JP2009505307A - 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送 - Google Patents

第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送 Download PDF

Info

Publication number
JP2009505307A
JP2009505307A JP2008527941A JP2008527941A JP2009505307A JP 2009505307 A JP2009505307 A JP 2009505307A JP 2008527941 A JP2008527941 A JP 2008527941A JP 2008527941 A JP2008527941 A JP 2008527941A JP 2009505307 A JP2009505307 A JP 2009505307A
Authority
JP
Japan
Prior art keywords
platform
license
source
transfer
source platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008527941A
Other languages
English (en)
Other versions
JP2009505307A5 (ja
JP4912406B2 (ja
Inventor
フォックス,クリストファー・ジェイ
ストロム,クリフォード・ピー
ボーデネット,マシュー・ジェイ
シュー,マイケル・ワイ
ディアセティス,スティーブン・ピー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009505307A publication Critical patent/JP2009505307A/ja
Publication of JP2009505307A5 publication Critical patent/JP2009505307A5/ja
Application granted granted Critical
Publication of JP4912406B2 publication Critical patent/JP4912406B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

ディジタルライセンスがソースプラットフォームからターゲットプラットフォームへ移送される。ソースプラットフォームにおいて、ライセンス及び対応するデータを含む移送イメージが生成され、ライセンスはソースプラットフォームから削除される。ターゲットプラットフォームにおいて、移送イメージにおけるライセンスをターゲットプラットフォームへ移送するための許可が集中移送サービスから要求される。移送サービスは、所定の移送規定に基づいて、ライセンスの移送を許可すべきかどうかを決定する。要求された許可を移送サービスからの応答として受け取ると、ソースプラットフォームからライセンスを切り離し、ターゲットプラットフォームにライセンスを再結合することによって、移送イメージがターゲットプラットフォームに適用される。

Description

本出願は、2005年8月22日に出願され、「保護されたコンテンツのためのDRMライセンス移送プロセス」という名称の米国仮出願第60/710,185号の利益を主張する。
本発明は、第1コンピューティングプラットフォームから第2コンピューティングプラットフォームへディジタルライセンスを移送する方法及びサービスに関する。より詳細には、本発明は、第1プラットフォームからライセンスを切り離し、第2プラットフォームにライセンスを再結合するための、また、第2プラットフォームに移送された後、第1プラットフォームにてライセンスを使用することができないことを保証するための方法及びサービスに関する。
権利の管理及び施行は、ディジタルプレゼンテーション、ディジタル音声及び/又はビデオ作品、ディジタルアプリケーション或いは同様なものなどの、1人又は複数のユーザに配信されるディジタルコンテンツに関連して非常に望ましい。典型的な配信モードは、磁気(フロッピー(登録商標))ディスク、磁気テープ、光(コンパクト)ディスク(CD)などのような有形のデバイス、及び、電子掲示板、電子ネットワーク、インターネットなどの無形の媒体を含む。ユーザのコンピューティング装置上でユーザに受信されると、ユーザは、コンピューティング装置上の適切なオペレーティングシステムを使用してコンテンツをレンダリングすることができる。
典型的には、コンテンツの作成者及び/又は公開者は、ライセンス料金又は何らかの他の報酬と引き換えに、多くのユーザ又は受信者のそれぞれにコンテンツを配信したいと思う。こうした作成者/公開者又は他の同様なエンティティ(以後、「公開者」という)は、選択権が与えられると、公開されたコンテンツに関して各ユーザが行うことができることを制限したいと思う。例えば、公開者は、少なくとも、第2ユーザからのライセンス料金を公開者が受け取るのを否定する方法で、ユーザが、コンテンツを第2ユーザに対してコピーし、再配信することを制限したいと考える。
しかし、公開が行われた後に、こうした公開者は、コンテンツに対して実際のコントロールがほとんどできない。これは、実際に、全てのパーソナルコンピュータが、こうしたコンテンツの正確なディジタルコピーを行い、こうした正確なディジタルコピーを書き込み可能な磁気ディスク又は光ディスクにダウンロードし、又は、こうした正確なディジタルコピーをインターネットなどのネットワークを通じて任意の宛先へ送出するのに必要なソフトウェア及びハードウェアを備えているということを考えると特に問題になる。
もちろん、コンテンツが配信されるトランザクションの一部として、公開者は、歓迎されない方法でこうしたコンテンツを再配信しないように約束することをコンテンツのユーザ/受信者に要求してもよい。しかし、こうした約束は容易に行われ、容易に破られる。公開者は、通常は暗号化及び復号化を含む、任意のいくつかの公知のセキュリティデバイスによって、こうした再配信を防止するように試むことができる。しかし、それ以上のことがなければ、軽い気持ちで決定したユーザが、暗号化されたコンテンツを復号化し、こうしたコンテンツを暗号化されない形態で保存し、その後、そのコンテンツを再配信することは、比較的簡単な方法であり得る。
任意の形態のディジタルコンテンツの制御された操作を可能にするための、権利管理(RM)及び施行アーキテクチャ及び方法が、過去に提供されており、こうした制御は柔軟性があり、また、コンテンツの公開者によって定義可能である。典型的には、コンテンツを操作するためにディジタルライセンスが提供され、コンテンツは、こうしたライセンスが無い場合、意味のある方法で作動されることができない。これは、例えば、コンテンツの少なくとも一部分が暗号化され、ライセンスが、こうした暗号化された部分を復号化するための復号化鍵を含む場合が該当する。さらに、ユーザ、コンピューティング装置、コンピューティング装置上のオペレーティングシステム、又は、それらの組み合わせ(以後、「プラットフォーム」という)にライセンスが結合され、こうしたコンピューティング装置が、ライセンス条項が守られることを保証するセキュリティ機能を含む場合が該当する。特に、特定のプラットフォームと結合されることによって、ライセンスは、任意の他のプラットフォーム上の対応するコンテンツをレンダリングするために使用することができなくなる。
こうしたディジタルライセンスは、典型的には、コンピューティング装置上での対応するコンテンツの使用を統括する権利及び条件の組を含む。そのため、各ライセンスは、指定された機能について一定の権利を与える方針を明らかにする。ディジタルライセンスの場合、公開者は、異なる権利に対応して異なるライセンスを提供することにより、一つのコンテンツに関して異なる権利をユーザに与えることができる。例えば、公開者は、高い価格で全機能ライセンスを提供し、機能制限されたライセンスを低価格で提供したいと思う場合がある。
ライセンスが特定のプラットフォームに結合される場合、こうした結合は、いくつかの機能のうちの任意の機能によって達成することができる。その一例は、各プラットフォームが対応するIDを有し、ライセンスがプラットフォームIDを含み、プラットフォームのIDがライセンスに係るプラットフォームIDに一致することが確認されなければ、ライセンスを使用して特定のプラットフォーム上の対応するコンテンツをレンダリングできない場合である。別の例は、例えば、対応する暗号化されたコンテンツを復号化するためのコンテンツ鍵などの、ライセンスから取得されなければならない情報自体が、特定のプラットフォームからだけ利用可能である鍵に従って暗号化されている場合である。いずれの例においても、ライセンスは、特定のプラットフォームに結合されることにより、任意の他のプラットフォーム上の対応するコンテンツをレンダリングするために使用することはできなくなる。
理解されるように、1つ又は複数のライセンスが特定のプラットフォームに結合されるけれども、こうしたライセンスのユーザが当該ライセンスを別のプラットフォームに転送する又は「移送する」ことができるべきであるという、有効な及び/又は正当な理由が存在し得る。一例として、プラットフォームがユーザの第1コンピュータを含み、ユーザが、ライセンスに存在するレンダリング権を第1コンピュータから第2コンピュータへ移送したいと思う場合がある。別の例として、プラットフォームがユーザのコンピュータ上に第1オペレーティングシステムを含み、ユーザが、ライセンスに存在するレンダリング権をコンピュータ上の第1オペレーティングシステムから第2オペレーティングシステムへ移送したいと思う場合がある。いずれの事例でも、それぞれのライセンスを発行する公開者は、1つのプラットフォームから別のプラットフォームへのライセンスの移送によって悪影響を受けることがないと推定され、また、それぞれのライセンスを獲得するのにある程度のコストを費やしたユーザは、プラットフォームの変更のみによってはライセンスの実質的な損失をこうむることはない。
しかし、理解されるように、ライセンスが1つのプラットフォームから別のプラットフォームへの移送されることを可能にすることは、第1プラットフォームから第2プラットフォームへライセンスを移送する能力をユーザが乱用できないことを保証する方法で行われなければならない。特に、こうしたユーザは、第2プラットフォームに対して、また恐らくは他のプラットフォームに対しても、ライセンスをコピーすることを許可されてはならない。すなわち、ユーザは、第1プラットフォームから第2プラットフォームへライセンスを移送すると、こうした移送後には、第2プラットフォームだけに結合されていて第1プラットフォーム又は他のプラットフォームには結合されないライセンスを有するべきである。
したがって、ディジタルライセンスを、対応する一つのコンテンツを第1コンピューティングプラットフォーム上でレンダリングするように動作することから、その一つのコンテンツを第2コンピューティングプラットフォーム上でレンダリングするように動作することへ移送する方法及びメカニズムについての必要性が存在する。より詳細には、ライセンスが第1プラットフォームから切り離されて第2プラットフォームに再結合され、第2プラットフォームへ移送された後はライセンスを第1プラットフォーム又は任意の他のプラットフォームで使用することができないことを保証するための方法及びメカニズムについての必要性が存在する。
上述した必要性は本発明によって少なくとも部分的に満たされ、本発明においては、ソースプラットフォームに結合されたディジタルライセンスに関する方法が提供され、ディジタルライセンスは、対応するディジタルコンテンツがソースプラットフォームによってレンダリングされることを許容する。コンテンツは暗号化され、複合化鍵(KD)に基づいて復号化可能であり、ライセンスは、暗号化され且つソースプラットフォームの暗号鍵に従って復号化可能である(KD)を含むことによって、ソースプラットフォームに結合され、それにより、ソースプラットフォームだけが通常は(KD)を求めることができる。該方法は、ライセンスをソースプラットフォームからターゲットプラットフォームへ移送する。
ソースプラットフォームにおいて、ライセンス及び対応するデータを含む移送イメージが生成され、ソースプラットフォームからライセンス及びソースプラットフォームの暗号鍵が削除される。こうして、削除されたライセンスをソースプラットフォームにおいて置き換えることにより、こうした置き換えられたライセンスから(KD)にアクセスするためにソースプラットフォームの暗号鍵が利用可能でない限り、ソースプラットフォームにおいて対応するコンテンツをレンダリングすることは許容されない。
ターゲットプラットフォームにおいて、生成された移送イメージが読み取られ、ターゲットプラットフォームから遠隔にある集中移送サービスから、移送イメージのライセンスをターゲットプラットフォームに移送するための許可が要求される。移送サービスは、所定の移送規定に基づいてライセンスの移送を許可すべきかどうかを決定する。要求された許可を移送サービスからの応答として受け取ると、移送イメージがターゲットプラットフォームに適用される。特に、応答は、ターゲットプラットフォームによってアクセス可能な形態でソースプラットフォームの暗号鍵を含み、ターゲットプラットフォームは、ソースプラットフォームの暗号鍵によりソースプラットフォームからライセンスを切り離して(KD)を求め、暗号化され且つターゲットプラットフォームの暗号鍵に従って復号化可能な(KD)を含むことによって、切り離されたライセンスをターゲットプラットフォームに再結合し、再結合されたライセンスをターゲットプラットフォームにおいて記憶し、対応するデータをターゲットプラットフォームにおいて記憶する。
本発明の実施の形態の先の概要及び以下の詳細な説明は、添付図面に関連して読むと、一層よく理解されるであろう。本発明を例示するために、現在好ましい実施の形態が図示されている。しかし、理解されるように、本発明は図示される厳密な配置構成及び手段に限定されるものではない。
コンピュータ環境
図1及び以下の説明は、本発明を実施することができる好適なコンピューティング環境の簡潔な一般的説明を提供することを意図している。しかし、理解されるべきであるが、全ての種類の手持ち型、携帯型及び他のコンピューティング装置が、本発明に関連して使用されるものと想定される。汎用コンピュータが以下で述べられるが、これは一例に過ぎず、本発明は、ネットワークサーバー相互操作性及び相互作用を有する小型軽量クライアントだけを必要とする。そのため、本発明は、非常に小さい又は最小のクライアント資源が関わるネットワーク型ホステッドサービスの環境、例えば、クライアント装置がワールドワイドウェブに対してブラウザ又はインターフェースとして機能するだけであるネットワーク環境で実施されてもよい。
必要という訳ではないが、本発明は、開発者が使用するためのアプリケーションプログラミングインターフェース(API)によって実施されることができ、及び/又は、ネットワークブラウジングソフトウェアに含まれることができ、ネットワークブラウジングソフトウェアは、クライアントワークステーション、サーバー又は他の装置などの1つ又は複数のコンピュータによって実行される、プログラムモジュールなどのコンピュータ実行可能命令の一般的な文脈で述べられる。一般に、プログラムモジュールは、特定のタスクを実施し又は特定の抽象データタイプを実施する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造及び同様なものを含む。典型的には、プログラムモジュールの機能は、種々の実施の形態において、所望に応じて組合され又は分配され得る。さらに、当業者は理解するように、本発明は他のコンピュータシステム構成を用いて実施され得る。本発明と共に使用するのに適する周知の他のコンピューティングシステム、環境及び/又は構成は、パーソナルコンピュータ(PC)、現金自動支払い機、サーバーコンピュータ、手持ち式又はラップトップ装置、マルチプロセッサシステム、マイクロプロセッサベースのシステム、プログラム可能な消費者用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ及び同様なものを含むが、それらに限定されない。本発明はまた、通信ネットワーク又は他のデータ伝送媒体によってリンクされる遠隔処理装置によってタスクが実施される分散型コンピューティング環境で実施されてもよい。分散型コンピューティング環境では、プログラムモジュールは、メモリ記憶装置を含む局所及び遠隔コンピュータ記憶媒体に配置され得る。
図1は、本発明を実施することができる好適なコンピューティングシステム環境100の例を示すが、先に明確にしたように、コンピューティングシステム環境100は好適なコンピューティング環境の一例に過ぎず、本発明の使用法又は機能の範囲に対するいかなる制限をも示唆することを意図しない。コンピューティング環境100は、例示的な動作環境100に示す任意の1つのコンポーネント又はその組み合わせに関する何らかの依存性又は要件を有するものとして解釈されるべきでもない。
図1を参照すると、本発明を実施するための例示的なシステムは、コンピュータ110の形態の汎用コンピューティング装置を含む。コンピュータ110のコンポーネントは、処理ユニット120、システムメモリ130、及び、システムメモリを含む種々のシステムコンポーネントを処理ユニット120に結合するシステムバス121を含むが、これらに限定されない。システムバス121は、メモリバス又はメモリコントローラ、ペリフェラルバス、及び、種々のバスアーキテクチャのうちの任意のアーキテクチャを使用したローカルバスを含む、いくつかのタイプのバス構造のうちの任意のバス構造であってよい。例を挙げると、こうしたアーキテクチャは、工業標準アーキテクチャ(ISA)バス、マイクロチャネルアーキテクチャ(MCA)バス、エンハンストISA(EISA)バス、ビデオ電気標準協会(VESA)ローカルバス、及びペリフェラルコンポーネントインターコネクト(PCI)バス(メザニンバスとしても知られる)を含むが、これらに限定されるものではない。
典型的には、コンピュータ110は種々のコンピュータ読み取り可能媒体を含む。コンピュータ読み取り可能媒体は、コンピュータ110によってアクセス可能である任意の入手可能な媒体であり得、揮発性媒体と不揮発性媒体、及び、取り外し可能な媒体と取り外し不可能な媒体を含む。例えば、コンピュータ読み取り可能媒体はコンピュータ記憶媒体及び通信媒体を含むが、これらに限定されない。コンピュータ記憶媒体は、コンピュータ読み取り可能命令、データ構造、プログラムモジュール又は他のデータなどの情報を記憶するための任意の方法又は技術で実現される、揮発性又は不揮発性で取り外し可能又は取り外し不可能な媒体を含む。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリ又は他のメモリ技術、CDROM、ディジタル多用途ディスク(DVD)又は他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶デバイス又は他の磁気記憶デバイス、あるいは、所望の情報を記憶するのに使用することができ且つコンピュータ110によってアクセスされることができる任意の他の媒体を含むが、それらに限定されない。典型的には、通信媒体は、コンピュータ読み取り可能命令、データ構造、プログラムモジュール、或いは搬送波又は他の搬送メカニズムなどの被変調データ信号内の他のデータを具現化するもので、任意の情報送出媒体を含む。「被変調データ信号」という用語は、1つ又は複数の特性の組を有する信号、又は、情報を符号化するように変化された信号を意味する。例えば、通信媒体は、有線ネットワーク又は直接配線接続などの有線媒体や、音響媒体、RF媒体、赤外線媒体及び他の無線媒体などの無線媒体を含むが、これらに限定されない。上記の任意のものの組み合わせも、コンピュータ読み取り可能媒体の範囲内に含まれるべきである。
システムメモリ130は、読み出し専用メモリ(ROM)131及びランダムアクセスメモリ(RAM)132などの、揮発性メモリ及び/又は不揮発性メモリの形態のコンピュータ記憶媒体を含む。始動期間などにコンピュータ110のエレメント間で情報を転送するのに役立つ基本ルーチンを含む基本入力/出力システム133(BIOS)は典型的にはROM131に記憶される。典型的には、RAM132は、処理ユニット120によって即座にアクセス可能な及び/又はその時動作しているデータやプログラムモジュールを含む。例として、図1は、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136及びプログラムデータ137を示しているが、これらに限定されない。
また、コンピュータ110は他の取り外し可能/取り外し不可能で揮発性/不揮発性のコンピュータ記憶媒体を備え得る。単に例を挙げると、図1は、取り外し不可能な不揮発性磁気媒体との間で読み出し、書き込みを行うハードディスクドライブ141、取り外し可能な不揮発性磁気ディスク152との間で読み出し、書き込みを行う磁気ディスクドライブ151、及び、CDROM又は他の光媒体などの取り外し可能な不揮発性光ディスク156との間で読み出し、書き込みを行う光ディスクドライブ155を示している。例示的な動作環境で使用することができる他の取り外し可能/取り外し不可能で揮発性/不揮発性のコンピュータ記憶媒体は、磁気テープカセット、フラッシュメモリカード、ディジタル多用途ディスク、ディジタルビデオテープ、固体RAM、固体ROM及び同様なものを含むが、それらに限定されるものではない。典型的には、ハードディスクドライブ141は、インターフェース140などの取り外し不可能メモリインターフェースを介してシステムバス121に接続され、典型的には、磁気ディスクドライブ151及び光ディスクドライブ155は、インターフェース150などの取り外し可能メモリインターフェースを介してシステムバス121に接続される。
先に説明された、図1に示すドライブ及びその関連するコンピュータ記憶媒体は、コンピュータ読み取り可能命令、データ構造、プログラムモジュール、及びコンピュータ110のための他のデータの記憶装置を提供する。図1において、例えば、ハードディスクドライブ141は、オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146及びプログラムデータ147として図示されている。これらのコンポーネントは、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136及びプログラムデータ137と同じでも、異なっていてもよい。オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146及びプログラムデータ147は、少なくともそれらが異なるコピーであることを示すために、ここでは異なる番号を与えられている。
ユーザは、キーボード162や、マウス、トラックボール又はタッチパッドと一般に呼ばれるポインティングデバイス161などの入力装置を介してコンピュータ110にコマンド及び情報を入力し得る。他の入力装置(図示せず)は、マイクロフォン、ジョイスティック、ゲームパッド、衛星放送受信用パラボラアンテナ、スキャナ又は同様なものを含み得る。これらの及び他の入力装置は、システムバス121に結合されるユーザ入力インターフェース160を介して処理ユニット120に接続されることが多いが、パラレルポート、ゲームポート又はユニバーサルシリアルバス(USB)などの他のインターフェース及びバスストラクチャによって接続されてもよい。
また、モニタ191又は他のタイプのディスプレイ装置は、ビデオインターフェース190などのインターフェースを介してシステムバス121に接続される。ノースブリッジなどのグラフィックスインターフェース182もシステムバス121に接続され得る。ノースブリッジはCPU又はホスト処理ユニット120と通信するチップセットであり、アクセラレーテッドグラフィックポート(AGP)通信についての責任を負う。1つ又は複数のグラフィックス処理ユニット(GPU)184はグラフィックスインターフェース182と通信する。これに関しては、GPU184は一般にレジスタ記憶装置などのオンチップメモリ記憶装置を含み、また、GPU184はビデオメモリ186と通信する。しかし、GPU184はコプロセッサの一例に過ぎず、そのため、種々のコプロセッサデバイスがコンピュータ110に含まれてもよい。また、モニタ191又は他のタイプのディスプレイ装置がビデオインターフェース190などのインターフェースを介してシステムバス121に接続され、ビデオインターフェース190はビデオメモリ186と通信し得る。モニタ191に加えて、コンピュータは、出力周辺インターフェース195を介して接続することができる、スピーカ197及びプリンタ196などの他の周辺出力装置をも備えることができる。
コンピュータ110は、遠隔コンピュータ180などの1つ又は複数の遠隔コンピュータに対する論理接続を使用して、ネットワーク環境において動作し得る。遠隔コンピュータ180は、パーソナルコンピュータ、サーバー、ルータ、ネットワークPC、ピアデバイス又は他の一般的なネットワークノードであってよく、典型的には、コンピュータ110に関して先に述べたエレメントの多く又は全てを含むが、メモリ記憶装置181だけが図1に図示されている。図1に示す論理接続は、ローカルエリアネットワーク(LAN)171及びワイドエリアネットワーク(WAN)173を含むが、他のネットワークを含んでもよい。こうしたネットワーク環境は、オフィス、企業規模のコンピュータネットワーク、イントラネット又はインターネットでは一般的である。
LANネットワーク環境で使用されるとき、コンピュータ110はネットワークインターフェース又はアダプタ170を介してLAN171に接続される。WANネットワーク環境で使用されるとき、典型的には、コンピュータ110はモデム172を備え、又はインターネットなどの、WAN173を介して通信を確立する他の手段を含む。モデム172は内蔵であっても外付けであってもよく、ユーザ入力インターフェース160又は他の適切なメカニズムを介してシステムバス121に接続される。ネットワーク環境では、コンピュータ110に関して述べたプログラムモジュール又はその一部は、遠隔メモリ記憶装置に記憶され得る。例えば、図1は、メモリ装置181上に常駐する遠隔アプリケーションプログラム185を示している。理解されるように、図示するネットワーク接続は例示であり、コンピュータ間に通信リンクを確立する他の手段が使用されてもよい。
当業者は理解することができるように、コンピュータ110又は他のクライアント装置はコンピュータネットワークの一部として展開され得る。この点で、本発明は、任意の数のメモリ又は記憶ユニットを有していて任意の数の記憶ユニット又はボリューム間で生じる任意の数のアプリケーション及びプロセスを有する任意のコンピュータシステムに関する。本発明は、遠隔又は局所記憶装置を含むネットワーク環境で展開されたサーバーコンピュータ及びクライアントコンピュータを有する環境に適用され得る。また、本発明は、プログラミング言語機能、解釈及び実行能力を有する独立型コンピューティング装置に適用されてもよい。
分散型コンピューティングは、コンピューティング装置及びシステム間での直接交換によって、コンピュータ資源及びサービスの共有を容易にする。これらの資源及びサービスは、情報の交換、キャッシュ記憶装置、ファイル用のディスク記憶装置を含む。分散型コンピューティングはネットワーク接続性を利用するので、クライアントはその総合エネルギを活用して企業全体に利益をもたらすことができる。この点で、種々の装置は、信頼できるグラフィックスパイプラインに対する本発明の認証技法を関与させるように相互作用するアプリケーション、オブジェクト又は資源を有し得る。
図2は、例示的なネットワークコンピューティング環境又は分散型コンピューティング環境の概略図を提供する。分散型コンピューティング環境は、コンピューティングオブジェクト10a、10b、・・・と、コンピューティングオブジェクト又は装置110a、110b、110c、・・・とを備える。これらのオブジェクトは、プログラム、メソッド、データ記憶部、プログラム可能ロジックなどを備える。オブジェクトは、PDA、テレビジョン、MP3プレーヤ、テレビジョン、パーソナルコンピュータなどのような同じ装置又は異なる装置の複数の部分を備える。各オブジェクトは通信ネットワーク14によって別のオブジェクトと通信することができる。このネットワークは、それ自体、図2のシステムにサービスを提供する他のコンピューティングオブジェクト及びコンピューティング装置を備えることができる。本発明の態様によれば、各オブジェクト10又は110は、信頼できるグラフィックパイプラインに対する本発明の認証技法を要求するアプリケーションを含み得る。
また理解されるように、110cなどのオブジェクトが、別のコンピューティング装置10又は110上でホストされてもよい。そのため、図示された物理的環境は、接続される装置をコンピュータとして示す場合があるが、こうした図は例示に過ぎず、代わりに、PDA、テレビジョン、MP3プレーヤなどのような種々のディジタル装置や、インターフェース、COMオブジェクトなどのソフトウェアを備える物理的環境が図示され又は記述されてもよい。
分散型コンピューティング環境を支持する種々のシステム、コンポーネント及びネットワーク構成が存在する。例えば、コンピューティングシステムは、有線又は無線のシステムによって、局所的ネットワーク又は広く分散したネットワークによって接続されてもよい。現在のところ、ネットワークの多くはインターネットに結合され、インターネットは広く分散したコンピューティングのための基盤を提供し、多くの異なるネットワークを包含する。
家庭用ネットワーク環境では、少なくとも4つの本質的に異なるネットワークトランスポート媒体が存在し、それぞれ、電力ライン、データ(無線及び有線)、音声(例えば、電話)及び娯楽媒体などの独特なプロトコルをサポートする。照明スイッチ及び機器などのほとんどの家庭用制御装置は、接続性のために電力ラインを使用してもよい。データサービスは、ブロードバンド(例えば、DSL又はケーブルモデム)として家庭に入り、無線接続性(例えば、HomeRF又は802.11b)又は有線接続性(例えば、HomePNA、Cat5、さらに電力ライン)を使用して家庭内でアクセス可能である。音声トラフィックは、有線(例えば、Cat3)又は無線(例えば、携帯電話)として家庭内に入り、Cat3配線を使用して家庭内で分散されてもよい。娯楽媒体は、衛星又はケーブルによって家庭内に入り、典型的には同軸ケーブルを使用して家庭内で分散される。また、IEEE1394及びDVIは、媒体デバイスのクラスタのためのディジタルインターコネクトとして登場している。これらのネットワーク環境又はプロトコル標準として出現する可能性がある他のネットワーク環境は、インターネットによって外部世界に接続されることができるイントラネットを形成するように相互接続され得る。簡潔に言えば、種々の本質的に異なるソースがデータの記憶及び伝送のために存在し、したがって、話を先に進めると、コンピューティング装置は、データ処理パイプラインの全ての部分においてコンテンツを保護する方法を必要とすることになる。
「インターネット」は、一般に、コンピュータネットワーキングの技術分野でよく知られているTCP/IPプロトコル一式を利用するネットワーク及びゲートウェイの集合体を指す。TCP/IPは、「トランスポートコントロールプロトコル/インターフェースプログラム」に対する頭字語である。インターネットは、ネットワークを介してユーザが対話し情報を共有することを可能にするネットワーキングプロトコルを実行するコンピュータによって相互接続された、地理的に分散した遠隔コンピュータネットワークのシステムとして述べられることができる。情報共有がこうして普及したため、インターネットなどの遠隔ネットワークは全体的に開放型システムへと発展してきており、開放型システムに対して、開発者は、本質的に無制限に、専用の動作又はサービスを実施するためのソフトウェアアプリケーションを設計することができる。
こうして、ネットワーク基盤は、クライアント/サーバー、ピアツーピア又はハイブリッドアーキテクチャなどの多数のネットワークトポロジを可能にする。「クライアント」は、それが関連しない別のクラス又はグループのサービスを使用するクラス又はグループの一員である。そのため、コンピューティングの際、クライアントは、別のプログラムによって提供されるサービスを要求するプロセス、すなわちほぼ一組の命令又はタスクである。クライアントプロセスは、他のプログラム又はサービス自体に関する使用上の詳細を全く「知る」必要なしに、要求されたサービスを利用する。クライアント/サーバーアーキテクチャ、特にネットワークシステムにおいては、クライアントは、通常、別のコンピュータ(例えばサーバー)によって提供される共有ネットワーク資源にアクセスするコンピュータである。図2の例では、コンピュータ110a、110bなどはクライアントとして考えられ、コンピュータ10a、10bなどはサーバーとして考えられる。サーバー10a、10bなどはデータを維持し、このデータはクライアントコンピュータ110a、110bなどで複製される。
典型的には、サーバーは、インターネットなどの遠隔ネットワークを介してアクセス可能な遠隔コンピュータシステムである。クライアントプロセスは第1コンピュータシステムにおいてアクティブであり、サーバーは第2コンピュータシステムにおいてアクティブであり、通信媒体を介して互いに通信する。こうして分散機能が提供され、複数のクライアントはサーバーの情報収集能力を利用することができる。
クライアント及びサーバーは、プロトコルレイヤによって提供される機能を利用して互いに通信する。例えば、ハイパーテキストトランスファプロトコル(HTTP)は、ワールドワイドウェブ(WWW)と共に使用される一般的なプロトコルである。典型的には、サーバー又はクライアントコンピュータを互いに識別するために、ユニバーサルリソースロケータ(URL)又はインターネットプロトコル(IP)アドレスなどのコンピュータネットワークアドレスが使用される。ネットワークアドレスは、ユニバーサルリソースロケータアドレスと呼ばれることができる。例えば、通信は通信媒体を介して提供されることができる。特に、クライアント及びサーバーは、大容量通信のためにTCP/IP接続によって互いに結合されることができる。
こうして、図2は、本発明を使用することができる例示的なネットワーク化された又は分散型の環境を示しており、サーバーはネットワーク/バスによってクライアントコンピュータと通信する。より詳細には、多数のサーバー10a、10b、・・・は、本発明にしたがって、LAN、WAN、イントラネット、インターネットなどであってよい通信ネットワーク/バス14を介して、携帯型コンピュータ、手持ち式コンピュータ、小型軽量クライアント、ネットワーク機器、又は、VCR、TV、オーブン、照明、加熱器などの他のデバイスのような多数のクライアント又は遠隔コンピューティング装置110a、110b、110c、110d、110e、・・・と相互接続される。そのため、本発明は、信頼できるソースからの安全なコンテンツを処理、記憶又はレンダリングすることが望ましい任意のコンピューティング装置に適用され得る。
通信ネットワーク/バス14がインターネットであるネットワーク環境では、例えば、サーバー10は、クライアント110a、110b、110c、110d、110e、・・・がHTTPなどの多数の公知のプロトコルのうちの任意のプロトコルによって通信するウェブサーバーであることができる。また、サーバー10は、分散型コンピューティング環境に特徴的であるように、クライアント110としても機能し得る。通信は、適切であれば、有線でも無線でもよい。クライアントデバイス110は通信ネットワーク/バス14を介して通信しても、通信しなくてもよく、また、クライアントデバイス110に関連する独立した通信を有してもよい。例えば、TV又はVCRの場合、その制御に対するネットワーク態様が存在しても、存在しなくてもよい。それぞれのクライアントコンピュータ110及びサーバーコンピュータ10には、種々のアプリケーションプログラムモジュール又はオブジェクト135や、ファイルが記憶され又はファイルの一部がダウンロードされ又は移送される種々のタイプの記憶素子又はオブジェクトに対する接続及びアクセスが備えられる。こうして、本発明は、コンピュータネットワーク/バス14にアクセスし且つそれと相互作用することができるクライアントコンピュータ110a、110b、・・・ばかりでなく、クライアントコンピュータ110a、110b、・・・並びに他のデバイス111及びデータベース20と相互作用し得るサーバーコンピュータ10a、10b、・・・をも有するコンピュータネットワーク環境で利用されることができる。
権利管理(RM)の概要
知られているように、また、ここで図3を参照すると、権利管理(RM)及び施行は、ユーザに配信されるべきディジタルコンテンツ32に関しては非常に望ましい。ユーザは、受信すると、適切なコンピューティング装置34などを使用してコンテンツ32をレンダリングする。
典型的には、こうしたディジタルコンテンツ32を配信する、コンテンツ32の作成者又は公開者(以後「公開者44」という)は、公開されたコンテンツ32に関してユーザが何を行うかを制限することを望む。例えば、ユーザがコンテンツ32を第2ユーザに対してコピーし、再配信することを制限することを望み、又は、配信されたコンテンツ32が一定のタイプのユーザによってだけ、コンピューティング装置上の一定のタイプのレンダリングアプリケーションによってだけ、一定のタイプのコンピューティング装置34上でだけ、一定の総合時間の間だけ、制限された回数だけなどによってレンダリングされることを可能にすることを望む。
しかし、公開が行われた後に、こうした公開者44は、コンテンツ32に対して制御がほとんどできない。そこで、RMシステム30は、一つのコンテンツ32の制御されたレンダリングを可能にする。こうした制御は柔軟性があり、コンテンツ32の公開者44によって定義可能である。典型的には、コンテンツ32は、任意の適切な配信チャネルによってパッケージ33の形態でユーザに配信される。典型的には、配信されるパッケージ33は、対称暗号化/復号化鍵(KD)で暗号化されたコンテンツ32又はコンテンツ32の一部(すなわち、(KD(コンテンツ32)))ばかりでなく、コンテンツ32を識別する他の情報やコンテンツ32についてのライセンスを獲得する方法などを含む。
信頼に基づくRMシステム30は、コンテンツ32の公開者44又は他の公開者が、コンピューティング装置34上でコンテンツ32がレンダリングされるのを許可される前に満たさなければならない規則を指定することを可能にする。例えば、こうしたライセンス規則は、とりわけ、上述の時間的要件及び/又は回数要件を含み得、また、例えば、コンテンツ32を印刷又はコピーする能力、及び/又は、コンテンツ32の特定の特徴を使用する能力などの、コンテンツ32に関してユーザが有する権利を示す。いずれにせよ、こうした規則は、公開者44から又は実施許諾者46などの公開者44の代理人からユーザ/ユーザのコンピューティング装置34(こういた用語は、状況が必要としない限り交換可能である)が取得しなければならないディジタルライセンス又は使用文書(以後、「ライセンス36」という)において具体化される。また、こうしたライセンス36は、典型的にはユーザのコンピューティング装置34によって復号化可能な鍵に従って暗号化されたコンテンツ32の暗号化された部分を復号化する復号化鍵(KD)を含む。図3で分かるように、こうした暗号化鍵は、ユーザの公開鍵、ユーザのコンピューティング装置34の公開鍵、コンピュータ装置34のオペレーティングシステムの公開鍵及びコンピュータ装置34のセキュリティシステムの公開鍵などの公開鍵(PU-_)である。ユーザのコンピューティング装置34又はその上で具体化されるエレメントは、(PU-_(KD))が復号化される、対応する秘密鍵(PR-_)にアクセスできる。
コンテンツ32の公開者44は、ライセンス36において公開者44によって指定された規則をユーザのコンピューティング装置34が遵守することを信じなければならない。すなわち、こうした公開者44は、ライセンス36の規則が満たされなければコンテンツ32がレンダリングされないこと、及び、ユーザは規則に述べられた権利の使用を許可されるだけであることを信じなければならない。好ましくは、ユーザのコンピューティング装置34は、コンテンツ32に関連し且つユーザによって取得されたライセンス36において具体化されたライセンス規則に従う以外にはコンテンツ32をレンダリングしない信用コンポーネント又はメカニズム38を備える。
典型的には、とりわけ、信用コンポーネント38は、ライセンス36が有効かどうかを決定し、有効なライセンス36でのライセンス規則を再検討し、再検討されたライセンス規則に基づいて、要求するユーザが、対応するコンテンツ32を所望の方法でレンダリングする権利を有するかどうかを決定するライセンス評価器40を有する。理解されるように、ライセンス評価器40は、ライセンス36の規則に従ってコンテンツ32の公開者44の希望を実施するものとRMシステム30において信頼され、ユーザは、こうした信用エレメントを不正な又はその他の任意の目的で容易に変更することはできない。
理解されるように、ライセンス36の規則は、ユーザが誰か、ユーザがどこにいるか、ユーザがどんなタイプのコンピューティング装置34を使用しているか、どんなオペレーティングシステムがRMシステム30を呼び出しているか、日付け、時間などを含むいくつかの因子のうちの任意の因子に基づいて、コンテンツ32をレンダリングする権利をユーザが有するかどうかを特定することができる。さらに、ライセンス36の規則は、ライセンス36を、例えば、所定の回数のレンダリング又は所定の動作時間に限定することができる。そのため、信用コンポーネント38は、コンピューティング装置34上のクロック42を参照することを要する。
規則は、任意の適切な言語及び構文に従ってライセンス36で指定される。例えば、言語は、満たすべき属性及び値を指定するだけでよく(例えば、日付けがXより遅くなければならない)、又は、指定されたスクリプトに従って機能の実行を要求してもよい(例えば、日付けがXより大きい場合、・・・をせよ)。
ライセンス評価器40が、ライセンス36は有効であってユーザはライセンス36の規則を満たしていると決定すると、コンテンツ32又はコンテンツ32の関連部分がレンダリングされることができる。特に、コンテンツ32をレンダリングするために、信用コンポーネント38又は別のエンティティは、適切な記憶場所から秘密鍵(PR-_)を取得し、該鍵をライセンス36からの(PU-_(KD))に適用して実際の復号化鍵(KD)を生じさせ、ライセンス36から取得された復号化鍵(KD)をパッケージ33からの(KD(コンテンツ32))に適用して実際のコンテンツ32を得る。次いで、こうした実際のコンテンツ32は、ライセンス36において述べた方法で、コンピューティング装置14上で適切なレンダリングアプリケーション(図示せず)によって実際にレンダリングされる。
プラットフォームに対するライセンス36の結合
先に述べたように、(PU-_(KD))を有するライセンス36は、事実上、(PR-_)を所有する信用コンポーネント38又は他のエンティティが(KD)にアクセスし、それによって(KD)に従って暗号化されたコンテンツ32にアクセスすることを許可する。もちろん、エンティティは、ライセンス36に述べられる全ての条件を順守するものとする。理解されるように、(PR-_)は秘密鍵であり、そのため、その所有者に密に結合されて所有者によって秘密裏に保持されるので、実際には、(PR-_)は、(PU-_(KD))を有するライセンス36をこうした所有者に結合する。換言すれば、ライセンスが(PU-_(KD))を含むため、対応する(PR-_)の所有者だけが、こうしたライセンス36から復号化鍵(KD)にアクセスすることができる。
そのため、(PR-_)の所有者が信用コンポーネント38であるという場合があり、その場合、こうした信用コンポーネント38自体が、コンピューティング装置34及び/又はコンピューティング装置34上で具体化されたオペレーティングシステム48に密に結合され、また、コンピューティング装置34に存在する何らかの他のエレメント又はエレメントの集合体に密に結合される。例えば、こうした結合は、コンピューティング装置34及び/又はオペレーティングシステム48及び/又は同様なものからのみ導出されることができるプラットフォームIDを信用コンポーネント38内に含めることによって、及び、プラットフォームIDが導出されるプラットフォーム50上でのみ信用コンポーネント38が動作することを要求することによって達成される。なお、プラットフォーム50は、信用コンポーネント38が結合されるコンピューティング装置34のエレメントの集合体を表す。
コンピューティング装置34のプラットフォーム50を表すエレメントの集合体からプラットフォームIDを導出することは公知であり又は公衆には明らかであるはずであるから、本明細書で詳述する必要はない。例えば、プラットフォームIDは、コンピューティング装置34の1つ又は複数のハードウェアエレメント、コンピューティング装置34のオペレーティングシステム48、コンピューティング装置34の他のソフトウェアエレメント及び同様なものを含むコンピューティング装置34の種々のエレメントを含むように定義されたプラットフォーム50から取得される複数のディジタルIDの連結のハッシュから導出される。したがって、本発明の精神及び範囲から逸脱することなく、任意の適切な導出されたプラットフォームIDを使用して、プラットフォーム50を表すことができる。
ひいては、本発明の精神及び範囲から逸脱することなく、コンピューティング装置34の任意の適切なエレメントの集合体を使用してプラットフォーム50を定義してもよい。典型的には、こうしたエレメントの集合体は、オペレーティングシステム48及び主記憶装置(ハードドライブであっても、その他のものであってよい)を含む、コンピューティング装置34の主要エレメントを含む。
要約すると、ライセンス36は、対応する(PR-_)の所有者として信用コンポーネント38によってのみ復号化されることができる(PU-_(KD))を有することによって、コンピューティング装置34の信用コンポーネント38に結合される。同様に、信用コンポーネント38は、プラットフォーム50からのみ導出されるプラットフォームIDを有することによって、コンピューティング装置34に存在するプラットフォーム50に結合される。そのため、また、要するに、ライセンス36は、こうした信用コンポーネント38によってプラットフォーム50に結合される。
もちろん、ライセンス36は、本発明の精神及び範囲から逸脱することなく、任意の他の適切な方法で、こうしたプラットフォーム50に結合されてもよい。単に一例として、ライセンス36は、プラットフォームID(図示せず)を有することによってプラットフォーム50に直接結合されてもよい。同様に、ライセンス36は、コンピューティング装置34のエレメントのディジタルIDを有することによって、コンピューティング装置34の何らかのエレメントに直接結合されてもよい。
第1プラットフォームから第2プラットフォームへのライセンス36の移送
先に述べたように、典型的には、ライセンス36は特定のプラットフォーム50に結合されるため、対応するコンテンツ32を特定のプラットフォーム上だけでレンダリングするのに使用されることができる。したがって、第1プラットフォーム50から第2プラットフォーム50へライセンス36を移動させるだけでは、対応するコンテンツ32を第2プラットフォーム50上でレンダリングすることはできない。そのため、本発明は、ライセンス36が単に移動されるのではなく、第1プラットフォーム50から第2プラットフォーム50へ「移送され」、移送の過程で、ライセンス36が第1プラットフォーム50から切り離されて第2プラットフォーム50に再結合される方法及びメカニズムを提供する。そうすると、今や理解されるように、「移送された」ライセンス36を使用して、対応するコンテンツ32を第2プラットフォーム50上でレンダリングすることができる。
重要なことに、ライセンス36に存在するレンダリング権を第1コンピューティング装置34から第2コンピューティング装置36へ、又は、コンピューティング装置34上の第1オペレーティングシステム48からコンピューティング装置34上の第2オペレーティングシステム48へ移動させたいとユーザが思うときのように、ライセンス36は合法的な目的で移送されるべきである。いずれにしても、ライセンス36を発行した公開者44はライセンス36の移送によって悪影響を受けず、また、ライセンス36の取得に或る程度のコストを費やしたユーザは、プラットフォーム50の変更のためだけでライセンス36の事実上の損失をこうむることはない。
本発明では、所定の移送規定を使用して、第1プラットフォーム50上の1つ又は複数のライセンス36を第2プラットフォーム50に移送することができるかどうかを決定する。こうした規定は、本発明の精神及び範囲から逸脱することのない任意の適切な規定であり得るが、それぞれのライセンス36を発行する公開者44の利害とライセンス36を取得するユーザの利害との間の均衡を表すものとする。以下は、規定のシナリオの若干の例である。
- 例えば、ユーザが1つのコンピュータを取得し、別のコンピュータを廃棄するときなど、第1コンピューティング装置34から第2コンピューティング装置36へライセンス36を移送することをユーザは許可される。
- 第2オペレーティングシステム48が第1オペレーティングシステム48に置き換わるときに、コンピューティング装置34上の第1オペレーティングシステム48から同じコンピューティング装置34上の第2オペレーティングシステム48へライセンス36を移送することをユーザは許可される。
- 第1オペレーティングシステム48に加えて、第2オペレーティングシステム48が存在するときに、コンピューティング装置34上の第1オペレーティングシステム48から同じコンピューティング装置34上の第2オペレーティングシステム48へライセンス36を移送することをユーザは許可される。
− ユーザは、第1コンピューティング装置34から第2コンピューティング装置34へライセンス36を移送した後には、12ヶ月が経過した後にのみ、第3コンピューティング装置34から第2コンピューティング装置34へライセンス36を移送してもよい。
− ユーザは、第1コンピューティング装置34から第2コンピューティング装置34へライセンス36を移送した後に、第2コンピューティング装置34から元の第1コンピューティング装置34へライセンス36を移送してはならない。
− ユーザは、第1コンピューティング装置34から第2コンピューティング装置34へライセンス36を移送した後、第2コンピューティング装置34から元の第1コンピューティング装置34へライセンス36を移送してもよいが、これは、適切な正当化を提供した後にユーザが要求して許可を取得した場合に限る。なお、許可は、正当化及びユーザに関する他の関連する事実を適切に検査することによってのみ与えられる。
ここで図4を見ると、本発明においては、第1プラットフォーム50からライセンス36を切り離し、ライセンス36を第2プラットフォーム50に結合することによって、第1プラットフォーム50から第2プラットフォーム50へのライセンス36の移送を安全に達成するための移送サービス52が提供される。同様に、ここで図5及び図6を見ると、本発明は、こうした移送及び切り離し/結合を安全に達成するために、第1プラットフォーム50と第2プラットフォーム50との間に信用を確立するプロセスを提供する。重要なことには、本発明によって、移送されたライセンス36は第2プラットフォーム50に結合されており、対応するコンテンツ32を第2プラットフォーム50上でレンダリングするのに使用されることができるだけである。これに対応して、こうしたライセンス36は第1プラットフォーム50に結合されないので、対応するコンテンツ32を第1プラットフォーム50上でレンダリングするのに使用されることはできない。
ライセンス36は、署名された移送イメージ54(図4)の一部として第1プラットフォーム50から第2プラットフォーム50へ移送される。理解されるように、こうした移送は、局所ネットワーク接続、遠隔ネットワーク接続、携帯型記憶ディスクなどの搬送型記憶媒体、プラグインドライブなどの携帯型ドライブ又は他の携帯型媒体によって行われ得る。第1プラットフォーム50(「ソース」プラットフォーム)は、ライセンス36付きの移送イメージ54を作成する。こうした移送イメージ54は、第2プラットフォーム50(「ターゲット」プラットフォーム)に、ターゲットプラットフォーム50が同意を求めて移送サービス52に接触してきた後にのみ適用される。そのため、移送サービス52は、移送済みのライセンス36を追跡するためのデータベース56を維持し、特に、こうした移送が所定の移送規定に従ってのみ行われることを許容する。こうして、移送サービス52は、ソースプラットフォーム50からターゲットプラットフォーム50へライセンス36を移送するのではなく、ライセンス36を1つ又は複数のプラットフォーム50にコピーしようと試みる不正なユーザによる違法行為の犯行を最小にする。
本発明は、プラットフォーム50間のブリッジの役目を果たす移送サービス52によって、ソースプラットフォーム50からターゲットプラットフォーム50へ信用を確立することに基づく。こうして、移送プロセスにおいて、ソースプラットフォーム50のRM情報が検査され、許容可能である場合、移送されるべき各ライセンス36と状態情報を含む各ライセンスに関する関連情報とを含むRM情報が収集され、移送イメージ54に詰め込まれる。ターゲットプラットフォーム50においても、同様にRM情報が検査され、許容可能である場合、移送サービス52がアプリケーションに権限を与える場合にのみ、移送を遂行するために移送イメージ54が適用される。留意されるように、移送プロセスは、ソースプラットフォームとターゲットプラットフォームが接続されることを必要としない。同様に、留意されるように、移送イメージ54は自己署名され、任意の方法で記憶され、送信されることができる。最後に、留意されるように、ターゲットプラットフォーム50は、移送を遂行するための権限を求めて移送サービス52にコンタクトするが、ソースプラットフォーム50は、移送イメージ54を作成するための権限を求めて移送サービス52にコンタクトする必要は必ずしもない。
図4をにおいて分かるように、本発明の一つの実施の形態では、ソースプラットフォーム50とターゲットプラットフォーム50とは、移送プロセスを行うための移送エンジン58を有する。一般に、ソースプラットフォーム50の移送エンジン58は、移送イメージ54を生成するのに必要な動作を実施し、ターゲットプラットフォーム50の移送エンジン58は、ライセンス36及び移送イメージ54の他のデータを適切な記憶場所に書き込むことによって、生成された移送イメージ54を消費するのに必要な動作を実施する。しかし、理解されるとおり、移送エンジン58は以下で詳述する他の動作を実施する。そのため、ソースプラットフォーム50において移送エンジン58によって実施される動作は、ターゲットプラットフォーム50において移送エンジン58によって実施される動作と実質的に異なり得る。したがって、こうした移送エンジン58は互いに異なっていてよい。しかし、移送エンジン58は、例えば好都合であれば、図4に示すように、実質的に同じであってよい。
各移送エンジン58は、ユーザが移送エンジン58にアクセスして移送エンジン58にインターフェースすることを許容するユーザインターフェース60を備える。ソースプラットフォーム50において、インターフェース60は、ユーザに命令を与え、移送イメージ54を生成するのに必要な全てのデータ及び設定を定義するためにユーザから情報を収集する。同様に、ターゲットプラットフォーム50において、インターフェース60は、ユーザに命令を与え、生成された移送イメージ54を消費するためにユーザから必要な情報を収集する。
ソースプラットフォーム50の移送エンジン58は移送リーダー(reader)62を有する。理解されるように、リーダー62は、ソースプラットフォーム50における特定のデータ収集タスクを処理するように設計されており、ソースプラットフォーム50の記憶装置又は同様なものからライセンス36及び他のデータを読み出して、対応する移送イメージ54へ入力する過程で移送エンジン58によって呼び出されるインターフェース及び他の機能を備える。留意されるように、こうした移送イメージ54は、ソースプラットフォーム50のRM環境をターゲットプラットフォーム50に移送するのに必要な、ソースプラットフォーム50からの全ての情報を表す。また、留意されるように、こうしたRM環境を実際には何らかの理由でターゲットプラットフォーム50に移送することができない場合、こうした移送イメージ54を交互に使用してソースプラットフォーム50においてRM環境を再作成してもよい。
同様に、ターゲットプラットフォーム50の移送エンジン58は移送ライター(writer)64を有する。ここで理解されるように、こうしたライター62は、ターゲットプラットフォーム50における特定のデータアプリケーションタスクを処理するように設計されており、ソースプラットフォーム50で作成された移送イメージ54からのライセンス36及び他のデータをターゲットプラットフォーム50の記憶装置又は同様なものに書き込む過程で移送エンジン58によって呼び出されるインターフェース及び他の機能を含む。留意されるように、ライセンス36と共に読み出され及び/又は書き込まれる他のデータは、例えば、失効リスト、ライセンス状態データ、ハードウェアIDデータ、マシンIDデータ及び同様なもののような、本発明の精神及び範囲から逸脱することのない全ての適切なRMデータを含み得る。また留意されるように、各記憶装置は、こうしたデータの全てが常駐する単一の編成された記憶エリアを表してもよく、また、複数の記憶エリアを備えていてもよい。また、各記憶エリアは、特定のメモリ装置のように本質的に物理的であっても、1つ又は複数の特定のメモリ装置上の幾つかの部分に物理的に存在する規定されたエレメントのように本質的に概念的であってよい。
ここで特に図5及び図6を参照すると、本発明の一つの実施の形態では、1つ又は複数のライセンス36をソースプラットフォーム50からターゲットプラットフォーム50へ移送する方法が示される。理解されるように、図5は当該方法の最初の部分を示していて、その最終結果は移送イメージ54の生成であり、図6は当該方法の次の部分を示し、その最終結果は移送イメージ54の消費であって、実際には、ソースプラットフォーム50からターゲットプラットフォーム50へライセンス36が移送される結果となる。
まず、図5において分かるように、ソースプラットフォーム50からの移送及び移送イメージ54の作成は、ソースプラットフォーム50におけるユーザのコマンド又は同様なもので開始され(ステップ501)、その後、ソースプラットフォーム50において移送エンジン58が具体化される(ステップ503)。特に、移送エンジン58がソースプラットフォーム50とターゲットプラットフォーム50とで使用される場合、ステップ503におけるソースプラットフォーム50での具体化は、移送エンジン58がソースプラットフォーム50で使用されることをユーザが識別すること、又は、識別するようプロンプトされることを含む。ソースプラットフォーム50で使用されるものとして識別されると、移送エンジン58はソースプラットフォーム50においてライセンス36を識別するよう動作する。
特に、移送エンジン58は、移送エンジン58の移送リーダー62によって、ソースプラットフォーム50における信用コンポーネント38を探索し、ソースプラットフォーム50における各ライセンス36の識別のために、探索された信用コンポーネント38に照会する(ステップ505)。こうした照会は公知であり又は公衆に明らかであって、本発明の精神及び範囲から逸脱することなく、任意の適切な方法で実施されてよい。例えば、信用コンポーネント38は、識別と識別の記憶場所とを含む各ライセンス36を発見することを可能にする機能を備えており、移送エンジン58の移送リーダー62は、直接的に又は信用コンポーネント38を介して間接的に、こうした機能を呼び出すことができる。
いずれにしても、ソースプラットフォーム50において各ライセンス36の識別を受け取ると、移送エンジン58は、識別された各ライセンス36をユーザインターフェース50を介してユーザに提示し、移送されるべき識別されたライセンス36の選択をユーザインターフェース60を介してユーザから受け取ることができる(ステップ507)。代わりに、移送エンジン58は、ユーザが全ての識別されたライセンス36を移送することを要求してもよく、その場合、ステップ507における選択は省略される。留意されるように、ソースプラットフォーム50から移送されるべきライセンス36のユーザ選択を省略して事態を単純化し、特に、トラッキングデータベース56での移送の追跡を単純化してもよい。特に、選択が許可される場合、データベース56は、ソースプラットフォーム50において各ライセンス36を追跡しなければならない。対照的に、選択が許可されない場合、データベース56はソースプラットフォーム50自体を追跡することのみが必要である。
ソースプラットフォーム50において移送されるべき各ライセンス36を識別し選択すると、移送エンジン58は、ユーザインターフェース60を介して、移送されるライセンス36に基づいて生成される移送イメージ54をセーブする記憶場所を選択するようにユーザに促し、次いで、移送エンジン58はこうした記憶場所を受け取る(ステップ509)。理解されるように、こうした記憶場所は、ソースプラットフォーム50の携帯型媒体、ソースプラットフォーム50の局所媒体、ソースプラットフォーム50から離れた遠隔媒体又は同様なものであってよい。選択される媒体に応じて、ユーザは、移送イメージ54をターゲットプラットフォーム50に物理的に運搬し、適切な通信媒体を介して移送イメージ54をターゲットプラットフォーム50に電子的に送信し、又は、ターゲットプラットフォーム50において移送イメージ54を電子的に検索することができる。
いずれにしても、移送エンジン58は、一緒に含まれるべきライセンス36に基づいて移送イメージ54を生成し、生成された移送イメージ54を選択された記憶場所に記憶する。特に、移送エンジン58の移送リーダー62は、直接的に又は信用コンポーネント38を介して間接的に、含まれるべき各ライセンス36及び対応するデータを収集し、ライセンス36及び対応するデータを移送イメージ54に配置する(ステップ511)。こうするとき、留意されるように、移送エンジン58は、選択された記憶場所で移送イメージ54を作成しても、一時的な記憶場所で作成してもよい。一時的な記憶場所で作成する場合、完成すると、移送イメージ54は、作成された移送イメージ54を選択された記憶場所に記憶する(ステップ513)。いずれにしても、移送イメージ54が作成され、選択された記憶場所に記憶されると、移送エンジン58は、移送イメージ54が実際に作成されて選択された記憶場所に記憶されたことをインターフェース60を介してユーザに通知し(ステップ517)、その後、移送エンジン58は終了することができる。
移送リーダー62により移送イメージ54に配置される対応するデータは、移送イメージ54における各ライセンス36に固有のデータ及びソースプラットフォーム50に固有のデータを含み、本発明の精神及び範囲から逸脱することのない任意の適切なデータであり得る。本発明の一つの実施の形態では、移送イメージ54におけるこうした対応するデータは、各ライセンス36毎に、適切な状態記憶装置又は同様なものに維持されたライセンス36に関する全ての状態情報を含む。さらに、移送イメージ54におけるこうした対応するデータは、ソースプラットフォーム50について、ソースプラットフォーム50のプラットフォームIDなど、ソースプラットフォーム50に関するハードウェア情報、ソースプラットフォーム50に関するソフトウェア情報、及びソースプラットフォーム50のオペレーティングシステム48に関するオペレーティングシステム情報などを含む。
特に、移送イメージ54におけるこうした対応するデータは、鍵ファイル又は同様なものの形態でライセンス36がターゲットプラットフォーム50に再結合されるように、ソースプラットフォーム50から各ライセンス36を切り離すのに必要な暗号鍵を含むべきである。以下で詳述するように、こうした切り離し及び結合は、そのための許可を移送サービス52から受け取ると、ターゲットプラットフォーム50において移送エンジン58によって実施される。移送イメージ54における暗号鍵は、移送サービス52又は移送サービス52のためのエンティティによって復号化可能な方法で暗号化されるべきである。例えば、移送イメージ54における暗号鍵は、こうした暗号化された暗号鍵を実際に復号化するのに必要とされるバックアップ及び再生サービスのような集中サービスによって復号化されるように暗号化され、移送サービス52は、こうしたバックアップ及び再生サービスなどとコンタクトし、そのサービスを使用して、暗号化された暗号鍵を実際に適切な時間に復号化することができる。任意の特定のサービスによって復号化可能であるように暗号鍵を暗号化することは公知であり、公衆に明らかであるので、本明細書では特に詳述する必要はない。こうした暗号鍵は、本発明の精神及び範囲から逸脱することなく、任意の適切な方法で、移送サービス52によって又は移送サービス52のためのエンティティによって復号化可能であるように暗号化され得る。
留意されるように、移送エンジン58は、本発明の精神及び範囲から逸脱することなく、任意の特定の形態で移送イメージ54を作成することができる。例えば、移送イメージ54は、各ライセンス36をファイルとして含み、全部の含まれたライセンス36に対応するデータを別のファイルとして含むフォルダとして作成されても、各ライセンス36及び対応するデータを含む階層的木構造として作成されてもよく、各ライセンス及び対応するデータは階層的木構造の適切な場所のノードとして含まれる。
また留意されるように、作成された移送イメージ54は、移送イメージ54又はその一部に基づくディジタル署名又はハッシュを含んでもよい。理解されるように、こうした署名又はハッシュは、移送イメージ54が変更されていないことを検証するために、ターゲットプラットフォーム50及び/又は移送サービス52によって使用される。また、こうした署名又はハッシュは、移送イメージ54がソースプラットフォーム50からのライセンス36の移送の一部として適正に作成されたという、ソースプラットフォーム50の移送エンジン58からの断定として、少なくとも暗黙的に機能する。
また留意されるように、不適切なエンティティによる移送イメージ54のブラウジングを回避するために移送イメージ54の少なくとも幾つかの部分を暗号化することは、強制的ではないとしても非常に得策である。特に、また、先に述べたように、ターゲットプラットフォーム50がその各ライセンス36をソースプラットフォーム50から切り離すために使用する1つ又は複数の暗号鍵を移送イメージ54が含む限り、こうした鍵は、ターゲットプラットフォーム50だけがアクセスできるような形態で、且つ、移送サービス52がアクセスの許可を与えた後にのみ暗号化されるべきである。もちろん、移送イメージ54の他の部分は、本発明の精神及び範囲から逸脱することなく暗号化され得る。
本発明の一つの実施の形態においては、理解されるように、図5のタスクを実施することの一部として、ソースプラットフォーム50の移送エンジン58は、ソースプラットフォーム50からのライセンス36を有する移送イメージ54を首尾よく作成すると、ソースプラットフォーム50のライセンス記憶装置又は同様なものからライセンス36を削除しなければならない(ステップ515)。しかし、留意されるように、不正なエンティティは、こうしたライセンス36をライセンス記憶装置からコピーしておき、移送エンジン58がライセンス36を削除した後にライセンス記憶装置においてこうしたライセンス36を置き換えることによって、ソースプラットフォーム50のライセンス36を失わないようにする可能性がある。こうした脅威に対処するために、本発明の一つの実施の形態では、移送エンジン58は、信用コンポーネント38の鍵を削除し且つその代替鍵を設けることによって、ソースプラットフォーム50の信用コンポーネント38を事実上リセットする。そのため、不正なエンティティが、削除されたライセンス36を実際に置き換えようとしても、信用コンポーネント38は復号化鍵にアクセスする方法を全く持たない。
ここで図6を参照すると、その後、ユーザは、作成された移送イメージ54をソースプラットフォーム50の選択された記憶場所から適切な方法で転送し、ターゲットプラットフォーム50の選択された記憶場所に記憶させる(ステップ601)。特に、ソースプラットフォーム50の選択された記憶場所のタイプに応じて、先に述べたように、ユーザは、移送イメージ54をターゲットプラットフォーム50に物理的に運搬するか、適切な通信媒体によって移送イメージ54をターゲットプラットフォーム50に電子的に送信するか、又は、ターゲットプラットフォーム50において移送イメージ54を電子的に検索することができる。いずれにしても、ターゲットプラットフォーム50において、移送イメージ54は適切な方法でターゲットプラットフォーム50の選択された記憶場所に適切に記憶される。
留意されるように、少なくとも一部の事例では、ソースプラットフォーム50の選択された記憶場所とターゲットプラットフォーム50の選択された記憶場所とは全く同じであってよい。これは、特に、例えば、コンピューティング装置34上のオペレーティングシステム48が新しいバージョンに更新されるときなど、プラットフォーム50が同じコンピューティング装置34上にある場合に当てはまる。また、これは、以下で詳述するように、移送が移送サービス52によって許可されず、その後、ユーザが、ライセンス36を移送イメージ54から元のソースプラットフォーム50(事実上、ターゲットプラットフォーム50であることになる)に移動させる特別な場合に当てはまる。実際に、ソースプラットフォーム50の選択された記憶場所とターゲットプラットフォーム50の選択された記憶場所とが全く同じである場合、ステップ601における転送が省略されることは言うまでもない。
いずれにしても、ターゲットプラットフォーム50における移送イメージ54からの各ライセンス36及び対応するデータの検索は、ターゲットプラットフォーム50におけるユーザのコマンド又は同様なもので開始され(ステップ603)、その後、移送エンジン58が、ターゲットプラットフォーム50において具体化される(ステップ605)。特に、移送エンジン58が、ソースプラットフォーム50とターゲットプラットフォーム50とで使用され、先に述べたものと同じである場合、ステップ605でのターゲットプラットフォーム50における具体化は、移送エンジン58がターゲットプラットフォーム50で使用されることをユーザが識別し、又は、識別することをユーザがプロンプトされることを含む。ターゲットプラットフォーム50で使用されるものと識別されると、移送エンジン58は、ターゲットプラットフォーム50において移送イメージ54を識別するよう動作する。
特に、前と同様に、移送エンジン58は、移送イメージ54がターゲットプラットフォーム50において記憶される選択された記憶場所を識別するように、ユーザインターフェース60を介してユーザを促すことができ、次いで、移送エンジン58は、選択された記憶場所を受け取る(ステップ607)。その後、移送エンジン58は、選択された記憶場所を移送エンジン58の移送ライター64に転送し、移送ライター64は、選択された記憶場所に記憶された移送イメージ54を読み出す(ステップ609)。
特に、移送ライター64は、移送イメージ54を読むと、移送イメージ54でのライセンス36をターゲットプラットフォーム50に書き込むために、移送サービス52からの許可を要求する(ステップ611)。こうした要求は、本発明の精神及び範囲から逸脱することなく、任意の適切な情報を含んでもよいが、こうした要求は、移送イメージ54から得られる、ソースプラットフォーム50のプラットフォームID及びターゲットプラットフォーム50のプラットフォームIDばかりでなく、ソースプラットフォーム50とターゲットプラットフォーム50とのオペレーティングシステム48、ソフトウェア及び/又はハードウェアに関する必要な詳細を最低限含まなければならない。
理解されるように、移送サービス52は、所定の規定に基づいて要求に同意すべきかどうかを決定し、要求及び対応する移送に関する適切な情報をデータベース56に書き込み、要求先の移送ライター64に適切な応答を返す。先に述べたように、こうした規定は、例えば、各プラットフォーム50についてのプラットフォームIDと、ハードウェア、ソフトウェア及び/又はオペレーティングシステム48に関する詳細とを含む、ソースプラットフォーム50とターゲットプラットフォーム50に関する特定の詳細の検討を含む。再び、こうした規定は、本発明の精神及び範囲から逸脱することのない任意の適切な規定であってよいが、それぞれのライセンス36を発行する公開者44の利害とユーザの利害との間の均衡を表すべきである。
データベース56に書き込まれる要求及び対応する移送に関する情報は、本発明の精神及び範囲から逸脱することのない任意の適切な情報であってよい。思うに、こうした情報は違法行為検出が起こり得るタイプのものである。特に、こうした情報は、将来の移送要求がソースプラットフォーム50及び/又はターゲットプラットフォーム50に関して移送サービス52によって受け取られる場合に規定決定に必要となる任意のデータを含むべきである。一例として、要求が許可され、規定がターゲットプラットフォーム50が1回の移送を許容されることを要求する場合、データベース56に書かれた要求に関する情報は、ソースプラットフォーム50が既に実際にソースプラットフォーム50として使用されているという趣旨のものであるべきである。そのため、要求がソースプラットフォーム50をソースプラットフォーム50として識別する場合、移送についての将来の要求は許可されるべきではない。
望むべくは、応答は肯定的であり、その場合には移送は許可される。しかし、こうした応答は否定的であることもあり、その場合には移送は許可されない。後者の場合、先に示唆したように、ユーザは、ライセンス36を、移送イメージ54から、実際にはターゲットプラットフォーム50である元のソースプラットフォーム50に移動させることを望む。その場合、ユーザは、ターゲットプラットフォーム50としてのソースプラットフォーム50において、図6のステップを実施する。
要求が移送サービス52によって実際に許可されるという応答を移送ライターが受け取る(ステップ613)とすると、移送ライター64は、ターゲットプラットフォーム50において信用コンポーネント38を探索し、ターゲットプラットフォーム50において各ライセンス36を記憶すべき場所の識別について、探索された信用コンポーネント38に照会する(ステップ615)。前と同様に、こうした照会は公知であり又は公衆に明らかであり、本発明の精神及び範囲から逸脱することなく、任意の適切な方法で実施され得る。例えば、信用コンポーネント38は、各ライセンス36を記憶するライセンス記憶装置を識別することを可能にする機能を備え得、移送エンジン58の移送ライター64は、直接的に又は信用コンポーネント38を介して間接的に、こうした機能を呼び出すことができる。
いずれにしても、ターゲットプラットフォーム50において各ライセンス36を記憶するライセンス記憶装置又は同様なものの識別を受け取ると、移送ライター64は移送イメージ54をターゲットプラットフォーム50に適用する(ステップ617)。特に、移送ライター64は、直接的に又は信用コンポーネント38を介して間接的に移送イメージ54での各ライセンス36及び対応するデータを検索し、ライセンス36をソースプラットフォーム50から切り離し、ライセンスをターゲットプラットフォーム50に再結合し、ライセンス36をターゲットプラットフォーム50の識別されたライセンス記憶装置に記憶し、対応するデータを適切な記憶場所に記憶する。移送イメージ54が適用されると、移送エンジン58は、移送イメージ54が実際にターゲットプラットフォーム50に適用されたことを移送エンジン58のインターフェース60を介してユーザに通知し(ステップ619)、次いで、移送エンジン58は終了する。
移送ライター64は、本発明の精神及び範囲から逸脱することなく、任意の適切な方法で、ライセンス36をソースプラットフォーム60から切り離し、ライセンス36をターゲットプラットフォーム50に再結合することができる。例えば、本発明の一つの実施の形態においては、移送ライター64は以下の方法で行う。まず、移送イメージ54はソースプラットフォーム50から各ライセンス36を切り離すのに必要な暗号鍵を鍵ファイル又は同様なものの形態で含むこと、及び、鍵ファイルにおける暗号鍵は移送サービス52によって又は移送サービス52のためのエンティティによって復号化可能な方法で暗号化されることを想起すると、移送ライター64は、ステップ611において移送サービス52からの許可を要求するとき、要求に移送イメージ54からの鍵ファイルを含める。そのため、移送サービス52が要求に同意すると、移送サービス52は適宜に鍵ファイルにおける暗号鍵を復号化し、ステップ613における要求に対する肯定的な応答に暗号鍵を含める。
しかし、留意されるように、こうした暗号鍵は、未暗号化の形態の応答に設けられるべきではなく、代わりに、移送ライター64によって復号化可能な形態で暗号化されるべきである。したがって、本発明の一つの実施の形態では、移送ライター64及び移送サービス52は、暗号鍵を暗号化するために移送サービス52によって使用され且つ暗号鍵を復号化するために移送ライター64によって使用される対称鍵などの共有された秘密を、要求の期間に協調して確立する。本発明の別の実施の形態においては、移送ライター64は、ステップ611において移送サービス52からの許可を要求するとき、要求に移送ライター64の公開鍵(PU-MW)を含めるようにし、移送サービス52は(PU-MW)によって暗号鍵を暗号化して(PU-MW(暗号鍵))を生じ、移送ライター64は、対応する秘密鍵(PR-MW)を(PU-MW(暗号鍵))に適用して暗号鍵を求めることによって、暗号鍵を復号化する。
先に指摘したように、各ライセンス36は、(PU-_(KD))を生じるようにプラットフォーム50の公開鍵(PU-_)に従って暗号化された復号化鍵(KD)を持つことによって、特定のプラットフォーム50に結合される。そのため、対応する秘密鍵(PR-_)を有するプラットフォーム50だけが、秘密鍵(PR-_)を(PU-_(KD))に適用して(KD)を求めることができる。次いで、ソースプラットフォーム50からライセンス36を切り離すために移送サービス52によって提供される暗号鍵は、各ライセンス36に対して、ソースプラットフォーム50の公開鍵(PU-SP)に対応するソースプラットフォーム50の秘密鍵(PR-SP)であり、公開鍵(PU-SP)は、ライセンス36の復号化鍵(KD)を暗号化して(PU-SP(KD))を生じる。留意されるように、こうした秘密鍵(PR-SP)は、通常、ソースプラットフォーム50によって秘密として保持されるが、こうした(PR-SP)は信用コンポーネント38の秘密鍵であり、先に述べたように、移送の一部として信用コンポーネント38に対してリセットされている。したがって、こうした(PR-SP)は保持される必要はない。いずれにしても、ターゲットプラットフォーム50(及びソースプラットフォーム50)の移送エンジン58は信頼できるエンティティである公算が高く、したがって、こうした(PR-SP)を適切に処理するものと信頼される。
このように、ここで理解されるとおり、ターゲットプラットフォーム50の移送ライター64は、各ライセンス36をソースプラットフォーム50から切り離すために、ライセンス36から(PU-SP(KD))を検索し、ステップ613における移送要求に応答して移送サービス52によって提供される(PR-SP)を検索し、(PR-SP)を(PU-SP(KD))に適用して(KD)を求める。その後、ターゲットプラットフォーム50の移送ライター64は、ライセンス36をターゲットプラットフォーム50に再結合するために、ターゲットプラットフォーム50の公開鍵(PU-TP)を検索し、(PU-TP)を(KD)に適用して(PU-TP(KD))を生成し、(PU-TP(KD))をライセンス36に配置する。そのため、対応する秘密鍵(PR-TP)を有するターゲットプラットフォーム50だけが、秘密鍵(PR-TP)を(PU-TP(KD))に適用して(KD)を求めることができる。留意されるように、ライセンス36を変更することによって、ライセンス36の任意のディジタル署名は検証に失敗することになる。したがって、実際に検証する新たなディジタル署名を生成するために移送ライター64がライセンス36に再署名するための適切な用意が行われ、また、信用コンポーネント38がライセンス36の検証の際に新たなディジタル署名を参照するための用意がなされる。こうした再署名及び関連する機能は公知であり又は公衆に明らかであるので、本明細書で特に詳述する必要はない。したがって、こうした再署名及び関連する機能は、本発明の精神及び範囲から逸脱することなく任意の適切な方法で実施され得る。
結論
本発明に関連して実施されるプロセスを行うのに必要なプログラミングは比較的簡単であり、関連するプログラミングの公衆には明らかであるはずである。したがって、こうしたプログラミングは本明細書には添付されない。本発明の精神及び範囲から逸脱することなく本発明を実施するために、任意の特定のプログラミングを使用することができる。
本発明においては、対応する一つのコンテンツ32を第1コンピューティングプラットフォーム50上でレンダリングするように動作することから、その一つのコンテンツ32を第2コンピューティングプラットフォーム50上でレンダリングするように動作することへ、ディジタルライセンス36を移送する方法及びメカニズムが提供される。ライセンス36は第1プラットフォーム50から切り離されて第2プラットフォーム50に再結合され、また、ライセンス36は、第2プラットフォーム50へ移送された後は、第1プラットフォーム50又は任意の他のプラットフォーム50で使用されることができない。
理解されるように、本発明の独創的な概念から逸脱することなく、先に述べた実施の形態に対して変更を行うことができる。したがって、本発明は開示された特定の実施の形態に限定されるものではないと理解されるべきであり、本発明は特許請求の範囲によって規定される本発明の精神及び範囲内の修正形態を包含することを意図している。
本発明を実施することができる、例示的で非制限的なコンピューティング環境を示すブロック図である。 本発明を実施することができる、種々のコンピューティング装置を含む例示的なネットワーク環境を示すブロック図である。 本発明の一つの実施の形態に係るディジタルライセンスを含む、信用ベースのシステムの例の実施アーキテクチャを示すブロック図である。 本発明の一つの実施の形態に係る、ソースプラットフォームと、ターゲットプラットフォームと、ソースプラットフォームでのライセンスをターゲットプラットフォームに移送することを許容するかどうかを決定するための移送サービスとを示すブロック図である。 本発明の一つの実施の形態に係る、ライセンス付きの移送イメージを作成するときに図4のソースプラットフォームで実施される主要なステップを示すフロー図である。 本発明の一つの実施の形態に係る、ライセンス付きの移送イメージを消費するときに図4のターゲットプラットフォームで実施される主要なステップを示すフロー図である。

Claims (20)

  1. ソースプラットフォームに結合されたディジタルライセンスに関する方法であって、前記ディジタルライセンスは、対応するディジタルコンテンツが前記ソースプラットフォームによってレンダリングされることを可能にするためのものであり、前記コンテンツは暗号化され且つ復号化鍵(KD)に基づいて復号化され、前記ライセンスは、暗号化され且つ前記ソースプラットフォームの暗号鍵に従って復号化が可能である(KD)を含むことによって前記ソースプラットフォームに結合され、それにより、前記ソースプラットフォームだけが通常は(KD)を求めることができる、前記ソースプラットフォームからターゲットプラットフォームへ前記ライセンスを移送する方法において、
    前記ソースプラットフォームにおいて、
    前記ライセンス及び対応するデータを含む移送イメージを生成するステップと、
    前記ソースプラットフォームから前記ライセンスと前記ソースプラットフォームの前記暗号鍵とを削除して、前記ソースプラットフォームにおける前記削除されたライセンスの置き換えが、前記ソースプラットフォームの前記暗号鍵が前記置き換えられたライセンスから(KD)へのアクセスに利用できない限り、前記ソースプラットフォームにおいて前記対応するコンテンツのレンダリングを許容しないステップと
    を行い、
    前記ターゲットプラットフォームにおいて、
    前記生成された移送イメージを読み取るステップと、
    前記移送イメージの前記ライセンスを前記ターゲットプラットフォームに移送するための許可を、前記ターゲットプラットフォームから遠隔の集中移送サービスから要求するステップであって、前記移送サービスが、所定の移送規定に基づいて前記ライセンスの移送を許可すべきかどうかを決定するステップと、
    前記ソースプラットフォームの前記暗号鍵を含む応答として、前記移送サービスから前記要求された許可を受け取るステップと、
    前記ソースプラットフォームの前記暗号鍵を用いて、前記ソースプラットフォームからの前記ライセンスを切り離して(KD)を求め、暗号化され且つ前記ターゲットプラットフォームの暗号鍵に従って復号化可能である(KD)を含むことによって前記ターゲットプラットフォームに前記切り離されたライセンスを再結合し、前記ターゲットプラットフォームにおいて前記再結合したライセンスを記憶し、前記ターゲットプラットフォームにおいて対応するデータを記憶することによって前記応答に基づいて前記ターゲットプラットフォームに前記移送イメージを適用するステップと
    を行う
    ことを含む方法。
  2. 前記ライセンスは、(PU-SP(KD))を得るように前記ソースプラットフォームの公開鍵(PU-SP)に従って暗号化された(KD)を含むことによって、前記ソースプラットフォームに結合され、それにより、対応する秘密鍵(PR-SP)を有する前記ソースプラットフォームだけが通常は前記秘密鍵(PR-SP)を(PU-SP(KD))に適用して(KD)を求めることができ、
    前記ソースプラットフォームにおいて、
    前記ソースプラットフォームから前記ライセンス及び(PR-SP)を削除し、それにより、前記ソースプラットフォームにおいて前記削除されたライセンスを置き換えることが、(PR-SP)が前記置き換えられたライセンスから(KD)にアクセスするのに利用できない限り、前記ソースプラットフォームにおける前記対応するコンテンツのレンダリングを許容しないステップと
    を行い、
    前記ターゲットプラットフォームにおいて、
    前記移送サービスから、前記ターゲットプラットフォームによってアクセス可能な形態の(PR-SP)を含む応答として、前記要求された許可を受け取るステップと、
    (PR-SP)を用いて、前記ソースプラットフォームから前記ライセンスを切り離して(KD)を求め、(PU-TP(KD))を得るように暗号化され且つ前記ターゲットプラットフォームの公開鍵(PU-SP)に従って復号化可能である(KD)を含むことによって前記ターゲットプラットフォームに前記切り離されたライセンスを再結合し、それにより、対応する秘密鍵(PR-TP)を有する前記ターゲットプラットフォームだけが通常は前記秘密鍵(PR-TP)を(PU-TP(KD))に適用して(KD)を求め、前記ターゲットプラットフォームにおいて前記再結合したライセンスを記憶し、前記ターゲットプラットフォームにおいて前記対応するデータを記憶することによって、前記応答に基づいて前記ターゲットプラットフォームに前記移送イメージを適用するステップと、
    を行う
    ことを含む、請求項1に記載の方法。
  3. 前記ソースプラットフォームにおいて移送エンジンを具体化するステップをさらに含み、前記移送エンジンは、前記ソースプラットフォームにおいて前記移送イメージを生成する、請求項1に記載の方法。
  4. 前記ターゲットプラットフォームにおいて移送エンジンを具体化するステップをさらに含み、前記移送エンジンは、前記ターゲットプラットフォームにおいて前記移送イメージを適用する、請求項1に記載の方法。
  5. 前記ソースプラットフォームにおけるユーザが、前記ターゲットプラットフォームへ移送されるライセンスを選択することを可能にするステップをさらに含む、請求項1に記載の方法。
  6. 前記ライセンス及び対応するデータを含む前記移送イメージを生成するステップをさらに含み、前記対応するデータは、前記ライセンスに固有のデータ及び前記ソースプラットフォームに固有のデータを含み、前記ライセンスに固有のデータは、前記ソースプラットフォームにおける状態記憶装置に維持された、前記ライセンスに関する全ての状態情報を含み、前記ソースプラットフォームに固有のデータは、前記ソースプラットフォームを識別するプラットフォームIDと、前記ソースプラットフォームに関係し且つ前記ソースプラットフォームの特定のハードウェア、ソフトウェア及び/又はオペレーティングシステムの特徴を識別するプラットフォーム情報とを含む、請求項1に記載の方法。
  7. 前記移送サービスから前記ライセンスを移送するための許可を要求するステップを含み、前記要求は、前記ターゲットプラットフォームを識別するプラットフォームIDと、前記移送イメージから取得された前記ソースプラットフォームの前記プラットフォームIDと、前記ターゲットプラットフォームに関し、且つ、前記ターゲットプラットフォームの特定のハードウェア、ソフトウェア及び/又はオペレーティングシステムの特徴を識別するプラットフォーム情報と、前記移送イメージから取得された前記ソースプラットフォームに関する前記プラットフォーム情報の少なくとも一部とを含む要求データを有し、それにより、前記移送サービスは、前記要求データを考慮する所定の移送規定に基づいて前記ライセンスの移送を許可すべきかどうかを決定する、請求項6に記載の方法。
  8. 前記ライセンス及び対応するデータを含む前記移送イメージを生成するステップを含み、前記対応するデータは、暗号化され且つ前記移送サービスによって復号化可能な前記ソースプラットフォームの前記暗号鍵を含む、請求項1に記載の方法。
  9. 前記移送サービスから前記ライセンスを移送するための許可を要求するステップであって、前記要求が、前記ソースプラットフォームの前記暗号化された暗号鍵を含む要求データを有するステップと、前記要求された許可を前記移送サービスからの応答として受け取るステップであって、前記応答が、暗号化され且つ前記ターゲットプラットフォームによって復号化可能な前記ソースプラットフォームの前記暗号鍵を含むステップとを含む、請求項8に記載の方法。
  10. 前記移送イメージの少なくとも一部に基づいて、ディジタル署名及びハッシュのうちの少なくとも一方を含む前記移送イメージを生成するステップを含み、それにより、前記移送サービスが、前記署名又はハッシュを使用して、前記移送イメージが変更されていないことを検証する、請求項1に記載の方法。
  11. 前記移送イメージを、前記ソースプラットフォームにおける選択された記憶場所に対しセーブするステップと、前記移送イメージを、前記ソースプラットフォームにおける前記選択された記憶場所から前記ターゲットプラットフォームにおける選択された記憶場所へ転送するステップと、前記ターゲットプラットフォームにおける前記選択された記憶場所から前記移送イメージを取り出すステップとをさらに含む、請求項1に記載の方法。
  12. 前記ターゲットプラットフォームが、前記再結合されたライセンスに再署名するステップをさらに含む、請求項1に記載の方法。
  13. ソースプラットフォームに結合されたディジタルライセンスに関する方法を実施するためのコンピュータ実行可能命令を記憶したコンピュータ読み取り可能媒体であって、
    前記ディジタルライセンスは、対応するディジタルコンテンツが前記ソースプラットフォームによってレンダリングされることを許容し、前記コンテンツは、暗号化され且つ復号化鍵(KD)に基づいて復号化され、前記ライセンスは、暗号化され且つ前記ソースプラットフォームの暗号鍵に従って復号化可能である(KD)を含むことによって前記ソースプラットフォームに結合され、それにより、前記ソースプラットフォームだけが通常は(KD)を求めることができ、
    前記方法が、
    前記ソースプラットフォームにおいて、
    前記ライセンス及び対応するデータを内部に含む移送イメージを生成するステップと、
    前記ソースプラットフォームから前記ライセンス及び前記ソースプラットフォームの前記暗号鍵を削除し、それにより、前記ソースプラットフォームにおいて前記削除されたライセンスを置き換えることが、前記ソースプラットフォームの前記暗号鍵が前記置き換えられたライセンスから(KD)にアクセスするのに利用できない限り、前記ソースプラットフォームにおいて前記対応するコンテンツのレンダリングを許容しないステップと、
    を行い、
    前記ターゲットプラットフォームにおいて、
    前記生成された移送イメージを読み取るステップと、
    前記移送イメージの前記ライセンスを前記ターゲットプラットフォームに移送するための許可を、前記ターゲットプラットフォームから遠隔の集中移送サービスから要求するステップであって、前記移送サービスは、所定の移送規定に基づいて前記ライセンスの移送を許可すべきかどうかを決定するステップと、
    前記移送サービスからの、前記ターゲットプラットフォームによってアクセス可能な形態で前記ソースプラットフォームの前記暗号鍵を含む応答として、前記要求された許可を受け取るステップと、
    前記ソースプラットフォームの前記暗号鍵を用いて、前記ソースプラットフォームから前記ライセンスを切り離して(KD)を求め、暗号化され且つ前記ターゲットプラットフォームの暗号鍵に従って復号化可能である(KD)を含むことによって前記ターゲットプラットフォームに前記切り離されたライセンスを再結合し、前記ターゲットプラットフォームにおいて前記再結合したライセンスを記憶し、前記ターゲットプラットフォームにおいて前記対応するデータを記憶することによって、前記応答に基づいて前記ターゲットプラットフォームに前記移送イメージを適用するステップと、
    を行う
    ことを含むコンピュータ読み取り可能媒体。
  14. 前記ライセンスは、(PU-SP(KD))を得るように前記ソースプラットフォームの公開鍵(PU-SP)に従って暗号化された(KD)を含むことによって前記ソースプラットフォームに結合され、それにより、対応する秘密鍵(PR-SP)を有する前記ソースプラットフォームだけが通常は前記秘密鍵(PR-SP)を(PU-SP(KD))に適用して(KD)を求めることができ、
    前記方法は、
    前記ソースプラットフォームにおいて、
    前記ソースプラットフォームから前記ライセンス及び(PR-SP)を削除し、それにより、前記ソースプラットフォームにおいて前記削除されたライセンスを置き換えることが、(PR-SP)が前記置き換えられたライセンスから(KD)にアクセスするのに利用できない限り、前記ソースプラットフォームにおいて前記対応するコンテンツのレンダリングを許容ないステップと、
    を行い、
    前記ターゲットプラットフォームにおいて、
    前記移送サービスからの(PR-SP)を含む応答として、前記要求された許可を受信するステップと、
    (PR-SP)を用いて、前記ソースプラットフォームから前記ライセンスを切り離して(KD)を求め、(PU-TP(KD))を得るように暗号化され且つ前記ターゲットプラットフォームの公開鍵(PU-SP)に従って復号化可能である(KD)を含むことによって前記ターゲットプラットフォームに前記切り離されたライセンスを再結合し、それにより、対応する秘密鍵(PR-TP)を有する前記ターゲットプラットフォームだけが通常は前記秘密鍵(PR-TP)を(PU-TP(KD))に適用して(KD)を求め、前記ターゲットプラットフォームにおいて前記再結合したライセンスを記憶し、前記ターゲットプラットフォームにおいて前記対応するデータを記憶することによって、前記応答に基づいて前記ターゲットプラットフォームに前記移送イメージを適用するステップと、
    を行う
    ことを含む、請求項13に記載の媒体。
  15. 前記方法が、前記ライセンス及び対応するデータを含む前記移送イメージを生成するステップを含み、前記対応するデータは、前記ライセンスに固有のデータ及び前記ソースプラットフォームに固有のデータを含み、前記ライセンスに固有の前記データは、前記ソースプラットフォームにおける状態記憶装置に維持された、前記ライセンスに関する全ての状態情報を含み、前記ソースプラットフォームに固有の前記データは、前記ソースプラットフォームを識別するプラットフォームIDと、前記ソースプラットフォームに関し且つ前記ソースプラットフォームの特定のハードウェア、ソフトウェア及び/又はオペレーティングシステムの特徴を識別するプラットフォーム情報とを含む、請求項13に記載の媒体。
  16. 前記方法が、前記移送サービスから前記ライセンスを移送するための許可を要求するステップを含み、前記要求は、前記ターゲットプラットフォームを識別するプラットフォームIDと、前記移送イメージから取得された前記ソースプラットフォームの前記プラットフォームIDと、前記ターゲットプラットフォームに関し且つ前記ターゲットプラットフォームの特定のハードウェア、ソフトウェア及び/又はオペレーティングシステムの特徴を識別するプラットフォーム情報と、前記移送イメージから取得された前記ソースプラットフォームに関する前記プラットフォーム情報の少なくとも一部とを含む要求データを有し、それにより、前記移送サービスは、前記要求データを考慮する所定の移送規定に基づいて前記ライセンスの移送を許可すべきかどうかを決定する、請求項18に記載の媒体。
  17. 前記方法が、前記ライセンス及び対応するデータを含む前記移送イメージを生成するステップを含み、前記対応するデータは、暗号化され且つ前記移送サービスによって復号化可能な前記ソースプラットフォームの前記暗号鍵を含む、請求項13に記載の媒体。
  18. 前記方法が、前記移送サービスから前記ライセンスを移送するための許可を要求するステップであって、前記要求は、前記ソースプラットフォームの前記暗号化された暗号鍵を含む要求データを有するステップと、前記要求された許可を前記移送サービスからの応答として受け取るステップであって、前記応答が暗号化され且つ前記ターゲットプラットフォームによって復号化可能な前記ソースプラットフォームの前記暗号鍵を含むステップとを含む、請求項20に記載の媒体。
  19. 前記方法が、前記移送イメージの少なくとも一部に基づいて、ディジタル署名及びハッシュのうちの少なくとも一方を含む前記移送イメージを生成するステップを含み、それにより、前記移送サービスは、前記署名又はハッシュを使用して、前記移送イメージが変更されていないことを検証する、請求項13に記載の媒体。
  20. 前記方法が、前記移送イメージを、前記ソースプラットフォームにおける選択された記憶場所に対しセーブするステップと、前記移送イメージを、前記ソースプラットフォームにおける前記選択された記憶場所から前記ターゲットプラットフォームにおける選択された記憶場所へ転送するステップと、前記ターゲットプラットフォームにおける前記選択された記憶場所から前記移送イメージを取り出すステップとをさらに含む、請求項13に記載の媒体。
JP2008527941A 2005-08-22 2006-08-03 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送 Expired - Fee Related JP4912406B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US71018505P 2005-08-22 2005-08-22
US60/710,185 2005-08-22
US11/316,509 2005-12-21
US11/316,509 US7805375B2 (en) 2005-08-22 2005-12-21 Digital license migration from first platform to second platform
PCT/US2006/030562 WO2007024450A2 (en) 2005-08-22 2006-08-03 Digital license migration from first platform to second platform

Publications (3)

Publication Number Publication Date
JP2009505307A true JP2009505307A (ja) 2009-02-05
JP2009505307A5 JP2009505307A5 (ja) 2009-09-17
JP4912406B2 JP4912406B2 (ja) 2012-04-11

Family

ID=37768351

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008527941A Expired - Fee Related JP4912406B2 (ja) 2005-08-22 2006-08-03 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送

Country Status (7)

Country Link
US (1) US7805375B2 (ja)
EP (1) EP1917634A4 (ja)
JP (1) JP4912406B2 (ja)
KR (1) KR101298293B1 (ja)
BR (1) BRPI0615099A2 (ja)
RU (1) RU2406116C2 (ja)
WO (1) WO2007024450A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9135407B2 (en) 2007-07-24 2015-09-15 Canon Kabushiki Kaisha License management apparatus, license management method, and storage medium

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8086535B2 (en) * 2006-04-04 2011-12-27 Apple Inc. Decoupling rights in a digital content unit from download
US20080147530A1 (en) * 2006-12-19 2008-06-19 Kwan Shu-Leung Programmatically transferring applications between handsets based on license information
US7769693B2 (en) * 2007-03-30 2010-08-03 Cisco Technology, Inc. Mechanism for secure rehosting of licenses
US20080276321A1 (en) * 2007-05-02 2008-11-06 Microsoft Corporation Secure Transfer Of Product-Activated Software To A New Machine Using A Genuine Server
EP2009566A1 (en) * 2007-06-29 2008-12-31 Thomson Licensing Method and device for exchanging digital content licenses
US8249257B2 (en) * 2007-09-28 2012-08-21 Intel Corporation Virtual TPM keys rooted in a hardware TPM
US9141767B2 (en) * 2007-12-14 2015-09-22 International Business Machines Corporation Software configuration based on entitlement records
US8259948B2 (en) * 2007-12-29 2012-09-04 Intel Corporation Virtual TPM key migration using hardware keys
US20090199279A1 (en) * 2008-01-31 2009-08-06 Microsoft Corporation Method for content license migration without content or license reacquisition
US20090204544A1 (en) * 2008-02-08 2009-08-13 Microsoft Corporation Activation by trust delegation
JP2010027024A (ja) * 2008-06-19 2010-02-04 Canon Inc ユーザ作成データを取り扱う装置、その制御方法、プログラム、記憶媒体
US9594582B2 (en) * 2009-01-05 2017-03-14 International Business Machines Corporation Detection and management of dynamic migration of virtual environments
US9424399B2 (en) * 2009-05-12 2016-08-23 Microsoft Technology Licensing, Llc Availability of permission models in roaming environments
US20100293536A1 (en) * 2009-05-12 2010-11-18 Microsoft Corporation Enhanced product functionality based on user identification
US20100293103A1 (en) * 2009-05-12 2010-11-18 Microsoft Corporation Interaction model to migrate states and data
GB201003296D0 (en) * 2010-02-26 2010-04-14 Omnifone Ltd Acorn 1
US8452982B2 (en) * 2010-10-29 2013-05-28 Adobe Systems Incorporated Methods and systems for migrating content licenses
US9075964B2 (en) * 2010-12-09 2015-07-07 Solabyte Corporation Electronic system for the protection and control of license transactions associated with the alteration of replicated read only media and its bound licensed content
US9064278B2 (en) * 2010-12-30 2015-06-23 Futurewei Technologies, Inc. System for managing, storing and providing shared digital content to users in a user relationship defined group in a multi-platform environment
PL2664098T3 (pl) * 2011-01-12 2016-05-31 Virtru Corp Sposoby i układy do dystrybucji danych kryptograficznych do uwierzytelnionych odbiorców
US8793492B2 (en) 2011-01-13 2014-07-29 Adobe Systems Incorporated Methods and systems for scalable distribution of protected content
JP2012160004A (ja) * 2011-01-31 2012-08-23 Sony Computer Entertainment Inc 識別子付きコンテンツの提供方法およびid管理装置
FI20115143A0 (fi) 2011-02-15 2011-02-15 P2S Media Group Oy Karanteenimenetelmä myytäville virtuaalihyödykkeille
US8799997B2 (en) 2011-04-18 2014-08-05 Bank Of America Corporation Secure network cloud architecture
EP2595077B1 (en) * 2011-11-16 2016-04-20 Alcatel Lucent Method and system for digital contents lending
EP2820598A1 (de) 2012-03-02 2015-01-07 Unify GmbH & Co. KG Verfahren und lizenzierungssystem zur automatisierten lizenzierung von leistungsmerkmalen im verlauf des hochrüstens eines kommunikationssystems
MX362174B (es) * 2012-03-19 2019-01-08 Paynet Payments Network Llc Sistemas y metodos para el acceso a cuentas en tiempo real.
US9183031B2 (en) 2012-06-19 2015-11-10 Bank Of America Corporation Provisioning of a virtual machine by using a secured zone of a cloud environment
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
CN104298931B (zh) * 2014-09-29 2018-04-10 深圳酷派技术有限公司 信息处理方法和信息处理装置
US20160224989A1 (en) * 2015-01-30 2016-08-04 Bittorrent, Inc. Distributed license authentication and management
US10523646B2 (en) 2015-08-24 2019-12-31 Virtru Corporation Methods and systems for distributing encrypted cryptographic data
US9923881B2 (en) * 2015-10-14 2018-03-20 Mcafee, Llc System, apparatus and method for migrating a device having a platform group
US10044696B2 (en) * 2015-12-22 2018-08-07 Mcafee, Llc Simplified sensor integrity
US11531777B2 (en) 2019-01-30 2022-12-20 Virtru Corporation Methods and systems for restricting data access based on properties of at least one of a process and a machine executing the process
JP7183873B2 (ja) * 2019-03-05 2022-12-06 京セラドキュメントソリューションズ株式会社 電子機器及び電子機器の制御方法
CN113965340A (zh) * 2021-08-30 2022-01-21 广东南方通信建设有限公司 一种跨平台数据迁移方法、系统和可读介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003058657A (ja) * 2001-08-09 2003-02-28 Matsushita Electric Ind Co Ltd ライセンス管理サーバ及びライセンス管理方法
JP2003101526A (ja) * 2001-06-27 2003-04-04 Microsoft Corp デジタル化権管理(drm)システムにおいてデジタルライセンスをポータブルデバイスなどにバイディングし、ポータブルデバイスなどへ/からデジタルライセンスをチェックアウト/チェックインする方法
JP2004246900A (ja) * 2003-02-11 2004-09-02 Microsoft Corp 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ
JP2004259262A (ja) * 2003-02-07 2004-09-16 Matsushita Electric Ind Co Ltd 端末装置及びそれを備えたデータ保護システム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0709760B1 (en) * 1994-10-27 2006-05-31 Intarsia Software LLC Data copyright management system
US6393127B2 (en) * 1998-03-02 2002-05-21 Motorola, Inc. Method for transferring an encryption key
US6009401A (en) * 1998-04-06 1999-12-28 Preview Systems, Inc. Relicensing of electronically purchased software
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
AU1557401A (en) * 1999-12-02 2001-06-12 Fujitsu Limited Memory card and data distribution system using it
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6735691B1 (en) * 2000-01-27 2004-05-11 Microsoft Corporation System and method for the automated migration of configuration information
KR100665785B1 (ko) 2000-06-02 2007-01-09 마츠시타 덴끼 산교 가부시키가이샤 기록매체, 라이센스 관리장치, 기록 및 재생장치
WO2002035327A2 (en) * 2000-10-24 2002-05-02 Nds Limited Transferring electronic content
US7174368B2 (en) * 2001-03-27 2007-02-06 Xante Corporation Encrypted e-mail reader and responder system, method, and computer program product
US7178027B2 (en) * 2001-03-30 2007-02-13 Capital One-Financial Corp. System and method for securely copying a cryptographic key
US20020196941A1 (en) 2001-06-21 2002-12-26 Isaacson Shawn Ray Method and system for providing secure digital sound recording
US6944300B2 (en) * 2001-06-22 2005-09-13 International Business Machines Corporaton Method for migrating a base chip key from one computer system to another
EP1440441A2 (en) 2001-10-17 2004-07-28 Koninklijke Philips Electronics N.V. Secure single drive copy method and apparatus
US7496540B2 (en) * 2002-03-27 2009-02-24 Convergys Cmg Utah System and method for securing digital content
US7523310B2 (en) * 2002-06-28 2009-04-21 Microsoft Corporation Domain-based trust models for rights management of content
US20040098419A1 (en) * 2002-11-18 2004-05-20 International Business Machines Corporation Method and apparatus for a migration assistant
US7310729B2 (en) 2003-03-12 2007-12-18 Limelight Networks, Inc. Digital rights management license delivery system and method
US7313814B2 (en) 2003-04-01 2007-12-25 Microsoft Corporation Scalable, error resilient DRM for scalable media
US20050027991A1 (en) 2003-06-23 2005-02-03 Difonzo Joseph System and method for digital rights management
US7549044B2 (en) 2003-10-28 2009-06-16 Dphi Acquisitions, Inc. Block-level storage device with content security
KR100677344B1 (ko) * 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
US20080165967A1 (en) * 2004-12-03 2008-07-10 Andree Ross Method and Device For Migrating a Specifically Encrypted Access Object From a First Terminal Unit to a Second Terminal Unit
US7444670B2 (en) * 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003101526A (ja) * 2001-06-27 2003-04-04 Microsoft Corp デジタル化権管理(drm)システムにおいてデジタルライセンスをポータブルデバイスなどにバイディングし、ポータブルデバイスなどへ/からデジタルライセンスをチェックアウト/チェックインする方法
JP2003058657A (ja) * 2001-08-09 2003-02-28 Matsushita Electric Ind Co Ltd ライセンス管理サーバ及びライセンス管理方法
JP2004259262A (ja) * 2003-02-07 2004-09-16 Matsushita Electric Ind Co Ltd 端末装置及びそれを備えたデータ保護システム
JP2004246900A (ja) * 2003-02-11 2004-09-02 Microsoft Corp 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9135407B2 (en) 2007-07-24 2015-09-15 Canon Kabushiki Kaisha License management apparatus, license management method, and storage medium

Also Published As

Publication number Publication date
US20070043680A1 (en) 2007-02-22
EP1917634A2 (en) 2008-05-07
WO2007024450A2 (en) 2007-03-01
EP1917634A4 (en) 2010-12-01
KR101298293B1 (ko) 2013-08-20
RU2008106780A (ru) 2009-08-27
BRPI0615099A2 (pt) 2011-05-03
KR20080036091A (ko) 2008-04-24
JP4912406B2 (ja) 2012-04-11
WO2007024450A3 (en) 2007-06-14
RU2406116C2 (ru) 2010-12-10
US7805375B2 (en) 2010-09-28

Similar Documents

Publication Publication Date Title
JP4912406B2 (ja) 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送
JP5036187B2 (ja) コンテンツ権利管理システムにおける、柔軟なライセンス供与アーキテクチャ
KR100984440B1 (ko) 디지탈 라이센스 발행 방법 및 컴퓨터 판독 가능 기록 매체
JP4418648B2 (ja) デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法
RU2331917C2 (ru) Выдача лицензий на использование средства публикации в автономном режиме в системе управления правами на цифровое содержимое drm
JP4750352B2 (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
KR101143228B1 (ko) 디지털 콘텐츠 권리 관리 아키텍처로의 drm 서버등록/부등록 방법
JP4847701B2 (ja) 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
JP2004054937A (ja) ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法
KR20040073357A (ko) 디지탈 권한 관리(drm) 시스템에 따른, 조직과 같은규정된 집단 내에서의 디지탈 콘텐트 출판
JP2004062890A (ja) デジタル権利管理サービスを提供するシステムおよび方法
JP2004259283A (ja) クロスフォレストディレクトリ情報に基づくコンテンツのディジタル権利管理(drm)ライセンスの発行

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090730

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090730

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111219

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120117

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4912406

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees