JP2013511090A - 初回アクセス時のコンテンツ結合 - Google Patents

初回アクセス時のコンテンツ結合 Download PDF

Info

Publication number
JP2013511090A
JP2013511090A JP2012538877A JP2012538877A JP2013511090A JP 2013511090 A JP2013511090 A JP 2013511090A JP 2012538877 A JP2012538877 A JP 2012538877A JP 2012538877 A JP2012538877 A JP 2012538877A JP 2013511090 A JP2013511090 A JP 2013511090A
Authority
JP
Japan
Prior art keywords
content
script
access
account
binding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2012538877A
Other languages
English (en)
Inventor
ラシザデ,オクタイ
ケント タニック,ハルク
ジョガンド−クーロン,ファブリス
Original Assignee
サンディスク テクノロジィース インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サンディスク テクノロジィース インコーポレイテッド filed Critical サンディスク テクノロジィース インコーポレイテッド
Publication of JP2013511090A publication Critical patent/JP2013511090A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Abstract

初回アクセスでコンテンツを結合する方法およびシステムが開示される。不揮発性格納装置は、被保護コンテンツにアクセスするためにコンテンツ・アクセス・スクリプトとコンテンツ結合スクリプトとを提供する場合がある。アクセスアプリケーションは、コンテンツ・アクセス・スクリプトを実行することによって被保護コンテンツへのアクセスを試みる場合がある。アクセスアプリケーションは、コンテンツ・アクセス・スクリプトへのアクセスと実行にあたって許可を得なければならない。アクセスアプリケーションは、コンテンツ・アクセス・スクリプトにアクセスできない場合または実行できない場合には、コンテンツ結合スクリプトにアクセスし、実行する場合がある。コンテンツ結合スクリプトは、アクセスアプリケーションがコンテンツ・アクセス・スクリプトを正常に実行するための命令を含んでいる。コンテンツ結合スクリプトは、実行されたときに、被保護データへのアクセスに関連する重要情報を移動することによってコンテンツ結合スクリプト自体を無効化し再び実行できないようにする場合がある。アクセスアプリケーションがコンテンツ・アクセス・スクリプトを正常に実行できるようにするために、コンテンツ結合スクリプトは一度実行される場合がある。

Description

本発明は、一般的に、「シート方式」ライセンス、「ユーザ方式」ライセンス、「加入者方式」等のライセンス条件を実施する物理媒体におけるコンテンツの配布および可搬性に関する。
コンテンツおよびアプリケーション提供者は多くの場合、物理媒体でコンテンツを販売、配布することを好む。コンテンツおよびアプリケーション提供者は、かかるコンテンツがダウンロードされ、物理媒体に格納され、コンテンツまたはアプリケーション提供者への通信接続機能を有さない別の装置で消費されるモデルにも関心を寄せる。
ソフトウェアアプリケーション(または単に「アプリケーション」)は、「シート方式」(物理的コピーがインストールできる装置の数に応じて支払う)、「ユーザ方式」(アプリケーションを同時に使用できるユーザの数に応じて支払う)、「加入者方式」(物理的コピーにアクセスできる加入者の数に応じて支払う)等、特定のライセンス条件で通常販売される。これらのライセンス条件は、音楽、映像、壁紙、ゲーム等のマルチメディアコンテンツにも適用されることがある。
しかし、そのようなライセンス条件は信頼に基づき、かつ/またはサーバへの接続を必要とする。例えば、典型的な「シート方式」ライセンスはライセンスキーを使用するが、ライセンスキーが何回使用されるかに対する規制はない。また、第2の装置でアプリケーションまたはコンテンツを使用する前に、第1の装置からのソフトウェアアプリケーションおよびコンテンツの削除についての規制は通常ない。通常これは信頼に基づく。他のシステムでは、信頼の代わりにデジタル著作権管理(「DRM」)技術に頼る。しかし、これは通常最初にサーバからライセンスが取得されることを意味する。ライセンスはその後他の装置へ移され、そこで物理的コピーが消費されることがある。
信頼ベースのライセンシングは通常、マルチメディアコンテンツの配布に使用されない。マルチメディア配布モデルは普通、コピー防止またはDRM式システムにより無制限アクセスを提供するが、この場合にはコンテンツまたはアプリケーション提供者との通信接続が最初に必要となる。これは主に、そのような配布に一般的に使われている光学式ROMディスクがこれらの他のモデルを容易に実現できないということによる。また、サーバへの接続は、必ずしも可能とは限らず、または追加的コストが発生することがある。従って、先進のライセンシングモデルによるコンテンツ配布を可能にする装置が求められている。
更新できる物理媒体上でコンテンツおよびアプリケーションを配布すれば、様々なライセンシングモデルを有利に実現でき、事前のサーバ接続は必要ない。本願は、外部装置で実行するアクセスアプリケーションで使用される物理媒体で配布される(または物理媒体にダウンロードされる)コンテンツおよびアプリケーションでライセンス条件を実施する方法およびシステムの実施形態を開示する。さらに、DRMと組み合わせない場合には、システムおよび方法の実施形態は、ライセンス条件に従い、結合が設定されたアクセス装置のコンフィギュレーションに一致するアクセス装置で無制限の使用およびインストールを許可する。
いくつかの実施形態において、最初のアクセスのときにライセンス条件とアクセスアプリケーションのコンフィギュレーションを考慮に入れ結合情報が更新された後、ライセンシングは実施できる。アクセスアプリケーションはアクセス装置のプロセッサによって実行される場合がある。いくつかの実施形態において、ライセンス条件に従いアクセスアプリケーションコンフィギュレーションに一致する許諾アクセス装置に対してアクセス制御が更新された後、ライセンシングは実施できる。いくつかの実施形態において、ライセンシングはアカウンティング機構を使用することによって実施され、アカウンティングはライセンス条件に従いアクセスアプリケーションコンフィギュレーションに一致する装置に対してアクセスを許諾するために更新される。いくつかの実施形態は、アカウンティングの使用によりライセンスの修正、リセット、または追加も可能になる方法を説明する。具体的には、いくつかの実施形態は、サーバへの接続により物理的コピーのライセンスのリセットまたは追加が可能となる方法、また更新されたコピーを新しいコンフィギュレーションで使用でき、それ以上サーバへ接続する必要がない方法を説明する。
いくつかの実施形態は、一度にコンテンツの1セット全体を結合する方法を説明する。これにより、物理媒体上での種々雑多な組み合わせによるライセンシングを回避する。
他の実施形態ならびにその特徴および利点も可能であり、当業者であれば以降の詳細な説明と添付の図面を精査することで明らかになるはずである。特許請求の範囲に記載された請求項によりなされる本発明の範囲は、ここで説明し図示する実施形態に限定されない。
図中の構成要素は必ずしも一定の縮尺で描かれておらず、むしろ種々の態様を例示することに重点が置かれている。さらに、これらの異なる図面の間で同様の参照番号は対応する部分を示している。
不揮発性格納装置にあるコンテンツへのアクセスを制御する例示的システムを示す図である。 コンテンツを結合する例示的ステップを示す図である。 コンテンツファイルの例示的概念的形式を示す。 コンテンツへのアクセスを制御するために使用されるアクセス制御システムの例示的アカウントを示す図である。 アカウントによるアクセス制御システムで初回使用時にコンテンツを結合するステップを示す図である。 アカウントによるアクセス制御システムで初回使用時にコンテンツを結合するステップを示す図である。 アカウントによるアクセス制御システムで初回使用時にコンテンツを結合するステップを示す図である。 アカウントによるアクセス制御システムで初回使用時にコンテンツを結合するステップを示す図である。 異なるアカウントを使用して異なるコンテンツにアクセスする構成を示す図である。 不揮発性格納装置上にあるコンテンツへのアクセスを制御する例示的システムを示す図である。 種々のライセンス条件でコンテンツを配布する場合に使用されるアクセス制御システムの構成を示す図である。 図7の不揮発性格納装置に格納されたコンテンツにアクセスする例示的ステップを示す。 図4のアカウントにより格納されたコンテンツにアクセスする例示的ステップを示す。 不揮発性格納装置に格納されたコンテンツにアクセスし、このコンテンツをアカウントに結合する例示的ステップを示す。 コンテンツを結合する例示的ステップを示す図である。
コンテンツおよびアプリケーション提供者には、物理的コピーにライセンスを付けるモデルを好む傾向がある。このモデルならサーバへの接続が必要なく、DRMシステムが必要ないからである。コンテンツが物理装置にダウンロードされる場合であれ配布される場合であれ、コンテンツおよびアプリケーション提供者はこのモデルを好む。しかし、この種の配布に対して単純なコピー防止以外のライセンス条件を実施するのは厄介である。コンテンツは保護しなければならないし、コピーを準備するときに最初のアクセス装置の構成は通常不明だからである。
典型的なライセンス条件には、シート方式、加入者方式、国際移動体加入者識別(IMSI)値方式、ユーザ方式、加入者識別モジュール(SIM)方式、ネットワーク方式、サービス加入方式等がある。これらのライセンス条件に有効期限を組み合わせる場合は、許可されたコンテンツまたはアプリケーション(コンテンツと総称する)はいずれアクセスできなくなる。
ここではコンテンツまたはアプリケーションを初回使用時に結合する方法およびシステムを例示的な実施形態で説明する。一実施形態において、コンテンツまたはアプリケーションは、インストールまたはアクセスのときにライセンス条件に従って装置(シート)、ユーザ、または加入者に結合され、アプリケーションの正常な実行またはコンテンツへのアクセスは、コンテンツまたはアプリケーションに結合されたシート、ユーザ、または加入者に限定される。例えば、「シート方式」ライセンスは、アクセス許可に先立つ装置結合により、また装置識別値等のアクセス装置からの情報を検証することにより達成することができる。「SIM方式」ライセンスは、アクセス許可に先立ちSIMカードに結合することにより、また、アクセスアプリケーションとってSIMの可用性を検証することにより、達成することができる。「ネットワーク事業者方式」ライセンスは、アクセス許可に先立ちネットワーク事業者IDに結合し、ネットワークID等のネットワークに関するSIMカードからの情報を検証することにより実現することができる。
図1は、アクセス装置150に不揮発性格納装置160が取外し可能に接続される例示的システム100を示す図である。不揮発性格納装置160にはコンテンツ165が読み込まれる。一実施形態において、コンテンツは典型的な物理的コピーである。例示的システム100において、アクセス装置150は、不揮発性格納装置160に格納されたコンテンツの書き込み、読み取り、消去、修正、それともアクセスを行う場合がある。一実施形態において、不揮発性格納装置160にはコンテンツ165の物理的コピーが予め読み込まれる。一実施形態において、コンテンツ165はアプリケーションを含む。
不揮発性格納装置160は、メモリカード(例えば、セキュアデジタル(SD)カード)、書き込み可能な光ディスク(例えば、CD−R、CD−RW)、または他のポータブル装置(例えば、携帯電話機)等の様々な装置タイプのいずれであってもよい。
プロセッサ151を有する種々のアクセス装置150は、パーソナルコンピュータ、ノートブックコンピュータ、携帯情報端末(PDA)、種々のデータ通信装置、デジタルカメラ、携帯電話機、ポータブルオーディオプレイヤー、自動車音響システム、類似のタイプの機器等のアクセスアプリケーション155を実行できる。
アクセスアプリケーション155は、マルチメディアプレイヤーアプリケーション、アプリケーションインストーラ、DRM等のミドルウエアアプリケーション、ソフトウェアライブラリ、またはコンテンツを使用またはアクセスできる他のソフトウェアバリエーションであってもよい。
アクセスアプリケーション155は、アクセスされるコンテンツのライセンス条件にかかわるアクセス装置情報を利用することもできる。かかる情報は、アクセスアプリケーション155を実行する装置のコンフィギュレーションと呼ばれる場合がある。かかる情報の実施例は、SIMカードによって提供される加入者ID159、携帯電話機のIMEI等のホストID156、ユーザID157等を含む(この一覧と図は例示として提供し、種々の実施形態を限定するものではないことに留意するべきである)。例えば、「シート方式」ライセンスはホストID156に結合し、特定サービス加入者のライセンシングは加入者ID159に結合し、特定サービスのライセンシングはサービスIDおよびステータスに結合することができる。コンフィギュレーションは、アクセス装置のユーザのアイデンティティ、アクセス装置と通信するドメインまたはネットワークのアイデンティティ、アクセス装置と会社識別情報との関連付け、例えば会社に設置されたハードウェアに関連付けられたネットワークアドレス、あるいは特定の動作モードのためにアクセス装置150を識別、構成、または設定する他の何らかのハードウェアもしくはソフトウェア命令、入力、または設定を含む。一実施形態において、アクセス装置が携帯電話機なら、加入者識別モジュールカードからの情報、例えば国際移動体加入者識別(IMSI)値や移動体加入者統合サービスデジタルネットワーク(MSISDN)値は、コンフィギュレーションの一態様である場合があるが、これらの情報が携帯電話網で動作するアクセス装置を構成する場合があるからである。
まずは、使用またはアクセスを制御するためにコンテンツ165またはアプリケーションを保護しなければならないことに留意することが大切である。これは、信頼だけを頼りにするのではない任意のシステムの要石である。コンテンツ165へのアクセスを制御するには様々な方法がある。本願明細書で説明する実施形態には、複数のアクセス制御方法のうちのいずれかを使用してもよい(例えば、アクセスするエンティティの認証を要求する、暗号化された形式で格納されたデータの復号に必要な暗号鍵へのアクセスを制御する、コンテンツへのアクセスにあたってDRM権利オブジェクトを要求する等)。アクセス制御方法に従ってコンテンツまたはアプリケーションにアクセスするのに要求されるステップは、アクセススクリプトにまとめることができる。次いで、アクセススクリプトはコンテンツにアクセスするアプリケーションによって使用されてもよい。一実施形態において、スクリプトは、命令または命令のポインタ、例えばアクセス装置150によって実行される命令を含んでいる。この実施形態では、アクセス制御方法に従い、スクリプトの中で参照されるステップ、またはスクリプトに組み込まれたステップを実施することによって、コンテンツ165またはアプリケーションがアクセスされる。このコンテンツ・アクセス・スクリプト、すなわち第1のスクリプトは、主要なアクセス手段であり、これが正常に実行しなければ、アクセス装置150上のアクセスアプリケーション155は許諾されない。しかし、結合を実施する第2のスクリプトが正常に実行できる場合は、サーバへの接続は必要ない場合がある。
図2は、第1のスクリプトと第2のスクリプトを使用し、コンテンツにアクセスする例示的ステップを示す図である。ステップ200では、被保護コンテンツ165にアクセスする要求を受け取る。ステップ201では、アクセスアプリケーションが第1のスクリプトに従ってコンテンツにアクセスを試みる。第1のスクリプトは、コンテンツ・アクセス・スクリプトとも呼ばれる。このアクセスアプリケーションとアクセス装置情報でライセンス条件が満たされる場合には、ステップ205でコンテンツにアクセスできる。このアクセスは、例えば再生、使用、またはインストールであってもよい。ライセンス条件が満たされない場合、制御はステップ202へ進み、一連のステップ210に見られるように、アクセスアプリケーションは第2のスクリプトの実行を試みる。第2のスクリプトは、コンテンツ結合スクリプトとも呼ばれる。いくつかの実施形態において、ライセンス条件が満たされると第2のスクリプトは第2のスクリプト自体を無効化する場合がありうる(例えば、第2のスクリプトが少なくとも1回実行済みである場合)。この場合、ステップ202は失敗し、制御はステップ206へ進む。ステップ206は、コンテンツ165にアクセスすることができる、さらなるステップを含む場合がある。例えば、第2のスクリプトが先々正常に実行できるようにするための適切なライセンスまたは追加のライセンスを取得するステップである。第2のスクリプトが実行できる場合には、通常ならばステップ203へ進み、そこでライセンス条件が満たされる場合、ライセンス条件とアクセス装置のコンフィギュレーションに従って結合が設定される。例えば、ライセンス条件が「SIM方式」の場合、有効なSIMがアクセス装置150に存在すると、ライセンス条件が満たされる。いくつかの実施形態において、第2のスクリプトは、単一のコンテンツファイルに作用することができる。別の実施形態において、第2のスクリプトは一度にファイルの1セット全体に作用することができる。ステップ204で第2のスクリプトを正常に実行した場合には、ステップ205でコンテンツ165にアクセスできる。第2のスクリプトが正常に実行されなかった場合には、適切なライセンスまたは追加のライセンスを取得するなどのステップ206において、さらなるステップによりコンテンツにアクセスできるようにする場合がある。
一実施形態において、正常に実行された場合に結合を実施する第2のスクリプトは、コンテンツにアクセスすることもでき、ステップ205を含む。別の実施形態において、第2のスクリプトは第1のスクリプトが正常に実行されることを許可するだけであり、第2のスクリプトを正常に実行すると、ステップ204から、ステップ205ではなくステップ201に制御が戻る。第2のスクリプトがステップ205を含み、かつさらなる実行から第2のスクリプト自体を無効化する実施形態では、ユーズ・ワン・アンド・インストール・ワンス(use-one and install-once)ライセンス条件の実施が可能である。別の実施形態では、ライセンス条件が満たされる限り(また、DRMが使用される場合はDRM権利が期限切れでない限り)、コンテンツにアクセスできる。いくつかの実施形態において、第2のスクリプトは一度にファイルの1セット全体に作用する。
いくつかの実施形態において、スクリプトは必ずしもスクリプトであるとは限らない。これはファイル内のタグ、または特定のファイル拡張子、またはコンテンツ165にアクセスするために実施されるステップの識別子と同じぐらいに短くてもよい。第2のスクリプトも必ずしもスクリプトであるとは限らない。いくつかの実施形態において、第2のスクリプトは、物理的コピーに付けられたライセンス条件に従いコンテンツ165へのアクセスを暫定的に可能にする方法を示す識別子ぐらいに短くてもよい。いくつかの実施形態では両方のスクリプトに同じ情報を使用することができるが、ステップ201とステップ210とで別々に使用することもできる。
第2のスクリプトはライセンシングにとって重要であり、不正変更から保護される場合がある。スクリプトの取り替え等の変更を防ぐために、第2のスクリプトは関係するコンテンツ165とそのライセンス条件に関連付けられるべきである。
いくつかの実施形態において、第2のスクリプトはコンテンツ165から分離することができる。別の実施形態において、第2のスクリプトはコンテンツファイル165の一部をなしてもよい。図3は、コンテンツファイル165の例示的概念的形式を示す。図3に示されているように、不正変更を防ぐために関連付けが安全にされるべきである。例えば、第2のスクリプト408は、不正変更を検知、阻止するために、暗号技術に依存することができ、これによってコンテンツおよびライセンス条件との関連付けを変えられずに維持することができる。暗号法は、コンテンツ406に特有で第1のスクリプトがアクセスを得るにあたって要求される入力に依存することができる。その情報が変更されると第1のスクリプトの正常実行は阻止され、従ってコンテンツへのアクセスは阻止される。
いくつかの実施形態において、アクセス情報404は、第1のスクリプトを含む場合がある。別の実施形態において、アクセス情報404は、第1のスクリプトと第2のスクリプトの両方にとって有用な情報を含む場合があり、場合によってはかかる情報または命令だけで十分であるため、独立した第2のスクリプト408は不要となる。例えば、かかる情報はライセンス条件を意味し、ライセンス条件は第1のスクリプトにとって被保護コンテンツにアクセスする方法を意味し、ライセンス条件は第2のスクリプトにとってコンテンツまたは1セットのコンテンツを結合する方法を意味することができる。その場合、アクセス方法404が変更されると第1のスクリプトを使ったコンテンツへのアクセスは失敗し、第2のスクリプトの実行も失敗することになる。
これ以降、第2のスクリプトが、正常に実行された場合に、初回使用時に結合を実施でき、結果的に、ライセンス条件に従いアクセスアプリケーション155を使ったコンテンツ165へのアクセスを設定してもよい方法を示す例示的な実施形態を紹介する。結合とアクセス制御のためのシステムおよび方法は、コンテンツ自体、またはコンテンツへのアクセスに必要な情報、例えばDRM権利オブジェクトに適用できることに留意することが大切である。例えば、コンテンツに関連付けられたDRM権利オブジェクトへのアクセスを制御することにより、間接的なコンテンツアクセス制御を達成できる。
いくつかの実施形態において、第2のスクリプトは、ライセンス条件およびアクセス装置150またはアプリケーション155に関係する情報を設定、修正、追加、または作成することができる。その情報は、第1のスクリプトが正常に実行するにあたって必要である。いくつかの実施形態において、かかる情報は、ファイルの1セット全体に適用され、一度に1セット全体を結合する場合がある。
情報はライセンス条件に関係することができ、またアクセスアプリケーション155を実行するアクセス装置150のコンフィギュレーションに関係してもよい。例えば、「シート方式」ライセンスの情報はホストID 156に関係してもよい。別の実施例において、「SIM方式」ライセンスの情報は、SIMカードに存在する加入者識別情報159等のアクセス装置150に存在するSIMカードに関係してもよい。情報がエンドユーザの手の届く場所で作成される場合には、前の状態まで回復し、ライセンス条件によるコンテンツ結合を回避するために、情報をバックアップし、復元することは容易であることに留意することが大切である。従って、いくつかの実施形態では、エンドユーザによって変更できない場所にかかる情報を格納することができる。例えば、情報は、エンドユーザにとって読み取り専用の場所に格納することができる。エンドユーザから隠れた場所に情報を格納することもできる。
エンドユーザの、情報を変更する能力を制限するために、代替の実施例では様々なアクセス制御方法を追加することができる。例えば、第2のスクリプトは、コンテンツ権利へのアクセスを提供できる。別の実施例において、第2のスクリプトは、アクセスアプリケーション信用情報を、コンテンツ165へのアクセスが許可されたものとして設定できる。さらに別の実施例において、第2のスクリプトは、ライセンス条件に従いアクセスアプリケーションおよび装置によって第1のスクリプトが正常に実行できるように、コンテンツ165を変更できる。さらに別の実施例において、第2のスクリプトは、アクセスアプリケーション155信用情報を用いてコンテンツ暗号化鍵をアンラップ(unwrap)でき、その後リラップ(rewrap)できる。さらに別の実施例において、第2のスクリプトは保護された場所に情報を設定でき、第1のスクリプトは、その情報が保護された場所に取り込まれた場合に限り実行する。さらに別の実施例において、第2のスクリプトは、アクセスアプリケーションおよび装置に関係する情報によりデータを変更または設定できる。第1のスクリプトは、コンテンツ165またはアプリケーションへのアクセスをうまく得るために、データ値を検証し、またはこのデータの存在をチェックする。データはコンテンツファイル自体内に置かれるか、または不揮発性格納装置160内のどこかほかの場所に格納される。「シート方式」ライセンスの場合は、ホストIDに関係する情報によってデータを変更することができる。「IMSI」ライセンスの場合は、アクセスアプリケーションを使用するユーザのIMSIに関係する情報によってデータを変更することができる。さらに別の実施例において、変更されたデータのコピーを追加することができる。
いくつかの実施形態において、コンテンツ(または権利へのアクセス)は、アカウントを使用するアクセス制御システムによって保護される。その場合、ライセンス条件は専用アカウントへ結び付けることができ、アカウント信用情報はアクセス装置150の所与のコンフィギュレーションに結び付く。ライセンス条件は、関係アカウントへの正常ログインを要求することによって実施される。例えば、「シート方式」ライセンスは、別々のアクセス装置にそれぞれ関係する複数のアカウントを有することができる。装置アカウントは、IMEIまたは他の何らかの装置IDに関係することができる。アクセス装置はそれぞれ別々のアカウントをカードに有することになる。「シート方式」ライセンスは、許可されたアクセス装置にアクセスを提供することによってのみ実施されることになる。図4はこの実施形態を示し、この実施形態で、第2のスクリプトはコンテンツへのアクセスに使用されるコンテンツ・アクセス・アカウント402を作成することができ、このアカウントは、ライセンス条件とアクセス装置150またはアプリケーション155に従って生成される。その後、スクリプトアカウント401からのコンテンツへのアクセスが、コンテンツ・アクセス・アカウント402へ移される。いくつかの実施形態において、アクセスを移すステップは、許可を移動するステップと、第2のスクリプトが再び正常に実行するのを阻止するステップとを含む。
別の実施例において、コンテンツへのアクセスを有するアカウントは、後述するように、第1のスクリプトが正常に実行できるように更新される。さらに別の実施例において、アカウントは1セットのファイルに使用され、その結果、一度に1セット全体を結合する。さらに別の実施例において、第1のスクリプトが正常に実行できるようにアカウントが作成される。
いくつかの実施形態では、スクリプトアカウント401がコンテンツ・アクセス・アカウント402にリネームされ、その結果、スクリプトアカウント401に関連付けられた全コンテンツを一度に結合する。
いくつかの実施形態は、結合が行われた後にさらなるコンテンツが追加できるケースに対処する。これらの実施形態ではアカウントのリネームと許可の移動を組み合わせることができる。図5Aは、アカウントによるアクセス制御システムに初回使用時にコンテンツを結合するステップを示す図である。ステップ410では、コンテンツまたはアプリケーションのアクセス要求を受け取る。これに応じて、アクセスアプリケーション155は、第1のスクリプトの実行によりコンテンツへのアクセスを試みる。ステップ411では、この試みの成否が検査される。このアクセスアプリケーションとアクセス装置情報でライセンス条件が満たされる場合には、試みは成功し、制御はステップ412へ進み、コンテンツはアクセスされる。このアクセスアプリケーションとアクセス装置情報でライセンス条件が満たされない場合には、試みは失敗し、制御はステップ421へ進む。ライセンス条件とアクセス装置またはアプリケーションに関係するコンテンツ・アクセス・アカウント402が既に存在するため、ステップ421でスクリプトアカウント401をリネームできない場合には、ステップ422でスクリプトアカウント401から既存の関係するコンテンツ・アクセス・アカウント402へアクセス許可が移される。図5B、5C、および5Dもまた、アカウントによるアクセス制御システムで初回使用時にコンテンツを結合するステップを示す。これらの図では、アクセス装置150によって実行される、第2のスクリプトまたはコンテンツ結合スクリプトに含まれる例示的ステップ460、470、480が強調されている。これらの例示的ステップ460、470、480のいずれか1セットを実行することにより、アクセス装置150はコンテンツへの結合を設定する場合があり、第1のスクリプトまたはコンテンツ・アクセス・スクリプトによりコンテンツに正常にアクセスできるようになる。
図6は、複数のアカウントを使ってコンテンツにアクセスする例示的な実施形態を示す。例えば、コンテンツへのアクセスを制御するアクセス制御モジュール500は、2つのアカウント510および511を有し、これらのアカウントはコンテンツ(または1セットのコンテンツ)550にアクセスするための許可を有する。アカウント511はコンテンツ(または1セットのコンテンツ)551にアクセスするための許可542をも有する。アカウント510は許諾コンフィギュレーション501によって使用されるように構成され、アカウント511は許諾許可コンフィギュレーション502によって使用されるように構成される。許諾コンフィギュレーションは、ライセンス条件とアクセス装置150およびアプリケーション155からの関係情報に関係する。例えば、「シート方式」ライセンスの場合、アカウントはアクセス装置150識別子に関係する。この実施例で、当該アクセス装置150のアクセスアプリケーション155は、コンフィギュレーションに関連するアカウントを使ってコンテンツへのアクセスを得ることを試みるときに、アクセス装置150識別子に関係する信用情報を使用することができる。別の装置から同じコンテンツへのアクセスは失敗する場合がある。なぜなら、別の装置が提示する異なる信用情報はアカウントによって拒絶される場合があるからである。または、コンテンツにアクセスする許可を有さない別のアカウントに別の装置が割り当てられている場合があるからである。いくつかの実施形態において、提示される信用情報は同じでも、それぞれのコンフィギュレーションに割り当てられるアカウントは異なることができる。いくつかの実施形態において、アカウント信用情報はライセンス条件にも関係する。例えば「IMSI方式」ライセンスの場合、アカウント名または信用情報はIMSI値から導き出すことができる。
いくつかの実施形態において、第2のスクリプトは、正常に実行された場合に、第1のスクリプトとともに使用する信用情報を生成する。例えば、第2のスクリプトは、コンテンツにアクセスするにあたって有効な認証局を使用してアクセスアプリケーションの鍵対を認証できる(または認証された鍵対を生成できる)。公開鍵基盤(PKI)を使用すれば、複数のコンフィギュレーションで単一アカウントの共用が可能となり、違反から回復する方法が提供される。
第2のスクリプトの代替の実施形態において、ライセンス条件はコンテンツに同時にアクセスするエンティティの数を制限することができる。例えば、複数のアカウントが同じコンテンツに対してアクセスを有する場合でも、アクセス制御システムは、各アカウントが一度に1エンティティによってのみ使用されることを定めるライセンス条件を実施できる。この場合、コンテンツに同時にアクセスできるエンティティの数は、アカウントの数によって決まる。この実施形態では、コンテンツへのアクセスにあたって使用できるアカウントを見つけるため、第2のスクリプトが使用される。このスクリプトは、コンテンツにアクセスできる次の使用可能なアカウントを見つける手順を定めることができる。別の実施形態では、複数のコンフィギュレーションによるコンテンツへのアクセスを許諾するために追加的機能を第2のスクリプトに組み合わせてもよい。例えば、第2のスクリプトは実行されるたびにカウンタをチェックし、更新することができる。このカウンタは簡素で、不正の変更またはアクセスから保護された場所にデータを格納する。正常実行は、ライセンス条件で許可された所定の目標値で現在値をチェックすることに部分的に左右される。第2のスクリプトは、2回以上であるが有限回数未満で実行することができ、コンテンツが複数のコンフィギュレーションに結合されることを可能にする。一実施形態において、第2のスクリプトはさらなる基準、例えば時刻および日付、カウンタならびに時刻および日付の組み合わせ等をチェックする。
いくつかの実施形態において、第2のスクリプトは第2のスクリプト自体を意図的に無効化する自己無効化機能を有する場合がある。別のケースでは、第2のスクリプトは第2のスクリプト自体を無効化するための作業を実施しなければならない。以降の段落では、第2のスクリプトが第2のスクリプト自体を無効化する実施例をいくつか紹介する。これらの実施例は方法を例示するために提供されるものであって、第2のスクリプトの機能を制限するものと解釈すべきではない。これらの実施形態はコンテンツ結合を実施するために使用される方法から独立しているが、何らかのそのような方法と組み合わせることもできる。
いくつかの実施形態では、第2のスクリプトがデータを移動または削除する場合がある。このため、第2のスクリプトが次回実行されるときには、データが見つからなくなり、第2のスクリプトは正常に実行しない。あるいは、第2のスクリプトは、かかる情報がまだ存在しない場合に限り正常に実行する。
いくつかの実施形態では、第2のスクリプトがコンテンツにアクセスするための許可を移動し、これを再び移動する能力を失う場合がある。このため、第2のスクリプトはそれ以上正常に実行しなくなる。
いくつかの実施形態では、アクセスアプリケーション155が第2のスクリプトにもはやアクセスできないため、第2のスクリプトは実行できない。例えば、第2のスクリプトは保護されていて、これにアクセスするのに必要な情報は入手できない。別の実施例では、アクセスアプリケーション155信用情報がもはや有効でないため、第2のスクリプトを読み取ることはできない。別の実施例では、アプリケーションによって使用されるスクリプトアカウント401は、もはや第2のスクリプトへのアクセスを有さない。
いくつかの実施形態において、第2のスクリプトは正常に実行された後に第2のスクリプト自体を削除する場合があり、従って第2のスクリプトの再実行を阻止する。
いくつかの実施形態において、第2のスクリプトは、コンテンツにアクセスするための許可、またはコンテンツへのアクセスを提供するための許可を削除する場合がある。許可が削除されると、第2のスクリプトは、もはやアクセスを許諾できなくなる。
いくつかの実施形態において、第2のスクリプトは、認証局信用情報へのアクセスを別のアカウントへ移す場合があり、または認証局信用情報へのアクセスを削除する場合がある。このため、スクリプトは信用情報を認証し、ライセンス条件に従いコンテンツへのアクセスをコンフィギュレーションに許諾することができなくなる。
第2のスクリプトは再有効化(または再許諾)機能を有することもある。具体的に、これまでの実施形態は第2のスクリプトの実行により初回使用時にコンテンツを結合する。結合後、ライセンス条件が満たされる限りは無制限にコンテンツを使用でき、アプリケーションの場合はアプリケーションをインストールできる。しかし、アプリケーションが許諾コンフィギュレーションからアンインストールされるとき等は、コンテンツを別のコンフィギュレーションに結合するか、または結合を「クレジットバック(credit back)」する必要のある場合がある。換言すると、第2のスクリプトの正常実行を回復または再許諾することにより、さらなる結合操作のために第2のスクリプトを有効化すると有利な場合がある。
以下では第2のスクリプトを正常に再実行するように有効化する実施形態を説明するが、コンテンツ提供者によっては、このプロセス、あるいは特定のコンテンツまたはコンテンツ種別でこのプロセスを許諾しない場合があることに留意することが大切である。従って、第2のスクリプトの正常実行の再許諾は、随意的とみなすべきである。
典型的な実施例は、別のコンフィギュレーションを使用してコンテンツにアクセスする必要性である。「シート方式」ライセンスの場合、これは別のアクセス装置150を意味する。典型的な実施例は、別のアクセス装置150であり、例えば、パーソナルコンピュータと携帯電話機を使ってコンテンツにアクセスする場合、または別のユーザ、例えば同じアクセス装置の2名のユーザがコンテンツにアクセスする場合である。
別の実施例では、以前の状態に戻すことで、コンテンツを解放する必要がある場合もある。例えば、単一「シート方式」ライセンスを持つユーザが第1のパーソナルコンピュータでアプリケーションをアンインストールし、第2のパーソナルコンピュータでアプリケーションをインストールすることを望むかもしれない。このプロセスは、第1の装置またはコンフィギュレーションからコンテンツを解放するステップと、第2の装置またはコンフィギュレーションにコンテンツを再結合するステップとを含む場合がある。
別の実施例ではコンテンツを解放するステップを含む場合がある。SIMカードに結合されたコンテンツの場合、ユーザは、IMSI値等のSIMカードに関連する情報からコンテンツを解放することができる。第2のスクリプトの正常実行の再許諾は、ライセンシングに影響がおよぶ可能性があるため、何らかのセキュリティを要求することができる。いくつかの実施形態において、第2のスクリプトの再許諾にはサーバが関与する場合がある。例えば、サーバとの接続を確立するステップと、サーバから許諾を受け取るステップである。
別の実施形態において、その機能を実施するアプリケーションは許諾アプリケーションである。
いくつかのケースにおいて、第2のスクリプトの正常実行の再許諾には支払システムを含む場合がある。別の実施形態において、アクセス装置150は購入および再許諾プロセスの一部として支払システムと接続する場合がある。図3を暫時参照すると、コンテンツファイルの概念的形式はオプションのフォールバック情報407を含むことがある。このフォールバック情報は、購入および再許諾プロセスを完了するためのパーチェススクリプト等の命令、アドレス、タグ、その他のデータを含む。例えば、一実施形態において、フォールバック情報407は信用情報を購入する可能性のあるサーバのアドレスを含む場合がある。
以下の実施形態は、別のコンフィギュレーションにアクセスを提供するために第2のスクリプトを再許諾する実施例を提供する。いくつかの実施形態において、このプロセスは、第2のスクリプトを無効化するために使用される方法に通常関係する。再許諾されると、第2のスクリプトは再び正常に実行でき、コンテンツは新たなコンフィギュレーションに結合され、第1のスクリプトを使ったコンテンツへのアクセスが可能となる。再許諾プロセスでは、第2のスクリプトが以前実行されたときに移動または削除された情報を受け取るステップを含む場合がある。または、第2のスクリプトの実行に必要な情報を設定するステップを含む場合がある。いくつかの実施形態において、この情報は支払が行われた後に設定または送達される。
いくつかの実施形態において、第2のスクリプトの再許諾は、第2のスクリプトを正常に実行するにあたって必要な情報を戻すステップを含む。
いくつかの実施形態において、第2のスクリプトの再許諾は、コンテンツへのアクセスを別のコンフィギュレーションに提供する許可を第2のスクリプトに提供するステップを含む。例えば、第2のスクリプトによって使用されるスクリプトアカウントにはコンテンツへのアクセスが提供され、第2のスクリプトは、正常に実行された場合に、そのアクセス許可をコンテンツ・アクセス・アカウントへ移す。
いくつかの実施形態において、第2のスクリプトの再許諾は、第2のスクリプトが認証局信用情報に再びアクセスできることを意味する。例えば、第2のスクリプトにとって必要な認証局信用情報が再び入手可能となる。
いくつかのケースでは、コンテンツへアクセスするための信用証明が、第2のスクリプトの使用に提供される。例えば、これは、支払プロセスが行われた後に受け取る起動コードである場合がある。
前述したように、第2のスクリプトは、例えば解放とクレジットバックにより、再び有効化されることがある。以下の実施形態では、許諾コンフィギュレーションが許諾されなくなってから(例えば、アンインストールまたは解放の後)、第2のスクリプトが再許諾される実施例を提供する。
いくつかの実施形態において、第2のスクリプトの再許諾は、許諾コンフィギュレーションに関係する情報を削除または移動すること、例えばファイルを移動することを意味することができる。
いくつかの実施形態において、第2のスクリプトの再許諾は、許諾コンフィギュレーションを除去することを意味することができる。
いくつかの実施形態において、第2のスクリプトの再許諾は、必要でなくなったコンフィギュレーションの証明書を停止するために証明書失効リストを更新することを意味することができる。一実施形態において、これは、また認証局信用情報へのアクセスを再び得ることを含む場合がある。
いくつかの実施形態において、第2のスクリプトの再許諾は、許諾コンフィギュレーションによって使用されるアカウントを第2のスクリプトで使用できるように更新することを意味することができる。以降の段落では、Trusted Flashを利用するシステムの例示的な実施形態を説明する。この実施形態では複数のコンテンツが格納装置に配布される。一部のコンテンツには「ネットワーク方式」ライセンスが付き、特定のネットワークについて設定済みである。一部のコンテンツには「SIM方式」ライセンスが付き、初回アクセス時に設定されるべきである。一部のコンテンツには「シート方式」ライセンスが付く。例えば、ネットワーク事業者はネットワークに結合された独占コンテンツを有する。一部の動画は「SIM方式」で設定され、最後に、一部のゲームは「シート方式」で設定される。ネットワーク事業者の加入者は、ネットワークに結合されたコンテンツにアクセスできる。許諾コンフィギュレーションのSIMが挿入された装置では、SIMに結合されたコンテンツにアクセスできる。最後に許諾された装置では、「シート方式」ライセンスのコンテンツを使用またはインストールできる。コンテンツにDRMまたは他の有効期限がなければ、無制限の使用またはインストールが許される。
図7は、アクセス装置606が携帯電話機である場合のシステム600を示す。アクセス装置606は携帯電話事業者604から発行されたSIMカード608を有する。モバイル装置606は格納装置610上のコンテンツにアクセスできる。
図8は、前述したライセンス条件により配布されるコンテンツのために構成されたアクセス制御システムの例示的な実施形態を示す。いくつかの実施形態において、アクセス制御モジュールは格納装置610上で実行する。
この例示的な実施形態は、構成を限定するのではなく、構成の一実施例を例示することを目的とする。このアクセス制御システムは複数のアカウントをサポートする。複数のコンテンツに対して1つのアカウントが許諾されることがある。一部のアカウントはコンテンツに対するアクセスを有さないことがある。図8は、配布のために生成されたアカウントを示している。アカウント510、511、および512はライセンス条件に関係している。第2のスクリプトは、コンテンツとそのライセンス条件に応じてこれらの異なるアカウントを使用する場合がある。例えば、第2のスクリプトは、「SIM方式」ライセンス条件で許可されるコンテンツ550の場合にアカウント510を使用する場合があり、「シート方式」で許可されるコンテンツ551の場合にアカウント511を使用する。コンテンツ552は対応するネットワーク事業者のネットワーク結合のために予め設定され、第1のスクリプトはアカウント512をアクセスに使用する場合がある。コンテンツ550、551、または552は、単一のコンテンツか1セットのコンテンツであることができる。
図8は、第2のスクリプトの正常実行から生起するアカウントも示している。例えば、コンテンツ550へのアクセスにあたってはアカウント520が許諾コンフィギュレーションによって使用される。コンテンツ550は「SIM方式」ライセンス条件で設定されるため、アカウント520の信用情報は、第2のスクリプトが正常に実行した場合に許諾されるSIMに関係する。同様に、アカウント521は、「シート方式」ライセンス条件で設定されるコンテンツ551に関係する第2のスクリプトの正常実行から生起する。第2のスクリプトのさらなる正常実行により図8に示されないさらなるアカウントが生成されることもある。
この実施例で、コンテンツは、ライセンス条件、第1のスクリプトのアクセス制御方法、および第2のスクリプトの結合プロセスに関する情報を含むヘッダ404により構成される。ヘッダは、コンテンツ暗号化鍵の参照名と第1のスクリプトの情報を含んでいる。ヘッダは第2のスクリプトの情報も含み、このスクリプトは、格納装置によって制御される鍵により暗号化され、二度目はコンテンツ暗号鍵の参照名により暗号化されるタグである。このタグは、(ライセンシングに従い)アクセスに使用するアカウントのタイプおよび結合を設定する方法を指示する。
コンテンツに初めてアクセスするときには、コンテンツにアクセスする方法を特定するためにタグが使用されるが(第1のスクリプト)、コンテンツにはアクセスできず、第1のスクリプトは正常に実行できない。その後、アクセスアプリケーションは、タグに関連付けられた第2のスクリプトの実行を試みる。その後、第2のスクリプトは実行され、ライセンス条件を満たす場合には、第1のスクリプトを使ったコンテンツへのアクセスが可能になる。第2のスクリプトは、正常に実行された後、スクリプトによって使用されるアカウントがもはやコンテンツへのアクセスを有さなくなったときに、第2のスクリプト自体を無効化する。アカウント510は更新でき、コンテンツにアクセスし一度に1セットのコンテンツ550を結合するにあたって第1のスクリプトによって使用されるアカウント520になる。あるいは、アカウント510からの許可をアカウント520へ移し(例えば、アカウント520が既に存在する場合)、従って1個のコンテンツ550を結合することもできる。
コンフィギュレーションによるコンテンツへのアクセスは、1つまたは複数のパーチェスアカウント400を使って追加できる。コンテンツへのアクセスを有するパーチェスアカウント400は、ライセンス条件に関係する第2のスクリプトによって使用されるアカウント400に、コンテンツへのアクセスを提供するために使用される。第2のスクリプトは、パーチェスアカウントからの許可が、所与の1個のコンテンツに対して第2のスクリプトによって使用されるアカウントと共用される場合に、再許諾できる。アカウントがもはや存在しなくなった場合(例えば、リネームされた場合)には、アカウントを再び生成できる。一実施形態において、再許諾プロセスは、購入を完了するステップと、第2のスクリプトを再び有効化するステップとを含む。
いくつかの実施形態において、アカウントは単一のコンテンツへのアクセスのみを有する場合がある。この種のアプローチは、限られたリスクで購入後の信用情報送達を可能にする。信用情報は単一のコンテンツにのみ通用する。
解放またはアンインストールのプロセスは、所与のコンテンツへのアクセスを有するパーチェスアカウント400を使って遂行できる。このプロセスは、ライセンス条件に関係し第2のスクリプトによって使用されるアカウントに、コンテンツへのアクセスを提供することによって第2のスクリプトを再許諾する。
さらなる態様を例示するために、図9は、図7の不揮発性格納装置に格納されたコンテンツにアクセスする例示的ステップの図である。制御はステップ902で始まり、被保護コンテンツにアクセスする要求をアクセス装置606で受け取る。この要求は、アクセス装置606のユーザから、アクセス装置606と通信する装置、あるいはアクセス装置606内のアプリケーションまたは他の実行可能なコード、ハードウェアまたはソフトウェアモジュール、例えばアクセスアプリケーション155から作り出される。制御はステップ904へ進み、コンテンツにコンテンツ・アクセス・スクリプトが関連付けられているかを判断する。関連付けられていない場合には、制御はステップ922へ進み、指定された方法を使用し、例えばコンテンツに関連付けられたコンテンツアクセス方法404、またはステップ902で受け取った要求で指定される方法を使用して、コンテンツにアクセスすることを要求する。コンテンツにコンテンツ・アクセス・スクリプトが関連付けられている場合には、制御はステップ904からステップ906へ進み、コンテンツ・アクセス・スクリプトが正常に実行済みかどうかを判断する。実行済みの場合には、制御はステップ922へ進み、コンテンツにアクセスする要求は、指定コンテンツアクセス方法404であるコンテンツ・アクセス・スクリプトを実行することによってなされる。コンテンツ・アクセス・スクリプトが実行済みでない場合には、制御はステップ906からステップ908へ進み、アクセス装置606はコンテンツ・アクセス・スクリプトへのアクセスを試みる。ステップ910は、コンテンツ・アクセス・スクリプトにアクセスする試みの成否を検査する。コンテンツ・アクセス・スクリプトにアクセスする試みが成功した場合には、制御はステップ912へ進み、コンテンツ・アクセス・スクリプトが実行され、コンテンツはアクセスされる。その後、制御はステップ902へ進み、さらなるアクセス要求を待つ。
コンテンツ・アクセス・スクリプトにアクセスし実行することによってコンテンツにアクセスする試みは、いくつかの理由から失敗することがある。例えば、アクセス装置606がスクリプトを読むための許可を得なければ、あるいは実行に先立ちスクリプトを復号するために復号鍵を入手できなければ、コンテンツ・アクセス・スクリプトにはアクセスできないことがある。別の実施形態では、必要な情報がないためにコンテンツ・アクセス・スクリプトの実行に失敗することがある。コンテンツ・アクセス・スクリプトにアクセスできないか、またはコンテンツ・アクセス・スクリプトの実行に失敗した場合には、制御はステップ910からステップ914へ進み、第2のスクリプトの有無を判断する。前述したように、第2のスクリプトは、アクセス装置606がコンテンツ・アクセス・スクリプトを正常に実行するための命令を含んでいる場合、またはアクセス装置606がコンテンツ・アクセス・スクリプトを正常に実行するための命令に関連付けられている場合がある。第2のスクリプトが存在しない場合はステップ920で要求が拒絶される。その後、制御はステップ902へ進み、さらなるアクセス要求を待つ。第2のスクリプトが存在する場合には、アクセス装置606はステップ916で第2のスクリプトの実行を試みる。
前述したように、第2のスクリプトの正常実行は保証されない。例えば、このアクセス装置606、または別のアクセス装置606によって第2のスクリプトが既に一度実行されている場合には、第2のスクリプトは無効化され再び実行できなくなっている場合がある。同様に、第2のスクリプトは有限回数実行した後に無効化される場合もある。ステップ918の検査は、第2のスクリプトがホスト606によって正常に実行されたかどうかを判断する。第2のスクリプトが正常に実行されない場合には、アクセス装置606がコンテンツ・アクセス・スクリプトを使ってコンテンツにアクセスし、ライセンス条件に従ってコンテンツを結合することはできない。この場合、制御はステップ920へ進み、コンテンツアクセス要求は拒絶される。その後、新たな要求を受け取り処理するためのステップ902まで戻る。アクセス装置606によって第2のスクリプトが正常に実行された場合、アクセス装置606はコンテンツ・アクセス・スクリプトを実行できる。制御はステップ918からステップ912へ進み、コンテンツ・アクセス・スクリプトが実行され、コンテンツはアクセスされる。その後、さらなる要求を処理するために制御はステップ902まで戻る。
図10は、図4のアカウントにより格納されたコンテンツにアクセスする例示的ステップを示す。制御はステップ1052で始まり、コンテンツにアクセスする要求をアクセス装置150で受け取る。この要求は、アクセス装置150のユーザ、アクセス装置150と通信する装置、あるいはアクセス装置150それ自体内のアプリケーションまたは他の実行可能コード、ハードウェアまたはソフトウェアモジュール、例えばアクセスアプリケーション155から作り出される。制御はステップ1054へ進み、アクセスアプリケーション155は、コンテンツにアクセスするため、不揮発性格納装置160から第1のスクリプトを引き出して第1のスクリプトを実行することを試みる。一実施形態において、第1のスクリプトにアクセスするステップは、コンテンツ・アクセス・アカウント402に対して認証するステップと、その後コンテンツ・アクセス・アカウント402によって提供される許可または許諾に従ってスクリプトを読むステップとを必要とする。ステップ1056では、この試みの成否を判断する。例えば、第1のスクリプトを引き出すための許可、または第1のスクリプトを正常に実行するにあたって必要なデータまたは情報にアクセスするための許可、例えばコンテンツ・アクセス・アカウント402に関連付けられた許可をコンフィギュレーションが欠く場合には、試みは失敗する場合がある。別の例において、第1のスクリプトは、要求されたアクセスを実施するのに必要な許可に関連付けられていない。試みに成功した場合には、制御はステップ766へ進み、コンテンツはアクセスされる。その後、制御はステップ1052まで戻り、さらなる要求を待つ。
ステップ1054で試みに失敗する場合には、制御はステップ1058へ進み、アクセス装置はスクリプトアカウントに対して認証を試みる。認証はアカウントへの「ログイン」とも呼ばれる。認証にあたっては、後ほど詳述するように、認証するエンティティのアイデンティティを検証するため、パスワードを提供するステップ、チャレンジ・レスポンス・シーケンスを完了するステップ、または他のステップを実施するステップが求められる場合がある。ステップ1060では認証の試みの成否を判断する。例えば、スクリプトアカウント401が存在しない場合、あるいはアクセス装置またはコンフィギュレーションが認証に必要な正しいパスワードまたは信用情報を提供しなかった場合には、認証の試みは失敗する。
試みに失敗した場合には、制御はステップ1072へ進み、スクリプトアカウント401へのアクセスを得るためにライセンスが取得されるかどうかを判断する。一実施形態では、アクセス装置150またはコンフィギュレーションがライセンスを購入するためにリモートサーバに連絡するかどうかを判断する。ライセンス取得情報が入手可能な場合には、制御はステップ1072からステップ1074へ進み、スクリプトアカウント401にアクセスするために許諾が購入される。一実施形態において、購入トランザクションはスクリプトアカウント401が存在しない場合にスクリプトアカウント401を生成することを含む場合がある。その後、制御はステップ1058まで戻り、スクリプトアカウントに対する認証を再び試みる。取得情報が入手可能でない場合には、制御はステップ1072からステップ1068へ進み、アクセス要求は拒絶される。その後、制御はステップ1052へ進み、さらなるアクセス要求を待つ。
ステップ1060に戻ってスクリプトアカウントに対する認証に成功した場合には、制御はステップ1062へ進み、第1のスクリプトにアクセスする許可をコンテンツ・アクセス・アカウント402へ移す試みがなされる。ステップ1064ではこの試みの成否を判断する。第1のスクリプトにアクセスする許可をコンテンツ・アクセス・アカウント606へ移す試みが成功しなかった場合には、制御はステップ1068へ進み、要求は拒絶される。その後、制御はステップ1052まで戻り、さらなる要求を待つ。第1のスクリプトにアクセスする許可をコンテンツ・アクセス・アカウントへ移す試みが成功した場合には、制御はステップ1064からステップ1066へ進み、コンテンツにアクセスするために第1のスクリプトを実行する他の試みがなされる。一実施形態において、第1のスクリプトにアクセスするステップは、コンテンツ・アクセス・アカウント402に対して認証するステップと、その後コンテンツ・アクセス・アカウント402によって提供される許可または許諾に従ってスクリプトを読むステップとを必要とする。制御はステップ1068へ進み、第1のスクリプトの実行の成否を別途判断する。第1のスクリプトを正常に実行した場合には、制御はステップ766へ進み、コンテンツがアクセスされる。その後、制御はステップ1052まで戻り、さらなる要求を待つ。第1のスクリプトを正常に実行しなかった場合には、制御はステップ1068へ進み、アクセス要求は拒絶され、ステップ1052まで戻り、さらなる要求を待つ。
ステップ1062および1064は、スクリプトアカウント401とコンテンツ・アクセス・アカウント402との間で行われる許可の移動を示している。別の実施形態において、ステップ1062は、スクリプトアカウント401をリネームすることによってスクリプトアカウント401をコンテンツ・アクセス・アカウント402に変換する試みを含む。この実施形態では、リネームする試みの成否をステップ1064で検査する。前述したように、スクリプトアカウント401のリネームは、アカウントに関連付けられた1つまたは複数のコンテンツの結合を可能にする。一実施形態において、ステップ1062とステップ1064は第2のスクリプト408内の命令を実行することによって実施される場合がある。
図11は、不揮発性格納装置に格納されたコンテンツにアクセスし、これをアカウントに結合する例示的ステップを示す。制御はステップ1102で始まり、不揮発性格納装置610に格納されたコンテンツ165にアクセスする要求を受け取る。この要求は、アクセス装置606のユーザ、アクセス装置606と通信する装置、あるいはアクセス装置606それ自体内のアプリケーションまたは他の実行可能コード、ハードウェアまたはソフトウェアモジュール、例えばアクセスアプリケーション155から作り出される。制御はステップ1104へ進み、アクセス装置606は、アクセス装置606に関連付けられた不揮発性格納装置コンテンツ・アクセス・アカウント402に対して自身を認証する。コンテンツ・アクセス・アカウント402に対して認証を果たしたアクセス装置606は、1つまたは複数の許可にアクセスできるほか、コンテンツ・アクセス・スクリプトの読み取り、復号、または実行を認める許可にアクセスできる場合がある。前述したように、コンテンツ・アクセス・スクリプトは、これを格納するパーティションまたはメモリ位置へのアクセスを制限することにより、またはその内容を暗号化してスクリプトそのものを保護することにより保護される場合がある。ステップ1106でアクセス装置606は、コンテンツ・アクセス・スクリプト404の読み取りを試みる。制御はステップ1108へ進み、読み取りの試みの成否が評価される。不揮発性格納装置が暗号化されていないスクリプトの読み取りをアクセス装置606に許す場合、またはコンテンツ・アクセス・アカウントに関連付けられた鍵を使ってコンテンツ・アクセス・スクリプト404を復号することをアクセス装置606に許可する場合には、制御はステップ1120へ進み、コンテンツ・アクセス・スクリプトは実行される。コンテンツ・アクセス・スクリプトの中にある命令が実行されると、アクセス装置606はコンテンツにアクセスできるようになる。その後、制御はステップ1102まで戻り、さらなるコンテンツアクセス要求を待つ。
ステップ1102、1104、1106、1108、1120は、特定のコンフィギュレーションへ結合済みのコンテンツにアクセスする反復可能なシーケンスを形成する。しかし、コンテンツが特定のコンフィギュレーションへまだ結合されていない場合には、コンテンツ・アクセス・アカウントはコンテンツ・アクセス・スクリプトにアクセス(従って実行)するのに必要な許可を含まない。この場合には、制御はステップ1108からステップ1110へ進み、アクセス装置606はスクリプトアカウント401に対して認証を行う。スクリプトアカウント401に対して認証を果たしたアクセス装置606は、1つまたは複数の許可にアクセスできるほか、コンテンツ・アクセス・スクリプトの読み取り、復号、または実行を認める許可にアクセスできる。ステップ1112でアクセス装置606はコンテンツ結合スクリプトへのアクセスを試みる。一実施形態において、コンテンツ結合スクリプトはコンテンツ・アクセス・スクリプト404の少なくとも一部分である。コンテンツ結合スクリプトへのアクセスがアクセス装置606に許諾される場合には、コンテンツ結合スクリプトへアクセスする試みは成功する。一実施形態において、この許諾はコンテンツ結合スクリプトに対するアクセスの許可である。コンテンツ結合スクリプトに対するアクセスの許可は、不揮発性格納装置の中でコンテンツ結合スクリプトが格納されているパーティションまたは位置にアクセスすることに対する許可または実行に先立ちコンテンツ結合スクリプトを復号するために復号鍵にアクセスすることに対する許可である場合がある。
ステップ1114でコンテンツ結合スクリプトへのアクセスがアクセス装置606に許諾される場合には、制御はステップ1116へ進み、コンテンツ結合スクリプトは実行される。コンテンツ結合スクリプトの実行は、コンテンツ・アクセス・スクリプトにアクセスする許可をスクリプトアカウントからコンテンツ・アクセス・アカウントへ移すかまたは委ねる。その後、コンテンツ・アクセス・アカウントを通じてコンテンツ・アクセス・スクリプトにアクセスし実行することによってコンテンツへのアクセスを完了するために、制御はステップ1104まで戻る。コンテンツ結合スクリプトへのアクセスがアクセス装置606に許諾されない場合には、コンテンツは既に別のアクセス装置606に結合されている可能性がある。この場合には、要求が拒絶される場合がある。あるいは、図9に見られる一実施形態では制御がステップ1118へ進み、アクセス装置606は、コンテンツをアクセス装置606に結合するために、コンテンツ結合スクリプトにアクセスするための許諾を購入する。許諾を購入すると、制御は、購入した許諾または許可を使用してコンテンツ結合スクリプトにアクセスするために、ステップ1110まで戻り、アクセス装置606にコンテンツを結合するために、スクリプトを実行する。
図12は、一実施形態による、不揮発性格納装置上のコンテンツに対するアクセスを制御する例示的ステップを示す図である。制御はステップ1252で始まり、コンテンツにアクセスする要求をアクセス装置150で受け取る。この要求は、アクセス装置150のユーザ、アクセス装置150と通信する装置、あるいはアクセス装置自体150内のアプリケーションまたは他の実行可能コード、ハードウェアまたはソフトウェアモジュールから作り出される。制御はステップ1254へ進み、アクセス装置150は、コンテンツにアクセスするために、不揮発性格納装置160から第1のスクリプトを引き出して第1のスクリプトを実行することを試みる。ステップ1256ではこの試みの成否を判断する。例えば、第1のスクリプトを引き出すための許可、あるいは第1のスクリプトを正常に実行するにあたって必要なデータまたは情報にアクセスするための許可をコンフィギュレーションが欠く場合には、試みは失敗する場合がある。別の実施例において、第1のスクリプトは、要求されたアクセスを実施するのに必要な許可に関連付けられていない。試みに成功した場合には、制御はステップ1266へ進み、コンテンツはアクセスされる。その後、制御はステップ1252まで戻り、さらなる要求を待つ。
試みに失敗した場合には、制御はステップ1258へ進み、アクセス装置は不揮発性格納装置160から第2のスクリプトを引き出すことを試み、さらに第1のスクリプトを使ってコンテンツへのアクセスを可能にするために第2のスクリプトの実行を試みる。ステップ1260ではステップ1258の試みの成否を判断する。例えば、第2のスクリプトが既に実行済みで第2のスクリプト自体を無効化した場合には、試みは失敗する場合がある。試みが失敗した場合には、制御はステップ1268へ進み、アクセス要求は拒絶される。その後、制御はステップ1252まで戻り、さらなる要求を待つ。試みが成功した場合には、制御はステップ1262へ進み、第1のスクリプトを実行する第2の試みがなされる。ステップ1264ではステップ1262の試みの成否を判断する。試みに成功した場合には、制御はステップ1266へ進み、コンテンツはアクセスされる。その後、さらなる要求を待つために制御は1252まで戻る。試みに失敗した場合には、制御はステップ1268へ進み、アクセス要求は拒絶される。その後、制御はステップ1252まで戻り、さらなるアクセス要求を待つ。
一実施形態において、第2のスクリプトは、第2のスクリプト自体を無効化し再び実行できないようにする命令を含んでいる場合がある。従って、ステップ1258で第2のスクリプトが正常に実行される場合には、それ以降第2のスクリプトを実行する試みは失敗する場合がある。従って、第2のスクリプトを正常に実行するために、コンテンツは第1のアクセス装置またはコンフィギュレーションに結合される。
以上、様々なシステムおよび方法の実施形態について本発明を説明してきたが、添付の特許請求の範囲の全範囲内で保護を受ける権利が本発明にあることが理解できるはずである。

Claims (37)

  1. 不揮発性格納装置内のコンテンツにアクセスする方法であって、
    (i)コンテンツと、(ii)コンテンツに関連付けられ、かつコンテンツへのアクセスを設定する命令を含むコンテンツ結合スクリプトとを有する不揮発性格納装置へ通信できるように接続された、アクセスアプリケーションを実行するプロセッサで、
    前記不揮発性格納装置内のコンテンツにアクセスする要求を受け取り、
    コンテンツにアクセスを試み、
    コンテンツにアクセスする試みが成功した場合には、コンテンツにアクセスし、
    コンテンツにアクセスする試みが失敗した場合には、
    前記不揮発性格納装置からコンテンツ結合スクリプトを読み取り、かつ
    実行されたときに、結合を設定しかつコンテンツへのアクセスを許可するコンテンツ結合スクリプトを実行することを実施するステップを含む方法。
  2. 請求項1記載の方法において、
    前記コンテンツ結合スクリプトは、実行されたときに、コンテンツにアクセスする方法。
  3. 請求項1記載の方法において、
    コンテンツ結合スクリプトの実行に失敗した場合には、エンティティに連絡することと、
    前記エンティティから許諾を受け取ることと、
    受け取った許諾に基づきコンテンツ結合スクリプトを有効化することと、
    をさらに含む方法。
  4. 請求項1記載の方法において、
    前記結合を設定することは、アクセスアプリケーションのコンフィギュレーションへコンテンツを結合することを含む方法。
  5. 請求項1記載の方法において、
    前記結合を設定することは、ライセンス条件に従って結合を設定することをさらに含む方法。
  6. 不揮発性格納装置内のコンテンツにアクセスする方法であって、
    (i)コンテンツと、(ii)コンテンツに関連付けられ、かつコンテンツにアクセスする第1の命令を含むコンテンツ・アクセス・スクリプトと、(iii)コンテンツに関連付けられ、かつコンテンツへのアクセスを設定する第2の命令を含む第2のスクリプトとを有する不揮発性格納装置へ通信できるように接続された、アクセスアプリケーションを実行するプロセッサで、
    前記不揮発性格納装置内のコンテンツにアクセスする要求を受け取り、
    前記不揮発性格納装置からコンテンツ・アクセス・スクリプトを読み取り、
    コンテンツ・アクセス・スクリプトの実行を試み、
    コンテンツ・アクセス・スクリプトを正常に実行した場合には、コンテンツ・アクセス・スクリプトによりコンテンツにアクセスし、
    コンテンツ・アクセス・スクリプトの実行に失敗した場合には、
    前記不揮発性格納装置から第2のスクリプトを読み取り、かつ
    実行されたときに、コンテンツにアクセスすることをコンテンツ・アクセス・スクリプトに許可する第2のスクリプトを実行することを実施するステップを含む方法。
  7. 請求項6記載の方法において、
    前記第2のスクリプトは、実行されたときに、アクセスアプリケーションのコンフィギュレーションへコンテンツを結合する方法。
  8. 請求項7記載の方法において、
    前記アクセスアプリケーションのコンフィギュレーションは、前記プロセッサと通信するネットワークのアイデンティティを表す値を含む方法。
  9. 請求項7記載の方法において、
    前記アクセスアプリケーションのコンフィギュレーションは、前記プロセッサのユーザのアイデンティティを表す値を含む方法。
  10. 請求項7記載の方法において、
    前記アクセスアプリケーションのコンフィギュレーションは、前記プロセッサを備えるアクセス装置の識別値を含む方法。
  11. 請求項7記載の方法において、
    前記アクセスアプリケーションのコンフィギュレーションは、前記プロセッサと通信する加入者識別モジュールカードのアイデンティティを表す値を含む方法。
  12. 請求項7記載の方法において、
    前記コンテンツはファイルを含み、前記コンテンツには前記不揮発性格納装置に格納された1セットのファイルが関連付けられる方法。
  13. 請求項8記載の方法において、
    前記アクセスアプリケーションのコンフィギュレーションにコンテンツを結合することは、アクセスアプリケーションのコンフィギュレーションに1セットのファイルを結合することを含む方法。
  14. 請求項6記載の方法において、
    前記第2のスクリプトは、実行されたときに、第2のスクリプトを正常に再実行する能力を妨げる方法。
  15. 請求項14記載の方法において、
    前記第2のスクリプトを正常に再実行する能力を妨げることは、第2のスクリプトの正常な再実行に必要なデータを移動または削除することを含む方法。
  16. 請求項14記載の方法において、
    再実行する能力を妨げた後に、第2のスクリプトを再実行する能力を回復することをさらに備える方法。
  17. 請求項16記載の方法において、
    前記コンテンツは、アプリケーションを含み、
    前記第2のスクリプトは、実行されたときに、アプリケーションをインストールし、
    前記第2のスクリプトを再実行する能力を回復することは、アプリケーションをアンインストールすることを含む方法。
  18. 請求項16記載の方法において、
    前記第2のスクリプトを再実行する能力を回復することは、
    サーバとの接続を確立することと、
    前記サーバから許諾を受け取ることと、
    前記不揮発性格納装置に許諾を提供することと、
    を含む方法。
  19. 請求項16記載の方法において、
    前記第2のスクリプトを再実行する能力を回復することは、前記不揮発性格納装置に起動コードを提供することを含む方法。
  20. 請求項6記載の方法において、
    前記第2のスクリプトは、実行されたときに、前記不揮発性格納装置で、第2のスクリプトが実行された回数を表す結合カウント値を更新し、前記結合カウント値が所定の値に等しい場合には、第2のスクリプトを実行することが第2のスクリプトを再実行する能力を妨げる方法。
  21. 請求項6記載の方法において、
    前記第2のスクリプトは、被保護スクリプトを含む方法。
  22. 不揮発性格納装置でコンテンツをコンテンツ・アクセス・アカウントに結合する方法であって、
    (i)コンテンツと、(ii)コンテンツ・アクセス・アカウントと、(iii)コンテンツに関連付けられ、かつコンテンツ・アクセス・アカウントをコンテンツにアクセスする許可に関連付ける命令を含むコンテンツ結合スクリプトとを有する不揮発性格納装置に通信できるように接続された、アクセスアプリケーションを実行するプロセッサで、
    前記許可に関連付けられていないコンテンツ・アクセス・アカウントを使用してコンテンツにアクセスする要求を受け取り、
    前記不揮発性格納装置からコンテンツ結合スクリプトを読み取り、かつ
    実行されたときに、前記許可をコンテンツ・アクセス・アカウントに関連付け、かつコンテンツ結合スクリプトを正常に再実行する能力を妨げるコンテンツ結合スクリプトを実行することを実施するステップを含む方法。
  23. 請求項22記載の方法において、
    コンテンツ結合スクリプトを実行した後に、前記不揮発性格納装置からコンテンツ・アクセス・スクリプトを読み取ることと、
    コンテンツ・アクセス・スクリプトを実行することと、をさらに含み、
    コンテンツ・アクセス・アカウントに対してアクセスアプリケーションが認証され、かつ前記許可に従いコンテンツにアクセスすることがアクセスアプリケーションに許諾される場合には、コンテンツ・アクセス・スクリプトは、実行されたときに、前記要求に従いコンテンツにアクセスする方法。
  24. 請求項23記載の方法において、
    前記アクセスアプリケーションは、コンテンツ・アクセス・アカウントに関連付けられたコンフィギュレーションを含む方法。
  25. 請求項24記載の方法において、
    前記アクセスアプリケーションのコンフィギュレーションは、前記プロセッサと通信するネットワークのアイデンティティを表す値を含む方法。
  26. 請求項24記載の方法において、
    前記アクセスアプリケーションのコンフィギュレーションは、前記プロセッサのユーザのアイデンティティを表す値を備える方法。
  27. 請求項24記載の方法において、
    前記アクセスアプリケーションのコンフィギュレーションは、前記プロセッサを備えるアクセス装置の識別値を含む方法。
  28. 請求項24記載の方法において、
    前記アクセスアプリケーションのコンフィギュレーションは、前記プロセッサと通信する加入者識別モジュールカードのアイデンティティを表す値を含む方法。
  29. 請求項22記載の方法において、
    前記許可は、コンテンツ暗号化鍵へのアクセスを含み、
    前記不揮発性格納装置に格納されたコンテンツは、コンテンツ暗号化鍵により暗号化されたコンテンツを含む方法。
  30. 請求項22記載の方法において、
    前記コンテンツはアプリケーションを含み、前記許可は実行許可を含み、前記要求はアプリケーションを実行する要求を含む方法。
  31. 請求項22記載の方法において、
    前記不揮発性格納装置からコンテンツ結合スクリプトを読み取ることは、
    前記不揮発性格納装置内のコンテンツ結合アカウントに対して認証することと、
    コンテンツ結合アカウントに関連付けられたコンテンツ結合スクリプト許可により許諾される場合には、コンテンツ結合アカウントを使用して前記不揮発性格納装置からコンテンツ結合スクリプトを読み取ることと、
    を含む方法。
  32. 請求項31記載の方法において、
    前記コンテンツ結合スクリプトを実行することは、コンテンツ結合スクリプト許可とコンテンツ結合アカウントとの関連付けを除去することを含む方法。
  33. 請求項31記載の方法において、
    前記コンテンツ結合スクリプト許可は、コンテンツ結合スクリプト暗号化鍵を含む方法。
  34. 請求項33記載の方法において、
    前記コンテンツ結合スクリプトは、コンテンツ結合スクリプト暗号化鍵により暗号化された命令を含む方法。
  35. 請求項22記載の方法において、
    前記コンテンツ結合スクリプトを正常に再実行する能力を妨げた後に、コンテンツ結合スクリプトを再実行する能力を回復することをさらに含む方法。
  36. 請求項22記載の方法において、
    前記コンテンツ結合スクリプトは、実行されたときに、前記不揮発性格納装置で、前記コンテンツ結合スクリプトが実行された回数を表す結合カウント値を更新し、前記結合カウント値が所定の値に等しい場合には、前記コンテンツ結合スクリプトを実行することがコンテンツ結合スクリプトを再実行する能力を妨げる方法。
  37. 請求項36記載の方法において、
    前記コンテンツ結合スクリプトを正常に再実行する能力を妨げた後に、コンテンツ結合スクリプトを再実行する能力を回復することをさらに含む方法。
JP2012538877A 2009-11-16 2010-11-09 初回アクセス時のコンテンツ結合 Withdrawn JP2013511090A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/619,112 US8752193B2 (en) 2009-11-16 2009-11-16 Content binding at first access
US12/619,112 2009-11-16
PCT/US2010/055919 WO2011059940A1 (en) 2009-11-16 2010-11-09 Content binding at first access

Publications (1)

Publication Number Publication Date
JP2013511090A true JP2013511090A (ja) 2013-03-28

Family

ID=43446440

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012538877A Withdrawn JP2013511090A (ja) 2009-11-16 2010-11-09 初回アクセス時のコンテンツ結合

Country Status (7)

Country Link
US (1) US8752193B2 (ja)
EP (1) EP2502177A1 (ja)
JP (1) JP2013511090A (ja)
KR (1) KR20120129871A (ja)
CN (1) CN102812470A (ja)
TW (1) TW201133268A (ja)
WO (1) WO2011059940A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9778953B2 (en) * 2009-06-16 2017-10-03 International Business Machines Corporation Process and system for comprehensive IT discovery without credentials
EP2798554B1 (en) * 2011-12-29 2021-06-02 Koninklijke KPN N.V. Method and system for content distribution
US11907229B2 (en) * 2022-03-31 2024-02-20 Gm Cruise Holdings Llc System and method for platform-independent access bindings

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US6216263B1 (en) * 1998-04-24 2001-04-10 Soundview Technologies Incorporated Receiver apparatus and method for providing conditional access to received televison programs
US7185192B1 (en) * 2000-07-07 2007-02-27 Emc Corporation Methods and apparatus for controlling access to a resource
US20040030419A1 (en) * 2000-11-06 2004-02-12 Takanori Miyasaka Abnormality diagnosing device and method for mechanical equipment
US6904263B2 (en) * 2001-08-01 2005-06-07 Paul Grudnitski Method and system for interactive case and video-based teacher training
EP1445888A4 (en) 2001-10-12 2010-07-07 Panasonic Corp CONTENT PROCESSING APPARATUS AND CONTENT PROTECTION PROGRAM
TW200413989A (en) * 2002-09-16 2004-08-01 Yahoo Inc On-line software rental
JP2004326278A (ja) * 2003-04-23 2004-11-18 Renesas Technology Corp 不揮発性記憶装置及びデータ処理装置
JP2005352523A (ja) * 2004-05-10 2005-12-22 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2005352907A (ja) * 2004-06-11 2005-12-22 Ntt Docomo Inc 移動通信端末及びデータアクセス制御方法
EP1647918A1 (de) * 2004-10-13 2006-04-19 SkiData AG Zugangskontrollsystem
EP1942437A4 (en) 2005-10-26 2012-08-01 Panasonic Corp DATA PROCESSING DEVICE
US7757270B2 (en) * 2005-11-17 2010-07-13 Iron Mountain Incorporated Systems and methods for exception handling
US20080004886A1 (en) * 2006-06-28 2008-01-03 The Business Software Centre Limited Software rental system and method
US20080034440A1 (en) 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US8719709B2 (en) 2006-08-25 2014-05-06 Sandisk Technologies Inc. Method for interfacing with a memory card to access a program instruction
US20080114686A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Apparatuses for linking content with license
US20080115211A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for binding content to a separate memory device
US8146153B2 (en) * 2007-12-31 2012-03-27 Sandisk Technologies Inc. Method and system for creating and accessing a secure storage area in a non-volatile memory card
JP2009272002A (ja) * 2008-05-08 2009-11-19 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US9075957B2 (en) * 2008-08-04 2015-07-07 Sandisk Il Ltd. Backing up digital content that is stored in a secured storage device
US8572591B2 (en) * 2010-06-15 2013-10-29 Microsoft Corporation Dynamic adaptive programming

Also Published As

Publication number Publication date
US20110119767A1 (en) 2011-05-19
CN102812470A (zh) 2012-12-05
US8752193B2 (en) 2014-06-10
WO2011059940A1 (en) 2011-05-19
TW201133268A (en) 2011-10-01
EP2502177A1 (en) 2012-09-26
KR20120129871A (ko) 2012-11-28

Similar Documents

Publication Publication Date Title
US8898469B2 (en) Software feature authorization through delegated agents
JP4906854B2 (ja) 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路
US8621601B2 (en) Systems for authentication for access to software development kit for a peripheral device
JP5450392B2 (ja) コンテンツライセンスのポータブル記憶装置へのバインド
US9633183B2 (en) Modular software protection
US10878066B2 (en) System and method for controlled access to application programming interfaces
US8447889B2 (en) Portable mass storage device with virtual machine activation
US8214630B2 (en) Method and apparatus for controlling enablement of JTAG interface
US20120173884A1 (en) Method for remotely controlling and monitoring the data produced on desktop on desktop software
JP2009508412A (ja) メディアコンテンツのセキュアストレージと配信のためのモバイルメモリシステム
KR20090048581A (ko) 가상 머신 활성화를 갖는 휴대용 대량 저장장치
EP2294528A1 (en) Authentication for access to software development kit for a peripheral device
JP2013511090A (ja) 初回アクセス時のコンテンツ結合
US20090293117A1 (en) Authentication for access to software development kit for a peripheral device
US9607295B1 (en) Automated enforcement of software application usage license
KR101659082B1 (ko) 휴대용 단말기에 설치된 애플리케이션 실행 제어 방법 및 시스템

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140204