている。
本発明の1つの実施の形態によれば、ユーザ装置300は、CDMA技術可能化スマート・カードを含む。CDMA技術可能化スマート・カードは、「スマート・カード・ステージI説明」、1.1版、CDMA開発グループ−スマート・カード・チーム書類(1996年5月22日)に記載されている。
本発明の別の実施の形態によれば、ユーザ装置300は、SIM(加入者識別モジュール・カード)を含む。「SIMカード」の用語は、GSM(移動通信のためのグローバル・システム)移動電話機で使用されるスマート・カードを意味する。SIMは、加入者の個人暗合化識別キー及び電話機の現在地及び頻繁に通話する電話番号のアドレスブックなどの他の情報を含む。SIMは、「デジタル・セルラー通信システム(フェーズ2+);加入者識別モジュールの仕様−移動装置(SIM−ME)インターフェイス」、ETSI、GSM11.11バージョン7.4.0、リリース、1998年に記載されている。
本発明の別の実施の形態によると、ユーザ装置300は、WIM(無線インターフェイス・モジュール)を含む。WIMは、WAP(無線応用プロトコル)電話機のスマート・カードである。これは、「無線識別モジュールパート:セキュリテイ」、WAP−260−WIM−20010712−a、無線応用プロトコル・フォーラム、2001年7月12日に記載されている。
本発明の別の実施の形態によると、ユーザ装置300は、USIM(ユニバーサル加入者識別モジュール)を含む。USIMは、3GPR(第三世代パートナーシップ・プロジェクト)移動電話機用のスマート・カードである。これは、「第三世代パートナーシップ・プロジェクト;技術仕様端末;USIM及びICカード要件」、リリース4、3GPRTS21.111V.4.0.0(2001−03)に記載されている。
本発明の別の実施の形態によると、ユーザ装置300は、UIM(ユーザ識別モジュール)を含む。UIMは、3GPRプロジェクト2(3GPR2)移動電話機のスマート・カードである。「R−UIM」の用語は、スマート・カードが取外し可能な場合に使用される。UIMは、SIMのスーパー・セットであり、CDMA(コード分割多重アクセス)に基づいたセルラー加入者が地理的及び装置境界を横断してローム(移動)することを可能にする。R−UIMは、第三世代パートナーシップ・プロジェクト2(3GPR2)により発行された仕様書で、名前「第三世代パートナーシップ・プロジェクト2;cdma2000拡散スペクトル・システム用取外し可能ユーザ識別モジュール(R−UIM)」、3GPP2C.S0023−0、2000年6月9日に記載されている。
上述のさまざまな移動電話機の技術に関する説明は、限定する意図はなく、当業者は他のユーザ装置も使用できることを理解するであろう。
図3を再び参照すると、コンテント供給者315は、デジタル・コンテント要求350を受取り、そして受取ったデジタル・コンテント要求350に応答して認証されたデジタル・コンテント要求355を戻すように構成されている。コンテント供給者315は、1つ又は複数のユーザとその1つ又は複数のユーザがアクセスを許可されたデジタル・コンテントの記述との間の関連性を記憶するためのコンテント権利データベース330を含む。また、コンテント供給者315は、コンテント権利データベース330と通信する供給者マネージャ335を含む。供給者マネージャ335は、デジタル・コンテント要求350を受け取って、要求350をしたユーザ305が要求350に関連したデジタル・コンテントにアクセスを許可されているかどうかを決定するために、コンテント権利データベース330と通信するように構成されている。供給者マネージャ335は、認証されたデジタル・コンテント要求335を生成するのに使用されるトークンを発行するための発行者375を含む。代替的に、コンテント供給者315は、供給者マネージャの外にあって供給者マネージャと通信する発行者を含んでもよい。また、供給者マネージャ335は、パスワード、PIN、生体測定データなどのユーザ認証データを獲得するためにユーザ装置300と通信するように構成されている。もし、ユーザ装置300が移動電話機を含む場合、ユーザ認証データは移動電話機加入者ID等を含む。本発明の1つの実施の形態によると、認証されたデジタル・コンテント要求355は、アクセスが許可されたデジタル・コンテントの場所を記述する識別子に部分的に基づいた暗合文を含む。本発明の別の実施の形態によると、暗合文はアクセスが許可されたデジタル・コンテントの場所に関連したトークン・プールからの少なくとも1つのトークンを含む。
コンテント貯蔵所320は、認証されたデジタル・コンテント要求360を受取り、認証されたデジタル・コンテント要求360に対応するデジタル・コンテント365を戻すように構成されている。コンテント貯蔵所320は、少なくとも1つのコンテント供給者315により記憶された少なくとも1つのデジタル・コンテント記述に対応したデジタル・コンテントを記憶するためのコンテント・データベース340を含む。また、コンテント貯蔵所320は、コンテント・データベース340と通信する貯蔵所マネージャ345を含む。貯蔵所マネージャ345は、認証されたデジタル・コンテント要求360を受取り、そして認証されたデジタル・コンテント要求360が有効かどうかを決定して認証されたデジタル・コンテント要求が有効である時、認証されたデジタル・コンテント要求と関連したデジタル・コンテントを戻すためにコンテント・データベース340と通信するように構成されている。また、貯蔵所マネージャ345は、トークンを受取りそしてトークンに少なくとも部分的に基づいて、認証されたデジタル・コンテント要求に関連したデジタル・コンテントへのアクセスが許可されるかどうかを決定するためのアクセプタ380を含む。代替的に、コンテント貯蔵者320は、貯蔵者マネージャの外にあって貯蔵者マネージャ345と通信するアクセプタを含んでもよい。
シンクロナイザー325は、認証されたデジタル・コンテント要求を生成するためにコンテント供給者により使用される情報と、デジタル・コンテント要求を有効化(確認)するためにコンテント貯蔵所320により使用される情報と、を同期化するように構成されている。認証されたデジタル・コンテント要求情報は、例えば、トークン・プール、トークン・プールを生成する際に使用される情報、及び、コンテント供給者315によりリリースされるトークン数を含む。本発明の1つの実施の形態によると、コンテント供給者315は同期化をトリガーする。本発明の別の実施の形態によると、コンテント貯蔵所320が同期化をトリガーする。本発明の別の実施の形態によると、同期化は少なくとも部分的に所定のスケジュールに基づいてシンロナイザーによりトリガーされる。
本発明の1つの実施の形態によると、コンテント供給者がシンクロナイザー(図3には図示されない)を有する。本発明の別の実施の形態によると、コンテント貯蔵所が(図3には図示されない)を有する。
動作においては、ユーザ装置300がコンテント供給者315へデジタル・コンテント要求350を送信する。本発明の1つの実施の形態では、デジタル・コンテント要求350は、少なくとも部分的にコンテント供給者から受信した情報に基づいている。この情報は、例えば、ユーザ305に利用可能な1つ又は複数のサービスの表示を含む。コンテント供給者315内の供給者マネージャ335は、デジタル・コンテント要求350を受取り、そして要求350をしたユーザ305がその要求350に関連したデジタル・コンテントにアクセスすることを許可されるどうかを決定するために、コンテント権利データベース330と通信する。また、供給者マネージャ335は、パスワード、PIN、生体測定データ等のユーザ認証データを獲得するためにユーザ装置300と通信する。もし、ユーザ装置300が移動電話機を含む場合、ユーザ認証データは移動電話機加入者ID等も含んでよい。もし、要求350をしたユーザ305が、デジタル・コンテント要求350と関連したデジタル・コンテント365へのアクセスを許可されている場合、発行者335はトークンを発行しそして供給者マネージャ335は少なくとも部分的にトークンに基づいた認証されたデジタル・コンテント要求355をユーザ装置300へ送信する。ユーザ装置300は認証されたデジタル・コンテント要求355を受信し、そして認証されたデジタル・コンテント要求360をコンテント貯蔵所320へ送信する。コンテント貯蔵所320内の貯蔵所マネージャ345は、認証されたデジタル・コンテント要求360を受信し、そして認証されたデジタル・コンテント要求360が有効かどうかを決定するために、アクセプタ380及びコンテント・データベース340と通信する。もし、認証されたデジタル・コンテント要求360が有効である場合、貯蔵所マネージャ345は認証されたデジタル・コンテント要求360と関連したデジタル・コンテント365を戻す。ユーザ装置300はデジタル・コンテント365をユーザ305による使用のために受信する。
図4を参照すると、本発明の1つの実施の形態による要求ユーザ装置及び受信ユーザ装置を持つデジタル・コンテント・アクセス制御のためのシステムのブロック図が示されている。図4は、要求ユーザ装置400及び受信ユーザ装置402の両方を示す点を除いて、図3と同様である。
要求ユーザ装置400は、ユーザ入力を受け入れて、そしてネットワーク410を介して通信するように構成されたどんな装置であってよい。受信ユーザ装置402は、ユーザ405へデジタル・コンテントを提供するように構成されたどんな装置であってよい。例示として、ユーザ装置402は、PDA、PC、移動電話機、ユーザ・ディスプレイと通信するサーバ・コンピュータ等である。
動作においては、要求ユーザ装置400は、認証されたデジタル・コンテント要求455を得るためにコンテント供給者415と通信する。認証されたデジタル・コンテント要求455は、認証されたデジタル・コンテント要求455に関連したデジタル・コンテントを受信する受信ユーザ装置を指示する1つ又は複数の配達パラメータを含む。代替的に、認証されたデジタル・コンテント要求455は配達情報を得るために使用できる。要求ユーザ装置400は、認証されたデジタル・コンテント要求460をコンテント貯蔵所420へ送信する。コンテント貯蔵所420内の貯蔵所マネージャ445は認証されたデジタル・コンテント要求460を受信して、そして認証されたデジタル・コンテント要求460が有効かどうかを決定するために、アクセプタ480及びコンテント・データベース440と通信する。もし、認証されたデジタル・コンテント要求460が有効である場合、貯蔵所マネージャ445は認証されたデジタル・コンテント要求460と関連したデジタル・コンテント465を、受信ユーザ装置402へ送信する。
本発明の1つの実施の形態によると、要求ユーザ装置400は移動電話機等の相対的に豊富なユーザ・インターフェイスを持つユーザ装置を含み、そして受信ユーザ装置402はMP3(MPEGオーディオ・レイヤー3)プレイヤーなど相対的に限定されたユーザ・インターフェイスを持つユーザ装置を含む。
図5を参照すると、本発明の1つの実施の形態によるポータルを使用したデジタル・コンテント・アクセス制御のためのシステムのブロック図が示されている。図5は、ユーザ装置500が少なくとも1つのコンテント供給者535を含むポータル・オペレータ515を経由してコンテント貯蔵所520と通信する点を除いて、図3と同様である。これに対し、図3においては、ユーザ装置300は、ネットワーク310を介して直接にコンテント貯蔵所320と通信する。
動作では、ユーザ装置500は、デジタル・コンテント要求560をポータル・オペレータ515により操作されているポータル530へ送信する。ポータル530はデジタル・コンテント要求560を受信し、コンテント供給者535内の供給者マネージャ545と通信する。また、ポータル530は、パスワード、PIN、生体測定データ等のユーザ認証データを獲得するためにユーザ装置500と通信する。もし、ユーザ装置500が移動電話機を含む場合、ユーザ認証データは移動電話機加入者ID等も含んでよい。供給者マネージャ545はデジタル・コンテント要求560を受信し、そして、要求560をしたユーザ505が要求560に関連したデジタル・コンテントへのアクセスを許可されてるいかどうかを決定するためにコンテント権利データベース540と通信する。もし、要求560をしたユーザ505が、要求560と関連したデジタル・コンテントへのアクセスを許可されている場合、発行者585はトークンなどの認証者を発行しそして供給者マネージャ545は少なくとも部分的に認証者に基づいた認証されたデジタル・コンテント要求565をコンテント貯蔵所520へ送信する。コンテント貯蔵所520内の貯蔵所マネージャ555は、認証されたデジタル・コンテント要求565を受信し、そして認証されたデジタル・コンテント要求565が有効かどうかを決定するために、アクセプタ580及びコンテント・データベース550と通信する。もし、認証されたデジタル・コンテント要求により指定されたデジタル・コンテントが認証されたデジタル・コンテント要求の認証者部分と関連するならば、認証されたデジタル・コンテント要求565は有効である。もし、認証されたデジタル・コンテント要求565が有効である場合、貯蔵所マネージャ555は認証されたデジタル・コンテント要求565と関連したデジタル・コンテント570を戻す。ポータル・オペレータ515はデジタル・コンテント570を受信して、ユーザ装置500へデジタル・コンテント575を送信する。ユーザ装置500はデジタル・コンテント575をユーザ505による使用のために受信する。代替的に、貯蔵所マネージャ555はデジタル・コンテントをポータル・オペレータ515へ転送するのに代えて、デジタル・コンテント570を直接にユーザ装置500へ戻す。配達方法は、少なくとも部分的には認証されたデジタル・コンテント要求からの情報に基づく。
本発明の実施の形態によると、トークンは保護されたデジタル・コンテントの仕様(ユニバーサル・リソース・ロケータ(URL)など)を認証する。トークンの有効化はトークンがアクセスの要求されたデジタル・コンテントの仕様を認証するかどうかを決定することを含む。これらのコンセプトは、図6A乃至6F及び図7A乃至7Cを参照してより詳細に説明される。
図6Aは、URLを示す図である。コンテント・ドメイン指示子602は、ウェブ・サーバのホスト名を指定する。コンテント・デイレクトリ指示子604はコンテント・ドメイン602でのデイレクトリを指定し、そしてコンテント項目指示子606により指定されるデジタル・コンテントが記憶される所のスキーム600を介してアクセスされる。例示的な配達スキームは、HTTP(ハイパーテキスト転送プロトコル)及びFTP(ファイル転送プロトコル)を含む。
図6B乃至図6F及び図7A乃至図7Cは、本発明の実施の形態によるコンテント貯蔵所に記憶されたデジタル・コンテントをアクセスする際に使用されるトークン化されたURLを示す。図6Bは、付属のトークンを持つトークン化されたURLを示す。図6Cは、付属のパラメータ化されたトークンを持つトークン化されたURLを示す。図6Dは、トークン化されたURLの受入れ専用のアクセス・ドメインを持つコンテント貯蔵所により記憶されたデジタル・コンテント用に相対的にきめの細かいアクセス制御を提供するためにトークン化されたURLを使用することを示す。一方、図6Fは、トークン化されたURLの受入れ専用のアクセス・ドメインを持つコンテント貯蔵所により記憶されたデジタル・コンテント用に相対的にきめの粗いアクセス制御を提供するためにトークン化されたURLを使用することを示す。同様に、図7Aは、トークン化されたURLを受入れることに加えて機能を実行可能なアクセス・ドメインを持つコンテント貯蔵所により記憶されたデジタル・コンテント用の相対的にきめの細かいアクセス制御を提供するためにトークン化されたURLを使用することを示す。一方、図7Cは、トークン化されたURLを受入れることに加えて機能を実行可能なアクセス・ドメインを持つコンテント貯蔵所により記憶されたデジタル・コンテント用の相対的にきめの粗いアクセス制御を提供するためにトークン化されたURLを使用することを示す。図6B−6F及び図7A−7Cを、以下にさらに詳細に説明する。
図6Bは、本発明の1つの実施の形態による付属のトークンを持つトークン化されたURLを示す図である。配達スキーム指示子610と組合わせられたアクセス・ドメイン指示子612は、コンテント貯蔵所のURLを指定する。コンテント・デイレクトリ指示子614は、少なくとも1つのデジタル・コンテント項目のデイレクトリのパス名を指定する。コンテント項目指示子616は、トークン618によりアクセスが要求されそして制御されたアクセス・ドメイン612のコンテント・デイレクトリ内に位置するデジタル・コンテントのためのパス名を指定する。トークン指示子618は、トークンに関連した文脈内でデジタル・コンテントをアクセスするために使用されるトークンを指定する。この場合、トークンに関連した文脈は、アクセス・ドメイン612に位置するコンテント・デイレクトリ614内のコンテント項目616を含む。トークンは、トークンによりアクセス可能にされるデジタル・コンテント項目の集まりを指定する。トークン618を提示すると、提示者はアクセス・ドメイン612のコンテント・デイレクトリ614内のデジタル・コンテント616へアクセスできる。
図6Cは、本発明の1つの実施の形態による付属のパラメータ化されたトークンを持つトークン化URLを示す。図6Cは、“Token=”名のパラメータ又はキーワード638が図6Cではトークン640の境界を定めるために使用される点を除いて、図6Bと同様である。
図6Dは、本発明の1つの実施の形態によるトークン化されたURLの受入れ専用のアクセス・ドメインを持つコンテント貯蔵所のデジタル・コンテントへアクセスする際に使用されるトークン化URLを示す。配達スキーム650と組合わせられたアクセス・ドメイン指示子632は、コンテント貯蔵所のURLを指定し、そしてトークン指示子654はアクセス・ドメイン632に位置する特定の項目についてデジタル・コンテントへアクセスするために使用されるトークンを指定する。トークンはトークンによりアクセス可能になる単一のデジタル・コンテント項目を指定し、従って、相対的にきめの細かいアクセス制御を提供する。トークン654を提示すると、提示者はアクセス・ドメイン632のデジタル・コンテントへアクセスできる。本発明の1つの実施の形態では、配達パラメータ指示子656は、例えば、暗合保護プロトコル、宛先アドレス、配達前にデジタル・コンテントについて実行されるプロセス、又はこれらの組合わせを指示する。また、配達パラメータ指示子656は、1つ又は複数のコンテント参照パラメータを含む。本発明の別の実施の形態では、配達スキーム指示子650は、ユーザ装置及び特定のデジタル・コンテントにプライベートな専用のプロトコルを指定する。例えば、配達スキーム指示子650は、ストリーミング・メデイア・コンテントについて専用のプロトコルを指示する。
図6Eは、本発明の1つの実施の形態によるトークン化されたURLの受入れ専用のアクセス・ドメインを持つコンテント貯蔵所のデジタル・コンテントへアクセスする際に使用されるトークン化URLを示す。配達スキーム指示子660と組合わせられたアクセス・ドメイン指示子662は、コンテント貯蔵所のURLを指定する。コンテント項目指示子666は、トークン664によりアクセスが要求されて制御されるアクセス・ドメイン662に位置するデジタル・コンテントのためのパス名を指定する。トークン指示子664は、トークンに関連した文脈内でデジタル・コンテントをアクセスするために使用されるトークンを指定する。この場合、トークンに関連した文脈は、アクセス・ドメイン662に位置するコンテント項目666を含む。トークン664は、トークン664によりアクセス可能にされるデジタル・コンテント項目の集まりを指定する。コンテント項目666からの追加の非トークン情報がアクセスされるデジタル・コンテントを完全に指定するために必要とされ、よって、図6Dに示されたURLに関して相対的にきめの粗いアクセス制御を提供する。トークン664を提示すると、提示者はアクセス・ドメイン662のデジタル・コンテント666へアクセスできる。
図6Fは、本発明の1つの実施の形態によるトークン化されたURLの受入れ専用のアクセス・ドメインを持つコンテント貯蔵所の特定のデイレクトリ又はコンテント・ロッカーのデジタル・コンテントへアクセスする際に使用されるトークン化URLを示す。配達スキーム指示子670と組合わせられたアクセス・ドメイン指示子672は、コンテント貯蔵所のURLを指定する。コンテント・ロッカー指示子676は、少なくとも1つのデジタル・コンテント項目に対するコンテナのパス名を指定する。コンテント項目指示子678は、トークン674によりアクセスが要求されて制御されるアクセス・ドメイン672のコンテント・ロッカー676内に位置するデジタル・コンテントのためのパス名を指定する。トークン指示子674は、トークンに関連した文脈内でデジタル・コンテントをアクセスするために使用されるトークンを指定する。この場合、トークンに関連した文脈は、アクセス・ドメイン672に位置するコンテント・ロッカー676内のコンテント項目678を含む。トークンは、トークンによりアクセス可能にされるデジタル・コンテント項目の集まりを指定する。コンテント項目678及びコンテント・ロッカー指示子676からの追加の非トークン情報が、アクセスされるデジタル・コンテントを完全に指定するために必要とされ、よって、図6D及び図6Eに示されたURLに関して相対的にきめの粗いアクセス制御を提供する。トークン674を提示すると、提示者はアクセス・ドメイン672のコンテント・ロッカー676内のデジタル・コンテント678へアクセスできる。
本発明の文脈では、「サーブレット」の用語は、サーバに機能性を与え又はサーバ上でデータを処理するためサーバ上に存在して実行されるプログラムを含む。例示として、サーブレットは、CGI(共通ゲート・インターフェイス)スクリプト又はプログラム、AP(アクテイブ・サーバ・ページ)、ジャバ(商標)サーブレット等を含む。ジャバ(商標)サーブレット技術は、カリフォルニア、サンタ・クララ、サン・マイクロシステムズから入手可能な「ジャバ(商標)サーブレット仕様」、バージョン2.3、2001年9月17日に記載されている。本発明の実施の形態によると、専用化サーブレットは、URLなど認証されたデジタル・コンテント要求内で指定される。専用化サーブレットは認証されたデジタル・コンテント要求により保護されるデジタル・コンテントの供給を処理する。
図7A乃至7Cは、図6D乃至6Fと、それぞれ、図7A乃至7CのURLが認証されたデジタル・コンテント要求を処理するためにサーブレット(704、714、734)のパス名を追加的に指定する点を除いて、同様である。
図8乃至図11は、本発明の実施の形態によるデジタル・コンテント・アクセス制御のためのさまざまな装置を示す。図8は、MIDレット等のプログラム・コード・モジュールへのアクセスを制御するためのシステムを示す。MIDレットは、MIDP(移動情報装置プロファイル)標準(移動情報装置プロファイル(JSR−37)、JCP仕様、ジャバ2プラットホーム、マイクロエデイション、1.0a、カリフォルニア、サンタ・クララ、サン・マイクロシステムズ社から入手可能)に適合したアプリケーションである。図9は、MP3ファイル等のオーディオ・ファイルへのアクセスを制御するシステムを示す。図10は、XML(エクステンシブル・マークアップ言語)ドキュメントへのアクセスを制御するためのシステムを示す。図11は、ウェブ・ページへのアクセスを制御するシステムを示す。
本発明の実施の形態によると、図8乃至図11に示されたユーザ装置(図8の参照番号800、図9の参照番号900、図10の参照番号1000、及び、図11の参照番号1100)は、CDMA技術可能化スマート・カード、SIMカード、WIN、USIM、UIM、R−UIM等を含む。
図8乃至図11は、説明目的であり限定する意図はない。当業者には、本発明を意図された使用又はデジタル・コンテントメフォーマットに関係無く、どんなデジタル・コンテントへも適用できることが理解できる。
図12乃至図14は、代替的な構成を持つデジタル・コンテント・アクセス制御のためのシステムを示す。図12乃至図14中にはユーザ装置は示されていない、そして、図12乃至図15には本発明の混乱を避けるためコンテント・プロジューサが示されていない。
図12を参照すると、本発明の1つの実施の形態によるコンテント供給者と関連した1つ又は複数のコンテント貯蔵所を持つデジタル・コンテント・アクセス制御のためのシステムのブロック図が示されている。システム1200は、ネットワーク1240を介して1つ又は複数のコンテント貯蔵所(1210、1215)と通信するコンテント供給者1205を含む。コントント貯蔵所1210及び1215は、それぞれ、トークン・アクセプタ1225及び1220を含む。コンテント供給者1205は、トークン発行者1230及びシンクロナイザー1235を含む。シンロナイザー1235は、トークン発行者1235とトークン・アクセプタ1225及び1220により使用されるトークン・プール情報内の一貫性を維持する。
図13を参照すると、本発明の1つの実施の形態によるコンテント貯蔵所と関連した1つ又は複数のコンテント供給者を持つデジタル・コンテント・アクセス制御のためのシステムのブロック図が示されている。システム1300は、ネットワーク1340を介して1つ又は複数のコンテント供給者(1305、1310)と通信するコンテント貯蔵所1315を含む。コントント供給者1305及び1310は、それぞれ、トークン発行者1320及び1325を含む。コンテント貯蔵所1315は、トークン・アクセプタ1330及びシンクロナイザー1335を含む。シンロナイザー1335は、トークン発行者1305及び1310とトークン・アクセプタ1330により使用されるトークン・プール情報内の一貫性を維持する。
図14を参照すると、本発明の1つの実施の形態によるシンクロナイザーと関連した1つ又は複数のコンテント貯蔵所及びコンテント供給者を持つデジタル・コンテント・アクセス制御のためのシステムのブロック図が示されている。システム1400は、ネットワーク1450を介して通信する1つ又は複数のコンテント供給者(1405、1410)、1つ又は複数のコンテント貯蔵所(1420、1425)、及びシンクロナイザー1415を含む。コントント供給者1405及び1410は、それぞれ、トークン発行者1430及び1435を含む。コンテント貯蔵所1420及び1425は、それぞれ、トークン・アクセプタ1440及び1445を含む。シンロナイザー1415は、トークン発行者1430及び1435と、トークン・アクセプタ1440及び1445、及びシンクロナイザー1415により使用されるトークン・プール情報内の一貫性を維持する。シンクロナイザー1415は、金融サービス提供者又は銀行などの信用のある第三者により運営されてもよい。
図15を参照すると、本発明の1つの実施の形態による、安全なユーザ装置がコンテント供給者により発行された不活性トークンを活性化して活性化されたトークンをコンテント貯蔵所により記憶されたデジタル・コンテントをアクセスするために使用する、デジタル・コンテント・アクセス制御のためのシステムのブロック図が示されている。システム1500は、ネットワーク1560を介して通信するコンテント供給者1505、コンテント貯蔵所1515、ユーザ装置1565、及びシンクロナイザー1520を含む。コンテント供給者1505は、トークン発行者1535を含み、コンテント貯蔵所1515はトークン・アクセプタ1540を含む。ユーザ装置1565は、不活性トークン(1570)のための記憶を含む。また、ユーザ装置1565は、共同発行者1525を含む安全ユーザ装置1505を含む。共同発行者1505は、不活性トークンを活性化するためのシークレット1530を持つ。
動作においては、ユーザ装置1565は、1つ又は複数の不活性トークンを得るためにコンテント供給者1505と通信し、そしてそれらを不活性トークン記憶1570内に記憶する。1つ又は複数の不活性トークン1545は特定のデジタル・コンテントに結び付けられている。共同発行者1525は、少なくとも部分的にシークレット1530に基づいて1つ又は複数の不活性トークン1545を活性化する。安全ユーザ装置1505は、1つ又は複数の活性化トークン1550をコンテント貯蔵所1515へ提供して、1つ又は複数の活性化トークン1550と関連したデジタル・コンテントへのアクセスをする。コンテント貯蔵所1515は、シンクロナイザー1520へ受入れられたトークン1555を提供する。シンクロナイザー1520は、前に受入れられたトークン1555をリサイクルして、それらを将来のトークンの再割当て利用可能にすることができる。また、シンクロナイザー1520は、デジタル・コンテントの配達のための支払いを容易にして、受入れられたトークンと引換えに支払いを受ける。シンクロナイザー1520は、リサイクルされたトークン1575をその後の再使用のためにコンテント供給者1505に提供する。
本発明の1つの実施の形態によると、ユーザ装置1565は移動電話機とSIMカード等を含む安全ユーザ装置1505を含む。
本発明の1つの実施の形態によると、共同発行者1525は、安全ユーザ装置1505により1つ又は複数の不活性トークン1545の受信の際に活性化して、活性化されたトークンを安全ユーザ装置1505内に活性化されたトークンがそのトークンに関連したデジタル・コンテントへのアクセスのために償還されるまで格納する。本発明の別の実施の形態では、安全ユーザ装置1505は、1つ又は複数の不活性トークンをそのトークンに関連したデジタル・コンテントへのアクセスが望まれる時まで、格納する。その時に、共同発行者1525は不活性トークンを活性化して、活性化トークン1550をそれと関連したデジタル・コンテントへアクセスするためにコンテント貯蔵所1515へ提供する。
図16を参照すると、本発明の実施の形態による、安全ユーザ装置がコンテント供給者により発行された不活性トークンを活性化し、そして活性化トークンをコンテント貯蔵所により記憶されたデジタル・コンテントにアクセスするために使用する、デジタル・コンテント・アクセス制御のためのシステムのブロック図が示されている。図16は、図15と、図16の安全ユーザ装置1605が不活性トークン記憶1670を含むことを除いて、同様である。動作においては、ユーザ装置1665は、1つ又は複数の不活性トークンを得てそれらを不活性トークン記憶1670に記憶するためにコンテント供給者1605と通信する。1つ又は複数の不活性トークン1645は、特定のデジタル・コンテントと結び付けられている。共同発行者1625は、少なくとも部分的にシークレット1630に基づいて1つ又は複数の不活性トークン1645を活性化する。安全ユーザ装置1605は、1つ又は複数の活性化トークン1650をコンテント貯蔵所1615へ提供して、1つ又は複数の活性化トークン1650と関連したデジタル・コンテントへのアクセスを受ける。コンテント貯蔵所1615は受入れられたトークン1655をシンクロナイザー1620へ提供する。シンクロナイザー1620は、前に受入れられたトークン1655をリサイクルして、それらを将来のトークンの割当てのために使用可能にする。また、シンクロナイザー1620は、デジタル・コンテントの配達のための支払いを容易にし、受入れられたトークンと引換えに支払いを受ける。シンクロナイザー1620は、リサイクルされるトークン1675をその後の再使用のためにコンテント供給者1605へ提供する。
図17は、本発明の1つの実施の形態によるデジタル・コンテント・アクセス制御のためのシステム内のトークン・プール割当て及びシンクロナイザーのブロック図を示す。本発明の実施の形態によると、特定のデジタル・コンテントに関連付けられた又は結び付けられた1つ又は複数のトークンの集まりをトークン・プールと呼ぶ。トークン発行者1705は、1つ又は複数の発行者トークン・プールと関連付けられる。トークン発行者1705は、発行された及び使用可能なトークンを説明する。トークン・アクセプタ1710は、1つ又は複数のアクセプタ・トークン・プール1725と関連付けられる。トークン・アクセプタ1710は、トークン・プール1725に関連して、デジタル・コンテントにアクセスするために、完全に又は部分的に償還されたトークン及び未償還トークンを説明する。トークンは、予め定められた回数だけ償還されると完全に償還される。トークンは、予め定められた回数より少なく償還される場合は、完全に償還されていない。トークンは、ゼロより多い数だけ償還されたが、しかし予め定められた回数だけ償還されていない場合は、部分的に償還される。発行者トークン・プール1720及びアクセプタ・トークン・プール1725は、同じデジタル・コンテントに関連している。シンクロナイザー1715は、発行者トークン・プール1720及びアクセプタ・トークン・プールについてのトークン・プール情報を同期化する。発行者1705が現在管理していないデジタル・コンテントについて、発行者1705が供給者トークンを必要とする時、発行者1705は新プール要求1740を発行する。シンクロナイザーは要求1740を受取り、そして発行者1710及びアクセプタ1710へ新しいデジタル・コンテントに関連した少なくとも1つ新しいトークン・プール1745を提供する。
図17をさらに参照すると、発行者1705又はアクセプタ1710は、より多くの要求が決定される時、追加のトークンを要求してもよい。発行者はこの決定を、例えば、新しいトークンが受信された時からの時間又は特定の発行者トークン・プール中に残留する未使用のトークン数などのファクターに少なくとも部分的に基づいて行う。アクセプタはより多くのトークンが必要とされる決定を、例えば、新しいトークンが受信された時からの時間又は特定のアクセプタ・トークン・プール中に残留する未償還及び部分的に償還されたトークンの数などのファクターに少なくとも部分的に基づいて行う。また、シンクロナイザー1715は、より多くのトークンが必要であるという決定を、トークン・プールが補充された時からの時間などのファクターに少なくとも部分的に基づいて行う。より多くのトークンの要求が決定された時、シンクロナイザー1715は発行者1705及びアクセプタ1710に1つ又は複数の追加のトークンを提供する。
図17をさらに参照すると、シンクロナイザー1715と、発行者1705と、アクセプタ1710とのエンティテイ間のトークン・プール情報などの情報通信するために、さまざまな通信手段が使用できる。通信手段は、エンティテイ間の信頼のレベルに少なくとも部分的に基づく。もし、エンティテイ間に相対的に高いレベルの信頼がある場合、シンクロナイザー1715は発行者1705及びアクセプタ1710にトークン・プールに対するトークンを提供する。もし、エンティテイ間に相対的に低いレベルの信頼がある場合、シンクロナイザー1715は発行者1705及びアクセプタ1710にトークン又はトークンを生成するのに使用する情報を含んだ暗合又はシールされたメッセージを提供する。
本発明の別の実施の形態によると、トークン・プール情報は、コンテント供給者からコンテント貯蔵所へSSL(セキュア・ソケット・レイヤー)等を使用して通信される。当業者には、トークン・プール情報がコンテント供給者からコンテント貯蔵所へ他の手段を用いて安全に通信されることが理解できる。
図18A乃至図18Fは、本発明の実施の形態によるトークンを示す。トークンは図18Aに示すような暗合文を含んでよい。暗合文1800は、トークンに関連したデジタル・コンテント、又は、デジタル・コンテントのレファレンスに少なくとも部分的に基づいている。換言すると、暗合文1800は保護されたデジタル・コンテント又は保護されたデジタル・コンテントへのレファレンスを認証する。図18Bでは、トークンは暗号文1810及びチェーンID1805を含む。チェーンID1805は、トークンをトークンプル・プール又はトークン・プール内のトークン・チェーンと関連付けるために使用される。本発明の1つの実施の形態では、チェーンID1805は、少なくとも部分的にトークン・チェーン・キーに基づく。本発明の別の実施の形態によると、チェーンID1805は、プールID及びプールIDに関連したトークン・プール内のトークン・チェーンに対応したチェーンIDを含む。図18Cでは、トークンは、暗号文1825、チェーンID1815、及び最大チェーン長1820を含む。図18Dでは、トークンは、暗号文1840、チェーンID1830、及び、シリーズ中のオフセット又は識別子1835を含む。オフセット1835は、暗号文1840が位置するトークン・プール又はトークン・チェーン内の位置を識別するために使用される。換言すると、オフセット1835は、トークン・プール又はトークン・チェーン内で暗号文1840の位置を識別するために使用される。図18Eでは、トークンは、暗号文1855、チェーンID1845、及びシリーズ内の識別子を表すオフセットを含む。図18Fでは、トークンは、暗号文1870及びトークン・タイプ指示子1860を含む。トークン・タイプ指示子1860は、トークンのフォーマットを指定する(すなわち、トークン・フィールド1865及び1870中に何が期待されるか)。参照番号1865は、1つ又は複数のトークン・フィールドを表す。例として、参照番号1865は図18A乃至図18Eに示された1つ又は複数のフィールドを含む。トークン・タイプ指示子1860はトークン・フィールド1865及び1870のフォーマットを指定する。
図18A乃至図18Fに示されたトークンのフォーマットは、説明の目的であり、限定する意図はない。また、トークンは、図18A乃至図18Eに示されたフィールドと共に、エクステンシブル・マークアップ言語(XML)フォーマット・ハイパーテキスト・マークアップ言語(HTML)符号化メッセージを含む。さらに、暗号文は、他のフィールド及び図18A乃至図18Fに示されたフィールドの他の組合わせを含む。
本発明の実施の形態によると、トークン・プールは、1つ又は複数のトークンを含む1つ又は複数のトークン・チェーンを含む。図19、図20及び図21は、トークン化URLを生成する際、後で使用するためにトークンを生成することを示す。図19は、トークン・チェーン・キーと一緒にシリーズ中の1つ又は複数の識別子に暗合化プロセスを適用することにより、トークン・チェーンを生成することを示す。図20は、トークン・チェーン・キーと一緒にシリーズ中の1つ又は複数の識別子及びフィラーに暗合化プロセスを適用することにより、トークン・チェーンを生成することを示す。図21は、暗合一方向化関数を使用することによりトークン・チェーンを生成することを示す。
図19を参照すると、本発明の1つの実施の形態によるトークン・チェーン・キーと一緒にシリーズ中の1つ又は複数の識別子に暗合化プロセスを適用することにより、トークン・チェーンを生成するブロック図が示される。トークン・チェーン1944は複数のトークン1930−1938を含む。シード1904は少なくとも部分的にURLの一部に基づいている。URLは、シード1904に少なくとも部分的に基づくトークン・プールからのトークンを使用してアクセスされるデジタル・コンテントを定義する。本発明の1つの実施の形態によると、暗合化プロセス(1960)がトークン・チェーン・キー1908を生成するためにシード1904へ適用される。本発明の1つの実施の形態によると、暗合化プロセス(1960)は、ハッシング関数を含む。本発明の別の実施の形態によると、トークン・チェーン・キー1908は、暗合化プロセス(1906)をトークン・プール・キー1900と一緒にシード1904に適用することにより生成される。本発明の別の実施の形態によると、トークン・チェーン・キー1908は、暗合化プロセス(1906)をトークン・チェーン1902の最大長及びシード1904に適用することにより生成される。トークン1930−1938は、暗合化プロセス(1910−1918)をトークン・チェーン・キー1908と一緒に、それぞれ、識別子1920−1928に適用することにより生成される。
図20を参照すると、本発明の1つの実施の形態によるトークン・チェーン・キーと一緒にシリーズ中の1つ又は複数の識別子及びフィラーに暗合化プロセスを適用することにより、トークン・チェーンを生成するブロック図が示される。トークン2030−2038は、フィラー2046の所定組のビットをシリーズ(2020−2028)中の識別子を表す1つ又は複数のビットに置換え、そして暗合化プロセス(2010−2018)をトークン・チェーン・キー2008と一緒に修正されたフィラー2046に適用することにより生成される。本発明の1つの実施の形態では、トークンはトークン生成の順番で割当てられる。トークンは前もって生成されてよい。代替的に、トークンを生成するために使用された最後の識別子が記憶され、この記憶された値が必要により一時に1つのトークンを生成するのに使用される。
図21を参照すると、本発明の1つの実施の形態による暗合化一方向関数を使用してトークン・チェーンを生成するブロック図が示されている。トークン・チェーン・キー2100は、第1トークン2140を生成するために使用され、そしてトークン2145−2155は、それぞれ、トークン2140−2150に少なくとも部分的に基づいている。トークン2160は、その前にあるトークン(M(2185)から1をマイナスした位置に対応するトークン)に少なくとも部分的に基づいている。本発明の1つの実施の形態によると、トークン割当て順番はトークン生成順番と反対である。例えば、図21を使用して、最後に生成されたトークン2160は、第1割当てトークンである。同様に最初に生成されたトークン2140は最後に割当てられるトークンである。
本発明の1つの実施の形態によると、第1トークンは、トークン・チェーン・キー2100と一緒に、対応するトークン・チェーン2102中のトークン数を示す長さ値2105に暗合化プロセス(2115)を適用することにより生成される。本発明の1つの実施の形態によると、暗合化プロセス(2115)は、ハッシング関数を含む。本発明の別の形態によると、第1トークン2140は、トークン・プール内のトークン・チェーンにより共有されるトークン・プール・キー2110と一緒にトークン・チェーン・キー2100に暗合化プロセス(2115)を適用することにより生成される。本発明の別の実施の形態によると、第1トークン2140は、トークン・プール・キー2110と一緒にトークン・チェーン・キー2100及び長さ値2105に暗合化プロセス(2115)を適用することにより生成される。
第1トークン2140を生成するために使用されたデータが、トークンの有効化をどのようにして行うかを決定する。例として、長さ値2105は特定のトークン・プールに対して固定されて、トークン発行者及びトークン・アクセプタの両方に知られている。この場合、発行者及びアクセプタの両方は、シンクロナイザーが長さ値をトークン・チェーン・キー2100に提供するかどうかとは独立に、トークン・チェーン・キー2100に関連したトークン・チェーン中のトークンを生成する。しかし、もし長さフィールド2105が発行者及びトークン・アクセプタの両方に知られていない場合及びもし長さ値が第1トークン2140を生成するために使用される場合、シンクロナイザーが長さ値2105を関連するトークン・チェーン・キー2100に提供する。代替的に、トークンは図18の参照番号1820に関して上述したように長さ値を含む。
図22を参照すると、本発明の1つの実施の形態によるトークン・チェーン・キーと一緒にシリーズ中の識別子に暗合化プロセスを適用することにより形成されるトークン・プールを生成して使用する方法のフロー・チャートが示される。図22は図19に対応する。2200で、トークン・チェーン内の各トークンが暗合化プロセスをトークン・チェーン・キーと一緒にシリーズ中の識別子を表す1つ又は複数のビットに適用することにより形成されたトークン・チェーンを含むトークン・プールが生成される。2205で、トークン・チェーン内のトークンが、トークン・プールに関連した1つ又は複数の資源に対する認証されたユーザ要求に基づいて割当てられる。本発明の1つの実施の形態では、トークン割当ては、第1に割当てられたトークンが最初に生成されたトークンを含みそして最後に割当てられたトークンが最後に生成されたトークンを含むように、トークン生成順番に従って順番付けられる。本発明の別の実施の形態では、乱数化プロセスがトークン・チェーン内の未割当てトークンを選択するために使用される。
図20に対応する方法は、参照番号2200を除いて、図22に示されるフロー・チャートと同様であり、トークン・チェーン中の各トークンは、フィラーの所定組のビットをシリーズ中の識別子を表す1つ又は複数のビットで置換えて、そしてトークン・チェーン・キーと一緒に修正されたフィラーに暗合化プロセスを適用することにより生成される。
図23を参照すると、本発明の1つの実施の形態による暗合化一方向関数を連続的に適用することにより形成されたトークン・プールを生成し使用する方法のフロー・チャートが示されている。図23は、図21に対応する。2300で、トークン・チェーン内の各トークンがトークン・チェーン中のその直前のトークンに暗合化一方向関数を適用することにより形成されるトークン・チェーンを含んだトークン・プールが生成される。2305で、トークン・チェーンのトークンは、トークン・プールに関連した1つ又は複数の資源に対する認証されたユーザ要求に基づいて、トークン・チェーンの最後に生成されたものから始まる逆方向の連続順番で割当てられる。
図17を参照して上述したように、シンクロナイザーは、コンテント貯蔵所が受信したトークンを有効化することを可能にするトークン有効化情報をコンテント貯蔵所へ通信する。トークン有効化情報は、プールを生成するために使用される情報又は1つ又は複数のプールを含む。シンクロナイザーは、SSLなどの安全プロトコルを使用してトークン有効化情報を転送する。代替的に、シンクロナイザーは暗合化されたトークン有効化情報を転送する。また、この暗合化されたトークン有効化情報は、SSLなどのさらなる安全プロトコルを使用して転送してもよい。
本発明の1つの実施の形態によると、シンクロナイザーにより転送されたトークン有効化情報はトークン・プールを含む。トークン同期化イベント(要求エンティテイが追加のトークン・プールを要求する時など)に応答して、シンクロナイザーはトークンを含んだトークン・プールを生成して、トークンを要求エンティテイそしてオプショナルに1つ又は複数の非要求エンティテイへ送信する。要求エンティテイ及び非要求エンティテイは、コンテント貯蔵所又はコンテント供給者を含む。もし、要求エンティテイがコンテント貯蔵所である場合、コンテント貯蔵所はトークン・プールを受信し、それを認証されたデジタル・コンテント要求を有効化するために使用する。もし、要求エンティテイがコンテント供給者である場合、コンテント供給者はトークン・プールを受信して、それを認証されたデジタル・コンテント要求を生成するために使用する。
本発明の別の実施の形態によると、トークンは図18B乃至図18Eに示すようにチェーンIDを含む。この場合、シンクロナイザーはトークン・プール・キーを転送する。認証されたデジタル・コンテント要求を受信した際、コンテント貯蔵所はどのトークン・チェーンをチェックすべきかを決定するために受信されたトークンのチェーンIDを使用する。もし、コンテント貯蔵所が予め計算されたトークン・プールに構成されている場合、受信されたチェーンIDと関連したトークン・チェーンは受信されたトークンに関連した暗号文に対してチェックされる。もし、コンテント貯蔵所が予め計算されたトークン・プールに構成されていない場合、チェーンIDが、トークン・チェーンの一部又は全部を生成することを含む、受信されたトークンに関連した暗号文をチェックするために計算で使用される。償還について利用可能なトークンの量が所定の閾値以下に落ちた時など、同期化イベントの発生時に、シンクロナイザーは1つ又は複数のトークン・プール・キーを送信する。
図24を参照すると、シンクロナイザーから1つ又は複数のトークン・チェーン・キー及び追加の情報も転送することが示されている。暗合化プロセス2426が、キー2428と一緒にURL2462の一部(2420,2422,2424)に適用される。URL2462は保護されたデジタル・コンテントを識別する。本発明の1つの実施の形態によると、URLはコンテント・ドメイン指示子(2420)を含む。本発明の別の実施の形態によると、URLはコンテント・ドメイン指示子及びコンテント・デイレクトリ指示子(2422)を含む。本発明の別の実施の形態によると、URLはコンテント・ドメイン指示子、コンテント・デイレクトリ指示子及びコンテント項目指示子(2424)を含む。暗合化プロセスは追加的に乱数2466又はチェーン長2435に適用できる。本発明の1つの実施の形態によると、暗合化プロセスは暗合化を含む。本発明の別の実施の形態によると、暗合化プロセスはハッシング関数を含む。暗合化プロセスの結果はトークン・チェーン・キー2430である。トークン・チェーン・キー2430は、輸送キー2436で暗合化されて、シールされたトークン・プール情報2438を生成する。チェーン長、URL2462の一部、又は、両方は2432で暗合化される。
図24をさらに参照すると、2432でチェーン長又はURLを暗合するかどうかについての決定は、受信エンティテイとの信頼レベル及び暗合化プロセス2426が逆転可能かどうかのファクターに基づいている。もし、暗合化プロセス2426が逆転可能であり、そして、もし、受信エンティテイがチェーン長及びURLなどの追加の情報が必要な場合、追加の情報は2432で暗合化されたデータに含まれる。また、シールされたトークン・プール情報2438が、認証されたデジタル・コンテント要求を有効化するのに使用するためにコンテント貯蔵所に通信される。
本発明の1つの実施の形態によると、暗合化プロセス2426は図19中の暗合化プロセス1906に対応する。本発明の別の実施の形態によると、暗合化プロセス2426は図20中の暗合化プロセス2006に対応する。本発明の1つの実施の形態によると、暗合化プロセス2426は図21の暗合化プロセス2115に対応する。当業者には理解されるようにその他の暗合化プロセスも使用できる。
図24をさらに参照すると、2440で、コンテント貯蔵所又はコンテント供給者などの受信エンティテイはシールされたトークン・プール情報2438を受信して、シンクロナイザーと一致した輸送キー2442を使用して復号する。開封されたトークン・プール情報の内容は、2432で何が暗合化プロセスに入力されたかに依存する。図24に示すように、開封されたトークン・プール情報は、トークン・チェーン・キー2446、チェーン長2444及びURLの一部2448を含む。トークン生成プロセス2454は、トークン・プール2452を生成するために開封されたトークン・プール情報を使用する。もし、受信エンティテイがコンテント供給者の場合、トークン・プール中のトークンは認証されたデジタル・コンテント要求を生成するために使用される。もし、受信エンティテイがコンテント貯蔵所である場合、トークン・プール内のトークンは認証されたデジタル・コンテント要求を有効化するために使用される。
図24に関して説明されたトークン・プール情報を通信するために使用される機構は、説明の目的であり、限定する意図はない。他の暗合化方法及びシールされたデータも使用できる。
図25及び図26は、本発明の実施の形態による1つ又は複数のトークンを含む1つ又は複数のトークン・チェーンを含んだトークン・プールを示す。図25は、暗合化一方向関数を使用して生成された1つ又は複数のトークン・チェーンを含んだ単一のトークン・プールを示す。図26は、図25に関して説明されるように組織された1つ又は複数のより小さいトークン・プールを含んだ単一のトークン・プールを示す。
上述したように、「暗合化一方向関数」は、出力に基づいて入力を計算することが計算的に不可能なように、入力に基づいた出力を生成するどんな暗合化プロセスを意味する。しかし、前に生成されたトークンが知られる時、後で生成されたトークンを計算することはされほど困難ではない。従って、前に生成されたトークンを受信して発行されたがまだ償還されていない後に生成されたトークンを計算することが可能である。そして、この計算されたトークンをデジタル・コンテントの許可されていないアクセスを得るために使用でき、結果として、トークンの許可された受け手がトークンを使用してデジタル・コンテントへのアクセスを得ることをできなくする。本発明の1つの実施の形態によると、トークン・プールは、暗合化一方向関数を使用して生成された1つ又は複数のトークン・チェーンを含む。トークンは交互のチェーンから発行されて、発行されたが償還されていないトークンのトークン・チェーン当たりの数を減少し、よって、前に生成されたトークンに基づいて有効だが許可されていないトークンを計算できる可能性を減少する。これは、図25を参照して以下により詳細に説明される。
図25を参照すると、本発明の1つの実施の形態による暗合化一方向関数を使用して生成された1つ又は複数のトークン・チェーンを含んだトークン・プールからのトークン割当てを示すブロック図が示されている。トークン・プール2500はトークン・チェーン2504−2528を含む。トークン・チェーン2504−2528は所定数のトークンを含む。本発明の1つの実施の形態によると、トークン・チェーン中のトークンは、図21及び図23に関して説明されたように暗合化一方向関数を前のトークンへ適用することにより形成される。
本発明の1つの実施の形態によると、図25に示されるようにトークン・プール中のトークンは、最後とは異なるトークン・チェーンから発生する各後続トークン割当により割当てられる。トークン・プール中のトークンが図19、図20及び図22に関して示されたようにシリーズ中の数の暗合化に基づいている場合、乱数化選択プロセスが特定トークン・チェーンから未割当トークンを選択するために使用できる。
本発明の別の実施の形態によると、図25に示されるようなトークン・プール中のトークンは、第1トークン・チェーン2504中の最後に生成されたトークン2530から開始されて対角線パターンへ続く。暗合化一方向関数がトークン・チェーン内のトークンを生成するために使用される。チェーン当たりのトークン割当はトークン生成順番とは逆であるから、最初に生成されたトークンの割当はトークン・チェーンが完全に割当てられたことを示す。従って、1つ又は複数の追加のトークン・チェーンが、現在最後のトークン・チェーンである最初に生成されたトークンを割当てる際に要求される。これは、割当てられるトークン数を数えてそして所定の間隔で追加のチェーンを要求するような、別のトークン・チェーンが要求されるかどうかを決定するためのより複雑な機構の必要性を無くする。
図25は、いくつかのトークンが割当てられた後のトークン・プール2500の状態を示す。図25に示すように、トークン・チェーン2504内の全てのトークンが割当てられた、トークン・チェーン2506−2522が部分的に割当てられ、そしてトークン・チェーン2524−2528は割当てられていない。対角線2532は最後に割当てられたトークンを示し、そして対角線2534はトークン2536で開始してトークン2538で終了する次に割当てられるべきトークンを示す。本発明の1つの実施の形態によると、追加のトークン・チェーンが要求されるかどうかの決定は、トークン・チェーン中の最後のトークンを割当てた際に行われる。図25を例として使用して、追加のトークン・チェーンが要求されるかどうかの決定は、トークン2538かせ割当てられた際に行われ、現在の決定はトークン2536を割当てる際に行われ、次の決定はトークン2538を割当てる際に行われる。決定は、チェーン当たりのトークン数及びトークン割当レートなどの1つ又は複数のファクターに少なくとも部分的に基づく。
図25に示されるような各トークン・チェーン内のトークン数及びトークン・チェーン数に限定する意図はない。当業者には理解される様に、各トークン・チェーン内のトークン数とトークン・プール内のトークン・チェーン数は変化する。さらに、各トークン・チェーン中のトークン数は、トークン・プール内の1つ又は複数のトークン・チェーンに関して一様である必要がない。
本発明の実施の形態によると、トークン・プールは複数のより小さなトークン・プールを含む。これを図26を参照して以下に詳細に説明する。
図26を参照すると、本発明の1つの実施の形態による現在のトークンの償還のための現在トークン・プールと、所定時間の間に償還のために利用可能であったトークンのための引退トークン・プールと、将来のトークン償還のためのバッファされたトークン・プールとを持つトークン・プールのブロック図を示す。動作では、コンテント貯蔵所は現在トークン・プール2615及び引退トークン・プール2610からのトークン償還要求を満足する。トークンが所定回数償還されるようにトークンが償還された時に指示が行われる。本発明の1つの実施の形態では、この所定回数は1である。新トークン・プールからのトークン償還要求の満足を開始する決定がなされた時、引退トークン・プール2610が廃棄され、現在トークン・プール2615が引退トークン・プール2610となり、バッファされたトークン・プール2605が現在トークン・プール2615となり、そして新しいバッフアされたトークン・プール2605が受取られる。
本発明の1つの実施の形態によると、新トークン・プールからのトークン償還要求の満足の開始の決定は、現在トークン・プール2615中に残留する未償還トークンの数に少なくとも部分的に基づく。例示として、コンテント貯蔵所は現在トークン・プール中に残留する完全には償還されていなトークン数が10より下になった時に新トークン・プールからの償還要求の満足が開始されるように構成されている。
本発明の別の実施の形態によると、新トークン・プールからのトークン償還要求の満足の開始の決定は、現在トークン・プールがトークン償還要求を満足するために利用可能になった時間量に少なくとも部分的に基づく。例として、コンテント貯蔵所は現在トークン・チェーンがトークン償還要求を満足するために利用可能になった時から10分又はそれ以上になった時に新トークン・チェーンからの償還要求の満足が開始されるように構成されている。
本発明の別の実施の形態によると、新トークン・プールからのトークン償還要求の満足の開始の決定は、コンテント供給者などの外部ソースにより与えられた命令に少なくとも部分的に基づく。例として、コンテント貯蔵所は、デジタル・コンテント供給者から指示された時に新トークン・プールからのトークン償還要求の満足を開始するように構成されている。
図27乃至図33は、本発明の実施の形態によるデジタル・コンテント・アクセス制御のためのシステムの初期化を示す。図34乃至図51は、本発明の実施の形態によるデジタル・コンテント・アクセス制御のためのシステムの動作を示す。
図27を参照すると、本発明の1つの実施の形態によるデジタル・コンテント・アクセス制御のためのシステムの初期化を示す詳細なブロック図が示されている。システム2746は、ネットワークを介して通信する、少なくとも1つのユーザ装置2700と、少なくとも1つのコンテント供給者2734と、少なくとも1つのコンテント貯蔵所2708と、少なくとも1つのコンテント・プロジューサ2710を含む。ユーザ装置2700は、デジタル・コンテント要求を送信して、そしてデジタル・コンテント要求に応答したデジタル・コンテントを受信するように構成されている。ユーザ装置2700は、ユーザ2702にデジタル・コンテントを提供するために構成されている装置である。
本発明の実施の形態によると、ユーザ装置2700は、CDMA技術可能化スマート・カード、SIMカード、WIN、USIM、UIM、R−UIM等を含む。
コンテント供給者2724は、デジタル・コンテント要求を受信し、そして受信されたデジタル・コンテント要求に応答して認証されたデジタル・コンテント要求を戻すように構成されている。コンテント供給者2724は、供給者マネージャ2704と、コンテント権利データベース2714と、コンテント・カタログ2722とを含む。コンテント権利データベース2714は、1つ又は複数のユーザ2702及び1つ又は複数のユーザがアクセスすることを許可されたデジタル・コンテントの記述との間の関連を記憶するように構成されている。コンテント・カタログ2722は、1つ又は複数のデジタル・コンテント貯蔵所2708により記憶されたデジタル・コンテントの記述を含む。
図27をさらに参照すると、供給者マネージャ2704は、トークン発行者2720と、ダウンロード・マネージャ2716と、コンテント・デスクリプタ・ローダ2718と、シンクロナイザー2730とを含む。コンテント・デスクリプタ・ローダ2718は、1つ又は複数のコンテント・プロジューサ2710により提供された1つ又は複数のコンテント・デスクリプタをロードするように構成されている。ダウンロード・マネージャ2716は、URLの一部などのデジタル・コンテント要求を受信して、ユーザがデジタル・コンテントのアクセスを許可されているかどうかを決定するためにコンテント権利データベース2722と通信するように構成されている。また、ダウンロード・マネージャ2716は、もしアクセスが許可されている場合、トークン要求を送信して、要求されたトークンを受信して、そしてトークン及びデジタル・コンテント要求に少なくとも部分的に基づいて認証されたデジタル・コンテント要求を生成する。シンクロナイザー2730は、コンテント供給者2724とコンテント貯蔵所2708との間のトークン情報を同期化するように構成されている。本発明の1つの実施の形態によると、認証されたデジタル・コンテント要求は、トークン化されたURLを含む。
さらに図27を参照すると、ダウンロード・マネージャ2716は認証されたデジタル・コンテント要求を送信するように構成されている。トークン発行者2720は、トークン要求を受信し、アクセスが要求されているデジタル・コンテントに関するトークンを生成し、そしてトークンを戻すように構成されている。
コンテント貯蔵者2708は、認証されたデジタル・コンテント要求を受信し、認証されたデジタル・コンテント要求に対応するデジタル・コンテントを戻す。コンテント貯蔵者2708は、貯蔵者マネージャ2744及びデータベース2738を含む。データベース2738は、デジタル・コンテント2740及びデジタル・コンテント2740に関連したトークン・プール2742を含む。
図27をさらに参照すると、貯蔵所マネージャ2744はトークン・アクセプタ2734を含む。トークン・アクセプタ2734は、デジタル・コンテント要求情報を受入れるように構成されている。認証されたデジタル・コンテント要求情報は、例えば、トークン・プール、トークン・プールを生成する際に使用する情報、及び、コンテント供給者により開放されたトークン数を含む。また、情報は、1つ又は複数のトークン・チェーン・キー及び対応するトークン・チェーン長を含む。また、トークン・アクセプタ2734はトークンを受入れて、トークンが要求されたデジタル・コンテントに対して有効かどうかを決定するためにトークン・プール2742と通信するように構成されている。
コンテント・プロジューサ2710は、デジタル・コンテントをコンテント貯蔵所2708に提供するように構成されている。また、コンテント・プロジューサ2710は、少なくとも1つのコンテント貯蔵所2708により記憶されたデジタル・コンテントに対応する少なくとも1つのデジタル・コンテント記述を提供するように構成されている。
システム2746の初期化の間、少なくとも1つのコンテント・プロジューサ2710はデジタル・コンテントを少なくとも1つのコンテント貯蔵所2708へ与える。コンテント貯蔵所2708はデジタル・コンテントをデータベース2738内に記憶する。また、コンテント・プロジューサ2710は、同じコンテントの記述を少なくとも1つのコンテント供給者2724へ与える。コンテント・デスクリプタ・ローダ2718はコンテント記述を受信して、それをコンテント供給者2724中のコンテント・カタログ2722へ送信する。
図28を参照すると、本発明の1つの実施の形態によるユーザ装置の観点からのデジタル・コンテント・アクセス制御のための方法のフロー・チャートが示されている。2800で、ユーザ装置が受取られる。2805で、ユーザはコンテント供給者に登録するためにユーザ装置を使用する。登録プロセスの間、ユーザはコンテント供給者に対して自分自身を証明し、そしてユーザへ発行されたトークンによりアクセス可能にされたデジタル・コンテントのためにクレジット・カードへの請求の認証又はデビット・カードへの課金の認証又は口座からの引出しなどの支払い情報を提供する。
図29を参照すると、本発明の1つの実施の形態による安全ユーザ装置の観点からのデジタル・コンテント・アクセス制御のための方法のフロー・チャートが示されている。図29は図15及び図16に対応する。2900で、ユーザ装置が受取られる。2905で、ユーザはコンテント供給者に登録するためにユーザ装置を使用する。2910で、シークレットが安全ユーザ装置上でトークンを活性化するために使用するために記憶される。
本発明の別の実施の形態によると、コンテント供給者への登録(2805,2905)と安全ユーザ装置の受取り(2800,2900)は、ユーザがコンテント供給者への登録が成功した時にデジタル・コンテントを受信できる安全ユーザ装置を受取るように、1つの暗合化プロセスに組合わせられる。
図30を参照すると、本発明の1つの実施の形態によるデジタル・コンテント・プロジューサの初期化のための方法のフロー・チャートが示されている。3000で、デジタル・コンテントが生成される。例えば、デジタル・ミュージック・プロジューサは、音楽コンテントを格納するデジタル・ファイル(MP3ファイルなど)を生成する。3005で、コンテント・プロジューサはデジタル・コンテントをコンテント貯蔵所へ与える。3010で、コンテント・プロジューサはデジタル・コンテントの記述をコンテント供給者に提供する。上記例を使用して、デジタル・コンテント・プロジューサは、デジタル音楽トラックなどの音楽コンテントをコンテント貯蔵所に与える。また、コンテント・プロジューサは、デジタル・コンテントの記述(音楽トラックのアーティスト及びタイトルなど)をコンテント供給者に与える。
本発明の別の実施の形態によると、コンテント・プロジューサはシンクロナイザーへデジタル・コンテント及びデジタル・コンテント記述を与える。シンクロナイザーはデジタル・コンテントに関連したトークン・プール情報を生成し、デジタル・コンテント及びトークン・プール情報をコンテント貯蔵所へ送信し、そしてデジタル・コンテント記述及びトークン・プール情報をコンテント供給者へ送信する。
図31を参照すると、本発明の1つの実施の形態によるデジタル・コンテント供給者を初期化するための方法のフロー・チャートが示されている。3100で、トークン・プール・メッセージがシンクロナイザーから受信される。メッセージは暗合化されてよい。3105で、トークン・プール情報がプール・メッセージから抽出される。3110で、トークン発行者がトークン・プール・メッセージからのトークン・プール情報により初期化される。
図32を参照すると、本発明の1つの実施の形態によるコンテント貯蔵所の初期化方法のフロー・チャートが示されている。3200で、コンテント・プロバイダからデジタル・コンテントが受信される。3208で、シンクロナイザーからのトークン・プール・メッセージが受信される。メッセージは暗合化されてよい。3210で、トークン・プール情報がトークン・プール・メッセージから抽出される。3215で、トークン・アクセプタがトークン・プール・メッセージからのトークン・プール情報により初期化される。
図33を参照すると、本発明の1つの実施の形態によるシンクロナイザーの初期化方法のフロー・チャートが示されている。3300で、保護されるべきデジタル・コンテントの記述が受信される。記述は、例えば、URL、URLの一部、デジタル・コンテントの要約、デジタル・コンテントのハッシュ等を含む。3305で、トークン・プール情報が生成される。3310で、トークン・プール情報が1つ又は複数のコンテント供給者へ送信される。3315で、トークン・プール情報が1つ又は複数のコンテント貯蔵所へ送信される。
図34を参照すると、本発明の1つの実施の形態によるデジタル・コンテント・アクセス制御のためのシステムの詳細なブロック図が示されている。図34は、図27乃至図33に関して説明されたようにシステムが初期化されると、トークンを使用してデジタル・コンテントへアクセスすることが示されている。動作では、ユーザ装置3400が、ポータル3458を経由してコンテント供給者3404へURLの形式のデジタル・コンテント要求を送信する。供給者マネージャ3424中のダウンロード・マネージャ3414がURLを受信して、ユーザ3402がURLと関連したデジタル・コンテントをアクセスすることを許可されているかどうかを確証するためにコンテント権利データベース3422と通信する。もし、ユーザ3402がURLと関連したデジタル・コンテントにアクセスすることを許可されている場合、ダウンロード・マネージャ3414はトークン要求3444をトークン発行者3420へ送信する。トークン発行者3420は、トークン要求3444を受取り、そしてURLにより参照されるデジタル・コンテントに関連したトークンを得るためにコンテント・カタログ3418と通信する。トークン発行者3420はトークン3446をダウンロード・マネージャ3414へ送信する。ダウンロード・マネージャはURL3440及びトークン3446に少なくとも部分的に基づいたトークン化URL3448を生成し、そしてトークン化URLをポータル3458を経由してユーザ装置3400へ送信する。ユーザ装置3400は、トークン化URL3450をネットワーク3406を経由してコンテント貯蔵所3408へ送信する。貯蔵所マネージャ3456内のトークン・アクセプタ3432は、トークン化URLを受信して、トークン化URLが有効化かどうかを決定するためにデータベース3436中のトークン・プール3440と通信する。もし、トークン化URL3450が有効である場合、トークン化URLに関連したデジタル・コンテントがデジタル・コンテント記憶3438から獲得されて、ネットワーク3406を経由してユーザ装置3400へ送信される。
図35を参照すると、本発明の1つの実施の形態によるユーザ装置の観点からのデジタル・コンテント・アクセス制御のための方法のフロー・チャートが示されている。図35は、コンテント供給者がデジタル・コンテント要求に関連したデジタル・コンテントを獲得するためにコンテント貯蔵所と直接には通信しない、図3のシステム370のようなシステム中のユーザ装置の動作を示す。3500で、デジタル・コンテント要求が、要求を認証できるコンテント供給者へ送信する。3505で、認証されたデジタル・コンテント要求がデジタル・コンテント要求の送信に応答して受信される。3510で、認証されたデジタル・コンテント要求がデジタル・コンテントの記憶を提供するコンテント貯蔵所へ送信される。3515で、認証されたデジタル・コンテント要求に対応するデジタル・コンテントが認証されたデジタル・コンテント要求に応答して受信される。
図4に関して上述したように、本発明の1つの実施の形態によると、要求ユーザ装置がデジタル・コンテント要求を送信して、受信ユーザ装置がデジタル・コンテント要求に応答したデジタル・コンテントを受信する。図35を参照して、より詳細に、要求ユーザ装置(図4中の参照番号400)はデジタル・コンテント要求(3500)をコンテント供給者へ送信し、認証されたデジタル・コンテント要求(3505)を受信し、そして認証されたデジタル・コンテント要求をデジタル・コンテント(3510)の記憶を提供するコンテント貯蔵所へ送信する。認証されたデジタル・コンテント要求は配達情報を含み、又は、配達情報を得るために使用できる。配達情報は要求装置とは異なる受信装置を示す。受信ユーザ装置(図4中の参照番号402)はデジタル・コンテント要求に対応したデジタル・コンテントを受信する。
図36を参照すると、本発明の1つの実施の形態によるユーザ装置の観点からのデジタル・コンテント・アクセス制御のための方法のフロー・チャートが示されている。図36は、ポータルがユーザにより入力されたデジタル・コンテント要求に関連したデジタル・コンテントを得るためにコンテント供給者及びコンテント貯蔵所の間の通信を処理する、図5中のシステム598のようなシステム中のユーザ装置の動作を説明する。本発明の1つの実施の形態によると、ユーザ装置及びコンテント供給者の間の通信を処理するポータルはまた、コンテント供給者及びコンテント貯蔵所の間の通信も処理する。3600で、デジタル・コンテント要求が要求を認証できるコンテント供給者へ送信される。3605で、デジタル・コンテント要求に対応するデジタル・コンテントがデジタル・コンテント要求に応答して受信される。
図37を参照すると、本発明の1つの実施の形態による安全ユーザ装置の観点からのデジタル・コンテント・アクセス制御のための方法のフロー・チャートが示されている。図37は、図15及び図16に対応している。3700で、デジタル・コンテントにアクセスするための不活性トークンが受信される。3705で、不活性トークンが安全ユーザ装置上に記憶されたシークレットを使用して活性化される。3710で、認証されたデジタル・コンテント要求が活性化トークンに少なくとも部分的に基づいて生成される。3715で、認証されたデジタル・コンテント要求がデジタル・コンテントのための記憶を提供するコンテント貯蔵所へ送信される。3720で、デジタル・コンテント要求に対応するデジタル・コンテントが受信される。
図38を参照すると、本発明の1つの実施の形態によるデジタル・コンテント供給者の観点からのデジタル・コンテント・アクセス制御のための方法のフロー・チャートが示されている。3880で、デジタル・コンテントへのアクセスの要求が受信される。3805で、要求を出したユーザがデジタル・コンテントへのアクセスを許可されているかどうかに関して決定を行う。3810で、この決定の結果がチェックされる。もし、要求されたアクセスが許可されていない場合、3815で、例外が指示される。もし、要求されたアクセスが許可されている場合、3820及び3825で、認証されたデジタル・コンテント要求が生成されて、認証されたデジタル・コンテント要求がコンテント貯蔵所からデジタル・コンテントをアクセスするのに使用するために送信される。3830で、プール同期化が可能であるかどうかに関する決定が行われる。プール同期化は、追加のトークンが必要かどうかを決定し、そして、もし、必要と決定された場合、追加のトークンを要求することを含む。もし、可能化されたならば、3835で、プール同期化が実行される。
図39を参照すると、本発明の1つの実施の形態によるデジタル・コンテント供給者の観点からのデジタル・コンテント・アクセス制御のための方法のフロー・チャートが示されている。図39は、図15及び図16に対応している。3900で、デジタル・コンテントへのアクセス要求が受信される。3905で、要求を出したユーザがデジタル・コンテントへのアクセスを許可されているかどうかに関して決定を行う。3910で、この決定の結果がチェックされる。もし、要求されたアクセスが許可されていない場合、3915で、例外が指示される。もし、要求されたアクセスが許可されている場合、3920で、不活性トークンがコンテント貯蔵所により記憶されているデジタル・コンテントへのアクセスに使用するために送信される。3925で、プール同期化が可能かどうかに関する決定が行われる。もし、可能化されたならば、3930で、プール同期化が実行される。
図40を参照すると、本発明の1つの実施の形態による認証されたデジタル・コンテント要求を生成するための方法のフロー・チャートが示されている。図40は、図38の参照番号3820についてより詳細に示す。4000で、特定のデジタル・コンテントに関連したトークン・プールが決定される。4005で、トークン・プール内の未割当トークンが決定される。4010で、トークン化URLが少なくとも部分的にトークンに基づいて生成される。
図41を参照すると、本発明の1つの実施の形態による認証されたデジタル・コンテント貯蔵所の観点からのデジタル・コンテント・アクセス制御のための方法のフロー・チャートが示されている。4100で、認証されたデジタル・コンテント要求が受信される。4105で、認証されたデジタル・コンテント要求が有効化される。4110で、認証されたデジタル・コンテント要求が有効かどうかに関する決定が行われる。もし、認証されたデジタル・コンテント要求が無効ならば、4115で、例外が指示される。もし、認証されたデジタル・コンテント要求が有効ならば、4120で、プール同期化が可能化されているかに関して決定が行われる。もし、可能化されていれば、4125でプール同期化が実行される。4130で、デジタル・コンテント要求に関連したデジタル・コンテントが提供される。
図42乃至図50は、本発明の実施の形態による認証されたデジタル・コンテント要求の有効化を示す。図42乃至図50は、図41の参照番号4105についてより詳細を与える。図42は、複数回使用トークンを含む予め計算されたトークン・プールを用いて認証されたデジタル・コンテント要求を有効化することを示す。図43乃至図47は、スライデイング・トークン・オフセット・ウインドウを用いてトークンを動的に計算することにより認証されたデジタル・コンテント要求を有効化することを示す。図48は、暗合化一方向関数を使用して計算された単一使用トークンを含む予め計算されたトークン・プールを用いて認証されたデジタル・コンテント要求を有効化することを示す。図49は、暗合化一方向関数を使用して計算されてトークン償還状態に従い順番付けられた単一使用トークンを含む予め計算されたトークン・プールを用いて認証されたデジタル・コンテント要求を有効化することを示す。図50は、暗合化一方向関数を使用して動的に単一使用トークンを計算することにより認証されたデジタル・コンテント要求を有効化することを示す。これらの有効化方法を以下に詳細に説明する。
図42を参照すると、本発明の1つの実施の形態による複数回使用トークンを含む予め計算されたトークン・プールを用いて認証されたデジタル・コンテント要求を有効化する方法のフロー・チャートを示す。4200で、トークンが受信される。4205で、トークン・プール内に未償還又は部分的に償還されたトークンがあるかどうかに関して決定が行われる。もし、トークン・プール内に未償還又は部分的に償還されたトークンがある場合、4210で、受信されたトークンがトークン・プール内にあるかどうかに関して決定が行われる。もし、受信されたトークンがトークン・プール内にある場合、4215で、受信されたトークンが完全に償還されたかどうかに関して決定が行われる。もし、4215で受信されたトークンが完全に償還されている場合、又は、もし、4210で受信されたトークンがトークン・プールに無い場合、又は、もし、4205でチェックするための未償還トークンが残っていない場合、4230で、受信されたトークンは無効であるという指示が行われる。もし、4215で受信されたトークンが完全に償還されていない場合、4220で受信されたトークンに関連したトークン償還カウントが増加されて、4225で、受信されたトークンが有効である指示が行われる。
図43乃至図46は、本発明の1つの実施の形態による動的なトークン計算のためにスライデイング・トークン・オフセット・ウインドウを使用する方法を示す。図43は、スライデイング・トークン・オフセット・ウインドウを示す。図44は、スライデイング・トークン・オフセット・ウインドウを使用する方法を示す。図45は、動的な大きさを持つスライデイング・トークン・オフセット・ウインドウを使用して動的にトークンを計算することにより認証されたデジタル・コンテント要求を有効化する方法を示す。図46は、静的な大きさを持つスライデイング・トークン・オフセット・ウインドウを使用して動的にトークンを計算することにより認証されたデジタル・コンテント要求を有効化する方法を示す。
本発明の実施の形態によると、ウインドウ管理ポリシーが、ウインドウの底とウインドウの上を動かすポリシーを決定する。ウインドウは、トークン同期化プロセスの一部として移動できる。また、ウインドウはトークン有効化プロセスの一部として移動できる。
本発明の実施の形態によると、ウインドウの底又は上を動かす基準は少なくとも部分的にウインドウが最後に移動された以来の時間量に基づく。
図43を参照すると、本発明の1つの実施の形態による動的なトークン計算のために使用されるスライデイング・トークン・オフセット・ウインドウのブロック図を示す。図43に示すように、データ構造4300は、オフセット・エントリイ4302−4334のリストを含む。スライデイング・ウインドウ4334は、所定数のオフセット・エントリイを含む。ウインドウ4334内のオフセット・エントリイは基礎番号4336及び基礎番号からのオフセット4338により識別される。エントリイ4324、4322、4320、4318、4316、4314、4312、及び4310のオフセットは、それぞれ、0−7である。本発明の1つの実施の形態によると、シリーズ中の識別子の順序数は、基礎番号4336とオフセット4338との和を含む。同様に、オフセット4338は、シリーズの識別子の順序数から基礎番号4336を引いたものを含む。
図43をさらに参照すると、オフセット・エントリイはオフセット償還状態に関連する。本発明の1つの実施の形態によると、トークンは所定回数だけ償還できる。この場合、可能なオフセット償還値は、「未償還」状態、「部分的に償還」状態、及び、「完全に償還」状態を含む。本発明の別の実施の形態によると、トークンは一度だけ償還される。この場合、可能なトークン償還状態値は、「完全に償還」状態及び「完全に償還されていない」状態を含む。もし、オフセットに少なくとも部分的に基づいたトークンが所定回数だけ償還されると、オフセットは完全に償還される。もし、オフセットに少なくとも部分的に基づいたトークンが所定回数だけ償還されていないと、オフセットは完全に償還されない。もし、オフセットに少なくとも部分的に基づいたトークンがゼロより大きいが所定回数より少ない回数だけ償還されると、オフセットは部分的に償還される。
本発明の実施の形態によると、データ構造4300が受信されたトークンが完全に償還されたかどうかを決定するために使用される。決定は、基礎番号4336及びオフセットが「未償還」又は「部分的に償還」のオフセット償還状態を持つスライデイング・ウインドウ4334内のオフセットを加算することを含む。和は、トークンを計算する暗合化プロセスへの入力として使用される。もし、暗合化プロセスの結果が受信されたトークンと一致する場合、有効なトークンが指示されて、そして償還を説明するためにオフセットのオフセット償還状態が更新される。このプロセスは図44を参照して以下に詳細に説明される。
図44を参照すると、本発明の1つの実施の形態によるスライデイング・トークン・オフセット・ウインドウを用いてトークンを動的に計算することにより認証されたデジタル・コンテント要求を有効化する方法のフロー・チャートが示される。4400で、トークンが受信される。4405で、オフセット・ウインドウ内に未償還又は部分的に償還されたオフセットが存在するかどうかに関して決定が行われる。もし、オフセット・ウインドウ内に少なくとも1つの未償還又は部分的に償還されたオフセットが存在する場合、4410で、完全に償還されていないウインドウ内のオフセットが選択される。4415で、暗合化プロセスが基礎番号及び選択されたオフセットに適用される。4420で、暗合化プロセスの結果が受信されたトークンと一致するかどうかに関して決定が行われる。もし、一致しなければ、別のオフセット選択が、4405で開始される。もし、一致すれば、4425で償還を説明するために選択されたオフセットのオフセット償還状態が更新される。そして、4430で、受信されたトークンが有効である指示が行われる。もし、基礎番号と未償還又は部分的に償還されたオフセットの各々との和に暗合化プロセスを適用した結果が受信されたトークンと一致しない場合、4435で、受信されたトークンが無効である指示が行われる。
図45及び図46は、図18D及び図18Eに関して上述したように図45及び図46中の受信されたトークンがトークン・オフセット情報を含むという点を除いて、図44と同様である。さらに、図45及び図46中のウインドウは、オフセットがトークン・ウインドウの上にある時に修正される。図45では、ウインドウはオフセットを含むために上方へ拡張されている。図46では、ウインドウはオフセットを含むために下方へ移動されている。
図45を参照すると、本発明の1つの実施の形態による動的な大きさを持つスライデイング・トークン・オフセット・ウインドウを用いてトークンを動的に計算することにより認証されたデジタル・コンテント要求を有効化する方法のフロー・チャートが示されている。4500で、トークン・オフセット情報を含んだトークンが受信される。4505で、オフセットがトークン・オフセット・ウインドウ内にあるかどうかに関する決定が行われる。もし、オフセットがトークン・オフセット・ウインドウ内になければ、4510で、オフセットがウインドウの上にあるかに関して決定が行われる。もし、トークンがウインドウの上になければ、4540で、トークンが無効であるという指示がされる。もし、オフセットがウインドウの上にあれば、4515で、ウインドウがオフセットを含むために上方へ拡張される。4520で、基礎番号とオフセットの和に暗合化プロセスが適用される。4525で、暗合化プロセスの結果が受信されたトークンと一致するかどうかに関して決定が行われる。もし、一致しなければ、4540でトークンが無効であるという指示が行われる。もし、一致があれば、4545で、トークンが完全に償還されたかどうかに関して決定が行われる。もし、トークンが完全に償還されているならば、4540で、トークンが無効であるという指示が行われる。もし、トークンが完全に償還されていなければ、4530で、償還を説明するためにオフセットのオフセット償還状態が更新される。そして、4535で、受信されたトークンが有効であるという指示が行われる。
図46を参照すると、本発明の1つの実施の形態による静的な大きさを持つスライデイング・トークン・オフセット・ウインドウを用いてトークンを動的に計算することにより認証されたデジタル・コンテント要求を有効化する方法のフロー・チャートが示されている。図46ではオフセットがウインドウの上方にある時にウインドウがオフセットを含むために上方へ移動されるが(4615)、図45ではオフセットがウインドウの上方にある時にオフセットを含むためにウインドウが上方へ拡張される(4515)点を除いて、図46は図45と同様である。
図47を参照すると、本発明の1つの実施の形態によるオフセットを更新するための方法のフロー・チャートが示されている。図47は、図44、図45、図46のそれぞれの参照番号4425、4530、4630の詳細を与える。4700で、オフセットの償還状態が更新される。4705で、オフセットがウインドウの底にあるかどうかに関して決定が行われる。もし、オフセットがウインドウの底にある場合、ウインドウが上方へ移動される。本発明の1つの実施の形態によると、ウインドウは1つの位置だけ上に上昇する。本発明の別の実施の形態によると、ウインドウの底が未償還又は部分的に償還されたオフセットを含むまで、ウインドウは上昇される。
図48を参照すると、本発明の1つの実施の形態による暗合化一方向関数を使用して計算された単一使用トークンを含む予め計算されたトークン・プールを用いて認証されたデジタル・コンテント要求を有効化する方法のフロー・チャートが示される。4800で、トークンが受信される。4805で、トークン・プール内に未償還又は部分的に償還されたトークンが存在するかどうかに関して決定が行われる。もし、トークン・プール内に少なくとも1つの未償還のトークンが存在する場合、4810で、受信されたトークンがトークン・プール内にあるかどうかに関して決定が行われる。もし、受信されたトークンがトークン・プール内にある場合、4815で、トークンが償還されたかどうかに関して決定が行われる。もし、トークンが償還されていない場合、4820でトークンが有効である指示が行われる。4825で、受信されたトークンの後に生成されたトークン・チェー中のトークンは無効化される。もし、4805で、チェックすべきトークンが残っていない場合、又は、もし、4810で、受信されたトークンがトークン・プールに無い場合、又は、もし、受信されたトークンが償還された場合(4815)、4830で、トークンが無効である指示が行われる。
図49を参照すると、本発明の1つの実施の形態による暗合化一方向関数を使用して計算されてトークン償還状態に従い順番付けられた単一使用トークンを含む予め計算されたトークン・プールを用いて認証されたデジタル・コンテント要求を有効化する方法のフロー・チャートが示される。4900で、トークンが受信される。4905で、トークン・プール内に未償還トークンが存在するかどうかに関して決定が行われる。もし、トークン・プール内に少なくとも1つの未償還のトークンが存在する場合、4910で、受信されたトークンが償還されたトークンを含むトークン・プールの部分内にあるかどうかに関して決定が行われる。もし、受信されたトークンが償還されていない場合、4915で、トークンが有効である指示が行われる。4920で、トークン・プール中のトークンはそれらの償還状況に基づいて再順序付けられる。もし、4905で、チェックすべきトークンが残っていない場合、又は、もし、トークンが償還された場合(4910)、4925で、トークンが無効である指示が行われる。
図50を参照すると、本発明の1つの実施の形態による暗合化一方向関数を使用して単一使用トークンを動的に計算することにより認証されたデジタル・コンテント要求を有効化する方法のフロー・チャートが示される。5000で、トークンが受信される。5005で、現在トークンが受信されたトークンに設定される。5010で、トークン・プール内に未償還トークンが存在するかどうかに関して決定が行われる。もし、トークン・プール内に少なくとも1つの未償還のトークンが存在する場合、5015で、受信されたトークンが最後に償還されたトークンに一致するかどうかに関して決定が行われる。もし、受信されたトークンが最後に受信されたトークンと一致しない場合、5020で、現在トークンは暗合化一方向関数を現在トークンに適用した結果に設定される。5025で、現在トークンが最後に償還されたトークンに一致するかどうかに関して決定が行われる。もし、現在トークンが最後に償還されたトークンに一致する場合、5035で、トークンが有効である指示が行われる。そして、5040で、最後に償還されたトークンが受信されたトークンに設定される。もし、5025で、現在トークンが最後に償還されたトークンと一致しない場合、5030で、トークン・プール中に別の未償還のトークンがあるかどうかに関して決定が行われる。もし、トークン・プール内に別のトークンがある場合、次のトークンのチェックが5020で開始する。もし、5030で、トークン・プール内にこれ以上トークンが無い場合、又は、5015で、受信されたトークンが最後に償還されたトークンに一致する場合、又は、5010で、もし、チェックすべきトークンが残っていない場合、5045で、トークンが無効である指示が行われる。
図42、図44、図48、図49及び図50は、チェックすべきトークン又はオフセットが残っているどうかに関して初期の決定を含む(それぞれ、参照番号4205、4405、4805、4905、及び5010)。この決定はこのトークン情報を含む変数をチェックすることを含む。代替的に、決定は完全に償還されていない1つ又は複数のトークン又はオフセットを捜すことを含む。
図51は、本発明の1つの実施の形態によるシンクロナイザーの観点からのデジタル・コンテント・アクセス制御方法のフロー・チャートを示す。5100で、同期化イベントが受信されたかどうかに関しての決定が行われる。本発明の1つの実施の形態によると、同期化イベントは同期化要求の受信を含む。本発明の別の実施の形態によると、同期化イベントは所定間隔で生成される。もし、同期化イベントが受信されると、5105で、トークン・プール情報が決定される。5110で、同期化イベントが内部イベントかどうかに関して決定が行われる。同期化イベントは、もしそれがシンクロナイザーによりトリガーされるならば、内部イベントである。例示的な内部イベントは、所定間隔でシンクロナイザーによりトリガーされる同期化イベントである。同期化イベントは、もしそれがシンクロナイザー以外のエンティテイによりトリガーされるならば、外部イベントである。もし、同期化イベントが内部イベントならば、5115で、トークン・プール情報が情報を知る必要のある全てのエンティテイに送信される。もし、同期化イベントが内部イベントでないならば、5120で、トークン・プール情報が可能な要求パーティへ送信される。要求パーティは、例えば、コンテント供給者又はコンテント貯蔵所である。5125で、トークン・プール情報が非要求パーティへ送信されるべきかに関して決定が行われる。もし、トークン・プール情報が非要求パーティへ送信されるべきである場合、5130で、それが行われる。
本発明の1つの別の実施の形態によると、同期化要求に応答して決定されたトークン・プール情報は要求パーティへ送信される。例えば、コンテント供給者からの同期化要求の受信の際、シンクロナイザーはトークン・プール情報をコンテント供給者へ送信する。
本発明の別の実施の形態によると、同期化要求に応答して決定されたトークン・プール情報は要求パーティ及び非要求パーティの両方へ要求パーティの識別に関わらず送信される。例えば、コンテント供給者からの同期化要求の受信の際、シンクロナイザーはトークン・プール情報をコンテント供給者及びコンテント貯蔵所の両方へ送信する。
以上、本発明の実施の形態と応用が説明されたが、本明細書を読んだ当業者には本発明の精神から逸脱することなく説明されていない多くの修正が可能であることは明らかである。従って、本発明は特許請求の範囲の記載以外により限定されない。
典型的なデジタル・コンテント・アクセス制御のための機構を示すブロック図。 本発明の1つの観点を実現するために適したコンピュータ・システムのブロック図。 本発明の1つの実施の形態によるデジタル・コンテント・アクセス制御のためのシステムを示すブロック図。 本発明の1つの実施の形態による要求ユーザ装置及び受信ユーザ装置と共にデジタル・コンテント・アクセス制御のためのシステムを示すブロック図。 本発明の1つの実施の形態によるポータルを使用するデジタル・コンテント・アクセス制御のためのシステムを示すブロック図。 ユニバーサル・リソース・ロケータ(URL)を示す図。 本発明の1つの実施の形態による付加されたトークンを持つトークン化URLを示す図。 本発明の1つの実施の形態による付加されパラメータ化されたトークンを持つトークン化URLを示す図。 本発明の1つの実施の形態によるトークン化されたURLを受け入れるための専用のアクセス・ドメインを持つコンテント貯蔵所のデジタル・コンテントをアクセスするために使用されるトークン化されたURLを示す図。 本発明の1つの実施の形態によるトークン化されたURLを受け入れるための専用のアクセス・ドメインを持つコンテント貯蔵所のデジタル・コンテントをアクセスするために使用されるトークン化されたURLを示す図。 本発明の1つの実施の形態によるトークン化されたURLを受け入れるための専用のアクセス・ドメインを持つコンテント貯蔵所の特定のコンテント・ロッカーにおけるデジタル・コンテントをアクセスするために使用されるトークン化されたURLを示す図。 本発明の1つの実施の形態によるトークン化されたURLを受け入れることに加えて機能を実行可能なアクセス・ドメインを持つコンテント貯蔵所のデジタル・コンテントをアクセスするために使用されるトークン化されたURLを示す図。 本発明の1つの実施の形態によるトークン化されたURLを受け入れることに加えて機能を実行可能なアクセス・ドメインを持つコンテント貯蔵所のデジタル・コンテントをアクセスするために使用されるトークン化されたURLを示す図。 本発明の1つの実施の形態によるトークン化されたURLを受け入れることに加えて機能を実行可能なアクセス・ドメインを持つコンテント貯蔵所の特定のコンテント・ロッカーにおけるデジタル・コンテントをアクセスするために使用されるトークン化されたURLを示す図。 本発明の1つの実施の形態によるプログラム・コード・モジュール・アクセス制御のためのシステムを示すブロック図。 本発明の1つの実施の形態によるオーディオ・ファイル・アクセス制御のためのシステムを示すブロック図。 本発明の1つの実施の形態によるXML(エクステンシブル・マークアップ言語)ドキュメント・アクセス制御のためのシステムを示すブロック図。 本発明の1つの実施の形態によるウェブ・ページ・アクセス制御のためのシステムを示すブロック図。 本発明の1つの実施の形態によるコンテント供給者と関連した1つ又は複数のコンテント貯蔵所を持つデジタル・コンテント・アクセス制御のためのシステムを示すブロック図。 本発明の1つの実施の形態によるコンテント貯蔵所と関連した1つ又は複数のコンテント供給者を持つデジタル・コンテント・アクセス制御のためのシステムを示すブロック図。 本発明の1つの実施の形態によるシンクロナイザーと関連したコンテント貯蔵所及び1つ又は複数のコンテント貯蔵所を有するデジタル・コンテント・アクセス制御のためのシステムを示すブロック図。 本発明の1つの実施の形態による安全なユーザ装置がコンテント供給者により発行された不活性トークンを活性化し、そしてコンテント貯蔵所により記憶されたデジタル・コンテントへアクセスするために活性化されたトークンを使用する、デジタル・コンテント・アクセス制御のためのシステムを示すブロック図。 本発明の1つの実施の形態による安全なユーザ装置がコンテント供給者により発行された不活性トークンを活性化し、そしてコンテント貯蔵所により記憶されたデジタル・コンテントへアクセスするために活性化されたトークンを使用する、デジタル・コンテント・アクセス制御のためのシステムを示すブロック図。 本発明の1つの実施の形態によるデジタル・コンテント・アクセス制御のためのシステム中のトークン・プール割当てと同期化を示すブロック図。 本発明の1つの実施の形態によるトークンを示す図。 本発明の1つの実施の形態によるチェーンIDを含むトークンを示す図。 本発明の1つの実施の形態によるチェーンID及び最大長を含むトークンを示す図。 本発明の1つの実施の形態によるチェーンID及び直列の識別子を含むトークンを示す図。 本発明の1つの実施の形態によるチェーンID及び直列の識別子を表すオフセットを含むトークンを示す図。 本発明の1つの実施の形態によるトークン・タイプを含むトークンを示す図。 本発明の1つの実施の形態によるトークン・チェーン・キーと一緒に1つ又は複数の直列の識別子へ暗合化プロセスを適用することによりトークン・チェーンを生成することを示すブロック図。 本発明の1つの実施の形態によるトークン・チェーン・キーと一緒にフィラー及び1つ又は複数の直列の識別子へ暗合化プロセスを適用することによりトークン・チェーンを生成することを示すブロック図。 本発明の1つの実施の形態による暗合化一方向関数を使用するトークン・チェーンを生成することを示すブロック図。 本発明の1つの実施の形態によるトークン・チェーン・キーと一緒に直列の識別子に暗合化プロセスを適用することにより形成されるトークン・プールを生成して使用する方法を示すフロー・チャート。 本発明の1つの実施の形態による暗合化一方向関数を連続的に適用することにより形成されるトークン・プールを生成して使用する方法を示すフロー・チャート。 本発明の1つの実施の形態によるシンクロナイザーからのトークン・プール情報の通信を示すデータ・フロー図。 本発明の1つの実施の形態による暗合化一方向関数を使用して生成された1つ又は複数のトークン・チェーンを含んだトークン・プールからトークンを割当てることを示すブロック図。 本発明の1つの実施の形態による現在トークンの償還のための現在トークン・プールと、所定の時間の間に償還のために利用可能であったトークンのための引退トークン・プールと、将来のトークンの償還のためのバッファされたトークン・プールとを示すブロック図。 本発明の1つの実施の形態によるデジタル・コンテント・アクセス制御のためのシステムの初期化を示す詳細なブロック図。 本発明の1つの実施の形態によるユーザ装置の観点からデジタル・コンテント・アクセス制御のための方法を示すフロー・チャート。 本発明の1つの実施の形態による安全なユーザ装置の観点からデジタル・コンテント・アクセス制御のための方法を示すフロー・チャート。 本発明の1つの実施の形態によるデジタル・コンテント・プロジューサを初期化するための方法を示すフロー・チャート。 本発明の1つの実施の形態によるデジタル・コンテント供給者を初期化するための方法を示すフロー・チャート。 本発明の1つの実施の形態によるコンテント貯蔵所を初期化するための方法を示すフロー・チャート。 本発明の1つの実施の形態によるシンクロナイザーを初期化するための方法を示すフロー・チャート。 本発明の1つの実施の形態によるデジタル・コンテント・アクセス制御のためのシステムを詳細に示すブロック図。 本発明の1つの実施の形態によるユーザ装置の観点からのデジタル・コンテント・アクセス制御の方法を示すフロー・チャート。 本発明の1つの実施の形態によるユーザ装置の観点からのデジタル・コンテント・アクセス制御の方法を示すフロー・チャート。 本発明の1つの実施の形態による安全なユーザ装置の観点からのデジタル・コンテント・アクセス制御の方法を示すフロー・チャート。 本発明の1つの実施の形態によるデジタル・コンテント供給者の観点からのデジタル・コンテント・アクセス制御の方法を示すフロー・チャート。 本発明の1つの実施の形態によるデジタル・コンテント供給者の観点からのデジタル・コンテント・アクセス制御の方法を示すフロー・チャート。 本発明の1つの実施の形態による認証されたデジタル・コンテント要求を生成する方法を示すフロー・チャート。 本発明の1つの実施の形態によるデジタル・コンテント貯蔵所の観点からのデジタル・コンテント・アクセス制御の方法を示すフロー・チャート。 本発明の1つの実施の形態による複数回使用トークンを含む計算前トークン・プールを使用する認証されたデジタル・コンテント要求を確認する方法を示すフロー・チャート。 本発明の1つの実施の形態によるダイナミック・トークン計算に使用するためのスライデイング・トークン・オフセット・ウインドウを示すブロック図。 本発明の1つの実施の形態によるスライデイング・トークン・オフセット・ウインドウを使用してトークンをダイナミックに計算することにより認証されたデジタル・コンテント要求を確認する方法を示すフロー・チャート。 本発明の1つの実施の形態によるダイナミックの大きさを持つスライデイング・トークン・オフセット・ウインドウを使用してトークンをダイナミックに計算することにより認証されたデジタル・コンテント要求を確認する方法を示すフロー・チャート。 本発明の1つの実施の形態による静的な大きさを持つスライデイング・トークン・オフセット・ウインドウを使用してトークンをダイナミックに計算することにより認証されたデジタル・コンテント要求を確認する方法を示すフロー・チャート。 本発明の1つの実施の形態によるオフセットを更新する方法を示すフロー・チャート。 本発明の1つの実施の形態による暗合化一方向関数を使用して計算された1回使用トークンを含む計算前トークン・プールを使用した認証されたデジタル・コンテント要求を確認する方法を示すフロー・チャート。 本発明の1つの実施の形態によるトークン償還状態に従い暗合化一方向関数を使用して計算された1回使用トークンを含む計算前トークン・プールを使用した認証されたデジタル・コンテント要求を確認する方法を示すフロー・チャート。 本発明の1つの実施の形態による暗合化一方向関数を使用してダイナミックに計算された1回使用トークンにより認証されたデジタル・コンテント要求を確認する方法を示すフロー・チャート。 本発明の1つの実施の形態によるシンクロナイザーの観点からデジタル・コンテント・アクセス制御する方法を示すフロー・チャート。

Claims (33)

  1. デジタル・コンテント・アクセス制御のためのシステムであって、
    デジタル・コンテントに対する要求を含んだデジタル・コンテント要求の送信に応答して認証されたデジタル・コンテント要求を受信し、そして
    前記認証されたデジタル・コンテント要求を送信するように構成された第1ユーザ装置と、
    もし、前記デジタル・コンテント要求と関連したユーザが前記デジタル・コンテントへのアクセスを許可されている場合、前記認証されたデジタル・コンテント要求を前記第1ユーザ装置へ送信するように構成されたコンテント供給者と、
    もし、前記認証されたデジタル・コンテント要求が前記デジタル・コンテントと関連している場合、前記デジタル・コンテントを第2ユーザ装置へ送信するように構成されたコンテント貯蔵所と、
    前記コンテント供給者により認証されたデジタル・コンテント要求を生成するために使用された情報と前記認証されたデジタル・コンテント要求を有効化するために前記コンテント貯蔵所により使用される情報とを同期化するための同期化イベントを決定し、そして
    前記同期化イベントに応答して前記コンテント供給者及び前記コンテント貯蔵所の少なくとも1つに前記同期化情報を送信するように構成されたシンクロナイザーと、
    を備えたシステム。
  2. 前記第1ユーザ装置と通信するように構成されたポータルをさらに備え、前記コンテント供給者が前記ポータルを前記認証されたデジタル・コンテント要求を前記第1ユーザ装置へ経由して送信するものである請求項1に記載のシステム。
  3. デジタル・コンテント・アクセス制御のためのシステムであって、
    第2ユーザ装置により発せられたデジタル・コンテントに対する要求を含んだデジタル・コンテント要求に応答して第1ユーザ装置へ認証されたデジタル・コンテント要求に関連したデジタル・コンテントを送信するように構成された1つ又は複数のコンテント貯蔵所であって、前記デジタル・コンテント要求は前記認証されたデジタル・コンテント要求の生成のために使用され、前記1つ又は複数のコンテント貯蔵所は前記認証されたデジタル・コンテント要求を有効化するためにトークン・アクセプタを含む、前記1つ又は複数のコンテント貯蔵所と、
    コンテント供給者により認証されたデジタル・コンテント要求を生成するために使用された情報と前記認証されたデジタル・コンテント要求を有効化するために前記複数のコンテント貯蔵所により使用される情報とを同期化するための同期化イベントを決定し、そして
    前記同期化イベントに応答して前記1つ又は複数のコンテント貯蔵所に前記同期化情報を送信するように構成されたシンクロナイザー、及び
    もし、前記デジタル・コンテント要求に関連したユーザが前記デジタル・コンテントへのアクセスを許可されている場合、認証されたデジタル・コンテント要求を発行するように構成されたトークン発行者、を含んだ前記コンテント供給者と、
    を備えたシステム。
  4. デジタル・コンテント・アクセス制御のためのシステムであって、
    もし、デジタル・コンテントに対する要求を含んだデジタル・コンテント要求に関連したユーザが前記デジタル・コンテントにアクセスすることを許可されている場合、ユーザ装置へ認証されたデジタル・コンテント要求を送信するように構成された1つ又は複数のコンテント供給者であって、前記1つ又は複数のコンテント供給者は、もし、前記ユーザが前記デジタル・コンテントへのアクセスが許可されている場合、認証されたデジタル・コンテント要求を発行するように構成されたトークン発行者を含む、前記1つ又は複数のコンテント供給者と、
    前記複数のコンテント供給者により認証されたデジタル・コンテント要求を生成するために使用された情報と前記認証されたデジタル・コンテント要求を有効化するためにコンテント貯蔵所により使用される情報との同期化ための同期化イベントを決定し、そして
    前記同期化イベントに応答して前記同期化情報を前記1つ又は複数のコンテント供給者へ送信するように構成されたシンクロナイザー、及び
    前記認証されたデジタル・コンテント要求を有効化するように構成されたトークン・アクセプタを含んだ前記コンテント貯蔵所と、
    を備えたシステム。
  5. デジタル・コンテント・アクセス制御のためのシステムであって、
    もし、デジタル・コンテントに対する要求を含んだデジタル・コンテント要求に関連したユーザが前記デジタル・コンテントにアクセスすることを許可されている場合、第1ユーザ装置へ認証されたデジタル・コンテント要求を送信するように構成された1つ又は複数のコンテント供給者であって、前記1つ又は複数のコンテント供給者は、もし、前記ユーザが前記デジタル・コンテントへのアクセスが許可されている場合、認証されたデジタル・コンテント要求を発行するように構成されたトークン発行者を含む、前記1つ又は複数のコンテント供給者と、
    前記認証されたデジタル・コンテント要求と関連した前記デジタル・コンテントを第2装置へ送信するように構成された1又は複数のコンテント貯蔵所であって、前記認証されたデジタル・コンテント要求を有効化するためのトークン・アクセプタを含んだ前記1つ又は複数のコンテント貯蔵所と、
    前記複数のコンテント供給者により認証されたデジタル・コンテント要求を生成するために使用された情報と前記認証されたデジタル・コンテント要求を有効化するために前記複数のコンテント貯蔵所により使用される情報との同期化ための同期化イベントを決定し、そして
    前記同期化イベントに応答して前記同期化情報を前記1つ又は複数のコンテント供給者及び前記1つ又は複数のコンテント貯蔵所の内の少なくとも1つへ送信するように構成されたシンクロナイザーと、
    を備えたシステム。
  6. 前記シンクロナイザーが信用される第三者により運営される請求項5に記載のシステム。
  7. 前記信用される第三者が、金融サービス提供者である請求項6に記載のシステム。
  8. デジタル・コンテントのアクセス制御のためのシステムであって、
    シークレット、及び
    前記デジタル・コンテントに関連した不活性トークンを受信しそして前記シークレットに少なくとも部分的に基づいて前記不活性トークンを活性化するように構成された共同トークン発行者を含み、前記活性化されたトークンに少なくとも部分的に基づいて認証されたデジタル・コンテント要求を生成するように構成された安全ユーザ装置と、
    1つ又は複数の不活性トークンに対する要求を受信するように構成され、もし、ユーザが前記デジタル・コンテントのアクセスを許可されている場合、前記1つ又は複数のトークンを発行するように構成されたトークン発行者を含んだコンテント供給者と、
    前記認証されたデジタル・コンテント要求を有効化するように構成されたトークン・アクセプタを含んだコンテント貯蔵所と、
    前記コンテント供給者、前記コンテント貯蔵所及び前記安全ユーザ装置により前記認証されたデジタル・コンテント要求を生成しそして有効化するために使用される情報の同期化ための同期化イベントを決定し、そして
    前記同期化イベントに応答して前記同期化情報を前記コンテント供給者、前記コンテント貯蔵所及び前記安全ユーザ装置の内の少なくとも1つへ送信するように構成されたシンクロナイザーと、
    を備えたシステム。
  9. デジタル・コンテント・アクセス制御のためのシステムであって、
    デジタル・コンテントに対する要求を含んだデジタル・コンテント要求を受信し、そして
    もし、前記デジタル・コンテント要求に関連したユーザが前記デジタル・コンテントのアクセスを許可されている場合、前記デジタル・コンテントに関連したトークン・プールからトークンを発行するように構成されたトークン発行者と、
    前記トークンが前記デジタル・コンテントに関連しているかどうかに少なくとも部分的に基づいてトークンを有効化するように構成されたトークン・アクセプタと、
    前記トークン発行者及び前記トークン・アクセプタにより使用されるトークン・プール情報の同期化ための同期化イベントを決定し、そして
    前記同期化イベントに応答して前記同期化情報を前記トークン発行者及び前記トークン・アクセプタの内の少なくとも1つへ送信するように構成されたシンクロナイザーと、
    を備えたシステム。
  10. 前記第2装置が前記第1装置を含む請求項1乃至3又は5のいずれか1つに記載されたシステム。
  11. 前記デジタル・コンテント要求がユニバーサル・リソース・ロケータ(URL)を含み、
    前記認証されたデジタル・コンテント要求がトークン化されたURLを含む請求項1乃至9のいずれか1つに記載されたシステム。
  12. 前記デジタル・コンテントが少なくとも1つのオーディオ・ファイルを含む請求項1乃至9のいずれか1つに記載されたシステム。
  13. 前記デジタル・コンテントが少なくとも1つのプログラム・コード・モジュールを含む請求項1乃至9のいずれか1つに記載されたシステム。
  14. 前記デジタル・コンテントが少なくとも1つのXML(エクステンシブル・マークアップ言語)ドキュメントを含む請求項1乃至9のいずれか1つに記載されたシステム。
  15. 前記デジタル・コンテントが少なくとも1つのウェブ・ページを含む請求項1乃至9のいずれか1つに記載されたシステム。
  16. データ処理システム上で実行されるアプリケーション・プログラムによりアクセスされるデータを記憶するメモリであって、
    前記メモリ内に記憶されるデータ構造であって、デジタル・コンテントへのアクセスを制御するために前記プログラムにより使用される情報を含み、暗合文を含むトークンを有し、前記トークンは前記トークンに関連するデジタル・コンテントに少なくとも部分的に基づいている前記データ構造を備えたメモリ。
  17. 前記暗合文が前記デジタル・コンテントを認証する請求項16に記載のメモリ。
  18. 前記暗合文が前記デジタル・コンテントに対するレファレンスを認証する請求項16に記載のメモリ。
  19. 前記データ構造が前記トークンをトークン・チェーンに関連付けるチェーンIDをさらに含み、前記トークン・チェーンは少なくとも1つのトークンを含み、前記トークンの各々は同じデジタル・コンテントに関連している請求項16に記載のメモリ。
  20. 前記データ構造が、前記トークン・チェーンを構成するトークン数を示す最大長指示子をさらに含む請求項19に記載のメモリ。
  21. 前記データ構造が、前記暗合文が位置する前記トークン・チェーン内の位置を示すシリーズ中の識別子をさらに含む請求項19に記載のメモリ。
  22. 前記データ構造が、シリーズ中の識別子を表すオフセットをさらに含む請求項19に記載のメモリ。
  23. 前記データ構造が、前記トークンのフォーマットを示すトークン・タイプ指示子をさらに含む請求項16に記載のメモリ。
  24. デジタル・コンテント・アクセス制御のための方法であって、
    デジタル・コンテントに対する要求を含んだデジタル・コンテント要求を受信し、
    前記デジタル・コンテント要求に関連したユーザが前記デジタル・コンテントへのアクセスが許可されているかどうかを決定し、
    もし、前記ユーザが前記デジタル・コンテントへのアクセスを許可されている場合、認証されたデジタル・コンテント要求を生成し、
    前記認証されたデジタル・コンテント要求をコンテント貯蔵所により記憶された前記デジタル・コンテントへのアクセスに使用するために送信する、
    ことを含む方法。
  25. デジタル・コンテント・アクセス制御のための方法であって、
    1つ又は複数のトークンを含んだトークン・チェーンを生成し、前記生成が、
    トークン・チェーン・キーと一緒にシリーズ中の識別子を表す1つ又は複数のビットに暗合化プロセスを適用し、そして
    前記トークン・チェーンに関連したデジタル・コンテントへアクセスするために前記トークン・チェーン内の1つ又は複数のトークンを割当てる、
    ことを含む方法。
  26. デジタル・コンテント・アクセス制御のための方法であって、
    デジタル・コンテントに対する要求を含んだデジタル・コンテント要求に少なくとも部分的に基づいた認証されたデジタル・コンテント要求を受信し、
    前記認証されたデジタル・コンテント要求を有効化し、前記有効化が、
    もし前記認証されたデジタル・コンテント要求が前記デジタル・コンテントに有効に関連していて且つもし前記認証されたデジタル・コンテント要求が前記デジタル・コンテント要求を認証する場合、前記認証されたデジタル・コンテント要求は有効であると指示し、及び
    もし前記認証されたデジタル・コンテント要求が前記デジタル・コンテントに有効に関連していない場合、前記認証されたデジタル・コンテント要求は無効であると指示することを含み、
    もし認証されたデジタル・コンテント要求が有効である場合は、前記デジタル・コンテントを提供する、
    ことを含む方法。
  27. デジタル・コンテント・アクセス制御のための方法であって、
    トークン化されたユニバーサル・リソース・ロケータ(URL)の一部を受信し、前記一部はデジタル・コンテントに関連したコンテント貯蔵所で前記デジタル・コンテントへのアクセスを得るために有効化されるトークンを指定するトークン指示子を含み、そして
    前記トークンが前記デジタル・コンテントに関連しているかどうかに少なくとも部分的に基づいて前記デジタル・コンテントへのアクセスを許可すること、
    を含む方法。
  28. デジタル・コンテント・アクセス制御のための方法であって、
    同期化イベントの発生を決定し、前記イベントは1つ又は複数のコンテント供給者がデジタル・コンテントに対する要求を含んだデジタル・コンテント要求に少なくとも部分的に基づいた認証されたデジタル・コンテント要求を生成するために使用した情報、及び、1つ又は複数のコンテント貯蔵所が前記認証されたデジタル・コンテント要求を有効化しそして前記有効化に少なくとも部分的に基づいて前記デジタル・コンテントを返すために使用する情報の同期化をトリガーし、
    前記同期化イベントに応答して、前記情報を決定し、そして
    前記情報を前記1つ又は複数のコンテント供給者及び前記1つ又は複数のコンテント貯蔵所を含むグループの少なくとも1つに送信する、
    ことを含む方法。
  29. デジタル・コンテント・アクセス制御のための方法であって、
    最後の同期化からの時間量が閾値を超えたかどうかを決定し、
    1つ又は複数のコンテント供給者が認証されたデジタル・コンテント要求を生成するために使用するトークン・プール情報を決定し、前記認証されたデジタル・コンテント要求はデジタル・コンテントに対する要求を含んだデジタル・コンテント要求に少なくとも部分的に基づき、1つ又は複数のコンテント貯蔵所が情報を使用して前記認証されたデジタル・コンテント要求を有効化しそして前記有効化に少なくとも部分的に基づいて前記デジタル・コンテントを返し、
    もし、前記時間量が前記閾値を超えた場合、前記トークン・プール情報をコンテント供給者及びコンテント貯蔵所の内の少なくとも1つに送信する、
    ことを含む方法。
  30. デジタル・コンテント・アクセス制御情報を配達する方法であって、
    トークン・チェーン・キーを生成するためにシークレット・キーと一緒にユニバーサル・リソース・ロケータ(URL)の少なくとも一部に暗合化プロセスを適用し、前記URLは保護されたデジタル・コンテントを識別し、前記トークン・チェーン・キーはトークン・チェーン内の1つ又は複数のトークンを生成するために使用され、前記1つ又は複数のトークンは前記保護されたデジタル・コンテントへのアクセスのために償還可能であり、そして
    前記1つ又は複数のトークンを有効化するために前記トークン・チェーン・キーを適用可能なエンティテイに前記トークン・チェーン・キーを送信する、
    ことを含む方法。
  31. デジタル・コンテント・アクセス制御のための方法であって、
    デジタル・コンテントに対する要求を含んだデジタル・コンテント要求を、前記要求を認証できるコンテント供給者に送信し、
    前記デジタル・コンテント要求に応答した認証されたデジタル・コンテント要求を受信し、
    前記認証されたデジタル・コンテント要求を前記デジタル・コンテントのための記憶を提供するコンテント貯蔵所へ送信する、
    ことを含む方法。
  32. デジタル・コンテント・アクセス制御のための方法であって、
    デジタル・コンテントに対する要求を含んだデジタル・コンテント要求を、前記要求を認証できるコンテント供給者に送信し、前記コンテント供給者はもし前記デジタル・コンテントへのアクセスが許可されている場合に前記デジタル・コンテント要求に少なくとも部分的に基づいて認証されたデジタル・コンテント要求を生成することができ、前記コンテント供給者は前記認証されたデジタル・コンテント要求を前記デジタル・コンテントの送信ができるコンテント貯蔵所へ通信することができ、そして
    前記デジタル・コンテント要求に対応したデジタル・コンテントを受信する、
    ことを含む方法。
  33. デジタル・コンテント・アクセス制御のための方法であって、
    デジタル・コンテントにアクセスするために少なくとも1つの不活性トークンを受信し、
    少なくとも1つの活性化トークンを生成するために前記少なくとも1つの不活性トークンを活性化し、
    前記少なくとも1つの活性化トークンに少なくとも部分的に基づいて認証されたデジタル・コンテント要求を生成し、そして
    前記認証されたデジタル・コンテント要求を前記デジタル・コンテントのための記憶を提供するコンテント貯蔵所へ送信する、
    ことを含む方法。
JP2004535997A 2002-09-13 2003-08-01 デジタル・コンテント・アクセス制御のためのシステム Expired - Lifetime JP4594730B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/243,858 US7363651B2 (en) 2002-09-13 2002-09-13 System for digital content access control
PCT/US2003/024227 WO2004025922A1 (en) 2002-09-13 2003-08-01 System for digital content access control

Publications (2)

Publication Number Publication Date
JP2005539308A true JP2005539308A (ja) 2005-12-22
JP4594730B2 JP4594730B2 (ja) 2010-12-08

Family

ID=31991748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004535997A Expired - Lifetime JP4594730B2 (ja) 2002-09-13 2003-08-01 デジタル・コンテント・アクセス制御のためのシステム

Country Status (8)

Country Link
US (1) US7363651B2 (ja)
EP (1) EP1537717B1 (ja)
JP (1) JP4594730B2 (ja)
KR (1) KR100955172B1 (ja)
CN (1) CN1682513B (ja)
AU (1) AU2003261343A1 (ja)
DE (1) DE60326246D1 (ja)
WO (1) WO2004025922A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7397817B2 (en) 2001-11-30 2008-07-08 Matsushita Electric Industrial Co., Ltd. Information converting apparatus
JP2008529157A (ja) * 2005-01-31 2008-07-31 トムソン ライセンシング スケジューリングされたダウンロードサービスのためのシステムアーキテクチャ及び方法
JP2019176458A (ja) * 2018-03-28 2019-10-10 マクロジェン・インコーポレイテッドMacrogen, Inc. 複数のブロックチェーンに基づいたデータ共有方法

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10329779A1 (de) * 2003-07-01 2005-02-03 Deutsche Telekom Ag Verfahren für ein netzbasiertes Datenspeichersystem mit hoher Sicherheit
JP4070708B2 (ja) * 2003-11-14 2008-04-02 株式会社リコー セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体
EP1555592A3 (en) * 2004-01-13 2014-05-07 Yamaha Corporation Contents data management apparatus
EP1724689A4 (en) * 2004-02-23 2008-04-02 Nec Corp PORTAL SITE DEPLOYMENT SYSTEM, SERVER, METHOD AND PROGRAM THEREFOR
TW200602909A (en) * 2004-04-23 2006-01-16 Nec Corp User authentication system and data providing system using the same
KR100662336B1 (ko) * 2004-06-21 2007-01-02 엘지전자 주식회사 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템
US8745132B2 (en) 2004-09-10 2014-06-03 Silver State Intellectual Technologies, Inc. System and method for audio and video portable publishing system
US20060085424A1 (en) * 2004-10-14 2006-04-20 Mitac Technology Corp. Web page downloading device with distributed data flows and method thereof
CN1937611B (zh) * 2005-09-22 2012-12-26 上海怡得网络有限公司 针对具备直接网络连接功能便携式设备的信息订阅系统
US8255981B2 (en) * 2005-12-21 2012-08-28 At&T Intellectual Property I, L.P. System and method of authentication
US20070245152A1 (en) * 2006-04-13 2007-10-18 Erix Pizano Biometric authentication system for enhancing network security
US20080103875A1 (en) * 2006-10-31 2008-05-01 Michael Kokernak Methods and systems for an interactive data finder
US20080167992A1 (en) * 2007-01-05 2008-07-10 Backchannelmedia Inc. Methods and systems for an accountable media advertising application
US9807096B2 (en) * 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US8280986B2 (en) 2007-11-23 2012-10-02 Lg Electronics Inc. Mobile terminal and associated storage devices having web servers, and method for controlling the same
US7752292B1 (en) * 2007-11-30 2010-07-06 Sprint Communications Company L.P. System and method for provisioning personalized data into mobile device
US8051455B2 (en) 2007-12-12 2011-11-01 Backchannelmedia Inc. Systems and methods for providing a token registry and encoder
US8555367B2 (en) * 2008-03-12 2013-10-08 Yahoo! Inc. Method and system for securely streaming content
US8660268B2 (en) * 2008-04-29 2014-02-25 Red Hat, Inc. Keyed pseudo-random number generator
US8156333B2 (en) * 2008-05-29 2012-04-10 Red Hat, Inc. Username based authentication security
US8001106B2 (en) * 2008-06-27 2011-08-16 Yahoo! Inc. Systems and methods for tokenizing and interpreting uniform resource locators
US9258113B2 (en) * 2008-08-29 2016-02-09 Red Hat, Inc. Username based key exchange
US8086585B1 (en) * 2008-09-30 2011-12-27 Emc Corporation Access control to block storage devices for a shared disk based file system
US20100098074A1 (en) * 2008-10-22 2010-04-22 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US9094721B2 (en) 2008-10-22 2015-07-28 Rakuten, Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US8160064B2 (en) * 2008-10-22 2012-04-17 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US9106426B2 (en) 2008-11-26 2015-08-11 Red Hat, Inc. Username based authentication and key generation
CN101771532B (zh) * 2008-12-31 2012-07-18 华为技术有限公司 实现资源共享的方法、装置及系统
US10372938B2 (en) * 2009-05-06 2019-08-06 Token, Inc. Resource protection using tokenized information
US8296423B2 (en) * 2009-06-08 2012-10-23 Sony Corporation Intelligent routing
US8560597B2 (en) * 2009-07-30 2013-10-15 At&T Intellectual Property I, L.P. Anycast transport protocol for content distribution networks
US9225526B2 (en) * 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US20120036365A1 (en) * 2010-08-06 2012-02-09 Microsoft Corporation Combining request-dependent metadata with media content
US8954520B2 (en) 2010-11-12 2015-02-10 Netapp, Inc. Systems and methods for managing user-specific modifications to shared content on an individual basis
US9838727B1 (en) 2011-02-18 2017-12-05 The Directv Group, Inc. Method and system for discovering an identity provider
US9854308B1 (en) 2011-02-18 2017-12-26 The Directv Group, Inc. Method and system for authorizing user devices to communicate with a primary service provider using a limited number of streams
US9794239B1 (en) * 2011-02-18 2017-10-17 The Directv Group, Inc. Method and system for authenticating service providers to communicate with a primary service provider
WO2013036944A1 (en) 2011-09-09 2013-03-14 Backchannelmedia, Inc. Systems and methods for consumer control over interactive television exposure
US20140289530A1 (en) * 2011-10-24 2014-09-25 Netapp, Inc. Systems and methods for content delivery
WO2013142849A1 (en) 2012-03-23 2013-09-26 Clu Acquisition Llc Implementing policies for an enterprise network using policy instructions that are executed through a local policy framework
US8291041B1 (en) * 2012-05-31 2012-10-16 Google Inc. Systems and methods for disseminating content to remote devices
US20150026078A1 (en) * 2013-07-18 2015-01-22 Google Inc. Generating and providing an authorization indication in relation to a media content item
US9338148B2 (en) * 2013-11-05 2016-05-10 Verizon Patent And Licensing Inc. Secure distributed information and password management
CN103873567B (zh) * 2014-03-03 2018-09-04 北京智谷睿拓技术服务有限公司 基于任务的数据传输方法及数据传输装置
FR3055053A1 (fr) * 2016-08-09 2018-02-16 Auvercloud Systeme et procede d'authentification sans mot de passe d'un utilisateur d'un systeme applicatif par un serveur central
US10581909B2 (en) 2017-06-26 2020-03-03 Oath Inc. Systems and methods for electronic signing of electronic content requests
US10805424B2 (en) 2017-06-29 2020-10-13 Bank Of America Corporation System for sending digital requests for resource transfers
KR102148130B1 (ko) * 2018-08-20 2020-08-26 주식회사 디지캡 미디어 블록체인을 위한 접근제어 시스템 및 방법
US11695772B1 (en) * 2022-05-03 2023-07-04 Capital One Services, Llc System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149451A (ja) * 1997-11-14 1999-06-02 Fujitsu Ltd 複数サーバ間のid共有方法及びシステム及び複数サーバ間のid共有プログラムを格納した記憶媒体及び管理装置及び管理プログラムを格納した記憶媒体
JP2000172645A (ja) * 1998-12-10 2000-06-23 Mitsubishi Electric Corp サーバコンピュータ及びサーバコンピュータにおける認証情報管理方法
EP1089516A2 (en) * 1999-09-24 2001-04-04 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
WO2001033445A1 (fr) * 1999-10-29 2001-05-10 Toppan Printing Co., Ltd. Procede de distribution d'informations de remuneration
JP2002024185A (ja) * 2000-07-05 2002-01-25 Matsushita Electric Ind Co Ltd アクセス要求処理装置およびアクセス要求処理方法
JP2002118551A (ja) * 2000-10-11 2002-04-19 Fujitsu Ltd 認証方法
JP2002513974A (ja) * 1998-04-22 2002-05-14 イーチャージ コーポレーション インターネットワークによる、商品、サービス、及びコンテンツの注文方法並びに装置
JP2003527645A (ja) * 1998-11-16 2003-09-16 イントゥー ネットワークス インク 広帯域アクセスネットワークを介してコンテンツを安全に引き渡すための方法及び装置
JP2004533690A (ja) * 2001-06-06 2004-11-04 ヤフー! インコーポレイテッド デジタル・コンテンツおよびストリーミングデータへのアクセスを管理するシステム及び方法

Family Cites Families (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5483596A (en) 1994-01-24 1996-01-09 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
US5999711A (en) 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US5577227A (en) 1994-08-04 1996-11-19 Finnell; James S. Method for decreasing penalty resulting from a cache miss in multi-level cache system
US5841866A (en) 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5594227A (en) 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
JPH08305662A (ja) 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
WO1997008868A1 (en) 1995-08-25 1997-03-06 Quintet, Inc. Method of secure communication using signature verification
JPH0981519A (ja) 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
JP3361661B2 (ja) 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
US5774670A (en) 1995-10-06 1998-06-30 Netscape Communications Corporation Persistent client state in a hypertext transfer protocol based client-server system
US5862325A (en) 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
US5764910A (en) 1996-04-02 1998-06-09 National Semiconductor Corporation Method and apparatus for encoding and using network resource locators
US5802518A (en) 1996-06-04 1998-09-01 Multex Systems, Inc. Information delivery system and method
US5943424A (en) 1996-06-17 1999-08-24 Hewlett-Packard Company System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture
WO1997050213A1 (en) 1996-06-26 1997-12-31 Philips Electronics N.V. Network access control method, and device and system for implementing this method
US6088451A (en) 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US6212634B1 (en) 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
GB9624127D0 (en) 1996-11-20 1997-01-08 British Telecomm Transaction system
US6023698A (en) 1996-12-05 2000-02-08 International Business Machines Corporation System and method for transparently registering and updating information over the internet
US6041357A (en) 1997-02-06 2000-03-21 Electric Classified, Inc. Common session token system and protocol
US5905987A (en) 1997-03-19 1999-05-18 Microsoft Corporation Method, data structure, and computer program product for object state storage in a repository
JP3994466B2 (ja) * 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
US6275941B1 (en) 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
JP3595109B2 (ja) 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US5930804A (en) 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6003039A (en) 1997-06-27 1999-12-14 Platinum Technology, Inc. Data repository with user accessible and modifiable reuse criteria
US6157966A (en) 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US5991878A (en) 1997-09-08 1999-11-23 Fmr Corp. Controlling access to information
US6018627A (en) 1997-09-22 2000-01-25 Unisys Corp. Tool-independent system for application building in an object oriented development environment with data stored in repository in OMG compliant UML representation
US6226744B1 (en) 1997-10-09 2001-05-01 At&T Corp Method and apparatus for authenticating users on a network using a smart card
US6092196A (en) 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US6199169B1 (en) 1998-03-31 2001-03-06 Compaq Computer Corporation System and method for synchronizing time across a computer cluster
US6308274B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
US6947908B1 (en) * 1998-08-27 2005-09-20 Citibank, N.A. System and use for correspondent banking
US6360254B1 (en) 1998-09-15 2002-03-19 Amazon.Com Holdings, Inc. System and method for providing secure URL-based access to private resources
KR100484209B1 (ko) 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US6438550B1 (en) 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
US6510236B1 (en) 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
US6898711B1 (en) 1999-01-13 2005-05-24 International Business Machines Corporation User authentication system and method for multiple process applications
US7272723B1 (en) 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US7083095B2 (en) 1999-02-18 2006-08-01 Colin Hendrick System for automatic connection to a network
US6766305B1 (en) * 1999-03-12 2004-07-20 Curl Corporation Licensing system and method for freely distributed information
US6751654B2 (en) 1999-03-31 2004-06-15 International Business Machines Corporation Simulating web cookies for non-cookie capable browsers
US6584466B1 (en) 1999-04-07 2003-06-24 Critical Path, Inc. Internet document management system and methods
US6571234B1 (en) 1999-05-11 2003-05-27 Prophet Financial Systems, Inc. System and method for managing online message board
US6493703B1 (en) 1999-05-11 2002-12-10 Prophet Financial Systems System and method for implementing intelligent online community message board
US6601173B1 (en) 1999-07-06 2003-07-29 Avaya Technology Corp. Multi-user internet access and security system
US6286104B1 (en) 1999-08-04 2001-09-04 Oracle Corporation Authentication and authorization in a multi-tier relational database management system
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6834351B1 (en) * 1999-10-29 2004-12-21 Gateway, Inc. Secure information handling system
US6970904B1 (en) 1999-12-29 2005-11-29 Rode Consulting, Inc. Methods and apparatus for sharing computational resources
US20020138728A1 (en) 2000-03-07 2002-09-26 Alex Parfenov Method and system for unified login and authentication
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
IL135555A0 (en) 2000-04-09 2001-05-20 Vidius Inc Preventing unauthorized access to data sent via computer networks
US6658000B1 (en) * 2000-06-01 2003-12-02 Aerocast.Com, Inc. Selective routing
US6961858B2 (en) 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
AU6985601A (en) 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US6938019B1 (en) 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
US6981015B1 (en) 2000-10-10 2005-12-27 Hewlett-Packard Development Company, L.P. Internet print managing system and method with print services statistical analysis
JP2002134879A (ja) * 2000-10-27 2002-05-10 Nec Toyama Ltd パターン形成方法、金属パターン部材
US7174512B2 (en) 2000-12-01 2007-02-06 Thomson Licensing S.A. Portal for a communications system
US6483433B2 (en) 2001-02-20 2002-11-19 International Business Machines Corporation Method and apparatus for notifying of receipt
US20020156905A1 (en) 2001-02-21 2002-10-24 Boris Weissman System for logging on to servers through a portal computer
US7350231B2 (en) 2001-06-06 2008-03-25 Yahoo ! Inc. System and method for controlling access to digital content, including streaming media
AU2002315458A1 (en) 2001-06-26 2003-03-03 Versada Networks, Inc. Detecting and transporting dynamic presence information over a wireless and wireline communications network
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030063750A1 (en) 2001-09-26 2003-04-03 Alexander Medvinsky Unique on-line provisioning of user terminals allowing user authentication
US6947910B2 (en) 2001-10-09 2005-09-20 E-Cast, Inc. Secure ticketing
US7085840B2 (en) 2001-10-29 2006-08-01 Sun Microsystems, Inc. Enhanced quality of identification in a data communications network
WO2003058485A1 (en) * 2002-01-12 2003-07-17 Coretrust, Inc. Method and system for the information protection of digital content
US6971017B2 (en) * 2002-04-16 2005-11-29 Xerox Corporation Ad hoc secure access to documents and services
US20040073903A1 (en) 2002-04-23 2004-04-15 Secure Resolutions,Inc. Providing access to software over a network via keys
US7774611B2 (en) 2002-05-06 2010-08-10 Hewlett-Packard Development Company, L.P. Enforcing file authorization access
US20040039916A1 (en) * 2002-05-10 2004-02-26 David Aldis System and method for multi-tiered license management and distribution using networked clearinghouses
US7640578B2 (en) 2002-07-08 2009-12-29 Accellion Inc. System and method for providing secure communication between computer systems
US20040024652A1 (en) 2002-07-31 2004-02-05 Willms Buhse System and method for the distribution of digital products
KR20050059099A (ko) 2002-08-29 2005-06-17 코닌클리케 필립스 일렉트로닉스 엔.브이. 디지털 권한 관리 데이터용 진입점
US20040054923A1 (en) 2002-08-30 2004-03-18 Seago Tom E. Digital rights and content management system and method for enhanced wireless provisioning
US7475243B2 (en) * 2002-12-11 2009-01-06 Broadcom Corporation Preventing a non-head end based service provider from sending media to a media processing system
US7493289B2 (en) 2002-12-13 2009-02-17 Aol Llc Digital content store system
EP1683383A1 (en) * 2003-11-14 2006-07-26 Cingular Wireless Ii, Llc Personal base station system with wireless video capability
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149451A (ja) * 1997-11-14 1999-06-02 Fujitsu Ltd 複数サーバ間のid共有方法及びシステム及び複数サーバ間のid共有プログラムを格納した記憶媒体及び管理装置及び管理プログラムを格納した記憶媒体
JP2002513974A (ja) * 1998-04-22 2002-05-14 イーチャージ コーポレーション インターネットワークによる、商品、サービス、及びコンテンツの注文方法並びに装置
JP2003527645A (ja) * 1998-11-16 2003-09-16 イントゥー ネットワークス インク 広帯域アクセスネットワークを介してコンテンツを安全に引き渡すための方法及び装置
JP2000172645A (ja) * 1998-12-10 2000-06-23 Mitsubishi Electric Corp サーバコンピュータ及びサーバコンピュータにおける認証情報管理方法
EP1089516A2 (en) * 1999-09-24 2001-04-04 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
WO2001033445A1 (fr) * 1999-10-29 2001-05-10 Toppan Printing Co., Ltd. Procede de distribution d'informations de remuneration
JP2002024185A (ja) * 2000-07-05 2002-01-25 Matsushita Electric Ind Co Ltd アクセス要求処理装置およびアクセス要求処理方法
JP2002118551A (ja) * 2000-10-11 2002-04-19 Fujitsu Ltd 認証方法
JP2004533690A (ja) * 2001-06-06 2004-11-04 ヤフー! インコーポレイテッド デジタル・コンテンツおよびストリーミングデータへのアクセスを管理するシステム及び方法
JP2005508536A (ja) * 2001-06-06 2005-03-31 ヤフー! インコーポレイテッド デジタル・コンテンツおよびストリーミングデータへのアクセスを管理する方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7397817B2 (en) 2001-11-30 2008-07-08 Matsushita Electric Industrial Co., Ltd. Information converting apparatus
US7408953B2 (en) 2001-11-30 2008-08-05 Matsushita Electric Industrial Co., Ltd. Information converting apparatus
US7424034B2 (en) 2001-11-30 2008-09-09 Matsushita Electric Industrial Co., Ltd. Information converting apparatus
JP2008529157A (ja) * 2005-01-31 2008-07-31 トムソン ライセンシング スケジューリングされたダウンロードサービスのためのシステムアーキテクチャ及び方法
JP2019176458A (ja) * 2018-03-28 2019-10-10 マクロジェン・インコーポレイテッドMacrogen, Inc. 複数のブロックチェーンに基づいたデータ共有方法

Also Published As

Publication number Publication date
WO2004025922A1 (en) 2004-03-25
EP1537717A1 (en) 2005-06-08
AU2003261343A2 (en) 2004-04-30
KR20050052495A (ko) 2005-06-02
CN1682513B (zh) 2011-11-16
US7363651B2 (en) 2008-04-22
JP4594730B2 (ja) 2010-12-08
DE60326246D1 (de) 2009-04-02
US20040054750A1 (en) 2004-03-18
KR100955172B1 (ko) 2010-04-29
AU2003261343A1 (en) 2004-04-30
EP1537717B1 (en) 2009-02-18
CN1682513A (zh) 2005-10-12

Similar Documents

Publication Publication Date Title
JP4594730B2 (ja) デジタル・コンテント・アクセス制御のためのシステム
US7877793B2 (en) Repositing for digital content access control
US7380280B2 (en) Rights locker for digital content access control
US8893303B2 (en) Embedded content requests in a rights locker system for digital content access control
US7398557B2 (en) Accessing in a rights locker system for digital content access control
US7512972B2 (en) Synchronizing for digital content access control
US20040054629A1 (en) Provisioning for digital content access control
US20040059939A1 (en) Controlled delivery of digital content in a system for digital content access control
US20040083370A1 (en) Rights maintenance in a rights locker system for digital content access control
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
US9985969B1 (en) Controlling use of computing-related resources by multiple independent parties
US6766353B1 (en) Method for authenticating a JAVA archive (JAR) for portable devices
US8424068B2 (en) Methods and apparatus for providing application credentials
CA2448853C (en) Methods and systems for authentication of a user for sub-locations of a network location
US20040059913A1 (en) Accessing for controlled delivery of digital content in a system for digital content access control
US8312262B2 (en) Management of signing privileges for a cryptographic signing service
JP2009123154A (ja) 属性証明書管理方法及び装置
US20040064719A1 (en) Accessing for digital content access control
US11849041B2 (en) Secure exchange of session tokens for claims-based tokens in an extensible system
CN114598481B (zh) 一种授权认证方法、装置、电子设备及存储介质
KR102498688B1 (ko) 인증 서비스 제공 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100917

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4594730

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term