JP2008520036A - 権利表現の発行が許可されていることを確認するための方法、システム、および装置 - Google Patents

権利表現の発行が許可されていることを確認するための方法、システム、および装置 Download PDF

Info

Publication number
JP2008520036A
JP2008520036A JP2007541152A JP2007541152A JP2008520036A JP 2008520036 A JP2008520036 A JP 2008520036A JP 2007541152 A JP2007541152 A JP 2007541152A JP 2007541152 A JP2007541152 A JP 2007541152A JP 2008520036 A JP2008520036 A JP 2008520036A
Authority
JP
Japan
Prior art keywords
statement
trusted
issue
expression
rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007541152A
Other languages
English (en)
Other versions
JP4951518B2 (ja
Inventor
デマルティーニ、トーマス
ギリアム、チャールズ
チェン、エディー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Contentguard Holdings Inc
Original Assignee
Contentguard Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Contentguard Holdings Inc filed Critical Contentguard Holdings Inc
Publication of JP2008520036A publication Critical patent/JP2008520036A/ja
Application granted granted Critical
Publication of JP4951518B2 publication Critical patent/JP4951518B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

ステートメントまたは表現の発行が許可されていることを確認(303)するための方法、システム、および装置は、ステートメントまたは表現が信頼できる発行であるというステートメントに関連するかどうかを判定すること(309)、信頼できる発行であるというステートメントが適用されているかどうかを判定すること(319)、信頼できる発行であるというステートメントの発行が、許可されているかどうかを判定すること、および、信頼できる発行であるというステートメントが、適用されており、かつ、信頼できる発行であるというステートメントの発行が、許可されているならば、ステートメントまたは表現の発行が許可されたことを確認すること(321)を含む。

Description

本発明は、一般的には、権利表現を含むステートメントおよび表現を処理する分野に関し、より詳細には、トラストルート(trust root)に関して権利表現の許可を判定するための方法、システム、および装置に関する。
デジタル時代は、インターネットおよびその他の手段を介しての電子メールによる電子通信および商品およびサービスの電子的または自動的な購入および販売のような電子商取引とともに著作権で保護された情報、制限されたサービス、および価値のある資源に対する所有権、アクセス、および制御に関するきわめて大きな問題および可能性を有している。急速な進化および幅広い開発が、コンピュータ、および携帯電話、ページャー、PDA、ポケットPC、ミュージックプレーヤー、および電子書籍リーダーのようなその他の電子装置になされてきた。そして、これらの装置は、インターネット、イントラネット、およびその他のネットワークを含む通信リンクを介して相互接続される。相互接続されたこれらの装置は、特にコンテンツの出版、サービスの提供、および資源のアベイラビリティーに電子的に貢献するものである。
電子的な手段を介して、特にインターネットを介して、デジタル作品(例えば、コンピュータが読み取ることのできる形態を有する文書またはその他のコンテンツ)を広範囲に分配することに関する1つの問題は、デジタル作品を分配および使用するときに、コンテンツ所有者が知的所有権を行使できることである。商品およびサービスの分配および使用を含むデジタル商取引に関する1つの問題は、電子商取引を確実にかつ効率的に処理する能力であり、特に商取引に関係する当事者の要件に基づいてそのように処理する能力である。
これらの問題を解決する努力は、“知的所有権管理”(“IPRM”)、“デジタル所有権管理”(“DPRM”)、“知的財産管理”(“IPM”)、“権利管理”(“RM”)、および“電子著作権管理”(“ECM”)と呼ばれており、ここでは、それらをひとつにまとめて、“デジタル権利管理(DRM)”と呼ぶことにする。認証、許可、会計、支払いおよび精算、権利明細書、権利確認、権利執行、および文書保護のような、DRMシステムを実現するときに考慮すべき多くの問題が、存在する。米国特許第5,530,235号、米国特許第5,634,012号、米国特許第5,715,403号、米国特許第5,638,443号、および米国特許第5,629,980号は、そのような問題に取り組むものであり、それらの明細書は、参照により本明細書に組み込まれる。
デジタル作品の分配および使用を管理するための簡単なDRMシステムにおいては、一方のエージェントが、他方のエージェントへ権利表現を発行し、その他方のエージェントは、権利表現を処理し、第1のエージェントを許可されているものとして認識し、その権利表現に基づいて行動する。この簡単なモデルにおいては、第2のエージェントによる第1のエージェントの認識は、イネイト(innate)なものあるいはハードコードされたものである。DRMシステムは、進化しているので、ますます多くのエージェントが、彼らの資産のために、権利表現を発行し、そして、DRMシステムを使用することを望んでいる。権利表現を発行するこれらの新しいエージェントが加わることによって、権利表現を発行するエージェントのイネイトなまたはハードコードされた認識以外の解決策が、望まれている。
1つのそのようなアプローチは、権利表現を発行するエージェントを証明するための証明書を使用することである。そして、そのような証明書は、証明されたエージェントを認識するために、その他のエージェントによって使用される。このアプローチにおいては、証明された一方のエージェントは、他方のエージェントに権利表現を発行し、そして、その他方のエージェントは、その権利表現を処理し、第1の(証明された)エージェントに関連する証明書を確認し、その第1の(証明された)エージェントを許可されているものとして取り扱い、それが、証明書チェーンのトラストルートを認識すれば、その権利表現に基づいて行動する。X.509およびSPKIのような証明書言語は、それぞれの証明書において、比較的に簡単な条件、主として、妥当時間間隔しか可能にしない。したがって、これらの言語のためのもっとも一般的な証明書チェーン確認アルゴリズム(例えば、Internet Engineering Task Force(IETF)RFC2459およびRFC2693のそれぞれ)は、実行するのが比較的に容易である。
DRMシステムは、進化し続けており、ますます多くのエージェントが、証明され、権利表現を発行するので、最終的には、権利表現を発行する証明された一方のエージェントに関する問題が、他方の証明されたエージェントの資産に対して、意図的にかまたは偶然に発生し、そのために、その資産を情報漏洩することになる。この問題を解決するためにとられてもよい1つのアプローチが、グローバルなユーザがモバイルデータサービスを選択するのを容易にすることが使命である産業共同体のOpen Mobile Allianceから発行されているOMA DRM 2.0規格に詳細に説明されている。OMA規格は、証明されたそれぞれのエージェントが、それが権利表現を発行する資産ごとのコンテンツ暗号化鍵を知ることを必要とする。
さらなるアプローチは、権利表現を発行するために、それぞれのエージェントの証明をスコープし(限定し)、それが所有または制御する資産にしか適用されないことである。証明書ごとの正しいスコープを判定することは、手間がかかるが、実行可能なことである。そのようなスコープすることの表現は、例えば、発明の名称が“METHOD AND APPARATUS MANAGING THE TRANSFER OF RIGHTS”であるXinらへの米国特許出願第10/162,701号および発明の名称が“DIGITAL LICENSES THAT INCLUDE UNIVERSALLY QUANTIFIED VARIABLES”であるAtkinsonらへの米国特許出願第10/298,872号に説明される技術、およびODRL、XrMLのような権利記述言語、あるいは、ISO MPEG RELとして公知のMoving Picture Eeperts Group(MPEG)によって国際標準(ISO/IEC 21000−5)として採用されているような権利記述言語を用いて、達成されてもよい。そのようなアプローチは、また、例えば、発明の名称が“NETWORKED SERVICES LICENSING SYSTEM AND METHOD”であるLaoらへの米国特許出願第10/856,865号に説明されるように、それぞれの証明書におけるスコープを確認するために、より高度なチェーン確認アルゴリズムを必要とするかもしれないが、それでも、そのようなアルゴリズムの実行は、それぞれの証明書における条件が比較的に簡単なものでありさえすれば、比較的に容易である。
DRM進化のこの段階において、技術は、1)コンテンツ暗号化鍵を知ることを必要とする権利表現の発行によるスコープされない証明書、および2)スコープされた証明書のような、権利表現の発行が許可されていることを確認するためのアプローチ(イネイトなものまたはハードコードされたものを除く)を含む。
DRMビジネスモデルは進化し続けているので、ユーザは権利の独立購入(本源的資産の購入から独立した)にもっと興味を持つべきである。人は、あらゆるデジタル作品またはサービスに関するあらゆる地域またはあらゆる分野であらゆる権利を取引することができるべきである。例えば、人は、一連のウェブサービスに対する権利を購入することができ、あるいは、米国において、特定の話題に関する特定の出版社のすべての現在および将来の出版物を見ることができるべきである。そのような場合、取引ごとに適切なコンテンツ暗号化鍵を知ることを必要とすることは、制限的なものとなる。なぜなら、権利表現から取引される単一資産への明確なマッピングが、存在しないからである。この点において、スコープされた証明書アプローチは、有利である。なぜなら、それは、潜在的に広すぎる権利表現の発行を制限するのではなく、チェーン確認アルゴリズムの一部として、証明書の有効性を制限するからである。
例えば、スコープされた証明書は、エージェントである出版社1が文庫本1に関する権利表現を発行してもよいことを記述するかもしれない。出版社1は、実際に、権利表現をエージェントである消費者1に発行するかもしれず、それによって、消費者1は、あらゆる文庫本を見ることができる。これらの2つの権利表現が統合され、チェーン確認アルゴリズムが実行されると、消費者1は文庫本1だけを見ることができる。しかしながら、その後に、別のスコープされた証明書が追加され、その証明書が、その出版社1が、さらに文庫本2に関する権利表現を発行してもよいことを記述していれば、すべての権利表現を統合することによって、消費者1は、文庫本1および文庫本2の両方を見ることができる(なぜなら出版社1は消費者1はあらゆる文庫本を見ることができることを記述しているからであり、また出版社1の発行した能力は、文庫本1および文庫本2にスコープされているからである)。
権利を取引するビジネスは、成長し続けているので、出版社は、出版社と消費者との間の権利表現チェーンにおいて、小売業者およびその他の付加価値プロバイダを関与させることを望むかもしれない。さらに、出版社は様々な形で、例えばある地域に限定して、あるいは特別な料金の支払いを要求することによって、あるいは権利表現を発行するのを許可することにその他の条件を課すことによって、様々な小売業者およびその他の仲介者の権利発行能力をスコープすることを望むかもしれない。証明書チェーンを構成する権利表現における条件の種類は、きわめて独創的なものおよび複雑なものになることがあり、そのようなチェーンのためのチェーン確認アルゴリズムの実行は、それほど容易ではないものとなる。したがって、ビジネスモデルの柔軟性、技術的な特徴、またはセキュリティーを犠牲にすることなく、このプロセスの実行をより容易なものにすることが、必要とされている。
証明書チェーンを確認するときの潜在的な問題の1つは、独創的な条件を含めて、確認を実行するのに必要な情報が典型的には利用できないことである。例えば、3つのエージェント、すなわち作者、読者、および友人を含むシナリオを考える。作者が彼の本に関する権利表現を発行するのを許可する1つの権利表現が、存在する。作者から読者への別の権利表現が存在し、読者がその本を読むのを許可し、最大で2つの権利表現を発行し、それらのそれぞれは、彼の2人の友人のそれぞれに対するものである。読者から彼の友人への第3の権利表現が存在し、彼の友人がその本を見るのを許可する。友人が本を見たいとき、その友人は権利表現を含む証明書チェーンを確認し、それと同時に読者は最大で2つの権利表現を発行するという条件を満たしているかどうかを判定しなければならない。したがって、何らかの理由で情報が利用できなければ問題が発生する(例えば、読者は必要なすべての情報を保持していないかもしれず、あるいはアクセスできる形式で情報を提供するのを中断しているかもしれない)。しかしながら、読者が、この情報を常時監視していれば、その読者は、友人から接触されることができないかもしれない。また、読者は、接触することのできる何らかの場所にこの情報を記録しているかもしれないが、その場所は、それがその情報を友人と共有するのを禁止または防止するプライバシーポリシーまたは技術制限を有するかもしれない。
1つの可能性は、読者がこれまでに発行した権利表現の数に関する情報が友人が受け取る権利表現内に記憶されることである。友人が何とかしてこの情報にアクセスすると仮定すれば、友人は、やはり、その情報を用いて、“多くても2つの権利表現”条件を確認しなければならない。しかしながら、これは、条件が何を意味するかを友人が理解しなければならないことを意味する。ある状況においては、友人は、時代遅れのソフトウェアまたはハードウェアを使用しているかもしれず、そして、作者および読者によって使用されているすべての最新の条件をサポートすることができないかもしれない。これは、友人が、同様に、それが理解することのできる条件をアップデートしない限り、作者および読者は彼らが使用する条件をアップグレードすることができないことを意味する。これの1つの解決策は、条件を満たすことに関する情報を、条件に関する詳細な知識を有することなく友人がその情報を処理できるような形で、記憶することである(例えば、満たされた条件の名前を満たさなければならない条件の名前と比較することによって)。
しかしながら、友人が、読者が権利表現を発行することのできる条件に関する情報およびその条件の名前にアクセスする場合、さらなる問題が、存在する。なぜなら、ある状況においては、情報を共有することは、例えば、情報が秘密であると考えられる場合、望ましくないからである。例えば、友人に権利表現を贈り物として与える読者に関連する料金が存在すれば、その読者は、贈り物の価格を彼の友人に知られたくないであろう。この問題を解決するために、条件情報は、暗号化されてもよく、それによって、友人は、その情報を理解することができないが、友人のソフトウェアまたはハードウェアは、それを処理することができる。しかしながら、この余計な暗号化は、また、システム設計をある程度複雑なものにする。条件の詳細な知識が実際の資産自身よりも機密性の高いものである状況においては、条件に必要とされる暗号化のコストは、資産の価値と釣り合わないものになるかもしれない。
このように、上述した問題およびその他の問題を解決し、それによって、ユーザが必要とするより高度なDRM特徴を提供することができ、それと同時に、セキュリティーを維持し、かつ、権利表現チェーン確認アルゴリズムにおいて、不釣り合いなコストまたは負荷をもたらすことのない方法およびシステムが、必要とされている。上述した要求およびその他の要求は、デジタル作品、制限されたサービス、および価値のある資源の使用および分配に関連して使用するための方法、システム、および装置を提供する本発明の実施形態によって解決される。
したがって、本発明の例示的な態様においては、ステートメントまたは表現の発行が許可されていることを確認するための方法、システム、および装置が提供され、それらは、ステートメントまたは表現が信頼できる発行であるというステートメントに関連するかどうかを判定すること、信頼できる発行であるというステートメントが適用されているかどうかを判定すること、信頼できる発行であるというステートメントの発行が許可されているかどうかを判定すること、信頼できる発行であるというステートメントが、適用されており、かつ、信頼できる発行であるというステートメントの発行が、許可されているならば、ステートメントまたは表現の発行が許可されたことを確認することを含む。
本発明を実行することを考慮した最良の形態を含めていくつかの実施形態および実践をただ単に例として説明する以下の詳細な説明から本発明のさらに別の態様、特徴、および利点を容易に理解することができる。また、本発明は、その他の異なる実施形態も可能であり、それのいくつかの細部は、すべて、本発明の精神および範囲を逸脱することなく、様々な点に関して変更されてもよい。したがって、図面および説明は、本質的に、説明のためのものであり、本発明を限定するものではないと考えられるべきである。
本発明の実施形態が、限定するものではない例として、添付の図面に示され、それらの図面においては、類似する符号は、類似する構成要素を示す。
実施形態は、信頼できる発行であるというステートメントを含み、そのステートメントは、何らかのトラストルートまたは権利表現に基づいて発行が許可された権利主張を含むステートメントである。信頼できる発行であるというステートメントは、権利表現を含めて、また、ステートメントまたは表現チェーン(または、チェーンの一部)を含めて、ステートメントまたは表現を確認することのできるエージェントによって発行されてもよく、また、そのような確認を実行することができないかもしれないかまたはあまりできないその他のエージェントによって頼られてもよい。
図1は、1つのトラストルート101、6つの権利表現103、105、107、109、111、および113を示す。権利表現103は、トラストルート101から導出され、エージェントAからエージェントBに発行される。信頼できる発行であるというステートメントは、権利表現103内には含まれていない。権利表現105は、権利表現103から導出され、エージェントBからエージェントCに発行される。信頼できる発行であるというステートメントは、権利表現105内には含まれていない。権利表現107は、権利表現105から導出され、エージェントCからエージェントDに発行される。権利表現107は、エージェントAを起源とする信頼できる発行であるというステートメント115を含む。権利表現107を使用するとき、信頼できる発行であるというステートメント115は、権利表現107がトラストルート101に関して正しく発行されたことを確認するために、エージェントZが信頼できると考えられるならば、権利表現105および103を辿ることなく、権利表現117とともに使用されてもよい。図1の実施形態は、その他の実施形態とともに、権利表現以外のステートメントまたは表現にも適用される。
信頼できる発行であるというステートメント115の典型的なXML表現が、ここで、さらに説明される。信頼できる発行であるというステートメント115におけるエージェントAは、RSA公開鍵情報を用いて、典型的なXML表現で表現される。信頼できる発行であるというステートメント115内の発行者フィールドは、典型的なXML表現からは省略されている。なぜなら、それは、信頼できる発行であるというステートメントを含む権利表現から継承されるべきであるからである。
実施形態は、権利表現を含めて、その後の派生的なステートメントまたは表現を含む。例えば、権利表現109は、権利表現107から導出され、エージェントDからエージェントEに発行される。権利表現109は、信頼できる発行であるというステートメントを持たないので、権利表現109を使用するときには、権利表現109の発行が許可されていることを確立するために、権利表現107から権利表現109を導出する条件が、再確認されなければならない。権利表現107を権利表現105から導出する条件のさらなる確認は、必要とされない。なぜなら、権利表現107は、信頼できる発行であるというステートメント115を含むからであり、そのステートメント115は、上述したように、エージェントZが信頼できるとエージェントEによって考えられるならば、使用されてもよい。
さらなる権利表現111が、権利表現109から導出されるならば、かつ、エージェントEが、権利表現121で表現されるように、信頼できる発行であるというステートメントを作成するのを許可されるならば、エージェントEは、例えば、エージェントAを起源とする信頼できる発行であるというステートメント119を権利表現111内に含んでもよい。エージェントFが、例えば、メディアファイルを再生するために、あるいは別の権利表現113を導出するために、権利表現111を使用するとき、信頼できる発行であるというステートメント119は、権利表現111がトラストルート101に関して正しく発行されたことを確認するために、権利表現109、107、105、および103を辿ることなく、権利表現121とともに使用されてもよい。
図2は、権利表現107が必ずしも権利表現とは限らないステートメントまたは表現207に置き換えられていることを除けば図1に示されるものに類似する権利導出シナリオを示す。ステートメントまたは表現207は、どのようなステートメントまたは表現であってもよい。例えば、ステートメントまたは表現207は、昨日豚が飛んだこと、明日豚が飛ぶこと、契約上の義務が満たされたこと、ブランド商品の小売業者またはマイクロソフト認定エンジニアのようなエンティティーがある種の資格を証明されたこと、または、購入がなされたことをエージェントCが主張していることを表現してもよい。信頼できる発行であるというステートメント215および第2の権利表現217は、信頼できる発行であるというステートメント115および第2の権利表現117がエージェントCによる権利表現107の発行が許可されたことをトラストルート101に基づいて判定するのに使用されたのと同じようにして、トラストルート201に基づいて、エージェントCによるステートメントまたは表現207の発行が許可されたことを判定するのに使用されてもよい。
権利表現のようなステートメントまたは表現の発行が許可されていることを確認するための典型的な手順が、図3に示される。処理は、ステップ301から開始し、そして、ステップ303において、例えば、メディアファイルの使用権のような権利表現の検出を試みる場合、何らかの所望の主張を含むステートメントまたは表現を検出することが、試みられる。適切なステートメントまたは表現を検出することができなければ(例えば、権利が、そのファイルに認められていない、あるいは例えば、期間が満了した、料金が未払いである、視聴するには早すぎる等、認められている権利に対する何らかの条件が、満たされていない)、ステップ305において処理は失敗として終了する。しかしながら、適切なステートメントまたは表現が、検出されたならば、ステップ307においてそれが検査される。ステップ309において、ステートメントまたは表現が、信頼できる発行であるというステートメントを含まなければ、処理は、ステップ311に進み、詳細に説明されるサブ処理を続行し、ステップ313において成功としてかあるいはステップ305において失敗として終了し、あるいは、処理はステップ307に戻る。より具体的には、ステップ311において、ステートメントまたは表現の発行者が、トラストルートに一致すれば、ステップ313において、処理は、成功として終了する。トラストルートに一致しなければ、ステップ315において、検査されるステートメントまたは表現が導出された(かつ、導出するときにすべての条件が満たされた)権利表現を検出することができれば(場合によっては、さらなるエンティティーの助けによって)、処理は、その新しい権利表現を用いて、ステップ307に戻る。もし検出できなければ、処理は、ステップ305において、失敗として終了する。
ステップ309が、ステートメントまたは表現が信頼できる発行であるというステートメントを含むことを検出した場合、ステップ319は、信頼できる発行であるというステートメントはトラストルートに一致するかどうかを判定する。もし一致すれば、ステップ321は、信頼できる発行であるというステートメントは許可されているかどうかを判定する。この判定は、様々な手段によってなされてもよく、例えば、イネイトな知識によって、あるいは図3に示される処理を再帰的に使用することによってなされてもよい。ステップ321が、信頼できる発行であるというステートメントは許可されていると判定すれば、処理は、有利には、ほとんどの場合、それがステップ311の結果としてもたらされるステップ313において成功として終了するよりも早くか、または、それがステップ305において失敗として終了するよりも望ましく、ステップ313において成功として終了する。ステップ319またはステップ321における判定のいずれかが、否定的なものであれば、処理は、ステップ311に進む。
図4は、図1に示されるアイテム107、115、および117の別の構成をそれぞれ表現するアイテム407、415、および417を示す。例えば、権利表現407に適用される信頼できる発行であるというステートメント415は、権利表現407の内部には現れない。その代わりに、何らかのその他の手段が、これらの2つをリンクするのに使用される。権利表現107および信頼できる発行であるというステートメント115の発行者は、同一人であるが、権利表現407の発行者は、信頼できる発行であるというステートメント415の発行者と異なる。信頼できる発行であるというステートメント115の発行を許可する権利表現117は、第三者によって発行されるが、信頼できる発行であるというステートメント415の発行を許可する権利表現417は、同一のエージェントによって発行され、そのエージェントを介して、信頼できる発行であるというステートメントは、発行は信頼されるべきものであることを主張する。実施形態は、その他の形態の構成および変形を含み、図3に示される典型的な処理が、同様に、それらに適用される。
実施形態は、信頼できる発行であるというステートメント内にトラストルートを含むが、さらなる実施形態は、信頼できる発行であるというステートメント内に別のコンテンツを含む。例えば、図5に示されるように、信頼できる発行であるというステートメント515は、発行が許可されていることが権利表現503を介して確認されているという指示を含む。エージェントZが信頼できると仮定すれば、エージェントDは、権利表現507およびそれに含まれる信頼できる発行であるというステートメント515、および第2の権利表現517を、権利表現507を発行する許可が権利表現503に遡ることを判定するのに使用してもよい。そして、エージェントDは、権利表現503の発行が許可されたかどうかを判定するために、トラストルート501に基づいてチェーン確認処理を独立して続行してもよい。
実施形態を使用することによって、デジタル権利管理(DRM)における多くの望ましい特徴をコストを抑制しながら実施することができる。例えば、出版社A、販売代理店B、小売業者C、および消費者Dを表現する4つのエージェントを含むシナリオを考える。出版社Aは、出版社の文庫本のすべてを米国およびカナダに分配するために、権利表現103を販売代理店Bに発行してもよい。そして、販売代理店Bは、出版社からの文庫本を米国およびカナダにおいてそれぞれ2ドルの出版社価格で小売りするために、権利表現105を小売業者Cに発行してもよい。消費者Dが、小売業者Cに5ドルを支払った後、小売業者Cは、文庫本1を読むために、権利表現107を消費者Dに発行してもよい。小売業者Cが、権利表現107を発行するとき、小売業者Cは、販売代理店Bが文庫本を分配したこと、販売代理店Bがそれらを米国およびカナダ内に分配したこと、および、消費者が支払った5ドルのうちの2ドルが出版社Aに納められたことを含めて、すべての団体に関する条件が満たされていることを確認するために、権利表現チェーンを調査する。小売業者Cは、トラストルートとしての出版社Aに基づいて、権利表現107の発行が許可されていることを確認しているので、権利表現107を発行するときに、小売業者Cは、信頼できる発行であるというステートメント115を権利表現107の中に挿入する。この時点において、消費者Dは、出版社Aが本1のトラストルートであることを記述する権利表現、小売業者Cが消費者Dが文庫本1を読んでもよいと言っていることを記述しかつ出版社Aを起源とする信頼できる発行であるというステートメントを含む権利表現107、および、小売業者Cが出版社Aを起源とする信頼できる発行であるというステートメントを発行してもよいことを記述する権利表現117を含めて、ほんのわずかの権利表現を見ることによって、彼が文庫本1を読むのを許されているかどうかを判定することができる。
消費者Dが、分配が文庫本の形で米国においてなされたことを知ることができるにしても、消費者Dは、分配がどこでなされたか、どのような形でなされたか、彼のお金がどれだけ出版社に支払われたか等に関する何らかの情報にアクセスする必要はない。さらに、消費者Dは、分配の実際の可能性および条件がどのようなものであったか(例えば、本はカナダにおいても分配されたかもしれないこと、しかしながら、それらのハードカバーの本は分配されなかったかもしれないこと、2ドルが出版社に支払われたに違いないこと)を知らなくてもよい。
消費者Dは、そのような詳細を知る必要がないので、出版社A、販売代理店B、および小売業者Cは、消費者Dに影響を与えることなく、あるいは消費者Dに影響を与えることを心配しないで、さらなる独創的な条件をサポートするために、彼らのソフトウェアまたはハードウェアを変更することができる。消費者Dは、権利表現103または105にアクセスしなくてもよいので、これらの権利表現を暗号化し、さもなければ保護し、あるいは、消費者Dが権利表現を暗号解読してそれにアクセスするための安全なソフトウェアまたはハードウェアを有することを確認する費用を負担しなくてもよい。有利には、信頼できる発行であるというステートメントを使用することによって、権利表現の発行が許可されていることをトラストルートに関して確認する作業は、消費者Dにとってきわめて容易なこととなる。
しかしながら、1つの問題は、誰かが信頼できる発行であるというステートメントを誤ってかまたは不正に挿入するかもしれない可能性があることである。例えば、信頼できる発行であるというステートメントを挿入した小売業者Cは、トラストルートとしての出版社Aに基づいて権利表現107の発行が許可されていることを確認したと思われるが、確認することに失敗したかもしれず、あるいは、例えば販売代理店Bの分配は米国およびカナダ内であると信じたかもしれないが、実際にはそうではなかった。この場合、信頼できる発行であるというステートメントを誤って信用したことになる。このために、信頼できる発行であるというステートメントの発行を制限することは、望ましいことかもしれない。
実施形態においては、トラストルート、例えば、出版社Aは、信頼できる発行であるというステートメントを発行する権利をある種のエージェントまたは例えば信頼性の基準を含むある種の基準を満たすエージェントに限定してもよい。さらなる実施形態においては、エージェントは、他のエージェントによって発行された信頼できる発行であるというステートメントに頼るのを拒否してもよい。ステートメントに頼るかどうかの判定は何らかの基準に基づいてもよく、あるいは、エージェントは一般的にはそのようなステートメントに頼らないことを決定してもよい。またさらなる実施形態においては、エージェントは、ある種のその他のエージェントによって発行された信頼できる発行であるというステートメントに頼るのを禁止されてもよい。別の実施形態においては、エージェントは、信頼できる発行であるというステートメントに頼るかどうかの選択権を有し、あるいはステートメントを“無視”し、そして権利表現チェーンのすべてまたは一部分を確認してもよい。さらに別の実施形態においては、エージェントは、信頼できる発行であるというステートメントに頼ることを要求されてもよく、そこでは、エージェントは、権利表現チェーンのすべてまたは一部分を確認すること、さもなければ、権利表現チェーンにアクセスしあるいはそれを検査することは許されない。
権利表現に加えて、実施形態は、また、その他のステートメントまたは表現の許可判定に使用されてもよい。例えば、Aはブランド商品の製造業者であり、Bは国内におけるそれの独占的販売代理店の1つであり、CはBの国内におけるそれの地域販売代理店の1つであり、そして、DはCの地域内における小売業者であるというシナリオを考える。Aによって製造された商品をアフターサービスするために、購入を証明する証拠が提供されなければならない。Dが購入の証拠を発行してもよい。しかしながら、それの許可は、CからBへ、そして、BからAへ遡らなければならない。有利には、Dから発行された購入を証明する証拠が、Aを起源とする信頼できる発行であるというステートメントを含むならば、実施形態に関して説明したように、購入を証明するこの証拠の許可を確認することは簡単なものであり、かつ迅速に処理されることが可能である。
実施形態は、信頼できる発行であるというステートメントのための言語(発行チェーン確認シグナル言語とも呼ばれる)を含んでもよく、それはISO MPEG RELと互換性があってもよい。したがって、ISO MPEG RELにおいて使用される専門用語(用語、定義、シンボル、略語、ネームスペース、および規約のような)が使用されてもよい。さらに、ISO MPEG RELからの条項3(用語、定義、シンボル、および略語)および条項4(ネームスペースおよび規約)が参照により本明細書に組み込まれる。
発行チェーン確認シグナル言語のためのシンタックスが、以下の例示的なスキーマによって与えられる。
Figure 2008520036
例示的な発行チェーン確認シグナルは、図6においてさらに説明されるように、以下によって与えられる。
Figure 2008520036
発行チェーン確認シグナル言語のための例示的なセマンティクスは、以下によって与えられる。
lは、r:Licenseであるとする。iは、lに適用されるsx:issuanceChainVerificationThroughであるとする。そして、iの子であるi/sx:hの数は、lの子であるl/r:grantおよびl/r:grantGroupの数に等しくなければならず、また、iのセマンティクスは、1からiの子であるi/sx:hの数までのそれぞれのkに対して、k番目のl/r:grantまたはl/r:grantGroupをl内に含むことの許可がiの子であるk番目のi/sx:hの子であるr:trustRootによって識別されたトラストルートのそれぞれに関して確認されていることである。
例示的なIssuance Chain Verification Signaling ISO MPEG REL Profileは、以下によって与えられる。
sx:issuanceChainVerificationThrough iをr:License lに適用するためには、
1.iは、l/r:otherInfoの子として現れなければならず、かつ、
2.l/r:issuer/dsig:Signatureが存在する場合、l/r:issuerのそれぞれに対して、そのdsig:Signatureは、iを署名の範囲から除外してはならない(デフォルトによって、iは、包含署名変換またはライセンス変換を使用するLicense全体におけるいずれかの署名内に含まれることに注意されたい)。
例示的なProperty for Certifying Issuance Chain Verification Signalersは、以下によって与えられる。
URI urn:standards−organization:2004icvs(sx:propertyUriとともに使用するための)は、Principalの発行チェーン確認シグナルが信頼できるものであることを確認するためのプロパティーを定義する。
例示的なSignaler Processing Modelは、以下によって与えられる。
pは、r:Principalであるとする。lは、l/r:otherInfo/sx:issuanceChainVerificationThrough iを含むr:Licenseであるとする。そして、pによって識別されるPrincipalが、lに署名する前に、pによって識別されるPrincipalは、1からiの子であるi/sx:hの数までのそれぞれのkに対して、1からiの子であるk番目のi/sx:hの子であるi/sx:h/r:trustRootの数までのそれぞれのjに対して、許可要求(p,r:issue,h,v,S,L,R)に対する許可証拠が存在することを確認しなければならない。ここで、hは、l内のk番目のl/r:grantまたはl/r:grantGroupであり、Rは、iの子であるk番目のi/sx:hの子であるj番目のi/sx:h/r:trustRootであり、v、S、およびLは、正確に選択される。
例示的なSignal Interpreter Processing Modelは、以下によって与えられる。
r:Principal pによって識別されたあるPrincipalがあるr:Grantまたはr:GrantGroup hを彼が発行したLicense内に含むことを許可されたかどうかを確認することを試みる従来の権利インタープリターは、潜在的にいくつかの問題に遭遇する。すなわち、その含有(例えば、r:issue要素を含むもの)またはその含有の履歴的な環境(例えば、支払われた料金または消費されたカウント)を許可するLicenseは、権利インタープリターには有効なものではないかもしれない。
しかしながら、そのような情報は、Licenseが発行されたときには権利インタープリターにとって有効なものであったかもしれない。その権利インタープリターが、発行チェーン確認シグナルをLicenseに追加するならば、発行チェーン確認シグナルインタープリターを有する権利インタープリターは、後に、発行チェーンを再度確認する代わりに、その発行チェーン確認シグナルを読むことができる。
例えば、何らかのr:Grantまたはr:GrantGroup hがLicense内に含有されることが何らかのトラストルートRに関して許可されたことを確認する代わりに、発行チェーン確認シグナルインタープリターは、
1.hに対応するトラストルートの少なくとも1つによって指示されるr:Grant要素の組(発行チェーン確認シグナルに基づいて)がRによって指示されるr:Grant要素の何らかの部分集合であることを確認してもよく、また、
2.Licenseを発行したPrincipalがurn:standards−organization:2004:icvsによって定義されるプロパティーを保有するのを許可されることを確認してもよい。

図7は、図1〜図6の実施形態に基づいて権利表現の発行が許可されていることを確認するための例示的なシステム700を示す。図7において、例示的なシステム700は、通信ネットワーク714を介してお互いに結合される、1つかまたはそれ以上の装置702〜708、コンテンツサーバー710、およびコンテンツデータベース712を含んでもよい。
図1〜図7の実施形態の上述した装置およびサブシステムは、例えば、図1〜図7の実施形態の処理を実行することのできる、何らかの適切なサーバー、ワークステーション、PC、ラップトップコンピュータ、PDA、インターネット家電、携帯端末、携帯電話、ワイヤレス機器、その他の装置等を含んでもよい。図1〜図7の実施形態の装置およびサブシステムは、何らかの適切なプロトコルを用いてお互いに通信してもよく、また、1つかまたはそれ以上のプログラムされたコンピュータシステムまたは装置を用いて実施されてもよい。
例えば、インターネットアクセス、何らかの適切な形態を有する電気通信(例えば、音声、モデム等)、無線通信メディア等を含む1つかまたはそれ以上のインタフェースメカニズムが、図1〜図7の実施形態とともに使用されてもよい。例えば、通信ネットワーク714は、1つかまたはそれ以上の無線通信ネットワーク、セルラー通信ネットワーク、G3通信ネットワーク、公衆交換電話網(PSTN)、パケットデータネットワーク(PDN)、インターネット、イントラネット、それらを組み合わせたもの等を含んでもよい。
図1〜図7の実施形態の装置およびサブシステムは、例として説明するためのものであり、したがって、関連する1つかまたは複数の技術に精通する者には明らかなように、実施形態を実施するのに使用される特定のハードウェアの多くの変形を考えることができることを理解すべきである。例えば、図1〜図7の実施形態の1つかまたはそれ以上の装置およびサブシステムの機能は、1つかまたはそれ以上のプログラムされたコンピュータシステムまたは装置によって実施されてもよい。
そのような変形およびその他の変形を実施するために、単一コンピュータシステムが、図1〜図7の実施形態の1つかまたはそれ以上の装置およびサブシステムの特殊目的機能を実行するようにプログラムされてもよい。他方において、2つかまたはそれ以上のプログラムされたコンピュータシステムまたは装置が、図1〜図7の実施形態の装置およびサブシステムのいずれか1つと置き換えられてもよい。したがって、また、冗長性、レプリケーション等の分散処理の原理および利点が、必要であれば、実現され、それによって、図1〜図7の実施形態の装置およびサブシステムのロバストネスおよび性能を増大させてもよい。
図1〜図7の実施形態の装置およびサブシステムは、本明細書で説明された様々な処理に関する情報を記憶してもよい。この情報は、ハードディスク、光ディスク、光磁気ディスク、RAM等の、図1〜図7の実施形態の装置およびサブシステムの1つかまたはそれ以上のメモリーに記憶されてもよい。図1〜図7の実施形態の装置およびサブシステムの1つかまたはそれ以上のデータベースは、本発明の実施形態を実施するのに使用される情報を記憶してもよい。データベースは、本明細書で列挙された1つかまたはそれ以上のメモリーまたは記憶装置に含まれるデータ構造(例えば、レコード、テーブル、アレイ、フィールド、グラフ、ツリー、リスト等)を用いて編成されてもよい。図1〜図7の実施形態に関して説明された処理は、図1〜図7の実施形態の装置およびサブシステムの処理によって収集および/または生成されたデータを記憶するための適切なデータ構造をその1つかまたはそれ以上のデータベースに含んでもよい。
図1〜図7の実施形態の装置およびサブシステムのすべてまたは一部は、コンピュータ技術およびソフトウェア技術に精通する者には明らかなように、本発明の実施形態の教示に基づいてプログラムされた1つかまたはそれ以上の汎用コンピュータシステム、マイクロプロセッサー、デジタル信号プロセッサー、マイクロコントローラ等を用いて都合良く実施することができる。適切なソフトウェアは、ソフトウェア技術に精通する者には明らかなように、通常の知識を有するプログラマーによって実施形態に基づいて容易に製作することができる。さらに、図1〜図7の実施形態の装置およびサブシステムは、ワールドワイドウェブ上で実施されてもよい。さらに、図1〜図7の実施形態の装置およびサブシステムは、1つかまたは複数の電気技術に精通する者には明らかなように、特定用途向け集積回路を製造することによって、あるいは従来のコンポーネント回路からなる適切な回路網を相互接続することによって実施されてもよい。したがって、実施形態は、ハードウェア回路および/またはソフトウェアの何らかの特定の組み合わせに限定されない。
コンピュータ可読媒体のいずれか1つにかまたはそれらを組み合わせたものに記憶されるとき、本発明の実施形態は、人間のユーザおよびそれに類似するものと対話するために、図1〜図7の実施形態の装置およびサブシステムを制御するための、図1〜図7の実施形態の装置およびサブシステムを駆動するための、および図1〜図7の実施形態の装置およびサブシステムを動作可能状態にするためのソフトウェアを含んでもよい。そのようなソフトウェアは、限定はされないが、装置ドライバ、ファームウェア、オペレーティングシステム、開発ツール、アプリケーションソフトウェア等を含んでもよい。そのようなコンピュータ可読媒体は、さらに、本発明を実施するときに実行される処理のすべてまたは一部(処理が分散される場合)を実行するための本発明の実施形態のコンピュータプログラムプロダクトを含んでもよい。本発明の実施形態のコンピュータコード装置は、限定はされないが、スクリプト、解釈することのできるプログラム、動的なリンクライブラリ(DLL)、Java(登録商標)のクラスおよびアップレット、完全な実行可能プログラム、Common Object Request Broker Architecture(CORBA)オブジェクト等を含めて、何らかの適切な解釈することのできるまたは実行することのできるコードメカニズムを含んでもよい。さらに、本発明の実施形態の処理の一部は、より良い性能、信頼性、コスト等のために分散されてもよい。
上述したように、図1〜図7の実施形態の装置およびサブシステムは、本発明の教示に基づいてプログラムされた命令を保持するための、また、データ構造、テーブル、レコード、および/または、本明細書で説明されたその他のデータを保持するためのコンピュータ可読媒体またはメモリーを含んでもよい。コンピュータ可読媒体は、実行するために命令をプロセッサーに提供することに関与する何らかの適切な媒体を含んでもよい。そのような媒体は、限定はされないが、不揮発性媒体、揮発性媒体、伝送媒体等を含めて、多くの形態を有してもよい。不揮発性媒体は、例えば、光ディスクまたは磁気ディスク、光磁気ディスク等を含んでもよい。揮発性媒体は、ダイナミックメモリー等を含んでもよい。伝送媒体は、同軸ケーブル、銅線、光ファイバー等を含んでもよい。伝送媒体は、また、無線周波数(RF)通信、赤外線(IR)データ通信等のときに生成されるもののような、音響、光、電磁波等の形態を有してもよい。コンピュータ可読媒体の一般的な形態は、例えば、フロッピー(登録商標)ディスク、フレキシブルディスク、ハードディスク、磁気テープ、その他の何らかの適切な磁気媒体、CD−ROM、CDRW、DVD、その他の何らかの光媒体、パンチカード、紙テープ、光学式マークシート、孔のパターンまたはその他の光学的に認識可能な印を備えたその他の何らかの物理的媒体、RAM、PROM、EPROM、FLASH−EPROM、その他の何らかの適切なメモリーチップまたはカートリッジ、搬送波、または、コンピュータが読み出すことのできるその他の何らかの適切な媒体を含んでもよい。
実施形態に関連して、AGENTは、場合によっては別のエンティティーに代わって、および/または、一組の規則に基づいて、行動することのできるエンティティーを含んでもよい(エージェントの例は、ハードウェア装置、集積回路、ファームウェアモジュール、ソフトウェアモジュール、ソフトウェアシステム、人間、組織、サービス、スマートカード、および盲導犬である)。ASSETは、エンティティー、品質、イベント、状態、概念、物質、または、名詞で指示されかつ恐らくは何らかの価値を有するその他のものを含んでもよい(資産の例は、本、電子書籍、ビデオ、サービス、ウェブサービス、会社、セキュリティーレベル、ドメイン名、電子メールアドレス、フットボールの試合、メッセージ、および権利である)。CERTIFICATEは、“権利表現”を含んでもよい。CONDITIONは、表現またはステートメントにおいてなされる何らかの主張に関する制限を含んでもよい(例は、有効期限、適用可能な地域、主張を信頼することのできる回数、および主張が保持される状況である)。ISSUEするとは、表現またはステートメントにおいて主張をなし、かつ、それらの主張を支援する行動を含んでもよい。METARIGHTSは、その他の権利に関する権利を含んでもよい。RIGHTSは、エージェントが恐らくは資産またはその他の権利になすことを許可された行動または属性を含んでもよい(行動の例は、歩くことおよびシャットダウンであり、資産に関する行動の例は、視聴および印刷のような消費行動、編集および追加のような変更行動、コピーおよび移動のような分配行動、およびrequestServiceおよびsendMessageのようなサービス行動であり、その他の権利に関する行動の例は、発行および取り消しであり、属性の例は、名前、住所、色,securityLevel、社員、親類、友人、地域、学歴、およびcertifiedRepairFacilityであり、資産に関する属性の例は、作者および販売代理店であり、その他の権利に関する属性の例は、issuanceChainVerifier、certificateAuthority、およびtrustedIssuerである)。RIGHTS DERIVATIONは、別の権利表現またはトラストルート内において発行が許可された権利表現のようなステートメントまたは表現を発行することを含んでもよい(発行されたステートメントまたは権利表現は、導出されたステートメントまたは導出された権利表現と呼ばれ、その発行を許可した権利表現またはトラストルートから導出されたと言われる)。RIGHTS EXPRESSIONは、権利が認められた主張を含む表現を含んでもよい(権利表現言語の例は、ISO MPEG REL、eXtensible rights Markup言語、Content Reference Forum(http://www.crforum.org/を参照)からのContract Expression言語、IPRSystemsからのOpen Digital Rights言語、OMA DRM 2.0 Specification Rights Expression言語、Organization for the Advancement of Structured Information Standards(OASIS)からのSecurity Assertion Markup言語、OASISからのeXtensible Access Control Markup言語、X.509、SPKI、TV Anytime ForumからのRights Management and Protection Information、およびCopy Control Information bitsを含む)。SIGNするとは、団体が実際に発行した表現またはステートメントが上記団体から発行されたという信用を与える何かを生成することを含んでもよい。STATEMENT OF TRUSTED ISSUANCEは、何らかのトラストルートまたは権利表現に基づいて発行が許可されたという主張を含むステートメントを含んでもよい。TRUST ROOTは、許可されると考えられる権利をカプセル化することを含んでもよい。
実施形態が、権利表現の使用、およびデジタル作品の分配および使用に関して説明されたが、実施形態は、権利表現およびデジタル作品に限定されない。したがって、一連のデータのすべてを処理しなくてもよいことに関連する利点および実施形態のその他の利点は、その他の種類のコンピューティングアプリケーションに適用されてもよい。例えば、権利表現に加えて、実施形態は、取引の証拠、購入の証拠、承認証明書、本人であることの証拠、認定証明書、合意事実、ビジネス計画、ビジネス契約、規則、ポリシー等のような、許可を判定する効率的な方法から利益を得ることができるその他のステートメントまたは表現に関連して使用されてもよい。
本発明が、いくつかの実施形態および実践に関連して説明されたが、本発明は、そのような実施形態に限定されるのではなく、添付の特許請求の範囲に含まれる様々な変形および等価な構成を網羅する。
トラストルート、導出された6つの権利表現、および、信頼できる発行であるという2つのステートメントを備えた権利導出シナリオを示す図である。 トラストルート、導出された2つの権利表現、導出されたステートメントまたは表現、および、信頼できる発行であるという1つのステートメントを備えた権利導出シナリオを示す図である。 権利表現の発行が許可されていることを確認するために信頼できる発行であるというステートメントを使用する手順を示すフローチャートである。 図1に示されるものとは異なる権利表現および信頼できる発行であるというステートメントの構成を示す図である。 図1に示されるものとは異なる信頼できる発行であるというステートメントのコンテンツを示す図である。 例示的な発行チェーン確認シグナルを示す図である。 権利表現の発行が許可されていることを確認するための例示的なシステムを示す図である。

Claims (69)

  1. ステートメントまたは表現の発行が許可されていることを確認するためのコンピュータで実施される方法であって、
    ステートメントまたは表現が信頼できる発行であるというステートメントに関連するかどうかを判定するステップと、
    信頼できる発行であるというステートメントが適用されているかどうかを判定するステップと、
    信頼できる発行であるというステートメントの発行が、許可されているかどうかを判定するステップと、
    信頼できる発行であるというステートメントが、適用されており、かつ、信頼できる発行であるというステートメントの発行が、許可されているならば、ステートメントまたは表現の発行が許可されたことを確認するステップと、
    を備えた方法。
  2. 信頼できる発行であるというステートメントが、それに関連するエンティティーを規定し、信頼できる発行であるというステートメントが適用されているかどうかを判定するステップが、信頼できる発行であるというステートメントに関連するエンティティーが信頼できるエンティティーであるかどうかを判定することを含む請求項1に記載の方法。
  3. 信頼できる発行であるというステートメントが、それに関連する許諾を規定し、信頼できる発行であるというステートメントが適用されているかどうかを判定するステップが、信頼できる発行であるというステートメントに関連する許諾が信頼できる許諾であるかどうかを判定することを含む請求項1に記載の方法。
  4. 信頼できる発行であるというステートメントが、それに関連するチェーン祖先権利表現を規定し、信頼できる発行であるというステートメントが適用されているかどうかを判定するステップが、信頼できる発行であるというステートメントに関連するチェーン祖先権利表現の発行が許可されているかどうかを判定することを含む請求項1に記載の方法。
  5. 信頼できる発行であるというステートメントに関連するステートメントまたは表現が、権利表現を備えた請求項1に記載の方法。
  6. 信頼できる発行であるというステートメントが、信頼できる発行であるというステートメントに関連するステートメントまたは表現の一部分である請求項1に記載の方法。
  7. 信頼できる発行であるというステートメントが、信頼できる発行であるというステートメントに関連するステートメントまたは表現を発行した同一エンティティーによって発行される請求項1に記載の方法。
  8. 信頼できる発行であるというステートメント、および、その信頼できる発行であるというステートメントに関連するステートメントまたは表現が、1つの署名を使用する同一エンティティーによって署名された請求項7に記載の方法。
  9. 信頼できる発行であるというステートメントの発行が許可されているかどうかを判定するステップが、信頼できる発行であるというステートメントの発行を許可する権利表現を検査すること、および、その許可する権利表現の発行が許可されているかどうかを判定することを含む請求項1に記載の方法。
  10. 信頼できる発行であるというステートメントが許可されているかどうかを判定するステップが、信頼できる発行であるというステートメントに関連するステートメントまたは表現が許可されていることが確認されているトラストの同一ルートを使用する請求項1に記載の方法。
  11. ステートメントまたは表現が、信頼できる発行であるというステートメントに関連しなければ、確認するステップが、ステートメントまたは表現に関連する情報を用いて、ステートメントまたは表現の発行が許可されたことを確認することを含む請求項1に記載の方法。
  12. ステートメントまたは表現に関連する情報が、ステートメントまたは表現に関連する1つかまたはそれ以上の権利表現を含む請求項11に記載の方法。
  13. 信頼できる発行であるというステートメントの発行が許可されていることを確認することができなければ、確認するステップが、ステートメントまたは表現に関連する情報を用いて、ステートメントまたは表現の発行が許可されたことを確認することを含む請求項9に記載の方法。
  14. ステートメントまたは表現に関連する情報が、ステートメントまたは表現に関連する1つかまたはそれ以上の権利表現を含む請求項13に記載の方法。
  15. 信頼できる発行であるというステートメントが、信頼できる発行であるというステートメントを発行するエンティティーによって署名される請求項1に記載の方法。
  16. 信頼できる発行であるというステートメントを発行する権利を制限するステップをさらに備えた請求項1に記載の方法。
  17. エンティティーが、別のエンティティーによって発行された信頼できる発行であるというステートメントに頼ることを拒否することができる請求項1に記載の方法。
  18. エンティティーが、あるエンティティーによって発行された信頼できる発行であるというステートメントに頼ることを禁止される請求項1に記載の方法。
  19. エンティティーが、ステートメントまたは表現に関連する権利表現チェーンのすべてまたは一部を確認することによって、信頼できる発行であるというステートメントに頼ることができ、あるいは、信頼できる発行であるというステートメントに頼ることができない請求項1に記載の方法。
  20. エンティティーが、信頼できる発行であるというステートメントに頼ることを要求される請求項1に記載の方法。
  21. エンティティーが、権利表現チェーンのすべてまたは一部を確認すること、さもなければ、権利表現チェーンにアクセスしあるいはそれを検査することを許されない請求項1に記載の方法。
  22. 信頼できる発行であるというステートメントに関連するステートメントまたは表現が、デジタル作品に対する権利の証拠、サービスに対する権利の証拠、資源に対する権利の証拠、購入の証拠、取引の証拠、購入の証拠、承認証明書、本人であることの証拠、認定証明書、合意事実、ビジネス計画のステートメントまたは表現、ビジネス契約のステートメントまたは表現、または、規則またはポリシーのステートメントまたは表現の少なくとも1つを備えた請求項1に記載の方法。
  23. コンピュータ可読媒体上に記憶され、かつ、請求項1に記載されたステップを1つかまたはそれ以上のコンピュータプロセッサーに実行させるように構成された1つかまたはそれ以上のコンピュータ可読命令。
  24. ステートメントまたは表現の発行が許可されていることを確認するためのシステムであって、
    ステートメントまたは表現が信頼できる発行であるというステートメントに関連するかどうかを判定するための手段と、
    信頼できる発行であるというステートメントが適用されているかどうかを判定するための手段と、
    信頼できる発行であるというステートメントの発行が、許可されているかどうかを判定するための手段と、
    信頼できる発行であるというステートメントが、適用されており、かつ、信頼できる発行であるというステートメントの発行が、許可されているならば、ステートメントまたは表現の発行が許可されたことを確認するための手段と、
    を備えたシステム。
  25. 信頼できる発行であるというステートメントが、それに関連するエンティティーを規定し、信頼できる発行であるというステートメントが適用されているかどうかを判定するための手段が、信頼できる発行であるというステートメントに関連するエンティティーが信頼できるエンティティーであるかどうかを判定するための手段を含む請求項24に記載のシステム。
  26. 信頼できる発行であるというステートメントが、それに関連する許諾を規定し、信頼できる発行であるというステートメントが適用されているかどうかを判定するための手段が、信頼できる発行であるというステートメントに関連する許諾が信頼できる許諾であるかどうかを判定するための手段を含む請求項24に記載のシステム。
  27. 信頼できる発行であるというステートメントが、それに関連するチェーン祖先権利表現を規定し、信頼できる発行であるというステートメントが適用されているかどうかを判定するための手段が、信頼できる発行であるというステートメントに関連するチェーン祖先権利表現の発行が許可されているかどうかを判定するための手段を含む請求項24に記載のシステム。
  28. 信頼できる発行であるというステートメントに関連するステートメントまたは表現が、権利表現を備えた請求項24に記載のシステム。
  29. 信頼できる発行であるというステートメントが、信頼できる発行であるというステートメントに関連するステートメントまたは表現の一部分である請求項24に記載のシステム。
  30. 信頼できる発行であるというステートメントが、信頼できる発行であるというステートメントに関連するステートメントまたは表現を発行した同一エンティティーによって発行される請求項24に記載のシステム。
  31. 信頼できる発行であるというステートメント、および、その信頼できる発行であるというステートメントに関連するステートメントまたは表現が、1つの署名を使用する同一エンティティーによって署名された請求項30に記載のシステム。
  32. 信頼できる発行であるというステートメントの発行が許可されているかどうかを判定するための手段が、信頼できる発行であるというステートメントの発行を許可する権利表現を検査するための手段、および、その許可する権利表現の発行が許可されているかどうかを判定するための手段を含む請求項24に記載のシステム。
  33. 信頼できる発行であるというステートメントが許可されているかどうかを判定するための手段が、信頼できる発行であるというステートメントに関連するステートメントまたは表現が許可されていることが確認されているトラストの同一ルートを使用する請求項24に記載のシステム。
  34. ステートメントまたは表現が、信頼できる発行であるというステートメントに関連しなければ、確認する手段が、ステートメントまたは表現に関連する情報を用いて、ステートメントまたは表現の発行が許可されたことを確認するための手段を含む請求項24に記載のシステム。
  35. ステートメントまたは表現に関連する情報が、ステートメントまたは表現に関連する1つかまたはそれ以上の権利表現を含む請求項34に記載のシステム。
  36. 信頼できる発行であるというステートメントの発行が許可されていることを確認することができなければ、確認する手段が、ステートメントまたは表現に関連する情報を用いて、ステートメントまたは表現の発行が許可されたことを確認するための手段を含む請求項32に記載のシステム。
  37. ステートメントまたは表現に関連する情報が、ステートメントまたは表現に関連する1つかまたはそれ以上の権利表現を含む請求項36に記載のシステム。
  38. 信頼できる発行であるというステートメントが、信頼できる発行であるというステートメントを発行するエンティティーによって署名される請求項24に記載のシステム。
  39. 信頼できる発行であるというステートメントを発行する権利を制限するための手段をさらに備えた請求項24に記載のシステム。
  40. エンティティーが、別のエンティティーによって発行された信頼できる発行であるというステートメントに頼ることを拒否することができる請求項24に記載のシステム。
  41. エンティティーが、あるエンティティーによって発行された信頼できる発行であるというステートメントに頼ることを禁止される請求項24に記載のシステム。
  42. エンティティーが、ステートメントまたは表現に関連する権利表現チェーンのすべてまたは一部を確認することによって、信頼できる発行であるというステートメントに頼ることができ、あるいは、信頼できる発行であるというステートメントに頼ることができない請求項24に記載のシステム。
  43. エンティティーが、信頼できる発行であるというステートメントに頼ることを要求される請求項24に記載のシステム。
  44. エンティティーが、権利表現チェーンのすべてまたは一部を確認すること、さもなければ、権利表現チェーンにアクセスしあるいはそれを検査することを許されない請求項24に記載のシステム。
  45. 信頼できる発行であるというステートメントに関連するステートメントまたは表現が、デジタル作品に対する権利の証拠、サービスに対する権利の証拠、資源に対する権利の証拠、購入の証拠、取引の証拠、購入の証拠、承認証明書、本人であることの証拠、認定証明書、合意事実、ビジネス計画のステートメントまたは表現、ビジネス契約のステートメントまたは表現、または、規則またはポリシーのステートメントまたは表現の少なくとも1つを備えた請求項24に記載のシステム。
  46. ステートメントまたは表現が信頼できる発行であるというステートメントに関連するかどうかを判定するための手段、信頼できる発行であるというステートメントが適用されているかどうかを判定するための手段、信頼できる発行であるというステートメントの発行が、許可されているかどうかを判定するための手段、および、確認するための手段が、コンピュータ可読媒体上に記憶された1つかまたはそれ以上のコンピュータ可読命令を備えた請求項24に記載のシステム。
  47. ステートメントまたは表現が信頼できる発行であるというステートメントに関連するかどうかを判定するための手段、信頼できる発行であるというステートメントが適用されているかどうかを判定するための手段、信頼できる発行であるというステートメントの発行が、許可されているかどうかを判定するための手段、および、確認するための手段が、コンピュータシステムの1つかまたはそれ以上のコンピュータ装置からなる請求項24に記載のシステム。
  48. ステートメントまたは表現の発行が許可されていることを確認するための装置であって、
    ステートメントまたは表現が信頼できる発行であるというステートメントに関連するかどうかを判定するための手段と、
    信頼できる発行であるというステートメントが適用されているかどうかを判定するための手段と、
    信頼できる発行であるというステートメントの発行が、許可されているかどうかを判定するための手段と、
    信頼できる発行であるというステートメントが、適用されており、かつ、信頼できる発行であるというステートメントの発行が、許可されているならば、ステートメントまたは表現の発行が許可されたことを確認するための手段と、
    を備えた装置。
  49. 信頼できる発行であるというステートメントが、それに関連するエンティティーを規定し、信頼できる発行であるというステートメントが適用されているかどうかを判定するための手段が、信頼できる発行であるというステートメントに関連するエンティティーが信頼できるエンティティーであるかどうかを判定するための手段を含む請求項48に記載の装置。
  50. 信頼できる発行であるというステートメントが、それに関連する許諾を規定し、信頼できる発行であるというステートメントが適用されているかどうかを判定するための手段が、信頼できる発行であるというステートメントに関連する許諾が信頼できる許諾であるかどうかを判定するための手段を含む請求項48に記載の装置。
  51. 信頼できる発行であるというステートメントが、それに関連するチェーン祖先権利表現を規定し、信頼できる発行であるというステートメントが適用されているかどうかを判定するための手段が、信頼できる発行であるというステートメントに関連するチェーン祖先権利表現の発行が許可されているかどうかを判定するための手段を含む請求項48に記載の装置。
  52. 信頼できる発行であるというステートメントに関連するステートメントまたは表現が、権利表現を備えた請求項48に記載の装置。
  53. 信頼できる発行であるというステートメントが、信頼できる発行であるというステートメントに関連するステートメントまたは表現の一部分である請求項48に記載の装置。
  54. 信頼できる発行であるというステートメントが、信頼できる発行であるというステートメントに関連するステートメントまたは表現を発行した同一エンティティーによって発行される請求項48に記載の装置。
  55. 信頼できる発行であるというステートメント、および、その信頼できる発行であるというステートメントに関連するステートメントまたは表現が、1つの署名を使用する同一エンティティーによって署名された請求項54に記載の装置。
  56. 信頼できる発行であるというステートメントの発行が許可されているかどうかを判定するための手段が、信頼できる発行であるというステートメントの発行を許可する権利表現を検査するための手段、および、その許可する権利表現の発行が許可されているかどうかを判定するための手段を含む請求項48に記載の装置。
  57. 信頼できる発行であるというステートメントが許可されているかどうかを判定するための手段が、信頼できる発行であるというステートメントに関連するステートメントまたは表現が許可されていることが確認されているトラストの同一ルートを使用する請求項48に記載のシステム。
  58. ステートメントまたは表現が、信頼できる発行であるというステートメントに関連しなければ、確認する手段が、ステートメントまたは表現に関連する情報を用いて、ステートメントまたは表現の発行が許可されたことを確認するための手段を含む請求項48に記載の装置。
  59. ステートメントまたは表現に関連する情報が、ステートメントまたは表現に関連する1つかまたはそれ以上の権利表現を含む請求項58に記載の装置。
  60. 信頼できる発行であるというステートメントの発行が許可されていることを確認することができなければ、確認する手段が、ステートメントまたは表現に関連する情報を用いて、ステートメントまたは表現の発行が許可されたことを確認するための手段を含む請求項56に記載の装置。
  61. ステートメントまたは表現に関連する情報が、ステートメントまたは表現に関連する1つかまたはそれ以上の権利表現を含む請求項60に記載の装置。
  62. 信頼できる発行であるというステートメントが、信頼できる発行であるというステートメントを発行するエンティティーによって署名される請求項48に記載の装置。
  63. 信頼できる発行であるというステートメントを発行する権利を制限するための手段をさらに備えた請求項48に記載の装置。
  64. エンティティーが、別のエンティティーによって発行された信頼できる発行であるというステートメントに頼ることを拒否することができる請求項48に記載の装置。
  65. エンティティーが、あるエンティティーによって発行された信頼できる発行であるというステートメントに頼ることを禁止される請求項48に記載の装置。
  66. エンティティーが、ステートメントまたは表現に関連する権利表現チェーンのすべてまたは一部を確認することによって、信頼できる発行であるというステートメントに頼ることができ、あるいは、信頼できる発行であるというステートメントに頼ることができない請求項48に記載の装置。
  67. エンティティーが、信頼できる発行であるというステートメントに頼ることを要求される請求項48に記載の装置。
  68. エンティティーが、権利表現チェーンのすべてまたは一部を確認すること、さもなければ、権利表現チェーンにアクセスしあるいはそれを検査することを許されない請求項48に記載の装置。
  69. 信頼できる発行であるというステートメントに関連するステートメントまたは表現が、デジタル作品に対する権利の証拠、サービスに対する権利の証拠、資源に対する権利の証拠、購入の証拠、取引の証拠、購入の証拠、承認証明書、本人であることの証拠、認定証明書、合意事実、ビジネス計画のステートメントまたは表現、ビジネス契約のステートメントまたは表現、または、規則またはポリシーのステートメントまたは表現の少なくとも1つを備えた請求項48に記載の装置。
JP2007541152A 2004-11-12 2004-11-12 権利表現の発行が許可されていることを確認するための方法、システム、および装置 Expired - Fee Related JP4951518B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2004/037734 WO2006054963A1 (en) 2004-11-12 2004-11-12 Method, system, and device for verifying authorized issuance of a rights expression

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011041599A Division JP5296120B2 (ja) 2011-02-28 2011-02-28 権利表現チェーンを判断する方法及び装置

Publications (2)

Publication Number Publication Date
JP2008520036A true JP2008520036A (ja) 2008-06-12
JP4951518B2 JP4951518B2 (ja) 2012-06-13

Family

ID=36407422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007541152A Expired - Fee Related JP4951518B2 (ja) 2004-11-12 2004-11-12 権利表現の発行が許可されていることを確認するための方法、システム、および装置

Country Status (5)

Country Link
EP (1) EP1817727A1 (ja)
JP (1) JP4951518B2 (ja)
KR (1) KR101197665B1 (ja)
CN (1) CN101084503A (ja)
WO (1) WO2006054963A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL3782058T3 (pl) * 2018-04-20 2024-07-29 Vishal Gupta Zdecentralizowany silnik weryfikacji dokumentów i jednostek

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003007213A1 (en) * 2001-06-07 2003-01-23 Contentguard Holdings, Inc. Method and apparatus managing the transfer of rights
JP2003107994A (ja) * 2001-10-02 2003-04-11 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の経路検証装置及び経路検証方法
JP2003187101A (ja) * 2001-12-19 2003-07-04 Sony Corp 情報処理装置および情報処理方法、記録媒体、情報処理システム、並びに、プログラム
JP2004246912A (ja) * 2001-05-31 2004-09-02 Contentguard Holdings Inc デジタルワークに付随する権利のマネジメント方法及び装置
JP2004259281A (ja) * 2003-02-25 2004-09-16 Microsoft Corp ディジタル権利管理(drm)サーバのdrmアーキテクチャへのエンロール/サブエンロール

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5737494A (en) * 1994-12-08 1998-04-07 Tech-Metrics International, Inc. Assessment methods and apparatus for an organizational process or system
US6801900B1 (en) * 1999-12-22 2004-10-05 Samuel H. Lloyd System and method for online dispute resolution

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004246912A (ja) * 2001-05-31 2004-09-02 Contentguard Holdings Inc デジタルワークに付随する権利のマネジメント方法及び装置
WO2003007213A1 (en) * 2001-06-07 2003-01-23 Contentguard Holdings, Inc. Method and apparatus managing the transfer of rights
JP2004535025A (ja) * 2001-06-07 2004-11-18 コンテントガード ホールディングズ インコーポレイテッド 権利の譲渡を管理する方法および装置
JP2003107994A (ja) * 2001-10-02 2003-04-11 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の経路検証装置及び経路検証方法
JP2003187101A (ja) * 2001-12-19 2003-07-04 Sony Corp 情報処理装置および情報処理方法、記録媒体、情報処理システム、並びに、プログラム
JP2004259281A (ja) * 2003-02-25 2004-09-16 Microsoft Corp ディジタル権利管理(drm)サーバのdrmアーキテクチャへのエンロール/サブエンロール

Also Published As

Publication number Publication date
WO2006054963A1 (en) 2006-05-26
EP1817727A1 (en) 2007-08-15
KR101197665B1 (ko) 2012-11-07
CN101084503A (zh) 2007-12-05
JP4951518B2 (ja) 2012-06-13
KR20120025015A (ko) 2012-03-14

Similar Documents

Publication Publication Date Title
US20200090079A1 (en) System and method for specifying and processing legality expressions
Wang et al. The MPEG-21 rights expression language and rights data dictionary
US8904545B2 (en) Method, system, and device for verifying authorized issuance of a rights expression
US20230325814A1 (en) Systems and Methods for Instant NFTs and Protection Structure, Detection of Malicious Code within Blockchain Smart Contracts, Tokens with Transfer Limitations, Mirror Tokens and Parallel Addresses, Smart Contract Risk Scoring Method, and Cross-Device Digital Rights Management
KR101332147B1 (ko) 동적 권리 및 자원 공유 지원 방법 및 시스템
RU2331917C2 (ru) Выдача лицензий на использование средства публикации в автономном режиме в системе управления правами на цифровое содержимое drm
RU2348073C2 (ru) Регистрация/субрегистрация сервера управления цифровыми правами (уцп) в архитектуре уцп
JP4898699B2 (ja) ライセンスセントリックでコンテンツを使用するシステムおよび共有ライセンスレポジトリ
Wang MPEG-21 rights expression language: Enabling interoperable digital rights management
JP4951518B2 (ja) 権利表現の発行が許可されていることを確認するための方法、システム、および装置
JP4852550B2 (ja) ライセンスされたコンテンツをレンダリングする方法
JP5296120B2 (ja) 権利表現チェーンを判断する方法及び装置
Parrott Requirements for a rights data dictionary and rights expression language
JP6047076B2 (ja) Drmシステムを備える装置及びライセンスリポジトリ
Wang Design principles and issues of rights expression languages for digital rights management
KR20070086059A (ko) 권리 표현의 허가된 발행을 검증하는 방법, 시스템 및 장치
JP2012065353A (ja) ライセンスレポジトリデバイス、方法、及びレンダリングデバイス
Morin et al. Exception-aware digital rights management architecture experimentation
Salden et al. Digital Rights Management in Information Publishing
Arnab et al. Specifications for a Componetised Digital Rights Management (DRM) Framework
JP2015207297A (ja) Drmシステムを備える装置
WIRTSCHAFTSWISSENSCHAFTLICHEN et al. Control of Information Distribution and Access

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100630

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100804

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110228

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110404

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110428

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111110

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120312

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees