JP5572209B2 - 電子チケット処理の方法及び装置 - Google Patents

電子チケット処理の方法及び装置 Download PDF

Info

Publication number
JP5572209B2
JP5572209B2 JP2012505119A JP2012505119A JP5572209B2 JP 5572209 B2 JP5572209 B2 JP 5572209B2 JP 2012505119 A JP2012505119 A JP 2012505119A JP 2012505119 A JP2012505119 A JP 2012505119A JP 5572209 B2 JP5572209 B2 JP 5572209B2
Authority
JP
Japan
Prior art keywords
ticket
agent
key
rights management
digital rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012505119A
Other languages
English (en)
Other versions
JP2012524309A (ja
Inventor
ヨハン ルース,
ウルフ イェルケングレン,
ダニエル カトレイン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2012524309A publication Critical patent/JP2012524309A/ja
Application granted granted Critical
Publication of JP5572209B2 publication Critical patent/JP5572209B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、一般に電子チケッティングに関し、特に電子チケットの発行、格納及び引換えを簡略化するためにデジタル著作権管理(DRM)システムを有利に使用することに関する。
電子チケットは、ユーザの利便性を向上させ、物理チケットの製造及び配達に関連する無駄をなくす。また、スマートフォン等のハンドヘルドインテリジェント端末の使用が増加するにつれ、安全で且つ簡単に使用できる電子チケッティングシステムに対応するユーザベースが拡張し続けている。
電子チケッティングシステムは、電子財布及び他の安全な電子支払いシステムとある特定の類似点を共有するが、一般にこれらのシステムは、行う取引に関連してお金を入金し且つ引き落とすためのユーザの金融口座へのリンケージに依存する。電子チケットを使用する場合、電子チケットオブジェクト自体は「値」オブジェクトとして機能する。この手法により、電子チケットは、紙のチケットと同様に購入され、発行され、格納され且つ引き換えられる。紙のチケットと同様に、不正使用防止が中心的な目的であり、ユーザの利便性を維持しつつ電子チケットの不正使用を防止するために多くの研究が行われてきた。Dutta他の米国特許第7,315,944B2号明細書において、電子チケット及び他の種類の「ストアドバリューデータオブジェクト」を発行し、一時的に格納し、且つ引き換える総合システムが開示される。この特許は、特許及び同時係属出願のより大きな集合に属し、その全ては、全体的なストアドバリューデータオブジェクト発行及び引換えシステムの種々の態様に関する。関連出願には、双方ともDuttaの米国出願第2003/0093695号公報及び米国出願第2008/0061137号公報がある。
また、Takahashi他の米国特許第6,260,027B1号明細書において、電子チケット発行システム、チケット収集システム及び電子チケットを取得し且つ引き換えるように構成されたユーザ端末の例が開示される。更に、Sakamuraの一連の公開された米国特許出願において、安全な電子チケット発行及び引換え処理で使用される安全な集積回路カードの使用法が開示される。これらの公開された出願には、米国出願2004/0030896A1号明細書、米国出願2004/0059685A1号明細書及び米国出願2008/0109371A1号明細書が含まれる。電子チケッティングシステムの更に有用な説明のため、興味のある読者は、Patel、Bhrat及びCrowcroft,Jon、Ticket Based Service Access for the Mobile User、MOBICOM97 (Budapest Hungary、1997年)及びHusemann他の米国特許第6,192,349B1号明細書を参照すべきである。
電子チケッティングに対して既知の手法は、デジタル著作権管理(DRM)のある特定の態様を更に含む。例えばオープンモバイルアライアンス(OMA)は、「モバイル」環境でDRMを実現するプロトコル、メッセージ及び機能のパッケージとして「DRM v2.0」を開発し且つリリースした。電子チケッティングに関するDRM概念の更なる説明のため、読者は、Guth他、Toward a Conceptual Framework for Digital Contract Composition and Fulfillment、International Workshop for Technology, Economy, Social and Legal Aspects of Virtual Goods、Illmenau、Germany (2003年)及びSaitoの米国出願2006/0288424A1号明細書を更に参照してもよい。
本明細書は、電子チケッティング取引でのセキュリティ及び著作権管理のために電子デバイスに対して既に使用可能なデジタル著作権管理(DRM)システムを使用する有利な手法を開示する。既存の「規格化された」DRMソリューションであってもよいデジタル著作権管理システムを利用することにより、確立されたDRMシステムの実証済みのセキュリティを有利に獲得しつつ、電子チケッティングアプリケーションを実現するのに電子デバイスで必要な処理リソース及びメモリリソースを減少させる。
限定しない一例として、携帯電話機又は他の電子デバイスには、内部に規格化されたDRMソリューションが設置される。例えば、音楽再生機能を含む電子デバイスは、ネットワーク化されたDRMシステムの一部としてMICROSFT PLAYREADY、OMA DRM、MARLINブロードバンド(BB)又はリモートDRMサーバと対話するように構成される他の規格化されたDRMエージェント等を更に含む。本明細書で提案された教示によると、電子デバイスは、標準的なDRMオブジェクトとして見えるようにパッケージ化される電子チケットオブジェクトを受信する。
このように、チケット発行器は、DRMオブジェクトとして電子チケットを発行することにより、チケットコンテンツをセキュリティ保護し且つ使用制限を実施する確立されたDRMシステムに依存する。また、電子デバイスに設けられたチケットエージェントは、DRMによる使用制限を受け、受信した電子チケットを復号化するために確立されたDRMシステムの一部として電子デバイスに設けられたDRMエージェントを有利に使用する。従って、電子チケットオブジェクトを取得し、格納し且つ復号化する機能が既存のネットワーク化されたDRMシステムに既に「内蔵」されているため、チケットエージェントは、これらの機能に対するセキュリティ機構を含む必要はない。従って、電子チケットオブジェクトは、例えば音楽ファイル等の標準的なDRMオブジェクトのようにパッケージ化され、発行され且つ処理されてもよい。
本明細書で開示される一実施形態は、デジタル著作権管理エージェントが設けられた電子デバイスでの電子チケット処理の方法に関する。本明細書において、デジタル著作権管理エージェントは、ネットワーク化されたデジタル著作権管理システムの一部として動作し、方法は、デジタル著作権管理システムに従ってコンテンツ暗号鍵で暗号化されたチケット鍵を含むチケットオブジェクトを受信するステップを含む。方法は、デジタル著作権管理システムと互換性のある権利オブジェクトを受信するステップと、デジタル著作権管理エージェントと関連付けられたデジタル著作権管理鍵で暗号化されたコンテンツ暗号鍵及びチケットオブジェクトに対応する1つ以上の使用制限を含むステップと、電子デバイスに設けられた少なくとも1つのチケットエージェントを使用してチケットオブジェクトを引き換えるステップとを更に含む。引き換え動作は、1つ以上の使用制限を受け、デジタル著作権管理エージェントからチケット鍵を取り出することを含む。
別の実施形態は、デジタル著作権管理エージェントが設けられた電子デバイスに関する。上述の方法と同様に、デジタル著作権管理エージェントは、ネットワーク化されたデジタル著作権管理システムの一部として動作し、電子デバイスは、1つ以上の通信インタフェースと、メモリと、CPU又は他のマイクロプロセッサベースのデジタル処理回路等の1つ以上のプロセッサとを含む。プロセッサは、メモリ及び通信インタフェースと動作可能に関連付けられる。
それに対応して、1つ以上の通信インタフェースは、デジタル著作権管理システムに従ってコンテンツ暗号鍵で暗号化されたチケット鍵を含むチケットオブジェクトを受信し、且つ前記デジタル著作権管理システムと互換性のある権利オブジェクトを受信するように構成される。本明細書において、権利オブジェクトは、チケットオブジェクトに対応する1つ以上の使用制限及びデジタル著作権管理エージェントと関連付けられたデジタル著作権管理鍵で暗号化されたコンテンツ暗号鍵を含む。
また、メモリはチケットオブジェクト及び権利オブジェクトに記憶装置を提供し、1つ以上の処理回路は、チケットオブジェクトを引き換えるように構成される少なくとも1つのチケットエージェント及びデジタル著作権管理エージェントを実行するように構成される。チケットエージェントは、1つ以上の使用制限を受け、デジタル著作権管理エージェントからチケット鍵を取り出すことと、チケット鍵を外部エージェントに公開せずにチケット鍵の所有を検証するように、予め定義された検証プロトコルに従って外部エージェントと通信することとに基づいてチケットオブジェクトを引き換える。
当然、本発明は上記の特徴及び利点に限定されない。実際には、以下の詳細な説明を読み且つ添付の図面を参照することにより、追加の特徴及び利点が当業者には認識されるだろう。
電子チケット処理を実現し且つ既存のネットワーク化されたデジタル著作権管理(DRM)システムの一部として動作する電子デバイスの一実施形態を示すブロック図である。 DRMシステムを利用する電子チケット処理の一実施形態を示す論理フローチャートである。 電子チケットオブジェクトの一実施形態を示すブロック図である。 電子チケット処理を実現する電子デバイスの別の実施形態を示すブロック図である。 外部電子検証システムによる検証と関連付けられたチケット引換えデータフローを強調する電子チケット処理を実行する電子デバイスの別の実施形態を示すブロック図である。 オペレータによる検証と関連付けられたチケット引換えデータフローを強調する電子チケット処理を実行する電子デバイスの別の実施形態を示すブロック図である。 2種類の電子チケットオブジェクトのコンテンツの詳細な例で示された電子チケット処理を実行する電子デバイスの別の実施形態を示すブロック図である。 電子チケット引換えプロトコルの一実施形態を示す処理フローチャートである。
図1は、デジタル著作権管理(DRM)エージェント12が設けられた電子デバイス10を示す。DRMエージェント12は、「ネットワーク化されたデジタル著作権管理システム」の一部として動作する。ネットワーク化されたデジタル著作権管理システムは、DRMエージェント12及びリモートのネットワークアクセス可能DRMサーバ14を含み、著作権管理されたデータオブジェクトを発行し且つ使用する全体的な「DRMソリューション」を実現するものとして理解されるべきである。本明細書で開示される電子チケット処理の有利な方法及び装置が電子チケット処理をこの既存のDRMソリューションに「便乗する」ことにより、セキュリティ及びオーバヘッドの処理の点で多くを電子デバイス10に追加せずに、且つ規格化されたDRM動作を変更又は変形せずに、電子チケットの発行、格納及び引換え処理のセキュリティを確保する。
更に詳細には、権利発行器(RI)16及びチケット発行器(TI)18として識別されたネットワーク化されたコンピュータシステムをDRMサーバ14が備えることが分かる。既知であるように、RI16及びTI18は、インターネット又は他のネットワーク接続を介して入手可能であり、別個に実現されてもよく(示されるように)、あるいは同一のコンピュータ/サーバシステムに組み込まれてもよいことが理解されるべきである。また、TI18は、DRMサーバ14の構成要素として実現されなくてもよいことが理解されるべきである。しかし、TI18がDRMサーバ14の構成要素として実現される場合、本明細書で開示される電子チケット処理の利点によれば、規格化された既存のDRMソリューションが適切であるため、DRMソリューションがそのDRMソリューションに対して標準的な著作権管理されたオブジェクトは何でも処理するように電子デバイス10が「パッケージ化された」電子チケットを適切に処理できる、例えば、これらの適切にパッケージ化された電子チケットが標準的な著作権管理された音楽ファイル、ビデオファイル等のようにDRMソリューション内で透過的に管理されると仮定することである。
換言すると、本明細書で開示される電子チケット処理は、DRMソリューションに対して透過的であるように電子チケットを発行し、セキュリティ保護し且つ引き換える既存のDRMソリューションを使用する。規格化されたDRMソリューションの限定しない例には、OMA DRM、MICROSOFT PLAYREADY及びMARLIN BB(Marlin Trust Management Organizationを示す)が含まれ、その全ては、権利保護されたデータオブジェクトを発行し且つ使用する既定のプロトコル、メッセージ、機能及び暗号鍵/認証を提供する。
図1に示された更なる詳細な例において、電子デバイス10は、例えば1つ以上の通信ネットワーク24を介してDRMサーバ14から直接又は間接的にチケットオブジェクト22を受信する1つ以上の通信インタフェース20を備える。少なくとも一実施形態において、通信ネットワーク24がセルラ通信ネットワークを含み、且つ通信インタフェース20がセルラ送受信機を含むことにより、セルラ通信リンクを介して電子チケット及び対応する使用権を取得できる。当然、セルラコアネットワークは、一般にインターネットへのアクセスを提供でき且つ/あるいは他の公衆データネットワーク又は専用データネットワークとインタフェースできることが理解されるだろう。また、電子デバイス10の同一の実施形態又は他の実施形態において、通信インタフェース20は、ローカル無線通信リンクを提供するBluetooth(登録商標)又は他の狭域無線通信インタフェースを更に含む。いずれの場合も、チケットオブジェクト22は、DRMシステムに従ってコンテンツ暗号鍵28で暗号化されたチケット鍵26を含む。電子デバイス10は、通信インタフェース20を介してDRMシステムと互換性のある権利オブジェクト30を更に受信する。すなわち、権利オブジェクト30は、チケットオブジェクト22のライセンスとして動作し、チケットオブジェクト22に対応する1つ以上の使用制限を規定するデータを含む。少なくとも一実施形態において、権利オブジェクト30は、デジタル著作権管理鍵32で暗号化されたようなコンテンツ暗号鍵28又はDRMエージェント12と関連付けられた他の鍵を更に含む。上述したように、チケットオブジェクト22及び権利オブジェクト30は、DRMソリューションと互換性のあるフォーマッティング構造を使用して電子ファイル又は他の電子データオブジェクトとして規定される。
電子デバイス10は、チケットオブジェクト22及び権利オブジェクト30を格納するメモリ34を更に含む。メモリ34は、電子デバイス10の全体的な機能性、例えば音楽プレーヤ機能性、携帯電話/スマートフォン機能性等と共に電子チケット処理を実現するプログラム命令に加え、本明細書で開示されるその電子チケット処理が利用する規格化されたDRM機能を実現するプログラム命令を格納するために更に使用されてもよい。
この点に関して、メモリ34は、2つ以上のメモリ回路又はメモリ素子を備えてもよい。例えばメモリ34は、電子デバイス10の動作中にスクラッチパッドとして使用されるワーキングRAMを含んでもよく、プログラム命令を格納するEEPROM、FLASH等の1つ以上の不揮発性メモリ素子を含んでもよい。更にメモリ34は、電子デバイス10のケース内の改竄防止封止パッケージ等の物理的に且つ電子的に安全な揮発性メモリ及び/又は不揮発性メモリを含んでもよい。安全なメモリは、DRM鍵32等の機密データを保持するために使用されてもよい。
更なる詳細な例において、電子デバイス10は1つ以上の処理回路40を含む。一実施形態において、これらの回路は、格納されたプログラム命令の実行に少なくとも部分的に基づいて、特に本明細書で説明される電子チケット処理を実行するように構成される1つ以上のマイクロプロセッサ回路を備える。いずれの場合も、1つ以上の処理回路40は、1つ以上の通信インタフェース20及びメモリ34と動作可能に関連付けられ、チケットオブジェクト22を引き換えるように構成される少なくとも1つのチケットエージェント(TA)42及びデジタル著作権管理(DRM)エージェント12を実現するように構成される。
少なくとも1つのチケットエージェント42により実行されるようなチケット引換えは、権利オブジェクト30により課された1つ以上の使用制限を受け、DRMエージェント12からチケット鍵26を取り出す(検索する)ことを含む。尚、チケット鍵26を取り出すことは、DRM使用制限を受け、一般にチケットオブジェクト22を取り出すことを含み、DRMエージェント12は、チケットオブジェクト22を使用可能な形式に復号化する。引換えは、チケット鍵26をチケット検証器44に公開せずにチケット鍵26の所有を検証するように、予め定義された検証プロトコルに従ってチケット検証器44と通信することを更に含む。
図1において、チケット検証器44は、「チケット検証器」を示すように「TV」とラベル付けされる。チケット検証器44を更に参照するために、「チケット検証器44」という用語が使用される。図1は、電子デバイス10とチケット検証器44との通信を実行する「ローカルリンク」46を更に示す。
1つ以上の実施形態において、ローカルリンク46は、自社開発のプロトコル又は標準的なプロトコルに従う低電力無線信号伝送等の近距離無線通信(NFC)リンクである。更にローカルリンク46は、Bluetooth(登録商標)接続、光接続又はケーブル接続であってもよい。図示された電子デバイス10は、電子デバイス10のユーザと対話するためのキーパッド、ディスプレイ及び1つ以上のスピーカ等を提供するユーザインタフェース48を含むことが更に分かる。次に、ユーザインタフェース48がチケット引換え処理を含む電子チケット処理の種々の実施形態を支援するために使用される種々の方法を詳細に説明する。図1の詳細な例に基づき、電子デバイス10の1つ以上の実施形態は、図2に示されるような電子チケット処理の方法を実現するように構成される。特に、電子デバイス10の処理回路40は、プログラム実行を介して示された方法を実現するように構成されてもよい。示された処理は、複数のチケット取引に対して繰り返されてもよく、他の処理動作の一部として又は他の処理動作と組み合わせて実行されてもよいことが理解されるべきである。一般に、チケットサービスが商業的に提供され且つデバイス10のユーザがチケットを購入したウェブサイト上のブラウジングセッションにより、所定のチケットオブジェクト22を受信する。当然、この例は限定するものではなく、電子チケットを購入するため、あるいは電子チケットをデバイス10に配信し始めるための他の種類の取引が考えられる。従って、デバイス10への電子チケットの配信が開始されるが、示された処理は、DRM暗号化されたチケット鍵26を含むチケットオブジェクト22を受信すること(ブロック100)から「開始する」。処理は、DRM互換の権利オブジェクト30を受信すること(ブロック102)に継続する。本明細書において、権利オブジェクト30は、電子デバイス10に導入されたDRMソリューションの詳細に従ってフォーマットされ、構造化されあるいは構成されたという意味で「DRM互換性がある」。例えば、DRMサーバ14及びDRMエージェント12を含むネットワーク化されたDRMシステムがMICROSOFT PLAYREADYに基づく場合、権利オブジェクト30はPLAYREADY権利オブジェクトとして構成され、その違いは、より慣例的な音楽ファイル制御ではなく、チケットオブジェクト22に使用制限を課すその使用法である。当然、本明細書に開示される利点として、その使用法の違いはDRMエージェント12に対して透過的である。
上記の実現例の場合、権利オブジェクト30は、チケットオブジェクト22の許可された使用法を管理するチケット使用制限を含む(ブロック102)。また、少なくとも一実施形態において、権利オブジェクト30は、チケット鍵26を復号化するための暗号化された鍵を含む。例えば権利オブジェクト30は、図1に示されたコンテンツ鍵28を含む。ネットワークDRMシステムの詳細に依存して、コンテンツ鍵28は、所有されるか又はDRMエージェント12と一意に関連付けられるDRM鍵32で直接暗号化されてもよく、あるいはDRMエージェントの鍵32で暗号化されるDRM「ドメイン」鍵で暗号化されてもよい。どちらの場合でも、コンテンツ鍵28は、DRMエージェント12と関連付けられるデジタル著作権管理鍵で暗号化されるのが有利である。
従って、電子デバイス10は、チケットオブジェクト22及び対応する権利オブジェクト30を受信し、電子デバイス10のユーザによる引換えのためにそれらを格納する。処理は、チケットオブジェクト22及び権利オブジェクト30を受信した後しばらく継続し、設けられたチケットエージェント42を使用してチケットオブジェクト22を引き換える(ブロック104)。図2において、ブロック104は、DRMエージェント12から復号化されたチケットオブジェクトを取り出すこと(ブロック104A)と、チケット検証器44と通信し、チケットオブジェクト22を引き換えること(ブロック104B)とを含むより詳細な動作に分類される。
上記の電子チケット処理により、対応する権利オブジェクト30により課された制限に従って、DRMエージェント12がチケットオブジェクト22を受信、格納、処理及び復号化できるようになるのが有利である。チケットエージェント42は、DRMエージェント12からチケットオブジェクト22を要求し、且つDRMエージェント12が復号化されたチケットオブジェクトコンテンツを提供した後でチケットオブジェクト22を引き換える引換えプロトコルを実現するように構成されればよい。従って、方法は、1つ以上の使用制限を受け、DRMエージェント12からチケット鍵26を取り出すことと、チケット鍵26をチケット検証器44に公開せずにチケット鍵26の所有を検証するように、予め定義された検証プロトコルに従ってチケット検証器44と通信することとを備える。
更なる利点として、少なくとも一実施形態において、チケットオブジェクト22は、対価引換えトークンとしてチケット鍵26を含み、組込み型チケットエージェントを更に含む。チケットエージェントをチケットオブジェクト22に組み込むことにより、多くの利点を提供する。例えば組込み型チケットエージェントは、使い捨てのアプリケーションであってもよく、更に引換えのセキュリティを向上させ且つ不正使用防止を支援する。また、小型の組込み型アプレットである組込み型チケットエージェントは、特定の引換えプロトコルに対して容易に調節され、種々のチケットベンダ及び/又は種々のチケット検証システムに対して容易に変更される。
図3は、チケット鍵26及び組込み型チケットエージェント42−1を含むチケットオブジェクト22の一実施形態を示す。(尚、本明細書の命名法において、組込み型チケットエージェントを含むチケットオブジェクト22は「複合」チケットオブジェクトと呼ばれる場合もあるが、チケットオブジェクトは、組込み型チケットエージェントを含まない場合であっても、例えばチケット鍵26等の多数の構成要素を含んでもよいことが理解されるべきである。)限定しない例として、少なくとも一実施形態において、組込み型チケットエージェント42−1は、電子デバイス10内で実現されたJAVA(登録商標)仮想機械で実行するJAVAアプレット又はミドレットとして実現される。従って、電子デバイス10のユーザは、ウェブブラウザアプリケーションを介してチケット販売ウェブサイトにナビゲートし、チケット購入リンクを起動し、支払いをし、著作権管理オブジェクト30と共に複合チケットオブジェクト22を受信する。そのような実施形態において、後続の引換えは、ダウンロードされたチケットオブジェクトファイルを開こうとすること、それに対してポインタを選択すること等によりトリガされてもよい。
いずれの場合も、開始されると、DRMエージェント12は、複合チケットオブジェクト22に対応するものとして権利オブジェクト30を識別し、特定された使用条件を満たす場合、複合チケットオブジェクト22を復号化することにより、チケット引換えを支援するために組込み型チケットエージェント42−1を使用できるようになる。
従って、少なくとも一実施形態において、チケットオブジェクト22は、共にコンテンツ暗号鍵28により保護された組込み型チケットエージェント42−1及びチケット鍵26を含む複合チケットオブジェクトを備える。更に1つ以上の処理回路40は、DRMエージェント12から組込み型チケットエージェント42−1及びチケット鍵26を検索し、且つチケットオブジェクト22を引き換えるために組込み型チケットエージェント42−1を使用することにより、チケットオブジェクト22を引き換えるように構成される。少なくともそのような一実施形態において、1つ以上の処理回路40は、図4に示すようにマスタチケットエージェントを実現するように構成される。本明細書において、マスタチケットエージェント42−2は、DRMエージェント12から組込み型チケットエージェント42−1及びチケット鍵26を取り出すように構成される。すなわち、マスタチケットエージェント42−2は、権利オブジェクト30により課された使用制限に従って、DRMエージェント12による安全なチケットオブジェクト22の復号化/解凍を開始するように構成される。
更にマスタチケットエージェント42−2は、組込み型チケットエージェント42−1を設置するかあるいは開始するように構成され、マスタチケットエージェントの制御下でチケット鍵26を安全に保持しつつ、組込み型チケットエージェント42−1によりチケット鍵26を引き換えるのに使用するためにチケット鍵26に関連して組込み型チケットエージェント42−1を提供する。例えばマスタチケットエージェント42−2は、安全な処理環境で実行する安全なアプリケーションを備える。実際のチケット鍵26を組込み型チケットエージェント42−1に公開するのではなく、マスタチケットエージェント42−2はチケット鍵26を制御し続ける。例えばマスタチケットエージェント42−2は、DRMエージェント12がチケットオブジェクト22を復号化した後チケット鍵26を安全なメモリに保持し、組込み型チケットエージェント42−1に渡された他のプログラム参照又はポインタ介してチケット鍵26への制御されたアクセスを提供する。
このように、マスタチケットエージェント42−2は、電子デバイス10に予め導入されてもよく、あるいは少なくともチケット引換えの前に導入されてもよく、チケット引換えプロトコルを実現するのを負担する必要はない。その代わり、マスタチケットエージェント42−2は、チケット鍵情報をダウンロードできるようにする合意されたプロトコル及び組込み型チケットエージェント42−1を提供すればよく、変形した、場合によっては変化する引換えプロトコルを実現することは、組込み型チケットエージェント42−1に委ねられる。マスタチケットエージェント42−2を有することは、マスタチケットエージェント42−2のみがチケットオブジェクトデータに直接アクセスできるようにすることにより、組込み型チケットエージェント42−1に対して設けられる可能性のあるセキュリティ制限のうちのいくつかを更に解除する。引換えに使用されるのが1つのチケットエージェント又は複数のチケットエージェントであっても、一実施形態において、図1に示されたチケット検証器44はオペレータである。この場合、図1に示されたローカルリンク46は一般に存在しない。その代わり、引換え動作は、電子デバイス10のユーザインタフェース48に依存する。そのような一実施形態において、図5に示されるように、チケットエージェント42は、電子デバイス10のユーザインタフェースを介してチケット識別子(ID)50を受信することに応答してチケットオブジェクト22を引き換えるように構成される。例えばチケット検証者は、ユーザインタフェース48のキーパッドを介して数字コード値を入力してもよく、あるいはそのようなデータは、電子ホブ等を使用して電子デバイス10に「通して読まれ」てもよい。
いずれの場合も、チケットID50は電子デバイス10に格納された特定のチケットオブジェクト22に応答し、チケットエージェント42は、チケットID50に対応するチケットオブジェクト22をDRMエージェント12に渡すように構成されるか、あるいは参照をチケットオブジェクト22に渡すように構成される。その結果、DRMエージェント12は、使用制限に対して対応する著作権管理オブジェクト30をチェックし、チケット使用が許可される場合にチケットオブジェクト22を復号化する。従って、チケットエージェント42は、返答としてチケット鍵26及びチケットレンダリング情報(TRI)52を受信する。チケットエージェント42は、TRI52に従って電子デバイス10のユーザインタフェース48を介してチケット情報をユーザが検証可能な形式にレンダリングする。例えばTRI52は、2次元バーコード又はユーザインタフェース48の表示画面上の他の規定のパターンをチケット検証者による検証のための引換え出力データとしてレンダリングする電子データを備えてもよい。
当然、多数の実施形態において、チケット検証器44は電子検証システムを備える。図6は、チケットエージェント42が、チケットエージェント42と電子検証システムとの共有の秘密鍵としてチケット鍵26を使用することに基づいて、電子検証システムに対して検証情報54を生成し且つ電子検証システムからの反検証情報56を検証することにより、チケットオブジェクト22を引き換えるように構成される一例を示す。あるいは、検証は、一方がチケットエージェント26用であり、他方が電子検証システム用である非対称鍵対を使用することに基づく。そのような実施形態において、チケットエージェント42は、検証情報54を電子検証システムに送出し且つ電子検証システムから反検証情報56を受信する1つ以上の通信インタフェース20のうちの1つを使用するように構成される。そのような処理の一部として、チケットエージェント42は、通信インタフェース20を介してチケット検証器44からチケットエージェント42に電子的に搬送されるチケットID50を受信する。
少なくともそのような一実施形態において、チケットエージェント42は、電子検証システムとして動作するチケット検証器44からチケットID50を受信することに応答してチケットオブジェクト22を引き換えるように構成される。上述したように、チケットID50は特定のチケットオブジェクト22に対応し、電子デバイス10は、あらゆる所定の時間に複数のチケットオブジェクトを保持してもよい。チケットエージェント42は、チケットID50に対応するチケットオブジェクト22を検索してDRMエージェント12に渡し、且つ返答としてチケット鍵26及び暗号化アルゴリズム58を受信するように構成される。チケットエージェント42は、電子検証システムに対して検証情報54を生成するために、暗号化アルゴリズム58等の暗号処理に必要とされるチケット鍵26及び他のデータを使用する。
チケットオブジェクト22に対して使用されるデータ構造及び暗号化方法は、上述の処理及びその変形例を補完する。概括的に言えば、チケットオブジェクト22は、DRMエージェント12により著作権管理されたオブジェクトとして処理する予め定義されたデジタル著作権管理形式に従ってタグ付けされるかあるいはパッケージ化されるコンテンツファイルを備える。すなわち、DRMエージェント12は、DRMエージェント12が理解するようにプログラムされる他のあらゆる種類の著作権管理されたオブジェクトに見えるようにチケットオブジェクト22がパッケージ化されるため、音楽ファイル等と比較してチケットオブジェクト22が電子チケットであると認識する必要はない。
図7は、チケットオブジェクト22の2つの実施形態に対するより詳細な例を示す。一方は、組込み型チケットエージェント42−1を含まない22−1として示され、他方は、示されたチケットオブジェクトで「TAコード」と呼ばれる組込み型チケットエージェント42−1を含む22−2として示される。図7は、共に電子デバイス10内にあるDRMエージェント12、チケットエージェント42、権利発行器16、チケット発行器18及びチケット検証器(外部エージェント)44を更に示す。
示されるように、チケットエージェント42は、主に既定のチケット検証プロトコル(TVP)を実行するためにチケット検証器44と通信する役割を担う。チケットエージェント42だけが検証期間中にチケットの信用証明書にアクセスすることをDRMエージェント12が保証するため、チケットエージェント42は、チケットの妥当性を全くチェックする必要はない。外部から見ると、チケット検証器44は、チケットオブジェクト22を検証する役割を担うため、一般に電子デバイス10の所有者であるチケット所有者がチケットオブジェクト22と関連付けられた場所又はサービスへのアクセスを許可されるかを判定する。
図7は、DRMエージェント12及びチケットエージェント42が電子デバイス10内に共に配置されているものとして示しているが、DRMエージェント12及びチケットエージェント42は種々のデバイスに配置されてもよい。例えばDRMエージェント12は、PC又は「ホームゲートウェイ」との通信機能を有する電話又は他のポータブルデバイス等の電子デバイス10にチケットエージェント42が配置された状態で、PC又はホームゲートウェイに配置されてもよい。いずれの場合も、ユーザが電子チケットの購入を開始するかあるいは実行することにより、TI18は、RI16を介して送出されてもよい権利オブジェクト30で識別されたような適当な制約と共に、電子デバイス10に発行するための電子チケットオブジェクト22を発行する。尚、DRMエージェント12とチケットエージェント42との間の通信回線又はチャネルが安全でない場合、通信自体は暗号化等を介してセキュリティ保護される。実際の配置に依存して、少なくとも3種類のデジタルチケットが考えられる。チケットエージェント42が電子デバイス10に設置され既に存在する場合、TI18は、チケット検証器44を介して所定のイベントにアクセスするのに必要な信用証明書のみを配信する。これらの信用証明書は、ネットワーク化されたDRMシステムにより暗号化される等して保護される。すなわち、チケットエージェント42が電子デバイス10に既に設置されている場合、チケットオブジェクト22は、引換えに必要な信用証明書を搬送すればよい。図7において、この構成はチケットオブジェクト22−1として示される。
一方、電子デバイス10に既に設けられたチケットエージェント42がない場合、チケットオブジェクト22は、図3に示された複合チケットオブジェクトのようなものであってもよく、デジタルチケット及びチケットの実行可能なコードの引換え信用証明書は、共にパックされ、電子デバイス10に配信される。図7において、この構成はチケットオブジェクト22−2として示される。チケットエージェント42がデバイス10に設置されている場合、複合チケットオブジェクト22−2で示されるような組込み型チケットエージェント42−1を含む例を更に支援してもよい。そのような場合、パッケージ全体はネットワーク化されたDRMシステムにより保護され、電子デバイス10は、受信したチケットエージェントソフトウェア、例えば組込み型チケットエージェント42−1が実行されるJAVA仮想機械等の実行環境を提供する。しかし、DRMエージェント12がチケットオブジェクト22を復号化して信用証明書及びチケットエージェントソフトウェアにアクセスするために、有効なDRMライセンスが必要である。
同様の例において、電子デバイス10には、図4のマスタチケットエージェント42−2等のマスタチケットエージェントが設置される。従って、電子デバイス10の実行環境は、チケット引換えを開始するためにマスタチケットエージェント42−2を「呼び出す」。しかし、チケットオブジェクト22のコンテンツは、組込み型チケットエージェント42−1に自由に配信されない。その代わり、マスタチケットエージェント42−2は、組込み型チケットエージェント42−1とDRMエージェント12との間を仲介するものとして動作する。すなわち、組込み型チケットエージェント41−1はチケットオブジェクト22の使用を制御するが、チケットオブジェクト22上の動作を実行するのはマスタチケットエージェント42−2である。機密チケットデータをそのように保護することは、安全でなく/信用できない環境で実行するために組込み型チケットエージェント42−1が複合チケットオブジェクト22から取り出される場合に有利である。
いずれの場合も、全体的なチケット処理の一部として、TI18は、所定のチケット購入に係るライセンスが電子デバイス10にダウンロードされることをRI16に通信する。それに応答して、RI16は、規定のライセンスダウンロードプロトコルを実行する。プロトコルは、OMA DRM1.0に対する無線アプリケーションプロトコル(WAP)プッシュ又はOMA DRM2.0/2.1に対する権利オブジェクト取得プロトコル(ROAP)等の適切な特定のDRMソリューションにより規定される。
それにもかかわらず、チケット取得は完了し、電子デバイス10は、チケットを引き換えるか又は使用するための使用ライセンス情報を搬送する対応する権利オブジェクト30及びチケットオブジェクト22を格納する。この情報は、DRMサーバ14/DRMエージェント12を含むネットワーク化されたDRMシステムにより保護される。
この点に関して、それぞれ、電子デバイス10とTI18とRI16との間で実行されるプロトコルは、使用されるDRMソリューションにより規定された「標準的な」実現例である。DRMエージェント12は、チケットオブジェクト22が引換え可能な電子チケットであることを知るかあるいは認識する必要はない。実際には、有利な実現例において、チケットオブジェクト22及び関連する権利オブジェクト30は、標準的なDRMソリューションに従ってフォーマットされる。これは、DRMエージェント12が他のDRM制限されたオブジェクトを処理するのと同一の方法で、チケットオブジェクト22及び関連する権利オブジェクト30がDRMエージェント12により処理されることを意味する。
従って、図7に示すように、権利オブジェクト30は、DRMソリューションにおいてライセンスとコンテンツとの間に論理結合を作成する一般的な構成要素であるコンテンツ識別子(CID)60を含む。チケットが使用されてもよい制約を説明する使用権(UR)要素62及びチケットオブジェクト22を復号化するために使用されるコンテンツ暗号鍵(CEK)64が更に存在する。尚、CEK64は、図1で採用されたのと同一のコンテンツ鍵28であってもよい。
殆どのDRMシステムの場合、CEK64は、図1に示されたDRM鍵32等の中間鍵を介してあるいはDRMエージェント12専用の鍵により直接暗号化される。しかし、権利オブジェクト30を送信するために安全なチャネルに依存するOMA DRM1.0等のDRMシステムが更にある。尚、権利オブジェクト30及び/又はチケットオブジェクト22の整合性を検証するのにDRMエージェント12により使用される更なる権利オブジェクトフィールド、例えばデジタル署名又は同様のデータを含むフィールドがあってもよい。
更にチケットオブジェクト22(22−1実施形態又は22−2実施形態のいずれか)は、権利オブジェクト30と同一のCID60を搬送し、デフォルトチケットプルーフ(DTP)72構成要素で発見された復号化データの媒体の種類を説明するMIMEタイプ70がある。すなわち、このMIMEタイプフィールドはDRMエージェント12によりアクセス可能であり、DRMオブジェクトの非暗号化部分にあり且つチケットオブジェクトを含んでいるものとして保護されたファイルを説明するDRMメタデータで一般に発見されるMMEタイプフィールドと混同されるべきではない。この後者のMMEタイプ情報は、DRMエージェント42によりアクセス可能である。DTP72の暗号化、使用された暗号化アルゴリズム(Also)74、チケット鍵識別子(TKID)76、チケット鍵(TK)26(図1で採用されたような)及び開始ベクトル(IV)78に関連した情報が更にある。CID60を除く全てのそのような構成要素はCEK64により暗号化され、DTP72はTK26により更に暗号化される。更にチケットオブジェクト22−2は、DRMシステムにより更に保護される組込み型チケットエージェント42−1の実行可能コードを含む。
少なくとも一実施形態において、チケットオブジェクト22の記憶装置はチケットエージェント42により制御される。例えばチケットエージェント42は、電子デバイスのファイルシステム内でチケットオブジェクト22が格納される場所を示すデータベースを維持する。少なくともそのような一実施形態において、データベースは、格納されたチケットオブジェクト22のチケットID50を格納するチケットIDフィールドを含む。チケットID50は、チケットが適用するイベントの汎用識別子であり、チケットエージェント42は、チケット検出器42からこの識別子を受信する場合、データベースを探索して対応するチケットオブジェクト22を発見するためにその識別子を使用する。チケットID50とチケットオブジェクト22との間の論理結合を確立し且つ維持するために、チケットオブジェクト22がチケットID50を含むのが有利である。この構成はいくつかの方法で実現される。例えばチケットID50は、イベントを示す初期部分を有してもよいCID60の一部であってもよく、あるいは他の何らかのDRMメタデータフィールドに配置されてもよい。
チケットエージェント42は、受信したチケットオブジェクト22の記憶装置を処理してもよく、1つ以上の実施形態において、DRMエージェント12は、対応する権利オブジェクト30の記憶装置を処理する。例えばDRMエージェント12は、権利オブジェクト30が格納される場所を示すデータベースを維持する。この権利オブジェクトデータベースは、CIDフィールドに従って含むかあるいは索引を付けられる。すなわち、チケットエージェント42の1つ以上の実施形態は、対応するチケットオブジェクト22を取り出すかあるいは参照するためにチケットID50を使用し、DRMエージェント12の1つ以上の実施形態は、チケットオブジェクト22からのCID60を分析し、対応する権利オブジェクト30を取り出すためにそのような情報を使用する。
上記のデータ要素を用いて、多数のチケット検証の手法が考えられる。図8は、詳細な限定しない検証例を提供し、電子チケット引換えが必要となる所定の事象に電子デバイス10及びそのユーザがあると仮定する。図8は、チケット検証器44が電子システムであると仮定し、チケット検証器44がAlgo74、TKID76、TK26、IV78及びチケットID50をTI18から直接又は間接的に安全に受信したと更に仮定する。
チケット検証器44及び電子デバイス10は、図1に示されたローカルリンク46等の接続を確立し、それを介してチケット検証プロトコルが実行される。この接続はどんな種類であってもよいが、一般にBluetooth(登録商標)又はNFC等の狭域無線接続である。接続を介して送出されたデータが十分にセキュリティ保護されるため、接続自体はセキュリティ保護される必要はない。上記の状況に基づき、例示的な検証処理は以下のステップを含む。
ステップ1:チケット検証器44は、チケットID50を電子デバイス10のチケットエージェント42に送出することにより引換えプロトコルを開始する。
ステップ2:チケットエージェント42は、対応するチケットオブジェクト22を取り出すためにチケットID50を使用する。例えばチケットエージェント42は、チケットID50に基づいて検索すべき適切な格納されたチケットオブジェクト22を識別し、その特定のチケットオブジェクト22をレンダリングするようDRMエージェント12に要求する。そうするために、DRMエージェント12は、対象のチケットオブジェクト22からのCID60を分析し、データベースで一致するCIDを探索することにより関連する権利オブジェクト30を取り出す。一致する権利オブジェクト30を発見すると、DRMエージェント12は、使用権をチェックし、レンダリングが許可されることを確認する。レンダリングが許可される場合、DRMエージェント12は、チケットオブジェクト22の復号化されたコンテンツをチケットエージェント42に渡す。使用権によりレンダリングが許可されない場合、チケットエージェント42は、TI18に接続し、チケットオブジェクト22に対して権利を更新しなければならない。特に、DRMエージェント12によるこれらの動作が、DRMエージェント12がMP3サウンドファイル等の他のあらゆる種類のコンテンツをレンダリングする際に実行するものと同一であるため、チケット引換え処理は、DRMエージェント12により実行された「標準的な」DRM処理に新たな要求を追加しない。
ステップ3:チケットオブジェクト22がDRMエージェント12によりレンダリングされたと仮定すると、チケットエージェント42は、TKID76及び乱数RN1をチケット検証器44に送出することにより、チケット検証器の開始メッセージに応答する。
ステップ4:チケット検証器44は、データベースから一致する鍵を取り出すためにTKID76を使用する。すなわち、チケット検証器44は、TK26に対する一致を取り出す。しかし、TKID76をこのように使用することにより、同一のチケットアプリケーション内でいくつかの異なる鍵を使用する手段を更に提供する。これは、異なる鍵が所定の事象内の種々の領域/機能にアクセスするために使用されてもよいことを意味する。更にチケット検証器44は、H(RN1)を取得するように、例えばSHA1等の安全なハッシュ関数であってもよいある予め定義された関数Hに従ってRN1を変形する。次にチケット検証器44は、H(RN1)を暗号化し、別のランダム値RN2と共にE[TK](H(RN1))を送出する。
ステップ5:チケットエージェント42は、先に送出されたRN1に基づいて、E[TK](H(RN1))を復号化し、それがチケットエージェント42により算出されたH(RN1)に一致することをチェックする。一致しない場合、チケット検証器44は適切なTK26を有さないか、あるいは接続は他の何らかの方法で失敗した。どちらの場合でも、そのような失敗により引換え処理は終了する。
ステップ6:チェックするステップ5により一致が判明する場合、チケットエージェント42は、Hとは異なる何らかの予め定義された関数Hに従ってRN2を変形する。次にチケットエージェント42は、H(RN2)値をE[TK](H(RN2))に暗号化し、別のランダム値RN3と共にE[TK](H(RN2))を送出する。
ステップ7:チケット検証器44は、チケットエージェント42から受信したようなE[TK](H(RN2))を復号化し、それが先に送出されたRN2を使用して算出されたH(RN2)に一致するかをチェックする。チェックにより一致が判明する場合、電子デバイス10が所有するTK26が検証される。
デバイスのチケット鍵26が検証される場合であっても、チケット検証器44は、最後の正の検証に対して更なるチェックを実行してもよい。例えばチケット検証器44は、引き換えられたチケットオブジェクト22の数を追跡してもよく、その数を総合許可又は他の何らかの承認制限と比較してもよい。従って、最後の検証は、現在の検証が許可された検証数を上回るかを判定することを含んでもよい。最後の検証が負である場合、チケット検証器44は、RN3をE[TK](H(RN3))に暗号化し、これをチケットエージェント42に送出する。
チケットエージェント42は、E[TK](H(RN3))を含むメッセージを受信する場合、これは送出されたRN3と一致するため、チケット引換えを成功したものとしてログ記録するようDRMエージェント12に要求しない。逆に、最後の引換え検証がチケット検証器44により成功するためにE[TK](H(RN3))を含むメッセージが送出されない場合、チケットエージェント42は、引換えをログ記録するようDRMエージェント12に要求する。チケットエージェント42は、引換えを成功したものとしてログ記録する前に、チケット検証器44からのメッセージが到着できるようにしばらくの間待つべきであるのが好ましい。例えばそのようなログ記録により、チケットオブジェクト22が繰り返し使用可能なチケットである場合等に引換え/使用回数データが引き換えられたチケットオブジェクト22に対して記録されるようになる。
チケット検証器44がオペレータである場合、他の引換え処理の変形例が使用される。例えば、図8の処理フローに示される検証データ及び反検証データは、電子デバイス10のユーザインタフェース48に入力を提供し且つユーザインタフェース48から出力を受信するオペレータに基づいて、少なくともある程度繰り返されてもよい。例えばオペレータは、キーボードを介して電子デバイス10と対話してもよく、ディスプレイ出力及び/又はスピーカ出力を介して電子デバイス10から出力を受信してもよい。
オペレータは、特に本明細書においてユーザ可読であるべき所定のチケットオブジェクト22のチケットID50を何らかの方法で安全に受信しており、且つ所定のチケットオブジェクト22の引換えに関係しているTK26の各々、すなわち対応するTKID76により示されるそのようなTK26の各々に対してRN及びE[TK](RN)に対する値の対を更に受信していると仮定する。DTP72のレンダリングが知覚される方法に関してオペレータに更に通知する。当然、チケットエージェント42及びDRMエージェント12は、関連する権利オブジェクト30と共に、引き換えられる所定のチケットオブジェクト22をダウンロードし且つ登録していると仮定する。尚、デバイス10のオペレータ及びチケット検出者は、手動認証の少なくともある態様を処理する役割を更に担ってもよい。
オペレータを介してチケット引換えのために引換えプロトコルパラメータを提示することと関連付けられた更なる詳細を以下に示す。尚、そのような所定のパラメータは、ベース64エンコーディングを使用すること等を介してユーザ可読形式で提示される。引換えの第1のステップとして、オペレータは、チケットID50を電子デバイス10に入力する。例えばこの入力は、キーパッドを介するものであってもよく、あるいはフォッブ(fob)を通して読むことによるものであってもよい。尚、更にデバイスの所有者は、入力がチケットID50として理解されるように電子デバイス10上でチケット引換え処理を既に開始しているか、あるいは検証を担うオペレータは、電子デバイス10上でそのような処理を開始している。
チケットエージェント42は、電子形式でチケットID50を受信し、引換えを対象にしたチケットオブジェクト22を識別するためにそれを使用する。チケットエージェント42は、DRMエージェント12が対象のチケットオブジェクト22に対してレンダリングセッションを開くことを要求する。DRMエージェント12は、チケットオブジェクト22からのCID60を分析し、データベースで一致するCIDを探索する。引換えが許可されないことを対象のチケットオブジェクト22に対応する権利オブジェクト30が示す場合、DRMエージェント12は、NULL(又は他の何らかの使用されない値)に送出されるチケットエージェント42にチケットハンドルを返送する。逆に、引換えが権利オブジェクト30により課された使用制約内で許可できる場合、チケットハンドルは有効なハンドル値に送出される。引換えが許可されることをチケットハンドルが示すと仮定すると、チケットエージェント42は、全てのチケットデータ(すなわち、MIME70、Algo74、TKID76、TK26、IV78及びE[TK](DTP))を取り出す。チケットエージェント42は、E[TK](DTP)を復号化し且つDTP72を取得するためにAlgo74、TK26及びIV78を使用する。更にチケットエージェント42は、MIME70を解析し、DTP72がオペレータにより検証のためにレンダリングされる方法を判定する。例えば、MIME70により指示されたようなレンダリング情報は、電子デバイス10のユーザインタフェース48の表示画面上で静止画像又は動画像(写真又は映像)の出力を特定してもよい。更に又はあるいは、レンダリング情報は、電子デバイス10のユーザインタフェース48に含まれたスピーカを介して特定の音声又は音色、例えばサウンドクリップの出力を特定してもよい。
いずれの場合も、チケットエージェント42は、MIME70でレンダリング情報により指示されたようなDTP72を提示し、表示される引換え画像/パターン上のオーバーレイとしてTKIDを提示すること等により、電子デバイスのディスプレイ上にTKID76を更に表示してもよい。
それに対応して、オペレータは、DTPの電子デバイスのレンダリングを検証する。その検証が成功する場合、すなわち例えば適切な画像/パターンが表示された場合、オペレータは、電子デバイスのディスプレイ上に提示されたTKID76に対して乱数の(秘密の)表及び対応する暗号化されたE[TK](RN)値を調べてもよい。表形式で印刷されるかあるいは「計算尺」型プリントアウトで提供されてもよいそのようなデータから、オペレータは、適当なRN2及び鍵を選択し、その値を電子デバイス10に通して読むかあるいは入力する。
それに応答して、チケットエージェント42は、RN2を暗号化し、暗号化された値を例えばベース64エンコードされた値としてユーザ可読形式で電子デバイスのディスプレイ上に提示する。次にオペレータは、自身の印刷された情報でこの暗号化された結果を対応する値と比較する。暗号化された結果が適切である場合、オペレータは、引換えが成功したと考え、それに対応して電子デバイス10のユーザへのアクセスを許可する。
また、アクセスが許可されると仮定すると、オペレータは、電子デバイス10のディスプレイ上でキーを押下するか、あるいはチケットオブジェクト引換え成功の表示を電子デバイス10に入力する。成功したチケット引換えの表示を受信することに応答して、チケットエージェント42は、ログ要求をDRMエージェント12に送出し、成功したチケット引換えを示す。それに応答して、DRMエージェント12は、データベースでライセンスロギングデータを更新する。
一方、チケット引換えが成功しなかった場合、オペレータは、その失敗の表示を電子デバイス10に入力する。その表示に応答して、チケットエージェント42は、引換えロギング要求なしで所定のチケットオブジェクト22に対してDRMエージェントの引換えセッションを直接又は間接的に閉じる。
また、この更なる詳細な例は、チケット検証器44がオペレータであっても電子検証システムであっても当てはまり、DRMエージェント12及びチケットエージェント42は、異なるデバイス/エンティティに分割されてもよい。例えば、チケットエージェント42は電子デバイス10に配置され、DRMエージェント12は、デバイス所有者のPC又はホームネットワークゲートウェイデバイスに配置される。この場合、分割されたDRMエージェント12及びチケットエージェント42は、それらの間でデータをやり取りする安全なプロトコルを実現するように構成されるのが好ましい。有利な一実施形態において、安全なプロトコルは、DRMエージェント12及びチケットエージェント42をそれぞれ保持する2つのデバイスで共有のシークレット又は非対称鍵対を提供することに基づく。
2つのデバイスが一般的な提案として同一のユーザにより所有されるかあるいは制御されるとすると、共有のシークレット/鍵対を便利にオフラインで提供することは、キーボード/キーパッドエントリ等によりユーザにより実行されてもよい。当然、PKIに基づくプライベート/パブリック鍵暗号法が代わりに使用されてもよく、一般にPKIに基づくセキュリティは、共有のシークレット/鍵対プロトコルと比較してデバイスにより重い計算の負担を課す。
当然、本発明は、上述の説明又は添付の図面により限定されない。実際には、本発明は、以下の添付の請求の範囲及びその法的等価物によってのみ限定される。

Claims (18)

  1. ネットワーク化された既存のデジタル著作権管理システムの一部として動作するデジタル著作権管理エージェントをインストールした電子デバイスにおいて使用される電子チケット処理の方法であって、
    前記デジタル著作権管理システムに従って、コンテンツ暗号化鍵で暗号化されたチケット鍵を含むチケットオブジェクトを受信するステップと、
    前記著作権管理システムと互換性のある権利オブジェクトであって、前記チケットオブジェクトに対応する1つ以上の使用制限を含み、前記デジタル著作権管理エージェントに関連するデジタル著作権管理鍵で暗号化された前記コンテンツ暗号化鍵を含む前記権利オブジェクトを受信するステップと、
    前記チケットオブジェクト、及び関連する前記権利オブジェクトが前記既存のデジタル著作権管理システムに従ってフォーマットされ、他のデジタル著作権管理制限されたオブジェクトである音楽ファイル及び動画ファイルと同じ方法で前記デジタル著作権管理エージェントによって扱われ、前記デジタル著作権管理エージェントが、前記チケットオブジェクトの使用制限を確認し、チケットの使用が許可されていれば、前記チケットオブジェクトを復号化するように、チケットエージェントによって要求するステップと、
    前記チケットエージェントによって、前記1つ以上の使用制限に従って、前記デジタル著作権管理エージェントから前記チケット鍵を取り出すステップと、
    前記チケットエージェントによって、前記チケット鍵を外部エージェントに公開することなく、該チケット鍵の所有を検証するために、予め定義された検証プロトコルに従って前記外部エージェントと通信するステップ
    実行することによって、前記電子デバイスにインストールされた少なくとも1つの前記チケットエージェントを用いて前記チケットオブジェクトを引き換えるステップと
    を含むことを特徴とする方法。
  2. 前記チケット鍵の所有を検証するために、前記外部エージェントと通信する前記ステップは、前記外部エージェントへの前記チケット鍵の所有を検証するように、共有のシークレット又は非対称鍵対を用いるステップを含むことを特徴とする請求項1に記載の方法。
  3. 前記チケットオブジェクトを受信する前記ステップは、
    両方が前記コンテンツ暗号化鍵によって保護された、組込み型チケットエージェントと前記チケット鍵とを含む複合チケットオブジェクトを受信するステップを含み、
    前記チケットオブジェクトを引き換える前記ステップは、
    前記組込み型チケットエージェントと、前記チケット鍵とを前記デジタル著作権管理エージェントから取り出すステップと、前記予め定義された検証プロトコルに従って前記外部エージェントと通信するために前記組込み型チケットエージェントを用いるステップとを含むことを特徴とする請求項1に記載の方法。
  4. マスタチケットエージェントの制御の下で安全に前記チケット鍵を保持する一方で、前記組込み型チケットエージェントによって該チケット鍵を引き換えるのに使用するために、前記デジタル著作権管理エージェントから前記組込み型チケットエージェントと前記チケット鍵とを取り出し、該組込み型チケットエージェントをインストールするか又は開始し、該チケット鍵の参照を前記組込み型チケットエージェントに与える前記電子デバイスにインストールされた前記マスタチケットエージェントを用いるステップをさらに含むことを特徴とする請求項3に記載の方法。
  5. 前記チケットオブジェクトを受信する前記ステップは、
    前記デジタル著作権管理エージェントによって著作権管理されたオブジェクトとして扱うために、予め定義されたデジタル著作権管理フォーマットに従ってタグ付けされるか、又はパッケージ化されるコンテンツファイルを受信するステップを含むことを特徴とする請求項1に記載の方法。
  6. 前記外部エージェントは、電子検証システムを備え、
    前記チケットオブジェクトを引き換える前記ステップは、
    前記電子検証システムのための検証情報を生成するステップと、
    前記チケットエージェントと前記電子検証システムとの間の共有のシークレットとして前記チケット鍵に基づき、前記電子検証システムから反検証情報を検証するステップと
    を含むことを特徴とする請求項1に記載の方法。
  7. 前記電子デバイスと前記電子検証システムとの間のローカル通信インタフェースを介して、前記検証情報を前記電子検証システムへ送信するステップと、前記電子検証システムからの前記反検証情報を受信するステップと、をさらに含むことを特徴とする請求項6に記載の方法。
  8. 前記チケットオブジェクトを引き換える前記ステップは、
    前記チケットエージェントが、前記電子検証から前記チケットオブジェクトに対応するチケット識別子を受信するステップと、
    前記チケットエージェントが、前記チケット識別子を前記デジタル著作権管理エージェントに渡し、応答として前記チケット鍵及び暗号化アルゴリズムを受信するステップと、
    前記チケットエージェントが、前記電子検証システムのための前記検証情報を生成するために前記チケット鍵及び前記暗号化アルゴリズムを用いるステップとを含むことを特徴とする請求項6に記載の方法。
  9. 前記外部エージェントは、人間の操作者を含み、
    前記チケットオブジェクトを引き換える前記ステップは、
    前記チケットエージェントが、前記電子デバイスのユーザインタフェースを介して、前記チケットオブジェクトに対応するチケット識別子を受信するステップと、
    前記チケットエージェントが、前記チケット識別子を前記デジタル著作権管理エージェントに渡し、応答として前記チケット鍵及びチケットレンダリング情報を受信するステップと、
    前記チケットエージェントが、前記レンダリング情報に従って前記電子デバイスの前記ユーザインタフェースを介して人間が検証可能な形式にチケット情報をレンダリングするステップとを含むことを特徴とする請求項1に記載の方法。
  10. ネットワーク化された既存のデジタル著作権管理システムにおいて使用されるデジタル著作権管理エージェントをインストールした電子デバイスであって、
    前記デジタル著作権管理システムに従って、コンテンツ暗号化鍵で暗号化されたチケット鍵を含むチケットオブジェクトを受信し、前記著作権管理システムと互換性のある権利オブジェクトであって、前記チケットオブジェクトに対応する1つ以上の使用制限を含み、前記デジタル著作権管理エージェントに関連するデジタル著作権管理鍵で暗号化された前記コンテンツ暗号化鍵を含む前記権利オブジェクトを受信するための1つ以上の通信インタフェースと、
    前記チケットオブジェクト及び前記権利オブジェクトを格納するメモリと、
    前記1つ以上の通信インタフェースと前記メモリとに関連して動作可能な1つ以上の処理回路であって、前記デジタル著作権管理エージェントを実行し、前記チケットオブジェクト、及び関連する前記権利オブジェクトが前記既存のデジタル著作権管理システムに従ってフォーマットされ、他のデジタル著作権管理制限されたオブジェクトである音楽ファイル及び動画ファイルと同じ方法で前記デジタル著作権管理エージェントによって扱われ、前記デジタル著作権管理エージェントが、前記チケットオブジェクトの使用制限を確認し、チケットの使用が許可されていれば、前記チケットオブジェクトを復号化するように要求し、前記1つ以上の使用制限に従って、前記デジタル著作権管理エージェントから前記チケット鍵を取り出し、前記チケット鍵を外部エージェントに公開することなく、該チケット鍵の所有を検証するために、予め定義された検証プロトコルに従って前記外部エージェントと通信することによって、前記チケットオブジェクトを引き換える少なくとも1つのチケットエージェントを実行する前記処理回路と
    を備えることを特徴とする電子デバイス。
  11. 前記チケットエージェントは、
    前記外部エージェントへの前記チケット鍵の所有を検証するように、共有のシークレット又は非対称鍵対を用いることを特徴とする請求項10に記載の電子デバイス。
  12. 前記チケットオブジェクトは、両方が前記コンテンツ暗号化鍵によって保護された、組込み型チケットエージェントと前記チケット鍵とを含む複合チケットオブジェクトを受信し、
    前記1つ以上の処理回路は、前記組込み型チケットエージェントと、前記チケット鍵とを前記デジタル著作権管理エージェントから取り出し、前記予め定義された検証プロトコルに従って前記外部エージェントと通信するために前記組込み型チケットエージェントを用いることによって前記チケットオブジェクトを引き換えることを特徴とする請求項10に記載の電子デバイス。
  13. 前記1つ以上の処理回路は、マスタチケットエージェントを実行し、
    前記マスタチケットエージェントは、
    前記マスタチケットエージェントの制御の下で安全に前記チケット鍵を保持する一方で、前記組込み型チケットエージェントによって該チケット鍵を引き換えるのに使用するために、前記デジタル著作権管理エージェントから前記組込み型チケットエージェントと前記チケット鍵とを取り出し、該組込み型チケットエージェントをインストールするか又は開始し、該チケット鍵の参照を前記組込み型チケットエージェントに与えることを特徴とする請求項12に記載の電子デバイス。
  14. 前記チケットオブジェクトは、前記デジタル著作権管理エージェントによって著作権管理されたオブジェクトとして扱うために、予め定義されたデジタル著作権管理フォーマットに従ってタグ付けされるか、又はパッケージ化されるコンテンツファイルを含むことを特徴とする請求項10に記載の電子デバイス。
  15. 前記外部エージェントは、電子検証システムを備え、
    前記チケットエージェントは、
    前記電子検証システムのための検証情報を生成し、
    前記チケットエージェントと前記電子検証システムとの間の共有のシークレットとして前記チケット鍵に基づき、前記電子検証システムから反検証情報を検証することによって前記チケットオブジェクトを引き換えるように構成されることを特徴とする請求項10に記載の電子デバイス。
  16. 前記チケットエージェントは、
    前記検証情報を前記電子検証システムへ送信し、前記電子検証システムからの前記反検証情報を受信するために、前記1つ以上の通信インタフェースの1つとしてローカル通信インタフェースを用いるように構成されることを特徴とする請求項15に記載の電子デバイス。
  17. 前記チケットエージェントは、
    前記電子検証から前記チケットオブジェクトに対応するチケット識別子を受信することに応じて前記チケットオブジェクトを引き換え、
    前記チケット識別子を前記デジタル著作権管理エージェントに渡し、
    応答として前記チケット鍵及び暗号化アルゴリズムを受信し、
    前記電子検証システムのための前記検証情報を生成するために前記チケット鍵及び前記暗号化アルゴリズムを用いるように構成されることを特徴とする請求項15に記載の電子デバイス。
  18. 前記外部エージェントは、人間の操作者を含み、
    前記チケットエージェントは、
    前記電子デバイスのユーザインタフェースを介して、前記チケットオブジェクトに対応するチケット識別子を受信することに応じて前記チケットオブジェクトを引き換え、
    前記チケット識別子を前記デジタル著作権管理エージェントに渡し、
    応答として前記チケット鍵及びチケットレンダリング情報を受信し、
    前記レンダリング情報に従って前記電子デバイスの前記ユーザインタフェースを介して人間が検証可能な形式にチケット情報をレンダリングするように構成されることを特徴とする請求項10に記載の電子デバイス。
JP2012505119A 2009-04-17 2010-03-31 電子チケット処理の方法及び装置 Expired - Fee Related JP5572209B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/425,490 US20100268649A1 (en) 2009-04-17 2009-04-17 Method and Apparatus for Electronic Ticket Processing
US12/425,490 2009-04-17
PCT/EP2010/054297 WO2010118957A2 (en) 2009-04-17 2010-03-31 Method and apparatus for electronic ticket processing

Publications (2)

Publication Number Publication Date
JP2012524309A JP2012524309A (ja) 2012-10-11
JP5572209B2 true JP5572209B2 (ja) 2014-08-13

Family

ID=42732453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012505119A Expired - Fee Related JP5572209B2 (ja) 2009-04-17 2010-03-31 電子チケット処理の方法及び装置

Country Status (5)

Country Link
US (1) US20100268649A1 (ja)
EP (1) EP2420036B1 (ja)
JP (1) JP5572209B2 (ja)
WO (1) WO2010118957A2 (ja)
ZA (1) ZA201107213B (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4742682B2 (ja) * 2005-06-01 2011-08-10 富士ゼロックス株式会社 コンテンツ保護装置及びコンテンツ保護解除装置
JP4548441B2 (ja) * 2007-04-11 2010-09-22 日本電気株式会社 コンテンツ利用システム、及びコンテンツ利用方法
US20110208852A1 (en) * 2010-02-25 2011-08-25 Looney Erin C Regionally-Tiered Internet Banner Delivery and Platform for Transaction Fulfillment of E-Commerce
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US10360567B2 (en) * 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US8494967B2 (en) * 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US20130179199A1 (en) * 2012-01-06 2013-07-11 Rovi Corp. Systems and methods for granting access to digital content using electronic tickets and ticket tokens
US10304110B2 (en) * 2013-12-26 2019-05-28 Ebay Inc. Ticket listing triggered by URL links
US10789554B2 (en) 2014-01-08 2020-09-29 Stubhub, Inc. Validity determination of an event ticket and automatic population of admission information
US10726102B2 (en) * 2014-01-08 2020-07-28 Ipra Technologies Oy Ltd. Method of and system for providing access to access restricted content to a user
JP6270517B2 (ja) * 2014-02-05 2018-01-31 株式会社ぐるなび 認証処理システム,認証処理サーバ及び認証処理方法
SE538681C2 (sv) * 2014-04-02 2016-10-18 Fidesmo Ab Koppling av betalning till säker nedladdning av applikationsdata
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
WO2017030799A1 (en) 2015-08-17 2017-02-23 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
EP3419240B1 (en) 2017-06-20 2023-09-06 Bitwards Oy Secure access to resources
CN112150161B (zh) * 2020-09-30 2023-08-08 重庆市科学技术研究院 一种电子票券交易风险管控系统及方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP3574559B2 (ja) * 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6192349B1 (en) * 1998-09-28 2001-02-20 International Business Machines Corporation Smart card mechanism and method for obtaining electronic tickets for goods services over an open communications link
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
IL135555A0 (en) * 2000-04-09 2001-05-20 Vidius Inc Preventing unauthorized access to data sent via computer networks
US20040125957A1 (en) * 2000-04-11 2004-07-01 Ty Rauber Method and system for secure distribution
CA2418740C (en) * 2000-08-08 2010-07-27 Wachovia Corporation Internet third-party authentication using electronic tickets
US6965914B2 (en) * 2000-10-27 2005-11-15 Eric Morgan Dowling Negotiated wireless peripheral systems
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
AU2001276412A1 (en) * 2001-04-30 2002-11-11 Nokia Corporation Protection of content reproduction using digital rights
US20020166056A1 (en) * 2001-05-04 2002-11-07 Johnson William C. Hopscotch ticketing
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
US20030063750A1 (en) * 2001-09-26 2003-04-03 Alexander Medvinsky Unique on-line provisioning of user terminals allowing user authentication
US20030059053A1 (en) * 2001-09-26 2003-03-27 General Instrument Corporation Motorola, Inc. Key management interface to multiple and simultaneous protocols
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US20030093695A1 (en) * 2001-11-13 2003-05-15 Santanu Dutta Secure handling of stored-value data objects
US7315944B2 (en) * 2001-11-13 2008-01-01 Ericsson Inc. Secure handling of stored-value data objects
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
JP2003271883A (ja) * 2002-03-18 2003-09-26 Matsushita Electric Ind Co Ltd 電子チケットを有する記録媒体、電子チケットを有する情報処理装置、電子チケット検証装置、電子チケット処理システム及び電子チケット処理方法
US7356687B2 (en) * 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
BR0311592A (pt) * 2002-06-03 2005-05-10 Contentguard Holdings Inc Sistema e método para suprir e administrar expressões de direitos
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US20050070257A1 (en) * 2003-09-30 2005-03-31 Nokia Corporation Active ticket with dynamic characteristic such as appearance with various validation options
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
WO2005088896A1 (en) * 2004-03-11 2005-09-22 Koninklijke Philips Electronics N.V. Improved domain manager and domain device
JP4742682B2 (ja) * 2005-06-01 2011-08-10 富士ゼロックス株式会社 コンテンツ保護装置及びコンテンツ保護解除装置
JP4826270B2 (ja) * 2006-02-03 2011-11-30 富士ゼロックス株式会社 電子チケット発行管理システム、発行側システム、プログラム
KR100809292B1 (ko) * 2006-02-24 2008-03-07 삼성전자주식회사 디지털 저작권 관리 장치 및 방법
US8619982B2 (en) * 2006-10-11 2013-12-31 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance specific basis
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel

Also Published As

Publication number Publication date
EP2420036A2 (en) 2012-02-22
WO2010118957A2 (en) 2010-10-21
US20100268649A1 (en) 2010-10-21
WO2010118957A3 (en) 2010-12-09
ZA201107213B (en) 2012-12-27
JP2012524309A (ja) 2012-10-11
EP2420036B1 (en) 2016-07-06

Similar Documents

Publication Publication Date Title
JP5572209B2 (ja) 電子チケット処理の方法及び装置
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
US6195432B1 (en) Software distribution system and software utilization scheme for improving security and user convenience
JP5517314B2 (ja) ソフトトークンを生成する方法、プログラム及びコンピュータシステム
CN105760716B (zh) 电子证书管理
US8417964B2 (en) Software module management device and program
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
CN109376504A (zh) 一种基于区块链技术的图片隐私保护方法
KR102277060B1 (ko) 암호화 시스템 및 방법
JP4256361B2 (ja) 認証管理方法及びシステム
JP2008541206A (ja) ネットワーク商取引
JP4097623B2 (ja) 本人認証インフラストラクチャシステム
WO2010139258A1 (zh) 一种软件版权保护方法、设备和系统
KR20080065661A (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품
JP2006523995A (ja) 認可証明書におけるユーザ・アイデンティティのプライバシ
KR101702748B1 (ko) 이중 암호화를 이용한 사용자 인증 방법과 시스템 및 기록매체
WO2018140832A1 (en) Managing distributed content using layered permissions
Chen et al. A novel DRM scheme for accommodating expectations of personal use
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
US20030014652A1 (en) Licensing method and license providing system
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
KR100785275B1 (ko) 쿠폰을 이용한 컨텐츠 제공 방법 및 시스템
WO2011058629A1 (ja) 情報管理システム
JP4319804B2 (ja) Icカードアプリケーションプログラム、icカードおよびライセンス管理システム
TW200941996A (en) Using mobile device to construct a secure E-DRM method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140627

R150 Certificate of patent or registration of utility model

Ref document number: 5572209

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees