JP4724360B2 - ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法 - Google Patents

ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法 Download PDF

Info

Publication number
JP4724360B2
JP4724360B2 JP2003188932A JP2003188932A JP4724360B2 JP 4724360 B2 JP4724360 B2 JP 4724360B2 JP 2003188932 A JP2003188932 A JP 2003188932A JP 2003188932 A JP2003188932 A JP 2003188932A JP 4724360 B2 JP4724360 B2 JP 4724360B2
Authority
JP
Japan
Prior art keywords
rights
content
drm
license
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003188932A
Other languages
English (en)
Other versions
JP2004054937A (ja
Inventor
ボーン スティーブン
ベンカテシュ チャンドラモウリ
クリシュナスワミー ビナイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2004054937A publication Critical patent/JP2004054937A/ja
Application granted granted Critical
Publication of JP4724360B2 publication Critical patent/JP4724360B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ディジタル権利管理(DRM)システムに関する。より詳細には、本発明は、このようなDRMシステムにおいて1つのディジタルコンテンツのためにライセンスサーバから署名権利ラベル(SRL)を取得するために権利テンプレートを使用する際に実行されるステップに関する。
【0002】
【従来の技術】
ディジタルオーディオ、ディジタルビデオ、ディジタルテキスト、ディジタルデータ、ディジタルマルチメディアなどのディジタルコンテンツとの関連において、ディジタル権利管理および実施が非常に望ましく、このようなディジタルコンテンツは、1つまたは複数のユーザに配布される。ディジタルコンテンツは、たとえばテキストドキュメントなどの静的なものでもよく、またはライブイベントのストリーム化されたオーディオ/ビデオなどのストリーム化されたものでもよい。代表的な配布の形態には、磁気(フロッピー(登録商標))ディスク、磁気テープ、光学(コンパクト)ディスク(CD)などの有形のデバイス、および電子掲示板、電子ネットワーク、インターネットなどの無形の媒体が含まれる。ユーザは、受信すると、パーソナルコンピュータなどの上のメディアプレーヤなどの適切なレンダリングデバイスの助けをかりて、ディジタルコンテンツをレンダリングまたは「再生」する。
【0003】
あるシナリオでは、著者、パブリッシャ、放送者などのコンテンツ所有者または権利所有者が、ライセンス料または他の何らかの報酬と引き換えに、このようなディジタルコンテンツを多くのユーザまたは受信者のそれぞれに配布したいと望む。次いで、このシナリオでは、コンテンツは、歌、歌のアルバム、映画などである可能性があり、配布の目的はライセンス料を発生させることである。このようなコンテンツ所有者は、もし選択肢があれば、おそらくユーザがこのような配布されたディジタルコンテンツを用いてできることを制限したいと望む。たとえば、コンテンツ所有者は、ユーザがこのようなコンテンツをコピーし第2のユーザに再配布することを、少なくともコンテンツ所有者がこの第2のユーザからライセンス料を拒む方式で制限したいであろう。
【0004】
さらに、コンテンツ所有者は、異なるライセンス料で異なるタイプの使用ライセンスを購入するための柔軟性をユーザに提供し、また同時にどのようなタイプのライセンスであれ実際に購入したものの条件にユーザを拘束したいと望むことがある。たとえば、コンテンツ所有者は、限られた回数のみ、ある合計時間のみ、あるタイプのマシン上でのみ、あるタイプのメディアプレーヤでのみ、あるタイプのユーザによってのみなどで、配布されたディジタルコンテンツを再生できるようにしたいと望むことがある。
【0005】
別のシナリオでは、組織内の従業員などのコンテンツ開発者が、このようなディジタルコンテンツを組織内の1人または複数の他の従業員あるいは組織外の他の個人に配布したいと望むが、他の人々にそのコンテンツをレンダリングさせないようにしたい場合がある。ここで、コンテンツの配布は、ライセンス料または他のいくつかの報酬と引き換えの広域ベースの配布と比べて、秘密のまたは制限された方式での組織ベースのコンテンツ共用により類似している。次いで、このようなシナリオでは、コンテンツは、オフィス環境内で交換されるものなどの、ドキュメント表示、スプレッドシート、データベース、電子メールなどである可能性があり、コンテンツ開発者は、コンテンツがオフィス環境内に留まり、たとえば競争業者や利害の対立する人々などの許可されていない個人によってレンダリングされないことを確実にしたいと望むことがある。繰り返すが、このようなコンテンツ開発者は、受信者がこのような配布されたディジタルコンテンツを用いてできることを制限したいと望む。たとえば、コンテンツ所有者は、ユーザが、少なくともコンテンツをレンダリングできる個人の境界外にコンテンツを公開する方式で、このようなコンテンツをコピーし第2のユーザに再配布することを制限したい場合がある。
【0006】
さらに、コンテンツ開発者は、さまざまな受信者に異なるレベルのレンダリング権利を提供したいと望むことがある。たとえば、コンテンツ開発者は、保護されているディジタルコンテンツを、あるクラスの個人に対しては表示可能だが印刷可能でないようにし、別のクラスの個人に対しては表示可能かつ印刷可能にしたいと望むことがある。
【0007】
【発明が解決しようとする課題】
しかし、またいずれのシナリオにおいても、配布が起きた後には、このようなコンテンツ所有者/開発者は、ディジタルコンテンツに対して、たとえできたとしても、ほとんど制御ができない。このことは、実際にあらゆるパーソナルコンピュータが、このようなディジタルコンテンツの正確なディジタルコピーを作成し、このような正確なディジタルコピーを書込可能磁気ディスクまたは光学ディスクにダウンロードするか、またはこのような正確なディジタルコピーをインターネットなどのネットワークを介して任意の宛先に送信するために必要なソフトウェアおよびハードウェアを含むという事実から見て、特に問題である。
【0008】
もちろん、コンテンツが配布されるトランザクションの一部として、コンテンツ所有者/開発者は、ディジタルコンテンツのユーザ/受信者に、このようなディジタルコンテンツを好ましくない方式で再配布しないことを約束させる必要があるであろう。しかし、このような約束は容易になされ容易に破られる。コンテンツ所有者/開発者が、通常暗号化および復号化を必要とする、いくつかの周知のセキュリティデバイスのいずれかを通じてこのような再配布を防止しようと試みることができる。しかし、断固とした決意を持つわけでもないユーザが、暗号化されたディジタルコンテンツを復号化し、このようなディジタルコンテンツを暗号化されていない形式でセーブし、次いでそれを再配布することを防止できる可能性はほとんどない。
【0009】
したがって、任意の形式のディジタルコンテンツの制御されたレンダリングまたは再生を可能にするディジタル権利管理および実施アーキテクチャおよび方法を提供することが求められており、この場合、このような制御は柔軟であり、このようなディジタルコンテンツのコンテンツ所有者/開発者によって定義可能である。より詳細には、特に定義済みグループの個人間またはクラスの個人間でドキュメントが共用されるオフィスまたは組織環境などで、このような制御されたレンダリングを可能にし、容易にするアーキテクチャが求められている。
【0010】
【課題を解決するための手段】
本発明は、署名権利ラベルを介してディジタルコンテンツおよびサービスのための使用ライセンスを発行するためのシステムおよび方法を提供することにより、上述した当該技術分野における必要を満足させる。
【0011】
本発明によれば、ディジタル権利管理(「DRM」)ライセンス発行コンポーネントが、別のソフトウェアアプリケーションまたはコンポーネントがディジタルコンテンツまたはサービスを、ライセンスによって定められた条件に従って消費できるようにするライセンスを発行する。ライセンスを発行するために、ライセンス発行コンポーネントは、単一の特定のライセンスを発行することが可能な1組の条件を指定する権利ラベルを使用する。ライセンス条件は、コンテンツまたはサービスを使用するための権利、条件、原理を指定する。本明細書で使用する用語、「権利」とは、消費コンポーネントによって理解される特定のアクションを言う(たとえば、ディジタルメディアプレーヤについては「再生」、またはドキュメント管理システムについては「編集」)。本明細書で使用する用語、「条件」とは、消費コンポーネントにより消費が起きることができるようになる前に満足されなければならない特定の基準(たとえば、「12月1日までに」)を言う。さらに、ライセンスはまた、ライセンスが付与されている保護されているコンテンツまたはサーバをアンロックするために使用される暗号鍵材料も含むことができる。本発明による権利ラベルには、その権利ラベルが関連するコンテンツまたはサービスについて差し支えなく発行できるすべてのライセンスの境界を区切る定義が含まれる。したがって、一般に、ライセンスには、権利ラベル内で指定された1サブセットの権利および条件が含まれる。
【0012】
本発明は、1つのコンテンツのための権利記述および関連する保護されている暗号鍵材料を受信するステップと、権利ラベルを作成するためにこのデータを介してディジタル署名の妥当性を確認し作成するステップと、アプリケーションが1つのコンテンツのためのライセンスを要求できるようにするステップと、DRMライセンスサーバが上述の要求に許可チェックを実行できるようにするステップと、DRMライセンシングサーバがその要求に基づいて要求者にライセンスを発行できるようにするステップと、その要求をしているアプリケーションまたはユーザに対するコンテンツの暗号材料を保護するステップとを含む機能を実行するための、プロトコルおよび/またはアプリケーションプログラムおよび/またはアプリケーションプログラムインターフェース(API)として具体化できる。
【0013】
本発明による一実施形態においては、ライセンスサーバが、コンテンツをレンダリングすることを望む1つまたは複数のユーザにコンテンツに対応するディジタルライセンスを発行できるようにするために、ディジタルコンテンツがパブリッシュされる。コンテンツは、コンテンツ鍵(CK)に従って暗号化され、(CK(content))が生じ、(CK)は、ライセンスサーバのための公開鍵(PU−DRM)に従って保護される。権利テンプレートが検索され、その権利テンプレートからコンテンツに関連する権利データが取り出され、取り出された権利データが(PU−DRM)に従って保護される。
【0014】
保護されている権利データおよび保護されている(CK))は、それによって署名するためのライセンスサーバへの権利ラベルとして提出される。ライセンスサーバは、権利ラベルの妥当性を確認し、妥当であれば、(PU−DRM)に対応する秘密鍵(PR−DRM)に基づいてかつ少なくとも一部は保護されている権利データに基づいてディジタル署名を作成し、署名権利ラベル(SRL)が生じ、SRLを返す。返されたSRLは受信され、(CK(content))と連結してコンテンツパッケージを形式し、コンテンツパッケージは1つまたは複数のユーザに配布される。
【0015】
コンテンツをレンダリングすることを望むユーザが、コンテンツパッケージからSRLを取り出し、コンテンツに対応するライセンスのための要求の一部はとして、取り出されたSRLをライセンスサーバに提出する。ライセンスサーバは、(PU−DRM)に基づいてかつ少なくとも一部は保護されている権利データに基づいてSRLの署名を検証し、SRL内の保護されている権利データにアクセスし、それを見直してユーザがライセンスの資格があるかどうかを判断し、資格があればライセンスをユーザに発行する。ライセンスは、ユーザからアクセス可能な保護されている形式で(CK)を含む。
【0016】
本発明による一実施形態では、権利ラベルは、公用権利テンプレート(ORT)から取り出され(PU−DRM)に従って保護された権利データを含み、またORTからのディジタル署名も含み、その署名は、(PU−DRM)に対応する秘密鍵(PR−DRM)に基づきかつ少なくとも一部はORT内の権利データ(S(PR−DRM−T))に基づく。ライセンスサーバは、少なくとも一部は権利ラベル内の保護されている権利データに基づいてS(PR−DRM−T)を検証し、S(PR−DRM−T)が検証された場合にのみ権利ラベルに署名する。
【0017】
本発明の他の特徴は、添付図面と関連する本発明による実施形態についての以下の詳細な説明からさらに自明となる。
【0018】
【発明の実施の形態】
例示的コンピューティングデバイス
図1および以下の説明の目的は、本発明が実施できる適切なコンピューティング環境の一般的な記述を簡単に提供することである。しかし、すべての種類のハンドヘルドデバイス、ポータブルデバイス、他のコンピューティングデバイスが、本発明に関連して使用されることが想定されることを理解されたい。汎用コンピュータを以下に記述するが、これは一例に過ぎず、本発明は、ネットワークサーバのインタオペラビリティおよびインタラクションを備えた1つのシンクライアントのみを必要とするだけである。したがって、本発明は、最小のクライアントリソースしか関与しないかまたはほとんど関与しないネットワーク化された穂スティングされたサービスの環境、たとえば、クライアントデバイスが単にブラウザまたはワールドワイドウェブへのインターフェースとしてしか役立たないネットワーク化された環境内で実施できる。
【0019】
必要ではないが、本発明は、開発者によって使用されかつ/またはクライアントワークステーション、サーバ、または他のデバイスなどの1つまたは複数のコンピュータによって実行されるプログラムモジュールなどのコンピュータ実行可能命令の一般的な状況下で記述するネットワークブラウジングソフトウェア内に含まれる、アプリケーションプログラミングインターフェース(API)を介して実施できる。一般に、プログラムモジュールには、特定のタスクを実行するかまたは特定の抽象データタイプを実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれる。通常、プログラムモジュールの機能は、さまざまな実施形態内で所望通りに組み合わされるかまたは分散できる。さらに、本発明が他のコンピュータシステム構成とともに実行できることは、当業者なら理解されるであろう。本発明とともに使用するのに適切な他の周知のコンピューティングシステム、環境、および/または構成には、パーソナルコンピュータ(PC)、現金自動預け払い機、サーバコンピュータ、ハンドヘルドデバイスまたはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、プログラマブル大衆消費電子製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなど含まれるが、それらに限定されるものではない。本発明はまた、タスクが通信ネットワークまたは他のデータ送信媒体を通じてリンクされたリモート処理デバイスによって実行される分散型コンピューティング環境内でも実行できる。分散型コンピューティング環境においては、プログラムモジュールを、記憶装置デバイスを含むローカルおよびリモートのコンピュータ記憶媒体の両方内に置くことができる。
【0020】
したがって、図1は、本発明が実施できる適切なコンピューティングシステム環境100の一例を示す図であるが、上記で明らかなように、コンピューティングシステム環境100は、適切なコンピューティング環境の一例に過ぎず、本発明の使用範囲または機能を限定することを示唆するものではない。コンピューティング環境100は、オペレーティング環境100の例で例示したコンポーネントのいずれにもまたはそれらの組合せに対しても依存性または要件を有するものと解釈してはならない。
【0021】
図1を参照すると、本発明を実施するためのシステムの例に、コンピュータ110の形式で汎用コンピューティングデバイスが含まれている。コンピュータ110のコンポーネントには、処理ユニット120、システムメモリ130、システムメモリを含むさまざまなシステムコンポーネントを処理ユニット120に結合するシステムバス121を含むことができるが、それらに限定されるものではない。システムバス121は、さまざまなバスアーキテクチャのいずれをも使用するメモリバスまたはメモリコントローラ、周辺バス、ローカルバスを含むいくつかのタイプのバス構造のいずれでもよい。例示として、このようなアーキテクチャには、業界標準アーキテクチャ(ISA)バス、マイクロチャネルアーキテクチャ(MCA)バス、拡張ISA(EISA)バス、ビデオ電子装置規格化協会(VESA)ローカルバス、周辺装置相互接続(PCI)バス(メザニンバスとしても周知である)が含まれるが、それらに限定されるものではない。
【0022】
コンピュータ110には、一般にさまざまなコンピュータ読取り可能媒体が含まれる。コンピュータ読取り可能媒体は、コンピュータ110からアクセスでき、揮発性および不揮発性媒体、取り外し可能および取り外し不可能媒体の両方を含むどのような使用可能媒体でも良い。例示として、コンピュータ読取り可能媒体には、コンピュータ記憶媒体および通信媒体が備えられることがあるが、それらに限定されるものではない。コンピュータ記憶媒体には、コンピュータ読取り可能命令、データ構造、プログラムモジュールまたは他のデータなどの情報を格納するためのどのような方法または技術においても実施される、揮発性および不揮発性、取り外し可能および取り外し不可能媒体の両方が含まれる。コンピュータ記憶媒体には、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CDROM、ディジタル多用途ディスク(DVD)または他の光学ディス記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶装置デバイス、または所望の情報を格納するために使用できコンピュータ110からアクセスできる他の媒体を備えるが、それらに限定されるものではない。通信媒体が、一般に、搬送波や他の移送メカニズムなどの被変調データ信号内でコンピュータ読取り可能命令、データ構造、プログラムモジュールまたは他のデータを包含し、どのような情報配信媒体をも含む。用語「被変調データ信号」とは、信号内に情報を符号化する方式で設定または変更された特性の1つまたは複数を有する信号である。例として、通信媒体には、有線ネットワークや直接有線接続などの有線媒体と、音響、RF、赤外線、および他の無線媒体などの無線媒体とが含まれるが、それらに限定されるものではない。上記のいずれの組合せも、コンピュータ読取り可能媒体の範囲内に含まれるものとする。
【0023】
システムメモリ130は、読取専用メモリ(ROM)131やランダムアクセスメモリ(RAM)132などの揮発性および/または不揮発性メモリの形式でコンピュータ記憶媒体を含む。基本入出力システム133(BIOS)が、スタートアップ中などにコンピュータ110内の要素間で情報を転送する助けとなる基本ルーチンを含み、一般にROM131内に格納される。RAM132は、一般に、ただちに処理ユニット120からアクセス可能でありかつ/または現在それによって動作しているデータおよび/またはプログラムモジュールを含む。例示として、図1にはオペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、プログラムデータ137が示されているが、それらに限定されるものではない。
【0024】
コンピュータ110はまた、他の取り外し可能/取り外し不可能、揮発性/不揮発性コンピュータ記憶媒体も含むことができる。単に例示として、図1には、取り外し不可能、不揮発性磁気媒体から読取りまたはそれに書き込むハードディスクドライブ141、取り外し可能、不揮発性磁気ディスク152から読取りまたはそれに書き込む磁気ディスクドライブ151、CD ROMや他の光学媒体などの、取り外し可能、不揮発性光学ディスク156から読取りまたはそれに書き込む光学ディスクドライブ155が示されている。オペレーティング環境の例で使用できる他の取り外し可能/取り外し不可能、揮発性/不揮発性コンピュータ記憶媒体には、磁気テープカセット、フラッシュメモリカード、ディジタル多用途ディスク、ディジタルビデオテープ、半導体RAM、半導体ROMなどが含まれるが、それらに限定されるものではない。ハードディスクドライブ141は、一般に、インターフェース140などの取り外し不可能メモリインターフェースを通じてシステムバス121に接続され、磁気ディスクドライブ151および光学ディスクドライブ155は、一般に、インターフェース150などの取り外し可能メモリインターフェースによってシステムバス121に接続される。
【0025】
上述し図1に例示したそれらのドライブおよびそれらに関連するコンピュータ記憶媒体は、コンピュータ110のためのコンピュータ読取り可能命令、データ構造、プログラムモジュールおよび他のデータの記憶装置を提供する。図1に、たとえば、ハードディスクドライブ141が、オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、プログラムデータ147を格納して例示されている。これらのコンポーネントは、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、プログラムデータ137と同じものでもまたは異なるものでも良いことに留意されたい。オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、プログラムデータ147には異なる番号が付与されているが、これは、少なくともこれらが異なるものであることを例示するためである。ユーザが、キーボード162や一般にマウス、トラックボールまたはタッチパッドと呼ぶポインティングデバイス161などの入力デバイスを通じてコンピュータ110にコマンドおよび情報を入力できる。他の入力デバイス(図示せず)が、マイクロホン、ジョイスティック、ゲームパッド、衛星放送用パラボラアンテナ、スキャナなどを含むことができる。これらのおよび他の入力デバイスは、しばしば、システムバス121に結合されているユーザ入力インターフェース160を通じて処理ユニット120に接続されるが、パラレルポート、ゲームポート、ユニバーサルシリアルバス(USB)などの他のインターフェースおよびバス構造によっても接続できる。
【0026】
モニタ191または他のタイプのディスプレイデバイスもまた、ビデオインターフェース190などのインターフェースを介してシステムバス121に接続される。ノースブリッジ(Northbridge)などのグラフィックスインターフェース182も、システムバス121に接続できる。ノースブリッジは、CPUまたはホスト処理ユニット120と通信し、アクセラレィテッドグラフィックスポート(AGP)通信を担当するチップセットである。1つまたは複数のグラフィックス処理ユニット(GPU)184が、グラフィックスインターフェース182と通信できる。この点において、GPU184は、一般に、レジスタ記憶装置などのオンチップ記憶装置を含み、GPU184は、ビデオメモリ186と通信する。しかし、GPU184はコプロセッサの一例に過ぎず、従って、コンピュータ110内にはさまざまなコプロセッシングデバイスを含むことができる。モニタ191または他のタイプのディスプレイデバイスも、ビデオインターフェース190などのインターフェースを介してシステムバス121に接続され、インターフェースは、ビデオメモリ186と通信できる。モニタ191に加えて、コンピュータはまた、出力周辺インターフェース195を通じて接続できる、スピーカ197やプリンタ196などの他の周辺出力デバイスも含むことができる。
【0027】
コンピュータ110は、リモートコンピュータ180などの1つまたは複数のリモートコンピュータへの論理接続を使用して、ネットワーク化された環境内で動作できる。リモートコンピュータ180は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイスまたは他の共通ネットワークノードとすることができ、一般に、コンピュータ110について上述した要素の多くまたはすべてを含むが、図1には記憶装置デバイス181のみが例示されている。図1に示した論理接続は、ローカルエリアネットワーク(LAN)171およびワイドエリアネットワーク(WAN)173を含むが、他のネットワークも含むことができる。このようなネットワーキング環境は、オフィス、全社的コンピュータネットワーク、イントラネット、インターネットで一般的なものである。
【0028】
LANネットワーキング環境内で使用された場合は、コンピュータ110は、ネットワークインターフェースまたはアダプタ170を通じてLAN171に接続される。WANネットワーキング環境内で使用された場合は、コンピュータ110は、一般に、インターネットなどの、WAN173を介して通信を確立するためのモデム172または他の手段を備える。モデム172は、内蔵でも外付けでもよいが、ユーザ入力インターフェース160または他の適切なメカニズムを介してシステムバス121に接続できる。ネットワーク化された環境においては、コンピュータ110について示したプログラムモジュール、またはその一部分を、リモート記憶装置内に格納できる。例示として、図1にはメモリデバイス181上に常駐するリモートアプリケーションプログラム185が例示されているが、それに限定されるものではない。図示されているネットワーク接続は例であり、コンピュータ間で通信リンクを確立する他の手段も使用できることを理解されたい。
【0029】
コンピュータ110または他のクライアントデバイスをコンピュータネットワークの一部として配置できることは、当業者なら理解できるであろう。この点において、本発明は、任意の数のメモリまたは記憶ユニットおよび、任意の数の記憶ユニットまたは記憶ボリュームにわたって生じる任意の数のアプリケーションおよびプロセスを含むどのようなコンピュータシステムにも関係する。本発明は、リモートまたはローカル記憶装置を有するネットワーク環境内に配置されたサーバコンピュータおよびクライアントコンピュータを備えた環境に適用できる。本発明はまた、プログラミング言語機能、解釈、実行機能を有するスタンドアロンコンピューティングデバイスにも適用できる。
【0030】
分散型コンピューティングは、コンピューティングデバイスとシステムの間の直接交換によるコンピュータリソースおよびサービスの共用を容易にする。これらのリソースおよびサービスには、情報の交換、キャッシュ記憶装置、ファイルのためのディスク記憶装置が含まれる。分散型コンピューティングは、ネットワーク接続性を利用して、クライアントが企業全体を利するための集合力を高めることができるようにする。この点において、さまざまなデバイスが、1つまたは複数のトラステッド・グラフィックスパイプラインのための本発明の認証技術に関与するよう対話できるアプリケーション、オブジェクト、またはリソースを有することができる。
【0031】
図2は、ネットワーク化されたまたは分散型コンピューティング環境の例を示す概略図である。分散型コンピューティング環境は、コンピューティングオブジェクト10a、10bなどおよびコンピューティングオブジェクトまたはデバイス110a、110b、110cなどを含む。これらのオブジェクトは、プログラム、方法、データ記憶装置、プログラマブル論理などを含むことができる。オブジェクトは、PDA、テレビジョン、MP3プレーヤ、テレビジョン、パーソナルコンピュータなどと同じまたは異なるデバイスの一部分を含むことができる。それぞれのオブジェクトが、通信ネットワーク14経由で他のオブジェクトと通信できる。このネットワークは、それ自体、図2のシステムにサービスを提供する他のコンピューティングオブジェクトおよびコンピューティングデバイスを含むことができる。本発明の一態様によれば、それぞれのオブジェクト10または110が、1つまたは複数のトラステッド・グラフィックスパイプラインのために本発明の認証技術を要求する可能性のあるアプリケーションを含むことができる。
【0032】
110cなどのオブジェクトを、別のコンピューティングデバイス10または110上にホストできることも理解されたい。したがって、示されている物理環境はコンピュータなどの接続されたデバイスを示しているが、これは、単に例示であって、PDA、テレビジョン、MP3プレーヤなどのさまざまなディジタルデバイスと、インターフェースなどのソフトウェアオブジェクトと、COMオブジェクトなどとを備えた物理環境を示すかまたは記述することもできる。
【0033】
分散型コンピューティング環境をサポートするさまざまなシステム、コンポーネント、ネットワーク構成がある。たとえば、ワイヤラインまたは無線システムにより、ローカルネットワークまたは広範囲に分散されたネットワークにより、コンピューティングシステムをともに接続できる。現在、ネットワークの多くがインターネットに結合され、これが広範囲に分散されたコンピューティングのためのインフラストラクチャを提供し、多くの異なるネットワークを包含する。
【0034】
ホームネットワーキング環境においては、それぞれが、電力線、データ(無線および有線の両方)、音声(たとえば、電話)、エンターテイメントメディアなどの一意のプロトコルをサポートできる、少なくとも4つの異種類のネットワーク移送媒体がある。電灯のスイッチや電気製品などのほとんどの家庭用制御デバイスが、接続のために電力線を使用できる。データサービスは、ブロードバンド(たとえば、DSLやケーブルモデム)として家庭に入ることができ、無線(たとえば、HomeRFまたは802.11b)または有線(たとえば、HomePNA、Cat5、さらには電力線)の接続のいずれかを使用して家庭内にアクセス可能である。音声トラフィックが、有線(たとえば、Cat3)または無線(たとえば、携帯電話)のいずれかとして家庭に入ることができ、Cat3ワイヤリングを使用して家庭内で配布できる。エンターテイメントメディアは、衛星またはケーブルのいずれかを通じて家庭内に入ることができ、一般に、同軸ケーブルを使用して家庭内に配布される。IEEE1394およびDVIもまた、1群のメディアデバイスのためのディジタル相互接続として現れてきている。これらのネットワーク環境およびプロトコル標準として現れてくる他のネットワーク環境のすべてが相互接続されて、インターネット経由で外界に接続できるイントラネットを形成できる。要するに、データの格納および送信のためにさまざまな異種類のソースが存在し、その結果ますます発展して、コンピューティングデバイスには、データ処理パイプラインのすべての部分でコンテンツを保護する方式が必要となる。
【0035】
インターネットとは、一般に、コンピュータネットワーキングの分野で周知のプロトコルのTCP/IPの組を利用するネットワークおよびゲートウェイの集合を言う。TCP/IPとは、「伝送制御プロトコル/インターフェースプログラム(Transport Control Protocol/Interface Program)」の頭字語である。インターネットは、ユーザがネットワークを介して情報と対話しそれを共用できるようにするネットワーキングプロトコルを実行するコンピュータによって相互接続された、地理的に分散されたリモートコンピュータネットワークのシステムとして記述できる。このような広範囲に拡がった情報共用により、インターネットなどのリモートネットワークは、開発者が専用オペレーションまたはサービスを実行するためのソフトウェアアプリケーションを基本的に無制限に設計できるオープンシステムへと広く発展するに至った。
【0036】
したがって、ネットワークインフラストラクチャが、クライアント/サーバ、ピアツーピア、またはハイブリッドアーキテクチャなどの多くのネットワーク トポロジを可能にする。「クライアント」とは、関係しない別のクラスまたはグループのサービスを使用する、あるクラスまたはグループのメンバである。したがって、コンピューティングにおいては、クライアントとは、プロセス、すなわち大雑把に言って別のプログラムによって提供されるサービスを要求する1組の命令またはタスクである。クライアントプロセスは、他のプログラムまたはサービス自体に関する動作している詳細を「知る」必要なしに、要求されたサービスを利用する。クライアント/サーバアーキテクチャ、特にネットワーク化されたシステムにおいては、クライアントとは、通常、別のコンピュータ、たとえばサーバによって提供される共用ネットワークリソースにアクセスするコンピュータである。図2の例では、コンピュータ110a、110bなどがクライアントであり、コンピュータ10a、10bなどがサーバであると考えることができ、ここで、サーバ10a、10bなどがデータを維持し、次いでデータがクライアントコンピュータ110a、110bなど内で複製される。
【0037】
サーバとは、一般にインターネットなどのリモートネットワークを介してアクセス可能なリモートコンピュータシステムである。クライアントプロセスは第1のコンピュータシステム内でアクティブにすることができ、サーバプロセスは第2のコンピュータシステム内でアクティブにすることができ、通信媒体を介して互いに通信し、従って、分散機能が提供され、複数のクライアントがサーバの情報収集機能を利用することが可能となる。
【0038】
クライアントとサーバは、プロトコルレイヤによって提供される機能を利用して互いに通信する。たとえば、ハイパテキスト転送プロトコル(HTTP)が、ワールドワイドウェブ(WWW)とともに使用される共通プロトコルである。一般に、ユニバーサルリソースロケータ(URL)またはインターネットプロトコル(IP)アドレスなどのコンピュータネットワークアドレスが、サーバまたはクライアントコンピュータを互いに識別するために使用される。ネットワークアドレスは、ユニバーサルリソースロケータアドレスとも呼ぶことができる。たとえば、通信は通信媒体を介して提供できる。具体的には、クライアントおよびサーバは高容量通信用のTCP/IP接続を介して互いに結合できる。
【0039】
したがって、図2は、本発明を用いることのできる、ネットワーク/バスを介してクライアントコンピュータと通信するサーバを有する、ネットワーク化されたまたは分散された環境の例を示す図である。より詳細には、いくつかのサーバ10a、10bなどが、本発明に従って、ポータブルコンピュータ、ハンドヘルドコンピュータ、シンクライアント、ネットワーク化されたアプライアンス、またはVCR、テレビ、オーブン、照明、ヒータなどの他のデバイスなどの、いくつかのクライアントまたはリモートコンピューティングデバイス110a、110b、110c、110d、110eなどを備えた、LAN、WAN、イントラネット、インターネットなどとすることができる通信ネットワーク/バス14を介して相互接続される。したがって、本発明は、トラステッド・ソースから安全なコンテンツを処理し格納しまたはレンダリングすることが望ましい状況において、どのようなコンピューティングデバイスにも適用できると想定される。
【0040】
通信ネットワーク/バス14がインターネットであるネットワーク環境においては、たとえばサーバ10は、HTTPなどのいくつかの周知のプロトコルのいずれかを介してクライアント110a、110b、110c、110d、110eなどがそれと通信するウェブサーバである場合がある。サーバ10はまた、クライアント110としても機能することができ、これは分散型コンピューティング環境の特性でもあり得る。通信は、適宜有線でも無線でも良い。クライアントデバイス110が、通信ネットワーク/バス14を介して通信する場合もしない場合もあり、それに関連する独立した通信を有することができる。たとえば、テレビまたはVCRの場合は、それの制御についてネットワーク化された態様である場合もそうでない場合もある。それぞれのクライアントコンピュータ110およびサーバコンピュータ10は、さまざまなアプリケーションプログラムモジュールまたはオブジェクト135を装備し、さまざまなタイプの記憶要素またはオブジェクトへの接続またはアクセスを有することができ、それを通じてファイルを格納でき、またはファイルの1つまたは複数の部分をダウンロードまたは移行できる。したがって本発明は、コンピュータネットワーク/バス14にアクセスし、それと対話できるクライアントコンピュータ110a、110bなどと、クライアントコンピュータ110a、110bなどおよび他のデバイス111およびデータベース20と対話できるサーバコンピュータ10a、10bなどとを備えたコンピュータネットワーク環境内で利用できる。
【0041】
ディジタル権利管理(DRM)の概要
周知であるが、次に図11を参照すると、ディジタル権利管理(DRM)および実施が、ディジタルオーディオ、ディジタルビデオ、ディジタルテキスト、ディジタルデータ、ディジタルマルチメディアなどのディジタルコンテンツ12について非常に望ましく、このようなディジタルコンテンツ12がユーザに配布されている。ユーザによって受信されると、このようなユーザはパーソナルコンピュータ14上のメディアプレーヤなどの適切なレンダリングデバイスの助けをかりてディジタルコンテンツをレンダリングまたは「再生」する。
【0042】
一般に、このようなディジタルコンテンツ12を配布しているコンテンツ所有者または開発者(以下、「所有者」と呼ぶ)が、ユーザがこのような配布されたディジタルコンテンツ12を用いてできることを制限したいと望む。たとえば、コンテンツ所有者は、ユーザがこのようなコンテンツ12をコピーし第2のユーザに再配布することを制限したいと望むか、または限られた回数のみ、ある合計時間のみ、あるタイプのマシン上でのみ、あるタイプのメディアプレーヤでのみ、あるタイプのユーザによってのみなどで、配布されたディジタルコンテンツ12を再生できるようにしたいと望むことがある。
【0043】
しかし、配布が起きた後に、このようなコンテンツ所有者はディジタルコンテンツ12に対して、たとえできたとしても、ほとんど制御ができない。次いで、DRMシステム10により、任意の形式のディジタルコンテンツ12の制御されたレンダリングまたは再生が可能となり、このような制御は柔軟でありこのようなディジタルコンテンツのコンテンツ所有者によって定義可能である。一般に、コンテンツ12は、適切な配布チャネル経由でパッケージ13の形式でユーザに配布される。ディジタルコンテンツパッケージ13は、配布されて対称暗号化(symmetric encryption)/復号化鍵(KD)で暗号化されたディジタルコンテンツ12(すなわち、(KD(CONTENT)))、ならびにこのようなコンテンツのためのライセンスをどのように取得するかなどの、コンテンツを識別する他の情報とを含むことができる。
【0044】
トラステッド・ベースのDRMシステム10により、ディジタルコンテンツ12の所有者が、このようなディジタルコンテンツ12がユーザのコンピューティングデバイス14上でレンダリングできるようになる前に、満足されなければならないライセンス規則を指定できる。このようなライセンス規則は上述した時間要件を含むことができ、ユーザ/ユーザのコンピューティングデバイス14(以下、この2つの用語は、別段の必要な状況がない限り、交換可能である)がコンテンツ所有者またはそのエージェントから取得しなければならないディジタルライセンス16内に包含できる。このようなライセンス16はまた、ユーザのコンピューティングデバイスによって復号化可能な鍵に従って恐らく暗号化されているディジタルコンテンツを復号化するための復号化鍵(KD)も含む。
【0045】
1つのディジタルコンテンツ12のコンテンツ所有者は、ユーザのコンピューティングデバイス14がライセンス16内のこのようなコンテンツ所有者によって指定された規則および要件を遵守する、すなわち、ディジタルコンテンツ12はライセンス16内の規則および要件が満足されない限りレンダリングされることはないということを信頼しなければならない。好ましくは、次いで、ユーザのコンピューティングデバイス14には、ディジタルコンテンツ12に関連してライセンスl6内に包含され、ユーザによって取得されたライセンス規則に従うこと以外は、ディジタルコンテンツ12をレンダリングしないトラステッド・コンポーネントまたはメカニズム18が提供される。
【0046】
トラステッド・コンポーネント18は一般に、ライセンス16が妥当かどうかを判断し、このような有効ライセンス16内のライセンス規則および要件を再検討し、見直したライセンス規則および要件に基づいて要求しているユーザが要求したディジタルコンテンツ12をとりわけ要求された方式でレンダリングする権利を有するかどうかを判断するライセンスエバリュエータ20を備える。理解されるであろうが、ライセンスエバリュエータ20は、ライセンス16内の規則および要件に従ってディジタルコンテンツ12の所有者の望みを実行するためのDRMシステム10内で信頼され、ユーザは、どのような目的であれ、または不法に、このようなトラステッド・エレメントを容易に改変することはできない。
【0047】
理解されるであろうが、ライセンス16内の規則および要件は、ユーザは誰であるか、ユーザはどこにいるか、ユーザはどのタイプのコンピューティングデバイスを使用しているか、どのレンダリングアプリケーションがDRMシステムを呼び出しているか、日付、時間などを含むいくつかの要因のいずれかに基づいて、ユーザがディジタルコンテンツ12をレンダリングする権利を有するかどうかを指定できる。さらに、ライセンス16の規則および要件は、ライセンス16を、たとえば所定の回数の再生または所定の再生時間に制限できる。
【0048】
規則および要件は、適切な言語およびシンタックスに従ってライセンス16内で指定できる。たとえば、言語は、単に、満足さなければならない属性および値を指定するだけであったり(たとえば、日付(DATE)はXより後でなければならない)、または指定されたスクリプト(Xより大きいIF DATE、THEN DOなど)による機能の性能を必要とすることがある。
【0049】
ライセンスエバリュエータ20が、ライセンス16が妥当でありユーザがその規則および要件を満足すると判断すると、ディジタルコンテンツ12をレンダリングできる。具体的には、コンテンツ12をレンダリングするために、復号化鍵(KD)がライセンス12から取得され、コンテンツパッケージ13からの(KD(CONTENT))に適用され、実際のコンテンツ12が生じ、次いで実際のコンテンツ12が実際にレンダリングされる。
【0050】
ディジタルコンテンツのパブリッシング
図3は、ディジタルコンテンツをパブリッシュするための本発明によるシステムおよび方法の好ましい実施形態を示す機能ブロック図である。「パブリッシング」とは、本明細書で使用する場合、アプリケーションまたはサービスが、トラステッド・エンティティを用いて、そのエンティティがそのコンテンツのために発行できる1組の権利および条件を確立するために従いかつそれに対してそれらの権利および条件が発行できるプロセスを言う。本発明によれば、パブリッシングプロセスは、ディジタルコンテンツ暗号化するステップと、コンテンツの著者がコンテンツのすべての可能なユーザに対して意図した永続的に実施可能な(enforceable)権利のリストを関連付けるステップとを含む。このプロセスは、コンテンツの著者によって意図された場合でない限り、権利またはコンテンツのいずれへのアクセスも禁止するための安全な方式で実行できる。
【0051】
本発明の好ましい実施形態では、具体的には次の3つのエンティティを利用してセキュアデジタルコンテンツを発行する。そのエンティティとは、クライアント300上で実行され、パブリッシングのためにコンテンツを準備するコンテンツ準備アプリケーション302、やはりクライアントデバイス300上に常駐するディジタル権利管理(DRM)アプリケーションプログラムインターフェース(API)306、および通信ネットワーク330を介してクライアント300に通信可能に結合されるDRMサーバ320である。本発明による好ましい実施形態においては、通信ネットワーク330はインターネットを含むが、通信ネットワーク330は、たとえばプロプライエタリイントラネットなどのローカルまたはワイドエリアネットワークのどのようなものでもあり得ることを理解されたい。
【0052】
コンテンツ準備アプリケーション302は、ディジタルコンテンツを製作するどのようなアプリケーションでも良い。たとえば、アプリケーション302は、ディジタルテキストファイル、ディジタル音楽、ビデオ、または他のこのようなコンテンツを製作するワードプロセッサまたは他のパブリッシャであり得る。コンテンツはまた、たとえば、ライブまたはテープにとったイベントのストリーム化されたオーディオ/ビデオなどの、ストリーム化されたコンテンツでもあり得る。本発明によれば、コンテンツ準備アプリケーションは、ユーザが提供する鍵を使用してコンテンツを暗号化するようそのユーザを勧誘する。アプリケーション302は、鍵を使用してディジタルコンテンツを暗号化し、従って、暗号化されたディジタルコンテンツファイル304を形式する。クライアントアプリケーションはまた、ディジタルコンテンツファイル304のための権利データを提供するようユーザを勧誘する。権利データは、ディジタルコンテンツ内に権利を有するそれぞれのエンティティのための各識別情報を含む。このようなエンティティは、たとえば、個人、あるクラスの個人、またはデバイスであり得る。それぞれのこのようなエンティティについて、権利データはまた、そのエンティティがコンテンツ内に有する権利のリストと、これらの権利のいずれにもまたはすべてに課すことのできる条件とを含む。このような権利は、ディジタルコンテンツを読み取り編集しコピーし印刷するなどのための権利を含むことができる。さらに、権利は、包括的でも排他的でもあり得る。包括的な権利は、指定されたユーザがコンテンツ内に指定された権利を有する(たとえば、ユーザはディジタルコンテンツを編集できる)ことを示す。排他的な権利は、その旨指定された場合以外は、指定されたユーザがコンテンツ内のすべての権利を有する(たとえば、ユーザはそれをコピーすることを除きディジタルコンテンツを用いてどのようなこともできる)ことを示す。
【0053】
本発明の一実施形態によれば、クライアントAPI306は、暗号化されたディジタルコンテンツおよび権利データをDRMサーバ320に渡すことができる。以下に詳細に記述するプロセスを使用して、DRMサーバ320は、ユーザが割り当てた権利を実施できるかどうか判断し、できる場合は、DRMサーバ320は権利データに署名して署名権利ラベル(SRL)308を形成する。しかし、一般に、どのようなトラステッド・エンティティも、好ましくはDRMサーバ320によって信頼された鍵を使用して、権利データに署名できる。たとえば、クライアントが、DRMサーバ320によってそれに提供された鍵を使用して権利データに署名できる。
【0054】
権利ラベル308は、権利記述と、暗号化されたコンテンツ鍵と、権利記述および暗号化されたコンテンツ鍵に対するディジタル署名とを表すデータを含むことができる。DRMサーバが権利ラベルに署名している場合は、クライアントAPI306を通じて署名された権利ラベル308をクライアントに再び渡し、ここで、クライアントデバイス300上に署名権利ラベル308を格納する。次いで、コンテンツ準備アプリケーション302は、署名権利ラベル308を暗号化されたディジタルコンテンツファイル304に関連付ける。たとえば、SRL308は、暗号化されたディジタルコンテンツファイルと連結して、権利管理されたコンテンツファイル310を形成できる。しかし、一般に、権利データはディジタルコンテンツと組み合わせる必要はない。たとえば、権利データは周知の場所に格納でき、格納された権利データへの参照を暗号化されたディジタルコンテンツと組み合わせることができる。参照は、権利データがどこに格納されているか(たとえば、権利データを含むデータ記憶装置)を示す識別子と、その特定の記憶装置の場所のその特定の権利データに対応する(たとえば、特定の当該権利データを含むファイルを識別する)識別子とを含むことができる。次いで、権利管理されたコンテンツ310は、誰にでもどこへでも配信でき、そのコンテンツを消費する権利を有するエンティティのみが、それらが割り当てられた権利に従ってそのコンテンツを消費できる。
【0055】
図4は、権利管理されたディジタルコンテンツをパブリッシュするための本発明による方法400の例を示す流れ図であり、権利ラベルはDRMサーバによって署名される。しかし、この実施形態は単に例示であり、権利ラベルは一般にどのようなトラステッド・エンティティによっても署名できることを理解されたい。一般に、ディジタルコンテンツをパブリッシュするための本発明による方法が、コンテンツ鍵(CK)を使用してディジタルコンテンツを暗号化するステップと、ディジタルコンテンツに関連付けられた権利記述を生成するステップと、DRMサーバのための公開鍵(PU−DRM)に従ってコンテンツ鍵(CK)を暗号化し、(PU−DRM(CK))を生じるステップと、権利記述と(PU−DRM(CK))との組合せを介して(PU−DRM)に対応する秘密鍵(PR−DRM)に基づいてディジタル署名を作成するステップとを含むことができる。
【0056】
ステップ402で、アプリケーション302は、ディジタルコンテンツを暗号化するために使用されるコンテンツ鍵(CK)を生成する。コンテンツ鍵(CK)が対称鍵であることが好ましいが、一般に、ディジタルコンテンツを暗号化するためのどのような鍵も使用できる。対称鍵アルゴリズムは、時に「秘密鍵」アルゴリズムと呼ばれるが、メッセージを復号化するのに、そのメッセージを暗号化するのと同じ鍵を使用する。そのため、(CK)を秘密にしておくことが好ましい。送信側と受信側との間の(CK)の共用は、非常に注意深く行い、このような(CK)の無許可の傍受を回避すべきである。(CK)が暗号側と復号化側の両方の間で共用されているために、暗号化されたメッセージが伝送される前に(CK)が通信されることが好ましい。
【0057】
いくつかの対称鍵生成アルゴリズムが当技術分野で周知である。好ましい実施形態ではデータ暗号化標準(DES)が用いられるが、どのような対称アルゴリズムも使用できることを理解されたい。このような対称鍵アルゴリズムの例には、Triple−DES、IDEA(International Data Encryption Algorithm)、Cast、Cast−128、RC4、RC5、スキップジャック(SkipJack)が含まれるが、これに限定されるものではない。
【0058】
ステップ404で、アプリケーション302は、ディジタルコンテンツを対称コンテンツ鍵(CK)で暗号化し、暗号化されたディジタルコンテンツ304を形成する。これは、表記(CK(content))を使用して書かれる場合がある。アプリケーション302を使用している著者はまた、ディジタルコンテンツに関連する権利データを生成できる。権利データは、コンテンツを消費する資格があるエンティティのリストと、コンテンツについてエンティティのそれぞれが所有する特定の権利とを、これらの権利に課される任意の条件とともに、含むことができる。このような権利は、たとえば、コンテンツを表示すること、コンテンツを印刷することなどを含むことができる。アプリケーション302は、権利データをAPI306に提供する。XML/XrMLフォーマットの権利データの例が、付録1として本明細書に添付されている。
【0059】
ステップ406で、API306は、コンテンツ鍵(CK)を暗号化するために使用される第2の暗号化鍵(DES1)を生成する。好ましくは、(DES1)もまた対称鍵である。ステップ408で、API306は(CK)を(DES1)で暗号化し、(DES1(CK))が生じる。ステップ410で、API306は、(CK)を廃棄し、その結果(CK)は(DES1(CK))を復号化することによってのみ取得できる。(CK(content))が中央DRMサーバ320に対して保護されており、コンテンツのためのすべての「ライセンス要求」が権利データに従って中央で行われることを確実にするために、API306は、ステップ412で、提供されたDRMサーバ320にコンタクトし、その公開鍵(PU−DRM)を取り出す。ステップ414で、API306は、(DES1)を(PU−DRM)で暗号化し、(PU−DRM(DES1))が生じる。したがって、(CK)は、(PU−DRM))に対して保護されて、DRMサーバ320が、(CK(content))を復号化するために必要な(CK)へのアクセスを得ることのできる唯一のエンティティであることを確実にできる。ステップ416で、API306は、権利データ(すなわち、許可されたエンティティのリストとリスト内のそれぞれの許可されたエンティティに関連する各権利および条件)を(DES1)で暗号化し、(DES1(rightsdata))が生じる。
【0060】
代替実施形態においては、(CK)を使用して権利データを直接暗号化でき、その結果(CK(rightsdata))が生じ、それにより全く(DES1)を使用しなくて済む。しかし、(DES1)を使用して権利データを暗号化することにより、このような(DES1)は、DRMサーバに従う義務のある可能性のある特定のアルゴリズムに従うことができるようになるが、それに対して(CK)は、DRMサーバから独立したエンティティによって指定でき、それに従う義務がないことがある。
【0061】
ステップ418で、コンテンツ保護アプリケーション302は、(PU−DRM(DES1))および(DES1(rightsdata))をDRMサーバ320に、署名するための権利ラベルとして提出できる。あるいは、クライアント自体が権利データに署名できる。権利データが署名するためにサーバに提出されている場合、ステップ420で、DRMサーバ320は、権利データにアクセスし、提出された権利ラベル内の権利および条件を実施できることを検証する。権利データを実施できることを検証するために、DRMサーバ320は(PR−DRM)を(PU−DRM(DES1))に適用し、(DES1)が生じ、次いで(DES1)を(DES1(rightsdata))に適用し、疑いのない権利データが生じる。次いで、サーバ320はポリシチェックをして、権利データ内で指定されたユーザ、権利、条件が、サーバ320によって実施されたポリシ内にあることを検証できる。サーバ320は(PU−DRM(DES1))および(DES1(rightsdata))を含む元々提出された権利ラベルに署名し、署名権利ラベル(SRL)308を生じるが、ここで署名はDRMサーバ320の秘密鍵(PR−DRM)に基づく。次いでSRL308をAPI306に返し、次いで返されたSRL308をクライアントアプリケーション302に提示する。
【0062】
SRL308は、ディジタルに署名されたドキュメントであり、それにより不正変更に対して強くなる。さらに、SRL308は、コンテンツを暗号化するために使用される実際の鍵タイプおよびアルゴリズムから独立しているが、それが保護しているコンテンツに対して強力な1対1の関係を維持する。次に図4Aを参照すると、本発明による一実施形態において、SRL308は、とりわけ、恐らくコンテンツのIDを含むSRL308の基礎であるコンテンツに関する情報と、(PU−DRM(DES1))およびネットワーク上にDRMサーバを位置決めするためのURLなどの紹介情報およびURLが失敗した場合のフォールバック情報を含むSRL308に署名するDRMサーバに関する情報と、SRL308自体を記述する情報と、(DES1(rightsdata))すなわち(DES1(CK))と、S(PR−DRM)とを含むことができる。XML/XrMLSRL308のサンプルが、本明細書に付録2として添付されている。
【0063】
トラステッド・エンティティが権利データに署名して、署名権利ラベル308を作成することを確実にすることにより、DRMサーバは、権利ラベル308の権利データに記載されているように、パブリッシャによって記載された条件に従ってコンテンツのためのライセンスを発行することを表明する。理解されるであろうが、ユーザは、ライセンスがコンテンツ鍵(CK)を含む場合は特に、ライセンスを取得してコンテンツをレンダリングする必要がある。ユーザが暗号化されたコンテンツのためのライセンスを取得したいと思った場合は、ユーザは、コンテンツのためのSRL308を含むライセンス要求およびユーザの資格証明を検証する証明書を、DRMサーバ320または他のライセンス発行エンティティに提示できる。次いで、ライセンス発行エンティティは、(PU−DRM(DES1))および(DES1(rightsdata))を復号化して、権利データを製作し、著者によって付与されたすべての権利を(もしあれば)ライセンス要求エンティティにリストし、これらの特定の権利のみでライセンスを構築できる。
【0064】
好ましくは、アプリケーション302がSRL308を受信すると、このアプリケーション302は、署名権利ラベル308を対応する(CK(content))304に連結して、権利管理されたディジタルコンテンツを形成する。あるいは、権利データは、暗号化されたディジタルコンテンツが提供されたその場所を参照して、周知の場所内に格納できる。したがって、DRMイネーブルされているレンダリングアプリケーションが、そのレンダリングアプリケーションがレンダリングすることを試みている1つのコンテンツを介して署名権利ラベル308を発見することができる。この発見により、レンダリングアプリケーションが、DRMライセンスサーバ320に対してライセンス要求を開始する。パブリッシングアプリケーション302が、URLをたとえばDRMライセンシングサーバ320に格納でき、またはDRMライセンシングサーバ320は、それをディジタルに署名する前に、それ自体のURLを1つのメタデータとして権利ラベル内に埋め込むことができ、その結果、レンダリングアプリケーションによって呼び出されたDRMクライアントAPI306は、正しいDRMライセンシングサーバ320を識別できるようになる。好ましくは、たとえばグローバル一意識別子(GUID)などの一意の識別子が、それが署名される前に権利ラベル内に入れられる。
【0065】
本発明による好ましい実施形態においては、単純なオブジェクトアクセスプロトコル(SOAP)が、コンテンツ保護アプリケーション302またはレンダリングアプリケーションとDRMサーバ320の間の通信のために使用できる。さらに、API306などのAPIライブラリが提供でき、その結果、アプリケーション302などのアプリケーションは、DRMプロトコルのクライアント側を実施するために必要ではなく、むしろローカルAPI呼出しを行えるだけである。好ましくは、XML言語であるXrMLが、ディジタルコンテンツのための権利記述、ライセンス、権利ラベルを記述するために使用されるが、権利記述および他のデータについては、どのような適切なフォーマットも使用できることを理解されたい。
【0066】
パブリッシュされたコンテンツのためのライセンスを取得すること
図5は、権利管理されたディジタルコンテンツにライセンスを付与するための本発明によるシステムおよび方法の好ましい実施形態を示す機能ブロック図である。本明細書で使用する用語、「ライセンスを付与する(Licensing)」とは、アプリケーションまたはサービスが、ライセンス内で名付けられたエンティティがライセンス内で指定された条件に従ってコンテンツを消費できるようにするライセンスを要求し受信するために従うプロセスを言う。ライセンスを付与するプロセスへの入力が、ライセンスが要求されているコンテンツに関連する署名権利ラベル(SRL)308と、ライセンスが要求されている1つまたは複数のエンティティの1つまたは複数の公開鍵証明書とを含むことができる。ライセンスを要求しているエンティティが、必ずしもライセンスが要求されているエンティティであるとは限らないことに留意されたい。一般に、ライセンスは、SRL308からの権利記述と、暗号化されたコンテンツを復号化できる暗号化された鍵と、権利記述および暗号化された鍵に対するディジタル署名とを含む。ディジタル署名は、名付けられたエンティティおよび権利が適合していることを表明する。
【0067】
アプリケーション302が権利管理されたコンテンツ310を消費するための1つの方式は、クライアントAPI306が、通信ネットワーク330を介して権利管理されたコンテンツ310の署名権利ラベル308をDRMサーバ320に転送することである。DRMサーバ320の場所は、たとえば、SRL308内の紹介情報内で見つけることができる。このような実施形態においては、DRMライセンシングサーバ320は、以下に詳細に記述するプロセスを介して、権利ラベル内の権利記述を使用して、それがライセンスを発行できるかどうかを判断することができ、発行できる場合は、権利記述を導出してライセンスとともに含む。上述したように、権利ラベル308は、DRMサーバ320の公開鍵(PU−DRM)に従って暗号化されるコンテンツ鍵(CK)(すなわち、(PU−DRM(CK)))を含む。ライセンスを発行するプロセスにおいては、DRMサーバ320は、この値を安全に復号化して、(CK)を取得する。次いで、ライセンス要求内でのがした公開鍵証明書内の公開鍵(PU−ENTITY)を使用して、(CK)を再暗号化する(すなわち、(PU−ENTITY(CK)))。新しく暗号化された(PU−ENTITY(CK))は、サーバ320がライセンス内に入れるものである。したがって、関連する秘密鍵(PR−ENTITY)の保持者のみが(PU−ENTITY(CK))から(CK)を回復することができるので、ライセンスは、(CK)を公表するリスクをおかさずに呼出側に返すことができる。次いで、クライアントAPI306は、(CK)を使用して暗号化されたコンテンツを復号化し、復号化されたディジタルコンテンツ312を形成する。次いで、クライアントアプリケーション302は、ライセンス内で提供された権利に従って復号化されたディジタルコンテンツ312を使用できるようになる。
【0068】
あるいは、たとえばパブリッシングクライアントなどのクライアントが、それ自体のライセンスを発行して、コンテンツを消費できる。このような実施形態においては、安全なプロセスが、適切な状況下でディジタルコンテンツを復号化するのに必要な1つまたは複数の鍵をクライアントに提供するクライアントコンピュータ上で実行できる。
【0069】
図6Aおよび6Bは、権利管理されたディジタルコンテンツにライセンスを付与するための本発明による方法600の好ましい実施形態を示す流れ図である。本発明によれば、要求エンティティが、1つまたは複数の可能性のあるライセンス保有者に代ってライセンス要求を提出できる。要求エンティティは、可能性のあるライセンス保有者の1つである場合もそうでない場合もある。可能性のあるライセンス保有者は、どのような方式ででもコンテンツを消費できる、人、グループ、デバイス、または任意の他のエンティティであり得る。次に、方法600を一実施形態を参照しながら記述するが、ここでDRMサーバがライセンス要求を処理するが、ライセンス要求の処理はクライアント上でも実行でき、かつライセンスはクライアントによって直接発行できることを理解されたい。
【0070】
ステップ602で、たとえばDRMサーバなどのライセンス発行エンティティが、ライセンス要求を受信する。好ましくは、ライセンス要求が、1つまたは複数の要求されたライセンス保有者のそれぞれについて公開鍵証明書または識別情報のいずれかを含む。ライセンス要求の好ましい実施形態のためのSOAPプロトコルは、以下の通りである。
【0071】
【表1】
Figure 0004724360
【0072】
ステップ604で、要求エンティティ(すなわち、ライセンス要求を行うエンティティ)が認証される。本発明による一実施形態によれば、ライセンス発行エンティティは、プロトコル(たとえば、チャレンジ−応答)認証を使用して、要求エンティティの識別情報を判断するよう構成でき、または要求エンティティの認証を必要としない(「匿名認証を可能にする」としても周知である)よう構成できる。認証が必要な場合は、どのようなタイプの認証スキームも使用できる(たとえば、上述したチャレンジ−応答スキーム、MICROSOFT.NET、PASSPORT、WINDOWS(登録商標)許可、x509などのユーザidおよびパスワードスキーム)。好ましくは、匿名認証が可能であり、統合情報システムによってサポートされているどのようなプロトコル認証スキームをもサポートする。認証ステップの結果は、たとえば、(匿名認証のための)「匿名」識別情報または個人口座識別情報などの識別情報であろう。ライセンス要求が何らかの理由で認証できなかった場合は、エラーが返され、ライセンスは付与されない。
【0073】
ステップ606で、認証されたエンティティが許可される、すなわち、ステップ608で認証されたエンティティが、(それ自体のためまたは別のエンティティに代って)ライセンスを要求することが可能であるかどうかが判断される。好ましくは、ライセンス発行エンティティは、ライセンスを要求することが可能である(または可能でない)エンティティのリストを格納する。好ましい実施形態においては、識別情報のこのリスト内の識別情報は、ライセンスが要求されているエンティティの識別情報ではなく、要求を行っているエンティティの識別情報であるが、そのいずれでもあり得る。たとえば、個人口座識別情報が、直接ライセンス要求を行うことはできないが、トラステッド・サーバプロセスがこのエンティティに代ってライセンス要求を行うことができる。
【0074】
本発明によれば、ライセンス要求は、それぞれ可能性のあるライセンス保有者について、公開鍵証明書または識別情報のいずれかを含むことができる。ライセンスがただ1つのライセンス保有者のみについて要求された場合は、ただ1つの証明書または識別情報が名付けられる。ライセンスが複数のライセンス保有者について要求された場合は、それぞれ可能性のあるライセンス保有者について証明書または識別情報を名付けることができる。
【0075】
好ましくは、ライセンス発行エンティティは、それぞれの妥当なライセンス保有者のための公開鍵証明書を有する。しかし、アプリケーション302が、所与のユーザのためのライセンスを生成したいと思うことがあるが、アプリケーション302は、そのユーザのための公開鍵証明書へのアクセスを有さないことがある。このような状況においては、アプリケーション302は、ライセンス要求内にユーザの識別情報を指定でき、その結果、ライセンス発行エンティティは、ディレクトリサービス内のルックアップを実行し適切なユーザの公開鍵証明書を返す登録された証明書プラグインモジュールを起動できる。
【0076】
ステップ608で、発行エンティティが、公開鍵証明書がライセンス要求内に含まれていないと判断した場合は、発行エンティティは、指定された識別情報を使用して、適切な公開鍵証明書のためにディレクトリサービスまたはデータベース内でルックアップを実行する。ステップ610で、発行エンティティが、証明書がディレクトリ内にあると判断した場合は、ステップ612で、証明書が取り出される。好ましい実施形態においては、証明書プラグインを使用して、ディレクトリアクセスプロトコル経由でディレクトリサービスから公開鍵証明書を取り出す。要求内またはディレクトリ内のいずれかで、所与の可能性のあるライセンス保有者のための証明書が見つけられなかった場合は、ライセンスサーバは、その可能性のあるライセンス保有者のためのライセンスを生成せず、ステップ614で、エラーが要求エンティティに返される。
【0077】
ライセンス発行エンティティが少なくとも1人の可能性のあるライセンス保有者のための公開鍵証明書を有しているとみなすと、ステップ616で、発行エンティティは、ライセンス保有者証明書の信頼の妥当性を確認する。好ましくは、発行エンティティは、1組のトラステッド証明書発行者証明書とともに構成され、ライセンス保有者証明書の発行者がトラステッド発行者のリスト内にあるかどうかを判断する。ステップ616で、発行エンティティは、ライセンス保有者証明書の発行者がトラステッド発行者のリスト内にないと判断した場合は、そのライセンス保有者のための要求は失敗し、エラーがステップ614で生成される。したがって、トラステッド発行者によって証明書が発行されていないどのような可能性のあるライセンス保有者も、ライセンスを受け取らない。
【0078】
さらに、発行エンティティは、好ましくは、トラステッド発行者証明書から個々のライセンス保有者公開鍵証明書までの証明書の連鎖内のすべてのエンティティ上でディジタル署名妥当性検査を実行する。連鎖内のディジタル署名の妥当性を確認するプロセスは、周知のアルゴリズムである。所与の可能性のあるライセンス保有者のための公開鍵証明書の妥当性が確認されなかった場合、または連鎖内の証明書の妥当性が確認されなかった場合は、可能性のあるライセンス保有者は信頼できず、したがってその可能性のあるライセンス保有者に対してライセンスが発行されない。そうでない場合は、ステップ618で、ライセンスが発行できる。ライセンスが要求されているすべてのエンティティが処理されるまで、ステップ620でプロセスを繰り返す。
【0079】
図6Bに示されるように、ライセンス発行エンティティは次に進んで、ライセンス要求内で受信される署名権利ラベル308の妥当性を確認する。好ましい実施形態においては、発行エンティティは、権利ラベルプラグインおよびバックエンドデータベースを使用して、サーバ上に発行エンティティによって署名されたあらゆる権利ラベルのマスタコピーを格納できる。権利ラベルは、パブリケーションでそれらに入れられたGUIDによって識別される。ライセンス時に(ステップ622で)、発行エンティティは、ライセンス要求内の権利ラベル入力を解析し、そのGUIDを取り出す。次いで、このGUIDを権利ラベルプラグインに渡し、これがデータベースに対してクエリを発行して、マスタ権利ラベルのコピーを取り出す。マスタ権利ラベルは、ライセンス要求内で送信された権利ラベルのコピーと比べてより最新のものであることができ、以下のステップの要求内で使用される権利ラベルとなる。権利ラベルがGUIDに基づくデータベース内で見つけられなかった場合は、発行エンティティは、ステップ624でそのポリシをチェックし、まだ要求内の権利ラベルに基づいてライセンスを発行することが可能かどうかを判断する。ポリシによりこれが可能でなかった場合は、ステップ626でライセンス要求は失敗し、ステップ628でエラーがAPI306に返される。
【0080】
ステップ630で、ライセンス発行エンティティは、権利ラベル308の妥当性を確認する。権利ラベル上のディジタル署名の妥当性が確認され、ライセンス発行エンティティが権利ラベルの発行者(それを署名したエンティティ)でなかった場合は、ライセンス発行エンティティは、権利ラベルの発行者が別のトラステッド・エンティティ(たとえば、ライセンス発行エンティティが鍵材料を共用できるようにされているエンティティ)であるかどうかを判断する。権利ラベルの妥当性が確認されなかった場合、またはトラステッド・エンティティによって発行されていない場合は、ステップ626でライセンス要求は失敗し、ステップ628でエラーがAPI306に返される。
【0081】
すべての妥当性検査が行われた後、ライセンス発行エンティティは、権利ラベル308を承認済みライセンス保有者のそれぞれのためのライセンスに翻訳する。ステップ632で、ライセンス発行エンティティは、それぞれのライセンス保有者に発行すべきライセンスのための各権利記述を生成する。それぞれのライセンス保有者について、発行エンティティは、権利ラベル内の権利記述内で名付けられたエンティティに対してそのライセンス保有者の公開鍵証明書内で名付けられて識別情報を評価する。権利記述は、あらゆる権利または組の権利に、ライセンス内でその権利または組の権利を行使できる1組の識別情報を割り当てる。このライセンス保有者の識別情報が関連付けられているあらゆる権利または組の権利については、その権利または組の権利が、ライセンスのために新しいデータ構造内にコピーされる。結果として得られるデータ構造は、特定のライセンス保有者のためのライセンス内の権利記述である。このプロセスの一部として、ライセンス発行エンティティは、権利ラベルの権利記述内の権利または組の権利のいずれにも関連付けられている可能性のあるどのような前提条件をも評価する。たとえば、権利が、ライセンス発行エンティティが指定時間後にライセンスを発行することを制限する、それに関連付けられている時間前提条件を有することがある。この場合、発行エンティティは現在の時間をチェックする必要があり、前提条件で指定された時間を過ぎていた場合は、発行エンティティは、たとえそのライセンス保有者の識別情報がその権利に関連付けられていたとしても、その権利をライセンス保有者に発行できなくなる。
【0082】
ステップ636で、発行エンティティは、権利ラベル308から(PU−DRM(DES1))および(DES1(CK))をとり、(PR−DRM)を適用して(CK)を取得する。次いで、発行エンティティは、(PU−ENTITY)ライセンス保有者の公開鍵証明書を使用して(CK)を再暗号化し、(PU−ENTITY(CK))が生じる。ステップ638で、発行エンティティは、生成された権利記述を(PU−ENTITY(CK))と連結し、(PR−DRM)を使用して結果として得られたデータ構造にディジタルに署名する。この署名されたデータ構造は、この特定のライセンス保有者のためのライセンスである。
【0083】
ステップ640で、発行エンティティがこれ以上特定の要求について生成すべきライセンスがないと判断した場合は、ゼロまたはそれ以上のライセンスを生成する。ステップ642で、生成されたライセンスは、これらのライセンスに関連付けられた一連の証明書(たとえば、サーバ自体の公開鍵証明書ならびにその証明書を発行した証明書など)とともに要求エンティティに返される。
【0084】
ライセンス応答の好ましい実施形態のためのSOAPプロトコルは、以下の通りである。
【0085】
【表2】
Figure 0004724360
【0086】
本発明によるシステムの好ましい実施形態においては、複数のライセンス許諾者鍵が使用できる。このような実施形態においては、暗号化されて権利ラベル308を通ってライセンスに進行するコンテンツ鍵(CK)は、実際にどのような任意のデータでも良い。1つの特に有用な変形形態は、権利記述内の、それぞれ、異なる権利または異なる原理に関連付けられた複数の別個の暗号化されたコンテンツ鍵(CK)を使用することである。たとえば、アルバムの歌のディジタルバージョンは、すべて異なる鍵(CK)を用いて暗号化できる。これらの鍵(CK)は、同じ権利ラベル内に含まれるが、1つの原理は、歌の1つを再生する権利を有し(たとえば、自分のライセンス内の1つの鍵を得る権利のみを有する場合)、第2の原理は、すべての歌を再生する権利を有する(自分のライセンス内のすべての鍵を得る権利を有する場合)ことがある。
【0087】
好ましくは、本発明によるシステムにより、パブリッシングアプリケーション/ユーザが、権利ラベル308内のライセンス保有者のグループまたはクラスを名付けることができる。このような実施形態においては、ライセンス発行エンティティは、権利ラベル内で名付けられたグループ/クラスを評価して、現在のライセンス保有者識別情報がこれらのグループ/クラスのメンバであるかどうかを判断する。名付けられたグループ/クラス内のメンバシップが見つかった場合は、発行エンティティは、そのグループ/クラスに関連付けられた権利または組の権利をライセンスのために使用される権利記述データ構造に追加できる。
【0088】
本発明による好ましい実施形態においては、DRMサーバ内のパブリッシュおよびライセンスプロトコルインターフェースは、呼び出しているアプリケーションまたはユーザの認証および許可をサポートし、DRMサーバのための管理コンソールにより、アドミニストレータがインターフェースにライセンスを付与しそれをパブリッシュするためのアクセス制御リストを生成できる。このことにより、サーバの顧客が、ユーザ/アプリケーションがパブリッシュするか、ライセンスを付与するか、あるいはそれらの両方を行うことが可能となるポリシを適用できる。
【0089】
署名権利ラベル308を修正することまたは再パブリッシュすること
本発明による一実施形態においては、コンテンツのユーザにそうするための十分な許可が付与されていた場合は、SRL308が「再パブリッシュ」できる。つまり、可能ならば、ユーザは、SRL308内の権利データを改変することができる。とりわけ、権利データを改変するためのこのような許可は、控えめかつ適切な判断で付与すべきであり、権利データを改変する許可を有するユーザが、基本的に関連付けられているコンテンツについて広範囲な権利をそれ自体に付与できる場合は特にそうである。このようなユーザが、コンテンツを公開する権利をそれ自体に付与し、それを世界に向けて転送することができることが想定される。
【0090】
ここで、改変するための許可は、SRL308内の権利データ内に、特定のユーザまたはあるクラスのユーザが実際に権利データおよび権利ラベル308を改変または「再パブリッシュ」できるという指示を含むことによって表される。DRMサーバ320がライセンスのための要求に関連してこのような許可を有するこのようなSRL308を受信した場合は、DRMサーバ320は、そのユーザのために要求されたライセンス内に、ユーザの公開鍵(すなわち、PU−ENTITY)に従って暗号化された対称鍵(DES1)を含み、(PU−ENTITY(DES1))を生じる。
【0091】
したがって、SRL308内の権利データを編集するために、次に図7を参照すると、ユーザは、(PU−ENTITY(DES1))をライセンスから取り出し(ステップ701)、その(PR−ENTITY)を適用し、(DES1)が生じ(ステップ703)、(DES1(rightsdata))をSRL308から取り出し(ステップ705)、その(DES1)を適用し、権利データが生じる(ステップ707)。その後、ユーザは、権利データを所望通りに改変し(ステップ709)、改変された権利データをDRMサーバ320に図4について記載された方式で提出して、署名権利ラベル308を取得する(ステップ711)。ここでもちろん、署名権利ラベル308は、実際に再パブリッシュされたSRL308であり、したがっていったんSRL308が受信される(ステップ713)と、ユーザは、関連付けられたコンテンツに連結された元のSRL308を取り除き(ステップ715)、次いで再パブリッシュされたSRL308をこのようなコンテンツに連結する(ステップ717)。
【0092】
したがって、理解されるであろうが、SRL308を再パブリッシュすることにより、ユーザが、関連付けられたコンテンツを改変する必要もなく、権利、条件、ユーザを含む、SRL308内の権利データを更新できるようになる。具体的には、再パブリッシュすることには、新しい(CK)を用いて関連付けられたコンテンツを再暗号化することは必要ではない。また、再パブリッシュすることには、元のSRL308が新しいSRL308にコピーできる多くのアイテムをその中に有している場合は特に、最初から新しいSRLを生成することも必要がない。
【0093】
署名権利ラベル308のセルフパブリッシング
本発明による一実施形態においては、SRL308は、要求しているユーザ自体によって署名できる。したがって、ユーザは、DRMサーバ320にコンタクトして、関連付けられている1つのコンテンツのためのSRL308を取得する必要がない。その結果、セルフパブリッシングを、オフラインパブリッシングと呼ぶこともできる。このような実施形態においては、ユーザが、DRMサーバ320にコンタクトして、このようなセルフパブリッシュされたSRL308に基づいてライセンスを要求する必要があることがある。パブリッシングエンティティがそれ自体のライセンスを発行できることがあることも理解されたい。
【0094】
具体的には、次に図8を参照すると、その実施形態において、ユーザがまず第1にDRMサーバ320から、公開鍵(PU−CERT)およびユーザの公開鍵(PU−ENTITY)に従って暗号化された対応する秘密鍵(PR−CERT)を含むDRM証明書810を受信することにより、セルフパブリッシュするようにされ、(PU−ENTITY(PR−CERT))を生じる。証明書は、DRMサーバ320の秘密鍵(PR−DRM)によって署名されるべきであり、その結果、以下にさらに詳細に記載するように、このようなDRMサーバ320がそれを検証できる。理解されるであろうが、DRM証明書810は、ユーザがセルフパブリッシュすることを許可する。またこれも理解されるであろうが、鍵の対(PU−CERT、PR−CERT)は(PU−ENTITY、PR−ENTITY)とは別であり、特にセルフパブリッシングのために用いられる。鍵の対(PU−CERT、PR−CERT)はなくても良いことに留意されたい。この場合、DRM証明書810は、ユーザの公開鍵(PU−ENTITY)のみを含み、DRMサーバ320の秘密鍵(PR−DRM)によって署名され、その結果、このDRMサーバ320はそれを検証できる。
【0095】
セルフパブリッシングは、ユーザが、それによって実行されるステップに関して基本的にDRMサーバ320に代るという点で、図4に示されるパブリッシングとは異なる。明らかに、ユーザは、DRM証明書810(すなわち、S(PR−CERT))から取得された(PR−CERT)で(PU−DRM(DES1))および(DES1(rightsdata))を含む提出された権利ラベルに署名し、署名権利ラベル(SRL)308が生じる。理解されるであろうが、ユーザは、このようなDRM証明書810から(PU−ENTITY(PR−CERT))を取得し、それに(PR−ENTITY)を適用することにより、DRM証明書810から(PR−CERT)を取得する。しかし、ユーザは、DRMサーバ320が提出された権利ラベル内の権利を実施できることを検証できないことに留意されたい。ユーザが(PU−DRM(DES1))に適用するための(PR−DRM)を有していない場合は特にそうである。したがって、DRMサーバ320自体は、セルフパブリッシュされたSRL308に基づいてライセンスが要求された時に、検証を実行すべきである。
【0096】
いったんユーザがSRL308をセルフパブリッシュすると、ユーザは、それを製作するために用いられるこのようなセルフパブリッシュされたSRL308およびDRM証明書810をコンテンツに連結し、SRL308およびDRM証明書810を有するこのようなコンテンツが別のユーザに配布される。その後、他のユーザが、DRMサーバ320からコンテンツのためにライセンスを、図6Aおよび6Bに示された方式と実質的に同じ方式で要求し取得する。しかしここで、ライセンスを要求しているユーザは、コンテンツに連結されてセルフパブリッシュされたSRL308とDRM証明書810の両方をDRMサーバ320に提出する。次いで、DRMサーバ320は、対応する(PU−DRM)に基づいてDRM証明書810内のS(PR−DRM)を検証し、(PU−CERT)をDRM証明書810から取得する。次いで、DRMサーバ320は、取得した(PU−CERT)に基づいてSRL308内のS(PR−CERT)を検証し、上記と同じことを続行する。しかし、ユーザがDRMサーバ320がSRL308内の権利を実施できることを検証しなかったので、かつ上記に記載されているように、DRMサーバ320自体が、この時に検証を実行すべきである。
【0097】
権利テンプレート
上記のように、ユーザに、ユーザまたはクラスのユーザを定義し、それぞれ定義されたユーザまたはクラスのユーザのための権利を定義し、次いでどのような使用条件をも定義することにより、権利ラベル内のほとんどどのような多様なまたは種類の権利データをも作成する自由が提供される。しかし、明らかに、複数の権利ラベルのための権利データを繰り返して定義することは面倒であり反復的であろう。同じユーザまたはクラスのユーザ、権利、条件を、異なるコンテンツのために繰り返して定義する場合は特にそうである。このような状況は、たとえば、ユーザが特定の定義済みのチームのユーザと共用すべき異なるコンテンツを繰り返してパブリッシュするような企業またはオフィス環境で起きる場合がある。次いで、このような状況において、かつ本発明による一実施形態においては、ユーザが権利ラベルを作成することに関連して繰り返して用いることのできる権利テンプレートが作成され、その権利テンプレートは、定義済みの組のユーザまたはクラスのユーザ、それぞれの定義済みユーザまたはクラスのユーザのための定義済みの権利、定義済みの使用条件を既にその中に含んでいる。
【0098】
本発明による一実施形態においては、次に図9を参照すると、権利テンプレート900が、権利ラベル内と実質的に同じ権利データを有する。しかし、コンテンツがパブリッシュされるまで(DES1)が周知でないので、権利データは、権利ラベルの場合と同様に、このような(DES1)に従って暗号化できない。次いで、本発明による一実施形態においては、暗号化されていない権利データを有する権利テンプレート900は、図4のステップ416で(DES1)で権利データを暗号化する課程で提出され、(DES1(rightsdata))を製作する。もちろん、権利データは、暗号化される前に提出された権利テンプレート900から取り出される。
【0099】
権利テンプレートが構築される時に、DRMサーバ320およびその公開鍵(PU−DRM)が周知である場合もそうでない場合もある。さらに、たとえ周知の場合でも、複数のDRMサーバ320があり、それぞれがそれ自体の(PU−DRM)を有する場合もそうでない場合もある。しかしそれにもかかわらず、権利テンプレートが構築される時に、DRMサーバ320およびその公開鍵(PU−DRM)が周知である場合、かつただ1つのDRMサーバ320が用いられるか、または権利テンプレート900に関連して、ただ1つのDRMサーバ320が用いられる場合に、このような権利テンプレートはまた、その公開鍵(PU−DRM)を含み、権利テンプレート900からの結果として得られる権利ラベルに署名すべきDRMサーバに関する情報をその中に含むこともできる。このような(PU−DRM)が、(DES1)を暗号化する時にSRL308内に現れ、(PU−DRM(DES1))が生じるが、コンテンツがパブリッシュされるまで(DES1)は周知でないことを、再び理解されたい。したがって、権利テンプレート900内の(PU−DRM)は、権利ラベルの場合と同様に、このような(DES1)を暗号化できない。本発明による一実施形態においては、次いで、暗号化されていない(PU−DRM)を有する権利テンプレート900が、図4のステップ414で(PU−DRM)で(DES1)を暗号化する課程で提出され、(PU−DRM(DES1))を製作する。もちろん、(PU−DRM)は、それが用いられる前に、提出された権利テンプレート900から取り出される。
【0100】
また上述の場合においては、権利テンプレート内に含むことのできるDRMサーバに関する他の情報がまた、ネットワーク上にDRMサーバを位置決めするためのURLなどの紹介情報と、URLが失敗した場合のフォールバック情報とを含むことができる。いずれの場合においても、権利テンプレートはまた、とりわけ、権利テンプレート900自体を記述する情報も含むことができる。権利テンプレート900はまた、コンテンツおよび/または暗号化鍵(CK)および(DES1)に関連する権利ラベル内に現れる情報などの、パブリッシュすべきコンテンツに関連する情報のための空間を提供できるが、権利テンプレートのインスタンス生成が実際に権利ラベルに変換されない場合は、このような空間は必ずしも必要ではない。
【0101】
これまでに開示してきた権利テンプレート900は、主にユーザのためのものであるが、状況によっては、ユーザが権利ラベル内の権利データを定義するために無制限の自由を有すべきではなく、作成できる権利ラベルの範囲またはタイプを制限するために権利テンプレート900を使用できる状況もあることも理解されたい。たとえば、特に企業またはオフィス環境の場合に、特定のユーザが常にコンテンツを特定のクラスのユーザのみにパブリッシュすべきである、またはユーザがコンテンツを特定のクラスのユーザにパブリッシュすべきではないことが、ポリシとして定義済みであることがある。いずれの場合においても、本発明による一実施形態においては、このようなポリシは、1つまたは複数の権利テンプレート900内に定義済み権利データとして包含され、ユーザは、コンテンツをパブリッシュする場合に、権利ラベルを作成するためにこのような権利テンプレートを用いることを制限されることがある。とりわけ、本発明の趣旨および範囲から逸脱することなく、ユーザのためのパブリッシングポリシを指定するためにユーザに使用可能となった権利テンプレートまたは1グループの権利テンプレートが、どのような特定のタイプのパブリッシングポリシをも指定できる。
【0102】
制限されたユーザなどのための権利テンプレート900を指定するために、次に図10を参照すると、アドミニストレータなどが実際に、定義済み権利データを定義し(ステップ1001)、特定のDRMサーバ320に関連する情報などの、必要であり適切な可能性があるどのような他のデータをも定義する(ステップ1003)ことにより権利テンプレート900を構築する。明らかに、制限されたユーザなどによって使用される権利テンプレートを実行するためには、権利テンプレート900は公用になっていなければならない。つまり、権利テンプレート900は、制限されたユーザなどが用いることのできる権利テンプレートとして認識可能でなければならない。したがって、本発明による一実施形態においては、アドミニストレータなどによって構築された権利テンプレートは、それによって署名するためにDRMサーバ320に提出され、このように署名することにより、権利テンプレートが公用となる(ステップ1005)。
【0103】
署名しているDRMサーバ320は、実際にこのような情報が権利テンプレート900内に存在する場合は、その情報が権利テンプレート900内にあるDRMサーバ320であることに留意されたい。また、DRMサーバ320は、必要なチェックを行う時にのみ権利テンプレート900に署名できるか、または全くチェックせずに署名できることにも留意されたい。最後に、DRMサーバからのテンプレート署名S(PR−DRM−T)(ここで、Tは、署名がORT900用であることを表す)は、少なくとも権利テンプレート900内の定義済み権利データに基づくべきであるが、本発明の趣旨および範囲から逸脱することなく他の情報に基づくこともできる。以下に記載するように、署名S(PR−DRM−T)は、権利ラベル内に組み込まれ、それについて検証され、したがってどのような署名も改変されていない形式で権利ラベル内に組み込まれるべきである。
【0104】
DRMサーバ320が、権利テンプレート900に署名し、それをアドミニストレータなどに返すと、アドミニストレータは、S(PR−DRM−T)で署名され現在は公用の権利テンプレート900を受信し(ステップ1007)、公用権利テンプレート(ORT)900 をそれによって使用する1つまたは複数のユーザに転送する(ステップ1009)。したがって、ユーザがORT900に基づいてコンテンツをパブリッシュするためには、ユーザは、ORT900を検索し(ステップ1011)、コンテンツに関する情報、適切な鍵情報、(DES1)によって暗号化されたORT900からの権利データの結果生じた(DES1(rightsdata))、およびORT900からの他の情報などの、必要などのような情報をも提供することにより、ORT900に基づいて権利ラベルを構築する(ステップ1013)。明らかに、ユーザはまた、権利ラベルとともに、ORT900からの署名S(PR−DRM−T)を有する。
【0105】
その後、かつ上記と同様に、ユーザは、権利ラベルを署名するためにDRMサーバ320に提出する(ステップ1015)。しかしここで、その中のS(PR−DRM−T)が検証されなければ、DRMサーバ320は提出された権利ラベルに署名しない。つまり、このような提出された権利ラベルがORT900からの署名S(PR−DRM−T)を含まない場合は、DRMサーバ320は、提出された権利ラベルに署名することを拒絶することにより、ユーザがORT900上の提出された権利ラベルを基礎としなければならないことを実施する。具体的には、DRMサーバ320は、提出された権利ラベルからこのようなS(PR−DRM−T)およびこのような署名が基礎をおいているどのような情報をも取り出し、次いで、(PU−DRM)に基づいてこのような署名を検証する。提出された権利ラベル内の権利データは、(DES1)に従って暗号化されていることに留意されたい(すなわち、(DES1(rightsdata))。したがって、DRMサーバ320は、図7について上に記載したように、まず第1に(DES1)を取得し、提出された権利ラベル内の権利データに基づいて署名を検証できるように、それを用いて(DES1(rightsdata))を復号化しなければならない。
【0106】
いったん検証されると、DRMサーバ320は、以前と同様に、S(PR−DRM−L)で提出された権利ラベルに署名してSRL308を製作する(ここで、Lは、署名がSRL308のためであることを表す)。ここで、S(PR−DRM−L)は S(PR−DRM−T)を置換するか、またはこのようなS(PR−DRM−T)に追加されることがある。さらに、S(PR−DRM−L)が一部S(PR−DRM−T)に基づくことがある。(PR−DRM)を用いて、S(PR−DRM−T)とS(PR−DRM−L)の両方を製作できるか、またはS(PR−DRM−T)およびS(PR−DRM−L)のそれぞれについて異なる(PR−DRM)を用いることができることに留意されたい。DRMサーバ320が権利ラベルに署名し、SRL308をユーザに返すと、ユーザは、以前と同様に、S(PR−DRM−L)でSRL308を受信し(ステップ1017)、次に進んで、それをパブリッシュされているコンテンツに連結する。
【0107】
ORT900の署名S(PR−DRM−T)が少なくとも一部はORT900内の定義済み権利データに基づいていると、このような権利データが、(DES1(rightsdata)内の)SRL308内に現れる時に、修正または変更できない。そうでない場合は、S(PR−DRM−T)は検証しない。しかしそれにもかかわらず、本発明による一実施形態においては、ORT900内の権利データは、これもORT900内に含まれている規定された規則内で変更できる。たとえば、規則は、SRL308内に含まれるべき2つの組の権利データの1つを指定できるか、または1組の代替物からの選択が可能である。理解されるであろうが、規則は、本発明の趣旨および範囲から逸脱することなく、どのような適切なシンタックスで記載されたどのような特定の規則でも良い。ここで、規則は、権利ラベルが作成される時に、ユーザのための適切な規則インタプリタによって解釈される。権利データは変化できるが、規則は同様に変化しなく、したがってORT900のためのテンプレート署名S(PR−DRM−T)は、少なくとも一部は規則に基づき、権利データ自体には基づかない。その結果、ORT900とともに含まれる規則は、SRL308とともにも含まれなければならない。
【0108】
本発明による一実施形態においては、ORT900内の定義済み権利データは、上記に記載したように、一部は固定かつ不変であり、一部は可変かつ規則ドリブンである。ここで、ORT900のためのテンプレート署名S(PR−DRM−T)は、少なくとも一部は規則の固定部分および権利データの可変部分のための規則に基づく。
【0109】
理解されるであろうが、ORT900は、ユーザによって所有されたときには、旧式にまたは古くなっていることがある。つまり、その中の権利データを通ったORT900は、旧式で無関係な、または単にもはや適用不可能なポリシを反映していることがある。たとえば、ORT900の権利データ内で指定された1つまたは複数のユーザまたはクラスのユーザが、もはやポリシ環境内に存在しないか、またはORT900の権利データ内で指定された特定のユーザまたはクラスのユーザが、もはやポリシ環境内で同じ権利を有していないことがある。このような場合において、アドミニストレータは改訂したORT900を発行したが、ユーザはまだ以前の古いバージョンのORT900を使用していることがある。
【0110】
次いで、このような状況において、かつ本発明による一実施形態においては、DRMサーバ320は、ORT900を作成するために、提出された権利テンプレート900に署名すると、ORT900のコピーを保持し、それぞれのORT900が一意の識別印(identifying indicia)を有し、かつORT900に基づいて構築されたそれぞれの権利ラベルがこのようなORT900の識別印をその中に含む。したがって、図10についてなどの提出された権利ラベルを受信すると、DRMサーバ320は、権利ラベル内のORT900の識別印を見つけ、見つけられた識別印に基づいてこのようなORT900の最新のコピーを検索し、提出された権利ラベルから権利データを除去し、検索されたORT900からの権利データを挿入し、次いで、少なくとも一部は挿入された権利データに基づいて権利ラベルに署名する。もちろん、DRMサーバはまた、(DES1(rightsdata))の復号化および再暗号化を含む、記載したプロセスに必要であり義務である必要な暗号化および復号化ステップを実行する。DRMサーバが提出された権利ラベル内の権利データを置換するよう適応されている場合は、このような権利ラベルおよびこのような権利ラベルがそれから構築されるORT900は、必ずしもその中に権利データを含む必要はない。そうではなく、権利データは、DRMサーバ320に常駐している必要があるだけである。しかし、権利ラベルおよびこのような権利ラベルがそれから構築されるORT900とともに権利データを含むことは、ユーザにとって有用であり得、したがっていくつかの状況においても有用であり得る。
【0111】
結論
本発明について実行されるプロセスを実施するのに必要なプログラミングは、比較的明快であり、関連するプログラミング関係者一般には自明である。したがって、このようなプログラミングについては、本明細書に添付していない。次いで、その趣旨および範囲から逸脱することなく本発明を実施するために、どのような特定のプログラミングも用いることができる。
【0112】
したがって、署名権利ラベルを介してディジタルコンテンツおよびサービスのための使用ライセンスを発行するためのシステムおよび方法を記述してきた。本発明の好ましい実施形態に対して、数々の変更形態および修正形態を行うことができ、かつこのような変更形態および修正形態が本発明の趣旨から逸脱することなく行うことができることは、当業者なら理解されるであろう。したがって、頭記の請求の範囲は、本発明の真の趣旨および範囲内に含まれるすべてのこのような均等な変形形態を包含するものとする。
【0113】
付録1
権利データのサンプル
【0114】
【表3】
Figure 0004724360
【0115】
【表4】
Figure 0004724360
【0116】
付録2
署名権利ラベル(SRL)308のサンプル
【0117】
【表5】
Figure 0004724360
【0118】
【表6】
Figure 0004724360
【0119】
【表7】
Figure 0004724360

【図面の簡単な説明】
【図1】本発明が実施できる限定されないコンピューティング環境の例を示すブロック図である。
【図2】本発明が実施できるさまざまなコンピューティングデバイスを備えたネットワーク環境の例を示すブロック図である。
【図3】ディジタルコンテンツをパブリッシュするための本発明によるシステムおよび方法の好ましい実施形態を示す機能ブロック図である。
【図4】権利管理されたディジタルコンテンツをパブリッシュするための本発明による方法の好ましい実施形態を示す流れ図である。
【図4A】図4の方法によって製作された署名権利ラベルの構造を示すブロック図である。
【図5】権利管理されたディジタルコンテンツにライセンスを付与するための本発明によるシステムおよび方法の好ましい実施形態を示す機能ブロック図である。
【図6A】権利管理されたディジタルコンテンツにライセンスを付与するための本発明による方法の好ましい実施形態を示す流れ図である。
【図6B】権利管理されたディジタルコンテンツにライセンスを付与するための本発明による方法の好ましい実施形態を示す流れ図である。
【図7】本発明による一実施形態に従って権利ラベルを再パブリッシュする際に実行される重要なステップを示す流れ図である。
【図8】ユーザが本発明による一実施形態に従ってオフラインパブリッシングを実行できるようにするために、DRMサーバによってユーザに発行された証明書を示すブロック図である。
【図9】本発明による一実施形態に従って権利ラベル内に組み込むべき情報を指定する権利テンプレートを示すブロック図である。
【図10】本発明による一実施形態に従って、図9の権利テンプレートを作成し、権利テンプレートに基づいて図4Aの署名権利ラベルを作成する際に実行される重要なステップを示す流れ図である。
【図11】トラステッド・ベースのシステムの一例の実施アーキテクチャを示すブロック図である。
【符号の説明】
10 コンピューティングオブジェクト
12 ディジタルコンテンツ
13 ディジタルコンテンツパッケージ
14 通信ネットワーク
16 ライセンス
18 コンポーネント
20 データベース
100 コンピューティングシステム環境
110 コンピュータ、コンピューティングオブジェクトまたはデバイス
111 デバイス
120 処理ユニット
121 システムバス
130 システムメモリ
131 読取専用メモリ(ROM)
132 ランダムアクセスメモリ(RAM)
133 基本入出力システム
134 オペレーティングシステム
135 アプリケーションプログラム
136 他のプログラムモジュール
137 プログラムデータ
140 インターフェース
141 ハードディスクドライブ
144 オペレーティングシステム
145 アプリケーションプログラム
146 他のプログラムモジュール
147 プログラムデータ
150 インターフェース
151 磁気ディスクドライブ
152 取り外し可能、不揮発性磁気ディスク
155 光学ディスクドライブ
156 取り外し可能、不揮発性光学ディスク
160 ユーザ入力インターフェース
161 ポインティングデバイス
162 キーボード
170 アダプタ
171 ローカルエリアネットワーク(LAN)
172 モデム
173 ワイドエリアネットワーク(WAN)
180 リモートコンピュータ
181 記憶装置デバイス
182 グラフィックスインターフェース
184 グラフィックス処理ユニット(GPU)
185 リモートアプリケーションプログラム
186 ビデオメモリ
190 ビデオインターフェース
191 モニタ
195 出力周辺インターフェース
196 プリンタ
197 スピーカ
300 クライアント
302 コンテンツ準備アプリケーション
304 暗号化されたディジタルコンテンツファイル
306 ディジタル権利管理(DRM)アプリケーションプログラムインターフェース(API)
308 署名権利ラベル(SRL)
310 権利管理されたコンテンツファイル
312 復号化されたディジタルコンテンツ
320 DRMサーバ
330 通信ネットワーク
400 権利管理されたディジタルコンテンツをパブリッシュするための本発明による方法
600 権利管理されたディジタルコンテンツにライセンスを付与するための本発明による方法
810 DRM証明書
900 権利テンプレート

Claims (12)

  1. ディジタルコンテンツをパブリッシュして、ライセンスサーバが、前記コンテンツに対応するディジタルライセンスを、前記コンテンツをレンダリングすることを望む1つまたは複数のユーザのクライアントに発行できるようにする方法であって、
    コンテンツ所有者のクライアントが、コンテンツ鍵(CK)に従って前記コンテンツを暗号化して(CK(content))を生じるステップと、
    前記コンテンツ所有者のクライアントが、対称鍵(DES1)を生成するステップと、
    前記コンテンツ所有者のクライアントが、(DES1)に従って(CK)を暗号化して(DES1(CK))を生じるステップと、
    前記コンテンツ所有者のクライアントが、前記ライセンスサーバのための公開鍵(PU−DRM)に従って(DES1)を暗号化して(PU−DRM(DES1))を生じ、前記ライセンスサーバが(PR−DRM)を(PU−DRM(DES1))に適用してDES1を生じることにより(CK)にアクセスできるようにするステップと
    前記コンテンツ所有者のクライアントが、権利テンプレートを検索し、前記権利テンプレートから前記コンテンツに関連付けられるべき権利データを取り出すステップと、
    前記コンテンツ所有者のクライアントが、(DES1)に従って前記権利データを暗号化して(DES1(rightsdata))を生じるステップと、
    前記コンテンツ所有者のクライアントが、(DES1(CK))および(DES1(rightsdata))を前記ライセンスサーバへ権利ラベルとして提出し、それによりそれにより前記ライセンスサーバが署名するステップであって、前記ライセンスサーバは前記権利ラベルの妥当性を確認し、妥当であった場合は、(PU−DRM)に対応する秘密鍵(PR−DRM)に基づいてかつ少なくとも一部は前記暗号化されている権利データに基づいてディジタル署名を作成して署名権利ラベル(SRL)を生じ、前記SRLを返すステップと、
    前記コンテンツ所有者のクライアントが、前記返されたSRLを受信し、このような受信されたSRLを(CK(content))に連結して、コンテンツパッケージを形成するステップと、
    前記コンテンツ所有者のクライアントが、前記コンテンツパッケージを前記1つまたは複数のユーザのクライアントに配布し、それにより、前記コンテンツをレンダリングすることを望む前記ユーザのクライアントは、前記SRLを前記コンテンツパッケージから取り出し、前記コンテンツに対応する前記ライセンスの要求の一部として前記取り出されたSRLを前記ライセンスサーバに提出し、それにより、前記ライセンスサーバは、(PU−DRM)に基づいてかつ少なくとも一部は前記暗号化されている権利データに基づいて前記SRLの前記署名を検証し、前記SRL内の前記暗号化されている権利データにアクセスし再検討して、前記ユーザのクライアントが前記ライセンスの資格があるかどうかを判断し、資格があれば、前記ユーザのクライアントからアクセス可能な暗号化されている形式で(CK)を含む前記ライセンスを前記ユーザのクライアントに発行するステップとを備えることを特徴とする方法。
  2. 前記コンテンツ所有者のクライアントが、(DES1)に従って(CK)を暗号化して(DES1(CK))を生じた後に(CK)を廃棄し、(DES1(CK))を復号化することによってのみ(CK)を取得できるようにするステップをさらに備えることを特徴とする請求項1に記載の方法。
  3. 前記コンテンツ所有者のクライアントが、対称コンテンツ鍵(CK)に従って前記コンテンツを暗号化し、(CK(content))を生じるステップを備えることを特徴とする請求項1に記載の方法。
  4. 前記コンテンツ所有者のクライアントが、前記権利テンプレートから、前記コンテンツをレンダリングする資格があるそれぞれのエンティティと、それぞれのエンティティについて前記エンティティが前記コンテンツをレンダリングすることに関して所有するそれぞれの権利とを含む権利データを取り出すステップであって、それぞれのエンティティはユーザおよびクラスのユーザの一方を表すステップを備えることを特徴とする請求項1に記載の方法。
  5. 前記コンテンツ所有者のクライアントが、前記権利テンプレートから、前記エンティティが前記コンテンツをレンダリングすることに関して所有する前記権利の少なくともいくつかのうちのそれぞれについて前記権利を行使するための前提条件を有する権利データを取り出すステップを備えることを特徴とする請求項4に記載の方法。
  6. 前記コンテンツ所有者のクライアントが、前記暗号化されている権利データ、前記暗号化されているコンテンツ鍵(CK)、その識別子を有する前記コンテンツに関する情報を前記ライセンスサーバへ前記権利ラベルとして提出し、それにより前記ライセンスサーバが署名するステップを備えることを特徴とする請求項1に記載の方法。
  7. 前記ライセンスサーバが、前記ライセンスサーバを位置決めするためのアドレス情報を含む前記ライセンスサーバに関する情報を前記権利ラベルに追加し、前記ライセンスサーバに関する情報を含む前記SRLを返し、前記方法は、前記コンテンツ所有者のクライアントが、前記ライセンスサーバに関する情報を含む前記返されたSRLを受信するステップを備えることを特徴とする請求項1に記載の方法。
  8. 前記コンテンツ所有者のクライアントが、前記権利テンプレートから(PU−DRM)を取り出すステップをさらに備えることを特徴とする請求項1に記載の方法。
  9. 前記権利データを有する前記権利テンプレートは、アドミニストレータからの公用権利テンプレート(ORT)であり、(PR−DRM)に基づいてかつ少なくとも一部は前記権利データに基づく前記ライセンスサーバからのディジタル署名(S(PR−DRM−T))を有し、前記方法は、前記コンテンツ所有者のクライアントが、S(PR−DRM−T)、前記暗号化されている権利データ、前記暗号化されているコンテンツ鍵(CK)を、前記ライセンスサーバへ前記権利ラベルとして提出し、それにより前記ライセンスサーバが署名するステップであって、前記ライセンスサーバは、S(PR−DRM−T)を検証し、検証された場合は、前記権利ラベルの妥当性を確認し、妥当であった場合は、(PU−DRM)に対応する秘密鍵(PR−DRM)に基づいてかつ少なくとも一部は前記暗号化されている権利データに基づいてディジタル署名(S(PR−DRM−L)を作成して署名権利ラベル(SRL)を生じ、前記SRLを返すステップを備えることを特徴とする請求項1に記載の方法。
  10. ライセンスサーバが署名権利ラベル(SRL)をユーザに提供するための方法であって、前記SRLは、該SRLからディジタルライセンスを取得する前記ライセンスサーバに提出されて、対応するパブリッシュされたディジタルコンテンツのレンダリングを可能にし、前記コンテンツは、コンテンツ鍵(CK)に従って暗号化されて(CK(content))を生じ、前記ライセンスサーバによって実行される前記方法は、
    コンテンツ所有者のクライアントから、対称鍵(DES1)に従って暗号化されている(CK)と、公用権利テンプレート(ORT)から取り出され対称鍵(DES1)に従って暗号化されている権利データと、前記ORTからのディジタル署名とを含む権利ラベルを受信するステップであって、(DES1)は前記ライセンスサーバのための公開鍵(PU−DRM)に従って暗号化され、前記署名(S(PR−DRM−T))は、(PU−DRM)に対応する秘密鍵(PR−DRM)に基づきかつ少なくとも一部は前記ORT内の前記権利データに基づいており、前記ライセンスサーバは、(PR−DRM)を前記暗号化された(DES1)に適用して(DES1)を生じることにより(CK)にアクセスできるステップと、
    少なくとも一部は前記権利ラベル内の前記暗号化されている権利データに基づいてS(PR−DRM−T)を検証するステップと、
    前記権利ラベルの妥当性を確認するステップと、
    S(PR−DRM−T)が検証され、前記権利ラベルの妥当性が確認されると、
    (PR−DRM)に基づいてかつ少なくとも一部は前記暗号化されている権利データに基づいてディジタル署名(S(PR−DRM−L))を作成し、
    S(PR−DRM−L)を前記受信された権利ラベルに付加し、前記署名権利ラベル(SRL)を生じ、
    前記SRLを前記コンテンツ所有者のクライアントに返し、前記コンテンツ所有者のクライアントは、前記返されたSRLを受信し、(CK(content))でこのような受信されたSRLを連結してコンテンツパッケージを作成し、前記コンテンツパッケージを前記1つまたは複数のユーザのクライアントに配布し、それにより、前記コンテンツをレンダリングすることを望むユーザのクライアントは、前記SRLを前記コンテンツパッケージから取り出し、前記コンテンツに対応する前記ライセンスの要求の一部として前記取り出されたSRLを前記ライセンスサーバに提出し、それにより、前記ライセンスサーバは、(PU−DRM)に基づいてかつ少なくとも一部は前記暗号化されている権利データに基づいてS(PR−DRM−L)を検証し、前記SRL内の前記暗号化されている権利データにアクセスし再検討して、前記ユーザのクライアントが前記ライセンスの資格があるかどうかを判断し、資格があれば、前記ライセンスを前記ユーザのクライアントに発行し、前記ライセンスは、前記ユーザのクライアントからアクセス可能な暗号化されている形式で(CK)を含むステップとを備えることを特徴とする方法。
  11. 前記コンテンツ所有者のクライアントから、前記コンテンツをレンダリングする資格があるそれぞれのエンティティと、それぞれのエンティティについて前記エンティティが前記コンテンツをレンダリングすることに関して所有するそれぞれの権利とを含む権利データを有する権利ラベルを受信するステップであって、それぞれのエンティティはユーザおよびクラスのユーザの一方を表すステップを備えることを特徴とする請求項10に記載の方法。
  12. 前記コンテンツ所有者のクライアントから、前記エンティティが前記コンテンツをレンダリングすることに関して所有する前記権利の少なくともいくつかのうちのそれぞれについて、前記権利を行使するための前提条件を含む権利データを含む権利ラベルを受信するステップを備えることを特徴とする請求項11に記載の方法。
JP2003188932A 2002-06-28 2003-06-30 ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法 Expired - Lifetime JP4724360B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/185,278 US7549060B2 (en) 2002-06-28 2002-06-28 Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system
US10/185,278 2002-06-28

Publications (2)

Publication Number Publication Date
JP2004054937A JP2004054937A (ja) 2004-02-19
JP4724360B2 true JP4724360B2 (ja) 2011-07-13

Family

ID=27733960

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003188932A Expired - Lifetime JP4724360B2 (ja) 2002-06-28 2003-06-30 ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法

Country Status (4)

Country Link
US (1) US7549060B2 (ja)
EP (1) EP1378812A3 (ja)
JP (1) JP4724360B2 (ja)
NO (1) NO332664B1 (ja)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7502945B2 (en) * 2002-06-28 2009-03-10 Microsoft Corporation Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US7716288B2 (en) * 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7506162B1 (en) 2003-07-14 2009-03-17 Sun Microsystems, Inc. Methods for more flexible SAML session
US7237256B2 (en) 2003-07-14 2007-06-26 Sun Microsystems, Inc. Method and system for providing an open and interoperable system
US8229996B2 (en) * 2003-11-26 2012-07-24 Microsoft Corporation Asynchronous processing of task components in connection with rights management system and the like
EP1551022A1 (en) * 2003-12-29 2005-07-06 Sony International (Europe) GmbH Method for copy protection of digital content
FR2865051B1 (fr) * 2004-01-14 2006-03-03 Stg Interactive Procede et systeme pour l'exploitation d'un reseau informatique destine a la publication de contenu
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
US7565356B1 (en) 2004-04-30 2009-07-21 Sun Microsystems, Inc. Liberty discovery service enhancements
US7836510B1 (en) 2004-04-30 2010-11-16 Oracle America, Inc. Fine-grained attribute access control
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US8239962B2 (en) * 2004-05-17 2012-08-07 Koninlijke Philips Electronics N.V. Processing rights in DRM systems
US20060064488A1 (en) * 2004-09-17 2006-03-23 Ebert Robert F Electronic software distribution method and system using a digital rights management method based on hardware identification
US20060064756A1 (en) * 2004-09-17 2006-03-23 Ebert Robert F Digital rights management system based on hardware identification
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
KR100628655B1 (ko) * 2004-10-20 2006-09-26 한국전자통신연구원 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US7849100B2 (en) * 2005-03-01 2010-12-07 Microsoft Corporation Method and computer-readable medium for generating usage rights for an item based upon access rights
US7685636B2 (en) * 2005-03-07 2010-03-23 International Business Machines Corporation System, service, and method for enabling authorized use of distributed content on a protected media
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US7617401B2 (en) * 2005-04-22 2009-11-10 Microsoft Corporation Hardware functionality scan for device authentication
US7693280B2 (en) 2005-04-22 2010-04-06 Microsoft Corporation Rights management system for streamed multimedia content
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US7739505B2 (en) 2005-04-22 2010-06-15 Microsoft Corporation Linking Diffie Hellman with HFS authentication by using a seed
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7684566B2 (en) * 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
JP4846798B2 (ja) * 2005-07-05 2011-12-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタルコンテンツ保護に関する方法、システム及び装置
US7769880B2 (en) * 2005-07-07 2010-08-03 Microsoft Corporation Carrying protected content using a control protocol for streaming and a transport protocol
US7698227B1 (en) * 2005-07-14 2010-04-13 Sun Microsystems, Inc. System and method for providing traceable acknowledgement of a digital data distribution license
US8321690B2 (en) * 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
EP1946152B1 (en) * 2005-11-10 2014-03-12 Halliburton Energy Services, Inc. Displaced electrode amplifier
KR100753829B1 (ko) 2005-12-08 2007-08-31 한국전자통신연구원 콘텐츠 보호 기능을 갖는 모바일 리더 및 콘텐츠 서버와 그방법
US8181220B2 (en) * 2005-12-19 2012-05-15 Adobe Systems Incorporated Method and apparatus for digital rights management policies
US8223965B2 (en) * 2006-05-05 2012-07-17 Broadcom Corporation Switching network supporting media rights management
US8885832B2 (en) 2007-03-30 2014-11-11 Ricoh Company, Ltd. Secure peer-to-peer distribution of an updatable keyring
US8046328B2 (en) 2007-03-30 2011-10-25 Ricoh Company, Ltd. Secure pre-caching through local superdistribution and key exchange
US7912894B2 (en) * 2007-05-15 2011-03-22 Adams Phillip M Computerized, copy-detection and discrimination apparatus and method
EP2015554B1 (en) * 2007-07-13 2012-05-16 Ricoh Company, Ltd. User interface generating method, image forming apparatus, and computer program product
WO2009014734A2 (en) * 2007-07-23 2009-01-29 Intertrust Technologies Corporation Tethered device systems and methods
US20090077371A1 (en) * 2007-09-14 2009-03-19 Valicore Technologies, Inc. Systems and methods for a template-based encryption management system
US8059820B2 (en) * 2007-10-11 2011-11-15 Microsoft Corporation Multi-factor content protection
CN101526985A (zh) * 2008-03-04 2009-09-09 索尼(中国)有限公司 数字权限管理客户端系统及方法和数字权限管理系统
US20100169303A1 (en) 2008-12-31 2010-07-01 David Biderman Playlists for real-time or near real-time streaming
US8260877B2 (en) 2008-12-31 2012-09-04 Apple Inc. Variant streams for real-time or near real-time streaming to provide failover protection
US8156089B2 (en) 2008-12-31 2012-04-10 Apple, Inc. Real-time or near real-time streaming with compressed playlists
US9237149B2 (en) * 2009-02-27 2016-01-12 Red Hat, Inc. Certificate based distributed policy enforcement
US20130132733A1 (en) * 2009-05-26 2013-05-23 Sunil C. Agrawal System And Method For Digital Rights Management With System Individualization
GB201105502D0 (en) 2010-04-01 2011-05-18 Apple Inc Real time or near real time streaming
US8805963B2 (en) 2010-04-01 2014-08-12 Apple Inc. Real-time or near real-time streaming
US8892691B2 (en) 2010-04-07 2014-11-18 Apple Inc. Real-time or near real-time streaming
US8856283B2 (en) 2011-06-03 2014-10-07 Apple Inc. Playlists for real-time or near real-time streaming
US8843586B2 (en) 2011-06-03 2014-09-23 Apple Inc. Playlists for real-time or near real-time streaming
US9081974B2 (en) * 2011-11-10 2015-07-14 Microsoft Technology Licensing, Llc User interface for selection of multiple accounts and connection points
US20150135338A1 (en) 2013-11-13 2015-05-14 Fenwal, Inc. Digital certificate with software enabling indicator
CN112507301B (zh) * 2020-12-05 2021-10-08 广州技象科技有限公司 一种物联网设备控制方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000516743A (ja) * 1996-09-04 2000-12-12 インタートラスト テクノロージーズ コーポレイション 信用インフラストラクチャストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2000347566A (ja) * 1999-06-08 2000-12-15 Mitsubishi Electric Corp コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001344437A (ja) * 2000-05-31 2001-12-14 Sony Corp データ配信方法とそのシステム、データ使用装置および配信用データが記録された記録媒体

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US6122741A (en) * 1997-09-19 2000-09-19 Patterson; David M. Distributed method of and system for maintaining application program security
US6701433B1 (en) * 1998-03-23 2004-03-02 Novell, Inc. Method and apparatus for escrowing properties used for accessing executable modules
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US6557105B1 (en) * 1999-04-14 2003-04-29 Tut Systems, Inc. Apparatus and method for cryptographic-based license management
GB2357229B (en) * 1999-12-08 2004-03-17 Hewlett Packard Co Security protocol
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
JP2001256318A (ja) * 2000-03-14 2001-09-21 Sony Corp コンテンツ取り引きシステムおよびコンテンツ取り引き方法、並びにプログラム提供媒体
US7017189B1 (en) 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
AU2001285265A1 (en) 2000-09-12 2002-03-26 Aladdin Knowledge Systems, Ltd. System for managing rights and permitting on-line playback of digital content
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
CA2430062A1 (en) * 2000-12-08 2002-07-18 Matsushita Electric Industrial Co., Ltd. Distribution device, terminal device, and program and method for use therein
WO2002101490A2 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Cryptographic trust zones in digital rights management
US7174021B2 (en) 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000516743A (ja) * 1996-09-04 2000-12-12 インタートラスト テクノロージーズ コーポレイション 信用インフラストラクチャストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2000347566A (ja) * 1999-06-08 2000-12-15 Mitsubishi Electric Corp コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001344437A (ja) * 2000-05-31 2001-12-14 Sony Corp データ配信方法とそのシステム、データ使用装置および配信用データが記録された記録媒体

Also Published As

Publication number Publication date
EP1378812A2 (en) 2004-01-07
NO20032991D0 (no) 2003-06-27
US7549060B2 (en) 2009-06-16
NO332664B1 (no) 2012-11-26
NO20032991L (no) 2003-12-29
JP2004054937A (ja) 2004-02-19
US20040003268A1 (en) 2004-01-01
EP1378812A3 (en) 2004-09-15

Similar Documents

Publication Publication Date Title
JP4724360B2 (ja) ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法
JP4418648B2 (ja) デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法
JP4750352B2 (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
JP4847701B2 (ja) 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
KR100984440B1 (ko) 디지탈 라이센스 발행 방법 및 컴퓨터 판독 가능 기록 매체
JP4489382B2 (ja) デジタル権利管理サービスを提供するシステムおよび方法
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
AU2004200471B2 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110401

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110411

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4724360

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250