JP4583046B2 - デジタル著作権管理(drm)システムにおけるデジタルライセンスとユーザとの結び付け、およびユーザと複数のコンピューティングデバイスとの結び付け - Google Patents

デジタル著作権管理(drm)システムにおけるデジタルライセンスとユーザとの結び付け、およびユーザと複数のコンピューティングデバイスとの結び付け Download PDF

Info

Publication number
JP4583046B2
JP4583046B2 JP2004050479A JP2004050479A JP4583046B2 JP 4583046 B2 JP4583046 B2 JP 4583046B2 JP 2004050479 A JP2004050479 A JP 2004050479A JP 2004050479 A JP2004050479 A JP 2004050479A JP 4583046 B2 JP4583046 B2 JP 4583046B2
Authority
JP
Japan
Prior art keywords
user
computing device
authentication data
content
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004050479A
Other languages
English (en)
Other versions
JP2004259280A (ja
Inventor
エー.デメロ マルコ
クリシュナスワミー ビナイ
ユー.マラビアラクチ ラシュミ
エル.マンファーデリ ジョン
サーバス ブラッドリー
ナリン アチッラ
ボーン スティーブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2004259280A publication Critical patent/JP2004259280A/ja
Application granted granted Critical
Publication of JP4583046B2 publication Critical patent/JP4583046B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/267Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor for the respiratory tract, e.g. laryngoscopes, bronchoscopes
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/00064Constructional details of the endoscope body
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/00147Holding or positioning arrangements
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/04Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor combined with photographic or television appliances
    • A61B1/042Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor combined with photographic or television appliances characterised by a proximal camera, e.g. a CCD camera
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/06Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor with illuminating arrangements
    • A61B1/0661Endoscope light sources
    • A61B1/0684Endoscope light sources using light emitting diodes [LED]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Surgery (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Optics & Photonics (AREA)
  • Public Health (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Radiology & Medical Imaging (AREA)
  • Biophysics (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Medical Informatics (AREA)
  • Pathology (AREA)
  • Animal Behavior & Ethology (AREA)
  • General Health & Medical Sciences (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • Veterinary Medicine (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Otolaryngology (AREA)
  • Physiology (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Pulmonology (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、デジタルコンテンツに対して著作権を執行するデジタル著作権管理(DRM)システムなどのシステムに関する。より詳細には、本発明は、デジタルコンテンツのユーザにより取得されたライセンス権利により指定されたパラメータに従ってのみ、コンピューティングデバイス(コンピュータ装置)上で暗号化されたデジタルコンテンツにアクセスすることを許可する執行システムに関する。さらに詳細には、本発明は、ユーザに結び付けられ、かつユーザを1つまたは複数のコンピューティングデバイスに結び付るデジタルライセンスを提供することに関する。
図1を参照すると、知られているように、デジタル著作権の管理(DRM)および執行のシステムは、デジタルオーディオ、デジタルビデオ、デジタルテキスト、デジタルデータ、デジタルマルチメディアなど、ユーザに配布されるデジタルコンテンツ12との関連で大いに望まれている。ユーザは、デジタルコンテンツを受信すると、パーソナルコンピュータ14のメディアプレーヤなどのしかるべきレンダリングデバイスを用いてデジタルコンテンツをレンダリング(演奏)すなわち「再生」する。
通常、そのようなデジタルコンテンツ12を配布するコンテンツ所有者は、配布されたデジタルコンテンツ12に対してユーザが処理できることを制約するように望む。例えば、コンテンツ所有者は、ユーザがコンテンツ12を第2のユーザにコピーおよび再配布することを制限する、あるいは、配布されたデジタルコンテンツ12の再生を、制限された回数のみ、一定の合計時間でのみ、特定タイプのマシンでのみ、特定タイプのメディアプレーヤでのみ、特定タイプのユーザのみに許可したいと考える。
しかし、配布が行われてしまうと、コンテンツ所有者がデジタルコンテンツ12を管理できたとしても、それはごくわずかである。そこで、DRMシステム10は、任意形態のデジタルコンテンツ12の管理されたレンダリングまたは再生を可能にする。この管理は、柔軟性があり、デジタルコンテンツのコンテンツ所有者によって定義することができる。通常、コンテンツ12は、パッケージ13の形で適切な配布チャンネルによってユーザに配布される。配布されるデジタルコンテンツパッケージ13は、対称の暗号/解読鍵(KD)で暗号化されたデジタルコンテンツ12(すなわち(KD(コンテンツ)))と、コンテンツを識別する他の情報、コンテンツのライセンス(使用許可)の取得法などを含むことができる。
信頼に基づくDRMシステム10では、デジタルコンテンツ12の所有者が、ユーザのコンピューティングデバイス14でデジタルコンテンツ12をレンダリングするのを許可する前、およびコンテンツ12の使用中に満たさなければならないライセンス規則を規定することができる。このライセンス規則は、上述の時間に関する要件を含むことができ、ユーザ/ユーザのコンピューティングデバイス14(以下状況により区別が必要でない限りこれらの用語は同義で用いる)がコンテンツ所有者またはその代理人から取得しなければならないデジタルライセンス16中に包含することができる。ライセンス16は、恐らくはユーザのコンピューティングデバイスが解読できる鍵に従って暗号化されたデジタルコンテンツを解読する解読鍵(KD)も含み、ライセンスの発行者によって署名される。コンテンツ12は、アクセスするにはライセンス16を必要とするので、コンテンツ12は自由に配布することができる。重要な点として、ライセンス16は、コンテンツ12がレンダリングされるコンピューティングデバイス14に何らかの形で直接または間接的に連結する、あるいは「結び付け」なければならない。そうでないと、ライセンス16は、対応するコンテンツ12をレンダリングする無数の他のデバイス14にコピー(複製)される恐れがある。
デジタルコンテンツ12のコンテンツ所有者は、ライセンス16に彼自身が明記した規則および要件を、ユーザのコンピューティングデバイス14が守ること、すなわちライセンス16中の規則および要件を満たさなければデジタルコンテンツ12がレンダリングされないことを信頼しなければならない。そこで、デジタルコンテンツ12に関連付けられ、ユーザが取得するライセンス16に包含されたライセンス規則に従っている以外はデジタルコンテンツ12をレンダリングしない、委託されたコンポーネントまたは機構18を、ユーザのコンピューティングデバイス14が備えることが好ましい。
委託されたコンポーネント18は通常、諸事項の中でも特にライセンスが有効かどうかを判定し、有効なライセンス16中のライセンス規則および要件を点検し、そのライセンス規則と要件に基づいて、要求元のユーザが要求したデジタルコンテンツ12を要求される方式でレンダリングする権利を持つかどうかを判断するライセンスエバリュエータ(ライセンス評価器)20を有する。理解されるように、ライセンスエバリュエータ(ライセンス評価器)20は、DRMシステム10中で、デジタルコンテンツ12の所有者の要望をライセンス16中の規則および要件に従って実行することを信頼して任され、ユーザは、悪意ある目的あるいはその他のいかなる目的であってもこの委託された要素を容易に改変することができてはならない。必然的に、委託されたコンポーネント18は、ライセンスの発行を信頼して任される外部のエンティティについての知識を有し、外部エンティティ(実体)、ユーザ、アプリケーション、マシンなどの各種エンティティの同一性を証明することができる。
理解されるように、ライセンス16の規則および要件は、ユーザが誰か、ユーザがどこにいるか、ユーザが使用するコンピューティングデバイスのタイプは何か、DRMシステムを呼び出しているのはどのレンダリングアプリケーションか、日付、時刻などを含むいくつかの要素に基づいて、ユーザがデジタルコンテンツ12をレンダリングする権利を有するかどうかを規定することができる。また、ライセンス16の規則および要件は、ライセンス16を、例えば所定の使用回数、所定の再生回数、または所定の再生時間に制限することができる。
この規則および要件は、任意の適切な言語および構文に従ってライセンス16に明記することができる。例えば、その言語は、単に満たさなければならない属性および値を指定しても(DATEはXより後でなければならないなど)、あるいは指定されるスクリプト(DATEがXよりも大きい場合は...するなど)に従った機能の実行を要求してもよい。
ライセンス16が有効であり、ユーザがその規則および要件を満たすと、ライセンスエバリュエータ20が判定すると、デジタルコンテンツ12はレンダリングされることができる。詳細には、コンテンツ12をレンダリングするには、ライセンス16から解読鍵(KD)を取得し、それをコンテンツパッケージ13の(KD(コンテンツ))に適用して実際のコンテンツ12を得、実際のコンテンツ12を実際にレンダリングする。委託されたコンポーネント18は、コンテンツレンダリングを行うアプリケーションなどコンピューティングデバイス14の環境の動的な側面を検証し、追跡する必要もある。
通常、上述の(KD(コンテンツ))への(KD)の適用および他のすべての暗号機能を含めて、委託されたコンポーネント18との関連で暗号機能を行うために、委託されたコンポーネント18はブラックボックス22を有する。ライセンスエバリュエータ20と同様に、ブラックボックス22もDRMシステム10中で、ライセンス16の規則および要件に従ってデジタルコンテンツ12の所有者の要望を実行することを信頼して任され、ユーザは悪意のある目的あるいはその他のいかなる目的でもこの委託された要素を容易に改変できてはならない。また、ライセンスの執行役として働き、具体的にはコンテンツ12がユーザのコンピューティングデバイス14で適切なレンダリングコードに合わせてのみ解読され、配信されるようにすることもブラックボックス22の役割である。
通常、ブラックボックス22は、対称的な暗号(単一の鍵)および非対称の暗号(公開鍵と秘密鍵の対)の暗号化および/または解読の両方を行うことが考えられる。具体的には、上述の解読鍵(KD)は通常は対称鍵であり、したがって別の対称鍵、すなわち公開鍵または秘密鍵によって暗号化されることにより、暗号化された形で送信される。したがって、例えば(KD)が公開鍵(PU)で暗号化されている(すなわち(PU(KD)))場合に(KD(コンテンツ))を解読するには、ブラックボックス22はまず、(PU)に対応する秘密鍵(PR)を取得し、(PR)を(PU(KD))に非対称に適用して(KD)を得、次いで(KD)を(KD(コンテンツ))に対称に適用してコンテンツを得なければならない。
ブラックボックス22には秘密を備えており、その秘密を誰にも、またどんなことにも明かさないように委ねられる。したがって、その秘密はコンテンツキー(KD)を直接または間接的に暗号化するための基礎となり、秘密の保持者であるブラックボックス22だけがコンテンツキー(KD)を解読することができる。したがって、この秘密に従って暗号化された(KD)を有するライセンス16は、それによりブラックボックス22に結び付けられる、あるいは連結される。通常、この秘密は、ブラックボックス22に一意またはほぼ一意である鍵の対(PU−BB、PR−BB)の秘密鍵(PR−BB)であり、それに対応するブラックボックス22の公開鍵(PU−BB)を用いて(KD)を直接または間接的に暗号化する。特に重要な点として、ブラックボックス22は、(PR−BB)を秘匿し、(PR−BB)と関連する暗号コードの観察(observation)および改ざんから保護することができなくてはならず、そのため(PR−BB)とそのコードは、適切な隠蔽(obfuscation)と自己保護を備えてブラックボックス22に埋め込まれるか、あるいはカプセル化される。
無制限の複製を防止するために、ブラックボックス22は、1つの特定のハードウェアマシンに結び付ける。通常、この結び付けは、マシンのプロパティをブラックボックス22中にハードコーディングし、そのマシンプロパティを実行時に認証することによって実現する。ブラックボックス22はまた、通常は提供されるデジタル署名を検証することにより他のソフトウェアコンポーネントを暗号化により認証する役割も負い、したがって、ユーザのコンピューティングデバイス14の委託されたシステム18の他のコンポーネントおよびライセンス16などの提供されるアイテムが改ざんされていないことを保証することができる。
通常、各ブラックボックス22には、デジタル形式のブラックボックス認証ベアリング(PU−BB)、一意のID、バージョン番号、および恐らくは他の認証内容が伴う。ブラックボックス認証は、したがって、(PU−BB)と(PR−BB)の対応関係を通じてブラックボックス22に結び付けられる。ライセンス16の発行者は、そのブラックボックス22の認証とその内容に基づいて、委託されたコンポーネント18からのライセンス要求を受け付けるか、拒否するかを決定することができる。ブラックボックスの認証に基づいて要求を拒否する場合は、通常は、対応するより新しいブラックボックス認証を持つより新しいブラックボックス22をインストールしなければ、要求は受け付けられない。無論、新しいブラックボックス22は、他の理由でもインストールすることができ、最初に委託されたコンポーネント18の残りの部分のインストールとは別にインストールする、あるいは委託されたコンポーネントの残りの部分とともにインストールし、起動させずにおくこと等が可能である。
上述のように、DRMライセンス16は、対応するコンテンツ12がレンダリングされるコンピューティングデバイス14に何らかの形で直接または間接的に結び付けられなければならない。特定のコンピューティングデバイス14に直接結び付けられる方が簡単であるが、その特定のコンピューティングデバイス14のユーザが他のコンピューティングデバイスをも有し、ライセンスに基づいてその他のコンピューティングデバイス14でコンテンツ12をレンダリングしたい場合がある。例えば、ユーザは、自宅またはオフィスのデスクトップコンピュータとポータブルコンピュータの両方で音楽作品をレンダリングしたい場合がある。したがって、デジタルライセンス16を特定のコンピューティングデバイス14ではなくてユーザに結び付ける方法および機構が必要とされる。より詳細には、デジタルライセンス16をユーザ認証などユーザを表すデジタルオブジェクトに結び付ける方法および機構が必要とされる。
無論、そのようなユーザオブジェクト/認証を有するユーザは、そのままでは、ユーザオブジェクト/認証およびライセンス16を無数の他のコンピューティングデバイス14にコピーして対応するコンテンツ12をレンダリングすることができてしまう。そこで、ユーザをそのユーザオブジェクト/認証を利用して、複数の特定のコンピューティングデバイス14のそれぞれに結び付け、同時に、任意の特定のユーザオブジェクト/認証を結び付ける特定コンピューティングデバイス14の数を制限する方法および機構が必要とされる。したがって、ライセンス16は、複数のコンピューティングデバイス14のそれぞれに結び付けられることになる。
上述の必要性は、少なくとも部分的にも、DRMシステムによりユーザが対応するデジタルライセンスに従って複数のコンピューティングデバイスでデジタルコンテンツをレンダリングすることが可能な本発明によって満たされ、本発明ではライセンスがコンテンツおよびユーザに結び付けられる。
本発明によるシステムでは、第1のコンピューティングデバイスの第1の委託されたコンポーネントが、コンピューティングデバイス中の第1のコンピューティングデバイスについての暗号化、DRMの評価と執行を行い、第1のコンピューティングデバイスに結び付けられ、第1のコンピューティングデバイスに関連付けられた第1のユーザ−マシン認証がユーザに結び付けられる。同様に、第2のコンピューティングデバイスの第2の委託されたコンポーネントは、コンピューティングデバイス中の第2のコンピューティングデバイスについての暗号化、DRMの評価と執行を行い、第2のコンピューティングデバイスに結び付けられ、第2のコンピューティングデバイスに関連付けられた第2のユーザ−マシン認証がユーザに結び付けられる。したがって、第1の委託されたコンポーネントは、第1のユーザ−マシン認証およびライセンスの手を経て、第1のコンピューティングデバイスでレンダリングするコンテンツを取得することができ、第2の委託されたコンポーネントは、第2のユーザ−マシン認証および同じライセンスの手を経て、第2のコンピューティングデバイスでレンダリングするコンテンツを取得することができる。
ユーザ−マシン認証を提供するために、特定のコンピューティングデバイスについてのユーザ−マシン認証の要求をユーザから受け取り、この要求は、ユーザの識別(ID)とそのコンピューティングデバイスに関連付けられたコンピューティングデバイスの認証とを含む。コンピューティングデバイス認証は、その認証に関連付けられた公開鍵(PU−x)を含む。ユーザのIDに基づき、ユーザがユーザ−マシンデータベースにレコードを有するかどうかを判定する。レコードがない場合は、ユーザのIDとユーザの公開鍵/秘密鍵の対(PU−USER、PR−USER)を含むユーザのレコードをデータベースに作成する。レコードがある場合は、データベース中のそのユーザのレコードを見つける。
コンピューティングデバイス認証から(PU−x)を得、(PU−x)に従って(PR−USER)を暗号化して(PU−x(PR−USER))とし、(PU−USER)と(PU−x(PR−USER))を提供されるユーザ−マシン認証中に形成する。次いで、形成したユーザ−マシン認証をユーザに返す。
コンテンツをコンテンツキー(KD)に従って暗号化して(KD(コンテンツ))とすると想定すると、ライセンスは、(PU−USER)に従って暗号化されて(PU−USER(KD))となった(KD)を含み、コンピューティングデバイスの委託されたコンポーネントは、(PU−x)に対応する秘密鍵(PR−x)を持ち、委託されたコンポーネントは、ユーザ−マシン認証の(PU−x(PR−USER))に(PR−x)を適用して(PR−USER)を得、ライセンスの(PU−USER(KD))に(PR−USER)を適用して(KD)を得、(KD)を(KD(コンテンツ))に適用してコンテンツを得ることにより、コンピューティングデバイスでレンダリングするコンテンツを解読することができる。
上述の課題を解決するための手段と以下の本発明の実施形態の詳細な説明は、添付図面と併せて読むとより明確に理解されよう。本発明を説明するために、現時点で好ましい実施形態を図面に示している。ただし、理解されるように、本発明は図に示す通りの構成および手段に限定されない。
以下、図面を参照して本発明の実施の形態を詳細に説明する。
[コンピュータ環境]
図1および以下の説明は、本発明および/またはその一部を実施することが可能な適切なコンピューティング環境の簡単で概略的な説明を提供する。これは必須ではないが、本発明については、クライアントワークステーションやサーバなどのコンピュータによって実行されるプログラムモジュールなどのコンピュータ実行可能命令との関係で概ね説明する。一般に、プログラムモジュールには、特定タスクを行うか、特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれる。さらに、本発明および/またはその一部は、ハンドヘルド機器、マルチプロセッサシステム、マイクロプロセッサベースまたはプログラム可能な家電製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどを含む、他のコンピュータシステム構成を用いて実施できることを理解されたい。本発明は、通信ネットワークを通じてリンクされた遠隔の処理装置によってタスクを行う分散コンピューティング環境で実施することもできる。分散コンピューティング環境では、ローカルおよびリモート両方のメモリ記憶装置にプログラムモジュールを置くことができる。
図2に示すように、例示的な汎用コンピューティングシステムは、従来型のパーソナルコンピュータ120などを含み、これは、処理装置121、システムメモリ122、およびシステムメモリを含む各種のシステム構成要素を処理装置121に結合するシステムバス123を含む。システムバス123は、各種のバスアーキテクチャの任意のものを使用するメモリバスまたはメモリコントローラ、周辺機器バス、およびローカルバスを含む数タイプのバス構造のいずれでもよい。システムメモリは、読み取り専用メモリ(ROM)124およびランダムアクセスメモリ(RAM)125を含む。起動時などにパーソナルコンピュータ120内の要素間の情報転送を助ける基本ルーチンを含む基本入出力システム126(BIOS)は、ROM124に記憶される。
パーソナルコンピュータ120はさらに、ハードディスク(図示せず)の読み書きを行うハードディスクドライブ127、取り外し可能の磁気ディスク129の読み書きを行う磁気ディスクドライブ128、およびCD−ROMや他の光学媒体などの取り外し可能光ディスク131の読み書きを行う光ディスクドライブ130を含むことができる。ハードディスクドライブ127、磁気ディスクドライブ128、および光ディスクドライブ130は、それぞれハードディスクドライブインタフェース132、磁気ディスクドライブインタフェース133、および光ドライブインタフェース134によってシステムバス123に接続される。これらのドライブとそれに関連付けられたコンピュータ可読媒体は、パーソナルコンピュータ120のコンピュータ可読命令、データ構造、プログラムモジュール、およびその他のデータの不揮発性の記憶を提供する。
ここで説明する例示的環境ではハードディスク、取り外し可能磁気ディスク129、および取り外し可能光ディスク131を用いるが、コンピュータからのアクセスが可能であり、データを格納することができる他のタイプのコンピュータ可読媒体も例示的動作環境で使用できることは理解されよう。そのような他のタイプの媒体には、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)などがある。
ハードディスク、磁気ディスク129、光ディスク131、ROM124またはRAM125には複数のプログラムモジュールを格納することができ、これにはオペレーティングシステム135、1つまたは複数のアプリケーションプログラム136、他のプログラムモジュール137、およびプログラムデータ138が含まれる。ユーザは、キーボード140やポインティングデバイス142などの入力装置を通じてパーソナルコンピュータ120にコマンドと情報を入力することができる。他の入力装置(図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、衛星受信アンテナ、スキャナなどがある。これらおよび他の入力装置は、システムバスに結合されたユーザ入力インタフェース146を通じて処理装置121に接続することが多いが、パラレルポート、ゲームポート、あるいはユニバーサルシリアルバス(USB)など他のインタフェースによって接続することも可能である。モニタ147または他タイプの表示装置も、ビデオインタフェース148などのインタフェースを介してシステムバス123に接続される。パーソナルコンピュータは通常、モニタ147に加えて、スピーカやプリンタなど他の周辺出力装置(図示せず)を含む。図2の例示的システムは、ホストアダプタ155、SCSI(Small Computer System Interface)バス156、およびSCSIバス156に接続された外部記憶装置162も含む。
パーソナルコンピュータ120は、リモートコンピュータ149など1つまたは複数のリモートコンピュータへの論理接続を使用するネットワーク環境で動作することができる。リモートコンピュータ149は別のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、あるいはその他の一般的なネットワークノードでよく、図2にはメモリ記憶装置150しか示していないが、通常はパーソナルコンピュータ120との関連で上記で挙げた要素の多くまたはすべてを含む。図1に示す論理接続には、構内ネットワーク(LAN)151と広域ネットワーク(WAN)152が含まれる。このようなネットワーキング環境は、オフィス、企業内のコンピュータネットワーク、イントラネット、およびインターネットに一般的に見られる。パーソナルコンピュータ120は、別のパーソナルコンピュータ120、携帯型プレーヤや携帯情報端末などのより専門化されたデバイスなどのゲストに対してホストとしても機能することができ、ホストは、諸機能の中でも特に、そのゲストにデータをダウンロードするか、かつ/またはゲストからデータをアップロードする。
LANネットワーキング環境で使用する場合、パーソナルコンピュータ120はネットワークインタフェースまたはアダプタ153を通じてLAN151に接続される。WANネットワーキング環境で使用する場合、パーソナルコンピュータ120は通常、インターネットなどのWAN152を通じて通信を確立するためのモデム154またはその他の手段を含む。モデム154は内蔵型でも外付け型でもよく、シリアルポートインタフェース146を介してシステムバス123に接続する。ネットワーク環境では、パーソナルコンピュータ120との関連で図示したプログラムモジュール、またはその一部を遠隔のメモリ記憶装置に格納することができる。図のネットワーク接続は例示的なものであり、コンピュータ間に通信リンクを確立する他の手段を使用できることは理解されよう。
ブラックボックス22とコンピューティングデバイス14の結び付け
上述のように、DRMシステムでは、各コンピューティングデバイス14は、暗号機能とDRM執行機能を行うブラックボックス22を備える。次いで図3を参照すると、本発明の一実施形態では、各コンピューティングデバイス14のブラックボックス22は、非対称の暗号化および解読を行うための一意の公開鍵/秘密鍵の対(PU−BBx、PR−BBx)を備える。詳細には、(PR−BBx)は、適切な隠蔽および自己保護を備えてブラックボックス22中に埋め込まれるかあるいはその中でカプセル化され、(PU−BBx)は、適切なDRMサーバ26によるブラックボックス22の発行と連動して発行される対応するブラックボックス認証24に提供される。上述のように、ブラックボックス認証24は、(PU−BB)と(PR−BB)の対応関係を通じてブラックボックス22に結び付けられる。
無制限の複製を防止するために、ブラックボックス22中にマシンプロパティ(属性)をハードコーディングし、実行時にそのマシンプロパティを認証することによりブラックボックス22をそのコンピューティングデバイス14に結び付ける。通常、マシンプロパティは、コンピューティングデバイス14を一意に識別するハードウェアID(HWID)中に符号化された、コンピューティングデバイス14の1つまたは複数の標識である。
この結果、理解されるように、ブラックボックス認証24は、(PU−BBx)に加えてコンピューティングデバイス14のHWIDを含む。ブラックボックス認証24は、ブラックボックス22の一意のID、ブラックボックス22のバージョン番号、および恐らくはブラックボックス22に関連する他の認証内容も含むことができる。
ブラックボックス認証24は、ブラックボックス22とブラックボックス認証24とを発行したDRMサーバ26の秘密鍵(PR−DRMx)で署名される。この署名は、ブラックボックス認証24の内容の少なくとも一部のハッシュに基づき、対応する公開鍵(PU−DRMx)を適用することにより有効性を検証する。内容が変更された場合、署名は有効と認められない。通常、発行者によって発行されるブラックボックス認証24は、委託されたルート権限のルート認証まで遡る認証チェーンを含む。
要約すると、DRMシステム10の各コンピューティングデバイス14には、コンピューティングデバイス14の標識に基づくHWIDによりそのデバイス14のブラックボックス22が結び付けられ、そして(PU−BBx)および(PR−BBx)を利用し、また認証24にHWIDを含めることにより、ブラックボックス認証24がブラックボックスに結び付けられる。
[ユーザとコンピューティングデバイス14のブラックボックス22の結び付け]
本発明の一実施形態では、引き続き図3を参照すると、ユーザには、そのユーザと特定のコンピューティングデバイス上のブラックボックス22を結び付ける、そのユーザを表すデジタルオブジェクトが提供される。詳細には、このデジタルオブジェクトは、デジタルユーザ認証28などであり、非対称の暗号化および解読を行うための一意の公開鍵/秘密鍵の対(PU−USER、PR−USER)を含んでいる。重要な点として、ユーザ認証28中の(PR−USER)は、ブラックボックスの公開鍵(PU−BBx)に従って暗号化して(PU−BBx(PR−USER))とする。したがって、対応する(PR−BBx)を有するブラックボックス22だけが、(PR−BBx)を(PU−BBx(PR−USER))に適用して(PR−USER)を露出することにより(PR−USER)を得ることができる。このように、ユーザのユーザ認証28中の(PU−BBx(PR−USER))を利用して、ユーザと、対応する(PR−BBx)を有するブラックボックス22とを結び付ける。
無論、それが望ましい場合は、公開鍵である(PU−USER)は暗号化せずにユーザ認証28に入れてもよい。ユーザ認証28は、一意のIDと、恐らくは、例えばユーザのシステムIDなどユーザに関連する他の認証内容も含むことができる。ユーザ認証28は、そのユーザ認証28を発行したDRMサーバ26の秘密鍵(PR−DRMx)で署名されるが、このDRMサーバ26は、ブラックボックス認証24およびブラックボックス22を発行したDRMサーバ26であってもそうでなくともよい。先と同様に、この署名は、ユーザ認証28の内容の少なくとも一部のハッシュに基づき、対応する公開鍵(PU−DRMx)を適用することによりその有効性を検証する。内容が変更されると署名は有効と認められない。通常、先に述べたように、発行者によって発行されたユーザ認証28は、委託されたルート権限のルート認証まで遡る認証のチェーンを含む。
要約すると、特定のユーザ認証28は、(PU−BBx(PR−USER))をその中に有することにより、(PR−BBx)を所有する特定のブラックボックス22に結び付けられ、その特定のブラックボックス22は特定のコンピューティングデバイス14に結び付けられる。したがって、特定のユーザ認証28は特定のコンピューティングデバイス14に結び付けられ、そのデバイス14との関連でのみ使用することができる。
ライセンス16とユーザの結び付け
本発明の一実施形態では、引き続き図3を参照すると、あるコンテンツ12に対応するライセンス16は、ユーザのユーザ認証28により特定のユーザに結び付けられる。具体的には、ライセンス16は、対応するコンテンツ12を暗号化する(そしてコンテンツ12をライセンス16に結び付ける)ための対称鍵(KD)を含むが、ライセンス16の(KD)は、ユーザの公開鍵(PU−USER)に従って暗号化して(PU−USER(KD))とする。したがって、対応する(PR−USER)を有するユーザとユーザ認証28だけが、(PR−USER)を(PU−USER(KD))に適用して(KD)を露出することにより(KD)を得ることができる。言うまでもなく、ブラックボックス22がユーザに代わって実際の暗号機能を行う。したがって、ライセンス16は、その中の(PU−USER(KD))により、対応する(PR−USER)を有するユーザおよびユーザ認証28に結び付けられる。
上述のように、ライセンス16は、一意のIDと、例えばコンテンツ12のコンテンツID、ユーザの権利、およびコンテンツ12を解読およびレンダリングする前に満たさなければならない条件など、対応するコンテンツ12のレンダリングに関連する他のライセンス内容も含むことができる。ここでも、ライセンス16は、そのライセンス16を発行したDRMサーバ26の秘密鍵(PR−DRMx)で署名され、そのDRMサーバ26は、ブラックボックス認証24およびブラックボックス22またはユーザ認証28を発行したDRMサーバ26であってもそうでなくともよい。先と同様に、この署名は、ライセンス16の内容の少なくとも一部のハッシュに基づき、対応する公開鍵(PU−DRMx)を適用することにより有効性を検証する。内容が変更されると署名は有効と認められない。通常、先と同様に、発行者によって発行されたライセンス16は、委託されたルート権限のルート認証まで遡る認証チェーンを含む。
要約すると、特定のライセンス16は、(PU−USER(KD))を有することにより、(PR−USER)を所有する特定のユーザとそのユーザ認証28に結び付けられ、特定のユーザ認証28は(PU−BBx(PR−USER))を有することにより、(PR−BBx)を所有する特定のブラックボックス22に結び付けられ、その特定のブラックボックス22は特定のコンピューティングデバイス14に結び付けられる。したがって、特定のライセンス16が特定のコンピューティングデバイス14に結び付けられることになり、ここまでの説明では、特定のライセンス16はその特定のコンピューティングデバイス14との関連でのみ使用できるように思われよう。しかし下記でより詳しく述べるように、本発明の一実施形態では、特定のライセンス16を複数の特定のコンピューティングデバイス14との関連で使用することができる。
ユーザと複数のコンピューティングデバイス14の結び付け
本発明の一実施形態では、次いで図4を参照すると、ユーザに提供されるユーザ認証28は、そのユーザに一意であり、ブラックボックス22によって特定のコンピューティングデバイス14に結び付けられている公開鍵/秘密鍵の対(PU−USER、PR−USER)に基づくユーザ−マシン認証28である。重要な点として、本発明の一実施形態では、複数のユーザ−マシン認証28を提供してユーザと複数のコンピューティングデバイス14を結び付けることができる。
したがって、ユーザを結び付ける第1のブラックボックス22(BB1)については、(PU−USER、PR−USER)を含む第1のユーザ−マシン認証28が提供され、認証28中の(PR−USER)は、ブラックボックスの公開鍵(PU−BB1)に従って暗号化して(PU−BB1(PR−USER))とする。これにより、(PR−BB1)を有するBB1だけが、第1のユーザ−マシン認証28から(PR−USER)を得ることができる。
同様に、ユーザを結び付ける第2のブラックボックス22(BB2)については、同じ(PU−USER、PR−USER)を含む第2のユーザ−マシン認証28が提供される。ただし、第2のユーザ−マシン認証28では、(PR−USER)をブラックボックスの公開鍵(PU−BB2)に従って暗号化して(PU−BB2(PR−USER))とする。したがって、(PR−BB2)を有するBB2だけが、第2のユーザ−マシン認証28から(PR−USER)を得ることができる。
ここで理解できるように、本発明では、複数のユーザ−マシン認証28を提供して、(PU−BB、PR−BB)によって表されるユーザを、それぞれ別個のコンピューティングデバイス14にある複数のブラックボックス22に結び付けることができる。したがって、ここで理解できるように、(PU−USER、PR−USER)で表される特定のユーザに特定のライセンス16を結び付け、ここで、ユーザは、それぞれが自身の(PR−USER)を所有する1つまたは複数のユーザ−マシン認証28を有することができ、ライセンス16は(PU−USER(KD))を含む。各ユーザ−マシン認証28は、(PU−BBx(PR−USER))をその中に有することにより、(PR−BBx)を所有する特定のブラックボックス22に結び付けられ、特定のブラックボックス22はそれぞれ、特定のコンピューティングデバイス14に結び付けられる。したがって、(PR−USER)を所有する各ユーザ−マシン認証28により、特定のライセンス16がすべての対応するコンピューティングデバイス14に結び付けられ、したがって、すべての対応するコンピューティングデバイス14で対応するコンテンツ12をレンダリングするために使用することができる。
ここで理解できるように、ライセンス16により特定のコンピューティングデバイス14ではなく、ユーザにコンテンツ12を結び付けられることにより、ユーザは複数のコンピューティングデバイス14でコンテンツ12をレンダリングすることができる。また、このような結び付けにより、ユーザは、ライセンス16に規定される条件を満たしながら、複数のコンピューティングデバイス14間でコンテンツ12を移動することができる。したがって、コンテンツ12のレンダリングに関するユーザの制約は最小限であるが、コンテンツ12はシステム10内でなお安全(secure)である。
ユーザ−マシン認証28の取得
本発明の一実施形態では、ユーザ−マシンデータベース32(図4)へのアクセス権を有するユーザ−マシン認証サーバ30にユーザ−マシン認証を要求することによりユーザ−マシン認証28を取得して、おそらくはいくつかのコンピューティングデバイス14のうち特定のデバイス14にユーザを結び付ける。データベース32は、専用のデータベース32であっても、システム全体のユーザデータベースやディレクトリなどのより大きなデータベースの一部であってもよいことに留意されたい。
一般に、要求は、ユーザとコンピューティングデバイス14を識別し、ユーザ−マシン認証サーバ30は、ユーザ−マシンデータベース32のユーザに関する情報に基づいてユーザ−マシン認証28を作成する。ユーザが初めてユーザ−マシン認証28を取得する場合は、ユーザ−マシン認証サーバ30はまずユーザ−マシン認証データベース32にユーザについての情報を作成しなければならない点でプロセスがわずかに異なる。
詳細には、次いで図5を参照すると、このプロセスは、ユーザ−マシン認証サーバ30が、ユーザから特定のコンピューティングデバイス14についてのユーザ−マシン認証28の要求を受け取ると開始する(ステップ501)ことが分かる。理解できるように、この要求は、ユーザが行っても、あるいはユーザに代わりに、ユーザの要請で、特定のコンピューティングデバイス14の委託されたコンポーネント18/ブラックボックス22が行ってもよい。重要な点としては、サーバ30が受け取る要求は、特定のコンピューティングデバイス14のブラックボックス22(この場合はBB1)のブラックボックス認証24と、ユーザの識別(ID)とを含むことである。ユーザのIDは、サーバ30に対してユーザを一意に識別するものであれば、本発明の精神および請求項に記載の範囲から逸脱せずに任意の適切なIDであってよいことに留意されたい。このIDは、例えば、電子メールアドレス、ネットワーク識別、サーバ識別、システム識別、バイオメトリック識別などである。
そのIDに基づいて、サーバ30は、データベース32を参照してユーザが以前にユーザ−マシン認証を取得しているかどうかを判定する(ステップ503)。それを取得している場合、データベース32は、ユーザに対応した、IDを有するレコードを見つけることができるはずである。それが見つからない場合には、ユーザに対応した、IDを有するレコードがデータベースにはないことになる。
さしあたりデータベース32にユーザのレコードが存在しないと想定すると、サーバ30は、次いでそのユーザのレコードをデータベースに作成する。詳細には、サーバ30は、ユーザの公開鍵/秘密鍵の対(PU−USER、PR−USER)を作成し(ステップ505)、恐らくは下記で述べるような他の関連情報とともに(PU−USER、PR−USER)とユーザのIDをデータベース32の新しく作成したレコードに格納する(ステップ507)。
その後、サーバ30は、提出されたブラックボックス認証24から(PU−BB1)を得(ステップ509)、ユーザの(PR−USER)を(PU−BB1)に従って暗号化して(PU−BB1(PR−USER))を得て(ステップ511)、恐らくはユーザのIDを含む他の情報とともに(PU−USER)および(PU−BB1(PR−USER))を新しく作成したユーザのユーザ−マシン認証28に入れ(ステップ513)、次いで、新しく作成したユーザ−マシン認証28に(PR−DRMx)で署名し(ステップ515)、そして恐らくは検証のための認証チェーンを添付することにより、要求されるユーザのユーザ−マシン認証28を作成する。そして、新しく作成したユーザ−マシン認証28を要求元のユーザに返すことができる(ステップ517)。
本発明の一実施形態では、ユーザが受け取るユーザ−マシン認証28は、XML/XrML準拠のドキュメントであり、以下を含む。
・ISSUEDTIME−認証28が作成された時刻。
・VALIDITYTIME−認証28を有効とする期間。
・DESCRIPTOR−認証28の一意の識別子。
・ISSUER−(PU−DRMx)で識別されるサーバ30。
・DISTRIBUTION POINT−サーバ30のアドレス。
・ISSUEDPRINCIPALS−(PU−USER)。
・SECURITYLEVEL−認証28が永続的なものか、一時的なものか、および/またはISSUEDPRINCIPALS IDがいつ作成されたかを示すフラグ。
・FEDERATIONPRINCIPALS−(PU−BB1(PR−USER))。
・SIGNATURE−(PR−DRMx)および上述の情報の少なくとも一部に基づく。
ユーザ−マシン認証サーバ30が、後にステップ501で別の特定のコンピューティングデバイス14についてのユーザ−マシン認証28の別の要求をユーザから受け取る場合、サーバ30が受け取る要求は、その特定のコンピューティングデバイス14のブラックボックス22(この場合はBB2)のブラックボックス認証24とユーザの識別(ID)を含んでいる。しかしその時には、サーバ30は、ステップ503でデータベース32を参照してユーザがすでにユーザ−マシン認証28を取得しているかどうかを判定する際に、ユーザに対応し、そのIDを有するレコードをデータベース32に見つける。したがって、サーバ30は、データベース32のそのユーザのレコードから(PU−USER)と(PR−USER)を取り出す(ステップ519)。
その後、先と同様に、サーバ32は、ステップ509と同様に提出されたブラックボックス認証24から(PU−BB2)を取得し、ステップ511と同様に、ユーザの(PR−USER)を(PU−BB2)に従って暗号化して(PU−BB2(PR−USER))を得、ステップ513と同様に、恐らくはユーザのIDを含む他の情報とともに(PU−USER)と(PU−BB2(PR−USER))を新しく作成したユーザのユーザ−マシン認証28に入れ、ステップ515と同様に新しく作成したユーザ−マシン認証28に(PR−DRMx)で署名し、そして恐らくは検証のための認証チェーンを添付することにより、要求されるユーザのユーザ−マシン認証28を作成する。そして、ステップ517で新しく作成したユーザ−マシン認証28を要求元のユーザに返すことができる。
ここで理解できるように、ユーザは、サーバ30から複数のユーザ−マシン認証28を得ることができ、取得される認証28はすべて共通の(PU−USER)と(PR−USER)を共有するが、各認証28のPR−USERは、異なるブラックボックス22の(PR−BBx)で暗号化されており、それによりそのブラックボックス22に結び付けられる。したがって、ライセンス16は、ユーザのどのユーザ−マシン認証28を提出することによっても得ることができ、(PR−USER)によりユーザに結び付けられる。さらに、ライセンスはユーザのすべてのユーザ−マシン認証32と、したがってすべての対応するコンピューティングデバイス14に結び付けられ、したがって、それらすべての対応するコンピューティングデバイス14で対応するコンテンツ12のレンダリングに使用することができる。
サーバサイドの機能
ユーザ−マシン認証サーバ30およびユーザ−マシンデータベース32は、特に以下のサーバサイド機能を実装することができる。
割り当て機能−本発明の一実施形態では、サーバ30およびデータベース32は連携して、ユーザと複数のコンピューティングデバイス14の関連付けの可否とその方式を制御する。詳細には、ユーザに発行されているユーザ−マシン認証28の数や、その認証28のうちいくつをユーザに発行することができるかなど、ユーザに関するデータベース32の情報に基づいて、サーバ30は、対応するユーザ−マシン認証28によりユーザを結び付けるコンピューティングデバイス14の最大数を執行することができる。また、各ユーザ−マシン認証28がいつユーザに発行されたかについてのデータベース32の情報に基づいて、サーバ30は、認証28の発行頻度の制限を執行することができる。これらの最大数および制限は、管理者によってサーバ28のポリシー(policy)として定義され、サーバは、そのポリシーを執行するための関連情報をデータベース32のユーザレコードに保持しなければならないことに留意されたい。言うまでもなく、このポリシーは、任意で複雑なものにすることができ、本発明の精神および範囲から逸脱せずに任意の適切なポリシーであってよい。ポリシーの一例として、ユーザを最大数(N)のコンピューティングデバイス14に関連付けることが可能であるが、(N)が60日ごとに1ずつ増える等がある。
事前ライセンシング−ライセンサにライセンス16を要求するには、通常はユーザ−マシン認証28などの認証の形で(PU−USER)をライセンサに提出し、受け取るライセンスは、対応するコンテンツ12のコンテンツキー(KD)を暗号化して(PU−USER(KD))となった(PU−USER)を含んでいる。これはユーザが要求者の場合である。ただし、サーバ30とデータベース32に(PU−USER)を含むユーザのレコードがある場合は、次いで図6を参照すると、本発明の一実施形態では、ユーザ以外の別の関係者が、単に他の適切な情報とともにユーザの(PU−USER)を提出する(ステップ601)か、またはユーザのIDを提出する(ステップ603)ことにより、ユーザの代わりにライセンス16を要求することができる。
ライセンサがユーザ−マシン認証サーバ30であるか、サーバ30へのアクセス権を有するサーバであり、ステップ603で提出される標識がユーザのIDであるとすると、サーバ30は、ユーザのIDに基づき、ユーザ−マシンデータベース32から(PU−USER)を含むレコードがそのユーザに存在するかどうかを判定する(ステップ605)。存在する場合、サーバ30は、そのレコードから(PU−USER)を取得し(ステップ607)、その(PU−USER)を使用して対応するコンテンツ12のコンテンツキー(KD)を暗号化して(PU−USER(KD))とすることにより、ユーザに代わってライセンス16を作成する(ステップ609)。次いで、作成したライセンス16と対応するコンテンツ12をユーザに転送することができ、ユーザは、(PR−USER)を所有する対応するユーザ−マシン認証28をすでに自身が取得しているコンピューティングデバイス14で、そのライセンス16を用いてコンテンツ12をレンダリングすることができる。特に、このレンダリングは、ユーザがコンテンツ12またはライセンス16を要求したことがなくとも、またユーザが現在DRMシステム10の残りの部分に接続されていなくとも行うことができる。
サーバ30が、ステップ605で、ユーザのIDに基づき、そのユーザに(PU−USER)を含むレコードが存在しないとユーザ−マシンデータベース32から判定した場合、本発明の一実施形態では、サーバ30は、そのユーザに新しい公開鍵/秘密鍵の対(PU−USER、PR−USER)を作成し、データベース32に格納することができる(ステップ611)。その後、処理はステップ609で継続し、新しく作成した(PU−USER)を用いてユーザに代わってライセンス16を作成する。ユーザは(PU−USER、PR−USER)に基づくユーザ−マシン認証28を持っていないが、図5のように、ユーザは、サーバ30に対して自身を識別し、認証28を要求するだけでよい。
言うまでもなく、ステップ601で提出された標識がユーザの(PU−USER)である場合は、データベース32を調べる必要もない。代わりに、ステップ609のようにその(PU−USER)を用いて対応するコンテンツ12のコンテンツキー(KD)を暗号化して(PU−USER(KD))を得ることにより、(PU−USER)を用いてユーザに代わってライセンス16を作成する。先と同様に、次いで、作成したライセンス16と対応するコンテンツ12をユーザに転送することができ、ユーザは、(PR−USER)を所有する対応するユーザ−マシン認証28を自身がすでに取得しているコンピューティングデバイス14で、そのライセンス16を用いてそのコンテンツ12をレンダリングすることができる。
一時的なユーザ−マシン認証28−共用されるコンピューティングデバイス14におけるコンテンツ12のレンダリングをサポートするために、本発明の一実施形態では、サーバ30は、ユーザの要求で、事前に定義されたポリシーに基づいて一時的なユーザ−マシン認証28を作成することができる。詳細には、この一時的な認証28は、恐らくは約15〜30分の比較的短いVALIDITYTIMEを有し、SECURITYLEVELのフラグが「一時的」に設定される。したがって、コンピューティングデバイス14の委託されたコンポーネント18は、短いVALIDITYTIMEにわたってのみ一時的な認証28に従うことを任され、一時的な認証28をRAMだけに格納することが考えられる。したがって、ユーザが共用コンピューティングデバイス14を離れた時、一時的な認証28はすでに有効期限が切れているか、間もなく有効期限が切れ、RAMを消去すると一時的な認証28は破壊される。ライセンサは、一時的な認証28に基づいてユーザにライセンス16を発行しないことを選択してもよいことに留意されたい。
結論
本発明は、パーソナルコンピュータなどのコンピューティングデバイス14との関連で特に有用であるが、本発明の精神および範囲から逸脱せずに、例えばサーバ、インテリジェント機器、ネットワーク対応型携帯機器など任意の適切なデバイスについて実施することができる。したがって、デバイス14は、DRMシステム10を有する、あるいはDRMアーキテクチャに関係する任意の該当デバイスを包含するものと解釈されたい。
本発明との関連で行われるプロセスを実施するのに必要なプログラミングは、比較的単純であり、関連するプログラミング業界の者には明らかであろう。そのためプログラミングは本明細書には添付しない。本発明の精神および範囲から逸脱せずに、任意の特定のプログラミングを用いて本発明を実施することができる。
前述の説明では、本発明は、ユーザオブジェクト/認証28により特定のコンピューティングデバイスではなく、ユーザにデジタルライセンス16を結び付ける新規で有用な方法および機構を含むことが理解されよう。また、本発明は、ユーザをそのユーザオブジェクト/認証28により複数の特定のコンピューティングデバイス14それぞれに結び付け、一方で特定のユーザオブジェクト/認証28を結び付ける特定のコンピューティングデバイス14の数を制限する新規で有用な方法および機構を含む。したがって、ライセンス16は、複数のコンピューティングデバイス14のそれぞれに結び付けられる。本発明の概念から逸脱せずに、上述の実施形態に変更を加えられることは理解されよう。したがって、本発明はここに開示する特定の実施形態に限定されず、特許請求の範囲で定義する本発明の精神および範囲内の修正形態を包含するものとする。
信頼に基づくシステムの一例の執行アーキテクチャを示すブロック図である。 本発明の態様および/またはその一部を組み込むことが可能な汎用コンピュータシステムを表すブロック図である。 図1のアーキテクチャに関連して、ライセンスに結び付けられているコンテンツ、ユーザ認証に結び付けられているライセンス、ブラックボックスに結び付けられているユーザ認証、およびコンピューティングデバイスに結び付けられているブラックボックスを示すブロック図である。 本発明の一実施形態による、ライセンスに結び付けられているコンテンツ、複数のユーザ−マシン認証に結び付けられているライセンス、ブラックボックスに結び付けられている各ユーザ−マシン認証、およびコンピューティングデバイスに結び付けられている各ブラックボックスの図である。 本発明の一実施形態により図4のユーザ−マシン認証を取得する際に行われる主要なステップを示す流れ図である。 本発明の一実施形態によりユーザに代わってライセンスを取得する際に行われる主要ステップを示す流れ図である。
符号の説明
10 DRMシステム
12 コンテンツ
13 パッケージ
14、120 パーソナルコンピュータ(コンピューティングデバイス)
16 ライセンス
18 委託されたコンポーネント
20 エバリュエータ
24 ブラックボックス認証
22 ブラックボックス
26 DRMサーバ
28 ユーザ認証(ユーザ−マシン認証)
30 ユーザ−マシン認証サーバ
32 ユーザ−マシンデータベース
121 処理装置
122 システムメモリ
123 システムバス
124 ROM
125 RAM
126 BIOS
127 ハードディスクドライブ
128 磁気ディスクドライブ
129 磁気ディスク
130 光ディスクドライブ
131 光ディスク
132 ハードディスクドライブインタフェース
133 磁気ディスクドライブインタフェース
134 光ドライブインタフェース
135 オペレーティングシステム
136 アプリケーションプログラム
137 プログラムモジュール
138 プログラムデータ
140 キーボード
142 ポインティングデバイス
146 ユーザ入力インタフェース
147 モニタ
148 ビデオインタフェース
150 メモリ記憶装置
151 LAN
152 WAN
154 モデム
155 ホストアダプタ
156 SCSIバス
162 外部記憶装置

Claims (13)

  1. 対応するデジタルライセンスに従ってユーザが複数のコンピューティングデバイスでデジタルコンテンツをレンダリング、すなわち再生することを許可するデジタル著作権管理(DRM)システムであって、
    前記ライセンスは、前記コンテンツおよび前記ユーザに結び付けられ、前記複数のコンピューティングデバイスは、それぞれ、メモリと、処理装置を備え、前記システムは、
    前記複数のコンピューティングデバイスのうちの第1のコンピューティングデバイスのために、暗号化、DRM評と、執行を行い、前記第1のコンピューティングデバイスに結び付けられている、該第1のコンピューティングデバイスのメモリ上の第1の委託されたコンポーネントであって、前記第1の委託されたコンポーネントは、それに関連付けられた第1の公開鍵/秘密鍵の対、PU−1/PR−1、を有し、さらに、前記第1の委託されたコンポーネントは、PR−1を有する第1のブラックボックスと、第1のブラックボックス認証データとを含み、前記第1のコンピューティングデバイスは、それに関連付けられた第1のハードウェアID、HWID、を有し、前記第1のブラックボックス認証データは、PU−1および前記第1のHWIDを有することを特徴とする第1の委託されたコンポーネントと、
    前記第1のコンピューティングデバイスに関連付けられ、ユーザに結び付けられ、前記第1のコンピューティングデバイスのメモリ上の第1のユーザ−マシン認証データであって、それにより前記第1の委託されたコンポーネントが、前記第1のユーザ−マシン認証データおよび前記ライセンスを手段として、前記第1のコンピューティングデバイス上でレンダリングするための前記コンテンツを取得することができる第1のユーザ−マシン認証データと、
    前記複数のコンピューティングデバイスのうちの第2のコンピューティングデバイスのために、暗号化と、DRM評と、執行を行い、前記第2のコンピューティングデバイスに結び付けられている、該第2のコンピューティングデバイスのメモリ上の第2の委託されたコンポーネントであって、前記第2の委託されたコンポーネントは、それに関連付けられた第2の公開鍵/秘密鍵の対、PU−2/PR−2、を有し、さらに、前記第2の委託されたコンポーネントは、PR−2を有する第2のブラックボックスと、第2のブラックボックス認証データとを含み、前記第2のコンピューティングデバイスは、それに関連付けられた第2のハードウェアID、HWID、を有し、前記第2のブラックボックス認証データは、PU−2および前記第2のHWIDを有することを特徴とする第2の委託されたコンポーネントと、
    前記第2のコンピューティングデバイスに関連付けられ、ユーザに結び付けられ、前記第2のコンピューティングデバイスのメモリ上の第2のユーザ−マシン認証データであって、それにより前記第2の委託されたコンポーネントが、前記第2のユーザ−マシン認証データおよび前記ライセンスを手段として、前記第2のコンピューティングデバイス上でレンダリングするための前記コンテンツを取得することができる第2のユーザ−マシン認証データ
    を含むことを特徴とするデジタル著作権管理システム。
  2. 前記ユーザは、当該ユーザに関連付けられた公開鍵と秘密鍵の対、PU−USER、PR−USER、を有し、前記コンテンツはコンテンツキー、KD、に従って暗号化して、KD(コンテンツ)、とし、前記ライセンスは、PU−USERに従って暗号化して、PU−USER(KD)、とた、KD、を含み、
    前記第1の委託されたコンポーネントは、それに関連付けられた第1の公開鍵/秘密鍵の対、PU−1、PR−1、を有し、
    前記第1のユーザ−マシン認証データは、PU−USER、を含み、また、PU−1、に従って暗号化して、PU−1(PR−USER)、とした、PR−USER、も含み、それにより、前記第1の委託されたコンポーネントは、前記第1のユーザ−マシン認証データら、PU−1(PR−USER)、に、PR−1、を適用して、PR−USER、を得、前記ライセンスから、PU−USER(KD)、に、PR−USER、を適用して、KD、を、KD、を、KD(コンテンツ)、に適用して、前記第1のコンピューティングデバイスでレンダリングする前記コンテンツを取得することができ、
    前記第2の委託されたコンポーネントは、それに関連付けられた第2の公開鍵/秘密鍵の対、PU−2、PR−2、を有し、
    前記第2のユーザ−マシン認証データは、PU−USER、を含み、また、PU−2、に従って暗号化して、PU−2(PR−USER)、とた、PR−USER、も含み、それにより、前記第2の委託されたコンポーネントは、前記第2のユーザ−マシン認証データら、PU−2(PR−USER)、に、PR−2、を適用して、PR−USER、を得、PR−USER、を前記ライセンスから、PU−USER(KD)、に適用して、KD、を得、KD、を、KD(コンテンツ)、に適用して前記第2のコンピューティングデバイスでレンダリングする前記コンテンツを取得できることを特徴とする請求項1に記載のデジタル著作権管理システム。
  3. 対応するデジタルライセンスに従ってユーザが複数のコンピューティングデバイスでデジタルコンテンツをレンダリング、すなわち再生することを許可するデジタル著作権管理方法であって、
    前記ライセンスは前記コンテンツおよび前記ユーザに結び付けられ、前記複数のコンピューティングデバイスは、それぞれ、メモリと、処理装置を備え、前記方法は、実行されたときに以下のステップをコンピューティングデバイスに実行させ、前記方法は、
    前記複数のコンピューティングデバイスのうちの第1のコンピューティングデバイスのために暗号化と、著作権管理(DRM)の評価と、執行を行い、該第1のコンピューティングデバイスに結び付けられている、該第1のコンピューティングデバイスのメモリ上の第1の委託されたコンポーネントを提供するステップであって、前記第1の委託されたコンポーネントは、それに関連付けられた第1の公開鍵/秘密鍵の対、PU−1/PR−1、を有し、さらに、前記第1の委託されたコンポーネントは、PR−1を有する第1のブラックボックスと、第1のブラックボックス認証データとを含み、前記第1のコンピューティングデバイスは、それに関連付けられた第1のハードウェアID、HWID、を有し、前記第1のブラックボックス認証データは、PU−1および前記第1のHWIDを有することを特徴とするステップと、
    前記第1のコンピューティングデバイスに関連付けられ、前記ユーザに結び付けられ、前記第1のコンピューティングデバイスのメモリ上の第1のユーザ−マシン認証データを提供し、それにより、前記第1の委託されたコンポーネントが、該第1のユーザ−マシン認証データおよび前記ライセンスを手段として、前記第1のコンピューティングデバイス上でレンダリングするための前記コンテンツを取得することができるステップと、
    前記複数のコンピューティングデバイスのうちの第2のコンピューティングデバイスのために、暗号化と、DRMの評価と、執行を行い、前記第2のコンピューティングデバイスに結び付けられている、該第2のコンピューティングデバイスのメモリ上の第2の委託されたコンポーネントを提供するステップであって、前記第2の委託されたコンポーネントは、それに関連付けられた第2の公開鍵/秘密鍵の対、PU−2/PR−2、を有し、さらに、前記第2の委託されたコンポーネントは、PR−2を有する第2のブラックボックスと、第2のブラックボックス認証データとを含み、前記第2のコンピューティングデバイスは、それに関連付けられた第2のハードウェアID、HWID、を有し、前記第2のブラックボックス認証データは、PU−2および前記第2のHWIDを有することを特徴とするステップと、
    前記第2のコンピューティングデバイスに関連付けられ、前記ユーザに結び付けられ、前記第2のコンピューティングデバイスのメモリ上の第2のユーザ−マシン認証データを提供し、それにより、前記第2の委託されたコンポーネントが、該第2のユーザ−マシン認証データおよび前記ライセンスを手段として、前記第2のコンピューティングデバイス上でレンダリングするための前記コンテンツを取得することができるステップと
    を含むことを特徴とするデジタル著作権管理方法。
  4. 前記ユーザは、当該ユーザに関連付けられた公開鍵と秘密鍵の対、PU−USER、PR−USER、を有し、前記コンテンツは、コンテンツキー(KD)に従って暗号化して、KD(コンテンツ)、とし、前記ライセンスは、PU−USER、に従って暗号化して、PU−USER(KD)、とた、KD、を含み、前記方法は、
    それに関連付けられた第1の公開鍵/秘密鍵の対、PU−1、PR−1、を有する前記第1の委託されたコンポーネントを提供するステップと、
    U−USER、を含み、また、PU−1、に従って暗号化して、PU−1(PR−USER)、とた、PR−USER、も含む前記第1のユーザ−マシン認証データを提供し、それにより、前記第1の委託されたコンポーネントは、前記第1のユーザ−マシン認証データの、PU−1(PR−USER)、に、PR−1、を適用して、PR−USER、を得、前記ライセンスの、PU−USER(KD)、に、PR−USER、を適用して、KD、を得、KD、を、KD(コンテンツ)、に適用して前記第1のコンピューティングデバイスでレンダリングするコンテンツを取得することができるステップと、
    それに関連付けられた第2の公開鍵/秘密鍵の対、PU−2、PR−2、を有する前記第2の委託されたコンポーネントを提供するステップと、
    PU−USER、を含み、また、PU−2、に従って暗号化して、PU−2(PR−USER)、とた、PR−USER、も含む前記第2のユーザ−マシン認証データを提供し、それにより、前記第2の委託されたコンポーネントは、前記第2のユーザ−マシン認証データの、PU−2(PR−USER)に、PR−2、を適用して、PR−USER、を得、前記ライセンスの、PU−USER(KD)、に、PR−USER、を適用して、KD、を得、KD、を、KD(コンテンツ)、に適用して前記第2のコンピューティングデバイスでレンダリングする前記コンテンツを取得することができるステップと
    を含むことを特徴とする請求項に記載のデジタル著作権管理方法。
  5. ユーザが複数のコンピューティングデバイスでデジタルコンテンツをレンダリング、すなわち再生するデジタル著作権管理方法であって、
    前記コンテンツは、コンテンツキー(KD)に従って暗号化して、KD(コンテンツ)、とし、前記ユーザは、当該ユーザに関連付けられた公開鍵/秘密鍵の対、PU−USER 、PR−USER、を有し、前記複数のコンピューティングデバイスは、それぞれ、メモリと、処理装置を備え、前記方法は、実行されたときに以下のステップをコンピューティングデバイスに実行させ、前記方法は、
    U−USER、に従って暗号化して、PU−USER(KD)、とた、KD、を含むライセンスを取得するステップと、
    前記複数のコンピューティングデバイスのうちの第1のコンピューティングデバイスのために、暗号化と、著作権管理(DRM)の評価と、執行を行い、関連付けられた第1の公開鍵/秘密鍵の対、PU−1、PR−1、を有する、該第1のコンピューティングデバイスのメモリ上の第1の委託されたコンポーネントを取得するステップであって、前記第1の委託されたコンポーネントは、PR−1を有する第1のブラックボックスと、第1のブラックボックス認証データとを含み、前記第1のコンピューティングデバイスは、それに関連付けられた第1のハードウェアID、HWID、を有し、前記第1のブラックボックス認証データは、PU−1および前記第1のHWIDを有することを特徴とするステップと、
    PU−USER、を含み、また、PU−1、に従って暗号化して、PU−1(PR−USER)、とた、PR−USER、も含む、前記第1のコンピューティングデバイスに関連付けられた第1のユーザ−マシン認証データを取得するステップと、
    前記第1のユーザ−マシン認証データの、PU−1(PR−USER)、に、PR−1、を適用して、PR−USER、を得るステップと、
    前記第1のコンピューティングデバイスで、前記ライセンスの、PU−USER(KD)、に、PR−USER、を適用して、KD、を得るステップと、
    KD、を、KD(コンテンツ)、に適用して、前記第1のコンピューティングデバイスでレンダリングする前記コンテンツを取得するステップと、
    前記複数のコンピューティングデバイスのうちの第2のコンピューティングデバイスのために、暗号化と、DRMの評価と、執行を行い、関連付けられた第2の公開鍵/秘密鍵の対、PU−2、PR−2、を有する、該第2のコンピューティングデバイスのメモリ上の第2の委託されたコンポーネントを取得するステップであって、前記第2の委託されたコンポーネントは、PR−2を有する第2のブラックボックスと、第2のブラックボックス認証データとを含み、前記第2のコンピューティングデバイスは、それに関連付けられた第2のハードウェアID、HWID、を有し、前記第2のブラックボックス認証データは、PU−2および前記第2のHWIDを有することを特徴とするステップと、
    U−USER、を含み、また、PU−2、に従って暗号化して、PU−2(PR−USER)、とた、PR−USER、も含む、前記第2のコンピューティングデバイスに関連付けられた第2のユーザ−マシン認証データを取得するステップと、
    前記第2のユーザ−マシン認証データの、PU−2(PR−USER)、に、PR−2、を適用して、PR−USER、を得るステップと、
    前記第2のコンピューティングデバイスで、前記ライセンスの、PU−USER(KD)、に、PR−USER、を適用して、KD、を得るステップと、
    KD、を、KD(コンテンツ)、に適用して、前記第2のコンピューティングデバイスでレンダリングする前記コンテンツを取得するステップと
    を含むことを特徴とするデジタル著作権管理方法。
  6. デジタル著作権管理(DRM)システムと連携して、特定のユーザが、対応するデジタルライセンスに従って特定のコンピューティングデバイスでデジタルコンテンツをレンダリング、すなわち再生することを許可する方法であって、
    前記ライセンスは、前記コンテンツおよび前記ユーザに結び付けられ、前記複数のコンピューティングデバイスは、それぞれ、メモリと、処理装置を備え、前記方法は、実行されたときに以下のステップをコンピューティングデバイスに実行させ、前記方法は、
    特定のコンピューティングデバイスに関連付けられ、かつ前記特定のユーザに結び付けられているユーザ−マシン認証データを提供し、
    前記ユーザから、前記コンピューティングデバイスについての前記ユーザ−マシン認証データの要求を受け取るステップであって、前記要求は、前記ユーザの識別(ID)と、前記コンピューティングデバイスに関連付けられたコンピューティングデバイス認証データを含み、前記コンピューティングデバイス認証データは、当該コンピューティングデバイスに関連付けられた公開鍵(PU−x)を含むステップと、
    前記ユーザのIDに基づいて、前記ユーザがユーザ−マシンデータベースにレコードを有するかどうかを判定するステップと、
    レコードを有さない場合は、前記ユーザのレコードを前記データベースに作成し、前記レコードは、前記ユーザのIDと、前記ユーザの公開鍵/秘密鍵の対、PU−USER、PR−USER、とを含むステップと、
    レコードがある場合は、前記データベースに前記ユーザのレコードを見つけ、前記コンピューティングデバイス認証データら、PU−x、を取得するステップと、
    PU−x、に従って、PR−USER、を暗号化して、PU−x(PR−USER)を得るステップと、
    U−USER、および、PU−x(PR−USER)、を提供されるユーザ−マシン認証データ中に形成するステップと、
    前記形成したユーザ−マシン認証データを前記ユーザに返し、それにより、前記コンテンツをコンテンツキー(KD)に従って暗号化して、KD(コンテンツ)、とし、前記ライセンスは、PU−USER、に従って暗号化して、PU−USER(KD)、とた、KD、をみ、PU−x、に対応する秘密鍵(PR−x)を有する前記コンピューティングデバイスの委託されたコンポーネントは、ユーザ−マシン認証データの、PU−x(PR−USER)に、PR−x、を適用して、PR−USER、を得、前記ライセンスの、PU−USER(KD)、に、PR−USER、を適用して、KD、を得、KD、を、KD(コンテンツ))に適用して前記コンテンツを得ることにより、前記コンピューティングデバイスでレンダリングする前記コンテンツを解読することができ、前記委託されたコンポーネントは、PR−xを有するブラックボックスと、第1のブラックボックス認証データとを含み、前記コンピューティングデバイスは、それに関連付けられたハードウェアID、HWID、を有し、前記ブラックボックス認証データは、PU−xおよび前記HWIDを有することを特徴とするステップと
    を含むことを特徴とするデジタル著作権管理方法。
  7. 前記提供されるユーザ−マシン認証データ中に、前記ユーザ−マシン認証データが作成された時間と、前記ユーザ−マシン認証データを有効とする期間とを形成するステップをさらに含むことを特徴とする請求項に記載のデジタル著作権管理方法。
  8. 前記提供されるユーザ−マシン認証データ中に、前記ユーザ−マシン認証データが永続的なものか、
    一時的なものかを示すフラグを形成するステップをさらに含むことを特徴とする請求項に記載のデジタル著作権管理方法。
  9. 前記形成したユーザ−マシン認証データをユーザに返す前に、前記形成したユーザ−マシン認証データに署名するステップをさらに含むことを特徴とする請求項に記載のデジタル著作権管理方法。
  10. 特定のユーザが前記対応するデジタルライセンスに従って複数のコンピューティングデバイスそれぞれで前記デジタルライセンスをレンダリング、すなわち再生することを許可する請求項に記載の方法であって、
    前記ユーザから、それぞれが特定のコンピューティングデバイスについてのユーザ−マシン認証データを求める複数の要求を受け取るステップであって、前記要求は、前記ユーザの識別(ID)と、前記特定のコンピューティングデバイスに関連付けられたコンピューティングデバイス認証データとを含み、前記コンピューティングデバイス認証データは、前記特定のコンピューティングデバイスに関連付けられた公開鍵(PU−x)を含むステップと、
    各要求について、
    前記ユーザのIDに基づいて、前記ユーザの公開鍵および秘密鍵、PU−USER、PR−USER、を判定するステップと、
    前記要求に関連付けられた前記コンピューティングデバイス認証データら、PU−x、を得るステップと、
    前記取得した、PU−x、に従って、PR−USER、を暗号化して、PU−x(PR−USER)、を得るステップと、
    前記要求に対応する、提供されるユーザ− マシン認証データに、PU−USER、おび、PU−x(PR−USER)、を形成するステップと
    前記形成したユーザ−マシン認証データを前記ユーザに返すステップと
    を含み、それにより、任意のコンピューティングデバイスの委託されたコンポーネントは、前記対応するユーザ−マシン認証データの、PU−x(PR−USER)、に、PR−x、を適用して、PR−USER、を得、前記ライセンスの、PU−USER(KD)、に、PR−USER、を適用して、KD、を得、KDを、KD(コンテンツ)、に適用して前記コンテンツを得ることにより、当該コンピューティングデバイスでレンダリングする前記コンテンツを解読することができることを特徴とするデジタル著作権管理方法。
  11. 事前に定義されたポリシーに基づいて前記ユーザに前記ユーザ−マシン認証データを提供するかどうかを判定し、前記事前に定義されたポリシーが許可する場合にのみ当該ユーザ−マシン認証データを提供するステップを含むことを特徴とする請求項に記載のデジタル著作権管理方法。
  12. 対応するユーザ−マシン認証データを前記ユーザに提供するコンピューティングデバイスの最大数を執行するステップを含むことを特徴とする請求項11に記載のデジタル著作権管理方法。
  13. ユーザ−マシン認証データを前記ユーザに提供できる頻度を執行するステップを含むことを特徴とする請求項11に記載のデジタル著作権管理方法。
JP2004050479A 2003-02-27 2004-02-25 デジタル著作権管理(drm)システムにおけるデジタルライセンスとユーザとの結び付け、およびユーザと複数のコンピューティングデバイスとの結び付け Expired - Fee Related JP4583046B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/375,246 US7318236B2 (en) 2003-02-27 2003-02-27 Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system

Publications (2)

Publication Number Publication Date
JP2004259280A JP2004259280A (ja) 2004-09-16
JP4583046B2 true JP4583046B2 (ja) 2010-11-17

Family

ID=32907778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004050479A Expired - Fee Related JP4583046B2 (ja) 2003-02-27 2004-02-25 デジタル著作権管理(drm)システムにおけるデジタルライセンスとユーザとの結び付け、およびユーザと複数のコンピューティングデバイスとの結び付け

Country Status (14)

Country Link
US (1) US7318236B2 (ja)
EP (1) EP1477879B1 (ja)
JP (1) JP4583046B2 (ja)
KR (1) KR20040077509A (ja)
CN (1) CN100416444C (ja)
AU (1) AU2004200453B2 (ja)
BR (1) BRPI0400569A (ja)
CA (1) CA2457261C (ja)
MX (1) MXPA04001597A (ja)
MY (1) MY141843A (ja)
PL (1) PL365413A1 (ja)
RU (1) RU2350038C2 (ja)
TW (1) TWI330030B (ja)
ZA (1) ZA200401111B (ja)

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60121831T2 (de) * 2001-06-06 2007-08-09 Yahoo! Inc., Sunnyvale System und verfahren zum steuern des zugriffs auf digitalen inhalt einschliesslich streaming-medien
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7966520B2 (en) * 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7152245B2 (en) * 2002-10-21 2006-12-19 Microsoft Corporation Installation of black box for trusted component for digital rights management (DRM) on computing device
US8230084B2 (en) * 2002-12-17 2012-07-24 Sony Corporation Network management in a media network environment
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
JP4271483B2 (ja) * 2003-04-24 2009-06-03 ソニー株式会社 コンテンツ処理装置およびコンテンツ処理方法
KR100953160B1 (ko) * 2003-06-26 2010-04-20 삼성전자주식회사 네트워크 장치 및 이를 이용하는 상이한 저작권 관리방식을 갖는 네트워크 장치간의 컨텐츠 호환성 제공 방법
JP4707978B2 (ja) 2003-07-28 2011-06-22 シャープ株式会社 コンテンツ配信サーバ、通信端末、コンテンツ配信システム、コンテンツ配信方法、コンテンツ配信プログラム、端末制御プログラムおよび該プログラムを記録した記録媒体
US20060265329A1 (en) * 2003-11-21 2006-11-23 Realnetworks System and method for automatically transferring dynamically changing content
US8738537B2 (en) 2003-11-21 2014-05-27 Intel Corporation System and method for relicensing content
US8996420B2 (en) * 2003-11-21 2015-03-31 Intel Corporation System and method for caching data
US20060259436A1 (en) * 2003-11-21 2006-11-16 Hug Joshua D System and method for relicensing content
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
US7568096B2 (en) 2004-04-23 2009-07-28 Microsoft Corporation Rendering digital content in a content protection system according to a plurality of chained digital licenses
US7826318B2 (en) 2004-04-27 2010-11-02 Apple Inc. Method and system for allowing a media player to transfer digital audio to an accessory
US7441058B1 (en) 2006-09-11 2008-10-21 Apple Inc. Method and system for controlling an accessory having a tuner
US7529870B1 (en) 2004-04-27 2009-05-05 Apple Inc. Communication between an accessory and a media player with multiple lingoes
US7529872B1 (en) * 2004-04-27 2009-05-05 Apple Inc. Communication between an accessory and a media player using a protocol with multiple lingoes
US7895378B2 (en) * 2004-04-27 2011-02-22 Apple Inc. Method and system for allowing a media player to transfer digital audio to an accessory
US7673083B2 (en) * 2004-04-27 2010-03-02 Apple Inc. Method and system for controlling video selection and playback in a portable media player
US7526588B1 (en) 2004-04-27 2009-04-28 Apple Inc. Communication between an accessory and a media player using a protocol with multiple lingoes
US7441062B2 (en) 2004-04-27 2008-10-21 Apple Inc. Connector interface system for enabling data communication with a multi-communication device
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7797471B2 (en) * 2004-04-27 2010-09-14 Apple Inc. Method and system for transferring album artwork between a media player and an accessory
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP4292128B2 (ja) 2004-09-07 2009-07-08 キヤノンアネルバ株式会社 磁気抵抗効果素子の製造方法
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
WO2006054843A1 (en) * 2004-11-17 2006-05-26 Samsung Electronics Co., Ltd. Method for transmitting content in home network using user-binding
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
WO2006059179A1 (en) * 2004-12-03 2006-06-08 Nokia Corporation Method and device for re-dispatching specifically coded access objects from a server to a mobile terminal device
US7887419B2 (en) 2004-12-07 2011-02-15 Microsoft Corporation Game achievements system
US8876606B2 (en) 2004-12-07 2014-11-04 Microsoft Corporation User-centric method of aggregating information sources to reinforce digital identity
US8425331B2 (en) * 2004-12-07 2013-04-23 Microsoft Corporation User interface for viewing aggregated game, system and personal information
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
KR100620588B1 (ko) * 2005-01-11 2006-09-13 에스케이 텔레콤주식회사 암호화된 콘텐츠의 복수 사용자 적용이 가능한 drm 방법
FR2882210B1 (fr) * 2005-02-11 2007-05-11 Viaccess Sa Procede de protection d'un fichier de droits numeriques
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
JP2006285607A (ja) * 2005-03-31 2006-10-19 Sony Corp コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
US20090044241A1 (en) * 2005-04-15 2009-02-12 Electronics And Telecommunications Research Institute Broadcasting content protection/management system
US8516093B2 (en) 2005-04-22 2013-08-20 Intel Corporation Playlist compilation system and method
US8271549B2 (en) 2005-08-05 2012-09-18 Intel Corporation System and method for automatically managing media content
US20070033190A1 (en) * 2005-08-08 2007-02-08 Microsoft Corporation Unified storage security model
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US7565685B2 (en) * 2005-11-12 2009-07-21 Intel Corporation Operating system independent data management
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR100678924B1 (ko) 2005-11-29 2007-02-06 삼성전자주식회사 저성능 저장 기기에서 복수의 drm 시스템을 구현하기위한 장치 및 방법
KR100784285B1 (ko) * 2005-12-01 2007-12-12 와이더댄 주식회사 디지털 저작권 오퍼 관리 시스템의 동작 방법 및 그 방법을채용한 디지털 저작권 오퍼 관리 시스템
US8234694B2 (en) * 2005-12-09 2012-07-31 Oracle International Corporation Method and apparatus for re-establishing communication between a client and a server
KR100791289B1 (ko) * 2006-01-31 2008-01-04 삼성전자주식회사 Drm 컨텐츠를 임시로 사용하는 방법 및 장치
US20070220585A1 (en) * 2006-03-01 2007-09-20 Farrugia Augustin J Digital rights management system with diversified content protection process
JP4782037B2 (ja) 2006-03-03 2011-09-28 キヤノンアネルバ株式会社 磁気抵抗効果素子の製造方法及び製造装置
US8429300B2 (en) * 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
CN101395595B (zh) * 2006-03-06 2012-11-21 Lg电子株式会社 数据传送方法和内容传送方法
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
US8224751B2 (en) * 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
US20070265977A1 (en) * 2006-05-12 2007-11-15 Chris Read Method and system for improved digital rights management
US20070269044A1 (en) * 2006-05-16 2007-11-22 Bruestle Michael A Digital library system with rights-managed access
US7415563B1 (en) 2006-06-27 2008-08-19 Apple Inc. Method and system for allowing a media player to determine if it supports the capabilities of an accessory
KR20080022476A (ko) * 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
US7558894B1 (en) 2006-09-11 2009-07-07 Apple Inc. Method and system for controlling power provided to an accessory
US8142282B2 (en) * 2006-11-15 2012-03-27 Microsoft Corporation Console integrated downloadable game service
US20090097645A1 (en) * 2006-11-30 2009-04-16 Harris Scott C Playing control files for personal video recorders
KR20080051971A (ko) * 2006-12-07 2008-06-11 삼성전자주식회사 휴대용 단말기에서 디지털 저작권 관리 컨텐츠 편집 방법및 장치
WO2008078333A1 (en) * 2006-12-22 2008-07-03 Trinity Future-In Private Limited Intelligent system to protect confidential information from unauthorized duplication
KR101354759B1 (ko) * 2007-01-03 2014-01-22 엘지전자 주식회사 단말기의 디지털 저작권 관리방법
US8918508B2 (en) * 2007-01-05 2014-12-23 Lg Electronics Inc. Method for transferring resource and method for providing information
JP2010507864A (ja) * 2007-02-16 2010-03-11 エルジー エレクトロニクス インコーポレイティド ドメイン管理方法及びドメインデバイス並びにプログラム
US8296240B2 (en) * 2007-03-22 2012-10-23 Sony Corporation Digital rights management dongle
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
JP4349441B2 (ja) * 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8620818B2 (en) * 2007-06-25 2013-12-31 Microsoft Corporation Activation system architecture
US20090204544A1 (en) * 2008-02-08 2009-08-13 Microsoft Corporation Activation by trust delegation
GB2458568B (en) * 2008-03-27 2012-09-19 Covertix Ltd System and method for dynamically enforcing security policies on electronic files
CN102077182A (zh) 2008-04-30 2011-05-25 英特托拉斯技术公司 数据收集和目标广告系统和方法
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
US20100027974A1 (en) * 2008-07-31 2010-02-04 Level 3 Communications, Inc. Self Configuring Media Player Control
TWI381312B (zh) * 2008-08-27 2013-01-01 Condel Internat Technologies Inc 在不同作業系統平台之間可交互操作之數位權利管理程式的方法與系統
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
US8185477B2 (en) * 2008-12-31 2012-05-22 Ericsson Television Inc. Systems and methods for providing a license for media content over a network
US20100169347A1 (en) * 2008-12-31 2010-07-01 Tandberg Television, Inc. Systems and methods for communicating segments of media content
US20100169942A1 (en) * 2008-12-31 2010-07-01 Tandberg Television, Inc. Systems, methods, and apparatus for tagging segments of media content
US9400891B2 (en) * 2009-01-23 2016-07-26 Randall Stephens Owner controlled transmitted file protection and access control system and method
WO2010134996A2 (en) * 2009-05-20 2010-11-25 Intertrust Technologies Corporation Content sharing systems and methods
WO2010135001A2 (en) 2009-05-21 2010-11-25 Intertrust Technologies Corporation Content delivery systems and methods
JP5662439B2 (ja) * 2009-07-17 2015-01-28 アルカテル−ルーセント 中小企業(sme)におけるデジタル著作権管理(drm)の方法および装置ならびにdrmサービスを提供するための方法
TWI407326B (zh) * 2009-09-11 2013-09-01 Condel Internat Technologies Inc 局部產生憑證且活化數位權利管理代理之系統及方法,及相關儲存裝置
US8839357B2 (en) * 2010-12-22 2014-09-16 Canon U.S.A., Inc. Method, system, and computer-readable storage medium for authenticating a computing device
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US8793492B2 (en) * 2011-01-13 2014-07-29 Adobe Systems Incorporated Methods and systems for scalable distribution of protected content
US8458459B2 (en) * 2011-02-14 2013-06-04 Morega Systems Inc. Client device and local station with digital rights management and methods for use therewith
US9135610B2 (en) 2011-03-29 2015-09-15 Microsoft Technology Licensing, Llc Software application license roaming
US8570691B2 (en) 2011-04-07 2013-10-29 HGST Netherlands B.V. TMR sensor film using a tantalum insertion layer and systems thereof
CN102984115B (zh) * 2011-09-02 2016-03-16 中国长城计算机深圳股份有限公司 一种网络安全方法、及客户端服务器
US9165332B2 (en) 2012-01-27 2015-10-20 Microsoft Technology Licensing, Llc Application licensing using multiple forms of licensing
US8898557B1 (en) 2012-03-21 2014-11-25 Google Inc. Techniques for synchronization of a print menu and document annotation renderings between a computing device and a mobile device logged in to the same account
CN104348820B (zh) * 2013-08-08 2018-03-06 北大方正集团有限公司 服务器、终端和数字版权保护内容的转送方法
US9893769B2 (en) 2013-12-03 2018-02-13 Sony Corporation Computer ecosystem with temporary digital rights management (DRM) transfer
US9794231B2 (en) 2015-03-16 2017-10-17 Schlage Lock Company Llc License management using cloud based enrollment
US11244031B2 (en) * 2017-03-09 2022-02-08 Microsoft Technology Licensing, Llc License data structure including license aggregation
US11140460B2 (en) 2018-05-29 2021-10-05 At&T Intellectual Property I, L.P. Content distribution pipeline watermarking

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020013772A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out / checking in the digital license to / from the portable device or the like

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
DE69724947T2 (de) * 1997-07-31 2004-05-19 Siemens Ag Rechnersystem und Verfahren zur Sicherung einer Datei
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7024393B1 (en) * 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6920565B2 (en) * 2000-06-05 2005-07-19 Iomega Corporation Method and system for providing secure digital music duplication
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
EP2511823A3 (en) * 2000-06-16 2012-11-07 Entriq, Inc. Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
US6891953B1 (en) 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US6915425B2 (en) * 2000-12-13 2005-07-05 Aladdin Knowledge Systems, Ltd. System for permitting off-line playback of digital content, and for managing content rights
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
EP1479016A2 (en) * 2001-05-29 2004-11-24 Matsushita Electric Industrial Co., Ltd. Rights management unit
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7239708B2 (en) * 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7080043B2 (en) * 2002-03-26 2006-07-18 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
US20040054920A1 (en) * 2002-08-30 2004-03-18 Wilson Mei L. Live digital rights management
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020013772A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out / checking in the digital license to / from the portable device or the like

Also Published As

Publication number Publication date
US7318236B2 (en) 2008-01-08
TWI330030B (en) 2010-09-01
RU2350038C2 (ru) 2009-03-20
EP1477879A2 (en) 2004-11-17
ZA200401111B (en) 2006-04-26
US20040172533A1 (en) 2004-09-02
EP1477879B1 (en) 2013-08-28
EP1477879A3 (en) 2009-05-13
PL365413A1 (en) 2004-09-06
CN1542582A (zh) 2004-11-03
CA2457261C (en) 2012-07-24
CN100416444C (zh) 2008-09-03
AU2004200453A1 (en) 2004-09-16
RU2004105863A (ru) 2005-08-10
MXPA04001597A (es) 2005-04-25
KR20040077509A (ko) 2004-09-04
AU2004200453B2 (en) 2009-10-08
MY141843A (en) 2010-06-30
BRPI0400569A (pt) 2005-01-11
JP2004259280A (ja) 2004-09-16
TW200423673A (en) 2004-11-01
CA2457261A1 (en) 2004-08-27

Similar Documents

Publication Publication Date Title
JP4583046B2 (ja) デジタル著作権管理(drm)システムにおけるデジタルライセンスとユーザとの結び付け、およびユーザと複数のコンピューティングデバイスとの結び付け
JP4593941B2 (ja) 委託された取り消し権限による取り消しリストに基づく、デジタル著作権マネージメントシステムにおける、証明書の取り消しおよび他のプリンシパルの除外
EP1594034B1 (en) Rendering secure digital content using chained digital licenses
JP4598375B2 (ja) デジタル化権管理(drm)システムで使用するための安全なハードウェア識別子(hwid)を提供すること
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
JP4467255B2 (ja) デジタル著作権管理(drm)方式に関連したコンテンツのパブリッシング
KR100984440B1 (ko) 디지탈 라이센스 발행 방법 및 컴퓨터 판독 가능 기록 매체
US6327652B1 (en) Loading and identifying a digital rights management operating system
RU2331917C2 (ru) Выдача лицензий на использование средства публикации в автономном режиме в системе управления правами на цифровое содержимое drm
JP4524124B2 (ja) ディジタル権利管理(drm)サーバのdrmアーキテクチャへのエンロール/サブエンロール
US20070192633A1 (en) Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US20060235801A1 (en) Licensing content for use on portable device
JP2004246902A (ja) 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ
JP2004038974A (ja) デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100831

R150 Certificate of patent or registration of utility model

Ref document number: 4583046

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees