JP2013527533A - コンテンツを提供するための方法および装置 - Google Patents

コンテンツを提供するための方法および装置 Download PDF

Info

Publication number
JP2013527533A
JP2013527533A JP2013511233A JP2013511233A JP2013527533A JP 2013527533 A JP2013527533 A JP 2013527533A JP 2013511233 A JP2013511233 A JP 2013511233A JP 2013511233 A JP2013511233 A JP 2013511233A JP 2013527533 A JP2013527533 A JP 2013527533A
Authority
JP
Japan
Prior art keywords
content
key
encrypted
document
client application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013511233A
Other languages
English (en)
Other versions
JP2013527533A5 (ja
Inventor
ジェイ. タネンバウム、ミッチェル
エル. クルーガー、ダニエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ABSIO CORP
Original Assignee
ABSIO CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ABSIO CORP filed Critical ABSIO CORP
Publication of JP2013527533A publication Critical patent/JP2013527533A/ja
Publication of JP2013527533A5 publication Critical patent/JP2013527533A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1086Superdistribution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

コンテンツが安全かつ便利に許可されたユーザに配信されるようにするための方法およびシステムが提供される。さらに詳細には、コンテンツは、送信および受信デバイス上で暗号化形式で、転送中に保持される。加えて、コンテンツの使用、アクセス、および配信に関連するポリシーが実施されてもよい。ユーザに関連する情報の公開を制御するための機能も提供される。コンテンツの配信および制御は、コンテンツを提示してキーを管理するクライアント・アプリケーションに関連して実行されてもよい。

Description

コンテンツを提供するための方法および装置が提供される。さらに詳細には、コンテンツが通信ネットワーク上で安全に提供されるようにするための方法およびシステムが提供される。
インターネットは、コンテンツの配信手段を続々と提供するようになっている。しかし、インターネットは本質的にセキュリティ保護されてはいない。その結果、コンテンツ・プロバイダが、特に、集合的にワールド・ワイド・ウェブ(World Wide Web)または単に「ウェブ」として知られるインターネット上で実行するアプリケーションおよびサービスを使用して、インターネット上で配信されるコンテンツに対する報酬を得ることは困難であった。たとえば、従来の新聞発行者を含む発行者は、一般にコンテンツにアクセスするためのサブスクリプション料金の支払いを要求する課金の壁(pay wall)を構築しているが、そのような壁は通常、難なく回避されてしまうこともある。さらに、許可ユーザが、合法的にアクセスされるコンテンツを容易に作成して配信することができるので、正当なコピーから作成された違法コピーが一般に利用可能である。したがって、若干の例外はあるものの、従来の発行者は、インターネット上で入手可能になるコンテンツに関連して報酬を得ることに、思わしい成果を上げることができなかった。
サブスクリプションの仕組みの代替として、コンテンツの提供を貨幣化するための他のメカニズムが開発されてきた。たとえば、広告にサポートされるコンテンツは、インターネットで一般に利用可能である。広告サポートのコンテンツに関する1つの問題は、コンテンツに関連付けられている広告に価値を割り当てることであった。たとえば、広告は、広告対象となる商品およびサービスの購入者と見込まれる人々に向けられることが望ましい。しかし、広告対象となる商品およびサービスの消費者を正確に絞り込むためには、消費者のニーズと要望に関する情報が必要となる。この情報は、ユーザが入力した検索語および/またはユーザが視聴したコンテンツから推測することができる。インターネット・サービス・プロバイダはまた、加入者電子メールを分析してプロファイルを作成して、それを広告主に販売することも、消費者の絞り込みに使用することもできる。さらに、検索語、視聴されたコンテンツ、およびユーザのニーズまたは要望を示すその他のデータは、時間の経過と共に、広告主または関連エンティティにより蓄積されてゆく。しかし、個人情報をそのように使用することは、多くの場合、好ましくないと見なされる。
インターネット・アクティビティにプライバシーおよびセキュリティをもたらすため、さまざまなセキュリティ・アプリケーションおよび手順を適用することができる。しかし、セキュリティ・アプリケーションの使用は任意であって、ウェブ上に広く普及してはいない。加えて、通常実施されているセキュリティでは、キーの数が不十分であり、その結果として、1つのキーの解読が、往々にして、膨大量のデータへのアクセスにつながるおそれもある。加えて、たとえ暗号化が適用されていたとしても、そのような暗号化は孤立させられている。たとえば、データが、クラウドとエンド・ユーザのコンピュータの両方に暗号化されていない形態で格納されることも頻繁に行なわれている。加えて、たとえば個人情報の公開を防止または制限するためのセキュリティ機能のアプリケーションは、そのような機能の動作が情報へのフリーアクセスを前提としているので、ウェブの多くの機能を利用できなくするおそれがある。したがって、インターネット上のプライバシーおよびセキュリティが相対的に欠如していることは依然として問題であり、コンテンツの電子配信に悪影響を及ぼしている。
本発明の実施形態は、たとえ安全ではないネットワーク上であっても、コンテンツが、許可されたユーザに安全かつ便利に配信されるようにするための方法およびシステムを提供することを対象とする。本発明の実施形態によれば、クライアント・アプリケーションは、コンテンツのコレクション、およびそのコンテンツにアクセスするために必要なキーを管理するために提供される。本発明のさらなる実施形態によれば、クライアント・アプリケーションは、コンテンツの項目に関連するアクセス制御を実施することに関与する。そのような制御により、コンテンツ・プロバイダは、コンテンツへのアクセスをそのようなアクセスの受け入れ対価に条件付けること、および/またはコンテンツの使用とアクセスに関連するその他のポリシーを実施することができるようになる。さらに、本発明の実施形態により、コンテンツへのさまざまなレベルのアクセスがさまざまなユーザに提供されるようになり、さらには、さまざまな条件でさまざまなユーザがコンテンツを利用できるようになる。
本発明の実施形態によるシステムは、インターネットのような通信ネットワークを介してクライアント・デバイスに接続されたサーバ側コンポーネントを含む。サーバ側コンポーネントは、コンテンツが格納されるストレージデバイスを含むことができる。システムは、同期化、コンテンツ管理、認証、マッチメーク、分類形成、課金、およびその他の機能を含む、さまざまな機能を実行するためのエージェントまたはモジュールを含むことができる。システムに含まれるクライアント・デバイスは、クライアント・アプリケーションを特徴付ける。クライアント・アプリケーションはインターフェイスを提供し、そのインターフェイスを通じてユーザは利用可能なコンテンツにアクセスする。さらに、クライアント・アプリケーションは、コンテンツ・オブジェクトに関するメタデータ、コンテンツの取り出しまたは更新のための情報、もしくはターゲット広告を含むユーザへのその他の情報を保持する。1つの態様において、クライアント・アプリケーションは、暗号化されたコンテンツへのアクセスを可能にするキーを含む1つまたは複数のキー・リングを保持して管理する。
本発明の実施形態による方法は、コンテンツを暗号化形式で受信側クライアント・デバイスに配信することを含む。さらに詳細には、ユーザが文書またはその他のコンテンツを作成する場合、新しい暗号キー、特にコンテンツ・キーが、その文書を暗号化するために適用される。次いで、文書は、暗号化形式で作成者のクライアント・デバイスに格納される。加えて、文書に関連するメタデータは、コンテンツ暗号キーを使用して暗号化されてもよい。作成者が、コンテンツを別のユーザに提供することを決定する場合、文書に関連付けられている暗号化済みまたは暗号化されていないヘッダおよびメタデータ情報は、許可キーを使用して暗号化されてもよい。次に、文書の受信者が識別され、受信者の公開キーが要求される。次いで、許可キーおよびコンテンツ・キーは、受信者の公開キーにより暗号化される。次いで、受信者は、暗号化されたコンテンツ、暗号化されたコンテンツ・キー、コンテンツに関連するメタデータ、および関連付けられているコンテンツおよび許可キーを含む、文書パッケージのコピーを提供される。コンテンツが複数の受信者に提供される場合、受信者ごとに別個の文書パッケージが作成され、個別の文書パッケージは各々受信者の公開キーを使用して暗号化されている。
クライアント・デバイスにおいてコンテンツが受信されると、受信者の秘密キーは、受信者の公開キーを使用して作成されたラッパから配信データを取り除くために適用される。暗号化された文書は、クライアント・デバイス上のオブジェクト・ストアに格納される。さらに詳細には、暗号化されたコンテンツ、メタデータ、およびコンテンツの許可キーを含むコンテナは、オブジェクト・ストアに格納される。コンテンツ・キーは、クライアント・デバイス上でクライアント・アプリケーションによって保持されるキー・リングに追加される。このキー・リングは、本明細書においてコンサートとも呼ばれる、データ・オブジェクトの特定のコレクションに関連付けられてもよい。したがって、コンテンツが、暗号化形式でクライアント・デバイスに配信されることが理解されうる。加えて、コンテンツが、暗号化形式でクライアント・デバイスに格納されることが理解されうる。本発明のさらなる実施形態によれば、クライアント・デバイスのユーザは、暗号化されたコンテンツに関連付けられているキー・リング、またはそのキー・リングの個々のキーには直接アクセスすることができない。その代わり、キー・リングのキーへのアクセスは、ユーザの秘密キーを保持するクライアント・アプリケーションを通じてしか行なうことができない。秘密キーへの直接アクセスは、クライアント・アプリケーションおよびクライアント側システム・キーにより妨げられる。したがって、コンテンツの報酬を伴わない配信を防止または制限するポリシーを含む、暗号化されたコンテンツに関して作成者および/または発行者により確立されたポリシーが実施されてもよい。
クライアント・デバイス上のコンサートに含まれるコンテンツにアクセスするため、クライアント・アプリケーションは、サブジェクトコンサートのクライアント側システム・キーを適用して、そのコンサートのキー・リングの一部として格納されている必要なコンテンツ・キーにアクセスする。クライアント側システム・キーは、ユーザの秘密キーで保護されている対称キーであってもよい。さらに、ユーザは、そのユーザのコンサート・キー・リングにアクセスするために使用されるクライアント側システム・キーを認識している必要はない。次いで、コンテンツ・キーは、コンテンツ、および任意のヘッダ情報、またはコンテンツ・キーを使用して暗号化されたその他のメタデータを復号するために、クライアント・アプリケーションにより適用されてもよい。次いで、暗号化されたコンテンツおよびその他の情報は、クライアント・アプリケーションを通じてクライアント・デバイスのユーザに表示されてもよい。クライアント・デバイスのユーザはコンテンツ・キーを使用可能にすることができるが、ユーザはそのキーに直接アクセスすることはできない。加えて、ユーザはコンテンツ・キーを管理する必要はない。
本発明の実施形態のさらなる他の態様によれば、コンテンツまたはコンテンツに関連するメタデータの少なくとも一部は、暗号化されていない形式で入手可能であってもよい。たとえば、文書またはその他のコンテンツの概要、および文書の作成者および/または発行者を識別する情報から成るメタデータは公開されてもよい。公開されているデータであっても、システムによく知られているキーを使用して暗号化形式で格納されてもよい。公開されている情報を表示した後、ある人物が文書の完全なコピーを入手することに関心を持つ場合、その人物は適切な支払いまたはその他の対価を手配し、それと引き換えにそのコンテンツのアクセス権を受け取ることができる。
本開示の追加の利点および特徴は、特に添付の図面と併せて、後段の説明を読むことでさらに容易に明らかとなろう。
本発明の実施形態によるコンテンツを提供するためのシステムの要素を示す図。 本発明の実施形態によるコンテンツを提供するためのシステムのその他の要素を示す図。 本発明の実施形態によるコンテンツを提供するためのシステムのコンポーネントを示すブロック図。 本発明の実施形態による文書を作成するための方法の態様を示す図。 本発明の実施形態による文書を読み取るための方法の態様を示す図。 本発明の実施形態による文書を転送するための方法の態様を示す図。 本発明の実施形態による暗号キーを要求するための方法の態様を示す図。 本発明の実施形態による文書を組み立てるための方法の態様を示す図。 本発明の実施形態によるコンサート・キー・リングのキーを生成するための方法を示す図。 本発明の実施形態によるコンテンツにアクセスするために実施されうるセキュリティ手順を示す図。 本発明の実施形態によるコンテンツにアクセスするために実施されうるセキュリティ手順を示す図。 本発明の実施形態によるコンテンツにアクセスするために実施されうるセキュリティ手順を示す図。 本発明の実施形態によるコンテンツにアクセスするために実施されうるセキュリティ手順を示す図。 本発明の実施形態によるコンサート情報を格納するためのオプションを示す図。 本発明の実施形態によるコンサート情報を格納するためのオプションを示す図。 本発明の実施形態によるコンサート情報を格納するためのオプションを示す図。 本発明の実施形態によるコンサート情報を格納するためのオプションを示す図。 本発明の実施形態によるコンサート情報を格納するためのオプションを示す図。 本発明の実施形態による例示的なシステムアーキテクチャを示す図。 本発明の実施形態によるユーザ・インターフェイスの例を示す図。
図1は、本発明の実施形態によるコンテンツを提供するためのシステム100の態様を示す。一般に、システム100は、通信ネットワーク112によりコンテンツ・システム・サーバ108に相互接続された1つまたは複数のクライアント・デバイス104を含む。クライアント・デバイス104は、本明細書の他の箇所においてさらに詳細に説明されるように、ラップトップまたはデスクトップ・パーソナル・コンピュータのような汎用コンピュータを備えることができるが、これらに限定されることはない。通信ネットワーク112は、インターネットを含む1つまたは複数のネットワークを備えることができる。コンテンツ・システム・サーバ108は、通信ネットワーク112上のクライアント・デバイス104へのコンテンツの提供をサポートして機能を実行する1つまたは複数のデバイスを備えることができる。
さらに詳細には、本発明の実施形態によるコンテンツ・システム・サーバ108は、1つまたは複数のファイアウォール116、ゲートウェイ120、エッジ・サーバクラスタ124、およびコア・サーバ126を含むことができる。コンテンツ・システム・サーバ108の一部として提供されるエッジ・サーバクラスタ124および/またはコア・サーバ126は、1つまたは複数のデータベース128、データ・ウェアハウス/レポーティング・エンジンまたはモジュール132、および会計データ収集エンジンまたはモジュール136を含むことができる。コンテンツ・システム・サーバ108は、分析140、会計144、および顧客対応148エンジンまたはモジュールを付加的に含むことができる。コンテンツ・システム・サーバ108のさまざまなコンポーネントが相互接続されたハードウェアの別個の要素として図1に示されているが、本発明の実施形態がそのような構成に限定されないことを理解されたい。たとえば、コンテンツ・システム・サーバ108は、1つまたは少数のサーバコンピュータデバイスを使用して実施されてもよい。コンテンツ・システム・サーバ108はまた、多数の異なるデバイス間で分散されてもよく、コンテンツ・システム・サーバ108により実行されるさまざまな機能は、そのようなデバイス間で分散されてもよく、コンテンツ・システム・サーバ108を構成するデバイスは、さまざまな場所に分散されてもよい。
図2は、本発明の実施形態によるコンテンツ配信システム100のもう1つの図を示し、特にクライアント・デバイス104の追加の態様を示す。クライアント・デバイス104は、クライアント・アプリケーションまたはコンサート・アプリケーション204を実行する。クライアント・アプリケーション204は、通信ネットワーク112を介してコンテンツ・システム・サーバ108からコンテンツを取り出して、そのコンテンツにアクセスできるようにし、そのコンテンツに関連付けられているルールを実施するように機能することができる。クライアント・アプリケーション204はまた、クライアント・デバイス104から、その他のクライアント・デバイス104および/またはコンテンツ・システム・サーバ108に配信するためのコンテンツを準備するように機能することもできる。クライアント・アプリケーション204はまた、クライアント・デバイス104に関連付けられているユーザに関する人口統計情報、クライアント・デバイス104に関連付けられているユーザの関心、またはその他の個人情報のような、情報の収集および公開を制御することもできる。本発明の実施形態によれば、コンテンツは、クライアント・デバイス104上、またはクライアント・デバイス104に関連付けられているオブジェクト・ストア(store)208に保持されてもよい。さらに、本発明の実施形態によれば、および本明細書の他の箇所においてさらに詳細に説明されるように、コンテンツ206は暗号化形式でオブジェクト・ストア208に格納される。コンテンツ206は、本明細書においてコンサート212と称される、1つまたは複数のグループ分けの一部としてオブジェクト・ストア208に保持されてもよい。さらに、コンテンツ206へのアクセスは、関連するコンサート(concert)212を通じて行なわれてもよい。各コンサート212は、コンテンツ・オブジェクト・メタデータ(たとえば、デジタル著作権管理(DRM:digital rights management)情報、親オブジェクト、子オブジェクトの履歴、分析、識別情報など)、コンテンツ・オブジェクトを指すポインタ、許可キー218、オブジェクト・キー、オブジェクト・タイプ情報のような、さまざまな情報またはコンサート・コンテンツ216を含むことができる。各コンサート212はまた、アクセス・キーに関連付けられており、アクセス・キーはクライアント側システム234の形態であってもよい。加えて、さまざまなコンサート212は、コンテンツ206の同一項目をアクセスまたは共有することができる。
クライアント・デバイス104はまた、公開キー・リング220、1つまたは複数のコンテンツ(コンサート)・キー・リング224、および秘密キー・リング228も含む。公開キー・リング220は、クライアント・デバイス104が、他のクライアント・デバイス104またはコンテンツ・システム・サーバ108に送信される情報を暗号化するために使用する公開キーまたは暗号キー222を保持することができる。公開キー222は、クライアント・デバイス104により要求されると、コンテンツ・システム・サーバ108によりクライアント・デバイス104に配信されてもよい。コンテンツ・キー・リング224は暗号化されてもよく、オブジェクト・ストア208で保持されるコンテンツ206の項目を復号するためのアクセスまたはコンテンツ・キー226を備えることができる。クライアント・デバイス104に関連付けられている複数のコンテンツ・キー・リング224がある場合、異なるコンテンツ・キー・リング224は、それらが関連するコンサート212に従ってグループ分けされるコンサート・キー・リングを備えることができる。秘密キー・リング228は、対応する公開キーを使用して、クライアント・デバイス104に送信されるメッセージを復号するために必要な秘密キー230を含むことができる。本発明の実施形態によれば、クライアント・デバイス104のユーザは、コンテンツ・キー・リング224で保持されるコンテンツ・キー226、または秘密キー・リング228で保持される秘密キー230には直接アクセスすることができない。その代わり、コンテンツ・キー・リング224および秘密キー・リング228は、クライアント・アプリケーション204のみがアクセスすることができる隠しキーまたはシステム・キー234を使用して暗号化され、アクセスされる。したがって、コンテンツ・キー・リング224および秘密228キー・リングへのアクセスは、クライアント・アプリケーション204を通じて行なわれる必要があり、それにより作成者、発行者、または他の権限により確立されたコンテンツ206の配信および/または使用に関するポリシーが実施されるようにする。さらに、クライアント側システム・キーは、ユーザの秘密キーにより保護されている対称キーであってもよい。
図3は、本発明の実施形態によるコンテンツを提供するためのシステム100のコンポーネントを示すブロック図である。さらに詳細には、クライアント・デバイス104およびコンテンツ・システム・サーバ108の追加のコンポーネントが示される。一般に、クライアント・デバイス104は、汎用コンピュータ、スマートフォン、または通信ネットワーク112上の通信をサポートすることができ、クライアント・アプリケーション204の適切なバージョンを実行することができるその他のデバイスを備えることができる。サーバ・システム108は、通信ネットワーク112上で通信することができ、適切なサーバ・アプリケーション302を実行することができる1つまたは複数のサーバコンピュータを備えることができる。一般に、クライアント・デバイス104およびサーバ・システム108は、プロセッサ304、メモリ308、データ・ストレージ312、および通信またはネットワーク・インターフェイス316を含む。加えて、クライアント・デバイス104および/またはサーバ・システム108は、キーボードおよびポインティング・デバイスのような、1つまたは複数のユーザ入力デバイス320、およびディスプレイおよびスピーカのような、1つまたは複数のユーザ出力デバイスを含むことができる。
プロセッサ304は、ソフトウェアまたはファームウェアで符号化された命令を実行することができる任意のプロセッサを含むことができる。本発明のその他の実施形態によれば、プロセッサ304は、コントローラ、もしくは論理回路で符号化された命令を有するかまたは実行することができる特殊用途向け集積回路(ASIC)を備えることができる。メモリ308は、プログラム、またはコンテンツ206を備えるデータを含むデータを格納するために使用されてもよい。例として、メモリ308は、RAM、SDRAM、またはその他のソリッドステートメモリを備えることができる。あるいは、または加えて、データ・ストレージ312が提供されてもよい。データ・ストレージ312は、一般に、プログラムおよびデータのためのストレージを含むことができる。たとえば、データ・ストレージ312は、さまざまなデータおよびアプリケーションを格納することができる。たとえば、クライアント・デバイス104に関して、データ・ストレージ312は、クライアント・アプリケーション204、オブジェクト・ストア208、コンサート212およびコンサート・コンテンツ216、ならびに公開キー・リング220のためのストレージを提供することができる。クライアント・デバイス104に関連付けられているデータ・ストレージ312はまた、コンテンツ・キー・リング224、およびクライアント・デバイス104の秘密キー・リング228も提供することができる。加えて、オペレーティング・システム328命令、電子メール・アプリケーション330、その他の通信アプリケーション332、またはその他のアプリケーションおよびデータが、データ・ストレージ312に格納されてもよい。サーバ・システム108に関連付けられているデータ・ストレージ312は、コンテンツ・データベース128、データ・ウェアハウス132、分析情報140、会計情報144、ならびに、たとえばコンテンツ206、ユーザ情報、およびその他の情報の格納と編成に関連して使用するためのさまざまな索引334を含むことができる。サーバ・システム108オペレーティング・システム328に関連する命令はまた、サーバ・システム108のデータ・ストレージ312に格納されてもよい。
データ・ストレージ312は、1つまたは複数の内部ハードディスク・ドライブ、または論理パーティションのような、固定のデータ・ストレージを備えることができる。さらにその他の実施形態によれば、外部データ・ストレージ336は、たとえば通信インターフェイス316を介して、クライアント・デバイス104に相互接続されてもよい。外部データ・ストレージ336は、システム100アプリケーション、および特定のユーザに関連付けられているデータの一部または全部のためのデータ・ストレージを提供することができる。したがって、外部データ・ストレージ336は、クライアント・アプリケーション204、オブジェクト・ストア208、コンサート212およびコンサート・コンテンツ216、キー・リング220、224、228および/または任意の他のアプリケーションまたはデータを格納するために提供することができる。外部データ・ストレージ336の特定の例は、外部ハードディスク・ドライブ、フラッシュ・ドライブを含むUSB(universal serial bus)ドライブ、またはその他の外部データ・ストレージまたはメモリデバイスを含む。
図4は、本発明の実施形態による、この例では文書であるコンテンツ206を作成するための方法の態様を示す流れ図である。工程404において、ユーザ、たとえばクライアント・デバイス104のユーザは、文書またはその他のコンテンツ206を作成する。コンテンツが送信の準備が整っているか、または少なくとも部分的に作成された場合、新しいコンテンツ暗号キー226が要求される(工程408)。工程412において、文書は組み立てられる。文書の組み立ては、ヘッダ情報を文書に関連付けることを含むことができる。本発明の実施形態によれば、ヘッダ情報の一部は、文書のコンテンツと共に暗号化されてもよいが、ヘッダデータのその他の部分は、文書コンテンツに適用されるコンテンツ・キー226を使用しては暗号化されない。文書がその他のユーザに送信される場合、それらのその他のユーザの公開暗号キー222が要求される。必要なキー(複数可)222または226を取得した後、文書は暗号化される(工程420)。
工程424において、作成された文書はコンサート212に追加される。特に、コンテンツ・オブジェクト・メタデータは、文書が割り当てられるコンサート(複数可)212に追加される。加えて、工程408で要求されたコンテンツ・キー226は、ユーザのコンテンツ・キー・リング224に追加される(工程428)。工程432において、暗号化された文書は、格納および/または配信のためにキューに入れられる。本発明の実施形態によれば、文書およびその他のコンテンツは、暗号化形式でオブジェクト・ストア208に格納される。したがって、格納は、コンテンツ・キー226を使用して暗号化された文書を、クライアント・デバイス104に関連付けられているデータ・ストレージ312に格納することを含むことができる。本明細書の他の箇所においてさらに詳細に説明されるように、別のクライアント・デバイス104またはサーバデバイス108に送信される文書の場合、コンテンツ・キー226は、受信者(recipient)の公開キー230を使用して暗号化される。次いで、暗号化されたコンテンツ206、暗号化されたコンテンツ・キー226、およびヘッダまたはその他の情報(受信者デバイス104および/または108のユーザの公開キー230を使用して暗号化されてもよい)を備える文書パッケージ、文書に関連付けられているメタデータ(許可キー218および/またはコンテンツ・キー226で復号または暗号化される)、許可キー218、および暗号化されたコンテンツ・キー226は、たとえばパブリックネット・ワークにわたり、受信者デバイスに配信されてもよい。
図5は、本発明の実施形態による文書またはその他のコンテンツ206を読み取るための方法の態様を示す。最初に、工程504において、文書を開くための命令が受信される。開かれる文書は、初めて開かれる文書であってもよいか、または以前アクセスされた文書を開くために使用されているクライアント・デバイス104上のコンサート212内の既存の文書であってもよい。工程508において、文書が以前表示されたことがあるかどうかについて決定が行なわれる。文書が以前表示されたことがある場合、クライアント・アプリケーション204は、文書を含むコンサート212のコンサート・キー・リング224にその文書のコンテンツ・キー226を要求する(工程512)。特に、以前表示されたことのある文書の場合、クライアント・デバイス104上のコンテンツの復号は、クライアント・アプリケーション204が許可キー218にアクセスするためにユーザの秘密キー230を適用することを含み、それによりコンテンツ・キー・リング224に含まれる必要なコンテンツ・キー226にアクセスできるようになる。文書が以前表示されたことがない場合、アクセス可能な情報は、ユーザの秘密キー2222を使用して復号される(工程516)。文書のコンテンツ・キー226は、クライアント・アプリケーション204から抽出され、コンテンツ・キー・リング224に追加され、メタデータおよび許可(関連する許可キー218により確立される)は、コンサート情報216の一部として含まれるコンテンツ特性ストアに格納される(工程520)。したがって、ヘッダからコンテンツ・キー226を抽出するか、またはコンテンツ・キー・リング224からコンテンツ・キー226を取得するかどうかにかかわりなく、クライアント・アプリケーション204は、ユーザの秘密キー230を適用することが要求されてもよい。文書ヘッダ情報からコンテンツ・キー226を抽出した後、またはコンテンツ・キー・リング224からコンテンツ・キー226を取得した後、クライアント・アプリケーションは、メモリ内の文書を復号するために、必要なコンテンツ復号キー226を適用する(工程524)。復号化に続いて、メモリ内のコンテンツ・キー226は上書きされ(工程528)、文書はクライアント・アプリケーション204により表示される(工程532)。文書のアクセスおよび表示はクライアント・アプリケーション204を通じて行なわれるので、文書に関してユーザが行なうことができるアクションは、文書に関連付けられている許可に決定されるとおり制限されてもよい。
工程536において、文書が保存されるべきであるかどうかについて決定が行なわれる。文書が保存されるべきではない場合、メモリは上書きされ、コンテンツ・キー226はコンテンツ・キー・リング224から削除され、コンテンツ206に関連付けられているメタデータおよび許可はコンサート・コンテンツまたは特性ストア216から削除され、文書に関連するその他のコンサートオブジェクトメタデータは削除される(工程540)。文書が保存されるべきである場合、文書のコンテンツ・キー226がコンテンツ・キー・リング224に要求され(工程544)、文書はメモリに暗号化される(工程548)。次いで、暗号化された文書は、オブジェクト・ストア208に保存または再保存される(工程552)。工程556において、文書に関連するメタデータは更新される。次いで、文書の暗号化されていないバージョンまたは部分をメモリから除去するために、メモリは上書きされる(工程560)。
図6は、本発明の実施形態による文書またはその他のコンテンツ206を転送するための方法の態様を示す。最初に、工程604において、ユーザは、たとえば図5に関連して説明されている、クライアント・デバイス104を使用して文書を開く(読み込む)。工程608において、ユーザはメモリに転送メッセージを作成する。メッセージの送信に備えて、クライアント・デバイス104で動作しているクライアント・アプリケーション204は、新しいコンテンツ暗号キー226を要求する(工程612)。文書は組み立てられ(工程616)、受信者(複数可)の公開暗号キー222が要求される(工程620)。文書は次に暗号化され(工程624)、文書が割り当てられるコンサート(複数可)212に追加される(工程628)。工程632において、コンテンツ・キー226は、ユーザのコンテンツ・キー・リング224に追加される。次いで、暗号化された文書は、格納および/または配信のためにキューに入れられる(工程636)。
図7は、本発明の実施形態によるコンテンツ暗号キー226を要求するための方法の態様を示す。コンテンツ暗号キー226の要求に応答して(工程704)、暗号化アルゴリズムが選択される(工程708)。当業者には理解されるように、一部の暗号化アルゴリズムは、他のコンテンツよりも、特定のタイプの暗号化されたコンテンツに適している。加えて、暗号化されているコンテンツ206に必要と見なされるセキュリティのレベルに基づいて、さまざまな暗号化アルゴリズムが選択されてもよい。それらのさまざまな考慮事項にかんがみて、本発明の実施形態は、複数の暗号化アルゴリズムをサポートする。アルゴリズムが選択された後、コンテンツ・キー226が生成され(工程712)、そのキー226の強さが検査される(工程716)。コンテンツ・キー226が弱いと決定される場合、新しいコンテンツ暗号キー226が生成され(工程712)、その新しいキー226の強さが再度検査される(工程716)。承認されるキー226が生成された後、キーはクライアント・アプリケーション204に返される(工程720)。承認されたキーが返されることは(ステップ712)、クライアント・デバイス104上のキー・リングの1つにコンテンツ・キー226を配置することを含むことができる。次いで、メモリ内のコンテンツ・キー226のバージョンが上書きされる(工程716)。
図8は、本発明の実施形態による文書またはその他のコンテンツ206を組み立てるための方法の態様を示す。工程804において、文書またはコンテンツ・キー226と共に暗号化されるべきメタデータが収集される。暗号のためのメタデータは、たとえば、引用、または文書のグラフィカル要素の解像度に関連する情報のような、文書が実際に表示されるまで必要とされないメタデータを含むことができる。工程808において、文書および関連するメタデータは、一意のコンテンツ・キー226を使用して暗号化される。工程812において、文書ヘッダの一部であるが、コンテンツ・キー226を使用して暗号化されなくてもよいメタデータが収集される。暗号化されなくてもよいメタデータの例は、作成者またはその他の権限が公表を望む引用、作成者、文書のサイズ、作成日などを含むことができる。次いで、文書にアクセスするために必要とされるコンテンツ・キー226を含む文書のヘッダは、許可キー218で暗号化される(工程816)。この時点において、文書および関連する情報は、コンテンツ・システム・サーバ108に送信されてもよい。
工程820において、文書の受信者が識別され、コンテンツ・システム・サーバ108は、文書の受信者ごとに公開キーを要求することができる(工程824)。次いで、適切な許可キー218、および文書またはコンテンツ・キー226を使用して暗号化されたヘッダ情報は、受信者の公開キー222でラップされ、暗号化された文書に付加される(工程828)。次いで、文書は受信者クライアント・デバイス104に配信される(工程832)。したがって、公開キー222のペアである秘密キーの保持者は、ヘッダ情報にアクセスすることができ、適切な秘密キー230を適用することによりコンテンツ・キー226にアクセスすることができるが、許可キー218により使用可能にされたアクションしか実行することはできない。
図9は、コンテンツ・キー226を管理するための方法の態様を示す。一般に、コンテンツ・キー226は、各々コンサートすなわちコンテンツのグループ分け212に関連付けられている暗号化されたキー・リングに格納される。したがって、工程904において、コンサート212が作成される。工程908において、コンテンツ(コンサート)キー・リング224のキーが生成される。工程912において、コンサート212に関連付けられているコンテンツ・オブジェクト206のコンテンツ・キー226が暗号化に使用可能であるかどうかについて決定が行なわれてもよい。コンテンツ・キー226が暗号化に使用可能である場合、そのコンテンツ・キー226は、コンテンツ・キー・リング224(すなわち、該当するコンサート212のコンテンツ・キー・リング224)のキーを使用して暗号化される(工程916)。
工程920において、コンサート212に含まれるコンテンツ・オブジェクト206にアクセスする必要があるかどうかについて決定が行なわれてもよい。コンテンツ206にアクセスする必要がある場合、そのコンテンツ・キー226を含むコンテンツ・キー・リングから必要とされるコンテンツのコンテンツ・キー226を取得するために、必要なシステム・キー234が適用される(工程924)。システム・キー234の適用は、クライアント・アプリケーション204がシステム・キー234にアクセスするために秘密キー230を使用することを含むことができる。次いで、コンテンツ206は、クライアント・アプリケーション204を通じてユーザに表示されてもよい(工程928)。工程932において、コンサート212へのアクセスが中止されるべきであるかどうかについて決定が行なわれてもよい。アクセスが続行される場合、方法は工程912に戻る。あるいは、方法は終了してもよい。
図10〜図13は、本発明の実施形態による、オブジェクト・ストア208の一部として格納され、1つまたは複数のコンサート212に関連付けられているコンテンツにアクセスするために実施されうるさまざまなセキュリティ手順を示す。セキュリティの第1のレベルは、図10に示される方法により実施される。その方法によれば、クライアント・アプリケーションまたはコンサート・アプリケーション204が開始される(工程1004)。次いで、マウントされるコンサート・ストアまたはコンサート212が選択され(工程1008)、そのコンサート・ストアのパスワードが入力される(工程1012)。パスワードが入力されると、コンテンツ206はアクセスされてもよく、そのコンテンツでの作業が開始される(工程1016)。
図11において、セキュリティの次のレベルが示される。最初に、クライアント・アプリケーションまたはコンサート・アプリケーション204が開始され(工程1104)、マウントするコンサート・ストアが選択され(工程1108)、必要なパスワードがユーザによって入力される(工程1112)。したがって、工程1104から1112は概ね、工程1004から1012に対応する。工程1116において、チャレンジ質問がユーザに表示される。工程1120において、ユーザの応答が入力される。適正な応答が入力される場合、コンテンツ206はアクセスされてもよく、作業が開始されてもよい(工程1124)。
図12において、実施されうるセキュリティのさらなるレベルが示される。最初に、工程1204において、クライアント・アプリケーションまたはコンサート・アプリケーション204が開始され、マウントするコンサート・ストアが選択され(工程1208)、ユーザが必要なパスワードを入力する(工程1212)。工程1216において、システムは、ユーザにキー・ファイル名を入力するよう要求する。次いで、さまざまなオプションが実施されてもよい。たとえば、ユーザは、クライアント・デバイス104に直接にアクセス可能なコンテンツ206のキー・ファイル名を入力することができ(工程1220)、そのコンテンツへのアクセスが許可されて作業が開始されてもよい(工程1224)。代替として、ユーザは、複数のキー・ファイルの名前を入力することができ(工程1228)、そのコンテンツへのアクセスが許可されて作業が開始されてもよい(工程1232)。さらにもう1つのオプションとして、複数のキー・ファイル名の要求が行なわれた後、ユーザは取り外し可能ボリュームをマウントすることができ(工程1236)、所望のコンテンツのキー・ファイル(複数可)の名前を入力することができる(工程1240)。次いで、所望のコンテンツ206へのアクセスが許可されて、作業が開始されてもよい(工程1244)。
図13において、セキュリティのさらなるレベルが実施される。最初に、工程1304において、クライアント・アプリケーションまたはコンサート・アプリケーション204が開始され、マウントするコンサート・ストアが選択され(工程1308)、ユーザが必要なパスワードを入力する(工程1312)。工程1316において、クライアント・アプリケーション204は、ユーザに要求されたコンテンツ206のキー・ファイル名を入力するよう要求する。要求に応答して、さまざまな手順がサポートされてもよい。たとえば、ユーザは、キーまたはその他の必要な情報を含むスマートカードを挿入することができる(工程1320)。加えて、次いでユーザは、個人識別番号またはパスワードを入力することができる(工程1324)。代替として、キー・ファイル名の要求に応答して、ユーザは、PIN暗号化ディスクを挿入して(工程1328)、さらにPINを入力することができる(工程1332)。工程1324または1332においてPINを入力した後、ユーザは、必要なキー・ファイル名を入力するか(工程1336)、または複数のキー・ファイルの名前を入力することができる(工程1340)。次いで、所望のコンテンツ206はアクセスされて、作業が開始されてもよい(工程1344)。
図14〜18は、コンサート情報を格納するためのさまざまなオプションを示す。さらに詳細には、図14において、クライアントシステム104にローカルなデータ・ストレージ312は、オブジェクトまたはボリューム・ファイル・ストア208内のオブジェクトデータ、コンサートオブジェクトメタデータおよび関連するコンサートのキー212、ログファイル・データベース1404、およびクライアント・アプリケーション204のすべてを含むことができる。
図15において、オブジェクト・ストア208、コンサート212、およびログファイル・データベース1404は、クライアント・アプリケーション204が格納されるデータ・ストレージ312aを備える第1のデータデバイスとは別個の第2のデータ・ドライブを備えるデータ・ストレージ312bに格納される。たとえば、第1のデータ・ドライブは、クライアント・デバイス104の内部にある第1のハードディスク・ドライブまたはフラッシュ・ドライブを備えることができ、一方第2のデータ・ドライブは、同様にクライアント・デバイス104の内部にある第2のハードディスク・ドライブまたはフラッシュ・ドライブを備えることができる。たとえば、オブジェクト・ストア208、コンサート212、およびログファイル・データベース1404は、クライアント・デバイス104の一部として提供される第2の内蔵ハードドライブに格納されてもよい。本発明の実施形態によれば、ログファイル・データベース1404は、特定のコンテンツ・オブジェクト206が供給されるコンサート212を示すレコード、バージョン情報、またはコンサート212内のコンテンツ206の編成および保守に関連するその他の情報を含むことができる。
図16において、オブジェクト・ストア208、コンサート212、およびログファイル・データベース1404は、クライアント・アプリケーション204と共に、クライアント・デバイス104のローカル・ディスク・ドライブを備えるデータ・ストレージ312に格納される。加えて、第2のオブジェクト・ストア208、その他のコンサート212、およびそれらのコンサート212に関連付けられているログファイル・データベース1404は、取り外し可能USBドライブを備えるデータ・ストレージ336に格納される。
図17において、クライアント・アプリケーション204は、クライアント・デバイス104のローカル・ディスク・ドライブを備えるデータ・ストレージ212に格納される。オブジェクト・ストア208、コンサート212、およびログファイル・データベース1404はすべて、取り外し可能USBドライブを備えるデータ・ストレージ336上にある。
図18において、クライアント・デバイス104のローカル・ディスク・ドライブを備えるデータ・ストレージ212は、オペレーティング・システム・ソフトウェア304を含むが、クライアント・アプリケーション204、オブジェクト・ストア208、またはコンサート212は含まない。その代わり、それらのコンポーネントはすべて、取り外し可能USBドライブを備えるデータ・ストレージ336に格納される。
図19は、本発明の実施形態による例示的なシステム100のアーキテクチャを示す。特に、コンテンツ・システム・サーバ108は、複数のエッジ・サーバ124と協働して動作するコア・サーバ126として実施されてもよい。コア・サーバ126は、セキュリティおよびキー管理、ディレクトリ更新、検索、キャッシュ管理、分析、マッチメーク、分類形成、およびバックアップ機能を含む、さまざまなコンテンツ配信機能を実施することができる。加えて、コア・サーバ126は、データセンター管理、コールセンター管理、課金および会計のような、さまざまな管理機能を実行することができる。エッジ・サーバ124はまた、セキュリティおよびキー管理を提供することもできる。加えて、エッジ・サーバ124は、同期化エージェント、自動更新、コンテンツ管理、管理プラグイン、キャッシュ、ディレクトリ、およびメッセージ認証を実行することができる。システム100に含まれるクライアント・デバイス104は、セキュリティおよびキー管理を実施することができる。加えて、協調、商取引、メディアおよび記事ビルダー機能およびサービスがサポートされてもよい。さらに、さまざまなコンテンツおよび機能が、さまざまなモジュールおよびサービスを通じてアクセスされてもよい。
図20は、たとえばクライアント・デバイス104に含まれるか、またはクライアント・デバイス104に関連付けられているディスプレイによって、ユーザに提示されうるユーザ・インターフェイス2000の実施形態を示す。ユーザ・インターフェイス2000および本明細書において説明されるその他のユーザ・インターフェイスは、ユーザの表示デバイスのウィンドウに提示されるビジュアル表示であってもよい。一部の実施形態において、クライアント・アプリケーション204は、表示のためにユーザ・インターフェイスを描画し、1つまたは複数のユーザ入力デバイス(たとえば、選択可能ボタン、メニュー、アイコンなど)を通じてユーザ入力を受信する。しかし、その他の実施形態において、コンテンツ・システム・サーバ108は、クライアント104に送信されてクライアント・アプリケーション204でドキュメントとして表示されるマルチメディア文書としてユーザ・インターフェイスを描画することができる。さらに、マルチメディア文書でのユーザによる選択は、クライアント104からコンテンツ・システム・サーバ108に送信される要求を生成させることができる。
ユーザ・インターフェイス2000は、クライアント・アプリケーション204の第1の情報ウィンドウとなりうるウィンドウ2002をもたらす。ウィンドウ2002は、コンテンツ206を表示するための表示領域2004を含むことができる。加えて、ユーザがコンテンツを検索することができる検索フィールド2006が含まれてもよい。さらに、ウィンドウ2002は、ユーザのコンテンツを編成するユーザ選択可能フォルダ2010のセットを表示することができる第2の表示領域2008を含むことができる。ウィンドウ2002は、ユーザ選択を受信するためのユーザ選択可能デバイス(たとえば、メニュー・バー2012、またはメニュー2014)をさらに含むことができる。
本明細書において提供される特定の例は、文書を備えるコンテンツ206の暗号化およびこれに関わる操作を説明するが、本発明の実施形態は、文書に関連して使用することに限定されない。その代わり、コンピュータまたは類似のデバイスにより格納され交換されうる任意の形態のコンテンツ、情報、データなどは、本発明の開示の目的でコンテンツを備えることができる。
本発明の前述の説明は、例示および説明の目的で提示されてきた。さらに、説明は、本明細書において開示される形態に本発明を限定することを意図していない。したがって、従来技術の技量または知識の範囲内で、上記の教示に相応する変形および変更は、本発明の範囲に含まれる。上記で説明される実施形態は、本発明を実施する現在知られている最良の態様を説明すること、および他の当業者が、そのようなまたは他の実施形態において、本発明の特定の適用または使用に必要なさまざまな変更を加えて、本発明を使用できるようにすることがさらに意図されている。添付の特許請求の範囲が、従来技術の許す範囲で代替的実施形態を含むものと解釈されることが意図される。

Claims (20)

  1. コンテンツを配信するための方法であって、
    第1のコンテンツを第1のデバイス上に作成すること、
    第1のコンテンツ・キーを使用して該第1のコンテンツを暗号化すること、
    暗号化された第1のコンテンツを該第1のデバイスに格納すること、
    該第1のコンテンツの第1の受信者を識別すること、
    該第1の受信者の公開キーを使用して、暗号化された第1のコンテンツ、第1のコンテンツ・キー、および第1のコンテンツに関連する第1の情報を暗号化すること、
    通信ネットワークを介して、暗号化された第1のコンテンツ、第1のコンテンツ・キー、および第1のコンテンツに関連する少なくとも第1の情報を第2のデバイスに配信すること
    を備える方法。
  2. 第2のコンテンツを前記第1のデバイス上に作成すること、
    第2のコンテンツ・キーを使用して該第2のコンテンツを暗号化すること
    をさらに備える、請求項1に記載の方法。
  3. 前記暗号化された第1のコンテンツ、第1のコンテンツ・キー、および第1のコンテンツに関連する少なくとも第1の情報を前記第2のデバイスにおいて受信すること、
    前記第2のデバイスで動作しているクライアント・アプリケーションを使用して、前記第1の受信者の秘密キーを少なくとも第1のコンテンツ・キーに適用すること、
    前記第1の受信者の秘密キーを前記暗号化された第1のコンテンツ・キーに適用した後、該クライアント・アプリケーションを使用して前記第1のコンテンツ・キーを適用して、前記第1のコンテンツにアクセスし、該クライアント・アプリケーションを使用して、前記第1のコンテンツに関連する情報を前記第2のデバイスに表示すること
    をさらに備える、請求項1に記載の方法。
  4. 前記暗号化された第1のコンテンツ、第1のコンテンツ・キー、および第1のコンテンツに関連する少なくとも第1の情報を前記第2のデバイスにおいて受信すること、
    前記第2のデバイスで動作しているクライアント・アプリケーションを使用して、前記第1の受信者の秘密キーを前記暗号化された第1のコンテンツ・キーに適用し、暗号化されていない第1のコンテンツ・キーを使用して、暗号化された第1のコンテンツおよび前記第1のコンテンツに関連する少なくとも第1の情報にアクセスすること、
    前記暗号化された第1のコンテンツを前記第2のデバイス上のオブジェクト・ストアに格納すること、
    前記暗号化された第1のコンテンツ・キーを前記第2のデバイス上のキー・リングに格納すること
    をさらに備える、請求項1に記載の方法。
  5. 前記暗号化された第1のコンテンツ、第1のコンテンツ・キー、および第1のコンテンツに関連する少なくとも第1の情報を前記第2のデバイスにおいて受信すること、
    第1のシステム復号キーを前記第2のデバイスで受信すること
    をさらに備える、請求項4に記載の方法。
  6. クライアント・アプリケーション・プログラミングおよび前記第2のデバイス上の第1の許可復号キーを使用して、前記第1のコンテンツ・キーを前記暗号化された第1のコンテンツに適用すること、
    前記第1のコンテンツを前記第2のデバイスに表示すること
    をさらに備える、請求項5に記載の方法。
  7. 前記暗号化された第1のコンテンツを前記第2のデバイスに配信することをさらに備え、前記暗号化された第1のコンテンツは、コンテンツ・システム・サーバを通じて前記第2のデバイスに配信される、請求項1に記載の方法。
  8. コンテンツを配信するためのシステムであって、
    第1のデバイスと、
    該第1のデバイスで動作しているクライアント・アプリケーションと、
    該第1のデバイスに関連付けられている第1のデータ・ストレージと、
    該第1のデバイスの第1のデータ・ストレージに格納された第1の暗号化された文書と、
    該第1のデバイスの第1のデータ・ストレージに第1のコンテンツ・キー・リングの一部として格納された該第1の暗号化された文書を復号するための第1のコンテンツ・キーであって、第1のクライアント・アプリケーションは、該第1のキーが該第1の暗号化された文書を復号するために使用されるようにし、該第1のコンテンツ・キー・リングの一部として格納された該第1の暗号化された文書を復号するための該第1のキーは、該第1のデバイスのユーザにより直接アクセスされることができない、前記第1のコンテンツ・キーと
    を備えるシステム。
  9. 前記第1のデバイスに関連付けられているディスプレイをさらに備え、前記第1の暗号化された文書は、前記第1の文書を復号するために前記第1のコンテンツ・キーを使用する前記第1のクライアント・アプリケーションを通じて該ディスプレイに提示されることが可能である、請求項8に記載のシステム。
  10. 前記第1のクライアント・アプリケーションに関連付けられている第1の情報の少なくとも一部は、前記第1のコンテンツ・キーを適用することなく前記ディスプレイ上に提示されることが可能である、請求項9に記載のシステム。
  11. 通信ネットワークと、
    第1のクライアント・デバイス上の第1の通信インターフェイスであって、該通信ネットワークに動作可能に相互接続された前記第1の通信インターフェイスと
    をさらに備え、前記第1のデバイスは該通信ネットワークを介した配信のための文書パッケージを作成するように動作可能であり、該文書パッケージは、前記第1の暗号化された文書、および前記第1の文書を復号するために使用される前記第1のキーを含み、少なくとも前記第1のキーは、第1の受信者公開キーにより暗号化されている、請求項8に記載のシステム。
  12. 前記第1のデバイスに関連付けられている第2のデータ・ストレージをさらに備え、前記クライアント・アプリケーションは、前記第1のデータ・ストレージに格納され、前記第1の暗号化された文書は、該第2のデータ・ストレージに格納されている、請求項11に記載のシステム。
  13. 第2のデバイスと、
    該第2のデバイスで動作しているクライアント・アプリケーションと、
    該第2のデバイスに関連付けられている第1のデータ・ストレージと、
    前記第1のデバイスの第1のデータ・ストレージに格納された第1の暗号化された文書と、
    該第2のデバイスの第1のデータ・ストレージに第1のコンテンツ・キー・リングの一部として格納された第1の暗号化された文書を復号するための第1のコンテンツ・キーと
    をさらに備え、該第2のデバイス上のクライアント・アプリケーションは、該第1のキーが該第1の暗号化された文書を復号するために使用されるようにし、該第1のコンテンツ・キー・リングの一部として格納された第1の暗号化された文書を復号するための第1のキーは、該第2のデバイスのユーザにより直接アクセスされることができない、請求項11に記載のシステム。
  14. コンテンツを配信するための方法であって、
    第1の暗号化されたコンテンツを含む第1のデータラッパを第1のコンピュータにおいて受信すること、
    該第1のコンピュータで動作している第1のコンピュータ・プログラミングを使用して第1のユーザキーを適用することであって、該第1の暗号化されたコンテンツは該ラッパから取り除かれる、前記第1のユーザキーを適用すること、
    該第1のコンピュータで動作している第1のコンピュータ・プログラミングを使用して第1のコンテンツ・キーを適用することであって、該第1の暗号化されたコンテンツは復号されて第1の復号されたコンテンツを形成する、前記第1のコンテンツ・キーを適用すること
    を備える方法。
  15. 前記第1の復号されたコンテンツは、第1のクライアント・アプリケーションを通じて前記第1のコンピュータのユーザに使用可能である、請求項14に記載の方法。
  16. 第1のクライアント・アプリケーションは、第1の復号された文書へのアクセスを制御する、請求項14に記載の方法。
  17. 前記第1の復号された文書へのアクセスは、前記第1の復号された文書の表示、前記第1の復号された文書の転送、前記第1の復号された文書の変更、前記復号された文書からの引用のうちの少なくとも1つを含む、請求項16に記載の方法。
  18. 前記第1のデータラッパは、文書メタデータを付加的に含み、該文書メタデータの少なくとも一部は、第1の許可キーの前記ラッパへの適用後、および前記第1のコンテンツ・キーのラッパコンテンツへの適用前にアクセス可能である、請求項14に記載の方法。
  19. 受信者コンピュータにおいて前記第1のコンテンツを受信することをさらに備え、前記第1のコンテンツ・キーは、前記第1のデータラッパが前記受信者コンピュータにより受信される場合に前記受信者コンピュータにより受信される、請求項14に記載の方法。
  20. 第2のデータラッパで、前記第1の暗号化されたコンテンツを前記第1のコンピュータから第2のコンピュータに転送することであって、前記第1のコンテンツ・キーは、該第2のデータラッパのコンテンツに含まれていない、前記転送すること、
    前記第2のコンピュータにおいて第3のデータラッパを受信することであって、該第3のデータラッパは、前記第1のコンテンツ・キーを含み、該第3のデータラッパは、コンテンツ・システム・サーバにより前記第2のコンピュータに提供される、前記受信すること
    をさらに備える、請求項14に記載の方法。
JP2013511233A 2010-05-20 2011-05-13 コンテンツを提供するための方法および装置 Pending JP2013527533A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US34681910P 2010-05-20 2010-05-20
US61/346,819 2010-05-20
US13/092,758 2011-04-22
US13/092,758 US8751799B2 (en) 2010-05-20 2011-04-22 Method and apparatus for providing content
PCT/US2011/036368 WO2011146325A1 (en) 2010-05-20 2011-05-13 Method and apparatus for providing content

Publications (2)

Publication Number Publication Date
JP2013527533A true JP2013527533A (ja) 2013-06-27
JP2013527533A5 JP2013527533A5 (ja) 2014-06-26

Family

ID=44973448

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013511233A Pending JP2013527533A (ja) 2010-05-20 2011-05-13 コンテンツを提供するための方法および装置

Country Status (8)

Country Link
US (3) US8751799B2 (ja)
EP (1) EP2572285A4 (ja)
JP (1) JP2013527533A (ja)
KR (1) KR20130086295A (ja)
AU (1) AU2011256445A1 (ja)
CA (1) CA2799914A1 (ja)
IL (1) IL223154A0 (ja)
WO (1) WO2011146325A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8776249B1 (en) * 2011-04-11 2014-07-08 Google Inc. Privacy-protective data transfer
JP5734421B2 (ja) * 2011-05-10 2015-06-17 株式会社日立製作所 管理情報生成方法、管理情報生成プログラムおよび管理情報生成装置
AU2013200916B2 (en) * 2012-02-20 2014-09-11 Kl Data Security Pty Ltd Cryptographic Method and System
US20140032924A1 (en) * 2012-07-30 2014-01-30 David M. Durham Media encryption based on biometric data
US9847979B2 (en) 2013-03-15 2017-12-19 Verimatrix, Inc. Security and key management of digital content
US9071429B1 (en) * 2013-04-29 2015-06-30 Amazon Technologies, Inc. Revocable shredding of security credentials
JP5899286B2 (ja) * 2014-08-12 2016-04-06 ヤフー株式会社 広告配信装置
US9904773B1 (en) * 2014-09-08 2018-02-27 Christopher Lee Stavros Digital media marking system
US10116627B2 (en) * 2015-05-11 2018-10-30 Conduent Business Services, Llc Methods and systems for identifying targeted content item for user
US10116441B1 (en) * 2015-06-11 2018-10-30 Amazon Technologies, Inc. Enhanced-security random data
CN105100104B (zh) * 2015-08-07 2018-03-16 华为技术有限公司 一种确定数据传输路径的方法及装置
US10693660B2 (en) * 2017-01-05 2020-06-23 Serge Vilvovsky Method and system for secure data storage exchange, processing, and access
US11534226B2 (en) * 2017-09-22 2022-12-27 Covidien Lp Systems and methods for minimizing arcing of bipolar forceps
FR3085500A1 (fr) * 2018-08-30 2020-03-06 Raphael Louiset Systeme et procede securises de partage retarde de donnees entre un utilisateur emetteur et plusieurs utilisateurs destinataires, avec creation locale d'un conteneur et horodatage sur blockchain.
US20240089097A1 (en) * 2022-09-09 2024-03-14 Renesas Electronics Corporation Key update management system and key update management method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
JP2004030099A (ja) * 2002-06-25 2004-01-29 Mitsubishi Electric Corp 情報漏洩防止装置および情報漏洩防止方法
JP2005165738A (ja) * 2003-12-03 2005-06-23 Fusionsys:Kk 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム
JP2006277697A (ja) * 2005-03-30 2006-10-12 Sony Corp コンテンツ転送システム,コンテンツ転送装置,コンテンツ再生装置,コンテンツ転送方法およびコンテンツ再生方法
JP2007150846A (ja) * 2005-11-29 2007-06-14 Toshiba Corp コンテンツ再生システム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08329011A (ja) * 1995-06-02 1996-12-13 Mitsubishi Corp データ著作権管理システム
US5960086A (en) 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
US6088449A (en) 1996-11-05 2000-07-11 Tri-Strata Security, Inc. Tri-signature security architecture systems and methods
EP1653463A1 (en) * 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba License information copying method and apparatus, license information moving method
US6615349B1 (en) * 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6912655B1 (en) 1999-08-09 2005-06-28 Tristrata Security Inc. Network security architecture system utilizing seals
WO2001026277A1 (en) * 1999-10-01 2001-04-12 Infraworks Corporation Method and apparatus for packaging and transmitting data
US6874085B1 (en) * 2000-05-15 2005-03-29 Imedica Corp. Medical records data security system
US6961858B2 (en) 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US20020071559A1 (en) * 2000-07-20 2002-06-13 Christensen Jakob Hjorth Method and apparatus for providing electronic data
JP2002073568A (ja) 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
WO2003030447A2 (en) * 2001-09-27 2003-04-10 Matsushita Electric Industrial Co., Ltd. An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
WO2003051056A1 (en) 2001-12-10 2003-06-19 International Business Machines Corporation Access to encrypted broadcast content
US7496540B2 (en) 2002-03-27 2009-02-24 Convergys Cmg Utah System and method for securing digital content
US7664109B2 (en) * 2004-09-03 2010-02-16 Microsoft Corporation System and method for distributed streaming of scalable media
US7266198B2 (en) 2004-11-17 2007-09-04 General Instrument Corporation System and method for providing authorized access to digital content
JP4760101B2 (ja) 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US20080131861A1 (en) 2006-09-06 2008-06-05 Brandt Christian Redd Security methods for preventing access to educational information by third parties
US8966580B2 (en) 2008-05-01 2015-02-24 Sandisk Il Ltd. System and method for copying protected data from one secured storage device to another via a third party
US8600062B2 (en) * 2009-07-20 2013-12-03 Verimatrix, Inc. Off-line content delivery system with layered encryption
KR101282190B1 (ko) * 2009-12-11 2013-07-04 한국전자통신연구원 적응형 보안 정책 기반의 스케일러블 영상 서비스 방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
JP2004030099A (ja) * 2002-06-25 2004-01-29 Mitsubishi Electric Corp 情報漏洩防止装置および情報漏洩防止方法
JP2005165738A (ja) * 2003-12-03 2005-06-23 Fusionsys:Kk 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム
JP2006277697A (ja) * 2005-03-30 2006-10-12 Sony Corp コンテンツ転送システム,コンテンツ転送装置,コンテンツ再生装置,コンテンツ転送方法およびコンテンツ再生方法
JP2007150846A (ja) * 2005-11-29 2007-06-14 Toshiba Corp コンテンツ再生システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6015021283; 冨田 民則: '従来型電子モールを拡張したオンラインコンテンツ販売システム' 情報処理学会研究報告 Voi.99 No.11, 19990130, 87-93, 社団法人情報処理学会 *

Also Published As

Publication number Publication date
EP2572285A1 (en) 2013-03-27
US20110289309A1 (en) 2011-11-24
IL223154A0 (en) 2013-02-03
WO2011146325A1 (en) 2011-11-24
US20170005791A1 (en) 2017-01-05
KR20130086295A (ko) 2013-08-01
CA2799914A1 (en) 2011-11-24
US8751799B2 (en) 2014-06-10
US20140237233A1 (en) 2014-08-21
AU2011256445A1 (en) 2013-01-10
EP2572285A4 (en) 2014-09-03

Similar Documents

Publication Publication Date Title
US8751799B2 (en) Method and apparatus for providing content
USRE47313E1 (en) Securing digital content system and method
US7237268B2 (en) Apparatus and method for storing and distributing encrypted digital content and functionality suite associated therewith
US7366915B2 (en) Digital license with referral information
US8935532B2 (en) Content distribution and aggregation
US7716288B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US7359517B1 (en) Nestable skeleton decryption keys for digital rights management
US9178856B2 (en) System, method, apparatus and computer programs for securely using public services for private or enterprise purposes
US7913309B2 (en) Information rights management
US20030120928A1 (en) Methods for rights enabled peer-to-peer networking
US20080167994A1 (en) Digital Inheritance
US20020077986A1 (en) Controlling and managing digital assets
US20130275765A1 (en) Secure digital document distribution with real-time sender control of recipient document content access rights
US7549062B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US9615116B2 (en) System, method and apparatus for securely distributing content
US20080288411A1 (en) Methods, media, and systems for tracking and encrypting content usage
US20140289515A1 (en) Digital rights management retrieval system
US20210336796A1 (en) System and computer method including a blockchain-mediated agreement engine
TW201947406A (zh) 資料交換群組系統及方法
WO2002051057A2 (en) Methods for rights enabled peer-to-peer networking
Michail et al. Distribution of cultural content through exploitation of cryptographic algorithms and hardware identification

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140509

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150602

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20151110