JP5036187B2 - コンテンツ権利管理システムにおける、柔軟なライセンス供与アーキテクチャ - Google Patents

コンテンツ権利管理システムにおける、柔軟なライセンス供与アーキテクチャ Download PDF

Info

Publication number
JP5036187B2
JP5036187B2 JP2006024792A JP2006024792A JP5036187B2 JP 5036187 B2 JP5036187 B2 JP 5036187B2 JP 2006024792 A JP2006024792 A JP 2006024792A JP 2006024792 A JP2006024792 A JP 2006024792A JP 5036187 B2 JP5036187 B2 JP 5036187B2
Authority
JP
Japan
Prior art keywords
unit
computing device
decryption
digital
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006024792A
Other languages
English (en)
Other versions
JP2006222951A (ja
Inventor
エー.デメロ マルコ
パラマシバム ムトゥクリシュナン
ディー.ワックスマン ピーター
エヌ.パンドヤ ラビンドラ
ボーン スティーブン
クリシュナスワミー ビナイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006222951A publication Critical patent/JP2006222951A/ja
Application granted granted Critical
Publication of JP5036187B2 publication Critical patent/JP5036187B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/42204User interfaces specially adapted for controlling a client device through a remote control device; Remote control devices therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/482End-user interface for program selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/485End-user interface for client configuration
    • H04N21/4854End-user interface for client configuration for modifying image parameters, e.g. image brightness, contrast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/60Control of cameras or camera modules
    • H04N23/66Remote control of cameras or camera parts, e.g. by remote control devices
    • H04N23/661Transmitting camera control signals through networks, e.g. control via the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/66Transforming electric information into light information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/77Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera
    • H04N5/772Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera the recording apparatus and the television camera being placed in the same enclosure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/12Picture reproducers
    • H04N9/31Projection devices for colour picture display, e.g. using electronic spatial light modulators [ESLM]
    • H04N9/3141Constructional details thereof

Description

本発明は、コンテンツ権利管理システムにおける、柔軟なライセンス供与アーキテクチャに関し、権利管理(RM)システムによりデジタルコンテンツに対するアクセスが、対応するデジタルライセンスに従ってのみ提供され、そのようなRMシステムに関連して利用される特定のライセンス供与アーキテクチャであって、このアーキテクチャによって各ライセンスは1つまたは複数のルート信頼機関に結び付けてもよく、各ライセンスは実際に複数のライセンス文書を備えてもよいコンテンツ権利管理システムにおける、柔軟なライセンス供与アーキテクチャ。
権利管理および行使は、デジタルオーディオ、デジタルビデオ、デジタルテキスト、デジタルデータ、デジタルマルチメディア等のデジタルコンテンツに関連して非常に望ましい。そのようなデジタルコンテンツは1人または複数のユーザに対して配布されうる。デジタルコンテンツは、例えばテキスト文書のように静的であることができ、またはライブイベントのストリームオーディオ/ビデオのようにストリーム化することもできる。一般的な配布モードは、磁気(フロッピー(登録商標))ディスク、磁気テープ、光(コンパクト)ディスク(CD)等の有形装置、電子掲示板、電子ネットワーク、インターネット等の無形媒体を含む。ユーザが受信する際、そのユーザはデジタルコンテンツを、パーソナルコンピュータまたは他のハードウェア上のオーディオプレイヤー、テキストディスプレイヤー等の適切なレンダリングソフトウェアを用いてレンダリングする。
ある場合では、著作者、出版者、放送者等のコンテンツオーナーまたは権利オーナーは、そのようなデジタルコンテンツを多くのユーザまたは受信者それぞれに対して、ライセンス料または他の報酬と引き換えに配布することを望む。そのような場合では、コンテンツはオーディオレコーディング、マルチメディアプレゼンテーション等であってよく、ライセンス料を生むことが配布の目的となる。そのようなコンテンツオーナーは、選択権が与えられれば、ユーザがそのような配布されたデジタルコンテンツでできることを制限したいとおそらく思うであろう。例えば、コンテンツオーナーは、少なくともコンテンツオーナーに第2ユーザからのライセンス料を与えない方法でユーザがそのコンテンツをコピーして第2ユーザに再配布することを、制限したいと思う。
さらに、コンテンツオーナーは、異なるライセンス料で異なるタイプの使用ライセンスを購入できる柔軟性をユーザに提供し、同時に実際購入された全てのタイプのライセンス条項に関してユーザを束縛したいかもしれない。例えば、コンテンツオーナーは、配布されたデジタルコンテンツが、制限回数だけ、全体で一定の時間だけ、一定のタイプのマシン上でだけ、一定のタイプのレンダリングプラットフォーム上でだけ、一定のタイプのユーザによってのみ等で、レンダリングされるようにしたいかもしれない。
別の場合では、組織の従業員もしくはメンバー等のコンテンツ開発者は、そのようなデジタルコンテンツを組織内の1人または複数の他の従業員もしくはメンバー、または組織外の他の個人に配布したいが、それ以外の者はコンテンツをレンダリングできないようにしたいと思う。この場合において、コンテンツの配布は、ライセンス料または何らかの他の報酬と引き換えでの広範な配布ではなく、機密的または制限的な方法での組織規模のコンテンツ共有により似通っている。
そのような場合では、コンテンツは、例えば職場内で交換されるような文書プレゼンテーション、スプレッドシート、データベース、電子メール等であってよく、コンテンツ開発者は、コンテンツが組織または職場内に留まり、例えば競争相手または敵対者等の、承認していない個人がレンダリングしないことを保証したいと思うかもしれない。ここでもまた、そのようなコンテンツ開発者は受信者がそのような配布されたデジタルコンテンツでできることを制限したいと思う。例えば、コンテンツオーナーは、少なくともそのコンテンツのレンダリングが許可されるべき個人の範囲外にコンテンツを公開することによって、ユーザがそのようなコンテンツをコピーして第2ユーザに再配布することを制限したいと思う。
さらに、コンテンツ開発者は、異なるレベルのレンダリング権を様々な受信者に提供することを望むかもしれない。例えば、コンテンツ開発者は、保護されたデジタルコンテンツを、あるクラスの個人に関しては閲覧可能かつ印刷不可、また別のクラスの個人に関しては閲覧可能かつ印刷可能であるよう許可することを望むかもしれない。
しかしながら、どちらの場合においても、コンテンツが配布されてしまうと、そのようなコンテンツオーナー/開発者は、デジタルコンテンツの制御手段を、たとえ持つとしても、ほとんど持たない。これは、そのようなデジタルコンテンツの正確なデジタルコピーを作成すること、そのような正確なデジタルコピーを書き込み可能な磁気もしくは光ディスクにダウンロードすること、またはそのような正確なデジタルコピーをインターネット等のネットワーク上で任意の目的地へ送信することのために必要なソフトウェアおよびハードウェアを、現実的に全てのパーソナルコンピュータが含むという事実から見て特に問題である。
もちろん、コンテンツ配布のトランザクションの一部として、コンテンツオーナー/開発者は、デジタルコンテンツのユーザ/受信者に対し、望ましくない方法でそのようなデジタルコンテンツを再配布しないと約束するよう要求してもよい。しかしながら、そのような約束は簡単になされ、簡単に破られる。コンテンツオーナー/開発者は、通常は暗号化および解読を伴う既知のセキュリティ装置のいずれかを通して、そのような再配布を防ごうと試みてもよい。しかしながら、決心が緩いユーザが暗号化されたデジタルコンテンツを解読し、そのようなデジタルコンテンツを非暗号化形態で保存し、その後同様に再配布するといったことを防ぐことはおそらくほとんどできない。
従って、RMおよび行使のアーキテクチャおよび方法は、任意の形態のデジタルコンテンツを制御された形でレンダリングできるよう提供されており、そのような制御は柔軟で、そのようなデジタルコンテンツのコンテンツオーナー/開発者によって定義可能である。そのようなアーキテクチャによって、上述のいずれかの場合における、制御されたレンダリングが可能になり、容易になる。
一般的には、デジタルライセンスは、例えばデジタル証明書チェーン経由でグローバルまたはグローバルに近いルート信頼機関に結び付けられ、従ってそのようなライセンスを認証/検証したいエンティティは皆、そのようなルート信頼機関に関する適切な情報を保有しなければならない。しかしながら、理解されるべきであるが、落ち度のないエンティティが実際にそのような適切な情報を有さず、従ってそのようにライセンスを認証/検証できないという状況が起こる場合がある。一例では、エンティティがコピーを受信後、情報に変化があったのかもしれない。別の例では、ルート信頼機関が変わったのかもしれない。
いずれの例においても、エンティティを任意の特定のルート信頼機関に依存させ、他のどのルート信頼機関にも関係しないようにするというのは明らかに危険である。本質的には、他のルート信頼機関が存在するようになっても、および特定のルート信頼機関が存在しなくなっても、エンティティは常に特定のルート信頼機関およびその情報に依存する。
従って、デジタルライセンスとその動作を定義する、より柔軟なアーキテクチャに対する必要性が存在する。詳細には、複数のルート信頼機関を可能にし、同様に認証/検証を行うことができる各ルート信頼機関を、ライセンス自体が指定できるようなアーキテクチャに対する必要性が存在する。さらに、そのようなアーキテクチャを有効にするため、複数のライセンス文書を備える新しいタイプのライセンスに対する必要性が存在する。
前述の必要性は、少なくともある程度本発明によって満たされる。本発明においては、コンピューティング装置上のデジタルコンテンツの対応する部分のレンダリングを、デジタルライセンスが承認する。ここでは、コンテンツは暗号化された形態にあり、解読鍵(KD)に従って解読可能である。ライセンスはユーザに対して発行され、解読部と承認部を有する。
解読部はライセンスを発行されたユーザによってのみアクセス可能で、解読鍵(KD)と、ルート信頼機関の識別を含む検証情報を有する。承認部は、デジタルコンテンツに関連して許可される権利と、その許可される権利を行使するために満たすべき条件を記述し、解読部の識別されたルート信頼機関に従って検証されるデジタル署名を有する。
ライセンスを発行されたユーザは、解読部にアクセスし、その中の検証情報を利用して承認部のデジタル署名を検証する。そのようなユーザは、承認部内の条件が承認部の権利の行使を許可する場合にのみ、その権利を行使する。その権利は、解読部からの解読鍵(KD)を用いて暗号化されたコンテンツを解読し、解読されたコンテンツをレンダリングすることで、行使される。重要なことは、ライセンスをどの特定のルート信頼機関にも結び付ける必要がないということである。
前述の概要は、以下の本発明の実施形態の詳細な記述と同様、添付図面と共に読むと、より良く理解されるであろう。本発明を図示するため、現段階で好ましい実施形態を図面に示している。しかしながら、理解して頂きたいのは、示したとおりの配置および手段に本発明は制限されない。
(コンピュータ環境)
図1および以下の議論は、本発明が実装されうる適切なコンピューティング環境の簡単な一般的記述を提供するよう意図されている。しかしながら、当然のことながらハンドヘルド、ポータブル、および他の全ての種類のコンピューティング装置の、本発明に関連した使用が考慮されている。汎用コンピュータを以下に記述するが、これは1つの例に過ぎず、本発明に必要なのはネットワークサーバ相互運用性および相互作用を有するシンクライアントのみである。従って、本発明は、非常に少ないかまたは最小限のクライアントリソースが関わるネットワークホストサービスの環境、例えば、クライアント装置が単にワールドワイドウェブに対するブラウザまたはインタフェースの役割を果たすようなネットワーク化環境において実装してもよい。
要求はされないが、本発明は、開発者が使用するためのアプリケーションプログラミングインタフェース(API)を介して実装することができ、および/またはネットワークブラウジングソフトウェア内に含むことができる。ネットワークブラウジングソフトウェアは、クライアントワークステーション、サーバ、もしくは他の装置等の、1つまたは複数のコンピュータによって実行される、プログラムモジュール等のコンピュータ実行可能命令の一般的なコンテキストで記述される。通常、プログラムモジュールは、特定のタスクを行うか、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。一般的に、プログラムモジュールの機能性は、様々な実施形態において望ましいように結合または分散してもよい。さらに、本発明は他のコンピュータシステム構成でも実施してもよいことを、当業者は理解するであろう。本発明とともに使用するのに適切でありうる他の既知のコンピューティングシステム、環境、および/または構成は、これらに限らないが、パーソナルコンピュータ(PC)、現金自動預入支払機、サーバコンピュータ、ハンドヘルドまたはラップトップ装置、マルチプロセッサシステム、マイクロプロセッサベースシステム、プログラム可能家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ等を含む。本発明は、通信ネットワークまたは他のデータ伝送媒体を通してリンクされるリモートプロセッシング装置がタスクを行う、分散コンピューティング環境内で実施してもよい。分散コンピューティング環境において、プログラムモジュールは、メモリストレージ装置を含むローカルコンピュータストレージ媒体およびリモートコンピュータストレージ媒体の両方にあってもよい。
図1はこのように本発明が実装されうる適切なコンピューティングシステム環境の例100を示す。しかしながら上記で明確にしたように、コンピューティングシステム環境100は適切なコンピューティング環境の一例でしかなく、本発明の使用または機能性の範囲に関していかなる制限をも示唆するものではない。コンピューティング環境100は、例示的な動作環境100内に図示されたコンポーネントのどの1つまたはどの組み合わせに関しても、いかなる依存性もいかなる要求事項も有しないと解釈すべきである。
図1を参照すると、本発明を実装する例示的システムは、コンピュータ110の形態の汎用コンピューティング装置を含む。コンピュータ110のコンポーネントは、これらに限らないが、処理装置120、システムメモリ130、およびシステムメモリを含む様々なシステムコンポーネントを処理装置120に結合するシステムバス121を含む。システムバス121は、メモリバスまたはメモリコントローラ、周辺バス、および任意の様々なバスアーキテクチャを使用するローカルバスを含む、いくつかのタイプのバス構造のいずれであってもよい。一例としては、これに限らないが、そのようなアーキテクチャは、業界標準アーキテクチャ(ISA)バス、マイクロチャネルアーキテクチャ(MCA)バス、拡張ISA(EISA)バス、ビデオ電子規格協会(VESA)ローカルバス、周辺コンポーネント相互接続(PCI)バス(メザニンバスとしても知られる)を含む。
コンピュータ110は、一般的に、様々なコンピュータ読み取り可能媒体を含む。コンピュータ読み取り可能媒体はコンピュータ110によってアクセス可能な任意の利用可能な媒体であることができ、揮発性および不揮発性媒体、取り外し可能および固定の媒体の両方を含む。限定するためではなく、例として、コンピュータ読み取り可能媒体はコンピュータストレージ媒体および通信媒体を含んでよい。コンピュータストレージ媒体は、コンピュータ読み取り可能命令、データ構造、プログラムモジュールまたは他のデータ等の情報を格納する任意の方法または技術で実装される、揮発性および不揮発性、取り外し可能および固定の媒体の両方を含む。コンピュータストレージ媒体は、これらに限らないが、RAM、ROM、EEPROM、フラッシュメモリもしくは他のメモリ技術、CDROM、デジタル多用途ディスク(DVD)もしくは他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージもしくは他の磁気ストレージ装置、または所望情報を格納するために使用可能で、コンピュータ110によってアクセス可能な任意の他の媒体を含む。通信媒体は、一般的に、コンピュータ読み取り可能命令、データ構造、プログラムモジュールまたは他のデータを、搬送波もしくは他のトランスポート機構等の変調データ信号に具現し、任意の情報配送媒体を含む。“変調データ信号”という用語は、信号の特性の1つまたは複数を、信号内の情報を符号化する方法で設定または変えられた信号を意味する。例として、これらに限らないが、通信媒体は、有線ネットワークまたは直接有線接続等の有線媒体と、音響、RF、赤外線および他の無線媒体等の無線媒体を含む。上記の任意の組み合わせも、コンピュータ読み取り可能媒体の範囲内に含むべきである。
システムメモリ130は、コンピュータストレージ媒体を、読取専用メモリ(ROM)131およびランダムアクセスメモリ(RAM)132等の揮発性および/または不揮発性メモリの形態で含む。例えば起動時にコンピュータ110内の要素間の情報転送を補助する基本ルーチンを含む、基本入力/出力システム133(BIOS)は、一般的に、ROM131に格納される。RAM132は、一般的に、即座にアクセス可能な、および/または処理装置120によって現在動作中のデータおよび/またはプログラムモジュールを含む。例として、これらに限らないが、図1はオペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136およびプログラムデータ137を示す。
コンピュータ110は、他の取り外し可能/固定の、揮発性/不揮発性コンピュータストレージ媒体を含んでもよい。例としてのみ図1に示されているのは、取り外し不可能、不揮発性磁気媒体へ読み書きするハードディスクドライブ141、取り外し可能、不揮発性磁気ディスク152へ読み書きする磁気ディスクドライブ151、およびCD−ROMまたは他の光媒体等の取り外し可能、不揮発性光ディスク156へ読み書きする光ディスクドライブ155である。例示的動作環境で使用できる他の取り外し可能/固定の、揮発性/不揮発性コンピュータストレージ媒体は、これらに限らないが、磁気テープカセット、フラッシュメモリカード、デジタル多用途ディスク、デジタルビデオテープ、半導体RAM、半導体ROM等を含む。ハードディスクドライブ141は、インタフェース140等の固定のメモリインタフェースを通してシステムバス121に一般的に接続され、磁気ディスクドライブ151と光ディスクドライブ155は、インタフェース150等の取り外し可能メモリインタフェースによってシステムバス121に一般的に接続される。
上述する、図1に示されるドライブとそれに関連するコンピュータストレージ媒体は、コンピュータ110に対してコンピュータ読み取り可能命令、データ構造、プログラムモジュールおよび他のデータのストレージを提供する。図1において、例えば、ハードディスクドライブ141は、オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146およびプログラムデータ147を格納するとして示されている。これらのコンポーネントは、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、およびプログラムデータ137と同じであってもよいし、異なってもよいことに留意されたい。オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、およびプログラムデータ147は、最小限、それらが異なるコピーであることを図示するために、ここでは異なった番号が与えられている。ユーザは、キーボード162および、マウス、トラックボールまたはタッチパッドと通例呼ばれるポインティング装置161等の入力装置を通してコンピュータ110に命令および情報を入力してもよい。他の入力装置(不図示)は、マイクロフォン、ジョイスティック、ゲームパッド、サテライトディッシュ、スキャナ等を含んでよい。これらおよび他の入力装置は、システムバス121に結合されるユーザ入力インタフェース160を通して処理装置120に接続されることが多いが、パラレルポート、ゲームポートまたはユニバーサルシリアルバス(USB)等の他のインタフェースおよびバス構造によって接続されてもよい。
モニタ191または他のタイプの表示装置も、ビデオインタフェース190等のインタフェースを介してシステムバス121に接続される。ノースブリッジ等のグラフィクスインタフェース182も、システムバス121に接続してもよい。ノースブリッジは、CPUまたはホスト処理装置120と通信するチップセットで、アクセラレイテッドグラフィクスポート(AGP)通信を行う。1つまたは複数のグラフィクス処理装置(GPU)184はグラフィクスインタフェース182と通信してもよい。この点について、GPU184は、通常、レジスタストレージ等のオンチップメモリストレージを含み、GPU184はビデオメモリ186と通信する。しかしながらGPU184は、コプロセッサの一例に過ぎず、従って様々なコプロセッシング装置をコンピュータ110内に含んでよい。モニタ191または他のタイプの表示装置も、ビデオインタフェース190等のインタフェースを介してシステムバス121に接続され、ビデオメモリ186と順に通信してもよい。モニタ191に加えて、コンピュータはスピーカ197およびプリンタ196等の他の周辺出力装置も含んでよく、それらは出力周辺インタフェース195を通して接続してもよい。
コンピュータ110は、リモートコンピュータ180等の1つまたは複数のリモートコンピュータに対する論理接続を使用して、ネットワーク化環境で動作してもよい。リモートコンピュータ180は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピア装置または他の共通ネットワークノードであってよく、図1ではメモリストレージ装置181のみを示しているが、コンピュータ110に関して上述した多くのまたは全ての要素を一般的に含む。図1に描かれている論理接続は、ローカルエリアネットワーク(LAN)171および広域ネットワーク(WAN)173を含むが、他のネットワークも含んでよい。そのようなネットワーキング環境は職場、企業規模のコンピュータネットワーク、イントラネットおよびインターネットにおいて普通である。
LANネットワーキング環境で使用するとき、コンピュータ110はLAN171にネットワークインタフェースまたはアダプタ170を通して接続される。WANネットワーキング環境で使用するとき、コンピュータ110は一般的に、モデム172またはインターネット等のWAN173上の通信を確立するための他の手段を含む。モデム172は、内臓であっても外付けであってもよく、ユーザ入力インタフェース160または他の適切なメカニズムを介してシステムバス121に接続してもよい。ネットワーク化環境においては、コンピュータ110に関して描かれたプログラムモジュールまたはプログラムモジュールの一部はリモートメモリストレージ装置に格納してもよい。限定するためではなく、例として、図1は、メモリ装置181上にあるとしてリモートアプリケーションプログラム185を示す。当然のことながら、示したネットワーク接続は例示的であり、コンピュータ間の通信リンクを確立する他の手段を使用してもよい。
コンピュータ110または他のクライアント装置をコンピュータネットワークの一部として配置できることを、当業者は理解できる。この点について、本発明は、任意の数のメモリまたはストレージユニットと、任意の数のストレージユニットまたはボリュームに渡って発生する任意の数のアプリケーションおよびプロセスを有する、任意のコンピュータシステムに関する。本発明は、ネットワーク環境に配置されたサーバコンピュータおよびクライアントコンピュータを伴う環境に適用してよく、サーバコンピュータおよびクライアントコンピュータは、リモートまたはローカルストレージを有する。本発明は、プログラミング言語の機能性、プログラミング言語を解釈および実行する能力を有する独立コンピューティング装置に適用してもよい。
分散コンピューティングは、コンピューティング装置およびシステム間の直接的なやりとりによって、コンピュータリソースおよびサービスの共有を容易にする。これらのリソースおよびサービスは、情報交換、キャッシュストレージ、およびファイルに対するディスクストレージを含む。分散コンピューティングは、ネットワーク接続性を活かすことにより、クライアントがその集団的能力を活用することを可能にし、企業全体に利益をもたらす。この点について、様々な装置は、信頼できるグラフィックパイプラインに対する本発明の認証技術を関与させるために相互作用できる、アプリケーション、オブジェクトまたはリソースを有してもよい。
図2は、例示的なネットワーク化または分散コンピューティング環境の概略図を提供する。分散コンピューティング環境は、コンピューティングオブジェクト10a、10b等、およびコンピューティングオブジェクトまたは装置110a、110b、110c等を備える。これらのオブジェクトはプログラム、メソッド、データストア、プログラム可能ロジック等を備えてよい。これらのオブジェクトは、PDA、テレビ、MP3プレイヤー、テレビ、パーソナルコンピュータ等の同じまたは異なる装置の一部を備えてよい。各オブジェクトは、通信ネットワーク14を経由して別のオブジェクトと通信できる。このネットワーク自体は、図2のシステムにサービスを提供する他のコンピューティングオブジェクトおよびコンピューティング装置を備えてよい。本発明の一態様に従って、各オブジェクト10または110は、信頼できるグラフィックパイプラインに対する本発明の認証技術を要求するかもしれないアプリケーションを含んでもよい。
当然のことながら、110c等のオブジェクトを、別のコンピューティング装置10または110上にホスティングしてもよい。従って、描かれた物理的環境はコンピュータ等の接続された装置を示すかもしれないが、そのような図示は単に例示的なものであり、その物理的環境は、それに代わって、PDA、テレビ、MP3プレイヤー等の様々なデジタル装置、インタフェース、COMオブジェクト等のソフトウェアオブジェクトを備えるものとして描写または記述してもよい。
分散コンピューティング環境をサポートする様々なシステム、コンポーネント、およびネットワーク構成がある。例えば、コンピューティングシステムは、有線または無線システムによって、ローカルネットワークまたは広域分散ネットワークによってともに接続されてもよい。現在は、ネットワークの多くはインターネットに結合され、インターネットは、広域分散コンピューティングに対するインフラストラクチャを提供し、多くの異なるネットワークを包含する。
ホームネットワーキング環境では、少なくとも4つの異なるネットワークトランスポート媒体があり、それぞれが、電力線、データ(無線および有線両方の)、音声(例えば、電話)およびエンターテインメントメディア等の一意のプロトコルをサポートできる。ライトのスイッチおよび電気器具等の家庭用制御装置のほとんどは、接続のために電力線を使用できる。データサービスはブロードバンド(例えば、DSLまたはケーブルモデムのいずれか)として家庭内に入ることができ、無線(例えば、ホームRFまたは802.11b)または有線(例えば、ホームPNA、Cat5、電力線)接続を使用して屋内でアクセス可能である。音声トラフィックは有線(例えば、Cat3)または無線(例えば、携帯電話)として家庭内に入ることができ、Cat3ワイヤリングを使用して屋内で配布することができる。エンターテインメントメディアは衛星またはケーブルを通して家庭内に入ることができ、一般的に同軸ケーブルを使用して屋内で配布される。IEEE1394およびDVIも、メディア装置のクラスタに対するデジタル相互接続として現れてきている。これらのネットワーク環境の全ておよび、プロトコル標準として現れうる他のネットワーク環境は、相互接続してイントラネットを形成してもよく、イントラネットをインターネット経由で外部に接続してもよい。つまり、様々な異なるソースがデータの格納と伝送に対して存在し、その結果、さらに進むと、コンピューティング装置はデータ処理パイプラインの全ての部分でコンテンツを保護する方法を必要とするだろう。
“インターネット”は、通例、TCP/IPプロトコル一式を利用する、ネットワークおよびゲートウェイの集合を指し、コンピュータネットワーキング業界で良く知られている。TCP/IPは“Transport Control Protocol/Interface Program”の頭字語である。インターネットは、地理的に分散したリモートコンピュータネットワークのシステムとして記述でき、そのリモートコンピュータネットワークは、ユーザがネットワーク上で情報をやり取りし共有できるネットワーキングプロトコルを実行するコンピュータによって相互接続されたものである。そのような広範囲の情報共有のために、インターネット等のリモートネットワークは、これまで通常オープンシステムに発展し、このオープンシステム用に、開発者は専門化した動作またはサービスを行うソフトウェアアプリケーションを本質的に制限なしで設計できる。
従って、そのネットワークインフラストラクチャによって、クライアント/サーバ、ピアツーピア、またはハイブリッドアーキテクチャ等の多数のネットワークトポロジが可能になる。“クライアント”は、あるクラスまたはグループのメンバーであり、自分に関係のない別のクラスまたはグループのサービスを使用する。従って、コンピューティングにおいて、クライアントは、プロセス即ち、大まかに言うと命令またはタスクの集合であり、別のプログラムが提供するサービスを要求する。クライアントプロセスは要求したサービスを利用し、他のプログラムまたはサービス自体についての作業の詳細を何ら“知る”必要はない。クライアント/サーバアーキテクチャ、特にネットワーク化システムにおいてクライアントは、普通、例えばサーバ等の別のコンピュータが提供する共有ネットワークリソースにアクセスするコンピュータである。図2の例において、コンピュータ110a、110b等は、クライアントと考えることができ、コンピュータ10a、10b等は、サーバと考えることができる。サーバ10a、10b等は、データを維持し、そのデータをクライアントコンピュータ110a、110b等で複製する。
サーバは、一般的に、インターネット等のリモートネットワーク上でアクセス可能なリモートコンピュータシステムである。クライアントプロセスは第1コンピュータシステム内で、サーバプロセスは第2コンピュータシステム内で、それぞれアクティブであることができ、互いに通信媒体上で通信することによって、分散機能性を提供し、複数のクライアントがサーバの情報収集能力を利用できるようにする。
クライアントおよびサーバは、プロトコル層が提供する機能性を利用して互いに通信する。例えば、ハイパーテキスト転送プロトコル(HTTP)は、ワールドワイドウェブ(WWW)と併せて使用される共通プロトコルである。一般的に、ユニバーサルリソースロケータ(URL)等のコンピュータネットワークアドレス、またはインターネットプロトコル(IP)アドレスを使用して、サーバまたはクライアントコンピュータを互いに識別する。ネットワークアドレスは、ユニバーサルリソースロケータアドレスと呼ぶことができる。例えば、通信は通信媒体上で提供できる。詳細には、クライアントおよびサーバは、大容量通信用のTCP/IP接続を介して、互いに結合してもよい。
このように、図2は、サーバがクライアントコンピュータとネットワーク/バスを介して通信する、例示的なネットワーク化または分散環境を示しており、この環境の中で本発明を利用してもよい。より詳細には、多数のサーバ10a、10b等が、通信ネットワーク/バス14を介して、ポータブルコンピュータ、ハンドヘルドコンピュータ、シンクライアント、ネットワーク化機器などの多数のクライアントまたはリモートコンピューティング装置110a、110b、110c、110d、110e等、またはVCR、TV、オーブン、ライト、ヒータ等といった他の装置と、本発明に従って相互接続される。通信ネットワーク/バス14は、LAN、WAN、イントラネット、インターネット等であってよい。このように、本発明は、任意のコンピューティング装置に適用してよく、それと共に信頼できるソースからの安全なコンテンツを処理、格納またはレンダリングすることが望ましいと考えられる。
通信ネットワーク/バス14が、例えばインターネットであるネットワーク環境において、サーバ10はウェブサーバであることができ、そのウェブサーバとクライアント110a、110b、110c、110d、110e等は、HTTP等の多数の既知のプロトコルのうち任意のものを介して通信する。サーバ10は、分散コンピューティング環境の特徴であるように、クライアント110の役割も果たしてもよい。通信は、適切な場合には、有線であっても無線であってもよい。クライアント装置110は通信ネットワーク/バス14を介して通信してもしなくてもよく、それに関連する独立した通信を有してもよい。例えば、TVまたはVCRの場合は、その制御に対してネットワーク化された態様があってもなくてもよい。各クライアントコンピュータ110およびサーバコンピュータ10は、様々なアプリケーションプログラムモジュールもしくはオブジェクト135a〜e、および様々なタイプのストレージ要素もしくはオブジェクトに対する通信もしくはアクセスを装備してもよい。このストレージ要素もしくはオブジェクト内全体にてファイルを格納してもよく、またはファイルの一部(複数または単数)をそれらにダウンロードもしくは移動させてもよい。このように、本発明は、コンピュータネットワーク/バス14にアクセスでき、それと相互作用できるクライアントコンピュータ110a、110b等と、クライアントコンピュータ110a、110b等と相互作用することのできるサーバコンピュータ10a、10b等と、他の装置111およびデータベース20を有するコンピュータネットワーク環境において利用することができる。
(権利管理(RM)の概観)
既知のように、図3を参照すると、デジタルオーディオ、デジタルビデオ、デジタルテキスト、デジタルデータ、デジタルマルチメディア等のデジタルコンテンツ32に関連して、そのようなデジタルコンテンツ32がユーザに配布される場合、権利管理(RM)および行使は非常に望ましい。ユーザはデジタルコンテンツ32を受信すると、パーソナルコンピュータ34等のメディアプレイヤー、テキストディスプレイヤー等の適切なレンダリング装置を用いて、それをレンダリングする。
一般的には、そのようなデジタルコンテンツ32を配布するコンテンツオーナーまたは開発者(以下、“オーナー”という)は、ユーザがそのような配布されたデジタルコンテンツ32でできることを制限することを望む。例えば、コンテンツオーナーは、ユーザがそのようなコンテンツ32をコピーして第2ユーザに再配布することを制限したいかもしれず、または配布されたデジタルコンテンツ32のレンダリングを、例えば、制限回数だけ、全体で一定の時間だけ、一定のタイプのマシン上でだけ、一定のタイプのレンダリングプラットフォーム上でだけ、一定のタイプのユーザでだけ等の条件で、許可したいかもしれない。
しかしながら、配布後に、そのようなコンテンツオーナーはデジタルコンテンツ32に対する制御手段を、ほとんど有しない。そこで、RMシステム30は、任意形態のデジタルコンテンツ32の制御されたレンダリングを許可する。RMシステム30では、そのような制御は柔軟で、そのようなデジタルコンテンツのコンテンツオーナーによって定義可能である。一般的に、コンテンツ32はパッケージ33の形態で、任意の適切な配布チャネルを経由してユーザに配布される。デジタルコンテンツパッケージ33は、対称の暗号化/解読鍵(KD)(即ち、(KD(CONTENT)))で暗号化されたデジタルコンテンツ32、および、コンテンツを識別する他の情報、そのようなコンテンツに対するライセンスの獲得方法等を含むことができる。
信頼ベースのRMシステム30により、デジタルコンテンツ32のオーナーは、そのようなデジタルコンテンツがユーザのコンピューティング装置34上でレンダリングを許可される前に満たすべきライセンスルールを指定することができる。そのようなライセンスルールは、前述の時間的要件を含むことができ、デジタルライセンスまたは使用ドキュメント(以下、“ライセンス”という)36内で、具現化してもよい。ライセンス36は、ユーザ/ユーザのコンピューティング装置34(以下、この用語は状況が別途要求しない限り、交換可能である)がコンテンツオーナーまたはそのエージェントから取得しなければならない。そのようなライセンス36は、おそらくユーザのコンピューティング装置34により解読可能な鍵に従って暗号化された、デジタルコンテンツを解読するための解読鍵(KD)も含む。図3に見られるように、そのような暗号化鍵はユーザのコンピューティング装置34の公開鍵(PU−BB)であり、ユーザのコンピューティング装置34は、おそらく(PU−BB(KD))を解読する、対応する秘密鍵(PR−BB)を有する。
デジタルコンテンツ32の一部分に対するコンテンツオーナーは、ライセンス36内のそのようなコンテンツオーナーが指定したルールおよび要件にユーザのコンピューティング装置34が従うこと、即ちライセンス36内のルールおよび要件を満たさない限り、デジタルコンテンツ32はレンダリングされないことを信じなければならない。好ましくは、ユーザのコンピューティング装置34に、信頼できるコンポーネントまたはメカニズム38を提供する。そのコンポーネントまたはメカニズム38は、デジタルコンテンツ32に関連しユーザが取得したライセンス36内で具現化したライセンスルールに従わない限りデジタルコンテンツ32をレンダリングしない。
信頼できるコンポーネント38は、一般的にライセンス評価部40を有し、このライセンス評価部40は、ライセンス36が有効か否かを判定し、そのような有効なライセンス36内のライセンスルールおよび要件を検討し、検討したライセンスルールおよび要件に基づいて、要求しているユーザが要求されたデジタルコンテンツ32を、特に求められた方法でレンダリングする権利を有するか否かを判定する。理解されるべきであるが、RMシステム30において、ライセンス評価部40はデジタルコンテンツ32のオーナーの望みをライセンス36内のルールおよび要件に従って実行すると信頼されており、ユーザは、不正であるないにかかわらず、いかなる目的のためでもそのような信頼された要素を容易に変更できるべきではない。
理解されるべきであるが、ライセンス36内のルールおよび要件は、ユーザがデジタルコンテンツ32をレンダリングする権利を有するか否かを任意のいくつかの要因に基づいて指定することができる。このような要因は、ユーザが誰か、ユーザがどこにいるか、どんなタイプのコンピューティング装置をユーザが使用しているか、どんなレンダリングアプリケーションがRMシステム30を呼び出しているか、日付、時間等を含む。さらに、ライセンス36のルールおよび要件は、ライセンス36を、例えば所定の回数のレンダリング、または所定のレンダリング時間に限定してもよい。従って、信頼できるコンポーネント38は、コンピューティング装置34上のクロック42を参照する必要があるかもしれない。
ルールおよび要件を、任意の適切な言語および構文に従ってライセンス36で指定してもよい。例えば、言語は満たすべき属性および値を単純に指定してもよく(例えば、DATEはXより後でなければならない、等)、指定したスクリプトに従った機能の遂行を要求してもよい(例えば、DATEがXより大きければ、...せよ、等)。
ライセンス36が有効で、かつユーザがそのライセンスのルールおよび要件を満たすとライセンス評価部40が判定すると、デジタルコンテンツ32はレンダリングできる。詳細には、コンテンツ32をレンダリングするために、解読鍵(KD)をライセンス36から取得し、その解読鍵をコンテンツパッケージ33からの(KD(CONTENT))に適用すると、実際のコンテンツ32となり、次に、実際のコンテンツ32をレンダリングする。
上述のように、(PU−BB(KD))を有するライセンス36は、実質的に、(PR−BB)を保有するエンティティに対して、(KD)にアクセスし、それにより、そのような(KD)に従って暗号化されたコンテンツ32にアクセスする権限を与える。もちろん、そのエンティティはライセンス36に記述された全ての条件に従うと仮定してのことである。しかしながら、理解されるべきであるが、他のタイプのライセンス36がRMシステム30内に存在してもよい。
当然のことながら、例えば、ある場合ではコンテンツ32の著作者または出版者44は、特定のライセンサ46にパブリッシングライセンス36Pを提供することによって、対応するコンテンツ32に対するライセンス36を発行する権限をそのライセンサ46に与えてもよい。理解されるように、そのようなパブリッシングライセンス36Pは、この場合はライセンサの公開鍵(PU−BB)に従って暗号化されたデジタルコンテンツ32を解読するための解読鍵(KD)をおそらく含むという点で、ライセンス36と類似している。同様に、パブリッシングライセンス36Pは、コンテンツ32をレンダリングするためのルールおよび要件をおそらく含む。しかしながら、ここでは、そのようなルールおよび要件は、ライセンサ46が発行するときにライセンス36に挿入することになり、ライセンサ46に特に適用可能というわけではない。
しかしながら、パブリッシングライセンス36Pは、ライセンサ46に実際に適用可能な他のルールおよび要件を実際に含んでもよいことに留意されたい。従って、ライセンサ46は、ユーザのコンピューティング装置34と類似の方法で、ライセンス評価部40を有する信頼できるコンポーネント38を含むべきである。
重要なことは、ライセンス36、36P等の各タイプは、提供されたときに一般的に認証/検証の目的でデジタル署名を含み、各デジタル署名は、ルート信頼機関からのデジタル証明書または、そのようなルート信頼機関に戻る一連のそのようなデジタル証明書に関して検証される。とりわけ、各証明書は認証/検証の目的でデジタル署名を含み、各署名は秘密鍵に基づいて構築され、対応する公開鍵に従って検証される。
理解されるように、ルート信頼機関から特定のライセンス36、36P等に到る証明書チェーンにおいて、ルート信頼機関からのルートデジタル証明書は、ルート信頼機関からの秘密鍵に基づいて署名され、検証エンティティに対して利用可能と仮定される対応する公開鍵に基づいて検証される。チェーン内の他のデジタル証明書それぞれ、およびライセンス36、36P等に対し、チェーンの最後で、そのような他の証明書またはライセンス36、36P等は、特定の秘密鍵に基づいて署名され、ルート信頼機関に向かうチェーン内の次の証明書から取得される対応する公開鍵に基づいて検証される。
従って、ライセンス36、36P等を検証するために、ルート信頼機関に戻る対応する証明書チェーンを見つけ、そのようなルート信頼機関の対応する公開鍵を見つけ、ルート信頼機関の見つけた公開鍵を利用してルート証明書を検証する。そのような検証が成功すると仮定すると、公開鍵はルート証明書内にあり、チェーン内の次の証明書を検証するために利用される。その処理は、そこで公開鍵を見つけ、ライセンス36、36P等を検証するために用いられる、チェーン内の最後の証明書まで繰り返す。もちろん、何らかの検証が失敗すると、処理は終了し、ライセンス36、36P等は検証されない。一般的に、検証されなければ、RMシステム30はライセンス36、36P等を認めない。
(ライセンス内のルート信頼機関の定義)
現段階で理解されるべきであるが、ライセンス36、36P等(以下、ライセンス36)を検証するには、信頼できるコンポーネント38等の検証エンティティが、証明書チェーンで定義されるこのライセンス36に対応するルート信頼機関の公開鍵を既に保有していることが必要である。しかしながら、以前指摘したように、それ自体には欠陥のないエンティティが実際はそのような公開鍵を、何らかのいくつかの理由により保有しない状況が発生しうる。もちろん、全ての証明書チェーンは単一のグローバルまたはグローバルに近いルート信頼機関に戻ることができるであろうが、そのような1つまたは少数のルート機関に依存することは、そのようなルート信頼を不必要に集中させ、集中されたルート信頼が損なわれる場合に問題であり、またはさもなければ失敗する。
従って本発明の一実施形態において、ライセンス36は任意の特定のルート信頼機関を、それに対応する公開鍵をそれとともに含むことによって定義し、これにより次に公開鍵を利用して、そのようなライセンス36に添付された証明書チェーンを検証し始める。結果として、任意の検証エンティティは任意の特定のルート信頼機関のいかなる特定の公開鍵も保有している必要は既にないが、その代わり、そのような公開鍵に基づいて最終的に検証されうる対応するライセンス36に基づいて、そのような公開鍵を取得することができる。このように、そのような検証エンティティはどの特定のルート信頼機関にも結び付けられず、そのかわり、対応する証明書チェーンを通して任意の指定されたルート信頼機関に結び付けられた、ほとんどの任意のライセンス36を検証できる。
しかしながら、本質的にそれによって検証されるべきライセンス36を有するルート信頼機関の公開鍵を含むことにより、ライセンス36は自己検証的となり、理解されるべきであるが、これは普通、セキュリティ上で受け入れられないものであることに留意されたい。従って、本発明の一実施形態において、および図4に見られるように、ライセンス36は解読部36Dおよび承認部36Aを含む少なくとも2つの部分に分離され、それぞれはそのようなライセンス36を利用して対応するコンテンツ32をレンダリングしようと試みるユーザによって保有されなければならない。重要なことは、解読部36Dはライセンス36が発行されたユーザによってのみアクセス可能であるべきで、一方で承認部36Aは他人によってアクセス可能であるが、解読部36D内の情報で検証される署名を有する必要がある。従って、そのような部分36A、36Dがあることで、承認部36Aは自己検証的ではない。ライセンス36は、本発明の精神と範囲を逸脱することなく、他の部分を有してもよいことに留意されたい。
本発明の一実施形態において、およびなお図4を参照して、ライセンス36の承認部36Aはライセンス36の発行者を識別し、例えば1つまたは複数の特定の方法でコンテンツ32の一部をレンダリングするための権利、あるタイプのライセンス36を発行するための権利といった具体的な権利許可を含み、関連コンテンツ32の識別を含んでもよい。加えて、承認部36Aは、ライセンス36の承認部36Aを使用できる1人または複数の特定のユーザまたはユーザタイプを指定してもよく、各指定されたユーザ/ユーザタイプに対して、ライセンス36の使用に関連して満たすべき条件を指定してもよい。
重要なことは、承認部36Aは少なくとも前述の項目の一部に基づいたデジタル署名を含み、そこではその署名が特定の公開/秘密鍵の対(PU−ROOT、PR−ROOT)を有する特定のルート信頼機関に戻るということである。即ち、そして理解されるべきであるが、署名(S(PR−ROOT))はPR−ROOTに基づくか、またはPR−ROOTに基づいた署名を有する最後の証明書に戻る証明書チェーンを含んでもよい。いずれの場合も、これも理解されるべきであるが、署名(S(PR−ROOT))を、直接的または証明書チェーン経由のどちらかで、どちらの場合でも適切な(PU−ROOT)の適用に基づいて検証することができる。
しかしながら、承認部36Aは、それ自体そのような(PU−ROOT)を含まないことに留意されたい。そのかわり、本発明の一実施形態において解読部36Dは、対応するコンテンツ32を解読するための解読鍵(KD)と共にルート鍵(PU−ROOT)を含む。加えて、解読部36Dは、承認部36Aに記述された権利と条件に加え、他の権利および条件を含んでもよい。最も重要なことは、解読部36Dが、その中のルート鍵(PU−ROOT)を利用して対応する承認部36A上の署名を検証しない限り、その中の解読鍵(KD)は利用できないことを、権利/条件として表現すべきであるということである。
デジタル署名は本発明の精神と範囲を逸脱することなく提供することができるが、解読部36Dはおそらくデジタル署名されていない。理解されるように、署名されているならば、そのような署名はおそらく、検証ルート鍵がユーザのコンピューティング装置34に結び付けられるべきでないと仮定して、(PU−ROOT)に基づいて検証されなければならないであろう。しかしながら再び、そのような(PU−ROOT)に基づいて検証される解読部36D内に(PU−ROOT)を含むことは、解読部36Dを自己検証的にし、理解されるべきであるがこれは普通、セキュリティ上受け入れられないものである。
そのかわり、本発明の一実施形態において、解読部36Dはその中の鍵を保護するために暗号化され、その暗号化鍵は、対応する解読鍵がユーザのコンピューティング装置34に対して利用可能なように選択される。理解されるように、そうすることは、解読部36Dがそのような解読鍵経由でユーザのコンピューティング装置34に結び付けられうるという利点がある。さらに理解されるように、そうすることは、ユーザのコンピューティング装置34に対して利用可能である限り、解読鍵は複数ある鍵のどれでもよいという追加的な利点を有する。
例えば、本発明の一実施形態において解読鍵は、図4に示されるように、暗号化鍵として利用される公開鍵に対応する秘密鍵である。従って、ユーザのコンピューティング装置34はそれ自体そのような公開/秘密鍵の対を有してもよく、またはユーザの公開/秘密鍵の対自体に対するアクセスを有してもよい。または、ユーザのコンピューティング装置34上の信頼できるコンポーネント38は、そのような公開/秘密鍵の対を有することができる。任意のそのような状況において公開鍵は、ライセンス36の、特に、同様な暗号化において使用するための解読部36Dのコンストラクタに提供され、一方で秘密鍵は解読部36Dを解読するために秘密に保持される。
そのかわり、解読鍵および暗号化鍵は同じであってもよく、この場合においてそのようなコンストラクタおよびユーザのコンピューティング装置34は、そのような対称鍵(不図示)を生成するための共有秘密を確立できる。もちろん、ユーザのコンピューティング装置はその後、将来取り出すためにそのような対称鍵を確実に格納しなければならないであろう。
図5に移り、このように上述した、図3、4との関連において、ユーザのコンピューティング装置34上でのコンテンツ32のレンダリングが以下の方法で達成される。前もって、コンテンツ32内のなんらかの適切な識別に基づき、ユーザのコンピューティング装置34およびその上の信頼できるコンポーネント38は、コンテンツに対応するライセンス36を発行できる図3のライセンサ46のようなライセンスサーバに向けられ、要求がこのライセンス36についてこのライセンスサーバ46に発行される(ステップ501)。一般的に、そのような要求は、ユーザ、ユーザのコンピューティング装置34、信頼できるコンポーネント38等のいずれかを識別する証明書等を含み、その証明書はその中に公開鍵(PU−USER)を含む。その後、証明書を含む要求に基づいて、ライセンスサーバ46はそれに応えて、ライセンス36を発行するか否かを決定する。理解されるように、そのような決定は、本発明の精神と範囲を逸脱することなく任意の適切な要因に基づいてよい。
ライセンスサーバ46が実際にライセンス36の発行を決定する(ステップ503)と仮定すると、そのようなライセンスサーバは解読部36Dおよび承認部36Aを上述の形態で構築し(ステップ505)、解読部36D内のルート鍵(PU−ROOT)に基づいて承認部36Aに署名し(ステップ507)、要求付きの証明書の公開鍵(PU−USER)に基づいて解読部36Dを暗号化する(ステップ509)。ステップ501で、各要求は異なる公開鍵(PU−USER)を含み、この(PU−USER)を利用して、要求されたライセンス36の解読部36Dを暗号化する。従って、各解読部36Dは、それに対応して異なることに、ここでは留意されたい。しかしながら、承認部36Aは、同じルート鍵(PU−ROOT)に基づいて検証されるために署名されるべきであるので、解読部36Dのように異なることはおそらくないであろう。従って、各要求に応じて、異なる解読部36Dがステップ505で構築され、ステップ509で暗号化されるが、単一の共通承認部36Aのみがステップ505で構築され、ステップ507で署名され、単一の承認部36Aが全ての要求に対して適用可能であるという場合が実際にありうる。
いずれにせよ、ライセンスサーバ46はユーザのコンピューティング装置34からの要求に応答して、それに対して承認部36Aおよび解読部36Dを含むライセンス36を返す(ステップ511)。しかしながら、承認部36Aは必ずしもいずれか特定のライセンス36に対して固有である必要はなく、従って実際、複数のライセンス36に対して共通であってよいことに留意されたい。従って、解読部36Dはステップ505で各要求に応答して構築されるが、承認部36Aは、要求側がそのような承認部36Aを既に保有しない場合にのみステップ505で構築されるという場合が実際にありうる。それに対応して、要求側が実際に既にそのような承認部36Aを保有する場合、ライセンスサーバ46はステップ505で同様に構築する必要はなく、ステップ511で同様にライセンス36を返す必要はない。
図6に示すように、解読部36Dと、暗号化されたコンテンツ32に対応するライセンス36の承認部36Aとを保有するユーザのコンピューティング装置34は、そのようなコンテンツ32を以下の方法で解読およびレンダリングする。
予め、コンテンツ32に基づき、ユーザのコンピューティング装置34は、ライセンス36、または少なくともその解読部36Dを突き止める(ステップ601)。従って、ユーザのコンピューティング装置34は、そのような解読部36Dを暗号化するために利用した暗号化方式が何であれ、それに準じて同様に解読する(ステップ603)。例えば、解読部36Dまたはその一部がユーザの公開鍵(PU−USER)に基づいて暗号化される場合、ユーザのコンピューティング装置34は対応する秘密鍵(PR−USER)を適用してそのような解読部36Dまたはその一部を明らかにする。
さらに、ユーザのコンピューティング装置34は解読部36D内に記述された権利/条件を検討し、その権利が、求められ、かつその条件を満たす方法でコンテンツ32をレンダリングすることを許可するか否かを判定する(ステップ605)。重要なことは、そのような判定が以下のことを保証することを含むということである。すなわち、解読部36D内のルート鍵(PU−ROOT)を利用して対応する承認部36Aにおける署名を検証しない限り、解読部36D内の解読鍵(KD)は、利用されないということである。権利/条件が解読部36D内で暗号化されない場合、ステップ605をステップ603の前に行ってもよく、求められた方法でコンテンツ32をレンダリングすることをそのような権利/条件が許可しない場合はステップ603を回避してもよいことに留意されたい。また、解読部36Dの権利/条件または任意の他の部分が暗号化されない場合、そのような部分は少なくともデジタル署名の基礎となるべきで、そのようなデジタル署名を検証して改ざんから守るべきであることにも留意されたい。
解読部36D内の権利/条件が求められた方法でコンテンツ32をレンダリングすることを許可すると仮定する。ユーザのコンピューティング装置34はルート鍵(PU−ROOT)と、対応するコンテンツ32を解読するための解読鍵(KD)とを解読部36Dから取得し(ステップ607)、承認部36Aを突き止め(ステップ608)、その後そのような(PU−ROOT)を利用して承認部36Aのデジタル署名(S(PR−ROOT))を検証する(ステップ609)。そのような検証は、本発明の精神と範囲を逸脱することなく、任意の適切な方法で行われてもよい。そのような検証は、関連する一般各位には既知で、または明らかであるはずなので、ここではこれ以上詳細に記述する必要はない。
検証が成功すると仮定すると、ユーザのコンピューティング装置34はその後、承認部36A内に記述された権利/条件を検討し、その権利が、求められ且つその条件を満たす方法でのコンテンツ32のレンダリングを許可するか否かを判定してもよい(ステップ611)。ステップ611をステップ609の前に行ってもよく、求められた方法でコンテンツ32をレンダリングすることをそのような権利/条件が許可しない場合はステップ609を回避してもよいことに留意されたい。
承認部36A内の権利/条件が、求められた方法でコンテンツ32をレンダリングすることを許可すると仮定すると、ユーザのコンピューティング装置34はステップ607で取得した解読鍵(KD)を利用して、暗号化されたコンテンツ32を実際に解読し(ステップ613)、その後そのような解読されたコンテンツ32をレンダリングする(ステップ615)。
結論
本発明に関連して行われるプロセスを有効にするために必要なプログラミングは、比較的簡単であり、関係する一般プログラマーには明らかなはずである。従って、そのようなプログラミングはここには添付されていない。任意の特定のプログラミングは、それゆえ、本発明の精神および範囲を逸脱することなく、本発明を有効にするために利用されてもよい。
本発明において、デジタルライセンス36およびその動作を定義するために、柔軟なアーキテクチャが提供される。そのアーキテクチャによって、複数のルート信頼機関が可能となり、ライセンス36がそれ自体、同様に認証/検証するために利用できる各ルート信頼機関を指定できる。そのようなアーキテクチャを有効にするために、ライセンス36は、特定のユーザまたはユーザグループによってのみアクセス可能な方法で暗号化された解読部36Dと、解読部36Dから取得された鍵に基づいて検証されなければならない承認部36Aを含む。
当然のことながら、上述した実施形態は、本発明概念から逸脱することなく、変更できる。従って、当然のことながら、本発明は開示された特定の実施形態に制限されることはなく、添付する請求項によって定義される本発明の精神および範囲内の修正を包含するよう意図されている。
本発明が実装しうる例示的で非制限なコンピューティング環境を表すブロック図である。 本発明が実装しうる様々なコンピューティング装置を有する例示的なネットワーク環境を表すブロック図である。 本発明の一実施形態によるデジタルライセンスを含む、信頼ベースシステムの一例の行使アーキテクチャを示すブロック図である。 図3のライセンスをより詳細に示し、本発明の一実施形態による承認部および解読部を含むブロック図である。 本発明の一実施形態による、図3および4のライセンスを発行する時に行われる鍵ステップを示すフロー図である。 本発明の一実施形態による、図3および4のライセンスを利用してコンテンツをレンダリングするときに行われる鍵ステップを示すフロー図である。
符号の説明
135a〜e オブジェクト

Claims (11)

  1. コンピューティング装置上のデジタルコンテンツへのアクセスを承認する方法であって、前記デジタルコンテンツは、暗号化されており、かつ、解読鍵(KD)に従って解読可能であり、
    前記コンピューティング装置が、前記デジタルコンテンツに対応するデジタルライセンスを取得するステップであって、前記デジタルライセンスは承認部および解読部を有する前記コンピューティング装置に発行され、
    前記承認部は、前記デジタルコンテンツに関連して許可された権利を記述し、前記許可された権利を行使するために満たすべき条件を承認し、前記解読部において特定されたルート信頼機関に戻る証明書のチェーンに基づくデジタル署名を有し、前記ルート信頼機関は、特定の公開/秘密鍵(PU−ROOT、PR−ROOT)を有し、
    前記解読部は、前記デジタルライセンスが発行されたコンピューティング装置によってのみアクセス可能であり、前記解読鍵(KD)を有し、前記ルート信頼機関の識別を有し、ルート信頼機関に戻る証明書のチェーンから得られた前記ルート信頼機関の公開鍵(PU−ROOT)を有する、ステップと、
    前記コンピューティング装置が、前記解読部にアクセスするステップと、
    前記コンピューティング装置が、前記アクセスした解読部から前記解読鍵および前記公開鍵を取得するステップと、
    前記コンピューティング装置が、前記公開鍵を前記デジタル署名に適用することにより前記承認部のデジタル署名を認証するステップと、
    前記コンピューティング装置が、前記承認部の承認条件に基づき前記承認部の権利の行使を許可するかを検証するステップと、
    前記コンピューティング装置が、前記解読鍵が使用される前に前記デジタル署名が認証されているか検証するステップと、
    前記コンピューティング装置が、前記解読鍵を使用して前記暗号化されたデジタルコンテンツを解読することによって、前記承認部の権利を行使するステップと
    を有し、前記コンピューティング装置は、第2の公開/秘密鍵対(PU−USER、PR−USER)を有する前記デジタルライセンスを発行されており、前記解読部は前記第2の前記公開鍵(PU−USER)に従って少なくとも部分的に暗号化され、前記第2の秘密鍵(PR−USER)を前記解読部に適用して前記解読部を解読することにより前記解読部にアクセスするステップをさらに有することを特徴とする方法。
  2. 前記解読部は、前記デジタルライセンスが発行された前記コンピューティング装置により解読可能な形式で少なくとも部分的に暗号化されており、前記コンピューティング装置が前記部分的に暗号化された解読部を解読することにより前記解読部にアクセスするステップをさらに有することを特徴とする請求項1に記載の方法。
  3. 前記解読部は前記デジタルライセンスが発行された前記コンピューティング装置に知られた共有秘密に従って少なくとも部分的に暗号化されており、前記コンピューティング装置が前記部分的に暗号化された解読部を前記共有秘密に従って解読することにより前記解読部にアクセスするステップをさらに有することを特徴とする請求項2に記載の方法。
  4. 前記解読部は満たされるべき条件を有し、前記コンピューティング装置が、前記解読部に記述された前記条件を検証し、前記条件が満たされているか判定するステップをさらに有することを特徴とする請求項2に記載の方法。
  5. コンピューティング装置上のデジタルコンテンツへのアクセスを承認させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、前記デジタルコンテンツは、暗号化されており、かつ、解読鍵(KD)に従って解読可能であり、前記コンピューティング装置に、
    前記デジタルコンテンツに対応するデジタルライセンスを取得するステップであって、前記デジタルライセンスは承認部および解読部を有する前記コンピューティング装置に発行され、
    前記承認部は、前記デジタルコンテンツに関連して許可された権利を記述し、前記許可された権利を行使するために満たすべき条件を承認し、前記解読部において特定されたルート信頼機関に戻る証明書のチェーンに基づくデジタル署名を有し、前記ルート信頼機関は、特定の公開/秘密鍵(PU−ROOT、PR−ROOT)を有し、
    前記解読部は、前記デジタルライセンスが発行されたコンピューティング装置によってのみアクセス可能であり、前記解読鍵(KD)を有し、前記ルート信頼機関の識別を有し、ルート信頼機関に戻る証明書のチェーンから得られた前記ルート信頼機関の公開鍵(PU−ROOT)を有する、ステップと、
    前記解読部にアクセスするステップと、
    前記アクセスした解読部から前記解読鍵および前記公開鍵を取得するステップと、
    前記公開鍵を前記デジタル署名に適用することにより前記承認部のデジタル署名を認証するステップと、
    前記承認部の承認条件に基づき前記承認部の権利の行使を許可するかを検証するステップと、
    前記解読鍵が使用される前に前記デジタル署名が認証されているか検証するステップと、
    前記解読鍵を使用して前記暗号化されたデジタルコンテンツを解読することによって、前記承認部の権利を行使するステップと、
    を実行させ、前記コンピューティング装置は、第2の公開/秘密鍵対(PU−USER、PR−USER)を有する前記デジタルライセンスを発行されており、前記解読部は前記第2の前記公開鍵(PU−USER)に従って少なくとも部分的に暗号化され、前記第2の秘密鍵(PR−USER)を前記解読部に適用して前記解読部を解読するためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
  6. 前記解読部は前記承認部から分離されていることを特徴とする請求項に記載のコンピュータ読み取り可能な記録媒体。
  7. 前記承認部は、少なくとも1つの特定のコンピューティング装置または認証部を使用できるコンピューティング装置のタイプ、および、前記特定のコンピューティング装置または前記タイプに関して許可された権利を行使するために満たすべき条件を指定することを特徴とする請求項に記載のコンピュータ読み取り可能な記録媒体。
  8. 満たされるべき条件を有する前記解読部は、前記承認部において前記デジタル署名が認証された後にのみ、前記解読部内の前記解読鍵が暗号化されたデジタルコンテンツを解読するために使用される条件を含むことを特徴とする請求項に記載のコンピュータ読み取り可能な記録媒体。
  9. 満たされるべき条件を有する前記解読部は、前記承認部に記述された条件が満たされる場合のみ、前記承認部において許可された権利を行使できる条件を含むことを特徴とする請求項に記載のコンピュータ読み取り可能な記録媒体。
  10. 前記解読部は、前記デジタルライセンスが発行された前記コンピューティング装置により解読可能な形式で少なくとも部分的に暗号化されたことを特徴とする請求項に記載のコンピュータ読み取り可能な記録媒体。
  11. 前記解読部は、前記デジタルライセンスが発行された前記コンピューティング装置に知られた共有秘密に従って少なくとも部分的に暗号化されたことを特徴とする請求項10に記載のコンピュータ読み取り可能な記録媒体。
JP2006024792A 2005-02-01 2006-02-01 コンテンツ権利管理システムにおける、柔軟なライセンス供与アーキテクチャ Expired - Fee Related JP5036187B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/048,087 US7860802B2 (en) 2005-02-01 2005-02-01 Flexible licensing architecture in content rights management systems
US11/048,087 2005-02-01

Publications (2)

Publication Number Publication Date
JP2006222951A JP2006222951A (ja) 2006-08-24
JP5036187B2 true JP5036187B2 (ja) 2012-09-26

Family

ID=36368254

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006024792A Expired - Fee Related JP5036187B2 (ja) 2005-02-01 2006-02-01 コンテンツ権利管理システムにおける、柔軟なライセンス供与アーキテクチャ

Country Status (11)

Country Link
US (1) US7860802B2 (ja)
EP (1) EP1686504B1 (ja)
JP (1) JP5036187B2 (ja)
KR (1) KR101219839B1 (ja)
CN (1) CN1822018B (ja)
AU (1) AU2006200096B2 (ja)
BR (1) BRPI0600138A (ja)
CA (1) CA2532325A1 (ja)
ES (1) ES2635121T3 (ja)
MX (1) MXPA06001252A (ja)
RU (1) RU2392659C2 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7979911B2 (en) * 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US7788496B2 (en) * 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US8103592B2 (en) 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US8327131B1 (en) 2004-11-29 2012-12-04 Harris Corporation Method and system to issue trust score certificates for networked devices using a trust scoring service
US7487358B2 (en) * 2004-11-29 2009-02-03 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US9450966B2 (en) * 2004-11-29 2016-09-20 Kip Sign P1 Lp Method and apparatus for lifecycle integrity verification of virtual machines
US7733804B2 (en) * 2004-11-29 2010-06-08 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
BRPI0711650A2 (pt) * 2006-05-16 2011-11-29 Kddi Corp aparelho de cifração, aparelho de decifração, aparelho de licenciamento e método de geração de dados de conteúdo
JP4826449B2 (ja) * 2006-11-28 2011-11-30 富士ゼロックス株式会社 情報処理システム、電子許可情報発行装置、権利発行装置
US8805743B2 (en) * 2006-12-27 2014-08-12 International Business Machines Corporation Tracking, distribution and management of apportionable licenses granted for distributed software products
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
CN101325486B (zh) * 2007-06-11 2012-04-25 华为技术有限公司 域许可密钥的转移方法及设备
JP2009010748A (ja) * 2007-06-28 2009-01-15 Toshiba Corp データ通信システム、データ通信方法、データ送信端末、及びデータ送信方法
US20120011432A1 (en) 2009-08-19 2012-01-12 Vitrue, Inc. Systems and methods for associating social media systems and web pages
US10339541B2 (en) 2009-08-19 2019-07-02 Oracle International Corporation Systems and methods for creating and inserting application media content into social media system displays
US11620660B2 (en) 2009-08-19 2023-04-04 Oracle International Corporation Systems and methods for creating and inserting application media content into social media system displays
US9117058B1 (en) * 2010-12-23 2015-08-25 Oracle International Corporation Monitoring services and platform for multiple outlets
CN102314567B (zh) * 2010-07-09 2014-05-07 中国移动通信有限公司 数字内容使用控制方法及客户端设备
US9990114B1 (en) 2010-12-23 2018-06-05 Oracle International Corporation Customizable publication via multiple outlets
US8583911B1 (en) 2010-12-29 2013-11-12 Amazon Technologies, Inc. Network application encryption with server-side key management
US9094379B1 (en) 2010-12-29 2015-07-28 Amazon Technologies, Inc. Transparent client-side cryptography for network applications
US8538020B1 (en) * 2010-12-29 2013-09-17 Amazon Technologies, Inc. Hybrid client-server cryptography for network applications
JP6048372B2 (ja) * 2013-10-29 2016-12-21 株式会社安川電機 産業機器管理システム、産業機器管理サーバ、産業機器管理方法、プログラム、及び情報記憶媒体
US9519498B2 (en) 2013-12-24 2016-12-13 Microsoft Technology Licensing, Llc Virtual machine assurances
US9652631B2 (en) 2014-05-05 2017-05-16 Microsoft Technology Licensing, Llc Secure transport of encrypted virtual machines with continuous owner access
US10229272B2 (en) 2014-10-13 2019-03-12 Microsoft Technology Licensing, Llc Identifying security boundaries on computing devices
US9584317B2 (en) 2014-10-13 2017-02-28 Microsoft Technology Licensing, Llc Identifying security boundaries on computing devices
US9519787B2 (en) 2014-11-14 2016-12-13 Microsoft Technology Licensing, Llc Secure creation of encrypted virtual machines from encrypted templates
SG11201806713SA (en) * 2016-02-23 2018-09-27 Nchain Holdings Ltd Blockchain-implemented method for control and distribution of digital content
KR102192477B1 (ko) * 2018-07-16 2020-12-18 (주)이더블유비엠 Fido 기반 인증 대용의 암묵인증방법, 시스템 및 프로그램
CN112417379B (zh) * 2020-11-10 2022-02-22 迈普通信技术股份有限公司 一种集群许可证管理方法、装置、授权服务器及存储介质
CN113593073B (zh) * 2021-07-30 2023-08-15 杭州新视窗信息技术有限公司 基于后台管理系统和巡检系统的nfc智能巡检方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6243480B1 (en) * 1998-04-30 2001-06-05 Jian Zhao Digital authentication with analog documents
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
AU2002252034A1 (en) * 2001-02-22 2002-09-12 Bea Systems, Inc. System and method for message encryption and signing in a transaction processing system
US7134144B2 (en) * 2001-03-01 2006-11-07 Microsoft Corporation Detecting and responding to a clock rollback in a digital rights management system on a computing device
US7065507B2 (en) * 2001-03-26 2006-06-20 Microsoft Corporation Supervised license acquisition in a digital rights management system on a computing device
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
JPWO2002080067A1 (ja) * 2001-03-29 2004-07-22 ソニー株式会社 情報処理装置
IL142487A0 (en) * 2001-04-05 2003-09-17 Hexalock Ltd Method and system for protecting data
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US6948073B2 (en) * 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7239708B2 (en) * 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
DE60236094D1 (de) * 2001-08-13 2010-06-02 Univ R Systeme und Verfahren zur Verschlüsselung auf Identitätsbasis und damit zusammenhängende kryptografische Techniken
US7080043B2 (en) * 2002-03-26 2006-07-18 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
US7272858B2 (en) * 2002-04-16 2007-09-18 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
US7395438B2 (en) * 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7680743B2 (en) * 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
US20030233573A1 (en) * 2002-06-18 2003-12-18 Phinney Thomas L. System and method for securing network communications
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US7174021B2 (en) * 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations
US20040027377A1 (en) 2002-08-06 2004-02-12 Grace Hays User interface design and validation including dynamic data
JP2004240959A (ja) * 2003-01-14 2004-08-26 Matsushita Electric Ind Co Ltd コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム

Also Published As

Publication number Publication date
BRPI0600138A (pt) 2006-09-19
US7860802B2 (en) 2010-12-28
CA2532325A1 (en) 2006-08-01
EP1686504B1 (en) 2017-05-03
US20060173788A1 (en) 2006-08-03
AU2006200096A1 (en) 2006-08-17
RU2005141752A (ru) 2007-07-20
KR101219839B1 (ko) 2013-01-08
CN1822018A (zh) 2006-08-23
AU2006200096B2 (en) 2010-09-02
RU2392659C2 (ru) 2010-06-20
MXPA06001252A (es) 2006-09-19
KR20060088501A (ko) 2006-08-04
EP1686504A1 (en) 2006-08-02
ES2635121T3 (es) 2017-10-02
JP2006222951A (ja) 2006-08-24
CN1822018B (zh) 2010-10-27

Similar Documents

Publication Publication Date Title
JP5036187B2 (ja) コンテンツ権利管理システムにおける、柔軟なライセンス供与アーキテクチャ
KR101143228B1 (ko) 디지털 콘텐츠 권리 관리 아키텍처로의 drm 서버등록/부등록 방법
JP4912406B2 (ja) 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送
JP4750352B2 (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
US8700535B2 (en) Issuing a publisher use license off-line in a digital rights management (DRM) system
JP4418648B2 (ja) デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
JP4627624B2 (ja) 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ
KR101219819B1 (ko) 디지털 어플리케이션을 라이센싱하기 위한 유연한 라이센싱 아키텍처
EP1378812A2 (en) Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system
JP2004062890A (ja) デジタル権利管理サービスを提供するシステムおよび方法
JP2005253048A (ja) 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
KR20060041876A (ko) 디지탈 판권 시행 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111031

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120521

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20120522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120522

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120626

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120703

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5036187

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees