JP5555751B2 - アセットリース管理のためのシステム及び方法 - Google Patents

アセットリース管理のためのシステム及び方法 Download PDF

Info

Publication number
JP5555751B2
JP5555751B2 JP2012226302A JP2012226302A JP5555751B2 JP 5555751 B2 JP5555751 B2 JP 5555751B2 JP 2012226302 A JP2012226302 A JP 2012226302A JP 2012226302 A JP2012226302 A JP 2012226302A JP 5555751 B2 JP5555751 B2 JP 5555751B2
Authority
JP
Japan
Prior art keywords
lease
duration
client device
server
media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012226302A
Other languages
English (en)
Other versions
JP2013137741A (ja
Inventor
ジェイ. ヘンジー ジャスティン
エル カメル アミン
ルー ウィリアム
ジェイ. ファルージャ オーガスティン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2013137741A publication Critical patent/JP2013137741A/ja
Application granted granted Critical
Publication of JP5555751B2 publication Critical patent/JP5555751B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/222Secondary servers, e.g. proxy server, cable television Head-end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key

Description

本発明は、コンテンツ配信に関し、更に詳細には、コンテンツ配信に対するアセットリース管理に関する。
メディアコンテンツ提供者は、新規のメディアコンテンツ配信方法を探している。インターネット及びポータブルメディア装置での再生は、テレビ番組、ユーザが生成したコンテンツ、映画、ラジオ放送、音楽等の主要な配信手段として放送及びケーブルテレビと同等になった。実際、多くのユーザは、メディアコンテンツの物理コピーを購入又はレンタルするより、ネットワークを介してメディアコンテンツをレンタルすること及びそれらにアクセスすることを好む。しかし、ネットワーク配信方法は特有のセキュリティ問題を引き起こした。メディアコンテンツは、ネットワークを介して送信される場合に盗難及び攻撃を独自に受けやすい。従って、ネットワークを介して転送されるメディアコンテンツの保護は、メディアコンテンツ提供者にとって重大な課題である。
現在、メディアコンテンツ提供者は、ネットワーク利用メディア配信方法のセキュリティ上のリスクを未然に防ぐために種々のセキュリティ戦略を実現する。多くの場合、メディアコンテンツ提供者は、メディアコンテンツを保護するためにデジタル著作権管理(DRM)技術を実施している。DRM技術は、メディアコンテンツへの不正アクセスを防止又は制限し且つデータをコピーするか又は別の形式に変換しようとする試みを防止することにより、メディアコンテンツの使用を制御しようとする。通常、DRM処理は、コンテンツに対する権利を与えられたユーザに使用を制限して不正アクセスを防止するために、コンテンツの暗号化を含む。しかし、多くの場合、十分な時間及びリソースを有する悪質又は有害なユーザはDRM制限を回避する方法を見つける。
他のメディアコンテンツ保護方式は、一般に、隠蔽によるセキュリティ、設計によるセキュリティ、暗号化及び他の方法により機能する。しかし、これらの手法を混合して用いても、決意の固い「ハッカー」又は「クラッカー」を排除するには不十分である場合が多い。その結果、許可(認可)されていないユーザがメディアコンテンツにアクセスにして使用することができるようになり、多くの場合、許可されたユーザによるメディアコンテンツへのアクセスが制限される。従って、メディアコンテンツのネットワークアクセスを保護及び管理する向上された方法が当該技術において必要とされている。
本開示の更なる特徴及び利点は以下の説明において記載され、その一部は説明から明らかになるか又は本明細書中で開示される原理を実現することにより理解されるだろう。本開示の特徴及び利点は、添付の特許請求の範囲において特に示される機器及び組み合わせにより実現され且つ取得される。本開示の上記の特徴及び他の特徴は、以下の説明及び添付の特許請求の範囲から更に明らかになるか、あるいは本明細書中に記載される原理を実現することにより理解されるだろう。
本明細書中に記載される手法は、アセットリース管理をセキュリティ上安全に且つ効率的に実行するために使用可能である。アセットリース管理のためのシステム、方法及び非一時的なコンピュータ可読記憶媒体が開示される。方法は、方法を実行するように構成されたシステムに関して説明される。システムは、ユーザプロファイルと関連付けられたクライアント装置から、ユーザプロファイルが許可されるメディアコンテンツに対するリース開始要求を受信する。システムは、リース開始要求を認証し且つ/あるいは要求を提出するクライアント装置及び/又はユーザを識別するためにユーザプロファイルを使用する。クライアント装置は、ユーザプロファイルに基づいて、要求を提出するユーザを識別する。
システムは、コンテンツのプログレッシブダウンロードを行うために使用可能な複数のスロットを識別する。使用可能なスロットの数が0である場合、システムは、リース開始要求に応答してクライアント装置に拒否通知を送出する。それに対して、使用可能なスロットの数が0より大きい場合、システムは、割り当てスロットを生成するために、複数の使用可能なスロットの中から使用可能なスロットをクライアント装置に割り当てる。システムは、リース開始要求に応答して、クライアント装置がリース持続期間中のアセットのプログレッシブダウンロードを開始できるようにするセキュリティ情報及びリースキー、並びに割り当てスロットと関連付けられたリース持続期間をクライアント装置に送信する。リース持続期間の終了時、システムはリースを終了し、割り当てスロットを解放する。また、システムは、クライアント装置からのリース停止要求に応答して、リース持続期間の終了前にリースを終了し且つ割り当てスロットを解放する。
一実施形態において、クライアント装置がアセットの再生持続期間中にリースを少なくとも1回は更新する必要があるようにするために、リース持続期間はメディアコンテンツの再生持続期間より短い。クライアント装置は、リースの終了前にシステムにリース更新要求を送出することによりリース持続期間を延長できる。クライアント装置は、必要に応じて、再生持続期間が終了するまでリースを延長し続けるために複数のリース更新要求を送出する。リース更新条件は攻撃及び偽造の試みを防止するため、第2の保護レイヤとして機能する。また、リース更新条件は、無効又は未使用のリースがリソースを不必要に拘束することを防止し、システムが新規の/アクティブなリースを処理するためにそのようなリソースを再割り当てできるようにする。
クライアント装置はセキュリティ情報、リースキー及びリース持続期間を受信し、情報を格納する。カーネル空間へのアクセスが通常は制限されるため、クライアント装置は改竄から保護するためにセキュリティ情報をカーネル空間に格納する。あるいは、クライアント装置は改竄から保護するためにリースキーをカーネル空間に格納する。クライアント装置は、情報を改竄から保護するためにセキュリティ情報、リースキー及び/又はリース持続期間をカーネル空間に格納してもよい。クライアント装置は、アクセス制御リスト、暗号鍵、ポリシー、ファイルシステム許可、共有許可等のうちの少なくとも1つにより保護されるメモリ領域に、セキュリティ情報、リースキー及びリース持続期間のうちの少なくとも1つを格納する。
更に、クライアント装置は、リース持続期間を有効にするために情報を使用する。一実施形態において、クライアント装置は、偽造及びユーザによるタイムアウト期間の操作を防止するために、カーネル空間においてタイムアウトを有効にする。タイムアウトは、実際は全てのセキュリティ情報の破損となり、タイムアウト後にアセットを復号化できないことを意味する。更にクライアント装置は、システムに送出する何らかのメッセージを保護するために暗号化及び/又はハッシュ関数を使用できる。一実施形態において、クライアント装置は、システムに送出する予定のメッセージのダイジェストを計算するために、HMAC(hash-based message authentication code)キーを使用する。HMACキーは、グローバル一意識別子、ランダム識別子、クライアント装置の種類及び/又は現在の時刻に基づく。その場合、クライアント装置はアンチリプレイキーを用いてダイジェスト及びメッセージを暗号化し、システムにそれらを送出する。
ユーザが「サインイン」し且つサインアウトしない限りサインイン状態を維持するシステムと異なり、リース構成は、リース持続期間が終了する前にユーザ及び/又はユーザの装置がメディア再生中に継続的又は定期的にサインインすることを必要とする。これは、リース満了後にセキュリティ情報をディスク上に保持しないという更なるセキュリティ利益を有し、リースが要求されるたびにセキュリティ情報を最新の状態とする。更に、ハッカーが再生を続行しながらスロットを解放するために停止要求を改竄する場合、タイムアウト機構により阻止される。
いくつかのメディアストリーミングの実現例において、ユーザは単一のアカウントで異なるマシンを最大数まで許可できる。ユーザが異なる機械マシンのうちの1つを売却してマシンの許可を解除し忘れた場合、許可のうちの1つは「占有」される。その場合、ユーザが既に所有しないマシンの許可を解除する唯一の方法は、全てのマシンの許可を解除する「once−a−year」特徴を使用することである。サーバ側におけるスロットの満了によりスロットが再使用のために自動的に解放されるため、本明細書中に記載されるリース手法は上記の欠点を有さない。
本開示の上記の利点及び特徴、並びに他の利点及び特徴が取得される方法を説明するために、添付の図面に示される特定の実施形態を参照して、上記で簡単に説明した原理の更に詳細な説明を示す。これらの図面は本開示の好適な実施形態のみを示すものであって本開示の範囲を限定するものであると見なされないことを理解して、添付の図面を使用して本明細書における原理を更に具体的且つ詳細に説明する。
図1は、システムの一実施形態を示す図である。 図2は、アセットリース管理のためのネットワークインフラストラクチャの一例を示す図である。 図3は、アセットリースの開始の一例を示すフローチャートである。 図4は、アセットリースの更新の一例を示すフローチャートである。 図5は、アセットリースの停止の一例を示すフローチャートである。 図6は、サンプルのアセットリース管理処理におけるクライアントとサーバとの間の通信送受信を示す図である。 図7は、アセットリースを開始する方法の第1の実施形態を示す図である。 図8は、アセットリースを開始する方法の第2の実施形態を示す図である。 図9は、アセットリースを更新する方法の第1の実施形態を示す図である。 図10は、アセットリースを更新する方法の第2の実施形態を示す図である。 図11は、アセットリースを停止する方法の一実施形態を示す図である。
本開示の種々の実施形態を以下に詳細に説明する。特定の実現例を説明するが、これは例示のみを目的とすることが理解されるべきである。他の構成要素及び構成が本開示の趣旨の範囲から逸脱することなく使用されてもよいことが当業者には認識されるだろう。
本開示は、当該技術におけるアセットリース管理を実行するための向上された方法の必要性を解決する。アセットリース管理をセキュリティ上安全に且つ効率的に実行するシステム、方法及び非一時的なコンピュータ可読媒体が開示される。概念を実現するために使用可能である図1の基本的な汎用システム又は演算装置の簡単な導入説明を本明細書中で開示する。アセットリース管理及び関連する手法の更に詳細な説明をその後に示す。種々の実施形態を記載する際に複数の変形を本明細書において説明する。次に、図1を参照する。
図1を参照すると、好適なシステム100は、処理部(CPU又はプロセッサ)120と、読み出し専用メモリ(ROM)140及びランダムアクセスメモリ(RAM)150等のシステムメモリ130を含む種々のシステム構成要素をプロセッサ120に結合するシステムバス110とを含む汎用演算装置100を含む。システム100は、プロセッサ120に直接接続されるか、近接するか又はその一部として組み込まれる高速メモリのキャッシュ122を含む。システム100は、プロセッサ120が素早くアクセスするために、メモリ130及び/又は記憶装置160からのデータをキャッシュ122にコピーする。このように、キャッシュは、プロセッサ120がデータを待つことにより遅延するのを回避するという性能の向上を提供する。上記のモジュール及び他のモジュールは、プロセッサ120が種々の動作を実行するように制御するか又は制御するように構成される。他のシステムメモリ130を同様に使用することができる。メモリ130は、異なる性能特性を有する複数の異なる種類のメモリを含む。本開示は、2つ以上のプロセッサ120を有する演算装置100、あるいは高い処理能力を提供するために共にネットワーク接続された演算装置の集団又はクラスタにおいても動作することが理解される。プロセッサ120は、何らかの汎用プロセッサと、プロセッサ120及びソフトウェア命令が実際のプロセッサ設計に組み込まれる専用プロセッサを制御するように構成されたハードウェアモジュール又は記憶装置160に格納されたモジュール1(162)、モジュール2(164)及びモジュール3(166)等のソフトウェアモジュールとを含む。プロセッサ120は基本的に、複数のコア又はプロセッサ、バス、メモリ制御器、キャッシュ等を含む完全独立型演算システムである。マルチコアプロセッサは対称であってもよく、非対称であってもよい。
システムバス110は、メモリバス又はメモリ制御器、周辺バス、並びに種々のバスアーキテクチャのいずれかを使用するローカルバスを含むいくつかの種類のバス構造のいずれであってもよい。ROM140等に格納された基本入出力システム(BIOS)は、起動中等に演算装置100内の要素間の情報の転送を補助する基本ルーチンを提供する。演算装置100は、ハードディスクドライブ、磁気ディスクドライブ、光ディスクドライブ又はテープドライブ等の記憶装置160を更に含む。記憶装置160は、プロセッサ120を制御するためのソフトウェアモジュール162、164、166を含む。他のハードウェア又はソフトウェアモジュールが考えられる。記憶装置160は、ドライブインタフェースによりシステムバス110に接続される。ドライブ及び関連するコンピュータ可読記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール及び演算装置100に対する他のデータの不揮発性格納を提供する。1つの態様において、特定の機能を実行するハードウェアモジュールは、機能を実行するために、プロセッサ120、バス110及びディスプレイ170等の必要なハードウェア構成要素と接続する非一時的なコンピュータ可読媒体に格納されたソフトウェア構成要素を含む。基本的な構成要素は当業者には既知であり、装置100が小型ハンドヘルド演算装置であるか、デスクトップコンピュータであるか又はコンピュータサーバであるか等の装置の種類に依存して、適切な変形が考えられる。
本明細書中で説明される好適な実施形態はハードディスク160を採用するが、磁気カセット、フラッシュメモリカード、デジタル汎用ディスク、カートリッジ、ランダムアクセスメモリ(RAM)150、読み出し専用メモリ(ROM)140、ビットストリーム等を含むケーブル又は無線信号等のコンピュータによりアクセス可能なデータを格納する他の種類のコンピュータ可読媒体が好適な動作環境において同様に使用されてもよいことが当業者には理解されるべきである。非一時的なコンピュータ可読記憶媒体は、特にエネルギー、搬送波信号、電磁波及び信号自体等の媒体を除外する。
演算装置100とのユーザ対話を可能にするために、入力装置190は、音声入力のためのマイク、ジェスチャ又はグラフィック入力のためのタッチセンシティブ画面、キーボード、マウス、モーション入力、音声及び/又は他のセンサ192等の数多くの入力機構の少なくともいずれかを表す。同様に、出力装置170は当業者に既知である多くの出力機構のうちの1つ以上である。いくつかの例において、マルチモーダルシステムにより、ユーザは演算装置100と通信するための複数の種類の入力を提供できる。一般に、通信インタフェース180はユーザ入力及びシステム出力を制御及び管理する。何らかの特定のハードウェア構成における動作であるという制約はなく、従って、本例における基本的な特徴は、向上されたハードウェア又はファームウェア構成が開発された際にそれらと容易に置き換えられる。
説明の便宜上、示されるシステムの実施形態は、「プロセッサ」、すなわちプロセッサ120と示される機能ブロックを含む、個々の機能ブロックを含むものとして提示される。これらのブロックが表す機能は、ソフトウェアを実行できるハードウェア、並びに汎用プロセッサ上で実行するソフトウェアの等価物として動作するように特定用途向けに作られたプロセッサ120等のハードウェアを含むが、それらに限定されない共有又は専用ハードウェアのいずれかの使用を介して提供されてもよい。例えば、図1に提示するプロセッサの1つ以上の機能は、単一の共有プロセッサ又は複数のプロセッサにより提供され得る。(用語「プロセッサ」の使用は、ソフトウェアを実行できるハードウェアのみを示すと解釈されるべきではない。)例示される実施形態は、マイクロプロセッサ及び/又はデジタル信号プロセッサ(DSP)ハードウェア、以下に説明する動作を実行するソフトウェアを格納するための読み出し専用メモリ(ROM)140、並びに結果を格納するためのランダムアクセスメモリ(RAM)150を含む。超大規模集積回路(VLSI)ハードウェアの実施形態、並びに汎用DSP回路と組み合わされたカスタムVLSI回路網が更に提供されてもよい。
種々の実施形態の論理演算は、(1)汎用コンピュータ内のプログラム可能な回路上で稼働する、一連のコンピュータにより実現されるステップ、動作又は手順、(2)専用プログラム可能な回路上で稼働する、一連のコンピュータにより実現されるステップ、動作又は手順、並びに/あるいは(3)プログラム可能な回路内の相互接続された機械モジュール又はプログラムエンジン、として実現される。図1に示すシステム100は、示される方法の全て又は一部を実現し、示されるシステムの一部であり且つ/あるいは示される非一時的なコンピュータ可読記憶媒体内の命令に従って動作する。そのような論理演算は、モジュールのプログラミングに従って特定の機能を実行するためにプロセッサ120を制御するように構成されたモジュールとして実現可能である。例えば図1は、プロセッサ120を制御するように構成されたモジュールである3つのモジュールMod1(162)、Mod2(164)及びMod3(166)を示す。これらのモジュールは、記憶装置160に格納されて実行時にRAM150又はメモリ130にロードされてもよく、あるいは当該技術において既知であるように、他のコンピュータ可読メモリの場所に格納されてもよい。
以上、演算システムのいくつかの構成要素を開示した。次に、アセットリース管理のためのネットワークインフラストラクチャ200の一例を示す図2を参照する。図2において、クライアント装置202、204、206は、メディアコンテンツのリースを取得し且つ再生することを目的としてメディアコンテンツのプログレッシブダウンロードを行うために、プログレッシブ再生サーバ210及びリースサーバ214と通信する。クライアント装置202、204、206は、携帯電話、コンピュータ、メディアサーバ及び/又は受信機、テレビ、ネットワークメディアプレーヤ、ビデオゲームのコンソール等、ネットワーク接続機能を有するものであればどんな装置であってもよい。図2において、クライアント装置202、204、206は、ラップトップコンピュータ202、携帯電話204及びデジタルメディア受信機206を含む。
一実施形態において、クライアント装置202、204、206はネットワーク208を介してプログレッシブ再生サーバ210及びリースサーバ214と通信する。ネットワーク208はインターネット等の公衆ネットワークであってもよいが、ローカルエリアネットワーク、社内ネットワーク及び仮想プライベートネットワーク(VPN)等のプライベート又は準プライベートネットワークを更に含む。クライアント装置202、204、206は、有線又は無線接続を介してネットワーク208に接続できる。例えばクライアント装置202、204、206は、無線又は有線ネットワーク接続を介してネットワーク208に接続するためにアンテナ、モデム又はネットワークインタフェースカードを使用するように構成される。図2において、ラップトップコンピュータ202はネットワークインタフェースカードを使用する有線ネットワーク接続を介してネットワーク208に接続し、携帯電話204はアンテナを使用する無線接続を介してネットワーク208に接続し、デジタルメディア受信機206は無線ネットワークインタフェースカードを使用する無線接続を介してネットワーク208に接続する。
リースサーバ214は、アセットリース管理を提供する。リースサーバ214は、1つ以上のサーバ上で管理されるアプリケーションである。一実施形態において、リースサーバ214は、ユーザプロファイル情報を格納及び検索するユーザプロファイルデータベース216と通信する。この場合、リースサーバ214は、セッション情報、リソース情報、セキュリティ情報、リース情報、コンテンツ情報、ユーザ情報、スケジューリング情報、サービスの使用可能性等を含むリース及びスロット情報を格納及び検索するリース/スロットデータベース218に更に接続する。ユーザプロファイルデータベース216及びリース/スロットデータベース218は、リースサーバ214及び/又は1つ以上の別個のサーバ上で管理される。更に、図2のユーザプロファイルデータベース216及びリース/スロットデータベース218は2つの別個のデータベースとして示されるが、それらの情報が単一のデータベースに格納可能であることは当業者には容易に認識されるだろう。
リースサーバ214は、オペレーティングシステム、データケーブル、プロセッサ及び/又はネットワーク接続を介してプログレッシブ再生サーバ210と通信する。プログレッシブ再生サーバ210は、リースサーバ214上で管理されるアプリケーション、1つ以上の別個のサーバ上で管理されるアプリケーション、コンテンツデータベース、コンテンツ記憶装置等として実現され得る。プログレッシブ再生サーバ210は、リースサーバ214上のリース情報に従って、クライアント装置202、204、206にメディアコンテンツを提供する。一実施形態において、プログレッシブ再生サーバ210は、コンテンツ記憶部212に格納されたメディアコンテンツへのアクセス、そのようなメディアコンテンツのスケジューリング、共有、送出及び/又は管理のためにコンテンツ記憶部212と通信する。プログレッシブ再生サーバ210は、データケーブル、プロセッサ、データコネクタ及び/又はネットワーク接続を介してコンテンツ記憶部212に接続する。
コンテンツ記憶部212は、プログレッシブ再生サーバ210と同一のサーバ又は1つ以上の別個のサーバ/装置上に常駐する。更に、コンテンツ記憶部212は、ハードディスクドライブ、磁気ディスクドライブ、固体ドライブ、光ディスクドライブ、テープドライブ又はRAID(redundant array of inexpensive disks)等の記憶装置を含む。
次に、処理動作の例を示す図3、図4及び図5を参照する。図3は、アセットリースの開始の一例を示すフローチャートである。本例において、最初に、リースサーバはリース開始要求を受信する(302)。リース開始要求は、例えば携帯電話、ラップトップコンピュータ、メディアプレーヤ等のクライアント装置から発信される。本例において、クライアント装置はユーザプロファイルと関連付けられており、ユーザプロファイルはリースサーバがリース開始要求の認証、クライアント装置の識別及び/又は要求を提出するユーザの識別のために使用される。
一実施形態において、クライアント装置が特定のユーザプロファイルに対してリースサーバからコンテンツにアクセスすることを許可されるように、ユーザプロファイルはクライアント装置にリンクされる。例えばユーザプロファイルは、クライアント装置を当該ユーザプロファイルに対して許可された装置として定義するプリファレンス設定を含む。その場合、リースサーバは、クライアント装置からのリース開始要求を検査するためにユーザプロファイルを使用する。別の実施形態において、クライアント装置は、リース開始要求とユーザプロファイルとを関連付けるためにリース開始要求内にユーザプロファイル情報を含む。例えばリースサーバにリース開始要求を送信する前に、クライアント装置はユーザのアカウント証明書を入力することによりリース開始要求を許可/認証するようにユーザに入力指示する。その場合、クライアント装置は、リース開始要求内にアカウント証明書及び/又は対応するユーザプロファイル情報を含める。
ユーザプロファイルは、ユーザ名、ユーザ識別子、ユーザグループ、ユーザアドレス、グローバルユーザ識別子等を含む。更に、ユーザプロファイルは1つ以上のクライアント装置と関連付けられ、クライアント装置は1つ以上のユーザプロファイルと関連付けられる。例えばユーザプロファイルは、3つの異なるクライアント装置と関連付けられてもよく、あるいは2つの異なるクライアント装置と関連付けられてもよい。しかし、いくつかの例において、システムは、ユーザプロファイルが関連付けられる装置数に上限を設ける。また、他の例において、システムは、スロットが使用可能である限り、どんな装置もアセットをリースするためにスロットを使用できるようにする。
リースサーバは、スロットがコンテンツのプログレッシブダウンロードを行うために使用可能であるかを判定する(304)。スロットは、セッション、リース、リソース、ノード、スケジュール、スレッド、オブジェクト、モジュール及び送信媒体等である。一実施形態において、リースサーバは、リース開始要求を処理するためにリースサーバ上でセッションが使用可能であるかをチェックする。リースサーバは、ネットワークノードがリース開始要求を処理するために使用可能であるかを判定するために、1つ以上のネットワークノードの状態をチェックしてもよい。リースサーバはメディアアセットの状態をチェックし、サーバ負荷に基づいて、サーバがリース開始要求を処理できるかを判定してもよい。更に別の実施形態において、リースサーバは、ユーザプロファイルに対してコンテンツのプログレッシブダウンロードを行うためにリースを使用可能であるかをチェックする。
スロットがコンテンツのプログレッシブダウンロードを行うために使用可能ではないとリースサーバが判定した場合、システム100はクライアント装置に拒否通知を送出し(306)、それによりリース開始要求は終了される。他方、スロットがコンテンツのプログレッシブダウンロードを行うために使用可能であるとリースサーバが判定した場合、リースサーバはクライアント装置に使用可能なスロットを割り当てる(308)。クライアント装置に使用可能なスロットを割り当てた後、リースサーバはクライアント装置にセキュリティ情報、リースキー及びリース持続期間を送信する(310)。それらの情報を送信するために、リースサーバは、TCP、UDP、RTP、RTSP、RTCP、SSH、TLS/SSL、SIP、SDP、FTP及びHTTP等のうちの1つ以上のプロトコルを使用できる。今後開発される他の通信及び/又は送信プロトコルも同様に使用可能である。一実施形態によると、クライアント装置はセキュリティ情報、リースキー及びリース持続期間を受信し、カーネル空間にそれらの情報を格納する。この場合、クライアント装置は、改竄から保護された格納された情報を使用して、それに従ってリース持続期間を有効にする。
セキュリティ情報は、特に、動作識別子、要求識別子、ユーザアカウント識別子、リース識別子、状態、セッション識別子、メディアコンテンツ識別子、リソース識別子、グローバル一意識別子等を含む。他の実施形態において、セキュリティ情報はリースキーの一部を含む。リースキーはリース情報を保護するセキュリティキーであり、データの整合性及び信頼性を証明するために使用可能である。リースキーは、例えばハッシュ関数を使用してリースサーバにより生成される。リース持続期間は、ポリシー、スケジュール、メディアアセット、サーバ負荷、要求の種類、要求の時刻/日付等に基づくようにすることができる。また、リース持続期間は、10分間又は他の何らかの固定持続期間に設定されてもよい。また、リース持続期間は、リース持続期間が要求されたメディアコンテンツの再生持続期間より短いことを要求するポリシーに従って設定されてもよい。リース持続期間は、要求されたメディアコンテンツの再生持続期間の特定の割合であってもよい。セキュリティ情報は、共にアルゴリズムに従って生成されるアンチリプレイキー及びダイジェストで保護される。
更に、リースサーバは、クライアント装置に送出するセキュリティ情報、リースキー及び/又はリース持続期間の全て又は一部を暗号化する。リースサーバは、データの一部分のメッセージのダイジェストを計算することにより生成されたキーを用いてデータを暗号化する。或いは、リースサーバは、ランダムキーを用いてデータを暗号化し且つ/又は秘密鍵を使用してデータの一部を暗号化してもよい。また、秘密鍵はクライアント側で難読化されるようにしてもよい。
リースサーバからセキュリティ情報、リースキー及びリース持続期間を受信後、クライアント装置はリース持続期間中においてメディアコンテンツのプログレッシブダウンロードを開始できる(312)。セキュリティ情報及びリースキーにより、クライアント装置は、指定されたリース持続期間中のメディアコンテンツのプログレッシブダウンロード/再生を開始できる。一実施形態において、リースサーバは、実際の負荷及び/又は予想負荷に基づいてリース持続期間を動的に調整する。動的なリース持続期間は、負荷の軽減とセキュリティとの間のトレードオフを調整する。この場合、短いリース持続期間は、クライアントがサーバとの間で頻繁に更新する(すなわち、自身を認証する)ことを意味する。メディアコンテンツのプログレッシブダウンロード/再生を行うために、クライアント装置は、TCP、UDP、RTP、RTSP、RTCP、SSH、TLS/SSL、SIP、SDP、FTP及びHTTP等のうちの1つ以上のプロトコルを使用できる。今後開発される他の通信及び/又は送信プロトコルも同様に使用可能である。メディアコンテンツは、映像、音声、ゲーム、電子書籍、アプリケーション及び画像等を含む。メディアコンテンツは、映画、音楽、ゲーム、音声(音楽ファイル等)及び/又はメディアファイルのプレイリストであってもよい。
リース持続期間が満了すると、リースサーバはリースを終了し、割り当てられたスロットを解放する。しかし、リース持続期間の満了前に、クライアント装置はリース更新要求を提出することによりリース持続期間を延長できる。また、クライアント装置は、リース停止要求を提出することによりリース持続期間の満了前にリースを終了することもできる。リースサーバがリース停止要求を受信すると、リースサーバはリースを終了し、割り当てられたスロットを解放する。
図4は、アセットリースの更新の一例を示すフローチャートである。一実施形態によると、クライアント装置はアセットの再生中にリース持続期間を有効にする。クライアント装置は、カーネル空間においてリース持続期間を有効にしてもよい。双方の例において、クライアント装置はリース持続期間が満了する場合にアセットの再生を終了する。しかし、クライアント装置はサーバにリース更新要求を送出することによりリース持続期間を延長できる。正常なリース更新の結果は次の2つである。すなわち、クライアント装置においてリース持続期間が特定のアセットに対して延長され、サーバにおいてリース満了時間(スロット)がクライアント装置に対して延長される。クライアント装置は、リースの整合性を保護するためにカーネル空間にリース情報を格納する。1つの変形において、クライアントが映画のフレーム等のメディアの一部を復号化又はデコードするたびに、クライアントはリース持続期間が満了したかをチェックする。リース持続期間が満了した場合、全てのセキュリティ情報は破損され、それにより更なる復号化又はデコードが防止される。リース持続期間が満了していない場合、クライアントはメディアの復号化又はデコードを続行する。
図4に示すように、最初に、クライアント装置はサーバにリース更新要求を送出する(402)。サーバにリース更新要求を送出する場合、クライアント装置は、メッセージを保護し且つメッセージが無許可のユーザによりリプレイされないことを保証するために、アンチリプレイ保護を使用する。一実施形態によると、アンチリプレイ保護は複数のステップを含む。最初に、クライアント装置は、グローバル一意識別子、ランダム識別子、クライアント装置の種類及び/又は現在の時刻に基づいてHMACキーを生成する。その後、クライアント装置はHMACキーを使用して、メッセージのダイジェストを計算する。次に、クライアント装置は、要求の種類及び/又は現在の時刻、並びに上記の生成されたダイジェスト及びグローバル一意識別子等の他の何らかの情報に基づいて第2のキーを生成する。最後に、クライアント装置は第2のキーを使用して、HMACキーを用いて作成されたメッセージのダイジェストを含むメッセージ全体を暗号化する。
サーバはリース更新要求を受信すると、スロットが既存のリース持続期間に対してクライアント装置に現在割り当てられているかを判定する(404)。スロットがクライアント装置に現在割り当てられていない場合、サーバはクライアント装置に対するスロットを取得し(406)、クライアント装置に対するスロットタイマを初期化する(408)。他方、スロットがクライアント装置に既に割り当てられている場合、サーバはクライアント装置に対するスロットタイマを延長する(410)。スロットタイマは、スケジュール、設定、ポリシー、ユーザプロファイル、リソース、規則、アセット等に基づく。
サーバは、クライアント装置に、新規のセキュリティ情報、新規のリースキー及び新規のリース持続期間を送信する(412)。クライアント装置は、新規のセキュリティ情報、新規のリースキー及び新規のリース持続期間を受信し、カーネル空間に格納する。この場合、クライアント装置は、改竄から保護された格納された情報を使用して、それに従ってリース持続期間を有効にする。クライアント装置が新規のセキュリティ情報、新規のリースキー及び新規のリース持続期間を受信すると、クライアント装置は新規のリース持続期間中においてメディアコンテンツのダウンロード/再生を続行できる(414)。
1つの変形において、更新の応答がリースキーを含まないようにしてもよい。リースキーは最初のリース要求以降に変化しないため、クライアント装置はリース更新の応答において新規の持続期間のみを送出する。当然、クライアント装置は新規のリースキーを毎回生成してもよい。従って、更新要求は、以前に使用されたリースキーに依存してもよく、あるいは新規のリースキーを使用してもよい。
図5は、アセットリースの停止の一例を示すフローチャートである。最初に、サーバはリース停止要求を受信する(502)。一実施形態において、リース停止要求はイベントに応答して生成される信号である。例えばリース停止要求は、メディアコンテンツのダウンロード/再生の中断を示すエラーである。あるいは、リース停止要求は、ユーザによる操作、サーバイベント、ネットワークイベント、アプリケーションイベント等のイベントに応答してクライアント装置により生成されるメッセージ(例えば、FINパケット)である。クライアント装置は、ユーザがメディアコンテンツのダウンロード/再生を終了する場合にリース停止要求メッセージを生成してもよい。クライアント装置は、アイドルセッションのタイムアウト後にリース停止要求メッセージを生成してもよい。クライアント装置は、ハードウェア、ソフトウェア及び/又はネットワークの障害を検出した場合にリース停止要求メッセージを生成してもよい。
次に、サーバは、既存のリース持続期間に対してクライアント装置に現在割り当てられているスロットが存在するかを判定する(504)。スロットがクライアント装置に割り当てられていない場合、サーバは、解放するスロットが存在しないという通知を送出する(506)。他方、スロットがクライアント装置に割り当てられている場合、サーバはクライアント装置に割り当てられたスロットを解放する(508)。サーバがクライアント装置に割り当てられたスロットを解放すると、通常、クライアント装置はリース開始要求を介して新規リースを取得しない限りメディアコンテンツのダウンロード/再生を続行できない。しかし、狡猾なハッカーはスロットを解放するために停止要求を偽造する場合がある。しかし、これは、ハッカーがスロットを消費せずにリースを更新することができないため、ハッカーによる再生がタイムアウトになることを意味する。
図6は、一例であるアセットリース管理処理600におけるクライアント602とサーバ604との間の通信送受信を示す図である。本例において、クライアント602及びサーバ604は、ユーザがサーバ604上のメディアアセットをリースし且つクライアント602からメディアアセットにアクセスできるようにする一連の通信送受信を実行する。例えば、Messy Studentは部屋を掃除中にインターネットで音楽プレイリストを聞きたい。この場合、Messy Studentは自身のメディアプレーヤから音楽プレイリストをリースして、リースの持続期間中にそれを聞くことができる。リースは、Messy Studentが部屋を掃除中に音楽プレイリストのプログレッシブダウンロード及び再生を行えるようにする。リース持続期間の終了が近づくと、メディアプレーヤは、Messy Studentが元のリース持続期間を超えて音楽プレイリストを聞き続けられるようにするために、リースサーバにリース更新要求を送出することにより透過的に(例えば、ユーザ対話を用いずに)リースを延長できる。更に、Messy Studentは、リースを許可するため又はリースとMessy Studentとを関連付けるために自身のユーザアカウントを使用するようにメディアプレーヤを構成できる。同一の原理は映像コンテンツの視聴にも同様に適用され得る。リース満了前の何らかの時点で、再生装置は、ユーザに対するシームレス再生を続行するのと同時にリースの更新又は延長を要求しようとする。
クライアント602は、リース改竄から保護するために、リースをカーネル空間にセキュリティ上安全に格納する。一実施形態において、クライアント602はリースに従ってタイムアウト期間を有効にする。クライアント602は、リースを改竄から保護するために、カーネル空間においてリースを有効にする。更に、クライアント602は、サーバ604との通信送受信をセキュリティ保護するために、ハッシュ関数、暗号化アルゴリズム及び/又はセキュリティキーを使用する。
図6において、クライアント602及びサーバ604は、TCP、UDP、RTP、RTSP、RTCP、SSH、TLS/SSL、SIP、SDP、FTP及びHTTP等の1つ以上のプロトコルを用いてネットワークを介して通信する。今後開発される他の通信及び/又は送信プロトコルも同様に使用可能である。クライアント602は、例えば携帯電話、ラップトップコンピュータ、メディアプレーヤ等のネットワーク接続機能を有するどんな演算装置であってもよい。サーバ604は、アセットリース管理を実行するように構成された1つ以上のサーバを含む。アセットは、映像、音声、ゲーム、アプリケーション及び画像等のメディアコンテンツを含む。
最初に、クライアント602はサーバ604にリース開始要求606を送出する。この場合、サーバ604が、リース開始要求606、クライアント602及び/又は要求を提出するユーザを認証/識別できるようにするために、クライアント602はユーザプロファイルと関連付けられる。クライアント602は、クライアント602とユーザプロファイルとを関連付ける設定を含む。ユーザプロファイルは、クライアント602を許可された装置としてリスト表示する設定を含む。例えばMessy Studentは、クライアント602を許可された装置として指定するように自身のユーザプロファイルを構成できる。クライアント602はユーザアカウント証明書を格納し、サーバ604により認証されるためにその証明書を使用できる。
クライアント602は、操作及び/又はイベントに応答してリース開始要求606を送出する。クライアント602は、ユーザの操作に応答してリース開始要求606を送出する。例えばクライアント602は、Messy Studentがサーバ604に格納された曲をリース/再生しようとするのに応答してリース開始要求606を送出する。或いは、クライアント602は、スケジュールに従ってリース開始要求606を送出してもよい。クライアント602は、リースがもうすぐ終了するという判定又は同一メディアの閲覧を続行するためのリース更新要求に基づいて、リース開始要求606を送出してもよい。
次に、サーバ604はクライアント602に応答608を送出する。応答608は、セキュリティ情報、リースキー及びリース持続期間を含む。一実施形態によると、クライアント602はセキュリティ情報、リースキー及びリース持続期間を受信し、カーネル空間に格納する。この場合、クライアント602は、リース持続期間を有効にするために、改竄から保護された格納された情報を使用する。更にサーバ604は、クライアント602に送出される応答608の全て又は一部をハッシュ及び/又は暗号化する。例えばサーバ604は、秘密鍵を使用して応答608を暗号化する。その場合、クライアント602は秘密鍵を使用して応答608を復号化する。
応答608を受信後、クライアント602はリース持続期間中のアセットのプログレッシブダウンロードを開始できる。応答608内のセキュリティ情報及びリースキーにより、クライアント602は、リース持続期間により指定された期間中のアセットのプログレッシブダウンロードを開始できる。例えばMessy Studentは、自身のメディアプレーヤにストリームしたい音楽プレイリストを選択する。それに応答して、メディアプレーヤは、音楽プレイリストを管理し且つ/又は音楽プレイリストのリースを管理するサーバに、リース開始要求を送出する。サーバは、リース開始要求を受信すると、セキュリティ情報、リースキー及びリース持続期間を含む応答を生成する。その後、サーバはメディアプレーヤに応答を送出する。応答を受信すると、メディアプレーヤは音楽プレイリストのプログレッシブダウンロードを開始する。Messy Studentは、リース持続期間において指定された時間の間、音楽プレイリストを聞くことができる。
リース持続期間の終了前に、クライアント602は、アセットのダウンロード/再生がリース持続期間を超えて続行するようにするためにサーバ604にリース更新要求610を送出する。一実施形態において、クライアント602がアセットの再生持続期間の間にリースを少なくとも1回更新することが必要となるように、リース持続期間はアセットの再生持続期間より短く設定される。上記の例において、メディアプレーヤは、リース持続期間を延長してMessy Studentが音楽プレイリストを聞き続けられるようにするために、サーバにリース更新要求を透過的に送出する。更に、メディアプレーヤは、再生持続期間が終了するまでにリースを2回以上更新するようにしてもよい。クライアント602がリース持続期間の終了前にリースを更新しない場合、サーバ604はリースを終了し、クライアント602に割り当てられたスロットを解放する。更に、リース持続期間が満了することにより、クライアント602はアセットのデコード又は再生に関連付けられた全てのセキュリティ情報を破棄又は破損する。これにより、リース更新条件が第2の保護レイヤとして機能するため、攻撃及び偽造の試みは妨げられる。また、これにより、無効又は未使用のリースによってスロット、リース、セッション、サービス等のリソースが拘束されることが防止され、サーバ604が新規の/アクティブな要求を処理するためにそのようなリソースを再割り当てできるようになる。
例えばMessy Studentは、自身のメディアプレーヤからサーバ上の音楽プレイリストのリースを開始する。その後、Messy Studentのメディアプレーヤはネットワーク接続性を失い、Messy Studentから音楽プレイリストへのアクセスが中断される。代わりに、Messy Studentは自身のラップトップを手に取って映画を見ようとすることにより、サーバからのリースを黙示的に要求する。Messy Studentの前のリースが即座に解放されない場合、サーバはMessy Studentがラップトップから映画をリースできるようにする別のリース/リソースをすぐに有さない場合がある。これは、例えばMessy Studentがサーバにより許可されたリースの最大数に到達した場合又は前のリースがサーバ上の最後のスロットを占有する場合に当てはまる。しかし、前のリースが再生持続期間の間に更新される必要があることにより、サーバは非アクティブなリース/装置がリース持続期間の長さを超えてリース、セッション、スロット等のサーバリソースを不必要に占有しないことを保証できる。この場合、サーバはリース持続期間の終了時に前のリースを終了し、前のリース及びそれにより使用されたリソースを解放する。サーバは、Messy Studentが自身のラップトップから映画をリースできるようにするために、スロット及び/又は前のリースを再度割り当てることができる。
サーバ604にリース更新要求610を送出する場合、クライアント602はメッセージをセキュリティ保護し且つメッセージが意図しないユーザによりリプレイされないことを保証するために、アンチリプレイ保護を使用できる。一実施形態において、アンチリプレイ保護は複数のステップを含む。最初に、クライアント602は、グローバル一意識別子、ランダム識別子、クライアント装置の種類、ダイジェスト及び/又は現在の時刻に基づいてHMACキーを生成する。難読化された秘密鍵を用いる別の暗号化層がHMACキーに更に適用可能である。その後、クライアント602はHMACキーを使用して、メッセージのダイジェストを計算する。次に、クライアント602は、要求の種類及び/又は現在の時刻に基づいてアンチリプレイキーを生成する。最後に、クライアント602はアンチリプレイキーを使用して、HMACキーを用いて作成されたメッセージのダイジェストを含むメッセージ全体を暗号化する。サーバ604は、クライアント602からのメッセージをチェック及び復号化するために、同一のキーを同様に導出する。
次に、サーバ604はリース更新要求610を受信し、クライアント602に応答612を送出する。応答612は、新規のセキュリティ情報、新規のリースキー及び新規のリース持続期間を含む。クライアント602は応答612を受信し、プログレッシブダウンロード/再生を続行する。クライアント602は、アセットの再生持続期間が終了するまでこの処理を繰り返すことができる。一実施形態において、リース更新要求610及び応答612はユーザの入力を用いずに透過的に生成される。例えば、アセットがリースの終了前の指定された時間にダウンロード又は再生される場合、クライアント602はリース更新要求610を自動的に生成する。
サーバ604はリース更新要求610を受信し、応答612を生成し、クライアント602に応答612を送出する。クライアント602は応答612を受信し、再生を中断することなく続行する。前述の例において、Messy Studentが音楽プレイリストを聞いている間、メディアプレーヤはリース更新要求610を自動的に生成し、リース持続期間の終了時の中断を回避するためにそれをサーバ604に送出する。クライアント602はサーバ604から応答612を受信し、音楽プレイリストを依然として聞いているMessy Studentに気付かれずにリース持続期間が延長される。この場合、Messy Studentは元のリース持続期間を超えて音楽プレイリストを聞き続けることができる。メディアプレーヤはこれらのステップを続行できる。例えばメディアプレーヤは、音楽プレイリストが再生を終了するまで、リース更新要求の送出及びリース持続期間の延長を続行できる。
最後に、クライアント602は、オプションとして、リース持続期間の終了前にリースを終了するためにサーバ604にリース停止要求614を送出できる。サーバ604がリース停止要求614を受信する場合、サーバ604はリースを終了し、スロットを解放する。リースが終了すると、プログレッシブ再生は特定のアセットに対して停止する。
以上、いくつかの基本的なシステム構成要素及び概念を開示した。次に、図7、図8、図9、図10及び図11に示す好適な方法の実施形態を参照する。明確にするために、方法を実行するように構成された図1に示す好適なシステム100に関して各方法を説明する。本明細書において概要を示すステップは例であり、それらのいかなる組み合わせでも実現可能であり、そのような組み合わせは特定のステップを除外、追加又は修正する組み合わせを含む。
図7は、アセットリースを開始する方法の第1の例を示す図である。最初に、システム100は、ユーザプロファイルと関連付けられたクライアント装置から、そのユーザプロファイルが認定されるメディアコンテンツに対するリース開始要求を受信する(702)。ユーザプロファイルは、ユーザ名、ユーザ識別子、ユーザグループ、グローバルユーザ識別子、装置識別子等を含む。システム100は、リース開始要求の認証、クライアント装置の識別及び/又は要求を提出するユーザの識別のためにユーザプロファイルを使用できる。ユーザプロファイルは、リース開始要求を許可するためにユーザ及び/又はクライアント装置により更に使用される。
ユーザは、自身のユーザプロファイルに対して構成されたアカウント証明書を検証することによりリース開始要求を許可できる。例えば、システム100にリース開始要求を送信する前に、クライアント装置はユーザのアカウント証明書を入力することによりリース開始要求を許可/認証するようにユーザに入力指示する。その場合、クライアント装置はシステム100に認証情報を提供できる。クライアント装置が特定のユーザプロファイルに対してシステム100からアセットリースを取得することを許可されるように、ユーザプロファイルはクライアント装置にリンクされる。例えばユーザプロファイルは、当該ユーザプロファイルに対する許可された装置としてクライアント装置を定義するプリファレンス設定を含む。システム100は、ユーザプロファイルを使用してクライアント装置とプリファレンス設定とを比較することによりクライアント装置からのリース開始要求を検査する。更に別の実施形態において、クライアント装置は、リース開始要求とユーザプロファイルとを関連付けるユーザプロファイル情報をリース開始要求のヘッダ内に含む。
システム100は、コンテンツのプログレッシブダウンロードを行うために使用可能な一つまたは複数のスロットを識別する(704)。スロットは、リース、セッション、リソース、ノード、スケジュール、スレッド、オブジェクト、モジュール及び送信媒体等である。システム100は、セッションがリース開始要求を処理するために使用可能であるかをチェックしてもよい。システム100は、ネットワークノードがリース開始要求を処理するために使用可能であるかを判定するために、1つ以上のネットワークノードの状態をチェックしてもよい。システム100はメディアアセットの状態をチェックし、システム負荷に基づいて、システム100がリース開始要求を処理できるかを判定してもよい。システム100は、リースがクライアント装置に提供可能であるかを判定するために、リースがリースサーバにおいて使用可能であるかをチェックしてもよい。
次に、システム100は、使用可能なスロットの数が0より大きいかを判定する(706)。使用可能なスロットの数が0以下である場合、システム100はクライアント装置に拒否通知を送出し(708)、方法は終了する。それに対して、使用可能なスロットの数が0より大きい場合、システム100は、割り当てスロットを生成するために、使用可能なスロットの中から1つの使用可能なスロットをクライアント装置に割り当てる(710)。システム100は、クライアント装置がリース持続期間中のメディアコンテンツのプログレッシブダウンロードを開始できるようにするセキュリティ情報及びリースキー、並びに割り当てスロットと関連付けられたリース持続期間をクライアント装置に送信する(712)。
図8は、アセットリースを開始する方法の第2の例を示す図である。システム100は、ユーザプロファイルと関連付けられるリース開始要求をメディアアセットのリースサーバに送信する(802)。システム100は、操作及び/又はイベントに応答してリース開始要求を生成及び/又は送信する。一実施形態において、システム100は、ユーザによる操作に応答してリース開始要求を生成する。例えばシステム100は、ユーザがリースサーバ上に格納された曲を再生しようとするのに応答して、リース開始要求を生成及び送出する。あるいは、システム100は、別の装置からの要求に応答してリース開始要求を生成する。システム100は、スケジュールに従ってリース開始要求を更に生成するようにしてもよい。
その後、システム100は、セキュリティ情報、リースキー、並びに割り当てられたプログレッシブメディアダウンロードスロットと関連付けられたリース持続期間をリースサーバから受信する(804)。セキュリティ情報は、動作識別子、要求識別子、機能、リース識別子、キーの一部分、証明書、リソース識別子、グローバル一意識別子、アカウント識別子、アドレス等を含む。セキュリティ情報は、リースキーの一部分及び/又はメッセージのダイジェストを含む。
リースキーは、リース情報を保護するセキュリティキーである。リースキーは、映画等の暗号化されたコンテンツを間接的に復号化する。ダイジェスト及びアンチリプレイキー等の他の構成要素はそれぞれ、サーバにより作成された後にクライアントに送信されるメッセージを検証及び保護する。更に、リースキーはリース情報の整合性及び信頼性を検証するために使用可能である。一実施形態において、リース持続期間はメディアアセットの再生持続期間より短い。そのため、システム100は全再生持続期間にわたりメディアアセットを再生するために、リースを少なくとも1回は更新する必要がある。このように、リースサーバは無効/未使用のリースを終了し、メディアアセットの再生持続期間の終了前に、無効/未使用のリースに割り当てられたスロットを解放する。リース持続期間は、ポリシー、スケジュール、メディアアセット、サーバ負荷、要求の種類、現在の時刻等に基づく。
セキュリティ情報、リースキー及び/又はリース持続期間は、改竄及び/又は偽造から保護するためにハッシュ及び/又は暗号化される。また、セキュリティ情報、リースキー及び/又はリース持続期間は、システム100上の保護された空間に格納可能である。一実施形態によると、システム100はセキュリティ情報、リースキー及びリース持続期間を受信し、カーネル空間に情報を格納する。システム100は、改竄から保護される格納された情報を使用して、リース持続期間を有効にできる。
最後に、システム100は、セキュリティ情報及びリースキーに従ってリース持続期間内のプログレッシブ再生を行うためにメディアアセットの部分をダウンロードする(806)。システム100は、リースサーバ、あるいはリース情報及び/又はリースサーバにより指定された別のサーバから、メディアアセットの部分をダウンロードする。1つのシナリオにおいて、メディアアセットの全ての部分は暗号化され、リースキー及び/又は他の対応するセキュリティ情報を用いてのみ復号化が可能である。
図9は、アセットリースを更新する方法の第1の例を示す図である。リースサーバは、ユーザプロファイルと関連付けられたクライアント装置から、ユーザプロファイルが認定されるメディアコンテンツに対するものであって既存のリースキー、既存のリース持続期間及び既存のセキュリティ情報に関連するリース更新要求を受信する(902)。リース更新要求は、ハッシュ化された情報、暗号化された情報及び/又は暗号化されていない情報の部分を含む。リース更新要求は秘密鍵を用いて暗号化される。HMACキーは、リース更新要求のダイジェストを計算するために使用可能である。ダイジェスト及びリース更新要求は、アンチリプレイキーを用いて暗号化される。この場合、HMACキーは、グローバル一意識別子、ランダム識別子、クライアント装置の種類、ダイジェスト及び/又は現在の時刻に基づく。アンチリプレイキーは、要求の種類及び/又は現在の時刻に基づく。1つの一般的な変形において、リース更新要求は元のリース要求と同じ方法で保護される。しかし、更新の場合、リースキーは同一のままであるが、リース持続期間は単純に延長される。ダウンロードされたコンテンツが同一のリースキーを用いて復号化される必要があるため、リースキーは更新されなくてもよい。
次に、リースサーバは、リース更新要求に対する新規のセキュリティ情報、新規のリースキー、並びに既存のリース持続期間を超える新規のリース持続期間を生成する(904)。最後に、リースサーバは、クライアント装置が新規のリース持続期間でメディアコンテンツのプログレッシブ再生を続行できるようにするために、新規のセキュリティ情報、新規のリースキー及び新規のリース持続期間をクライアントに送信する(906)。リースサーバは、メディアコンテンツの再生持続期間が終了するまで、必要に応じてステップ902〜906を繰り返す。
図10は、アセットリースを更新する方法の第2の例を示す図である。この場合、システム100はメディアアセットのリースと関連付けられたクライアント装置である。最初に、システム100は、既存のリースキー、既存のリース持続期間、既存のセキュリティ情報及び現在割り当てられているメディア再生スロットに関連するリース更新要求をメディアアセットのリースサーバに送信する(1002)。次に、システム100は、新規のセキュリティ情報、新規のリースキー、並びに既存のリース持続期間を超える新規のリース持続期間をリースサーバから受信する(1004)。最後に、システム100は、新規のセキュリティ情報及び新規のリースキーに従って、新規のリース持続期間内におけるプログレッシブ再生を行うためにメディアアセットの部分をダウンロードする(1006)。
図11は、アセットリースを停止する方法の一例を示す図である。図11に示すように、最初に、リースサーバは、ユーザプロファイルと関連付けられたクライアント装置から、ユーザプロファイルが許可されているメディアコンテンツのプログレッシブ再生に対するものであって既存のリースキー、既存のリース持続期間及び既存のセキュリティ情報に関連するリース停止要求を受信する(1102)。次に、リースサーバは、メディア再生スロットが既存のリース持続期間に対してクライアント装置に現在割り当てられているかを判定する(1104)。メディア再生スロットが既存のリース持続期間に対してクライアント装置に現在割り当てられている場合、リースサーバはクライアント装置がメディア再生スロットを使用してメディアコンテンツのプログレッシブ再生を続行するのを防止するためにメディア再生スロットを解放する(1106)。スロットを解放する目的は、クライアントがスロットを拘束するのを防止することである。ユーザは、停止要求の発行時に再生を意図的に停止してもよく、あるいはタイムアウトになってもよい(停止要求が偽造された場合)。タイムアウト機構は本質的に、不正ユーザが偽造した停止要求を送出した後にリースされたアセットを長期間再生し続けるのを防止する。
本開示の範囲内の実施形態は、コンピュータ実行可能命令又はデータ構造を記憶又は格納するための有形及び/又は非一時的なコンピュータ可読記憶媒体を更に含む。そのような非一時的なコンピュータ可読記憶媒体は、上述のような何らかの専用プロセッサの機能設計を含む汎用又は専用コンピュータによりアクセスされるどんな使用可能な媒体であってもよい。例えばそのような非一時的なコンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROM、あるいは他の光ディスク記憶装置、磁気ディスク記憶装置又は磁気記憶装置、あるいはコンピュータ実行可能命令、データ構造又はプロセッサチップ設計の形態の所望のプログラムコード手段を記憶又は格納するために使用可能な他の何らかの媒体を含むが、それらに限定されない。情報がネットワーク又は別の通信接続(ハードワイヤード、無線又はそれらの組み合わせのいずれか)を介してコンピュータに転送又は提供される場合、コンピュータは接続をコンピュータ可読媒体と適切に見なす。従って、何らかのそのような接続をコンピュータ可読媒体と適切に呼ぶ。上記の組み合わせは、コンピュータ可読媒体の範囲に同様に含まれるべきである。
コンピュータ実行可能命令は、例えば、汎用コンピュータ、専用コンピュータ又は専用処理装置に特定の機能又は機能の集合を実行させる命令及びデータを含む。コンピュータ実行可能命令は、スタンドアロン又はネットワーク環境においてコンピュータにより実行されるプログラムモジュールを更に含む。一般に、プログラムモジュールは、特定のタスクを実行するか又は特定の抽象データ型を実現する専用プロセッサ等の設計に固有のルーチン、プログラム、構成要素、データ構造、オブジェクト及び機能を含む。コンピュータ実行可能命令、関連するデータ構造及びプログラムモジュールは、本明細書において開示される方法のステップを実行するプログラムコード手段の例を表す。そのような実行可能命令又は関連するデータ構造の特定のシーケンスは、そのようなステップにおいて示される機能を実現する対応する動作の例を表す。
本開示の他の実施形態は、パーソナルコンピュータ、ハンドヘルド装置、マルチプロセッサシステム、マイクロプロセッサ利用又はプログラム可能家庭用電化製品、ネットワークPC、ミニコンピュータ及びメインフレームコンピュータ等を含む多くの種類のコンピュータシステム構成を有するネットワークコンピューティング環境において実現されることが当業者には理解されるだろう。実施形態は、タスクが通信ネットワークを介してリンクされる(ハードワイヤードリンク、無線リンク又はそれらの組み合わせのいずれかにより)ローカル及びリモート処理装置により実行される分散コンピューティング環境において更に実現されてもよい。分散コンピューティング環境において、プログラムモジュールはローカル及びリモートメモリ記憶装置の双方に配置されてもよい。
上記の種々の実施形態は、例示として提供されるにすぎず、本開示の範囲を限定するものとして解釈されるべきではない。例えば本明細書中の原理は、何らかの状況における実際の何らかのアセットリース管理タスクに適用可能である。本明細書中で図示及び説明される実施形態及びアプリケーションに従うことなく且つ本開示の趣旨の範囲から逸脱することなく本明細書中で説明される原理に対して行われる種々の変更及び変形は、当業者には容易に認識されるだろう。

Claims (20)

  1. プロセッサと、
    前記プロセッサを制御するための命令を格納したメモリと、を備え、
    前記命令は、
    ユーザプロファイルと関連付けられたクライアント装置から、前記ユーザプロファイルが許可されるメディアコンテンツに対するリース開始要求を受信するステップと、
    コンテンツのプログレッシブダウンロードを行うために使用可能な複数のスロットを識別するステップと、
    前記使用可能なスロットの数が0であるという判定に応答して、前記リース開始要求に応答して拒否通知を前記クライアント装置に送出するステップと、
    前記使用可能なスロットの数が0より大きいという判定に応答して、
    割り当てスロットを生成するために、前記使用可能なスロットの中から1つの使用可能なスロットを前記クライアント装置に割り当てるステップと、
    前記リース開始要求に応答して、セキュリティ情報及びリースキー、並びに前記割り当てスロットと関連付けられたリース持続期間を前記クライアント装置に送信するステップと、を実行するように前記プロセッサを制御し、
    前記セキュリティ情報及びリースキーは、前記クライアント装置が前記割り当てスロットに対して前記リース持続期間中の前記メディアコンテンツのプログレッシブダウンロードを開始できるようにし、前記リース持続期間は前記メディアコンテンツの再生持続期間に基づいて選択され、前記リース持続期間は前記メディアコンテンツの再生持続期間よりも短い、ことを特徴とするシステム。
  2. 前記リース持続期間は、前記クライアント装置によるリース更新要求に応答して延長されることを特徴とする請求項1記載のシステム。
  3. 前記リース更新要求に応答して代替のリースキー及び代替のリース持続期間を提供することを更に備えることを特徴とする請求項2記載のシステム。
  4. 前記リース持続期間は前記メディアコンテンツに関連する持続期間より短いことを特徴とする請求項1記載のシステム。
  5. 実際のサーバ負荷及び予想サーバ負荷の少なくとも一方に基づいて前記リース持続期間を動的に調整することを更に備えることを特徴とする請求項1記載のシステム。
  6. 前記割り当てスロットは、前記リース持続期間の満了時に自動的に解放されることを特徴とする請求項1記載のシステム。
  7. 前記リース持続期間を延長することは、
    前記ユーザプロファイルと関連付けられた前記クライアント装置から、前記ユーザプロファイルが許可されるメディアコンテンツに対するリース更新要求を受信することと、前記リース更新要求は、既存のリースキー、既存のリース持続期間及び既存のセキュリティ情報に関連し、
    前記リース更新要求に対する新規のセキュリティ情報、新規のリースキー、並びに前記既存のリース持続期間を超える新規のリース持続期間を生成することと、
    前記リース更新要求に応答して、前記クライアント装置が前記新規のリース持続期間中に前記メディアコンテンツのプログレッシブ再生を続行できるようにするために、前記新規のセキュリティ情報、前記新規のリースキー及び前記新規のリース持続期間を前記クライアント装置に送信することと、
    を備えることを特徴とする請求項2記載のシステム。
  8. 前記ユーザプロファイルと関連付けられた前記クライアント装置から、前記ユーザプロファイルが許可されるメディアコンテンツのプログレッシブ再生に対するリース停止要求を受信することと、前記リース停止要求は、既存のリースキー、既存のリース持続期間及び既存のセキュリティ情報に関連し、
    メディア再生スロットが前記既存のリース持続期間のために前記クライアント装置に現在割り当てられているかを判定することと、
    前記クライアント装置が前記メディア再生スロットを使用して前記メディアコンテンツのプログレッシブ再生を続行するのを防止するために前記メディア再生スロットを解放することと、
    を更に備えることを特徴とする請求項1記載のシステム。
  9. 前記セキュリティ情報及び前記リースキーに従って、前記リース持続期間内のプログレッシブ再生を行うために前記メディアコンテンツの一部分を前記クライアント装置に送出することを更に備えることを特徴とする請求項1記載のシステム。
  10. 前記セキュリティ情報は前記リースキーの一部分を含むことを特徴とする請求項1記載のシステム。
  11. プロセッサと、
    ユーザプロファイルと関連付けられたリース開始要求をメディアアセットのリースサーバに送信するステップと、
    セキュリティ情報、リースキー、並びに割り当てられたプログレッシブメディアダウンロードスロットと関連付けられたリース持続期間を前記リースサーバから受信するステップと、前記リース持続期間は、前記メディアアセットの再生持続期間に基づいて、前記メディアアセットの再生持続期間よりも短く選択され、
    前記セキュリティ情報及び前記リースキーに従って、前記リース持続期間内のプログレッシブ再生を行うために前記メディアアセットの一部分をダウンロードするステップと、
    を実行するように前記プロセッサを制御するための命令を格納したメモリと、
    を備えることを特徴とするシステム。
  12. リース更新要求に応答して、前記割り当てられたプログレッシブメディアダウンロードスロットと関連付けられる新規のリース持続期間を受信することを更に備え、前記新規のリース持続期間は前記メディアアセットに基づくことを特徴とする請求項11記載のシステム。
  13. 新規のリース持続期間を受信することは、
    リース更新要求をメディアアセットの前記リースサーバに送信することと、前記リース更新要求は、既存のリースキー、既存のリース持続期間、既存のセキュリティ情報及び現在割り当てられているメディア再生スロットに関連しており、
    新規のセキュリティ情報、新規のリースキー、並びに前記既存のリース持続期間を超える新規のリース持続期間を前記リースサーバから受信することと、
    前記新規のセキュリティ情報及び前記新規のリースキーに従って、前記新規のリース持続期間内のプログレッシブ再生を行うために前記メディアアセットの一部分をダウンロードすることと、
    を更に備えることを特徴とする請求項12記載のシステム。
  14. 前記リース更新要求は、前記既存のリース持続期間の終了前に送信されることを特徴とする請求項13記載のシステム。
  15. 前記ユーザプロファイルが許可されるメディアアセットのプログレッシブ再生に対するリース停止要求を前記リースサーバに送信することを更に備え、前記リース停止要求は、既存のリースキー、既存のリース持続期間及び既存のセキュリティ情報に関連している、ことを特徴とする請求項11記載のシステム。
  16. 前記リース停止要求は、メディアアセットのプログレッシブ再生終了イベントを含むことを特徴とする請求項15記載のシステム。
  17. 前記セキュリティ情報、前記リースキー又は前記リース持続期間のうちの少なくとも1つはカーネル空間に格納されることを特徴とする請求項11記載のシステム。
  18. 前記リース持続期間を超えてプログレッシブ再生を続行するために、前記クライアント装置は前記リース持続期間が満了する前にリース更新要求を送出する必要があることを特徴とする請求項11記載のシステム。
  19. 前記セキュリティ情報は前記リースキーの一部分を含むことを特徴とする請求項11記載のシステム。
  20. 前記メディアアセットは、映像、音声、ゲーム、アプリケーション、電子書籍又は画像のうちの少なくとも1つを含むことを特徴とする請求項11記載のシステム。
JP2012226302A 2011-12-14 2012-10-11 アセットリース管理のためのシステム及び方法 Active JP5555751B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/326,234 US8959605B2 (en) 2011-12-14 2011-12-14 System and method for asset lease management
US13/326,234 2011-12-14

Publications (2)

Publication Number Publication Date
JP2013137741A JP2013137741A (ja) 2013-07-11
JP5555751B2 true JP5555751B2 (ja) 2014-07-23

Family

ID=47469774

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012226302A Active JP5555751B2 (ja) 2011-12-14 2012-10-11 アセットリース管理のためのシステム及び方法

Country Status (9)

Country Link
US (1) US8959605B2 (ja)
EP (1) EP2605168B1 (ja)
JP (1) JP5555751B2 (ja)
KR (1) KR101525292B1 (ja)
CN (1) CN103164811B (ja)
AU (1) AU2012241181B2 (ja)
BR (1) BR102012031570B1 (ja)
GB (1) GB2500452B (ja)
TW (1) TWI517694B (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140351151A1 (en) * 2013-05-23 2014-11-27 International Business Machines Corporation Providing a lease period determination
CN104657862A (zh) * 2013-11-20 2015-05-27 上海庞源机械租赁股份有限公司 一种设备租赁管理系统及管理方法
US9553855B2 (en) * 2014-02-14 2017-01-24 Red Hat, Inc. Storing a key to an encrypted file in kernel memory
US20150347996A1 (en) * 2014-05-30 2015-12-03 Apple Inc. Shared purchases
US9742692B2 (en) * 2014-06-23 2017-08-22 Microsoft Technology Licensing, Llc Acquiring resource lease using multiple lease servers
US10140365B2 (en) 2014-10-21 2018-11-27 Escapex Limited System and method for facilitating co-play and download of artist specific client applications via user-provided playlists
US9009113B1 (en) 2014-10-21 2015-04-14 Escapemusic Limited System and method for generating artist-specified dynamic albums
WO2016063129A1 (en) * 2014-10-20 2016-04-28 Escapex Limited System and method of providing individual client applications for artist-specific content
US9923719B2 (en) 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
US10382578B2 (en) * 2015-06-05 2019-08-13 Apple Inc. Provision of a lease for streaming content
US10198561B2 (en) * 2015-07-20 2019-02-05 Google Llc Systems, methods, and media for media session concurrency management with recurring license renewals
EP3326097B1 (en) * 2015-07-20 2020-07-15 Google LLC Systems, methods, and media for media session concurrency management with recurring license renewals
US10095876B2 (en) * 2016-02-09 2018-10-09 Rovi Guides, Inc. Systems and methods for allowing a user to access blocked media
US10976966B2 (en) 2018-06-29 2021-04-13 Weka.IO Ltd. Implementing coherency and page cache support in a distributed way for files
US11483141B2 (en) * 2020-06-03 2022-10-25 Capital One Services, Llc Key broker for a network monitoring device, and applications thereof
US20220231858A1 (en) * 2021-01-15 2022-07-21 Micron Technology, Inc. Control of Memory Devices over Computer Networks
US11483148B2 (en) 2021-01-15 2022-10-25 Micron Technology, Inc. Batch transfer of control of memory devices over computer networks
US11606590B2 (en) * 2021-03-03 2023-03-14 Google Llc Systems and methods to deliver content during client authentication process in a distributed computing system
CN113032029A (zh) * 2021-03-26 2021-06-25 北京字节跳动网络技术有限公司 音乐应用的续听处理方法、装置及设备
US20220385730A1 (en) * 2021-05-25 2022-12-01 WarnerMedia Direct, LLC Rules engine for controlling content access
CN115859337B (zh) * 2023-02-14 2023-05-16 杭州大晚成信息科技有限公司 基于内核的防止设备破解方法、设备、服务器及介质

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832529A (en) * 1996-10-11 1998-11-03 Sun Microsystems, Inc. Methods, apparatus, and product for distributed garbage collection
US20030040962A1 (en) * 1997-06-12 2003-02-27 Lewis William H. System and data management and on-demand rental and purchase of digital data products
WO2000062265A1 (en) 1999-04-09 2000-10-19 Liquid Audio, Inc. Secure online music distribution system
JP3734661B2 (ja) 2000-01-31 2006-01-11 三菱電機株式会社 ネットワークによるデジタルコンテンツ配信システム
AU2001253857A1 (en) 2000-03-14 2001-09-24 Buzzpad, Inc. Method and apparatus for forming linked multi-user groups of shared software applications
US20020032905A1 (en) * 2000-04-07 2002-03-14 Sherr Scott Jeffrey Online digital video signal transfer apparatus and method
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
US7689510B2 (en) 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
ATE552562T1 (de) 2000-11-10 2012-04-15 Aol Musicnow Llc Verteilungs und -abonnementsystem für digitalen inhalt
US6993508B1 (en) * 2000-12-29 2006-01-31 Novell, Inc. Method and mechanism for vending digital content
EP1419457B1 (en) 2001-08-20 2012-07-25 Symantec Corporation File backup system and method
US7383332B2 (en) * 2002-04-08 2008-06-03 International Business Machines Corporation Method for problem determination in distributed enterprise applications
US8909777B2 (en) * 2002-06-26 2014-12-09 Intel Corporation Systems and methods for dynamic access to program features
TW200413989A (en) 2002-09-16 2004-08-01 Yahoo Inc On-line software rental
JP2004133501A (ja) * 2002-10-08 2004-04-30 Sony Corp 情報処理装置および情報処理方法、コンテンツ配信システム、記録媒体、並びに、プログラム
WO2004100010A1 (en) * 2003-04-30 2004-11-18 Iptv Systems, Llc Secure, continuous, proxy-optimized, device-to-device data download reception system and method of use
JP4487508B2 (ja) * 2003-07-16 2010-06-23 ソニー株式会社 情報処理装置および方法、並びにプログラム
US7801819B2 (en) 2003-10-03 2010-09-21 Sony Corporation Rendering rights delegation system and method
US7610616B2 (en) * 2003-10-17 2009-10-27 Fujitsu Limited Pervasive security mechanism by combinations of network and physical interfaces
US9286445B2 (en) * 2003-12-18 2016-03-15 Red Hat, Inc. Rights management system
US7458102B2 (en) * 2004-08-17 2008-11-25 Emc Corporation Information security architecture for remote access control using non-bidirectional protocols
US20060085648A1 (en) * 2004-10-16 2006-04-20 International Business Machines Corp. Autonomic removal of a user from a client and network
CA2601850A1 (en) 2005-04-04 2006-10-12 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for distributing load on application servers
US7636851B2 (en) * 2005-06-30 2009-12-22 Microsoft Corporation Providing user on computer operating system with full privileges token and limited privileges token
US7917963B2 (en) * 2006-08-09 2011-03-29 Antenna Vaultus, Inc. System for providing mobile data security
US7971017B1 (en) * 2006-08-21 2011-06-28 Rockwell Automation Technologies, Inc. Memory card with embedded identifier
US8478694B2 (en) * 2006-11-03 2013-07-02 Sony Corporation Digital rights management license archiving
WO2008155902A1 (ja) * 2007-06-20 2008-12-24 Panasonic Corporation ネットワークavコンテンツ再生端末、サーバ、及びシステム
US7702799B2 (en) * 2007-06-28 2010-04-20 Oracle America, Inc. Method and system for securing a commercial grid network over non-trusted routes
KR101518089B1 (ko) 2007-11-16 2015-05-15 톰슨 라이센싱 미디어 스트리밍의 세션 관리 시스템 및 방법
US8677430B2 (en) * 2008-01-04 2014-03-18 Apple, Inc. Content rental system
US8402552B2 (en) * 2008-01-07 2013-03-19 Antenna Vaultus, Inc. System and method for securely accessing mobile data
US8321948B2 (en) * 2008-03-28 2012-11-27 Sap Ag Flexible appliance hosting with coordination of deployment, licensing and configuration
DE102008020832B3 (de) 2008-04-25 2009-11-19 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation
KR101062182B1 (ko) * 2008-09-09 2011-09-05 삼성전자주식회사 권한 객체 자동 갱신 방법 및 장치
GB0816551D0 (en) * 2008-09-10 2008-10-15 Omnifone Ltd Mobile helper application & mobile handset applications lifecycles
KR101062184B1 (ko) * 2008-09-26 2011-09-05 삼성전자주식회사 방송채널에 대한 라이센스 갱신 방법 및 장치
WO2010132846A2 (en) * 2009-05-15 2010-11-18 Invicta Networks, Inc. Method and systems for secure distribution of content over an insecure medium
WO2011068784A1 (en) 2009-12-01 2011-06-09 Azuki Systems, Inc. Method and system for secure and reliable video streaming with rate adaptation
US8458765B2 (en) * 2009-12-07 2013-06-04 Samsung Electronics Co., Ltd. Browser security standards via access control
US8667575B2 (en) * 2009-12-23 2014-03-04 Citrix Systems, Inc. Systems and methods for AAA-traffic management information sharing across cores in a multi-core system
JP4764943B2 (ja) 2009-12-29 2011-09-07 シャープ株式会社 動作制御装置、動作制御方法、ライセンス提供システム、動作制御プログラム、および記録媒体
US9572995B2 (en) 2010-09-29 2017-02-21 Verizon Patent And Licensing Inc. Creating and using a virtual video asset in a video provisioning system
US9165155B2 (en) * 2010-10-27 2015-10-20 Max Planck Gesellschaft Zur Foerderung Der Wissenschaften Protecting the integrity and privacy of data with storage leases

Also Published As

Publication number Publication date
US20130160145A1 (en) 2013-06-20
CN103164811B (zh) 2017-02-22
CN103164811A (zh) 2013-06-19
GB201222659D0 (en) 2013-01-30
US8959605B2 (en) 2015-02-17
JP2013137741A (ja) 2013-07-11
AU2012241181A1 (en) 2013-07-04
TW201334519A (zh) 2013-08-16
BR102012031570B1 (pt) 2021-06-29
KR101525292B1 (ko) 2015-06-03
BR102012031570A2 (pt) 2013-10-29
GB2500452B (en) 2016-02-17
TWI517694B (zh) 2016-01-11
EP2605168B1 (en) 2019-04-24
KR20130085931A (ko) 2013-07-30
AU2012241181B2 (en) 2014-12-18
EP2605168A2 (en) 2013-06-19
EP2605168A3 (en) 2014-05-21
GB2500452A (en) 2013-09-25

Similar Documents

Publication Publication Date Title
JP5555751B2 (ja) アセットリース管理のためのシステム及び方法
US11301575B2 (en) Secure data synchronization
KR101531450B1 (ko) 워터마크 추출 효율의 개선들
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
US9424400B1 (en) Digital rights management system transfer of content and distribution
US8751800B1 (en) DRM provider interoperability
US9118462B2 (en) Content sharing systems and methods
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US11595363B2 (en) System and method to secure the transmission of files to a valid client
US20120324552A1 (en) System and Method for Securing Embedded Media
US20130013912A1 (en) Systems and Methods for Securing Media and Mobile Media Communications with Private Key Encryption and Multi-Factor Authentication
JP2006109391A (ja) 仮想スマートカード・クライアント・システムへのデータ・ストリームを暗号化するためのプロセスおよびストリーミング・サーバ
JP2008538676A (ja) ストリーム化されたマルチメディアコンテンツのための権限管理
AU2015245702A1 (en) Method of delivering and protecting media content
US20160191503A1 (en) Peer to peer enterprise file sharing
JP2007529042A (ja) メディアストリーム受信者認証
JP2017525236A (ja) 増強メディア・プラットフォームによる通信の安全確保
KR100765794B1 (ko) 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140502

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140602

R150 Certificate of patent or registration of utility model

Ref document number: 5555751

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250