JP4741278B2 - コンテンツ保護システムにおけるチェーン化された複数のデジタルライセンスに従ったデジタルコンテンツのレンダリング - Google Patents

コンテンツ保護システムにおけるチェーン化された複数のデジタルライセンスに従ったデジタルコンテンツのレンダリング Download PDF

Info

Publication number
JP4741278B2
JP4741278B2 JP2005124814A JP2005124814A JP4741278B2 JP 4741278 B2 JP4741278 B2 JP 4741278B2 JP 2005124814 A JP2005124814 A JP 2005124814A JP 2005124814 A JP2005124814 A JP 2005124814A JP 4741278 B2 JP4741278 B2 JP 4741278B2
Authority
JP
Japan
Prior art keywords
license
content
chain
leaf
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005124814A
Other languages
English (en)
Other versions
JP2005322227A (ja
Inventor
ピー.エバンス ブライアン
ピー.ストローム クリフォード
ジェイ パークス マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005322227A publication Critical patent/JP2005322227A/ja
Application granted granted Critical
Publication of JP4741278B2 publication Critical patent/JP4741278B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04HBUILDINGS OR LIKE STRUCTURES FOR PARTICULAR PURPOSES; SWIMMING OR SPLASH BATHS OR POOLS; MASTS; FENCING; TENTS OR CANOPIES, IN GENERAL
    • E04H15/00Tents or canopies, in general
    • E04H15/32Parts, components, construction details, accessories, interior equipment, specially adapted for tents, e.g. guy-line equipment, skirts, thresholds
    • E04H15/34Supporting means, e.g. frames
    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04HBUILDINGS OR LIKE STRUCTURES FOR PARTICULAR PURPOSES; SWIMMING OR SPLASH BATHS OR POOLS; MASTS; FENCING; TENTS OR CANOPIES, IN GENERAL
    • E04H15/00Tents or canopies, in general
    • E04H15/32Parts, components, construction details, accessories, interior equipment, specially adapted for tents, e.g. guy-line equipment, skirts, thresholds
    • E04H15/60Poles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Architecture (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Circuits Of Receivers In General (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、チェーン化された複数のデジタルライセンスに従ってコンテンツ保護システムでデジタルコンテンツをレンダリングすることを可能にするアーキテクチャおよび方法に関し、コンテンツを実際にレンダリングするためには、チェーンの各ライセンスが満たされなければならない。より詳細には、本発明は、コンテンツとチェーン内のライセンスが、互に対して適切な参照を含むようにさせるアーキテクチャおよび方法に関する。
図1を参照すると、周知のように、コンテンツの保護・施行のシステムは、デジタルオーディオ、デジタルビデオ、デジタルテキスト、デジタルデータ、デジタルマルチメディア等のデジタルコンテンツ12をユーザに配布しようとする場合に、そのようなデジタルコンテンツ12との関連で非常に望ましい。デジタルコンテンツがユーザに受け取られると、ユーザは、パーソナルコンピュータ14のメディアプレーヤや、携帯型の再生装置などの適切なレンダリング装置を用いて、そのデジタルコンテンツをレンダリング(表現、描写)あるいは「再生」する。
通例、そのようなデジタルコンテンツ12を配布するコンテンツ所有者は、ユーザがそのような配布されたデジタルコンテンツ12で行える事の何らかを制限することを望む。例えば、コンテンツ所有者は、ユーザが、そのようなコンテンツ12をコピーして第2のユーザに再配布しないように制限する、あるいは、配布されたデジタルコンテンツ12の再生を、制限された回数のみ、一定の合計時間のみ、特定タイプのマシンのみ、特定タイプのメディアプレーヤのみ、特定タイプのユーザのみに許可したい場合がある。
しかし配布が行われてしまうと、そのようなコンテンツ所有者は、デジタルコンテンツ12に対する何らかのコントロールを持つにしてもほとんど持たないに等しい。そこで、コピー防止(コピープロテクト)システム10が、任意形態のデジタルコンテンツ12のコントロールされたレンダリングまたは再生を許可し、そのコントロールは、柔軟性があり、デジタルコンテンツのコンテンツ所有者によって定義することができる。通例、コンテンツ12は、適切な配布チャネルを通じて、パッケージ13の形態でユーザに配布される。配布されるデジタルコンテンツパッケージ13は、対称の暗号鍵/解読鍵(KD)で暗号化されたデジタルコンテンツ12(すなわち(KD(CONTENT)))と、コンテンツを識別する情報、そのコンテンツのライセンスをどのようにして取得するかについて、などの他の情報を含むことができる。
信頼に基づいたコピー防止システム10では、デジタルコンテンツ12の所有者は、デジタルコンテンツ12のレンダリングが許可される前に満たされなければならない規則を指定することができる。そのような規則は、上述の必要条件および/またはその他の条件を含むことができ、ユーザ/ユーザのコンピューティングデバイス14(以後状況により区別が必要とされない限りこれらの語は同義で使用する)がコンテンツ所有者またはその代理人から取得しなければならないデジタルライセンス16中に具体化することができるか、またはそのような規則は、すでにコンテンツ12に添付されている場合もある。このライセンス16および/または規則は、例えば、恐らくはユーザのコンピューティングデバイスあるいは他の再生装置で解読することができる別の鍵に従って暗号化されたデジタルコンテンツ12を解読するための解読鍵(KD)を含むことができる。
一つのデジタルコンテンツ12のコンテンツ所有者は、ユーザが、ライセンス16または他の所においてコンテンツ所有者によって指定された規則を順守するということを所有者が確信できない限り、コンテンツ12をユーザに配布しないことを好むであろう。そこで、ユーザのコンピューティングデバイス14または他の再生装置は、そのような規則に従う以外はデジタルコンテンツ12をレンダリングしないという信頼できるコンポーネント(構成要素)または機構18を備えることが好ましい。
信頼できるコンポーネント18は、通例、規則を調べ、調べた規則に基づいて、特に、要求元のユーザが、要求されたデジタルコンテンツ12を、他のものの中で、求められたようにレンダリングする権利を有するかどうかを判定するエバリュエータ(評価器)20を有する。理解されるように、エバリュエータ20は、規則に従ってデジタルコンテンツ12の所有者の要望を実行することをコピー防止システム10中で信頼して任され、ユーザは、不正目的であれ、他の目的であれ、この信頼できるコンポーネント18および/またはエバリュエータ20を容易に改変することができてはならない。
理解されるように、コンテンツ12をレンダリングするための規則は、ユーザの身元、ユーザの居場所、ユーザが使用しているコンピューティングデバイス14または他の再生装置のタイプ、コピー防止システム10を呼び出しているレンダリングアプリケーション、日付、時刻などを含むいくつかの要素に基づいて、ユーザがそのようにレンダリングする権利を有するかどうかを明記することができる。また、規則は、レンダリングを、例えば所定の再生回数や所定の再生時間に限定することができる。
規則は、適切な言語および構文にしたがって定めることができる。例えば、その言語は、満たさなければならない属性および値(DATEはXより後でなければならないなど)を単に指定しても、指定されたスクリプトに従って機能の実行を要求してもよい(DATEがXより大きい場合は・・・・をするなど)。
ライセンス16中の規則が満たされているとエバリュエータ20が判定すると、デジタルコンテンツ12をレンダリングすることができる。詳細には、コンテンツ12をレンダリングするには、上述のライセンス16などの所定の供給源から解読鍵(KD)を取得し、コンテンツパッケージ13から(KD(CONTENT))に適用して実際のコンテンツ12を得、そして、その実際のコンテンツ12を実際にレンダリングする。
信頼できるコンポーネント18は、時には、特定のコンテンツ12のレンダリングおよび/または特定のライセンス16の使用に関連する状態情報を保持することが必要である場合があることに留意されたい。例えば、特定のライセンス16が再生回数の必要条件を有し、そのため、信頼できるコンポーネント18が、対応するコンテンツ12をレンダリングするために何回ライセンス16が用いられたか、または、対応するコンテンツ12をレンダリングするためにライセンス16をあと何回用いることができるかを記憶にとどめておかなくてはならない場合がある。したがって、信頼できるコンポーネント18は、そのような状態情報が安全な方法で持続的に保持される少なくとも1つの永続的なセキュアストア(secure store)22も含むことであろう。したがって、信頼できるコンポーネント18は、そのような状態情報をセキュアストア22に永続的に記憶し、そのような状態情報は、コンピューティングデバイス14の使用の複数のセッションにわたっても保持される。そのようなセキュアストア22は、コンピューティングデバイス14の信頼できるコンポーネント18に置かれることが多いが、他の場所に配置してもよい。
コピー防止システム10では、コンテンツ12は、コンテンツ12を暗号化し、コンテンツ12に一組の規則を関連付けることにより、ユーザの使用のためにパッケージされ、それにより、コンテンツ12は、規則に従ってのみレンダリングすることができる。コンテンツ12は、規則に従ってのみレンダリングすることができるので、コンテンツ12は、自由に配布することができる。通例、コンテンツ12は、前述の鍵(KD)などの対称鍵に従って暗号化されて(KD(content))とされ、したがって(KD(content))も(KD)に従って解読されて、コンテンツ12を得る。この(KD)もまた、コンテンツ12に対応するライセンス16に含められる。多くの場合、(KD)は、コンテンツ12がレンダリングされるコンピューティングデバイス14の公開鍵(PU−C)などの公開鍵にしたがって暗号化され、(PU−C(KD))とされる。ただし、例えばユーザの公開鍵、ユーザが属するグループの公開鍵など、他の公開鍵を用いてよいことに留意されたい。
現在まで、対応するコンテンツ12をレンダリングするために単一のライセンス16のみが必要とされている。この単一のライセンス16は、通例、ライセンス中で(KD)を暗号化する公開鍵で表される、1人のユーザ、1台のマシン、1つのユーザグループなどに結び付けられている。それに応じて、無論、信頼できるコンポーネント18がアクセスを許可することを前提として、その公開鍵に対応する秘密鍵(private key)の所有者だけが(KD)にアクセスすることができる。ただし、コンテンツ12をレンダリングするために複数のライセンス16を必要とすることが有利である事例が存在することは理解されたい。
一例として、複数のライセンス16の1つが、コンテンツ12をレンダリングするための規則の2つの部分の第1の部分を指定し、複数のライセンス16の別のライセンスが、コンテンツ12をレンダリングする規則の2つの部分の第2の部分を指定する場合がある。別の例として、コンテンツ12をレンダリングするために複数のライセンス16を必要とすることにより、ライセンス16を1つまたは複数の他のライセンス16に結びつけることができ、したがって、ルートライセンス16に通じる、リンクあるいは「チェーン化」されたライセンス16の連続あるいは「連鎖」を形成することができる。そのような状況では、理解できるように、対応するコンテンツ12のレンダリングを可能にするためには、チェーン化された各ライセンス16の規則が満たされなければならない。
しかし、チェーン化されたライセンス16を別のチェーン化ライセンス16にどのようにして結びつけるか、1つのチェーン化ライセンス16から次のチェーン化ライセンスにどのようにしてトラバースするか、あるいは、コンテンツ12をレンダリングするためにライセンス16のチェーンをどのように使用するかを定義するアーキテクチャあるいは方法はいまだ存在しないことに留意されたい。したがって、とりわけ、チェーン化されたライセンス16を別のチェーン化ライセンス16に結びつけること、1つのチェーン化ライセンス16から次のチェーン化ライセンス16にトラバースすること、および、ライセンス16のチェーンを使用してコンテンツ12をレンダリングすることを達成するアーキテクチャおよび方法が必要とされている。
上記の必要性は、暗号化されたデジタルコンテンツをコンピューティングデバイス上でライセンスのチェーンに従ってレンダリングする方法が提供される本発明により、少なくとも一部分は満たされる。この方法では、コンテンツをレンダリングする要求が受け取られ、そのコンテンツに対応するライセンスのチェーンの場所が見つけられる。チェーンは、コンテンツに結び付けられた、チェーンの一端にあるリーフ(葉)ライセンスと、チェーンのもう一方の端にあるルート(根)ライセンスと、それらの間にある中間ライセンスとを含む。チェーン内のリーフライセンスと中間ライセンスはそれぞれ、チェーン内でルートライセンスに向かって隣接するライセンスに結び付けられ、ルートライセンスは、秘密鍵(PR−U)の所有者に結び付けられる。
チェーン内の各ライセンスについて、ライセンスが検証され、ライセンスがコンテンツのレンダリングを許可することが確認される。ルートライセンスに(PR−U)を適用し、チェーン内のチェーンキーを解読することに基づいて、コンテンツを解読する暗号鍵がリーフライセンスから取得され、その取得された鍵を暗号化されたコンテンツに適用してコンテンツを解読し、解読されたコンテンツをレンダリングする。
上述の課題を解決するための手段と、以下の本発明の実施形態の詳細な説明は、添付図面と併せて読むことにより、より理解されよう。本発明を具体的に説明するために、図面には現時点で好ましい実施形態を示す。しかし、理解されるように、本発明は、図示される通りの構成と手段に限定されない。
コンピュータ環境
図1と以下の説明は、本発明および/またはその一部を実施することが可能な適切なコンピューティング環境の簡単で概略的な説明を提供するものである。これは必須ではないが、本発明は、クライアントワークステーションやサーバなどのコンピュータによって実行されるプログラムモジュールなどのコンピュータ実行可能命令との一般的関連で説明する。一般に、プログラムモジュールには、特定のタスクを行うか、特定の抽象データ型を実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれる。さらに、本発明および/またはその一部は、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサを利用した、あるいはプログラム可能な家庭電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどを含む他のコンピュータシステム構成とともに実施できることは理解されよう。本発明は、通信ネットワークを通じてつながれた遠隔の処理デバイスによってタスクが行われる分散コンピューティング環境で実施してもよい。分散コンピューティング環境では、プログラムモジュールは、ローカルおよびリモート両方のメモリ記憶装置に置くことができる。
図2に示すように、典型的な汎用コンピューティングシステムは、従来のパーソナルコンピュータ120などを含み、パーソナルコンピュータ120は、処理装置121、システムメモリ122、および、システムメモリを含む各種のシステム構成要素を処理装置121に結合するシステムバス123を含む。システムバス123は、各種のバスアーキテクチャを使用した、メモリバスあるいはメモリコントローラ、ペリフェラルバス、ローカルバスを含む数種のバス構造のいずれでもよい。システムメモリは、読み取り専用メモリ(ROM)124とランダムアクセスメモリ(RAM)125を含む。起動時などにパーソナルコンピュータ120内の要素間の情報転送を助ける基本ルーチンを含む基本入出力システム126(BIOS)は、ROM124に記憶される。
パーソナルコンピュータ120はさらに、ハードディスク(図示せず)の読み書きを行うハードディスクドライブ127、取り外し可能磁気ディスク129の読み書きを行う磁気ディスクドライブ128、CD−ROMや他の光学媒体などの取り外し可能光ディスク131の読み書きを行う光ディスクドライブ130を含むことができる。ハードディスクドライブ127、磁気ディスクドライブ128、光ディスクドライブ130は、それぞれハードディスクドライブインターフェース132、磁気ディスクドライブインターフェース133、光ドライブインターフェース134によりシステムバス123に接続される。これらのドライブとそれに関連付けられたコンピュータ可読媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、および他のデータの不揮発性の記憶をパーソナルコンピュータ120に提供する。
ここで説明する例示的環境ではハードディスク、取り外し可能磁気ディスク129、および取り外し可能光ディスク131を用いるが、コンピュータによるアクセスが可能なデータを記憶することができる他のタイプのコンピュータ可読媒体もこの例示的動作環境で使用できることは理解されよう。そのような他のタイプの媒体には、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)などがある。
ハードディスク、磁気ディスク129、光ディスク131、ROM124、またはRAM125にはいくつかのプログラムモジュールを記憶することができ、これには、オペレーティングシステム135、1つまたは複数のアプリケーションプログラム136、他のプログラムモジュール137、およびプログラムデータ138が含まれる。ユーザは、キーボード140やポインティングデバイス142などの入力装置を通じてパーソナルコンピュータ120にコマンドと情報を入力することができる。他の入力装置(図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、衛星受信アンテナ、スキャナなどがある。これらおよび他の入力装置は、多くの場合、システムバスに結合されたシリアルポートインターフェース146を通じて処理装置121に接続されるが、パラレルポート、ゲームポート、ユニバーサルシリアルバス(USB)などの他のインターフェースで接続してもよい。モニタ147または他のタイプの表示装置も、ビデオアダプタ148などのインターフェースを介してシステムバス123に接続される。モニタ147に加えて、パーソナルコンピュータは、通例、スピーカやプリンタなどの他の周辺出力装置(図示せず)を含む。図2の例示的システムは、ホストアダプタ155、SCSI(スモールコンピュータシステムインターフェース)バス156、および、SCSIバス156に接続された外部記憶装置162も含む。
パーソナルコンピュータ120は、リモートコンピュータ149などの1つまたは複数のリモートコンピュータとの論理接続を使用するネットワーク環境で動作することができる。リモートコンピュータ149は、別のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、あるいは他の一般的なネットワークノードであり、図2にはメモリ記憶装置150のみを示すが、通例はパーソナルコンピュータ120との関連で上述した要素の多くまたはすべてを含む。図2に示す論理接続は、ローカルエリアネットワーク(LAN)151とワイドエリアネットワーク(WAN)152を含む。このようなネットワーキング環境は、オフィス、企業内のコンピュータネットワーク、イントラネット、インターネットなどに一般的に見られる。
LANネットワーキング環境で使用される場合、パーソナルコンピュータ120は、ネットワークインターフェースあるいはアダプタ153を通じてLAN151に接続される。WANネットワーキング環境で使用される場合、パーソナルコンピュータ120は通例、インターネットなどのワイドエリアネットワーク152を通じて通信を確立するためのモデム154あるいは他の手段を含む。モデム154は、内蔵型でも外付け型でもよく、シリアルポートインターフェース146を介してシステムバス123に接続される。ネットワーク環境では、パーソナルコンピュータ120との関連で図示するプログラムモジュールあるいはその一部は、遠隔のメモリ記憶装置に記憶することができる。図のネットワーク接続は典型的なものであり、コンピュータ間に通信リンクを確立する他の手段を使用してよいことは理解されよう。
チェーン化されたライセンス16およびその使用
本発明では、コンテンツ12には、リンクあるいは「チェーン化」されたライセンス16の一連あるいはリンクされた「チェーン(連鎖)」を処理することができるコンテンツ保護システム10に従って、コンピューティングデバイス14上でアクセスすることができる。
次に図3に移ると、チェーン化されていない1つのライセンス16が1人のユーザ、1台のマシン、1つのユーザグループなどに結び付けられている状況で、そのユーザ、マシン、グループなどの公開鍵(PU−U)がライセンス16内で(KD)を暗号化して(PU−U(KD))となっていることが見て取れる。したがって、無論、信頼できるコンポーネント18がアクセスを許可することを前提とすると、(PU−U)に対応する秘密鍵(PR−U)の所有者だけが、その(PU−U(KD))から(KD)を得ることができる。実際には、このようなチェーン化されていないライセンス16は、次のように用いられる。前もって、ユーザが、ライセンス16に対応するコンテンツ12の一部として含まれるコンテンツパッケージ13を選択するが、パッケージ13中のコンテンツ12は、すでにコンテンツキー(KD)に従って暗号化されて(KD(content))となっている。パッケージ13は、コンテンツ12を識別するコンテンツIDあるいは「KID」も有する。少なくとも一部の事例では、このKIDは、コンテンツ12を解読するコンテンツキー(KD)を導出することができる値を表すことができる。
いずれにせよ、図3に示すように、このKIDは、チェーン化されていないライセンス16とともに含められ、ライセンス16は、おそらくライセンスストアなど(図示せず)に記憶され、ライセンスストア中でその中のKIDに従って索引付けされる。したがって、KIDと一体のコンテンツパッケージ13を選択すると、信頼できるコンポーネント18は、そのKIDを用いて、ライセンスストア中のライセンス16を見つけ、選択することができる。
このようなライセンス16は、恐らくは、ライセンス16の内容とライセンスの発行者の秘密鍵(PR−L)とに基づくデジタル署名(電子著名、デジタルサインともいう)を含み、そのため、この署名は、関連する当業者(relevant public)には周知の、あるいは明らかであるはずの方法で、対応する発行者の公開鍵(PU−L)を適用することによって、検証することができ、ここで(PU−L)は、恐らく、信頼できるコンポーネント18が入手できる。したがって、ライセンス16を選択すると、信頼できるコンポーネント18は、実際にその署名を検証し、その検証の結果が肯定である場合は、対応するコンテンツ12をレンダリングするためにライセンス16の使用が進行する。
詳細には、前述したように、ライセンス16は、コンテンツ12のレンダリングを許可する前にライセンスエバリュエータ20によって評価され、満たされなければならない規則あるいはポリシー(対策や規約をまとめたもの)も含んでいる。したがって、ライセンスエバリュエータ20は、実際にライセンス16中の規則を評価して、規則が、コンテンツ12を要求された方法でレンダリングすることを許可するものかどうかを決定する。規則が実際にコンテンツ12のレンダリングを許可するものと想定すると、信頼できるコンポーネント18は、上述のようにライセンス16中の(PU−U(KD))を見つけ、それに(PR−U)を適用して(KD)を露出(reveal;あらわにする)し、ここで(PR−U)は、恐らく、信頼できるコンポーネントが入手できる。この時点で明らかであると思われるが、信頼できるコンポーネント18は、次いでコンテンツパッケージ13からの(KD(content))に(KD)を適用してコンテンツ12を露出し、次いで、露出されたコンテンツ12をレンダリングするために適切なアプリケーション(図示せず)に転送する。
繰り返すと、図3のチェーン化されていない1つのライセンス16は、ユーザ、マシン、ユーザグループなどの公開鍵(PU−U)を使用することにより、直接ユーザ、マシン、ユーザグループなどに結び付けられてコンテンツキー(KD)を暗号化するので、したがって、この1つのライセンス16に対応するコンテンツ12をレンダリングするには他のライセンス16は必要でない。
しかし、次に図4に移ると、本発明の一実施形態では、チェーン化されたライセンス16が別のライセンス16に結び付けられて、ライセンス16のチェーン24を形成しており、それにより、対応するコンテンツ12のレンダリングを許容にするには、チェーン24の各ライセンス16が存在して、検証されなければならず、かつ「チェーン化」された各ライセンス16の規則が満足されなければならない。この実施形態では、本図に示すように、このようなチェーン24は以下のものを含む。
− 対応するコンテンツ12のKID(この場合はKID1)を含む「リーフ」(葉)ライセンス16l(lはエル);
− ユーザ、マシン、ユーザのグループなどの公開鍵(PU−U)を使用することにより、ユーザ、マシン、ユーザのグループなどに結び付けられて、解読されなければならない値を暗号化する「ルート」(根)ライセンス16r;および
− リーフライセンス16lとルートライセンス16rを相互につないでチェーン24を形成するゼロ個、1個または複数個の中間ライセンス16i(図4には1個のものを示す)。
図から分かるように、チェーン化されていないライセンス16と同様に、リーフライセンス161、ルートライセンス16r、および中間ライセンス16iはそれぞれ、KID(KID1、KID2、KID3など)、規則のセット、および、デジタル署名を含む。
これも図から分かるように、チェーン24中のリーフライセンス16lと中間ライセンス16iは、チェーン24中でルートライセンス16rに向かって次のライセンス16が中間ライセンス16iまたはルートライセンス16rである場合には、チェーン24中でルートライセンス16rに向かって次のライセンス16をポイントするアップリンクKID(x+1)をそれぞれが追加的に含む点で、チェーン化されていないライセンス16と区別される。チェーン24中のリーフライセンス16lと中間ライセンス16iは、一方の暗号鍵を暗号化する他方の暗号鍵が(PU−U(KD))でない点でもチェーン化されていないライセンス16と区別される。代わりに、リーフライセンス16lの場合は、(KD)は、対称のリンクキー(KLx)に従って暗号化される。図示するように、この(KLx)は、チェーン24中でルートライセンス16rに向かって次のライセンス16から得ることができる。同様に、中間ライセンス16iの場合は、チェーン24中でリーフライセンス16lに向かって次のライセンス16との関係で用いられる対称リンクキー(KL(x−1))が、別の対称リンクキー(KLx)に従って暗号化され、この別の(KLx)は、この場合も、チェーン24中でルートライセンス16rに向かって次のライセンス16から得ることができる。
さらに図から分かるように、チェーン24中のルートライセンス16rは、特にルートライセンス16rとしてチェーン24の最後にある限りは、アップリンクKID(x+1)を含まない。重要な点として、ルートライセンス16rでは、他方の暗号鍵を暗号化する一方の暗号鍵が(PU−U(KD))ではなく、代わりに、チェーン24中でリーフライセンス16lに向かっての次のライセンス16との関係で用いられる対称リンクキー(KL(x−1))を暗号化する(PU−U)がある(すなわち(PU−U(KL(x−1)))。
ここで理解されるように、ここまで述べたライセンス16のチェーン24では、リーフライセンス16lまたは中間ライセンス16iである場合、各ライセンス16は、その中に次のライセンス16へのアップリンクKID(x+1)を含むことにより、ルートライセンス16rに向かって次のライセンス16につながれる。また、ルートライセンス16rは、その中の(PU−U(KL(x−1)))により、ユーザ、マシン、ユーザのグループなどに結び付けられる。それに対応して、各ライセンス16は、ルートライセンス16rまたは中間ライセンス16lである場合には、その中に次のライセンス16の対称リンクキー(KL(x−1))を含むことにより、リーフライセンス16lに向かって次のライセンス16に連鎖される。最後に、リーフライセンス16lは、保護されたコンテンツ12を解読するコンテンツキー(KD)を有することを覚えておかれたい。
この時点で理解できるように、図4との関連で述べたライセンス16のチェーン24は、KID1を有するリーフライセンス16lまでコンテンツ12中のKID1をたどり、次いで、そのようなアップリンクKID(x+1)を持たないルートライセンス16rが見つかるまでチェーン14の各ライセンス16中のアップリンクKID(x+1)(KID2、KID3など)をたどることで使われる。その後、ルートライセンス16rからの(PU−U(KL(x−1)))に(PR−U)を適用して、リーフライセンス16lに向かって次のライセンス16のリンクキー(KL(x−1))を露出し、逆の方向にチェーン24をトラバースし、その際に、各段階で、ライセンス16が中間ライセンス16iである場合は(KLx(KL(x−1)))を解読して(KL(x−1))を露出するか、あるいは、ライセンス16がリーフライセンス16lである場合は、(KL1(KD))を解読して(KD)を露出する。
注目に値すべき点は、特定のチェーン24中の各ライセンス16は、そのライセンスのデジタル署名が正しいと確認されるかどうか、そしてそのライセンスの規則がコンテンツ12を求められている方法でレンダリングすることを許可するかどうかに関して、単独で評価されることである。ライセンスのチェーン24がコンテンツのレンダリングを可能にするには、各ライセンス16が、そのようなレンダリングを許可しなければならない。動作回数などのセキュアな(安全な)状態のストア(セキュアストア)22内の状態データは、ライセンス16ごとに保持され、チェーン24中のライセンス16ごとに独立して扱われる。例えば、ルートライセンス16rとリーフライセンス16lが特定のコンテンツ12の完全なチェーン24を形成し、それぞれのライセンスが再生回数を有する場合は、ルートライセンス16rの再生回数とリーフライセンス16lの再生回数は、両方とも、コンテンツ12をレンダリングするためにチェーン24が用いられる際に適切に調整される。どちらかの再生回数のためにコンテンツ12のレンダリングが阻止される場合は、もう一方の再生回数がコンテンツ12のレンダリングを実際に許可してもよい場合でも、コンテンツ12は実際にはレンダリングされない。
次に図5を参照すると、図4に示すようなライセンスのチェーン24の使用方法が、より詳細に開示されている。予め、図4のチェーン24の各ライセンス16が、そのチェーン24に基づいてレンダリングされるべきコンテンツ12を有するコンピューティングデバイス14に存在するものとし、このチェーン24には、アップリンクKID2と(KLI(KD))を有するリーフライセンス16l、アップリンクKID(x+1)(KID3、KID4など)と(KLx(Kl(x−1)))を有する中間ライセンス16i、および、(PU−U(KL(x−1)))を有するルートライセンス16rが含まれていると想定する。
コンテンツ12をレンダリングする要求を受け取ると(ステップ501)、コンピューティングデバイスの信頼できるコンポーネント18は、そのコンテンツ12に関連付けられたKID1を判定し(ステップ503)、コンピューティングデバイス上のライセンスストアでそのKID1を有するライセンス16を見つけ(ステップ505)、見つかったライセンス1を検証し、見つかったライセンス16の規則が、コンテンツ12を求められている方法でレンダリングすることを確実に許可するようにする(ステップ507)。信頼できるコンポーネント18は、この時点では、見つかったライセンス16がリーフライセンス16lであるか、チェーン化されていないライセンス16であるかはまだ分からないことに留意されたい。したがって、見つかったライセンス16が有効と確認され、コンテンツ12のレンダリングを許可すると想定すると、信頼できるコンポーネント18は、次いで、見つかったライセンス16がアップリンクKID(この場合はKID2)を有するかどうかを判定する(ステップ509)。この時点で明らかと思われるが、見つかったライセンス16がアップリンクKID2を持たない場合、見つかったライセンス16は、チェーン化されていないライセンス16であってリーフライセンス16lではないことになり、図5に示すように、ステップ511、513、そして523を通じて、チェーン化されていないライセンス16の処理が進行する。
一方、これも明らかと思われるが、見つかったライセンス16が実際にアップリンクKID2を有する場合、その見つかったライセンス16はリーフライセンス16lであることになり、ステップ505に処理が続き、信頼できるコンポーネントは、コンピューティングデバイスのライセンスストアでその(アップリンク)KID2を有するライセンス16(中間ライセンス16iまたはルートライセンス16r)を見つけ、ステップ507で、見つかったライセンス16が有効であるか検証し、見つかったライセンス16の規則が、コンテンツ12を求められている方法でレンダリングすることを許可することを保証する。ここで、信頼できるコンポーネント18は、この時点では、見つかったライセンス16が中間ライセンス16iであるか、ルートライセンス16rであるかはまだ分からないことに留意されたい。したがって、見つかったライセンス16が有効と確認され、コンテンツ12のレンダリングを許可すると想定すると、信頼できるコンポーネント18は、やはりこの場合も、ステップ509で、見つかったライセンス16がアップリンクKID(この場合はKID3)を有するかどうかを判定する。この時点で明らかなように、見つかったライセンス16がアップリンクKID3を持たない場合、見つかったライセンス16はルートライセンス16rであることになり、したがって処理はステップ511(下記参照)に進み、ライセンス16のチェーン24がリーフライセンス16lに向かってトラバースされる。
また一方、これもここで明らかと思われるが、見つかったライセンス16が実際にアップリンクKID3を有する場合、見つかったライセンス16は、中間ライセンス16iであることになり、したがって処理はこの場合もステップ505に進む。したがって、ステップ509で、その中にアップリンクKID(x+1)がないことによってルートライセンス16rが見つかるまで、1つまたは複数の中間ライセンス16iが処理される。
見つかったライセンス16がルートライセンス16rであると実際に判定すると、信頼できるコンポーネント18は、処理を続け、見つかったルートライセンス16rから、その中に含まれている(PU−U(KL(x−1)))を取得し(ステップ511)、その(PU−U(KL(x−1)))に(PR−U)を適用して(KL(x−1))を露出する(ステップ513)。信頼できるコンポーネント18は、(PR−U)を所持するものと想定されていることに留意されたい。また、上述のように、露出された(KL(x−1))は、リーフライセンス16lに向かって次のライセンス16との関連で用いられることにも留意されたい。さらに、リーフライセンス16lに向かって次のライセンス16との関連で用いられる露出された(KL(x−1))について、信頼できるコンポーネント18は、適切なリスト(図示せず)を保持するか、または他の方法により、チェーン24中のライセンス16の通った跡と、ルートライセンス16rに向かってトラバースする際に見られたそれらライセンス16の順序を常に把握すべきことに留意されたい。
したがって、チェーン24内で見つかった各中間ライセンス16iについて、信頼できるコンポーネント18は、ルートライセンス16rからリーフライセンス16lに向かう順序で、その中間ライセンス16lから、それに含まれる(KLx(KL(x−1)))を取得し(ステップ515)、その(KLx(KL(x−1)))に(KLx)を適用して(KL(x−1))を露出する(ステップ517)。ここで理解されるように、どの特定の中間ライセンス16iについても、その(KLx(KL(x−1)))に適用する(KLx)は、ルートライセンス16rに向かって次のライセンス16がルートライセンス16rであるか、別の中間ライセンス16iであれば、ルートライセンス16rに向かって次のライセンス16から見つかる。
最後に、信頼できるコンポーネント18は、ステップ517でリーフライセンス16lに向かって最後の中間ライセンス16iから(KL1)を得ると、次に信頼できるコンポーネント18は、そのリーフライセンス16lから、それと共に含まれる(KL1(KD))を取得し(ステップ519)、その(KL1(KD))に(KL1)を適用して(KD)を露出し(ステップ521)、コンテンツパッケージ13からの(KD(content))に(KD)を適用してコンテンツ12を露出する(ステップ523)。
言うまでもなく、ステップ514でチェーン24が中間ライセンス16iを含まないと判定される場合は、ルートライセンス16rが(PU−U(KL1))を含んでおり、プロセスはステップ513から直接ステップ519に進む。
ここで図5から明らかなように、信頼できるコンポーネント18によるライセンス16の処理では、見つかった各ライセンス16がチェーン化されていないライセンス16、リーフライセンス16l、中間ライセンス16i、ルートライセンス16r等と実際にラベル付けされることは必要とされない。代わりに、本発明では以下の事例が典型的である。(1)コンテンツ12部分のKIDを持ち、アップリンクKID(x+1)を持たないライセンス16は、チェーン化されていないライセンス16である。(2)コンテンツ12部分のKIDとアップリンクKID(x+1)を有するライセンス16は、リーフライセンス16lである。(3)別のライセンス16のアップリンクKID(x+1)によって参照されるKIDxと、それ自身のアップリンクKID(x+1)とを有するライセンス16は、中間ライセンス16iである。(4)別のライセンス16のアップリンクKID(x+1)によって参照されるKIDxを持ち、それ自身のアップリンクKID(x+1)を持たないライセンス16は、ルートライセンス16rである。しかし、例えば、あるライセンス16がコンテンツ12のある部分に関しては中間ライセンス16iであり、同時に、コンテンツ12の別の部分に関してはリーフライセンス16lである事例が存在する場合があることに留意されたい。ただし、現時点では、そのような事例は、不必要であり、また処理が過度に複雑であるので勧められないと考える。
本開示でここまで述べたように、ライセンス16は、チェーン24として線形に相互と結びつけることができる。ただし、ライセンス16は、複数のチェーン24を有するツリーとして階層的に相互と結びつけることもできることを理解されたい。例えば、そのようなツリーの事例では、特定のルートライセンス16rのKIDが、最初の下位レベルにおける複数の中間ライセンス16iそれぞれのアップリンクKIDになり、最初の下位レベルの複数の中間ライセンス16iそれぞれについて、そのライセンスのKIDは、2番目の下位レベルの複数の中間ライセンス16iそれぞれのアップリンクKIDになり、2番目の下位レベルの複数の中間ライセンス16iそれぞれについて、そのライセンスのKIDは、3番目の下位レベルの複数のリーフライセンス16lそれぞれのアップリンクKIDになる。さらに、それぞれ、第1の下位レベルにある各種の中間ライセンス16iと、ルートライセンス16rに関係するアップリンクKIDを有する第1の下位レベルと第2の下位レベルのうちの任意の1つに、追加的なリーフライセンス16lが存在する事例がある可能性がある。とりわけ、そのような階層的なライセンス16のツリーの任意のリーフライセンス16lに関して、ツリーのリーフライセンス16lとルートライセンス16rの間にやはりライセンス16のチェーン24を見出すことができ、したがって、図5との関連で述べたプロセスをなお用いることができる。
さらに、階層的に編成されたライセンス16のツリーでは、ツリーのルートライセンス16rに示された規則が満たされなければならず、そのツリーに結び付けられたコンテンツ12をレンダリングするには、そのルートライセンス16rが有効であることが検証されなければならないことは理解されよう。同様に、中間ライセンス16iで表されるツリーの下位枝については、その枝に結び付けられたコンテンツ12をレンダリングするには、その枝の中間ライセンス16iに示される規則が満たされなければならず、その中間ライセンス16iが有効であることが検証されなければならない。その結果、理解できるように、ツリー中の1つのライセンス16で、ツリー中のその1つのライセンス16から分岐する多くのリーフライセンス16lとの関連でレンダリングをコントロールすることができる。例えば、ツリー中の1つのライセンス16の取り消し、期限切れなどが生じると、ツリー中のその1つのライセンス16から分岐するリーフライセンス16lに関連するレンダリングが阻止されることになる。
想定されるシナリオの1つでは、複数のリーフライセンス16lが、1カ月で有効期限が切れるルートライセンス16rに直接または間接的に結び付けられる。したがって、ユーザが、例えばライブラリに編成されたコンテンツ12など、そのようなリーフライセンス16lに結び付けられたコンテンツ12を見られるようにするには、契約サービスが、そのサービスに加入したユーザに毎月ルートライセンス16rを再発行する。明らかであるように、ルートライセンス16rの再発行は、すべてのリーフライセンス16lを再発行するより、はるかに簡単で、時間がかからない。
例えば、ツリーが周期的あるいはループする部分を含む事例が存在しうることに留意されたい。例えば、ライセンス16が条件付きでアクセスされる複数のアップリンクKIDを含む可能性がある事例のように、技術的には実現可能であるが、現時点では、そのような事例は、不必要であり、また構築と動作が過度に複雑であるため勧められないと考える。
本発明との関連で理解できるように、リーフライセンス16lまたは中間ライセンス16iの取得時に、ルートライセンス16rに向かってチェーン24にある可能性があり、また対応するコンテンツ12をレンダリングするために必要なルートライセンス16rを含む他のライセンス16について、現在のライセンスデータを提供することが有用であろう。同様に、コンテンツ12自体が同様の現在のライセンスデータを有することもできる。そのようなライセンスデータは、KID/アップリンクKIDのリストを備えることができる。そのライセンスデータに基づいて、コンテンツ保護システム10および/またはその信頼できるコンポーネント18は、必要に応じて、必要とされるチェーンのライセンス16に対するライセンス要求を発行することができる。そのようなライセンスデータは、恐らくは、とりわけ利用可能な中間ライセンス16iとリーフライセンス16lのツリーを記述するために、ルートライセンスの取得時にも有用であろう。
結論
本発明は、特定の結び付けられた方法で編成された、適切なコンテンツ12とライセンス16に関して実施することができる。ここで理解されるように、本明細書に述べられる本発明では、コンテンツ12のレンダリングは、1つのみではなく2つ以上の対応するライセンス16に従ってコントロールすることができ、詳細には、それぞれ真正性が検証され、満たされなければならない複数のライセンス16に基づいてコントロールすることができる。
本発明に関連して行われるプロセスを達成するために必要なプログラミングは、比較的単純・簡単であり、関連するプログラミングの当業者には明白であろう。そのため、そのようなプログラミングは、本明細書に添付していない。本発明の主旨および範囲から逸脱することなく、任意の特定のプログラミングを用いて本発明を実施してよい。
前述の説明で、本発明は、とりわけ、チェーン化されたライセンス16を別のチェーン化ライセンス16に結び付け、1つのチェーン化ライセンス16から次のチェーン化ライセンス16にトラバースし、チェーン化ライセンス16のチェーン24を用いてコンテンツ12をレンダリングすることを可能にする、新規で有用なアーキテクチャまたは方法を備えるものであることが理解できよう。本発明の概念から逸脱することなく、上記の実施形態に変更を加えてよいことが理解されよう。そのため、一般には、本発明はここに開示された特定の実施形態に限定されることなく、特許請求の範囲で定義される本発明の主旨と範囲内にある全ての変更を包含することを意図していると理解されるべきである。
デジタルコンテンツに対応するデジタルライセンスを受け取り、そのライセンスに従ってのみコンテンツのレンダリングを許可する信頼できるコンポーネントを備えるコンピューティングデバイスを含む、信頼に基づいたシステムの一例の施行アーキテクチャを示すブロック図である。 本発明の態様および/またはその一部を組み込むことが可能な汎用コンピュータシステムを示すブロック図である。 デジタルライセンスがチェーン化されていない場合の図1のデジタルコンテンツとデジタルライセンス間の関係を示すブロック図である。 本発明の一実施形態による、図1のデジタルコンテンツとチェーン化された複数のデジタルライセンスとの関係を示すブロック図である。 本発明の一実施形態によりコンテンツのレンダリングを許可するかどうかを判定する過程で図4のチェーンをトラバースする際に図1の信頼できるコンポーネントによって行われる主要なステップを示す流れ図である。
符号の説明
10 コンテンツ保護システム
12 コンテンツ
13 コンテンツパッケージ
14 コンピューティングデバイス
16 ライセンス
16L リーフライセンス
16I 中間ライセンス
16R ルートライセンス
18 信頼できるコンポーネント
20 エバリュエータ
22 セキュアストア
24 チェーン
120 コンピュータ
121 処理装置
122 システムメモリ
123 システムバス
127 ハードドライブ
128 フロッピー(登録商標)ドライブ
129 ストレージ
130 光学ドライブ
131 ストレージ
132 ハードディスクドライブI/F
133 磁気ディスクドライブI/F
134 光学ドライブI/F
136 アプリケーションプログラム
137 他のプログラム
138 プログラムデータ
140 キーボード
142 マウス
146 シリアルポートI/F
147 モニタ
148 ビデオアダプタ
149 リモートコンピュータ
150 メモリ
153 ネットワークI/F
154 モデム
155 ホストアダプタ
156 SCSIバス
162 記憶装置

Claims (5)

  1. コンテンツキー(KD)を用いて暗号化されたデジタルコンテンツをライセンスのチェーンに従って、信頼できるコンポーネントを含むコンピューティングデバイス上でレンダリングする方法であって、前記信頼できるコンポーネントは、公開鍵(PU−U)に対応する秘密鍵(PR−U)を含み、前記方法は、
    前記信頼できるコンポーネントが、前記デジタルコンテンツをレンダリングする要求を受け取るステップであって、前記デジタルコンテンツは、前記デジタルコンテンツに関連付けられたリーフライセンスを識別するためのリンク識別子を有する、ステップと、
    前記信頼できるコンポーネントが、前記デジタルコンテンツに対応する前記ライセンスのチェーンを見つけるステップであって、前記チェーンは、前記チェーンの一端にある前記リーフライセンスと、前記チェーンのもう一方の端にあるルートライセンスと、前記リーフライセンスと前記ルートライセンスとの間にある少なくとも1つの中間ライセンスとを含み、前記チェーンのライセンスの各々は、前記デジタルコンテンツをレンダリングする前に満たさなければいけない規則と、ライセンスを識別するための固有の識別子とを含み、前記リーフライセンスは、前記コンテンツキー(KD)と、前記チェーン内で前記ルートライセンスに向かって隣接するライセンスの前記識別子を識別するためのアップリンク識別子とを備え、前記リーフライセンスの識別子は、前記リンク識別子によって参照され、前記少なくとも1つの中間ライセンスの各々は、前記アップリンク識別子を備え、前記少なくとも1つの中間ライセンスの各々の識別子は、別のライセンスのアップリンク識別子によって参照され、前記ルートライセンスは、前記アップリンク識別子を有さず、前記ルートライセンスの識別子は、前記少なくとも1つの中間ライセンスのうちの1つにおけるアップリンク識別子によって参照され、前記見つけるステップは、
    前記デジタルコンテンツに関連付けられた前記リンク識別子を識別するステップと、
    前記リンク識別子を用いて前記リーフライセンスを識別するステップと、
    前記リーフライセンスの規則が満たされているかを検証して、前記リーフライセンスが前記デジタルコンテンツのレンダリングを許可することを確認するステップと、
    前記リーフライセンスの前記アップリンク識別子によって参照される識別子を有するライセンスを見つけるステップと、
    x番目のライセンスがアップリンク識別子を有さず、前記ルートライセンスであると判定されるまで、
    見つけた(x−1)番目のライセンスの前記アップリンク識別子に対応する識別子を有するx番目のライセンスを見つけるステップと、
    当該見つけたx番目のライセンスの規則が満たされているかを検証して、前記x番目のライセンスが前記デジタルコンテンツのレンダリングを許可することを確認するステップと、
    前記x番目のライセンスがアップリンク識別子を有するかどうかを判定するステップと
    を反復して実行するステップと
    を備える、ステップと、
    前記信頼できるコンポーネントが、前記ライセンスのチェーンにおける各ライセンスの規則が検証され、前記チェーンにおける各ライセンスの前記規則を満たすと判定すると、前記リーフライセンスから前記デジタルコンテンツを解読するための前記コンテンツキー(KD)を取得するステップであって、前記取得するステップは、
    見つかったライセンスがルートライセンスであると判定すると、見つかったルートライセンスから、前記公開鍵(PU−U)に従って暗号化された(PU−U(KL(x−1)))を取得するステップと、
    前記(PU−U(KL(x−1)))に、前記秘密鍵(PR−U)を適用することにより、(x−1)番目のライセンスのリンクキー(KL(x−1))を取得するステップと、
    前記チェーンにおいて前記リーフライセンスと前記ルートライセンスとの間にある各ライセンスについて、前記ルートライセンスから前記リーフライセンスへの順序で、リンクキー(KL1)を取得するまで、
    隣接するライセンスから、前記(x−1)番目のライセンスのリンクキー(KL(x−1))に従って暗号化された(KL(x−1)(KL(x−2)))を取得するステップと、
    前記(KL(x−1)(KL(x−2)))に、リンクキー(KL(x−1))を適用することにより、隣接する(x−2)番目のライセンスのリンクキー(KL(x−2))を取得するステップと
    を反復して実行してステップと、
    前記リーフライセンスから、リンクキー(KL1)に従って暗号化された(KL1(KD))を取得するステップと
    前記(KL1(KD))に、リンクキー(KL1)を適用することにより、前記コンテンツキー(KD)を取得するステップと
    を備える、ステップと、
    前記信頼できるコンポーネントが、前記暗号化されたデジタルコンテンツに前記コンテンツキー(KD)を適用して前記暗号化されたデジタルコンテンツを解読するステップと
    を備えることを特徴とする方法。
  2. 前記ライセンスのチェーンは、1つの中間ライセンスを含むことを特徴とする請求項に記載の方法。
  3. 前記ライセンスのチェーンは、2つの中間ライセンスを含むことを特徴とする請求項に記載の方法。
  4. 前記ライセンスのチェーンは、3つの中間ライセンスを含むことを特徴とする請求項に記載の方法。
  5. 前記ライセンスのチェーンは、4つの中間ライセンスを含むことを特徴とする請求項に記載の方法。
JP2005124814A 2004-04-22 2005-04-22 コンテンツ保護システムにおけるチェーン化された複数のデジタルライセンスに従ったデジタルコンテンツのレンダリング Expired - Fee Related JP4741278B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/831,281 2004-04-22
US10/831,281 US7568096B2 (en) 2004-04-23 2004-04-23 Rendering digital content in a content protection system according to a plurality of chained digital licenses

Publications (2)

Publication Number Publication Date
JP2005322227A JP2005322227A (ja) 2005-11-17
JP4741278B2 true JP4741278B2 (ja) 2011-08-03

Family

ID=34939191

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005124814A Expired - Fee Related JP4741278B2 (ja) 2004-04-22 2005-04-22 コンテンツ保護システムにおけるチェーン化された複数のデジタルライセンスに従ったデジタルコンテンツのレンダリング

Country Status (16)

Country Link
US (1) US7568096B2 (ja)
EP (1) EP1594034B1 (ja)
JP (1) JP4741278B2 (ja)
KR (1) KR100992787B1 (ja)
CN (1) CN100588152C (ja)
AT (1) ATE463799T1 (ja)
AU (1) AU2005201572B2 (ja)
BR (1) BRPI0501325B1 (ja)
CA (1) CA2504677C (ja)
DE (1) DE602005020385D1 (ja)
HK (1) HK1083901A1 (ja)
MX (1) MXPA05004270A (ja)
MY (1) MY141648A (ja)
RU (1) RU2378772C2 (ja)
TW (1) TWI366370B (ja)
ZA (1) ZA200503017B (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043051B2 (en) * 2001-02-21 2006-05-09 Lg Electronics Inc. Proprietary watermark system for secure digital media and content distribution
KR100493284B1 (ko) * 2001-05-11 2005-06-03 엘지전자 주식회사 디지털 미디어의 복제 제어 방법 및 시스템
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US20050278258A1 (en) * 2004-06-14 2005-12-15 O'donnell Michael User software for facilitating copyright licensing and compliance
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US8183863B2 (en) * 2005-11-10 2012-05-22 Halliburton Energy Services, Inc. Displaced electrode amplifier
US8020001B2 (en) * 2006-02-23 2011-09-13 Qualcomm Incorporated Trusted code groups
US7874015B2 (en) * 2006-05-12 2011-01-18 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for controlling distribution of digital content in a file sharing system using license-based verification, encoded tagging, and time-limited fragment validity
US20080183624A1 (en) * 2007-01-31 2008-07-31 Microsoft Corporation Protecting presentations and binding presentation elements to the presentation
US7792896B2 (en) * 2007-12-31 2010-09-07 International Business Machines Corporation Heterogeneous two-phase commit test engine
US20090271319A1 (en) * 2008-04-29 2009-10-29 Microsoft Corporation Embedded Licenses for Content
US8538889B2 (en) * 2008-06-25 2013-09-17 Microsoft Corporation Application hierarchy and state manipulation
JP5206263B2 (ja) * 2008-09-12 2013-06-12 株式会社リコー 情報処理装置、ライセンス判定方法、及びプログラム
CA2727353C (en) * 2008-10-03 2014-11-18 Redknee Inc. System and method for maintaining and updating data objects associated with mobile electronic devices
EP2184706A1 (de) * 2008-11-10 2010-05-12 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten
US10242163B2 (en) * 2008-11-19 2019-03-26 Adobe Systems Incorporated Access to protected content based on license hierarchy
US20100293103A1 (en) * 2009-05-12 2010-11-18 Microsoft Corporation Interaction model to migrate states and data
US9424399B2 (en) * 2009-05-12 2016-08-23 Microsoft Technology Licensing, Llc Availability of permission models in roaming environments
US20100293536A1 (en) * 2009-05-12 2010-11-18 Microsoft Corporation Enhanced product functionality based on user identification
KR101066661B1 (ko) * 2009-10-27 2011-09-22 한국조폐공사 스마트 카드 데이터 암호화 방법
US8712045B2 (en) * 2010-01-07 2014-04-29 Microsoft Corporation Digital rights management for media streams
US8789196B2 (en) * 2010-05-28 2014-07-22 Adobe Systems Incorporated System and method for providing content protection of linearly consumed content with a bidirectional protocol for license acquisition
US9324112B2 (en) 2010-11-09 2016-04-26 Microsoft Technology Licensing, Llc Ranking authors in social media systems
US9084031B2 (en) 2010-12-13 2015-07-14 Microsoft Technology Licensing, Llc Content license storage
US9286619B2 (en) 2010-12-27 2016-03-15 Microsoft Technology Licensing, Llc System and method for generating social summaries
US9294576B2 (en) 2013-01-02 2016-03-22 Microsoft Technology Licensing, Llc Social media impact assessment
US10460081B2 (en) * 2013-11-05 2019-10-29 Fox Broadcasting Company, Llc Method and apparatus for portably binding license rights to content stored on optical media
US9419948B2 (en) * 2013-11-15 2016-08-16 Adobe Systems Incorporated Method and apparatus for avoiding license storming during an unplanned regional blackout
CN106533691A (zh) * 2016-10-18 2017-03-22 北京信安世纪科技有限公司 一种数字证书有效性的验证方法及装置
US10397006B2 (en) * 2017-02-13 2019-08-27 Amazon Technologies, Inc. Network security with surrogate digital certificates
RU2658784C1 (ru) * 2017-03-23 2018-06-22 Общество с ограниченной ответственностью "БУБУКА" Способ и система контроля за воспроизведением медиа-контента, включающего объекты интеллектуальных прав
CN108989046B (zh) * 2018-07-18 2021-05-04 成都知道创宇信息技术有限公司 一种ssl证书链自动补全方法
US11409844B2 (en) * 2019-02-11 2022-08-09 Servicenow, Inc. Systems and methods for license management in a domain-separated architecture
US11366879B2 (en) * 2019-07-08 2022-06-21 Microsoft Technology Licensing, Llc Server-side audio rendering licensing
CN111641507B (zh) * 2020-05-18 2023-09-19 湖南智领通信科技有限公司 一种软件通信体系结构组件注册管理方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002080442A1 (fr) * 2001-03-29 2002-10-10 Sony Corporation Appareil de traitement d'informations
JP2003101526A (ja) * 2001-06-27 2003-04-04 Microsoft Corp デジタル化権管理(drm)システムにおいてデジタルライセンスをポータブルデバイスなどにバイディングし、ポータブルデバイスなどへ/からデジタルライセンスをチェックアウト/チェックインする方法
JP2003309545A (ja) * 2002-04-15 2003-10-31 Sony Corp 情報処理装置および方法、情報提供装置および方法、利用権管理装置および方法、記録媒体、並びにプログラム
JP2004056794A (ja) * 2002-06-28 2004-02-19 Microsoft Corp コンテンツの権利管理のための領域ベース信用モデル
JP2004102789A (ja) * 2002-09-11 2004-04-02 Sony Corp ライセンス管理装置、ライセンス管理方法、並びにコンピュータ・プログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5553143A (en) * 1994-02-04 1996-09-03 Novell, Inc. Method and apparatus for electronic licensing
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6105069A (en) * 1997-01-22 2000-08-15 Novell, Inc. Licensing controller using network directory services
US6335972B1 (en) * 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6959291B1 (en) * 1999-05-19 2005-10-25 International Business Machines Corporation Management of a concurrent use license in a logically-partitioned computer
US7080039B1 (en) * 2000-03-23 2006-07-18 David J Marsh Associating content with households using smart cards
US6976163B1 (en) * 2000-07-12 2005-12-13 International Business Machines Corporation Methods, systems and computer program products for rule based firmware updates utilizing certificate extensions and certificates for use therein
US6898286B2 (en) * 2000-12-19 2005-05-24 International Business Machines Corporation Method and system verifying product licenses using hardware and product identifications
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
KR100904572B1 (ko) * 2001-03-29 2009-06-25 소니 가부시끼 가이샤 정보 처리 장치
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
US20030053630A1 (en) 2001-09-20 2003-03-20 International Business Machines Corporation Method and system for key usage control in an embedded security system
WO2003090468A1 (en) * 2002-04-19 2003-10-30 Opentv, Inc. Supporting common interactive television functionality through presentation engine syntax
US7200760B2 (en) * 2002-12-31 2007-04-03 Protexis, Inc. System for persistently encrypting critical software data to control the operation of an executable software program
US7318236B2 (en) 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US20050138388A1 (en) * 2003-12-19 2005-06-23 Robert Paganetti System and method for managing cross-certificates copyright notice
US7315941B2 (en) * 2004-12-17 2008-01-01 Ntt Docomo Inc. Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002080442A1 (fr) * 2001-03-29 2002-10-10 Sony Corporation Appareil de traitement d'informations
JP2003101526A (ja) * 2001-06-27 2003-04-04 Microsoft Corp デジタル化権管理(drm)システムにおいてデジタルライセンスをポータブルデバイスなどにバイディングし、ポータブルデバイスなどへ/からデジタルライセンスをチェックアウト/チェックインする方法
JP2003309545A (ja) * 2002-04-15 2003-10-31 Sony Corp 情報処理装置および方法、情報提供装置および方法、利用権管理装置および方法、記録媒体、並びにプログラム
JP2004056794A (ja) * 2002-06-28 2004-02-19 Microsoft Corp コンテンツの権利管理のための領域ベース信用モデル
JP2004102789A (ja) * 2002-09-11 2004-04-02 Sony Corp ライセンス管理装置、ライセンス管理方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
BRPI0501325B1 (pt) 2018-09-04
CA2504677C (en) 2013-07-30
HK1083901A1 (en) 2006-07-14
MXPA05004270A (es) 2005-10-27
EP1594034A3 (en) 2006-09-27
BRPI0501325A (pt) 2005-12-06
DE602005020385D1 (de) 2010-05-20
ATE463799T1 (de) 2010-04-15
KR20060047417A (ko) 2006-05-18
EP1594034B1 (en) 2010-04-07
US20050251487A1 (en) 2005-11-10
MY141648A (en) 2010-05-31
EP1594034A2 (en) 2005-11-09
RU2378772C2 (ru) 2010-01-10
JP2005322227A (ja) 2005-11-17
CN100588152C (zh) 2010-02-03
RU2005112059A (ru) 2006-10-27
US7568096B2 (en) 2009-07-28
ZA200503017B (en) 2007-03-28
CN1691579A (zh) 2005-11-02
TWI366370B (en) 2012-06-11
AU2005201572B2 (en) 2010-10-28
CA2504677A1 (en) 2005-10-22
AU2005201572A1 (en) 2005-11-10
KR100992787B1 (ko) 2010-11-05

Similar Documents

Publication Publication Date Title
JP4741278B2 (ja) コンテンツ保護システムにおけるチェーン化された複数のデジタルライセンスに従ったデジタルコンテンツのレンダリング
JP4593941B2 (ja) 委託された取り消し権限による取り消しリストに基づく、デジタル著作権マネージメントシステムにおける、証明書の取り消しおよび他のプリンシパルの除外
JP4583046B2 (ja) デジタル著作権管理(drm)システムにおけるデジタルライセンスとユーザとの結び付け、およびユーザと複数のコンピューティングデバイスとの結び付け
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
EP1376305B1 (en) Secure hardware identifier (HWID) for use in a digital rights management (DRM) system
EP1168141B1 (en) A secure and open computer platform
US6327652B1 (en) Loading and identifying a digital rights management operating system
US7424606B2 (en) System and method for authenticating an operating system
US6330670B1 (en) Digital rights management operating system
US8738536B2 (en) Licensing content for use on portable device
US7856404B2 (en) Playlist burning in rights-management context
JP5185271B2 (ja) デジタルコンテンツの配信制御
KR20040076811A (ko) 디지털 콘텐츠 공표 및 대응 디지털 공표자 라이센스 발행방법, 공표된 디지털 콘텐츠 렌더링 방법 및 이들을수행하는 컴퓨터 실행가능 명령이 수록된 컴퓨터 판독가능매체
KR20060047953A (ko) 컨텐츠 보호 시스템에서의 저장 매체상의 안전한 저장
KR20070055934A (ko) 컨텐츠 보호 시스템 등에서의 신뢰된 라이센스 제거 방법
US20100031033A1 (en) Apparatus and method of sharing drm agents

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080416

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101210

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110310

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110426

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110506

R150 Certificate of patent or registration of utility model

Ref document number: 4741278

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees