JP2009517785A - 信頼できる時刻を利用したデジタル著作権管理 - Google Patents

信頼できる時刻を利用したデジタル著作権管理 Download PDF

Info

Publication number
JP2009517785A
JP2009517785A JP2008543563A JP2008543563A JP2009517785A JP 2009517785 A JP2009517785 A JP 2009517785A JP 2008543563 A JP2008543563 A JP 2008543563A JP 2008543563 A JP2008543563 A JP 2008543563A JP 2009517785 A JP2009517785 A JP 2009517785A
Authority
JP
Japan
Prior art keywords
time
value
time value
client
counter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008543563A
Other languages
English (en)
Inventor
マーク イー ストローウィッグ
洋志 川本
元彦 長野
ピエール シャヴァンヌ
礼史 後藤
オスカー エイチ ザ サード スティール
エリック ジョン スウェンソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JP2009517785A publication Critical patent/JP2009517785A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S705/00Data processing: financial, business practice, management, or cost/price determination
    • Y10S705/901Digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

時間をモニタすることにより保護コンテンツの利用制御を可能にする方法が、クライアント装置の外部の信頼された機関から信頼できる時刻値を受信するステップを含む。クライアントが、信頼された機関との通信をもはや行っていなければ、前回受信した信頼できる時刻値が、クライアントのオペレーティングシステムカウンタを利用して更新されることになり、コンテンツのライセンスを評価する目的のために、計算済みの信頼できる時刻値が導かれるようになる。
【選択図】図1

Description

本発明は、コンテンツ保護のためのデジタル著作権管理に関する。より具体的には、本発明は、信頼された機関から受信した信頼できる時刻を利用したデジタル著作権管理に関する。
デジタルビデオコンテンツ、オーディオコンテンツ及びコンピュータ・アプリケーション等のプロバイダは、 多くの場合、効果的な保護を設けることなくインターネットその他の手段を介してこれらのアイテムを配信することに消極的である。プロバイダにとって、インターネットを介してコンテンツ配信を行う技術は存在するが、デジタルコンテンツは、まさにその性質上、所有者の認証の有無に関わらず複製が容易である。インターネットは、所有者からのコンテンツ配信を可能にするものではあるが、その同じ技術により、不許可の複製コンテンツを広範囲に配信することも可能となる。
デジタル著作権管理(DRM)は、ファイル配信の保護手段として近年利用が増えている、デジタルコンテンツの保護モデルである。DRMは、通常、デジタルメディア、コンピュータ・アプリケーション又は別のデータ(本明細書では一般にこれら全てを「コンテンツ」と呼ぶ)を保護し、コンテンツ所有者に利益を与えるための一連の複雑な技術とビジネスモデルとを含むものである。
多くの公知のDRMシステムは、コンピュータのハードディスクドライブコンポーネントなどの格納装置を利用するが、この格納装置には、コンテンツ所有者により提供された未暗号化コンテンツの集合が含まれる。格納装置内のコンテンツは、ファイアウォールの背後に在る信頼できる領域内に存在する。この信頼できる領域内で、格納装置上に存在するコンテンツの暗号化を行うことができる。コンテンツサーバは、暗号化済みコンテンツを格納装置から受信し、この暗号化済みコンテンツをパッケージ化して配信する。ライセンスサーバは、この暗号化済みコンテンツに関連する権利についての説明と利用規約、並びに関連する暗号鍵を保有する。(これらコンテンツサーバ及びライセンスサーバは、時として、コンテンツプロバイダ又はサービスプロバイダが所有し、又は管理する(スタジオなどの)コンテンツプロバイダシステムの一部である。)再生装置又はクライアントは、表示又は別の用途のために、暗号化コンテンツをコンテンツサーバから受信し、アクセス権を明記したライセンスをライセンスサーバから受信する。
いくつかのDRM処理は、コンテンツのアイテムを要求するステップと、コンテンツキーを用いてアイテムを暗号化するステップと、コンテンツのデジタルライセンスにコンテンツキーを格納するステップと、暗号化したコンテンツを再生装置へ配信するステップと、コンテンツキーを含むデジタルライセンスファイルを再生装置へ配信するステップと、コンテンツファイルを解読して、デジタルライセンスに明記された利用規約の下で再生するステップとから構成される。
デジタルライセンスのなかには、例えば、ライセンスの有効期限、又はコンテンツの最初の利用後に、クライアント装置が該コンテンツを継続して利用できる時間の長さなどを制御する時間ベースの規約を含むものもある。このような規約のチェックを行うために、クライアント又は他の装置は、クロックを使用する必要がある。しかしながら、クライアントのシステムクロックは改ざんされる頻度が高く、この改ざんにより、状況によっては時間ベースの規約の巧みな回避が可能となる。従って、時間的要件を含むライセンスにより規定される保護コンテンツの配信を行うために、改善された保護方法及び保護システムが望まれている。
本発明の実施形態は、時間をモニタすることにより、保護コンテンツの利用を制御できるようにする方法及びシステムを含む。本発明の実施形態は、ユーザによって改ざんされる可能性の高い、クライアントのシステムクロックのみに依拠するのではなく、クライアント装置の外部の信頼された機関から受信される、正しい「信頼できる」時刻値を利用する。クライアントが、信頼された機関との通信をもはや行っていなければ、前回受信した信頼できる時刻値が、クライアントのオペレーティングシステムカウンタを利用して更新されることになるので、コンテンツのライセンスを評価する目的のために、計算済みの更新された信頼できる時刻値が導かれるようになる。
1つの態様では、クライアントの外部の信頼された機関がネットワークを介してクライアントと通信を行う一方で、第1の時刻値がこの信頼された機関から取得される。この第1の時刻値は安全に格納される。第1の時刻値と一致する時刻に対応する第1のカウンタ値も安全に格納される。クライアントが、信頼された機関と通信を行っていなければ、時間オフセット値が第1の時刻値と組み合わされて、計算済みの時刻値が取得される。この時間オフセット値は、第2のカウンタ値と第1のカウンタ値との間の差の関数である。時間規約を含むコンテンツのライセンスは、上記計算済みの時刻値に基づいて評価される。
別の態様では、第1及び第2のカウンタ値は、最小カウンタ値と最大カウンタ値との間の複数のカウンタ値を出力するようにされたカウンタにより生成される。このカウンタが「一回転」することにより、最大カウンタ値に後続して最小カウンタ値が生成される。第1のカウンタ値の方が第2のカウンタ値よりも小さい場合には、時間オフセット値は、第2のカウンタ値から第1のカウンタ値を減算したものの関数となる。一方、第1のカウンタ値の方が第2のカウンタ値よりも大きい場合には、時間オフセット値は、第2のカウンタ値に最大カウンタ値を加算した値から第1のカウンタ値を減算したものの関数となる。
代替の実施形態では、コンテンツがクライアントにより1回目に利用された時刻に対応する第1の計算済みの時刻値が計算される。この第1の計算済みの時刻値は、第1の通信セッション中にクライアントの外部の信頼された機関からクライアントが受信した第1の信頼できる時刻値の関数である。
第2の信頼できる時刻値と第2の計算済みの時刻値との間の差と一致する第1の時間オフセット値が計算される。この第2の信頼できる時刻値は、第2の通信セッション中に信頼された機関からクライアントにより受信される。第2の計算済みの時刻値は、第2の信頼できる時刻値がクライアントにより受信された時刻に相当し、この第2の計算済みの時刻値は、第1の信頼できる時刻値の関数である。
第3の計算済みの時刻値と改訂された第1の計算済みの時刻値との間の差と一致する経過時間値が計算される。この第3の計算済みの時刻値は、クライアントがコンテンツの2回目の利用を企図した時刻に相当し、この第3の計算済みの時刻値は、第2の信頼できる時刻値の関数である。上記改訂された第1の計算済みの時刻値は、第1の計算済みの時刻値と第1の時間オフセット値との組み合わせに対応する。時間規約を含むコンテンツのライセンスは、上記経過時刻値に基づいて評価される。
本発明には追加の態様が存在する。従って、上記の態様は、本発明のいくつかの実施形態及び態様の単なる概要であると理解すべきである。本発明の追加の実施形態及び態様は以下に説明される。本発明の精神又は範囲から逸脱することなく、開示される実施形態に対して多くの変更が可能であることをさらに理解されたい。従って、上記の概要は、本発明の範囲を限定することを意図するものではない。むしろ、本発明の範囲は、添付の請求項及びそれらの均等物により決定されるべきである。
本発明の実施形態の上記態様及び/又は別の態様、及び利点は、添付図面と関連して行われる以下の説明から明らかになると共に、さらに容易に理解されるであろう。
実施例を添付図面に例示されている本発明の実施形態について以下に詳細に説明するが、同一の参照番号は図面を通じて同様の要素を示すものとする。本発明の範囲から逸脱することなく、別の実施形態の利用、及び、構造上及び処理上の変更も可能であると理解されたい。
本発明の実施形態は、保護コンテンツの利用を制御できるようにするために、時間をモニタするための方法及びシステムを含む。クライアント装置は、ユーザにより改ざんされる可能性の高い、クライアントのシステムクロックにのみ依拠するのではなく、クライアントの外部の信頼された機関から信頼できる時刻値を受信する。クライアントが、信頼された機関との通信をもはや行っていなければ、前回受信した信頼できる時刻値が、クライアントのオペレーティングシステムカウンタを利用して更新されることになるので、コンテンツのライセンスを評価する目的のために、計算済みの更新された信頼できる時刻値が導かれるようになる。
1つの実施形態によれば、クライアントは、信頼された機関から受信した信頼できる時刻値を、1又はそれ以上の耐改ざん性を有する安全な格納装置に安全に格納する。信頼できる時刻値と一致する時刻に対応するシステムカウンタ値も安全に格納される。クライアントが、信頼された機関との通信をもはや行っていなければ、(現在のシステムカウンタ値と格納済みのシステムカウンタ値との間の差の関数である)時間オフセット値を、格納済みの信頼できる時刻値と組み合わせることにより、計算済みの更新された信頼できる時刻値が生成される。この時、上記計算済みの信頼できる時刻値はライセンス評価に利用される。この計算済みの信頼できる時刻値は、クライアントが信頼された機関との通信をもはや行わなくなった時刻で生成され得るものではあるが、それにもかかわらず、上記時刻値は、ユーザに改ざんされにくく、さらにコンテンツのライセンス評価に適した、更新された時刻を表わすものである。
図1を参照すると、本発明の実施形態の適用が可能なコンテンツ提供システム100の例示的な構成が示されている。このコンテンツ提供システム100は、保護コンテンツを処理するものであり、該保護コンテンツは、ビデオデータ、音声データ、画像データ、テキストデータ、コンピュータ・アプリケーション等を含むことができる。ライセンスサーバ102、コンテンツサーバ104及び会計サーバ106は、インターネットなどのネットワーク120を介して、各々がクライアント108に、及び相互に接続されている。本例では、1つのクライアント108のみが示されているが、当業者であれば理解できるように、任意の数のクライアントをネットワーク120に接続することができる。
コンテンツサーバ104はクライアント108にコンテンツを提供する。ライセンスサーバ102は、クライアント108によるコンテンツの利用に必要なライセンス122を与える。ライセンス122が与えられると、会計サーバ106が利用されて、クライアント108に請求書が送られる。例示の実施形態はクライアント108と通信する3つのサーバを示しているが、上記のサーバ機能すべてを、本明細書に示される3つのサーバよりも少ない数のサーバ、又はそれより多い数のサーバに含めることが可能であることは理解されよう。
図2はクライアント108の例示的な構成を示す図である。図2を参照してわかるように、中央演算処理装置(CPU)130は、リードオンリメモリ(ROM)132に格納されたプログラム、又は格納ユニット134からランダムアクセスメモリ(RAM)136の中へロードされたプログラムにより命令される種々の処理作業を実行する。RAM136も、要求される種々の処理作業をCPU130が実行するために必要なデータ等を格納する。
CPU130、ROM132、及びRAM136はバス138を介して相互に接続される。バス138は、キーボード及びマウスなどからなる入力装置140と、CRT又はLCDをベースとする表示ユニット及びスピーカなどからなる出力装置142と、ハードディスクドライブなどをベースとする格納ユニット134と、モデム、ネットワークインタフェースカード(NIC)又は他のターミナルアダプタなどをベースとする通信装置144とをさらに接続する。
ROM132、RAM136及び/又は格納ユニット134は、クライアント108の動作を可能にするために用いるオペレーティングソフトウェアを格納する。バッファ146は、暗号化コンテンツの解読に必要な、関連する解読鍵(図示せず)を使用しながら、ストリーミング暗号化済みのコンテンツのシーケンシャルな部分を、ネットワーク120を介してコンテンツサーバ104(図1)から受信し、バッファする。この暗号化済みのコンテンツ及び関連する解読鍵はデコーダ148へ送信される。デコーダ148は、このコンテンツに関連する解読鍵を用いてコンテンツを解読し、復号化する。
通信装置144は、ネットワーク120を介して通信処理を実行し、CPU130から供給されたデータを送信し、ネットワーク120から受信したデータを、CPU130、RAM136、及び格納ユニット134へ出力する。格納ユニット134は、CPU130を用いて情報を転送し、情報の格納及び削除を行う。通信装置は、他のクライアントともアナログ信号又はデジタル信号の通信を行う。
バス138は、格納ユニット134内にインストールされている、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリなどの任意の記録媒体からコンピュータプログラム又は別のデータを読み込むために、上記記録媒体のロードが要求されたときに駆動装置150とも接続される。
図示してはいないが、コンテンツサーバ104、ライセンスサーバ102、及び会計サーバ106(図1)も、図2に示されるクライアント108の構成と基本的に同じ構成を有するコンピュータとして各々が構成される。図2はクライアント108の1つの構成を示すものであるが、代替の実施形態には、セットトップボックス、パーソナルコンピュータ、携帯型再生装置、又は他の任意の種類のコンピュータ装置が含まれる。
コンテンツ提供システム100では、ライセンスサーバ102及びコンテンツサーバ104が、ライセンス122及びコンテンツをクライアント108へ送信する(図1)。ライセンス122には、クライアント108が、多くの場合暗号化形式の形をとる保護コンテンツの利用(すなわち、レンダリング、再生、コピー、実行等)を行えるようにすることが求められる。
コンテンツの個々のアイテムは、サービスプロバイダ組織により、1又はそれ以上の暗号鍵を用いて構成され、暗号化される。クライアント108は、ライセンス情報及びコンテンツに基づいて、受信したコンテンツのアイテムを解読し、再生する。いくつかの実施形態では、このライセンス情報は、コンテンツのアイテムを利用できなくなる有効期限、コンテンツを利用できる回数、コンテンツをCDなどの記録媒体にコピーできる回数、コンテンツを携帯型機器に移植できる回数、最初の利用後にコンテンツを利用できる時間の長さなどの利用権を含む。
前述のように、本発明の実施形態は、クライアントの外部の信頼された機関から信頼できる時刻値を受信するクライアントに関与するものである。この信頼された機関は、例えば、インターネット、WAN、LANなどのネットワークを介してクライアントと通信するサーバのような任意のエンティティであってもよい。この信頼された機関は、複数の利用可能な時間規約のうちの任意の1つに従って信頼できる時刻を保持する。クライアントが、信頼された機関との通信をもはや行っていなければ、前回受信した信頼できる時刻値がクライアントのオペレーティングシステムカウンタを利用して更新され、その結果、時間ベースの規約を有するコンテンツのライセンスの評価のために、計算済みの信頼できる時刻値が得られるようになる。
信頼された機関から信頼できる時刻値が受信された後、クライアントは、この時刻値を1又はそれ以上の安全な耐改ざん性を有する格納装置に安全に格納する。信頼できる時刻値と一致する時刻に対応するシステムカウンタ値も安全に格納される。このシステムカウンタ値は、最小カウンタ値と最大カウンタ値との間の複数のカウンタ値を出力するようにされた、クライアントのオペレーティングシステムカウンタから取得される。例えば、32ビットの分解能を有するオペレーティングシステムカウンタでは、最大カウンタ値は0xFFFFFFFFとなる。カウンタは、この最大値に達すると「一回転」し、その結果、最大値に後続して最小カウンタ値が生成される。
上記格納済みのカウンタ値と時刻値とを利用して、計算済みの信頼できる時刻値が取得される。この値を生成するために、時間オフセット値が、格納済みの信頼できる時刻値と組み合わされる。この時間オフセット値は、現在のシステムカウンタ値と前回格納されたシステムカウンタ値との間の差の関数である。この計算済みの信頼できる時刻値は、クライアントが、信頼された機関との通信をもはや行わなくなった時刻で生成され得るものではあるが、それにもかかわらず、上記時刻値は、ユーザに改ざんされにくく、さらにコンテンツのライセンス評価に適した、更新された現在の時刻を表わすものである。
図3は、クライアント装置が信頼された機関と通信を行っていないときに、この信頼できる時刻値(TTR(calc))を計算することにより時間をモニタする処理の単純化したフローチャートを示している。ステップ202で、クライアントは、当初、信頼された機関と通信を行い、検証済みの信頼できる時刻値を受信する。クライアントは、保護コンテンツを利用するようにされたアプリケーションのDRMサブシステム部分を用いて、この検証済みの信頼できる時刻値(To)を1又はそれ以上の安全な格納装置に安全に格納する。クライアントは、クライアントのオペレーティングシステムから、このToと一致する時刻に対応する参照システムカウンタ値(Co)も取り出し、このCoを同じ又は別の安全な格納装置に安全に格納する(ステップ204)。その後のある時刻で、クライアントは信頼された機関からの通信を切断するか、或いは、もはや通信を行わなくなる(ステップ206)。次いで、DRMサブシステムはシャットダウンし(ステップ208)、その後の時点で再起動する(ステップ210)。
次に、DRMサブシステムはコンテンツのライセンスを評価し(ステップ212)、ライセンスが時間ベースのものであるかどうかを判定する(ステップ214)。ライセンスが時間ベースのものでなければ、アプリケーションは、コンテンツをレンダリングするか、或いは他の方法で利用するための処理へ進むことになる(ステップ216)。一方、コンテンツのライセンスが時間ベースのものであれば、格納済みの参照カウンタ値(Co)の方が、通常、現在の時刻に対応する、オペレーティングシステムの現在のカウンタ値(Cc)よりも小さい値であるかどうかの判定が行われる(ステップ218)。後述するように、この判定は、信頼された機関からCoを取得した時刻後に、オペレーティングシステムのカウンタが1回転したかどうかの設定を行うために必要なものである。
格納済みの参照カウンタ値(Co)の方が現在のカウンタ値(Cc)よりも小さい場合には、ステップ220に従って、2つのカウンタ値間の差(Cc−Co)の関数である時間オフセット値がToと組み合わされて、以下のアルゴリズムに従って計算済みの信頼できる時刻値が得られる。
TTR(calc)=To+(Cc−Co)
この場合、TTR(calc)は計算済みの信頼できる時刻であり、Toは検証された格納済みの信頼できる時刻であり、Ccは現在のカウンタ値であり、そして、Coは格納済みの参照カウンタ値である。便宜上、時間オフセット値は、カウンタ値の差の関数としてではなく、(例えば、−(Cc−Co)のような)カウンタ値の差として、本例及び本明細書の残り部分を通じて注釈の形でのみ表示されるが、システムカウンタ値から時刻値を取得するために、例えば、カウンタの差の値を一定の係数により乗算することなどにより関数関係を適用する必要があることは理解できよう。
さらに図3を参照してわかるように、格納済みのカウンタ値Coの方が、現在のカウンタ値Ccよりも小さい値でなければ、ステップ222に従って、以下のアルゴリズムを用いて、計算済みの信頼できる時刻が得られる。
TTR(calc)=To+Cc+(CMAX−Co)
この場合、TTR(calc)は計算済みの信頼できる時刻であり、Toは検証された格納済みの信頼できる時刻であり、Ccは現在のカウンタ値であり、Coは格納済みの参照カウンタ値であり、そして、CMAXは、カウンタがゼロ又は別の最小カウンタ値へと一回転する前の最大カウンタ値である。
ステップ220又はステップ222のいずれかに従って、計算済みの信頼できる時刻値TTR(calc)が取得された後、この計算済みの信頼できる時刻値がコンテンツのライセンス規約の範囲内にあるかどうかの判定が行われる(ステップ224)。計算済みの信頼できる時刻値がライセンス規約の範囲内になければ、アプリケーションは、コンテンツのレンダリング又は他の方法での利用を行わないことになる(ステップ226)。一方、計算済みの信頼できる時刻値がライセンス規約の範囲内にあれば、コンテンツをレンダリングするか、或いは他の方法で利用することができる(ステップ228)。しかしながら、ここで留意すべき点は、クライアントがシャットダウンしたときにカウンタがゼロに戻るような上記オペレーティングシステムの電源をクライアントが入れたままの状態である場合に、図3の実施形態が適用されるということである。
本発明の別の実施形態では、1つのクライアント装置における上記状態にある同期済みの信頼できる時刻を別のクライアント装置へ送信することができる。この処理は、「最後の信頼できる接続時刻」(LTC)及び「セッション開始時刻」(SST)に関する値の利用を含む。LTCは、クライアント装置が、信頼できる時刻に関する機関と最後に接続されていた(及び通信を行っていた)日付時刻値に対応する。SSTは、コンポーネント、モジュール又は別のサブシステムが最も最近に初期化された日付時刻値に相当し、この場合、上記コンポーネント、モジュール又は別のサブシステムは、DRM機能を組み込んだアプリケーションの一部であり、コンテンツを利用するようにされたものである。
本実施形態は、アプリケーションのDRMコンポーネント、モジュール又は別のサブシステムが実行中であり、信頼できる時刻の取得、確保、或いは利用が可能な間に、クライアントが、所定の時間枠内に信頼できる時刻に関する機関と通信を行っていた(及び、恐らく、更新済みの信頼できる時刻値を上記信頼された機関から取得したと推定される)ことを要件とするライセンスと共に使用するためのものである。一方、DRMサブシステムがシャットダウンし、改ざんに対する検出又は保護が不能となっている間、システムクロックの改ざん又は他の時間関連の改ざんが行われる危険度が上昇するため、信頼された機関との最新の接続時刻又は通信時刻後の時刻においてDRMサブシステムが初期化された場合、保護コンテンツの利用又はレンダリングは許可されなくなる。
図4は、一方のクライアント装置における同期済みの信頼できる時刻の上記状態を他方のクライアント装置へ送信することができることを示す単純化した処理フローチャートである。ステップ302において、第1のクライアント(Cl1)装置は、LTC値とSST値との両方を1又はそれ以上の安全な格納装置に安全に格納する。その後のある時刻で、第2のクライアント(Cl2)装置は、状態要求を第1のクライアントへ送信する(ステップ304)。これに応答して、第1のクライアントは、LTCの方がSSTよりも大きいかどうか、すなわち、少なくともアプリケーションサブシステムのセッションの初期化よりも近い時刻に、信頼された機関との接続及び通信が行われたか否かについて判定を行う(ステップ306)。行われていなければ、処理は中断し、第1のクライアントは上記状態要求に応答しないことになる(ステップ308)。なぜなら、LTCの方がSSTよりも大きくないということは、第1のクライアントが信頼された機関と同期を行い、その後クライアントが検証済みの信頼できる時刻値Toを信頼された機関から取得した後、何らかの時刻でサブシステムのセッションが初期化されたことを示すからである。
一方、LTCの方がSSTよりも大きければ、これは、アプリケーションのDRMサブシステム部分が立ち上がり実行している間に、第1のクライアントが信頼された機関と通信を行い、更新済みの信頼できる時刻値Toを取得したことを示す。従って、ステップ310で、第1のクライアントは、アプリケーションセッションの開始時刻よりも最近に更新された検証済みの信頼できる時刻値を第1のクライアントが有することを示すフラグを第2のクライアントへ送信する。このフラグを受信すると、他のライセンス供与条件が満たされたものとして、第2のクライアントはコンテンツデータの利用を許可される(ステップ312)。
図4は、ステップ304に示されるように、第2のクライアントが、状態要求を第1のクライアントへ送信した後に進むことができる別の処理も示している。或いは、第1のクライアントは、状態要求を受信すると、LTC値及びSST値を第2のクライアントへ送信する(ステップ314)。次に、第2のクライアントが、LTCの方がSSTよりも大きいかどうかを評価する(ステップ316)。LTCの方がSSTよりも大きくなければ、処理は中断し、コンテンツのレンダリング又は利用は行われない(ステップ318)。一方、LTCの方がSSTよりも大きければ、他のライセンス供与条件が満たされたものとして、第2のクライアントは、データをレンダリングするか、或いは他の方法で利用できるようになる(ステップ320)。
本発明の代替の実施形態では、少なくともアプリケーションのDRMサブシステムが立ち上がり実行している間、計算済みの信頼できる時刻値がコンテンツのライセンスを評価する目的に利用されるより前に、クライアントが信頼された機関と通信を行ったということがライセンス規約により必要とされる。換言すれば、何らかの時点における、DRMサブシステムと信頼された機関との間の同期が求められることになる。この同期により、DRMサブシステムがシャットダウンし、改ざんに対する検出又は保護が不能となっている間に、システムクロックの改ざん又は別の時間関連の改ざんが行われる危険性が低減される。信頼された機関との通信が切断された後、計算済みの信頼できる時刻値を生成するためにさらに後で計算が求められる場合、その結果として生じる計算済みの信頼できる時刻値の方がより正確である可能性が高くなる。計算済みの信頼できる時刻値の取得時に利用される、基調を成すシステムカウンタ値及び信頼できる時刻値は、これらの状況下の方が変更又は改ざんされている可能性がより低くなる。
図5は上記代替の実施形態を示す単純化した処理フローチャートである。ステップ401で、コンテンツをレンダリングするか、或いは利用するアプリケーションが起動され(或いは、アプリケーションの少なくともサブシステムが初期化され)、対応するセッション開始時刻(SST)が1又はそれ以上の安全な格納装置に安全に格納される。クライアントは、信頼された機関と通信を行っていれば、検証された信頼できる時刻値(To)を信頼された機関から受信し、この値を同じ又は別の安全な格納装置に安全に格納する(ステップ402)。また、クライアントは、信頼できる時刻値と一致する時刻に対応する更新されたシステムカウンタ値(Co)を安全に格納し、さらにLTC値を安全に格納する(ステップ404及びステップ406)。その後の時点で、クライアントは信頼された機関との通信を切断するか、或いはもはや通信を行わなくなる(ステップ407)。
アプリケーションはライセンスを評価し(ステップ408)、LTCが、例えば、過去20分以内などの所定の時間範囲内に対応する時刻に生じたかどうかについての判定が行われる(ステップ409)。LTCがこの時間内に生じていなければ、処理は終了し、コンテンツの利用は許可されなくなる(ステップ411)。一方、LTCが上記時間内に生じていれば、信頼できる時刻の計算が、同期した信頼された機関の時刻に基づくものであることをライセンスが要件とするかどうかの判定が行われる(ステップ410)。上記要件が求められなければ、2つの値のうちの大きい方の値がライセンス評価用として選択される。この値は、現在のシステムクロック時刻値(TSYS)、又は以前に説明したアルゴリズム:TTR(calc)=To+(Cc−Co)、或いはCcの方がCoよりも小さければ、TTR(calc)=To+Cc+(CMAX−Co)に従って計算された、現在の計算済みの信頼できる時刻値(TTR(calc))である(ステップ412)。ライセンスの時間要件に対して評価を行うのに、MAX(TSYS,TTR(calc))、すなわち、TSYSとTTR(calc)との大きい方の値が利用され、ひいては、ユーザによるシステムクロックの逆戻しに対して何らかのDRM保護が行われることになる。ユーザがシステムクロックを逆戻ししていれば、TTR(calc)の方が大きな値になることが予想され、この値がライセンス評価に利用される。一方、システム時刻の改ざんの結果、TSYS値の方がTTR(calc)よりも大きくなれば、TSYSがライセンス評価に用いられ、この結果、ライセンス利用権が早期に終了する可能性があるため、この改ざんはユーザに不利に(かつコンテンツプロバイダの利益となるように)働くと予想される。
一方、信頼できる時刻の計算が、同期した信頼された機関の時刻に基づくものであることをコンテンツのライセンスが要件とする場合、LTCの方がSSTよりも大きいかどうかの判定が行われる(ステップ414)。大きくなければ、信頼された機関との通信が失なわれるよりも前に同期が行われていなかったという理由で、処理は終了し、コンテンツの利用は許可されないことになる(ステップ416)。他方で、LTCの方がSSTよりも大きい場合、Ccの方がCoよりも小さければ、以前に説明したアルゴリズム:TTR(calc)=To+(Cc−Co)又はTTR(calc)=To+Cc+(CMAX−Co)に従って計算された計算済みの信頼できる時刻値に基づいて、ライセンス時間が評価される(ステップ418)。
本発明のさらに別の実施形態によれば、コンテンツのライセンス供与は、クライアントによりコンテンツが最初に利用された後、特定の数時間又は別の時間の間、ライセンスがコンテンツの利用を認めるというような状況で制御される。例えば、コンテンツが音楽であり、そのライセンスが72時間の再生時間を許可する場合、この72時間という時間は、クライアントにより音楽が最初に再生されたときに、実行を開始することになる。本発明のこの実施形態により、クライアントが、信頼された機関ともはや通信を行っていないときに、与えられた時間をモニタできるようになる。
この実施形態によれば、コンテンツが1回目に利用されたときに、計算済みの信頼できる時刻、すなわち「マーカー」時刻が生成される。信頼された機関と通信が回復し、この信頼された機関から新たな更新済みの信頼できる時刻が受信されたときに、オフセット時間値が計算される。このオフセット時間値は、信頼された機関から受信した新たな更新済みの信頼できる時刻と、更新済みの信頼できる時刻と同じ時刻に計算された、第2の計算済みの信頼できる時刻値との間の時間差を表す値である。換言すれば、システムカウンタの関数として計算された時刻が、新たに受信した信頼できる時刻と比較され、この差、すなわち時間オフセット値が安全に格納される。この時間オフセット値が最初の「マーカー」時刻に適用されて、開始時刻を調節し、その結果、さらに正確でありながら、抗改ざん性を有する経過時間の計算をライセンス評価を行う目的のために行うことが可能となる。
図6a及び図6bは、コンテンツが最初に利用された時刻から始まる特定の数時間又は別の時間(N)の間、利用が認められたコンテンツの利用を制御するステップを表す単純化した処理図を示す。ステップ502で、クライアントは信頼された機関と通信を行って、第1の通信セッション中に、検証済みの、信頼できる時刻値を上記信頼された機関から取得する。クライアントは、この検証済みの、信頼できる時刻(To)を、Toと一致する時刻に対応するシステムカウンタ値(Co)と共に、1又はそれ以上の安全な格納装置に安全に格納する。その後、クライアントは、信頼された機関からの通信を切断する(或いは通信を中断する)(ステップ504)。
信頼された機関からの通信を切断する一方で、クライアントは、保護コンテンツの1回目のレンダリング、或いは別の方法での利用を開始する(ステップ505)。上記開始時刻頃に、クライアントは、計算済みの信頼できる開始時刻の「マーカー」値(TTR(marker))を計算し、同じ又は別の安全な格納装置に安全に格納する(ステップ506)。この計算は、以前に説明したアルゴリズム:TTR(marker)=To+(Cc1−Co)[或いはCc1の方がCoよりも小さい場合には、TTR(marker)=To+Cc1+(CMAX−Co)]に従って計算され、この場合、Cc1はTTR(marker)の計算時に保存されるシステムカウンタ値である。その後のある時刻で、クライアントは信頼された機関との通信を回復させ、第2の通信セッション中に、更新された、検証済みの信頼できる時刻値(To(updated))を、この信頼された機関から取得する。この値は、(To(updated))を受信した時刻に対応する、更新されたシステムカウンタ値(Co(updated))と共に、同じ又は別の安全な格納装置に置かれる(ステップ508)。
ステップ510で、更新された検証済みの信頼できる時刻値(To(updated))と、信頼された機関からTo(updated)が取得された時刻に計算された、計算済みの信頼できる時刻値(TTR(calc−1))との間の差をとることにより、時間オフセット値(TOFFSET)が計算される。TTR(calc−1)は、アルゴリズム:TTR(calc−1)=To+(Cc2−Co)を用いて[或いはCc2の方がCoよりも小さい場合には、TTR(calc−1)=To+Cc2+(CMAX−Co)を用いて]計算され、この場合、Cc2はTTR(calc−1)の計算時に保存されたシステムカウンタ値である。次に、システムは、このオフセット時間値(TOFFSET)を同じ又は別の安全な格納装置に安全に格納し、クライアントが今、時間オフセット値を有していることを示すフラグをセットする(ステップ512)。最後に、ライセンスの、改訂された、計算済みの信頼できる開始時刻(TTR(rev.s.t.))が、アルゴリズム:TTR(rev.s.t.)=TTR(marker)+TOFFSETに従って計算され、この場合、TTR(marker)はステップ506で計算された値であり、TOFFSETはステップ510で計算された値である。次いで、このTTR(rev.s.t.)値は、同じ又は別の安全な格納装置に置かれる(ステップ513)。
その後の在る時刻において、同じコンテンツの2回目のレンダリング、又は利用を開始するための命令がアプリケーションに入力される。(ステップ514)。この命令に応答して、並びにシステムがコンテンツの利用を試みる決定を行う頃の時刻に、フラグがセットされているかどうかの判定が行われる(ステップ516)。フラグがセットされていなければ、ライセンス期限の評価は、上記記載の信頼できる時刻の計算アルゴリズム、すなわち:TTR(calc−2)=To+(Cc3−Co)[或いはCc3の方がCoよりも小さい場合には、TTR(calc−2)=To+Cc3+(CMAX−Co)]を用いて行われ、この場合、Cc3は、TTR(calc−2)の計算時に保存されたシステムカウンタ値である(ステップ518)。
一方、フラグがセットされていれば、アルゴリズム:TELAPSED=TTR(now)−TTR(rev.s.t.)に従って、経過したライセンス時間(TELAPSED)が計算される(ステップ522)。TELAPSEDは、コンテンツが最初に利用された開始時刻から経過した時間量である。TTR(now)は、アルゴリズム:TTR(now)=To(updated)+(Cc4−Co(updated))[或いはCc4の方がCo(updated)よりも小さければ、TTR(now)=To(updated)+Cc4+(CMAX−Co(updated))]に従って現時点で計算された計算済みの信頼できる時刻であり、この場合、Cc4は、TTR(now)の計算時に保存されるカウンタ値である。TTR(rev.s.t.)は、事前に計算された改訂済みのライセンス開始時刻である。次に、ライセンスの経過時間(TELAPSED)が、許容利用時間Nを超過するかどうかの判定が行われる(ステップ524)。許容利用時間(N)を超過していれば、コンテンツのレンダリング又は利用は、それ以上許可されなくなる(ステップ526)。許容ライセンス時間(N)を超過していなければ、アプリケーションは、コンテンツのレンダリング又は利用を継続することができる(ステップ528)。
本発明のさらに別の実施形態によれば、要求される時間内に信頼された機関との同期が行われていさえすれば、アプリケーションは、コンテンツを複数回レンダリングするか、又は他の方法で利用することが許可される。アプリケーションのセッション開始時刻(SST)は、1又はそれ以上の安全な格納装置に安全に格納される。クライアントが信頼された機関と通信を行っているときに、信頼できる時刻値が、信頼された機関から受信されると共に、信頼できる時刻値の時刻に対応するシステムカウンタ値と共に、同じ又は別の安全な格納装置に安全に格納される。また、クライアントが信頼された機関と最も最近に通信した時刻に対応する最後の信頼できる接続時刻値(LTC)も安全に格納される。
ユーザが、保護コンテンツをレンダリングするか、或いは利用したいと望む場合には、計算済みの信頼できる時刻値が生成され、安全な格納装置からLTC値が取り出される。これら2つの時刻値間の差は、信頼された機関と通信を行ってから経過した時間量を表わす。この経過時間量が、コンテンツのライセンスに記載された所定の時間よりも少なければ、コンテンツの利用が許可される。
図7a及び図7bは、上記同期要求を示す単純化した処理フローチャートである。ステップ602において、保護コンテンツを利用するようにされたアプリケーションが起動するか、又は少なくともこのようなアプリケーションのサブシステムが初期化される。この時刻に対応するセッション開始時刻(SST)が、1又はそれ以上の安全な格納装置に安全に格納される(ステップ604)。この時刻で、アプリケーション内の2つのスレッドが同時に実行される。これに対して、代替の実施形態では、同じアプリケーション内で2つのスレッドが実行されるのではなく、別個のアプリケーション内で実行させることができる。
ステップ606において、第1のスレッドが起動し、信頼できる時刻に関する機関との通信を確立する(ステップ608)。次いで、この第1のスレッドは、クライアントに検証済みの信頼できる時刻値(To)を信頼された機関から取得させ、この値を、Toが取得された時刻に対応するオペレーティングシステムのカウンタ値(Co)と共に、1又はそれ以上の安全な格納装置に安全に入れる(ステップ610)。さらに、クライアントが信頼された機関との通信を確立した最新の時刻に対応する最後の信頼できる接続時刻値(LTC)が、同じ又は別の安全な格納装置に安全に格納される(ステップ612)。本発明のいくつかの実施形態では、LTCはToと同一であるか、又はほとんど同一であることになる。次に、クライアントと信頼された機関との間の通信が終了する(ステップ614)。所定の時間間隔の待機(ステップ616)後、制御はステップ608へ戻り、そこで第1のスレッドがクライアントに信頼された機関と再度通信を行わせる。その後、この処理が繰り返されることにより、To、Co、及びLTCの更新値が取得され、周期的な所定の時間間隔で安全に格納されることになる。
保護コンテンツのレンダリング、或いは他の方法での利用が望まれる場合、第1のスレッドが実行されている一方で、第2のスレッドが起動する(ステップ622)。Co値及びTo値が1又はそれ以上の安全な格納装置から取り出され(ステップ624)、現在の信頼できる時刻値が、以前に説明したアルゴリズム:TTR(calc)=To+(Cc−Co)に従って[或いはCcの方がCoよりも小さければ、TTR(calc)=To+Cc+(CMAX−Co)に従って]計算され、この場合、Ccは、TTR(calc)の計算時に保存された現在のシステムカウンタ値である(ステップ626)。次に、ライセンスを評価して、LTC値に依存する、コンテンツの時間的な利用制限があるかどうかを判定する(ステップ628)。利用制限が無ければ、ステップ626で確定した計算済みの信頼できる時刻値(TTR(calc))がコンテンツのライセンス規約の範囲内にあるかどうかの判定が行われる(ステップ630)。この規約範囲内に無ければ、処理は中断し、コンテンツの利用は許可されなくなる(ステップ631)。一方、この計算済みの信頼できる時刻値がコンテンツのライセンス規約の範囲内にあれば、制御処理はステップ638へジャンプし、コンテンツの利用が許可される。
ステップ628へ戻り、他方で、LTC値に依存するコンテンツの時間的な利用制限がライセンスにあれば、1又はそれ以上の安全な格納装置からLTC値が取り出される(ステップ632)。次に、TTR(calc)値とLTC値との間の差が、ライセンスに記載された所定の時間と比較される(ステップ634)。TTR(calc)とLTCとの間の差は、信頼された機関との通信があった後に経過した時間量を表わす。この経過時間量の方が、ライセンスにより設定された時間よりも大きければ、コンテンツの利用は許可されなくなる(ステップ636)。一方、この経過時間量の方が、ライセンスにより設定された時間よりも小さければ、コンテンツの利用が許可される(ステップ638)。従って、例えば、ライセンスに20分という所定の時間要件が存在すれば、クライアントは、この時間中に信頼された機関と通信を行い、To、Co、及びLTCの更新値を取得することが望ましいことになる。TTR(calc)からLTCを減算した値が20分という時間よりも小さければ、ライセンスにより与えられた時間内に信頼された機関との同期があったと推測することができ、コンテンツの利用が許可される。そうでない場合には、コンテンツの利用は許可されないことになる。また、ステップ634において利用される、ライセンスにより設定された時間は、ステップ616の所定の待機時間間隔よりも大きな値である。このようなより大きな値を利用することにより、第1のスレッドは、ライセンス要求に含まれる時間中に、更新済みのTo、Co、及びLTC値を取得することになる。
コンテンツの利用が終了した後、第2のスレッドは消滅する(ステップ640)。制御処理はステップ622へ戻り、保護コンテンツの利用を再び望む場合、上述の処理を繰り返す。
このように、時間をモニタする方法及びシステムを開示することにより、保護コンテンツの利用制御が可能となる。本発明の実施形態は、ユーザによって改ざんされる可能性の高いクライアントのシステムクロックのみに依拠するのではなく、クライアント装置の外部の信頼された機関から正しい「信頼できる」時刻値を受信するものである。クライアントが、信頼された機関との通信をもはや行っていなければ、前回受信した信頼できる時刻値が、クライアントのオペレーティングシステムカウンタを利用して更新され、その結果、コンテンツのライセンスを評価する目的のために、計算済みの信頼できる時刻値が得られるようになる。
上記説明は、本発明の特定の実施形態に関するものであるが、本発明の精神から逸脱することなく多くの変更を行うことが可能であることは理解されよう。請求の範囲は、本発明の真の範囲及び精神に含まれる変更を網羅することを意図するものである。従って、本明細書で開示される実施形態は全ての点で例示的なものであると考えるべきであり、上述の説明よりはむしろ請求項によって示される本発明の範囲を限定するものではなく、請求項の意味する範囲及びそれと均等の範囲に入るすべての変更は、本発明に含まれることが意図されている。
本発明の態様を適用することが可能なコンテンツ提供システムの例示的な構成を示す簡略ブロック図である。 図1のクライアント装置を示す簡略ブロック図である。 本発明の1つの実施形態による、時間をモニタするステップの処理を示す単純化したフローチャートである。 本発明の別の実施形態による、1つのクライアント装置における同期済みの信頼できる時刻状態の別のクライアント装置への送信を可能とする処理を示す単純化したフローチャートである。 本発明の別の実施形態による、時間をモニタするステップの別の処理を示す単純化したフローチャートである。 本発明の別の実施形態による、時間をモニタするステップのさらに別の処理を示す単純化したフローチャートである。 本発明の別の実施形態による、時間をモニタするステップのさらに別の処理を示す単純化したフローチャートである。 本発明の別の実施形態による、時間をモニタするステップのさらに別の処理を示す単純化したフローチャートである。 本発明の別の実施形態による、時間をモニタするステップのさらに別の処理を示す単純化したフローチャートである。
符号の説明
102 ライセンスサーバ
104 コンテンツサーバ
106 会計サーバ
108 クライアント
120 ネットワーク
122 ライセンス

Claims (50)

  1. コンテンツの利用を制御する方法であって、
    クライアントの外部の信頼された機関から第1の時刻値を受信するステップと、
    前記第1の時刻値を安全に格納するステップと、
    前記第1の時刻値と一致する時刻に対応する第1のカウンタ値を安全に格納するステップと、
    第2のカウンタ値と前記第1のカウンタ値との間の差の関数である時間オフセット値を前記第1の時刻値と組み合わせて、計算済みの時刻値を取得するステップと、
    前記計算済みの時刻値を用いて前記コンテンツの利用を制御するステップと、
    を含むことを特徴とする方法。
  2. 前記第1の時刻値を受信するステップは、前記信頼された機関がネットワークを介して前記クライアントと通信を行う間に、前記第1の時刻値を前記信頼された機関から受信するステップを含み、前記時間オフセット値を前記第1の時刻値と組み合わせるステップは、前記クライアントが前記信頼された機関と通信を行っていない時刻において、前記時間オフセット値を前記第1の時刻値と組み合わせるステップを含む
    ことを特徴とする請求項1に記載の方法。
  3. 前記計算済みの時刻値に従って、時間規約を含むライセンスを評価するステップをさらに含む
    ことを特徴とする請求項1に記載の方法。
  4. 最小カウンタ値と最大カウンタ値との間の複数のカウンタ値を出力し、前記最大カウンタ値に後続して前記最小カウンタ値を生成するようにされたカウンタにより、前記第1及び第2のカウンタ値が生成され、
    前記第1のカウンタ値の方が前記第2のカウンタ値よりも小さい場合には、前記時間オフセット値は、前記第2のカウンタ値から前記第1のカウンタ値を減算した値の関数となり、
    前記第1のカウンタ値の方が前記第2のカウンタ値よりも大きい場合には、前記時間オフセット値は、前記第2のカウンタ値に前記最大カウンタ値を加算した値から前記第1のカウンタ値を減算した値の関数となる
    ことを特徴とする請求項1に記載の方法。
  5. 前記第1の時刻値を受信するステップは、前記信頼された機関がネットワークを介して前記クライアントと通信を行う間に、前記第1の時刻値を前記信頼された機関から受信するステップを含み、前記時間オフセット値を前記第1の時刻値と組み合わせるステップは、前記クライアントが前記信頼された機関と通信を行っていない時刻において、前記時間オフセット値を前記第1の時刻値と組み合わせるステップを含む
    ことを特徴とする請求項4に記載の方法。
  6. 前記計算済みの時刻値に従って、時間規約を含むライセンスを評価するステップをさらに含む
    ことを特徴とする請求項4に記載の方法。
  7. コンテンツの利用を制御するためのものであり、かつ、処理ユニットを有し、外部の信頼された機関からデータを受信するようにされた装置が使用するためのものである製造の物品であって、
    少なくとも1つのコンピュータプログラムが内蔵された少なくとも1つのコンピュータ使用可能媒体を含み、前記少なくとも1つのコンピュータプログラムは、
    前記信頼された機関から第1の時刻値を受信するステップと、
    前記第1の時刻値を安全に格納するステップと、
    前記第1の時刻値と一致する時刻に対応する第1のカウンタ値を安全に格納するステップと、
    第2のカウンタ値と前記第1のカウンタ値との間の差の関数である時間オフセット値を前記第1の時刻値と組み合わせて、計算済みの時刻値を取得するステップと、
    前記計算済みの時刻値を利用して、前記コンテンツの利用を制御するステップと、
    を前記装置に実行させるようにされた
    ことを特徴とする製造の物品。
  8. コンテンツの利用を制御し、外部の信頼された機関からデータを受信するようにされたシステムであって、該システムは、ソフトウェアのルーチンを実行することができる処理ユニットと、該処理ユニットにより実行されるプログラム論理回路とを有する装置を備え、前記プログラム論理回路は、
    前記信頼された機関から第1の時刻値を受信する手段と、
    前記第1の時刻値を安全に格納する手段と、
    前記第1の時刻値と一致する時刻に対応する第1のカウンタ値を安全に格納する手段と、
    第2のカウンタ値と前記第1のカウンタ値との間の差の関数である時間オフセット値を前記第1の時刻値と組み合わせて、計算済みの時刻値を取得する手段と、
    前記計算済みの時刻値を用いて、前記コンテンツの利用を制御する手段と、
    を備えることを特徴とするシステム。
  9. コンテンツの利用を制御する方法であって、
    第1のクライアントが、信頼された機関と最も最近に通信を行った時刻に対応する第1の時刻値を安全に格納するステップと、
    前記コンテンツを利用するようにされたアプリケーションの少なくともサブシステムが最も最近に初期化された時刻に対応する第2の時刻値を安全に格納するステップと、
    前記第1の時刻値の方が前記第2の時刻値よりも大きい場合には、前記第1のクライアントから第2のクライアントへフラグを送信するステップと、
    前記第2のクライアントが前記フラグを受信した場合、前記第2のクライアントによる前記コンテンツの利用を許可するステップと、
    を含むことを特徴とする方法。
  10. 前記第1のクライアントから前記第2のクライアントへの前記フラグの送信を求める要求を、前記第2のクライアントから前記第1のクライアントへ送信するステップを含み、
    前記第1の時刻値の方が前記第2の時刻値よりも大きい場合に、前記第1のクライアントから前記第2のクライアントへ前記フラグを送信するステップは、前記第1のクライアントによる前記要求の受信に応答して前記フラグを送信するステップを含む
    ことを特徴とする請求項9に記載の方法。
  11. コンテンツの利用を制御する方法であって、
    第1のクライアントが信頼された機関と最も最近に通信を行った時刻に対応する第1の時刻値と、前記コンテンツを利用するようにされたアプリケーションの少なくともサブシステムが最も最近に初期化された時刻に対応する第2の時刻値とを、前記第1のクライアントから第2のクライアントへ送信するステップと、
    前記第1の時刻値の方が前記第2の時刻値よりも大きい場合には、前記第2のクライアントによる前記コンテンツの利用を許可するステップと、
    を含むことを特徴とする方法。
  12. 前記第1の時刻値及び前記第2の時刻値を安全に格納するステップをさらに備えることを特徴とする請求項11に記載の方法。
  13. 前記第1のクライアントから前記第2のクライアントへの前記第1及び第2の時刻値の送信を求める要求を、前記第2のクライアントから前記第1のクライアントへ送信するステップをさらに含み、
    前記第1の時刻値及び前記第2の時刻値を、前記第1のクライアントから前記第2のクライアントへ送信するステップは、前記第1のクライアントによる前記要求の受信に応答して前記第1の時刻値及び前記第2の時刻値を送信するステップを含む
    ことを特徴とする請求項11に記載の方法。
  14. コンテンツの利用を制御するためのものであり、かつ、処理ユニットを有し外部の信頼された機関と通信を行うようにされた第1のクライアントと、処理ユニットを有する第2のクライアントとが利用する製造の物品であって、前記製造の物品は、
    第1のコンピュータ使用可能媒体及び第2のコンピュータ使用可能媒体を含み、
    前記第1のコンピュータ使用可能媒体は、第1の内蔵されたコンピュータプログラムを含み、該第1のコンピュータプログラムは、サブシステムを有すると共に、
    前記第1のクライアントが前記信頼された機関と最も最近に通信を行った時刻に対応する第1の時刻値を安全に格納するステップと、
    前記第1のコンピュータプログラムの少なくとも前記サブシステムが最も最近に初期化された時刻に対応する第2の時刻値を安全に格納するステップと、
    前記第1の時刻値の方が前記第2の時刻値よりも大きい場合には、前記第1のクライアントから前記第2のクライアントへフラグを送信するステップと、
    を前記第1のクライアントに実行させ、
    前記第2のコンピュータ使用可能媒体は、第2の内蔵されたコンピュータプログラムを含み、前記第2のクライアントが前記フラグを受信したときに、前記第2のコンピュータプログラムが、前記第2のクライアントに前記コンテンツを利用させるようにされた
    ことを特徴とする製造の物品。
  15. コンテンツの利用を制御し、信頼された機関と通信を行うようにされたシステムであって、該システムは、
    ソフトウェアのルーチンを実行することが可能な第1の処理ユニットと、該第1の処理ユニットにより実行される第1のプログラム論理回路とを有する第1のクライアントと、
    ソフトウェアのルーチンを実行することが可能な第2の処理ユニットと、該第2の処理ユニットにより実行される第2のプログラム論理回路とを有する第2のクライアントと、
    を備え、前記第1のプログラム論理回路は、
    前記第1のクライアントが前記信頼された機関と最も最近に通信を行った時刻に対応する第1の時刻値を安全に格納する手段と、
    前記第1のプログラム論理回路の少なくとも一部が最も最近に初期化された時刻に対応する第2の時刻値を安全に格納する手段と、
    前記第1の時刻値の方が前記第2の時刻値よりも大きい場合に、前記第1のクライアントから前記第2のクライアントへフラグを送信する手段と、
    を備え、前記第2のプログラム論理回路は、
    前記第2のクライアントが前記フラグを受信した場合に前記コンテンツを利用する手段
    を備える
    ことを特徴とするシステム。
  16. 時間をモニタする方法であって、
    クライアントの外部の信頼された機関から第1の時刻値を受信するステップと、
    前記第1の時刻値を安全に格納するステップと、
    前記第1の時刻値と一致する時刻に対応する第1のカウンタ値を安全に格納するステップと、
    第2のカウンタ値と前記第1のカウンタ値との間の差の関数である時間オフセット値を前記第1の時刻値と組み合わせて、計算済みの時刻値を取得するステップと、
    前記計算済みの時刻値とシステムクロックの時刻値とのうちの大きい方の値に従って、時間規約を含むライセンスを評価するステップと、
    を含むことを特徴とする方法。
  17. 前記クライアントが、前記信頼された機関と最も最近に通信を行った時刻に対応する第2の時刻値を安全に格納するステップと、
    コンテンツを利用するようにされたアプリケーションの少なくともサブシステムが最も最近に初期化された時刻に対応する第3の時刻値を安全に格納するステップと、
    をさらに含むことを特徴とする請求項16に記載の方法。
  18. 前記第1の時刻値を受信するステップは、前記信頼された機関がネットワークを介して前記クライアントと通信を行う間に、前記第1の時刻値を前記信頼された機関から受信するステップを含み、前記時間オフセット値を前記第1の時刻値と組み合わせるステップは、前記クライアントが前記信頼された機関と通信を行っていない時刻において、前記時間オフセット値を前記第1の時刻値と組み合わせるステップを含む
    ことを特徴とする請求項16に記載の方法。
  19. 最小カウンタ値と最大カウンタ値との間の複数のカウンタ値を出力し、前記最大カウンタ値に後続して前記最小カウンタ値を生成するようにされたカウンタにより、前記第1及び第2のカウンタ値が生成され、
    前記第1のカウンタ値の方が前記第2のカウンタ値よりも小さい場合には、前記時間オフセット値は、前記第2のカウンタ値から前記第1のカウンタ値を減算した値の関数であり、
    前記第1のカウンタ値の方が前記第2のカウンタ値よりも大きい場合には、前記時間オフセット値は、前記第2のカウンタ値に前記最大カウンタ値を加算した値から前記第1のカウンタ値を減算した値の関数である
    ことを特徴とする請求項16に記載の方法。
  20. 第2の時刻値を安全に格納するステップをさらに備え、
    前記第2の時刻値は、前記クライアントが前記信頼された機関と最も最近に通信を行った時刻に相当し、
    時間規約を含む前記ライセンスを評価するステップは、前記第2の時刻値が所定の時間内に生じた時刻と一致する場合に、時間規約を含む前記ライセンスを評価するステップを含む
    ことを特徴とする請求項16に記載の方法。
  21. 時間をモニタする方法であって、
    クライアントの外部の信頼された機関から第1の時刻値を受信するステップと、
    前記第1の時刻値を安全に格納するステップと、
    前記第1の時刻値と一致する時刻に対応する第1のカウンタ値を安全に格納するステップと、
    前記クライアントが前記信頼された機関と最も最近に通信を行った時刻に相当する第2の時刻値の方が、コンテンツを利用するようにされたアプリケーションの少なくともサブシステムが最も最近に初期化された時刻に相当する第3の時刻値よりも大きい場合に、第2のカウンタ値と前記第1のカウンタ値との間の差の関数である時間オフセット値を前記第1の時刻値と組み合わせて、計算済みの時刻値を取得するステップと、
    を備える
    ことを特徴とする方法。
  22. 前記第2及び第3の時刻値を安全に格納するステップをさらに含むことを特徴とする請求項21に記載の方法。
  23. 前記時間オフセット値を前記第1の時刻値と組み合わせるステップは、前記第2の時刻値が所定の時間内に生じた時刻と一致する場合に、前記時間オフセット値を前記第1の時刻値と組み合わせるステップを含むことを特徴とする請求項21に記載の方法。
  24. 前記第1の時刻値を受信するステップは、前記信頼された機関がネットワークを介して前記クライアントと通信を行う間に、前記第1の時刻値を前記信頼された機関から受信するステップを含み、前記時間オフセット値を前記第1の時刻値と組み合わせるステップは、前記クライアントが前記信頼された機関と通信を行っていない時刻において、前記時間オフセット値を前記第1の時刻値と組み合わせるステップを含む
    ことを特徴とする請求項21に記載の方法。
  25. 前記計算済みの時刻値に従って、時間規約を含むライセンスを評価するステップをさらに含む
    ことを特徴とする請求項21に記載の方法。
  26. 最小カウンタ値と最大カウンタ値との間の複数のカウンタ値を出力し、前記最大カウンタ値に後続して前記最小カウンタ値を生成するようにされたカウンタにより、前記第1及び第2のカウンタ値が生成され、
    前記第1のカウンタ値の方が前記第2のカウンタ値よりも小さい場合には、前記時間オフセット値は、前記第2のカウンタ値から前記第1のカウンタ値を減算した値の関数となり、
    前記第1のカウンタ値の方が前記第2のカウンタ値よりも大きい場合には、前記時間オフセット値は、前記第2のカウンタ値に前記最大カウンタ値を加算した値から前記第1のカウンタ値を減算した値の関数となる
    ことを特徴とする請求項21に記載の方法。
  27. 時間をモニタするためのものであり、かつ、処理ユニットを有し、外部の信頼された機関と通信を行うようにされた装置が利用するためのものである製造の物品であって、前記製造の物品は、少なくとも1つの内蔵されたコンピュータプログラムを含む少なくとも1つのコンピュータ使用可能媒体を含み、前記少なくとも1つのコンピュータプログラムは、サブシステムを有すると共に、
    前記信頼された機関から第1の時刻値を受信するステップと、
    前記第1の時刻値を安全に格納するステップと、
    前記第1の時刻値と一致する時刻に対応する第1のカウンタ値を安全に格納するステップと、
    前記装置が前記信頼された機関と最も最近に通信を行った時刻に相当する第2の時刻値の方が、前記少なくとも1つのコンピュータプログラムの少なくとも前記サブシステムが最も最近に初期化された時刻に相当する第3の時刻値よりも大きい場合には、第2のカウンタ値と前記第1のカウンタ値との間の差の関数である時間オフセット値を前記第1の時刻値と組み合わせて、計算済みの時刻値を取得するステップと、
    を前記装置に実行させる
    ことを特徴とする製造の物品。
  28. 時間をモニタし、外部の信頼された機関と通信を行うようにされたシステムであって、該システムは、ソフトウェアのルーチンを実行することができる処理ユニットと、該処理ユニットにより実行されるプログラム論理回路とを有する装置を備え、前記プログラム論理回路は、
    第1の時刻値を前記信頼された機関から受信する手段と、
    前記第1の時刻値を安全に格納する手段と、
    前記第1の時刻値と一致する時刻に対応する第1のカウンタ値を安全に格納する手段と、
    前記装置が前記信頼された機関と最も最近に通信を行った時刻に相当する第2の時刻値の方が、前記プログラム論理回路の少なくとも一部が最も最近に初期化された時刻に相当する第3の時刻値よりも大きい場合には、第2のカウンタ値と前記第1のカウンタ値との間の差の関数である時間オフセット値を前記第1の時刻値と組み合わせて、計算済みの時刻値を取得する手段と、
    を備える
    ことを特徴とするシステム。
  29. 時間をモニタする方法であって、
    コンテンツがクライアントにより1回目に利用された時刻に相当し、前記クライアントにより前記クライアントの外部の信頼された機関から第1の通信セッション中に受信された第1の信頼できる時刻値の関数である第1の計算済みの時刻値を計算するステップと、
    前記信頼された機関から前記クライアントにより第2の通信セッション中に受信された第2の信頼できる時刻値と、前記クライアントにより受信された時刻に相当し、前記第1の信頼できる時刻値の関数である第2の計算済みの時刻値との間の差に対応する第1の時間オフセット値を計算するステップと、
    前記クライアントが前記コンテンツの2回目の利用を企図した時刻に相当し、前記第2の信頼できる時刻値の関数である第3の計算済みの時刻値と、前記第1の計算済みの時刻値と前記第1の時間オフセット値との組み合わせに対応する改訂済みの第1の計算された時刻値との間の差に対応する経過時間値を計算するステップと、
    を含むことを特徴とするシステム。
  30. 前記経過時刻値に従って、時間規約を含むライセンスを評価するステップをさらに含む
    ことを特徴とする請求項29に記載の方法。
  31. 前記第1の信頼できる時刻値を安全に格納するステップと、
    前記第1の計算済みの時刻値を安全に格納するステップと、
    前記第2の信頼できる時刻値を安全に格納するステップと、
    前記第1の時間オフセット値を安全に格納するステップと、
    をさらに含むことを特徴とする請求項29に記載の方法。
  32. 前記経過時間値を計算するステップは、前記第1の時間オフセット値が前記クライアントに存在を示すフラグがセットされた場合に、前記経過時間値を計算するステップを含む
    ことを特徴とする請求項29に記載の方法。
  33. 前記第1の計算済みの時刻値を計算するステップは、前記第1の計算済みの時刻値が計算された時刻に対応する第2のカウンタ値と、前記第1の信頼できる時刻値が前記信頼された機関から受信された時刻に相当する第1のカウンタ値との間の差の関数である第2の時間オフセット値を前記第1の信頼できる時刻値と組み合わせるステップを含む
    ことを特徴とする請求項29に記載の方法。
  34. 前記第2の計算済みの時刻値は、さらに第3の時間オフセット値を前記第1の信頼できる時刻値と組み合わせた値の関数であり、前記第3の時間オフセット値は、第3のカウンタ値と前記第1のカウンタ値との間の差の関数であり、前記第3のカウンタ値は、前記第2の信頼できる時刻値が前記信頼された機関から受信された時刻に対応する
    ことを特徴とする請求項33に記載の方法。
  35. 前記第3の計算済みの時刻値は、さらに、前記クライアントが前記コンテンツの2回目の利用を企図した時刻に対応する第4のカウンタ値と前記第3のカウンタ値との間の差の関数である第4の時間オフセット値を前記第2の信頼できる時刻値と組み合わせた値の関数である
    ことを特徴とする請求項34に記載の方法。
  36. 前記経過時刻値に従って、時間規約を含むライセンスを評価するステップをさらに含む
    ことを特徴とする請求項35に記載の方法。
  37. 前記第1の信頼できる時刻値を安全に格納するステップと、
    前記第1の計算済みの時刻値を安全に格納するステップと、
    前記第2の信頼できる時刻値を安全に格納するステップと、
    前記第1の時間オフセット値を安全に格納するステップと、
    をさらに含むことを特徴とする請求項35に記載の方法。
  38. 前記経過時間値を計算するステップは、前記第1の時間オフセット値の前記クライアントにおける存在を示すフラグがセットされた場合に、前記経過時間値を計算するステップを含む
    ことを特徴とする請求項35に記載の方法。
  39. コンテンツの利用を制御するためのものであり、かつ、処理ユニットを有し、外部の信頼された機関と通信を行うようにされた装置が利用するためのものである製造の物品であって、前記製造の物品は、少なくとも1つの内蔵されたコンピュータプログラムを含む少なくとも1つのコンピュータ使用可能媒体を含み、前記少なくとも1つのコンピュータプログラムは、
    前記コンテンツが前記装置により1回目に利用された時刻に相当し、前記装置により前記信頼された機関から第1の通信セッション中に受信された第1の信頼できる時刻値の関数である第1の計算済みの時刻値を計算するステップと、
    前記装置により前記信頼された機関から第2の通信セッション中に受信された第2の信頼できる時刻値と、前記装置により受信された時刻に相当し、前記第1の信頼できる時刻値の関数である第2の計算済みの時刻値との間の差に対応する第1の時間オフセット値を計算するステップと、
    前記装置が前記コンテンツの2回目の利用を企図した時刻に相当し、前記第2の信頼できる時刻値の関数である第3の計算済みの時刻値と、前記第1の計算済みの時刻値と前記第1の時間オフセット値との組み合わせに相当し、改訂済みの第1の計算済みの時刻値との間の差に対応する経過時間値を計算するステップと、
    を前記装置に実行させることを特徴とする製造の物品。
  40. 前記コンテンツの利用を制御し、外部の信頼された機関と通信を行うようにされたシステムであって、
    ソフトウェアのルーチンを実行することができる処理ユニットを有する装置と、
    前記処理ユニットにより実行されるプログラム論理回路と、
    を備え、前記プログラム論理回路は、
    前記コンテンツが前記装置により1回目に利用された時刻に相当し、前記装置により前記信頼された機関から第1の通信セッション中に受信された第1の信頼できる時刻値の関数である第1の計算済みの時刻値を計算する手段と、
    前記装置により前記信頼された機関から第2の通信セッション中に受信された第2の信頼できる時刻値と、前記装置により受信された時刻に相当し、前記第1の信頼できる時刻値の関数である第2の計算済みの時刻値との間の差に対応する第1の時間オフセット値を計算する手段と、
    前記装置が前記コンテンツの2回目の利用を企図した時刻に相当し、前記第2の信頼できる時刻値の関数である第3の計算済みの時刻値と、前記第1の計算済みの時刻値と前記第1の時間オフセット値との組み合わせに相当し、改訂済みの第1の計算された時刻値との間の差に対応する経過時間値を計算する手段と、
    を備えることを特徴とするシステム。
  41. 時間をモニタする方法であって、
    クライアントの外部の信頼された機関から第1の信頼できる時刻値を受信するステップと、
    前記計算済みの時刻値が取得された時刻に相当する第2のカウンタ値と、前記第1の信頼できる時刻値と一致する時刻に相当する第1のカウンタ値との間の差の関数である時間オフセット値を前記第1の信頼できる時刻値と組み合わせて計算済みの時刻値を取得するステップと、
    を含み、
    さらに、
    前記計算済みの時刻値と、前記クライアントが前記信頼された機関との通信を最も最近確立した時刻に対応する第2の時刻値との間の差が第1の所定時間よりも小さい場合には、前記コンテンツの利用を許可するステップ
    を含む
    ことを特徴とする方法。
  42. 前記第1の信頼できる時刻値、前記第1のカウンタ値、及び前記第2の時刻値を安全に格納するステップをさらに備えることを特徴とする請求項41に記載の方法。
  43. 前記第1の信頼できる時刻値を受信するステップは、前記信頼された機関がネットワークを介して前記クライアントと通信を行う間に、前記第1の信頼できる時刻値を前記信頼された機関から受信するステップを含み、前記時間オフセット値を前記第1の信頼できる時刻値と組み合わせるステップは、前記クライアントが前記信頼された機関と通信を行っていない時刻において、前記時間オフセット値を前記第1の信頼できる時刻値と組み合わせるステップを含む
    ことを特徴とする請求項41に記載の方法。
  44. 前記第1の信頼できる時刻値を受信するステップは、前記信頼された機関がネットワークを介して前記クライアントと通信を行う間に、前記第1の信頼できる時刻値を前記信頼された機関から受信するステップを含み、前記方法は、
    前記第1の信頼できる時刻値を安全に格納するステップと、
    前記信頼された機関との通信を終了させるステップと、
    前記信頼された機関との通信が終了した時刻から第2の所定時間が経過した後で、前記信頼された機関から第3の信頼できる時刻値を受信するステップと、
    前記第3の信頼できる時刻値を安全に格納するステップと、
    を含むことを特徴とする請求項41に記載の方法。
  45. 前記第2の所定時間は、前記第1の所定時間よりも少ない
    ことを特徴とする請求項44に記載の方法。
  46. 時間をモニタする方法であって、
    信頼された機関がネットワークを介してクライアントと通信を行う間に、該クライアントの外部の信頼された機関から第1の信頼できる時刻値を受信するステップと、
    前記第1の信頼できる時刻値を安全に格納するステップと、
    前記第1の信頼できる時刻値が受信された後に、前記信頼された機関との通信を終了させるステップと、
    前記信頼された機関との通信が終了した時刻から第1の所定時間が経過した後で、前記信頼された機関から第2の信頼できる時刻値を受信するステップと、
    前記クライアントが前記信頼された機関と通信を行っていないときに、前記計算済みの時刻値が取得された時刻に相当する第2のカウンタ値と、前記第2の信頼できる時刻値と一致する時刻に相当する第1のカウンタ値との間の差の関数である時間オフセット値を前記第2の信頼できる時刻値と組み合わせて、計算済みの時刻値を取得するステップと、
    前記計算済みの時刻値と、前記クライアントが前記信頼された機関との通信を最も最近に確立した時刻に対応する第3の時刻値との間の差が第2の所定時間よりも小さい場合に、前記コンテンツの利用を許可する
    ステップを含む
    ことを特徴とする方法。
  47. 第2の信頼できる時刻値、前記第1のカウンタ値、及び前記第3の時刻値を安全に格納するステップをさらに含む
    ことを特徴とする請求項46に記載の方法。
  48. 前記第1の所定時間は、前記第2の所定時間よりも少ない
    ことを特徴とする請求項46に記載の方法。
  49. コンテンツの利用を制御するためのものであり、かつ、処理ユニットを有し、外部の信頼された機関からデータを受信するようにされ、さらに、複数のカウンタ値を生成するようにされた装置が利用するためのものである製造の物品であって、前記製造の物品は、
    少なくとも1つの内蔵されたコンピュータプログラムを含む少なくとも1つのコンピュータ使用可能媒体を含み、前記少なくとも1つのコンピュータプログラムは、
    第1の信頼できる時刻値を前記信頼された機関から受信するステップと、
    計算済みの時刻値を取得するために、該計算済みの時刻値が取得される時刻に相当する第2のカウンタ値と、前記第1の信頼できる時刻値と一致する時刻に相当する第1のカウンタ値との間の差の関数である時間オフセット値を前記第1の信頼できる時刻値と組み合わせるステップと、
    前記計算済みの時刻値と、前記装置が前記信頼された機関との通信を最も最近確立した時刻に対応する第2の時刻値との間の差が第1の所定時間よりも小さい場合に、前記コンテンツの利用を許可するステップと、
    を前記装置に実行させる
    ことを特徴とする製造の物品。
  50. コンテンツの利用を制御するためのシステムであって、該システムは、
    ソフトウェアのルーチンを実行することができる処理ユニットを有し、外部の信頼された機関からデータを受信し、複数のカウンタ値を生成するようにされた装置と、
    該処理ユニットにより実行されるプログラム論理回路と、
    を備え、前記プログラム論理回路は、
    第1の信頼できる時刻値を前記信頼された機関から受信する手段と、
    計算済みの時刻値を取得するために、前記計算済みの時刻値が取得された時刻に相当する第2のカウンタ値と、前記第1の信頼できる時刻値と一致する時刻に相当する第1のカウンタ値との間の差の関数である時間オフセット値を、前記第1の信頼できる時刻値と組み合わせる手段と、
    前記計算済みの時刻値と前記装置が前記信頼された機関との通信を最も最近確立した時刻に対応する第2の時刻値との間の差が第1の所定時間よりも小さい場合に、前記コンテンツの利用を許可する手段と、
    を備えることを特徴とするシステム。
JP2008543563A 2005-11-28 2006-11-28 信頼できる時刻を利用したデジタル著作権管理 Pending JP2009517785A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/289,099 US7861308B2 (en) 2005-11-28 2005-11-28 Digital rights management using trusted time
PCT/US2006/061263 WO2007076201A2 (en) 2005-11-28 2006-11-28 Digital rights management using trusted time

Publications (1)

Publication Number Publication Date
JP2009517785A true JP2009517785A (ja) 2009-04-30

Family

ID=38089038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008543563A Pending JP2009517785A (ja) 2005-11-28 2006-11-28 信頼できる時刻を利用したデジタル著作権管理

Country Status (6)

Country Link
US (3) US7861308B2 (ja)
EP (1) EP1955545B1 (ja)
JP (1) JP2009517785A (ja)
KR (1) KR20080069167A (ja)
CN (2) CN102595194B (ja)
WO (1) WO2007076201A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023516165A (ja) * 2020-05-20 2023-04-18 新華三技術有限公司 ソフトウェアのライセンス情報の監視方法、装置、サーバ及び記憶媒体

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7861308B2 (en) * 2005-11-28 2010-12-28 Sony Corporation Digital rights management using trusted time
JP4434169B2 (ja) * 2006-03-30 2010-03-17 ブラザー工業株式会社 情報処理装置、及び、プログラム
US20070244827A1 (en) * 2006-04-18 2007-10-18 Sony Corporation Method for Securing a Hard Drive and Preventing Cloning or Tampering Attacks
KR101557251B1 (ko) 2006-05-09 2015-10-02 인터디지탈 테크날러지 코포레이션 무선 장치에 대한 안전 시간 기능
KR100784976B1 (ko) * 2006-10-12 2007-12-11 삼성전자주식회사 이동통신 단말기의 시계 운용 방법 및 장치
KR100869945B1 (ko) * 2006-11-03 2008-11-24 삼성전자주식회사 Drm 권한 개선 방법과 drm 권한 개선 컨텐츠 및 이를이용하는 휴대 단말기
US7895311B1 (en) * 2006-11-17 2011-02-22 Arthur W. Juenger Content distribution systems
KR101392863B1 (ko) * 2007-02-08 2014-05-12 삼성전자주식회사 Drm 디바이스의 시간 정보를 업데이트하기 위한 방법 및그 시스템
KR101448122B1 (ko) * 2007-11-07 2014-10-07 삼성전자 주식회사 시간 기반 drm 권한 관리 장치 및 방법
US8145910B1 (en) * 2008-02-29 2012-03-27 Adobe Systems Incorporated System and method to enforce collaboration rules for timestamps of a collaboration event
US7984320B2 (en) * 2008-03-28 2011-07-19 Apple Inc. Silent time tampering detection
KR101025162B1 (ko) * 2008-06-30 2011-03-31 삼성전자주식회사 휴대단말의 디지털 저작권 관리 타임 확보 방법 및 장치
CN102025704B (zh) * 2009-09-14 2015-05-13 中兴通讯股份有限公司 一种可重用票据使用方法及终端
CN102083194B (zh) * 2009-11-30 2014-12-03 电信科学技术研究院 时间信息发送与时间同步方法、系统和设备
EP2513124A4 (en) * 2009-12-18 2017-03-08 Georgia Tech Research Corporation Screening metal organic framework materials
US8813238B2 (en) * 2010-05-21 2014-08-19 Google Technology Holdings LLC Digital rights management with irregular network access
EP2395404B2 (en) * 2010-06-09 2021-02-24 ABB Power Grids Switzerland AG Secure clock synchronization
US9106645B1 (en) * 2011-01-26 2015-08-11 Symantec Corporation Automatic reset for time-based credentials on a mobile device
US9152771B2 (en) 2011-05-31 2015-10-06 Qualcomm Incorporated Apparatus and method of managing a licensable item
US20130004142A1 (en) * 2011-06-29 2013-01-03 Rovi Corp. Systems and methods for device authentication including timestamp validation
US8938625B2 (en) 2011-06-29 2015-01-20 Sonic Ip, Inc. Systems and methods for securing cryptographic data using timestamps
US8863310B2 (en) * 2011-10-06 2014-10-14 Samsung Information Systems America, Inc. Method and apparatus for improved digital rights management
US8793793B2 (en) 2011-10-06 2014-07-29 Samsung Information Systems America, Inc. Method and apparatus for improved digital rights management
US9239928B2 (en) * 2012-07-27 2016-01-19 Google Technology Holdings LLC Secure time for mobile devices
US20140067687A1 (en) * 2012-09-02 2014-03-06 Mpayme Ltd. Clone defence system for secure mobile payment
US9292712B2 (en) * 2012-09-28 2016-03-22 St-Ericsson Sa Method and apparatus for maintaining secure time
US20150242597A1 (en) * 2014-02-24 2015-08-27 Google Inc. Transferring authorization from an authenticated device to an unauthenticated device
CN112416450B (zh) * 2020-06-05 2023-02-17 上海哔哩哔哩科技有限公司 资源加密及展示方法及系统
US20220239968A1 (en) * 2021-01-22 2022-07-28 Arris Enterprises Llc System for content delivery estimation
CN113656101B (zh) * 2021-08-17 2024-06-11 成都长城开发科技股份有限公司 一种授权管理方法、系统、服务器、用户端

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US6393126B1 (en) * 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
US8868914B2 (en) * 1999-07-02 2014-10-21 Steven W. Teppler System and methods for distributing trusted time
US7409557B2 (en) * 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US6728880B1 (en) * 1999-09-17 2004-04-27 Adobe Systems Incorporated Secure time on computers with insecure clocks
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US20020048396A1 (en) * 2000-09-20 2002-04-25 Bewley Wilbur C. Apparatus and method for three-dimensional scanning of a subject, fabrication of a natural color model therefrom, and the model produced thereby
US7272720B2 (en) * 2000-09-27 2007-09-18 Fujitsu Limited Date-and-time management device and signature generation apparatus with date-and-time management function
US7134144B2 (en) * 2001-03-01 2006-11-07 Microsoft Corporation Detecting and responding to a clock rollback in a digital rights management system on a computing device
US6760687B2 (en) * 2001-05-31 2004-07-06 Fisher-Rosemount Systems, Inc. Sequence of events detection in a process control system
US20030063750A1 (en) * 2001-09-26 2003-04-03 Alexander Medvinsky Unique on-line provisioning of user terminals allowing user authentication
US20030204738A1 (en) * 2002-04-30 2003-10-30 Morgan Stephen Paul System and method for secure distribution of digital content via a network
US7146504B2 (en) * 2002-06-13 2006-12-05 Microsoft Corporation Secure clock on computing device such as may be required in connection with a trust-based system
US7801819B2 (en) * 2003-10-03 2010-09-21 Sony Corporation Rendering rights delegation system and method
US20050076183A1 (en) * 2003-10-07 2005-04-07 General Instrument Corporation Method and apparatus for enforcing timed agreements
JP2005128960A (ja) * 2003-10-27 2005-05-19 Sony Corp コンテンツの再生装置及び方法
US20050133582A1 (en) * 2003-12-22 2005-06-23 Bajikar Sundeep M. Method and apparatus for providing a trusted time stamp in an open platform
FI20040085A (fi) * 2004-01-21 2005-07-22 Nokia Corp Menetelmä älykkään kellokontrollerin käyttämiseksi digitaalisten oikeuksien hallinnassa
US7500267B2 (en) * 2004-04-30 2009-03-03 Microsoft Corporation Systems and methods for disabling software components to protect digital media
US8271390B2 (en) * 2004-06-14 2012-09-18 Nokia Corporation Digital rights management (DRM) license manager
US7266714B2 (en) * 2004-06-15 2007-09-04 Dolby Laboratories Licensing Corporation Method an apparatus for adjusting the time of a clock if it is determined that the degree of adjustment is within a limit based on the clocks initial time
US7411868B2 (en) * 2004-11-14 2008-08-12 International Business Machines Corporation Estimation of time within untrusted time device disconnected from trusted time device
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8327448B2 (en) * 2005-06-22 2012-12-04 Intel Corporation Protected clock management based upon a non-trusted persistent time source
DE102005050352B4 (de) * 2005-10-20 2008-02-07 Infineon Technologies Ag Zeitangaben-Prüfeinheit, elektronisches Gerät und Verfahren zum Prüfen einer Zeitangabe
US7861308B2 (en) * 2005-11-28 2010-12-28 Sony Corporation Digital rights management using trusted time

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023516165A (ja) * 2020-05-20 2023-04-18 新華三技術有限公司 ソフトウェアのライセンス情報の監視方法、装置、サーバ及び記憶媒体
JP7459275B2 (ja) 2020-05-20 2024-04-01 新華三技術有限公司 ソフトウェアのライセンス情報の監視方法、装置、サーバ及び記憶媒体

Also Published As

Publication number Publication date
US8239961B2 (en) 2012-08-07
US20110035812A1 (en) 2011-02-10
US7861308B2 (en) 2010-12-28
US20110041186A1 (en) 2011-02-17
EP1955545B1 (en) 2016-04-06
KR20080069167A (ko) 2008-07-25
WO2007076201A2 (en) 2007-07-05
CN102595194B (zh) 2014-12-10
EP1955545A2 (en) 2008-08-13
CN102595194A (zh) 2012-07-18
EP1955545A4 (en) 2013-11-13
CN101395843B (zh) 2012-04-25
US20070124819A1 (en) 2007-05-31
CN101395843A (zh) 2009-03-25
WO2007076201A3 (en) 2008-11-06

Similar Documents

Publication Publication Date Title
JP2009517785A (ja) 信頼できる時刻を利用したデジタル著作権管理
KR101219839B1 (ko) 콘텐츠 저작권 관리 시스템에서의 유연한 라이센싱아키텍처
EP1477879B1 (en) Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
RU2331917C2 (ru) Выдача лицензий на использование средства публикации в автономном режиме в системе управления правами на цифровое содержимое drm
US8473745B2 (en) Rights enforcement and usage reporting on a client device
US7146504B2 (en) Secure clock on computing device such as may be required in connection with a trust-based system
JP4524124B2 (ja) ディジタル権利管理(drm)サーバのdrmアーキテクチャへのエンロール/サブエンロール
US8091137B2 (en) Transferring a data object between devices
US7437771B2 (en) Rendering protected digital content within a network of computing devices or the like
US8387154B2 (en) Domain management for digital media
US8325927B2 (en) Anchor point-based digital content protection with an escrow anchor point
US20070219917A1 (en) Digital License Sharing System and Method
US20060149683A1 (en) User terminal for receiving license
US6789188B1 (en) Methods and apparatus for secure content distribution
KR100755708B1 (ko) 임시 라이센스를 사용하여 컨텐츠를 임시로 사용하는 방법및 장치
JP2005128960A (ja) コンテンツの再生装置及び方法
KR100765794B1 (ko) 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치
KR20070022257A (ko) 디지털 라이센스 공유 시스템 및 방법
AU2005226064A1 (en) Digital license sharing system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110530

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110829

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110905

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110921

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111006

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111031