JP2008502049A - 保護コンテンツに対してディジタル権利の管理を行うためのシステム、方法及びコンピュータプログラムプロダクト - Google Patents
保護コンテンツに対してディジタル権利の管理を行うためのシステム、方法及びコンピュータプログラムプロダクト Download PDFInfo
- Publication number
- JP2008502049A JP2008502049A JP2007515314A JP2007515314A JP2008502049A JP 2008502049 A JP2008502049 A JP 2008502049A JP 2007515314 A JP2007515314 A JP 2007515314A JP 2007515314 A JP2007515314 A JP 2007515314A JP 2008502049 A JP2008502049 A JP 2008502049A
- Authority
- JP
- Japan
- Prior art keywords
- client
- content
- piece
- encryption key
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 31
- 238000004590 computer program Methods 0.000 title claims description 18
- 238000012546 transfer Methods 0.000 claims description 9
- 230000006870 function Effects 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 7
- 230000008520 organization Effects 0.000 description 6
- 238000012549 training Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 210000003484 anatomy Anatomy 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
保護されたコンテンツに対してディジタル権利の管理を行うためのシステムは、クライアント及びDRMマネージャを備えている。クライアントは、クライアントユーザが暗号化されたコンテンツの部分にアクセスすることを許可されるかどうかには関係なく、少なくとも1つの暗号キーで暗号化されたコンテンツの少なくとも1つの部分を受け取ることができる。クライアントがコンテンツの1つ以上の部分にアクセスすることを容易にするために、DRMマネージャは暗号キーをクライアントに転送することができる。この暗号キーは、クライアントに関係付けられたクライアントユーザに固有の公開キー/秘密キーの対の中の公開キーを用いて暗号化されている。クライアントはこの後で、クライアントユーザに固有の公開キー/秘密キーの対の中の秘密キーを用いて、暗号キーを解読することができる。次に、クライアントは解読した暗号キーを用いてコンテンツの部分を解読して、この解読したコンテンツの部分にアクセスすることができる。
Description
本発明は全体的にコンテンツを保護するためのシステム及び方法に関し、より詳細には、保護コンテンツに対してディジタル権利の管理を行うためのシステム、方法及びコンピュータプログラムプロダクトに関する。
今日の教育上の風潮では、ますます多くの人が真に多様化しまた種々様々な題目に関する知識やさらなる教育を求めている。教育及び訓練が、多種多様な形態を取ることは理解できる。教育は極めて若い年齢で始まり、高校まで継続する。その後、人は種々の総合大学、単科学校又は技術センタのいずれかに入る。しかしながら、教育や訓練はこれらの公式の環境には限定されない。例えば、多くの会社、政府機関及び他の事業体は訓練プログラムを実行して、それぞれの仕事に必要な技術を身につけるように人々を訓練する。さらに、大学教育を受けた後で、多くの人々が何らかの大学院に通う割合は、ますます増加している。大学院には、医学校、法律専攻大学院、及び各種の他の高度なカリキュラムが含まれる。こうしたより高い教育の後でさえ、例えば、人々はなおも会議、セミナー及び他の組織化された会合に出席して、情報や知識を交換する。
このように、教育及び訓練は極めて若い年齢から我々の生活の中に存在し、ある人々にとっては終わることはない。前述したように、この教育の形態は様々である。しかしながら、この教育を貫く1つの共通テーマは、知識を所有する人材から知識を望んでいる人へ情報を伝達する必要性である。知識を提供する人を以後「教師」と呼び、知識を受け取る人を「学生」と呼ぶことにする。
医学生の訓練環境から、現在使用されている指導方法が洞察される。一般に、医学生は自身が求める知識によって豊かにされるという希望を抱いて、教育を受け始める。一般に、医学生はクラスルームに入り、そして1日目から明かりが消えて、スライドのスクリーン上への投影が開始される。スライドが示される比率は平均で、時間当たり約180枚に達するかもしれない。それにもかかわらず、スライドは医学生の前を通り過ぎて、医学生はこの情報を会得するように期待される。
授業の中で使用される情報は、多数のソースからもたらされる。例えば、医学生に示されるスライドは、教授が何年にもわたって集めた結果である。さらに、スライドは教授が、退職する前は学部長であった自分の指導者から得たものの一部ということもある。
学生はこれらのスライドを途方もなく大きな価値のあるものとして正しく理解する。しかしながら、学生はスライドを1回、わずか1回だけ見ると、その後スライドは永久に消えてしまう。次に授業の後で、学生は1人で又はグループでスライドを思い出そうとする。学生は教室でスライドを表示されたときに、そのスライドを描こうとするが不成功に終わることが多い。しかし、スライドの本質が実際に取り込まれる前に、次のスライドが表示される。次に授業の後で、学生は教授に申し入れて、謙虚にスライドのコピーを要請するかもしれない。しかしながら、スライドは教授のキャリアを表すことが多い。その結果、教授はどのような形式にせよ、自分の文書の再生を支援することを躊躇することになる。
上記のシナリオは、教師から学生への情報及び知識の交換を妨げる種々の状況の1つを例示している。これにより、このシナリオは結果として、学生は自分達が受ける知識を再形成することになる。この再形成は、スライド又はその日に教室で示された他の情報のノート又は未加工の複写の形態とすることができる。このため、全ての関係者にとって有益でかつ受け入れられる、教師から学生に知識を交換する方法を提供する要求がある。
別の選択肢として、教師が確かに学生に対して材料を準備し提供するような状態が存在する。しかしながら、この状態においてさえ、共通の問題が存在する。例えば、教師がお気に入りの図表をリソース本(resource book)からコピーし、その図表を彼らが自分で作り出した材料に貼付けることがある。次に、教師はこのコピーされた図表を教師自身のテキストを用いて取り囲むかもしれない。これは一つには、潜在的な著作権侵害行為を発生させる。また、ディスクトップ出版機能の出現によって、これらの材料の蓄積は次第に容易になってきている。学生は、この材料が教授から直接来るものと正しく認識し、その結果その材料が価値が大いにあると考える。さらに、例えば大学が学生に教授の材料を購入するように要求する可能性がある。あるいはまた、大学が学生に特定の出版社から一連の材料を購入するように推奨することがある。
管理担当者、教職員及び学生は、研究材料の品質が低下することに関して落胆しまた心配する状況が学問の世界及び他の学習の環境の中で展開されている。人々は、材料を提供する教師の観点及び材料を受け取る学生の観点の両方に落胆している。学生にとって、試験及び他の場合における材料に関する命令が自分達のキャリアの成功を決定付けるという点で、特に失望的である。
前述の問題に対処するために、種々様々な情報源から情報を効果的に収集して、1つ以上の項目の材料をこの収集物から学生に効率的な方法で提供するシステムが開発されている。そのようなシステムの1つによれば、組織に対する教育カリキュラム全体を、ユーザが容易にアクセス可能な収集物として利用可能にすることができる。すなわち、大学又は企業などの特定の組織が使用する全てのカリキュラム材料を含む収集物を、該特定の組織に対してグローバルであるように特徴付けることができる。次に、システムは、収集物内の情報に関するナビゲーションを提供して、これによりユーザは、あたかも収集物内の材料の1つ以上の項目が、例えば単一のテキストブック、雑誌、ビデオ又は論文であるように、それらの材料項目とやり取りすることができる。
そのようなシステムでは、一般にコンテンツを提供するシステムも同様に、ライセンスを交付されていない者又はコンテンツにアクセスすることを許可されていない者によるアクセスから著作権のあるコンテンツを保護するという問題が存在する。コンテンツを認定されていないアクセスから保護する試みの中で、幾つかのディジタル権利の管理(DRM)技術が開発されている。そのような技術の1つ、映画DVDに関するDVD協会(DVD Consortium on movie DVDs)によって採用されたコンテント・スクランブリング・システム(CSS)は、DVD上に記憶されたコンテンツを共通の秘密暗号キーを用いて暗号化することによって保護する。次に、こうして暗号化されたコンテンツにアクセスするために、DVDプレーヤは一般に、コンテンツを解読して、見るためにそれを示すことができるように暗号キーの知識を備えて製造されている。
他のDRM技術は、Apple Computer社によって開発されたFairPlay(商標)であり、iTunes(登録商標)音楽サービスに関連して使用されている。FairPlay(商標)システムによれば、各登録されたユーザは、固有の対称キー(symmetric key)を有し、そのキーはそれぞれのユーザがアクセスするライセンスが供与される各音楽ファイルを暗号化するために、そのシステムが使用する。対称キーを得るために、登録されたユーザは、音楽ファイルをダウンロードするために使用されるユーザの装置を一意的に識別する情報を伝達することができる。ここでサービスは情報を識別する装置を固有の対称キーと関連付けて、そのキーをユーザに戻す。
前述したような従来のDRM技術は認証されていないアクセスからコンテンツを保護するには適当であるが、こうした技術には欠点がある。この点について、CSS技術は全てのDVDを同じ暗号キーで暗号化する。この暗号キーは、DVDに記憶されたコンテンツを解読して示すことができるDVDプレーヤには知られている。このため、CSS技術は、DVDの暗号化されたコンテンツを別のDVDに不正コピーすることに関して責任を負わない。そのような場合は、本来のDVDに記憶されたコンテンツを解読して示すことができるどのようなDVDプレーヤも一般に、DVDの不正コピー上に記憶されたコンテンツを解読して示すことができる。
これに反して、FairPlay(商標)システムは、コンテンツの各部分を登録されたユーザに固有の対称キーを用いて暗号化する。ここで、対称キーは情報を識別する装置に関連付けられている。このため、音楽ファイルを自由に配送やコピーをすることができるが、1人のユーザがアクセスするように暗号化されたこうしたファイルには、対称キーがない登録されていないユーザ又は異なる対称キーを有する別の登録されたユーザはアクセスすることはできない。しかし、許可されたユーザに対してコンテンツの各部分を一意的に暗号化することは、比較的小さい寸法のコンテンツに対しては十分であるが、そのような技術は一般に大きな寸法のコンテンツに対しては十分ではない。この点について、各許可されたユーザに対してコンテンツの大きな部分を一意的に暗号化することは、望ましくない量の時間と計算するためのリソースを必要とする。例えば、1つの音楽ファイルを100人のユーザに対して一意的に暗号化するには15分かかる。しかしながら、1つの教科書の電子コピーを同じ100人のユーザに一意的に暗号化するには、1つのコピー当たり15分かかるため、合計で25時間必要とする。
前述の背景に照らして、本発明の実施形態は保護されたコンテンツに対するディジタル権利の管理を行うための改良されたシステム、方法及びコンピュータプログラムプロダクトを提供する。本発明の実施形態によれば、コンテンツの1つ以上の部分を、ユーザがこうしたコンテンツにアクセスすることを許可されるかどうかに関係なく、1つ以上の暗号キー(例えば、対称キー)を用いて暗号化することができる。この場合、対称キーはコンテンツへのアクセスを希望するユーザから離して保持することができる。次に、許可されたユーザがコンテンツにアクセスしようとする場合、そのコンテンツをデコードするために必要な対称キーはユーザに対して一意的に暗号化することができ、その後ユーザに与えられる。ユーザはこのとき対称キーを解読し、それ以降この対称キーを使用して保護されたコンテンツを解読して、それにアクセスすることができる。
本発明の1つの態様によれば、保護されたコンテンツに対するディジタル権利の管理を行うためのシステムが提供される。このシステムには、クライアント及びDRMマネージャが含まれる。クライアントは、少なくとも1つの暗号キーで暗号化されたコンテンツの少なくとも1つの部分を受け取ることができる。都合が良いことに、クライアントユーザが暗号化されたコンテンツの部分にアクセスすることを許可されるかどうかには関係なく、コンテンツの部分を暗号化することができる。クライアントがコンテンツの1つ以上の部分にアクセスすることを容易にするために、DRMマネージャは暗号キーをクライアントに転送することができる。暗号キーは、クライアントに関係付けられたクライアントユーザに固有の公開キー/秘密キーの対の中の公開キーを用いて暗号化されている。しかしながら、DRMマネージャは暗号キーをクライアントに転送する前に、クライアントユーザがコンテンツの部分にアクセスすることを許可されるかどうかを確認することができ、クライアントユーザが許可される場合は、この暗号キーをクライアントに転送する。
クライアントは暗号キーを受け取った後では、クライアントユーザに固有の公開キー/秘密キーの対の中の秘密キーを用いて、暗号キーを解読することができる。次に、クライアントは解読した暗号キーを用いてコンテンツの部分を解読して、この解読したコンテンツの部分にアクセスすることができる。この件については、種々の段階で、クライアントは複数の暗号キーを用いて暗号化された複数のコンテンツの部分を受け取ることができ、DRMマネージャは複数の暗号キーをクライアントに転送することができる。こうした場合、クライアントは複数の暗号キーを解読することができ、コンテンツの複数の部分のそれぞれについては、それぞれ解読された暗号キーを用いてコンテンツのそれぞれの部分を解読することができる。
しかしながら、コンテンツの部分を解読する前に、クライアント上で動作するアクセス用アプリケーションは、このクライアントがコンテンツの部分を解読することを許可されるかどうかを判断することができる。次に、クライアントが許可される場合、アクセス用アプリケーションはコンテンツの部分を解読することができ、また解読されたコンテンツの少なくとも1つの部分にアクセスすることができる。例えば、アクセス用アプリケーションは、クライアントがクライアントを一意的に識別するクライアント識別子に基づいてコンテンツの部分を解読することを許可されるかどうかを判断することができる。
より詳細には、複数のクライアントのそれぞれは、それぞれのクライアントを一意的に識別するクライアント識別子を有することができる。この場合、クライアントは秘密キーで暗号化された、暗号キーを含むライセンスファイルと、同じ又は異なるクライアントを一意的に識別するクライアント識別子とを受け取ることができる。このため、アクセス用アプリケーションは、暗号キー及びクライアント識別子を含むライセンスファイルを解読することができる。この後で、アクセス用アプリケーションは、ライセンスファイルの中のクライアント識別子及びライセンスファイルを受け取ったクライアントのクライアント識別子に基づいて、クライアントがコンテンツの部分を解読することを許可されるかどうかを判断することができる。例えば、アクセス用アプリケーションは、ライセンスファイルの中のクライアント識別子がライセンスファイルを受け取ったクライアントのクライアント識別子と一致するかどうかを判断することができ、一致することが確認されると、コンテンツの部分の識別及びコンテンツの解読された少なくとも1つの部分へのアクセスを行うことができる。
本発明の別の態様では、保護されたコンテンツに対するディジタル権利の管理を行うためのクライアント、方法及びコンピュータプログラムプロダクトが提供される。本発明の実施形態によれば、コンテンツの部分はユーザがそのようなコンテンツにアクセスすることを許可されるかどうかに関係なく、暗号キーを用いて暗号化することができる。次に、クライアントユーザがコンテンツの部分にアクセスすることを許可される場合、対称キーをクライアントに対して一意的に暗号化してクライアントに渡すことができる。次に、クライアントはこの対称キーを解読し、その後で対称キーを使用して保護されたコンテンツを解読して、それにアクセスすることができる。クライアントが許可されることは様々な場合にも要求されている。このように、前述したFairPlay(商標)システムとは異なり、本発明の実施形態は各ユーザに対してコンテンツの各部分を一意的にコード化する必要がないため、こうしたコンテンツ、特に寸法がかなり大きいコンテンツをコード化するために必要な時間を減らすことができる。また、CSS技術とは異なり、コンテンツを解読できる装置の全てが、装置のユーザがコンテンツにアクセスするライセンスを供与されるか又は許可されるかどうかを顧慮しないで、コンテンツを解読する手段を備えているのではない。このように、本発明の実施形態により従来技術によって明らかにされた問題が解決され、かつ付加的な利点が提供される。
本発明をこのようにして一般的な用語で説明してきたが、ここで添付の図面を参照する。これらの図面は、必ずしも寸法通りには描かれていない。
本発明の好ましい実施形態が示されている添付の図面を参照しながら、本発明をここで以下のようにより十分に説明する。しかしながら、本発明は多くの異なった形態で具体化することができるが、本願に記載された実施形態に限定されると解釈してはならない。むしろ、この開示内容が詳細で完全であり、また発明の範囲を当業者に十分に伝えるように、これらの実施形態が提供される。同じ参照番号は全体を通して同じ要素を指す。
図1を参照すると、保護されたコンテンツに対するディジタル権利の管理(DRM)を行うシステム10は、1つ以上のクライアント12、コンテンツのソース14及びDRMマネージャを備えている(それぞれ1つだけが示されている)。各クライアントは、1つ以上のコンテンツのソース及びDRMマネージャと直接及び/又は間接に通信することができる。同様に、各ソースは、1つ以上のクライアント及びDRMマネージャと直接及び/又は間接に通信することができ、また各DRMマネージャは、1つ以上のコンテンツのクライアント及びコンテンツのソースと直接及び/又は間接に通信することができる。この点では、クライアント、コンテンツのソース及びDRMマネージャは、互いに1つ以上のネットワーク18の全体にわたって直接及び/又は間接に通信することができる。ネットワーク18は、1つ以上の異なる種類のネットワークの多数の種々の組合せのいずれかを含むことができる。例えば、ネットワーク18は、ローカルエリアネットワーク(LAN)、メトロポリタンエリア・ネットワーク(MAN)、及び/又は広域ネットワーク(WAN)(例えば、インターネット)などの1つ以上のデータネットワークを含むことができ、また公衆交換電話網(PSTN)などの有線ネットワーク及び/又はIS−136(TDMA)、GSM、及び/又はIS−95(CDMA)などの無線ネットワークを含む1つ以上の有線及び/又は無線の音声ネットワークを含むことができる。しかしながら、例示するために、特に断りのない限り、下記に説明するように、ネットワークはインターネット(すなわち、WAN)を備えている。
クライアント12、ソース14及びDRMマネージャ16は、本発明の実施形態に基づいて動作できる1つ以上の種々のエンティティー又は装置などを備えることができる。この点に関して、1つ以上のクライアント12、ソース14及びDRMマネージャ16は、1つ以上のラップトップコンピュータ、ディスクトップコンピュータ、サーバコンピュータなどの1つ以上の処理要素(processing element)を含む、備える、又はそれらの中で具体化されることができる。さらに、又は別の選択肢として、1つ以上のクライアント12、ソース14及びDRMマネージャ16は、1つ以上の携帯電話、携帯情報端末(PDA)、ページャーなどの1つ以上の携帯用電子機器を含む、備える、又はそれらの中で具体化されることができる。例えば、クライアント12、ソース14及びDRMマネージャ16はそれぞれ、互いにインターネット(すなわち、ネットワーク18)の全体にわたって通信できる処理要素を備えることができる。しかしながら、1つ以上のクライアント12、ソース14及びDRMマネージャ16は、それぞれのエンティティーの1つ以上の機能を実行するユーザを含む又はそれと関連付けることができることに注意されたい。このため、後述するように、「クライアント」という用語はクライアント12及び/又はクライアントユーザを指すことができ、またその逆の場合も同様である。同様に、「ソース」という用語はソース14及び/又はソースのユーザ又はその逆を指すことができ、「DRMマネージャ」という用語はDRMマネージャ16及び/又はDRMマネージャのユーザ又はその逆を指すことができる。
ここで図2を参照すると、クライアント12、ソース14及び/又はDRMマネージャ16として動作できるエンティティーのブロック図が、本発明の1つの実施形態に基づいて示されている。別個のエンティティーとして示されているが、幾つかの実施形態では、1つ以上のエンティティーが、論理的には分離されているがエンティティーの中に一緒に配置された1つ以上のクライアント12、ソース14及び/又はDRMマネージャ16に対応することができる。例えば、1つのエンティティーは、論理的には別個であるが一緒に配置されたソース14及びDRMマネージャ16に対応することができる。1つ以上のエンティティーが、1つ以上の他のエンティティーの1つ以上の機能を実行できることも理解されたい。この点については、ソース14はDRMマネージャ16の1つ以上の機能を実行できる。さらに、又は別の選択肢として、DRMマネージャ16はソース14の1つ以上の機能を実行できる。
図示のように、クライアント12、ソース14及び/又はDRMマネージャ16として動作できるエンティティーは一般に、メモリ22に接続されたプロセッサ20を備えることができる。データやコンテンツなどを送信及び/又は受信するために、このプロセッサ20を少なくとも1つのインターフェース24又は他の手段に接続することもできる。この点に関して、インターフェースはディスプレイ及びユーザ入力インターフェースを含むユーザーインターフェースを備えることができる。ユーザ入力インターフェースは、今度は、電子スキャナ、キーボード、マウス及び/又はデータやコンテンツなどを受信できる任意の他の装置の構成要素などの、エンティティーがユーザからのデータを受信できるようにする多数の装置のいずれかを備えることができる。
メモリ22は、揮発性又は不揮発性のメモリを含むことができ、一般にコンテンツやデータなどを記憶する。この点に関して、メモリ22は一般に、本発明の実施形態に基づいて、プロセッサ20がエンティティーの動作に関連したステップを実行するためのソフトウェアアプリケーション26や命令などを記憶する。例えば、後述するように、エンティティーがクライアント12を含む場合、メモリはソース14によって提供されたコンテンツにアクセスするためのアクセス用アプリケーション、及びDRMマネージャ16からのデータを解読するための秘密キーなどのクライアント用ソフトウェアアプリケーションを記憶することができる。
エンティティーがDRMマネージャ16を含む場合は、メモリ22は、例えばユーザ用データベース及び暗号キー用データベースなどの1つ以上のデータベースを記憶できる。この点に関して、ユーザ用データベースは、ソース14によって提供されたコンテンツにアクセスするためのライセンス供与された又は認定されたクライアントユーザに関する情報を記憶することができる。暗号キー用データベースは、ソース14によって提供された情報を解読するために必要な、対称キーなどの暗号キーを記憶できる。この点に関して、本願で説明されるように、様々な暗号化技術を本発明の実施形態によるシステム10が動作している間に適用できる。しかしながら、これらの暗号化技術は単に例証するものであり、多くの別の暗号化技術のいずれも、本発明の精神及び範囲から逸脱することなく適当なものとして適用できることは理解されたい。
本発明の実施形態によれば、ソース14は通常、1つ以上のコンテンツの部分を1つ以上のクライアント12に提供することができる。例えば、ソース14は、1つ以上の教育カリキュラムを容易にアクセスできる収集物の中の組織に対して提供することができる。そのような場合は、特定の組織が利用する複数のカリキュラム材料を含むこの収集物は、専門学校又は企業などの特定の組織に対して全体的なものと特徴付けることができる。しかしながら、カリキュラム材料は、ソース14がクライアント12に提供できる多数の様々な種類のコンテンツ、情報、データなどの1つに過ぎないことを理解されたい。このため、「カリキュラム材料」、「コンテンツ」、「情報」、及び「データ」という用語は、本願で使用する場合は、ソース14がクライアント12に提供するものを指すように、交換可能なように使用できる。
手短に言うと、また後で説明されるように、コンテンツをクライアント12に与える前に、ソース14はコンテンツの1つ以上の部分を1つ以上の異なる対称キーを用いて、DRMマネージャ16が暗号化するように暗号化する又はDRMマネージャ16と通信することができる。都合が良いことに、クライアントユーザ12がこうしたコンテンツにアクセスすることに対してライセンスを供与されているか又は許可されるかどうかに関係なく、コンテンツを暗号化することができる。このため、次に、それぞれのクライアントユーザがコンテンツにアクセスするライセンスを供与されているか又は許可されるかどうかを顧慮しないで、暗号化されたコンテンツの部分を、1つ以上のクライアント又はクライアントユーザ12に自由に配送できる。
コンテンツの部分を解読してアクセスするために、許可された又はライセンスを供与されたクライアントユーザのクライアント12は、アクセス用アプリケーションを動作させることができる。ここでは、アクセス用アプリケーションは、それぞれの対称キーをDRMマネージャ16から取り出すことができる。この件について、DRMマネージャ16は通常、クライアントから離れて、コンテンツを解読するために使用される対称キーを保持することができる。DRMマネージャ16は、それぞれのクライアントユーザ12がそれぞれのコンテンツの部分にアクセスすることを許可されるかどうかを判断することができる。その結果、クライアントユーザ12がそれぞれのコンテンツの部分にアクセスすることにライセンス供与される又は許可される場合は、DRMマネージャ16は、それぞれのコンテンツの部分を解読するために必要な対称キーをアクセス用アプリケーションに転送できる。その後、アクセス用アプリケーションはコンテンツの部分を解読し、また例えばコンテンツの部分をクライアントユーザに表示することにより、解読されたコンテンツの部分にアクセスすることができる。
本願で説明されるように、アクセス用アプリケーションは、クライアント12上で動作できるソフトウェア(すなわち、ソフトウェアアプリケーション26)を備えている。しかしながら、このアクセス用アプリケーションは、別の方法ではファームウェアやハードウェアなどの中で具体化することができることを理解されたい。さらに、アクセス用アプリケーションは、クライアント12上で動作するものとして本願で示されかつ説明されているが、このアクセス用アプリケーションはインターネット(すなわち、ネットワーク18)を介してクライアントから配送され、またクライアントと通信するエンティティー(例えば、パーソナルコンピュータ、ラップトップコンピュータ、サーバコンピュータなど)上で動作できることを理解されたい。
ここで図3A及び図3Bを参照すると、保護されたコンテンツに対するディジタル権利の管理(DRM)を行う方法のフローチャートが例示されている。この方法は、ブロック27で示すように、カリキュラム材料の1つ以上の部分などの1つ以上の暗号化されたコンテンツの部分を1つ以上のクライアント12に提供するソース14を含む。この点については、ソース14は暗号化されたコンテンツの部分を1つ以上のクライアント12に直接提供することができる。別の方法では、ソースは暗号化されたコンテンツの部分を、ソース14からのそのようなコンテンツの任意の1つ以上のディストリビュータ又は他のプロバイダを介して1つ以上のクライアント12に間接的に提供することができる。ソースがコンテンツを直接的又は間接的にクライアント12に提供するかどうかに関係なく、ソース14は多数の様々な方法のいずれかを用いてコンテンツを提供することができる。
例えば、暗号化されたカリキュラム材料を提供するための1つの好ましい実施形態では、ソース14は、図4のブロック28に示すように、ソースのユーザ入力インターフェース(例えば、インターフェース24)を介してカリキュラム材料を受信することができる。この図4は、本発明の1つの典型的な実施形態に基づいて、コンテンツを受信し暗号化する方法における様々なステップを例示している。カリキュラム材料を受信した後で、ソース14は受信した材料をソースのメモリ(すなわち、メモリ22)に記憶できる。また、ブロック30に示すように、カリキュラム材料を受信した後で、ソース14はカリキュラム材料をフォーマット及びディジタル化することができる。この後で、ソース14はソースユーザがカリキュラム材料を構築することを容易にすること、又はブロック32に示すように、カリキュラム材料を構築することができる。例えば、ソース14は、拡張マークアップ言語(XML)に基づいて、カリキュラム材料を構築又はマークアップすることができる。しかしながら、ソース14は多数の他のマークアップ言語やフォーマットなどのいずれかに基づいて、カリキュラム材料を構築することができることを理解されたい。
ソース14がカリキュラム材料をマークアップした後で、ブロック34に示すように、ソースは、それぞれが1人以上のクライアントユーザに特別な関心のあるカリキュラム材料の1つ以上の部分を識別する1つ以上の「レコード収集物(record collection)」を集成することができる。1つの典型的なシナリオでは、複数の異なるクライアントユーザにとって関心のあるカリキュラム材料が、ソース14のメモリ(例えば、メモリ22)に記憶される。そのような場合、ソースのメモリの中に記憶されたカリキュラム材料を次に使用して、1人以上のクライアントユーザに対して1つ以上にバックエンド収集物(backend collection)、又はカリキュラム材料のサブセットを発生できる。しかしながら、バックエンド収集物を形成する前に、ソース14は1つ以上のレコード収集物を発生することができる。
レコード収集物を発生するために、ソース14は最初に、1人以上のクライアントユーザが希望する又は特別な関心のあるカリキュラム材料の1つ以上の部分のリストを集成する又は受け取ることができる。例えば、解剖学のクラスの学生を含むクライアントユーザに対しては、カリキュラム材料のリストには、Henry Grayによる「ANATOMY OF THE HUMAN BODY」という教科書が含まれる可能性がある。さらに、又は別の選択肢として、カリキュラム材料のリストは、そのような学生に対して特別な関心のある他のテキスト、ビデオ及び/又はオーディオのコンテンツを含むことがある。リストにされたカリキュラム材料の部分にかかわらず、カリキュラム材料のリストにされた部分に対しては、ソース14はこの後でカリキュラム材料のリストにされた部分又はソースのメモリ(すなわち、メモリ22)又は入手可能なものに記憶されたカリキュラム材料の少なくともリストにされた部分を、特定のレコード収集物に加えることができる。この点について、ソース14がカリキュラム材料の部分がメモリ又は入手可能なものに記憶されていると判断すると、このソースはそのカリキュラム材料の部分を検索して、それぞれのレコード収集物に加えることができる。一旦完了すると、全ての利用可能なカリキュラム材料の部分を含むそれぞれのレコード収集物を、ソース14のメモリの中に記憶することができる。
前述したように、1つ以上のレコード収集物を発生した後、ブロック36に示すように、ソース14は発生したレコード収集物に基づいて1つ以上のアクセス可能なバックエンド収集物を集成することができる。最初に、ソース14が多数の異なるクライアントユーザにとって望ましい又は関心のあるカリキュラム材料を含むレコード収集物を発生又は記憶する場合は、ソース14は特定のレコード収集物を選択する入力を受け取ることができる。特定のレコード収集物を選択する情報を受け取ると、ソース14は少なくとも1つのカリキュラム材料の部分を含む選択されたレコード収集物をメモリ22から検索することができる。次に、ソース14は、続いてレコード収集物の中のカリキュラム材料の部分をアクセス可能なバックエンド収集物に加えることができる。しかしながら、カリキュラム材料の部分をバックエンド収集物に加える前、加えたとき、又は加えた後で、ブロック38に示すように、ソースはカリキュラム材料の部分を暗号化することができる。ソース14は、カリキュラム材料の部分を多数の異なる方法のいずれかで暗号化することができる。例えば、1つの典型的な実施形態では、ソース14は、多数の異なる対称暗号化技術のいずれかに基づいて、対称キーを用いてカリキュラム材料の部分を暗号化する。しかしながら、どのようにカリキュラム材料の部分が暗号化されようとも、ソース14はその後でバックエンド収集物をソースのメモリ(すなわち、メモリ22)に記憶することができる。
1つ以上のバックエンド収集物を集成した後で、ブロック40に示すように、ソース14はカリキュラム材料の暗号化された部分を含むバックエンド収集物を提供できる又は提供し易くすることができる。この点について、バックエンド収集物を多くの異なる方法のいずれかで提供することができる。例えば、1つ以上のバックエンド収集物を、ディスケット、CD又は、より一般的なDVDなどの取外し可能な電子記憶媒体に記憶できる。次に、DVDは1人以上のクライアントユーザに、又はより詳細には、それぞれのDVDに記憶されたバックエンド収集物の材料のコンテンツの部分に特に関心のあるクライアントユーザに提供することができる。別の選択肢として、例えば、1つ以上のネットワーク18の全体にわたって1人以上のクライアントユーザがアクセスできるソース14又は他のプロセッサ(例えば、サーバコンピュータ)が、1つ以上のバックエンド収集物を記憶又は保持することができる。コンテンツを提供するためのこうした技術に関するより多くの情報については、2001年8月8日に出願された「System and Method for Providing a Curriculum Repository」という名称の、PCT特許出願公開第WO 02/17276号を参照されたい。その内容は、参照することによって全体が本願に組み込まれる。
再度、図3Aを参照する。どのようにソース14が暗号化されたコンテンツの部分をクライアント12又はクライアントユーザに提供するかには関係なく、その後1つ以上の場合に、ブロック42に示すように、1人以上のクライアントユーザが1つ以上の暗号化されたコンテンツの部分にアクセスすることを希望する可能性がある。例えば、クライアントユーザは、コンテンツの部分を見るためにクライアント12上で動作できるアクセス用アプリケーション(すなわち、ソフトウェアアプリケーション26)を介して暗号化されたコンテンツの部分にアクセスすることを希望することがある。この場合、アクセス用アプリケーションは、コンテンツと一緒に(例えば、同じDVD上で)ソース14によって提供され、その後コンテンツの部分にアクセスするためにクライアント12上で動作するように組み込まれて実行される。別の選択肢として、アクセス用アプリケーションを前もってクライアント12に組み込んで、アクセス用アプリケーションがクライアント上で単にコンテンツの部分にアクセスするために動作するよう実行させることができる。しかしながら、クライアントユーザが暗号化されたコンテンツの部分にアクセスすることを許可される前に、ソース14又はより詳細にはアクセス用アプリケーションは、通常はコンテンツの部分を解読する必要がある。
ライセンス供与された又は許可されたクライアントユーザのみがコンテンツの部分を解読して、これによりアクセスすることを円滑にするために、DRMマネージャ16はコンテンツの部分を解読するために必要な対称キーへのアクセスを制御することができる。この点について、ソース14はDRMマネージャ16と通信して、これにより通常はソースが暗号化されたコンテンツをクライアントに提供する前に、DRMマネージャに対してコンテンツの部分を暗号化するために使用される対称キーを提供することができる。DRMマネージャ16はそれを受け取ると、暗号キー用データベースの中(すなわち、メモリ22)に対称キーを記憶することができる。
さらに、クライアントユーザはDRMマネージャ16に登録して、クライアントユーザがアクセスすることをライセンス供与された又は許可されたコンテンツの暗号化された部分をDRMマネージャに通知するに十分な情報をDRMマネージャに提供できる。さらに、又は別の選択肢として、ソース14はDRMマネージャ16と通信して、これにより1つ以上の暗号化されたコンテンツの部分及びそれぞれのコンテンツの部分にアクセスすることをライセンス供与された又は許可された1人以上のクライアントユーザをDRMマネージャに対して通知することができる。どのようにDRMマネージャ16がコンテンツの暗号化された部分にアクセスすることをライセンス供与された又は許可されたクライアントユーザを通知されるかに関係なく、DRMマネージャはコンテンツの暗号化された部分にアクセスすることをライセンス供与された又は許可されたクライアントユーザに関する情報をユーザ用データベースに記憶することができる。また、クライアントユーザがコンテンツの暗号化された部分にアクセスすることをライセンス供与される又は許可される場合は、DRMマネージャ16又はソース14は、そのクライアント12又はクライアントユーザに、それぞれのクライアントがメモリの中に記憶することができるクライアントユーザに関連付けられたユーザネーム及びパスワード並びに公開キー/秘密キーの対の中の秘密キーを提供することができる。この点に関して、クライアントユーザに提供される秘密キーは、クライアント12又はクライアントユーザに対して固有なものとすることができる。
クライアントユーザがソース14によって提供される1つ以上の暗号化されたコンテンツの部分にアクセスすることを希望する場合は、それぞれのクライアント12又はより詳細には、クライアント上で動作するアクセス用アプリケーション(すなわち、ソフトウェアアプリケーション26)は、暗号化されたコンテンツの部分を解読するために必要な対称キーを要求することなどによって、暗号化されたコンテンツの部分へのアクセスを要求するように構成することができる。この点については、クライアントユーザのユーザネーム及びパスワードをDRMマネージャ16に転送するようにアクセス用アプリケーションを構成して、これにより、ブロック44に示すように、クライアントユーザをDRMマネージャに対して認証することができる。
明らかなように、多くの場合、ライセンスを供与された又は許可されたクライアントユーザのみが暗号化されたコンテンツの部分にアクセスすることをさらに確実にすることが望ましい。そのような場合、システムは、クライアントユーザが暗号化されたコンテンツの部分にアクセスすることをライセンス供与される又は許可されることを必要とすることに加えて、それぞれのクライアントユーザのクライアント12が暗号化されたコンテンツの部分を解読することを認定されることを必要とする。その場合、アクセス用アプリケーションは、クライアントユーザのユーザネーム及びパスワードを転送することに加えて、クライアントユーザのクライアント12に固有のクライアントID(識別子)を転送することを要求されることがある。例えば、クライアント12がパーソナルコンピュータを備えている場合、アクセス用アプリケーションは、パーソナルコンピュータのハードウェア及び/又はそのパーソナルコンピュータ上で動作するように構成された又は組み込まれたソフトウェアアプリケーションを含む、パーソナルコンピュータの特性に基づいて発生されるクライアントIDを転送することができる。
DRMマネージャ16は、ユーザネーム/パスワード及びクライアントIDを受け取ると、ユーザ用データベース(すなわち、メモリ22)を検索して、クライアントユーザが1つ以上の暗号化されたコンテンツの部分に、又はより詳細には、DRMマネージャの暗号キー用データベースの中に記憶された対称キーを有する1つ以上の暗号化されたコンテンツの部分にアクセスすることに対してライセンス供与されるか又は許可されるかどうかを確認することができる。クライアントユーザが1つ以上の暗号化されたコンテンツの部分にアクセスすることに対してライセンス供与されていない又は許可されていない場合は、DRMマネージャはクライアント12、又はより詳細にはアクセス用アプリケーション(すなわち、ソフトウェアアプリケーション26)が与えられ暗号化されたコンテンツの部分のいずれにもアクセスすることを防止することができる。そして、アクセスすることを希望する場合は、DRMマネージャはアクセス用アプリケーションに、従ってクライアントユーザに、こうしたコンテンツにアクセスするにはライセンスが必要であることを通知することができる。それに対して、クライアントユーザが1つ以上の暗号化されたコンテンツの部分にアクセスすることに対してライセンス供与される又は許可される場合は、DRMマネージャ16は、クライアントユーザに関連したユーザ用データベースの中にクライアントIDを記憶することができ、そしてアクセス用アプリケーションがそのようなコンテンツにアクセスすることを容易にするライセンスファイルを発生することができる。例えばブロック48に示すように、DRMマネージャ16は、クライアント12から受け取ったクライアントIDを含むライセンスファイル、及びクライアントがアクセスすることにライセンス供与される又は許可される、クライアントに対して提供された暗号化されたコンテンツの部分にアクセスするために必要な1つ以上の対称キーを発生することができる。
ブロック50に示すように、ライセンスファイルを発生した後で、DRMマネージャ16はこのライセンスファイルを暗号化することができる。明らかなように、DRMマネージャ16は、ライセンスファイルを多くの異なる方法のいずれかで暗号化することができる。例えば、DRMマネージャ16は、前にクライアント12に与えられた秘密キーを含む公開キー/秘密キーの対の中の公開キーを用いて、ライセンスファイルを暗号化することができる。別の選択肢として、DRMマネージャ16は、無作為な対称キーを用いてライセンスファイルを暗号化することができ、また前にクライアント12に与えられた秘密キーを含む公開キー/秘密キーの対の中の公開キーを用いて無為な対称キーを暗号化することができる。どのようにDRMマネージャ16がライセンスファイルを暗号化するかには無関係に、ブロック52に示すように、DRMマネージャはこの後で暗号化したライセンスファイルをクライアント12に、又はより詳細にはアクセス用アプリケーション(すなわち、ソフトウェアアプリケーション26)に転送することができる。
暗号化されたライセンスファイルを受け取ると、クライアント12すなわちアクセス用アプリケーション(すなわち、ソフトウェアアプリケーション26)は、ブロック54に示すように、前にクライアントに提供された秘密キーを用いてライセンスファイルを解読することができる。別の方法では、アクセス用アプリケーションは、秘密キーを用いて無為な対称キーを解読し、その後この解読された無作為の対称キーを用いてライセンスファイルを解読する。次に、ライセンスファイルを解読した後で、アクセス用アプリケーションは、クライアント12がライセンスファイルの中に含まれたクライアントIDに基づいて暗号化されたコンテンツの部分を解読することを許可されるかどうかを判断することができる。この点について、アクセス用アプリケーションはライセンスファイルの中に含まれたクライアントIDを確認して、そのクライアントIDがアクセス用アプリケーションを動作させるクライアント12のクライアントIDに適合するかどうかを判断することができる。適合することが確認されない場合は、アクセス用アプリケーションは、クライアント12に提供された暗号化されたコンテンツの部分を解読することを拒否することができる。しかしながら、適合することが確認されると、それぞれのクライアントユーザのクライアント12が暗号化されたコンテンツの部分を解読することを許可されて、アクセス用アプリケーションは暗号化されたコンテンツの部分をクライアントのメモリ(すなわち、メモリ22)の中の仮の位置にコピーすることができる。次に、アクセス用アプリケーションは、ブロック58に示すように、暗号化されたコンテンツの部分のコピーを解読することができる。この暗号化されたコンテンツの部分に対して、クライアントユーザが解読されたライセンスファイルの中に含まれた対称キーを用いてアクセスすることはライセンス供与又は許可される。例えば、アクセス用アプリケーションは、コンテンツの部分をクライアントユーザに表示することができる。
クライアントユーザが解読されたコンテンツの部分の仕事を終えた後では、クライアント12又はクライアントユーザは、解読されたコンテンツの部分へのアクセスを閉じることができる。例えば、クライアントユーザは解読されたコンテンツの部分を表示しているアクセス用アプリケーション(すなわち、ソフトウェアアプリケーション)を閉じるか、又はアクセス用アプリケーションの中の解読されたコンテンツの部分のプレゼンテーションを閉じることができる。どのようにクライアント12又はクライアントユーザが解読されたコンテンツの部分へのアクセスを閉じるかとは関係なく、クライアントユーザが解読されたコンテンツの部分へのアクセスを閉じるときに、解読されたコンテンツの部分をクライアントのメモリの中の仮の位置から削除する又は取り去るようにアクセス用アプリケーションを構成することができる。このため、クライアントユーザがソース14によって提供された同じ又は異なるコンテンツの部分にアクセスを企てるたびに、クライアントユーザがコンテンツの部分にアクセスできるようになる前に、本発明の実施形態によるDRM技術が前述された同じ方法で再度適用される。
しかしながら、アクセス用アプリケーションがユーザネーム/パスワード及びクライアントIDをDRMマネージャ16に繰り返し転送することを要求する代わりに、同じ暗号化されたコンテンツの部分への各その後のアクセスに対しては、アクセス用アプリケーションがクライアント12がコード化されたコンテンツの部分を解読することを許可されるかどうかを判断することによって開始するように、アクセス用アプリケーションを構成することができる。この点について、前に受け取ったライセンスファイルに含まれたクライアントIDが、暗号化されたコンテンツの部分をデコードすることを企てているクライアント12のクライアントIDに一致しているかどうかを再度確認するように、アクセス用アプリケーションを構成することができる。次に、前に受け取ったライセンスファイルの中に含まれたクライアントIDがそれぞれのクライアント12のクライアントIDと一致しない場合は、ユーザネーム/パスワード及びクライアントIDをDRMマネージャ16に転送することによって、それぞれのコンテンツの部分へのアクセスを再度要求するように、また前述したようにDRMの処理を通して次に進むように、アクセス用アプリケーションを構成することができる。
その後、DRMマネージャ16が暗号化されたコンテンツの部分にアクセスするための暗号化されたライセンスファイルをクライアント12又はアクセス用アプリケーション(すなわち、ソフトウェアアプリケーション26)に送るたびに、クライアント12からDRMマネージャに転送されるクライアントIDとは相反して、ユーザ用データベースの中のクライアントユーザに関連したクライアントIDを各ライセンスファイルの中に含むように、DRMマネージャを構成することができる。この点について、DRMマネージャ16は、削除しない場合は、暗号化されたコンテンツの部分をデコードする許可されないクライアントの例を減らすことができる。例えば、DRMマネージャ16は、クライアントユーザのユーザネーム/パスワードを、後で暗号化されたコンテンツの部分にアクセスを企てる別のクライアントの別の許可されないクライアントユーザに与えるクライアントユーザの例を減少することができる。明らかなように、クライアントユーザは暗号化されたコンテンツの部分を他のクライアントユーザに自由に与える又は転送することを許される。しかしながら、DRMマネージャ16はそのようなコンテンツを解読するために使用される対称キーを管理し、またアクセス用アプリケーションはそのようなコンテンツが解読されることを制御するため、DRMマネージャ及びアクセス用アプリケーションは、暗号化されたコンテンツの部分にアクセスすることに対してライセンス供与された又は許可されたクライアントユーザのみがこうしたコンテンツにアクセスするすることを許可することができる。
さらに理解されるように、同じクライアントユーザは、希望する場合は、所定の数のクライアントといった2つ以上のクライアント12から、暗号化されたコンテンツの部分にアクセスすることを許可される。この場合、DRMマネージャ16は、前述したように動作して、ユーザネーム/パスワード及びクライアントIDをクライアント12から、又はより詳細にはクライアント上で動作するアクセス用アプリケーション(すなわち、ソフトウェアアプリケーション26)から受け取り、クライアントユーザに関連付けられたユーザ用データベースの中にそれぞれのクライアントIDを記憶する。次に、クライアントユーザに関連付けられた多数の異なるクライアントIDが所定の数のクライアント12を超えない場合は、DRMマネージャ16は最も最近受け取ったクライアントIDを含むライセンスファイルを発生及び暗号化する段階に進み、そしてこの暗号化したライセンスファイルをクライアントに転送することができる。しかしながら、クライアントIDの数がクライアント12の所定の数を超える場合は、DRMマネージャ16は暗号化されたライセンスファイルをクライアントに送ることを拒絶し、必要に応じて、それぞれの暗号化されたコンテンツの部分は既に最大数のクライアントからアクセスされているとクライアントに対して通知することができる。次に、クライアントユーザに関連したクライアントIDの数をクライアント12の所定の数未満に減らすために、クライアントユーザはDRMマネージャ16と通信して、以前のクライアントのクライアントIDをユーザ用データベースから取り除いて、これによりそれぞれのクライアントユーザが別のクライアントからそれぞれの暗号化されたコンテンツの部分にアクセスできるようにすることができる。例えば、クライアントユーザはアクセス用アプリケーションをクライアント12からアンインストールすなわち取り除くことができ、アクセス用アプリケーションが取り除かれると、DRMマネージャ16と通信してそれぞれのクライアントのクライアントIDをユーザ用データベースから取り除くことができる。
本発明の実施形態の利点をさらに例証するために、大学の複数の学生(すなわち、クライアントユーザ)に提供されたDVDを検討する。このDVDは、大学で学生が属するクラスで使用される教科書、実験室のワークブック及び教授のノートの束を含むカリキュラム材料を記憶し、またカリキュラム材料を学生に見せるための視聴者用アプリケーション(すなわち、アクセス用アプリケーション)も記憶する。また、カリキュラム材料のそれぞれの部分(すなわち、教科書、実験室のワークブック及びノートの束)が別個の対称キーで暗号化されたDVDのソース14を検討する。学生が属するクラス用のカリキュラム材料が必要なため、学生はカリキュラム材料にアクセスするためのライセンスを購入しており、このため別個のユーザネーム/パスワード及び秘密キーをライセンス供与サーバ(licensing server)(すなわち、DRMマネージャ16)から提供されている。この点について、各学生は視聴者用アプリケーションをそれぞれの学生のパーソナルコンピュータ(PC)(すなわち、クライアント12)上にインストールして、この視聴者用アプリケーションを動作させてライセンス供与サーバとインターネット(すなわち、ネットワーク18)を介して通信することができる。次に、そのような通信の間に、学生はライセンス供与サーバに登録して、カリキュラム材料をライセンス供与サーバに通知するに十分な情報をライセンス供与サーバに提供することができる。このカリキュラム材料は、ライセンス供与サーバがライセンスを検証できるようにクライアントユーザがアクセスすることに対してライセンス供与されてする。学生がライセンス供与サーバに首尾良く登録した後に、このライセンス供与サーバは学生のユーザネーム/パスワード及び秘密キーを学生のPCに転送することができる。
学生(すなわち、クライアントユーザ)は、ユーザネーム/パスワード及び秘密キーを受け取った後で、視聴者用アプリケーションの動作を実行するようにそれぞれの学生のPC(すなわち、クライアント12)に対して指示することができる。そのような場合、学生は次に視聴者用アプリケーションに対して、DVDに記憶された1つ以上の暗号化されたカリキュラム材料の部分(すなわち、教科書、実験室のワークブック及び/又はノートの束)にアクセスするように指示する。しかしながら、暗号化されたカリキュラム材料にアクセスする前に、視聴者用アプリケーションは学生のユーザネーム/パスワードをライセンス供与サーバ(すなわち、DRMマネージャ16)に転送することによって、学生をライセンス供与サーバに対して証明する。さらに、視聴者用アプリケーションは、学生のPCの装置IDをライセンス供与サーバに転送して、カリキュラム材料をデコードするときに学生のPCを後で証明できるようにする。ライセンス供与サーバは、ユーザネーム/パスワード及び装置IDを受け取ると、カリキュラム材料のどの部分を、もしあれば、学生がアクセスすることに対してライセンス供与されているかを判断する。学生が教科書、実験室のワークブック及びノートの束にアクセスすることにライセンス供与されていることを確認すると、ライセンス供与サーバは学生のPCの装置ID及び3つの対称キー、すなわち学生がアクセスすることを許可された各コンテンツの部分に対して1つずつ、を含むライセンスファイルを発生し、後で暗号化する。
ライセンス供与サーバ(すなわちDRMマネージャ16)は、暗号化されたライセンスファイルを学生のPC(すなわち、クライアント12)に、又はより詳細には、学生のPC上で動作する視聴者用アプリケーションに転送する。視聴者用アプリケーションは、ライセンスファイルを解読した後で、ライセンスファイルに含まれた装置IDを確認し、その装置IDが学生のPCの装置IDと一致することを判断することによって、学生のPCがカリキュラム材料をデコードすることを許可する。視聴者用アプリケーションが一致していることを確認すると、この視聴者用アプリケーションは、それぞれのカリキュラム材料を暗号化するために使用され、また解読されたライセンスファイルの中に含まれた対称キーを用いて、学生が視聴者用アプリケーションにアクセスするように指示したカリキュラム材料を解読する。この後で、視聴者用アプリケーションは解読されたカリキュラム材料にアクセスして、解読されたカリキュラム材料を学生に表示する。
本発明の1つの態様によれば、本発明の実施形態によるシステム10の全て又は一部、すなわちクライアント12、ソース14及び/又はDRMマネージャ16の全て又は一部は、概してコンピュータプログラムプロダクト(すなわちアプリケーション26)の制御のもとで動作する。本発明の実施形態による方法を実行するためのコンピュータプログラムプロダクトには、不揮発性記憶媒体などのコンピュータが読取り可能記憶媒体、及びコンピュータが読取り可能な記憶媒体の中で具体化された一連のコンピュータ命令などのコンピュータが読取り可能なプログラムコード部分が含まれる。
この点について、図3A、図3B及び図4は、本発明による方法、システム及びプログラムプロダクトのフローチャートである。フローチャートの各ブロックすなわちステップ及びフローチャートにおけるブロックの組合せは、コンピュータプログラム命令によって実現できることは理解されよう。これらのコンピュータプログラム命令は、コンピュータに又は装置を作るための他のプログラム可能な機器にロードされて装置を作ることができ、コンピュータ又は他のプログラム可能な装置上で実行する命令は、フローチャートのブロックすなわちステップの中で規定される機能を実行する手段を作ることができる。コンピュータ又は他のプログラム可能な装置を特定の方法で機能させることができるこれらのコンピュータプログラムの命令を、コンピュータが読取り可能なメモリの中に記憶して、コンピュータが読取り可能なメモリの中に記憶された命令が、フローチャートのブロックすなわちステップの中で指定された機能を実行するような命令手段を含むプロダクトを作ることもできる。コンピュータプログラム命令をコンピュータ又は他のプログラム可能な装置にロードし、一連の動作ステップをコンピュータ又は他のプログラム可能な装置上で実行させて、コンピュータの実行による処理を行い、コンピュータ又は他のプログラム可能な装置上で実行される命令がフローチャートのブロックすなわちステップの中で指定された機能を実行するステップを提供することもできる。
従って、フローチャートのブロックすなわちステップは、指定された機能を実行する手段の組合せ、指定された機能を実行するステップの組合せ及び指定された機能を実行するプログラム命令手段に対応する。フローチャートの各ブロックすなわちステップ、及びフローチャートのブロックすなわちステップの組合せは、指定された機能若しくはステップ、又は特殊目的のハードウェア及びコンピュータ命令の組み合わせを実行する特殊目的のハードウェアベースのシステムによって実行することができることも理解されよう。
本発明の多くの変形例及び他の実施形態は、前述した説明及び関連した図面の中で示した教義の利点を有する本発明が属する技術分野に精通した者には思い浮かぶであろう。このため、本発明は開示された特定の実施形態に限定されるものではなく、また変形例及び他の実施形態は添付した特許請求の範囲の中に含まれるものとすることは理解されよう。本願の中で特定の用語が使用されるが、それらの用語は一般的であり説明のためのみに使用されるものであり、本発明の範囲を限定する目的で使用されたものではない。
Claims (35)
- 保護されたコンテンツに対してディジタル権利の管理(DRM)を行うためのシステムであって、
少なくとも1つのコンテンツの部分を受け取ることができ、クライアント自身に関連付けられたクライアントユーザを有するクライアントと、
少なくとも1つの暗号キーを前記クライアントに転送することができるDRMマネージャとを備え、
前記少なくとも1つのコンテンツの部分が、どのようなクライアントユーザが前記少なくとも1つの暗号化されたコンテンツの部分にアクセスすることを許可されるかには関係なく、前記少なくとも1つの暗号キーを用いて暗号化され、
前記少なくとも1つの暗号キーが、前記クライアントに関連付けられた前記クライアントユーザに固有の公開キー/秘密キーの対の中の公開キーで暗号化され、
前記クライアントが、前記クライアントユーザに固有の前記公開キー/秘密キーの対の中の秘密キーを用いて前記少なくとも1つの暗号キーを解読し、前記解読された少なくとも1つの暗号キーを用いて前記少なくとも1つのコンテンツの部分を解読し、かつ前記解読された少なくとも1つのコンテンツの部分にアクセスすることができる、システム。 - 前記DRMマネージャが、前記少なくとも1つの暗号キーを前記クライアントに転送する前に、前記クライアントユーザが前記少なくとも1つのコンテンツの部分にアクセスすることを許可されるかどうかを判断することができ、そして前記クライアントユーザが許可される場合は、前記少なくとも1つ暗号キーを前記クライアントに転送することができる、ことを特徴とする請求項1に記載のシステム。
- 前記クライアントがアクセス用アプリケーションを動作させることができ、前記アクセス用アプリケーションは前記クライアントが少なくとも1つのコンテンツの部分を解読することを許可されるかどうかを判断することができ、そして前記クライアントが許可される場合は、前記少なくとも1つのコンテンツの部分を解読して、前記解読された少なくとも1つコンテンツの部分にアクセスすることができる、ことを特徴とする請求項1に記載のシステム。
- 前記アクセス用アプリケーションは、前記クライアントが少なくとも1つのコンテンツの部分を解読することを許可されるかどうかを、前記クライアントを一意的に確認するクライアント識別子に基づいて判断することができる、ことを特徴とする請求項3に記載のシステム。
- 前記複数のクライアントのそれぞれが、前記それぞれのクライアントを一意的に識別するクライアント識別子を有し、
前記クライアントが、少なくとも1つの暗号キー及び同じ又は異なるクライアントを一意的に識別するクライアント識別子を含む、前記公開キーで暗号化されたライセンスファイルを受け取ることができ、
前記アクセス用アプリケーションが、前記少なくとも1つの暗号キー及びクライアント識別子を含む前記ライセンスファイルを解読することができ、
前記アクセス用アプリケーションは、前記クライアントが少なくとも1つのコンテンツの部分を解読することを、前記ライセンスファイルの中のクライアント識別子及び前記ライセンスファイルを受け取ったクライアントのクライアント識別子に基づいて許可されるかどうかを判断することができる、
ことを特徴とする請求項4に記載のシステム。 - 前記アクセス用アプリケーションは、前記ライセンスファイルの中のクライアント識別子が前記ライセンスファイルを受け取ったクライアントのクライアント識別子と一致するかどうかを判断することができ、そして一致していることが確認されると、前記少なくとも1つのコンテンツの部分を解読して、前記解読された少なくとも1つのコンテンツの部分にアクセスすることができる、ことを特徴とする請求項5に記載のシステム。
- 前記クライアントが、複数の暗号キーを用いて暗号化された複数のコンテンツの部分を受け取ることができ、
前記DRMマネージャが、前記複数の暗号キーを前記クライアントに転送することができ、
前記クライアントが、前記複数の暗号キーを解読することができ、そして前記複数のコンテンツの部分については、前記それぞれの解読された暗号キーを用いて前記それぞれのコンテンツの部分を解読することができる、
ことを特徴とする請求項1に記載のシステム。 - 保護されたコンテンツの少なくとも1つの部分に対してディジタル権利の管理を行うためのディジタル権利を管理する(DRM)マネージャであって、前記少なくとも1つのコンテンツの部分がクライアント自身に関連付けられたクライアントユーザを有するクライアントに提供され、前記少なくとも1つのコンテンツの部分が、どのようなクライアントユーザが前記少なくとも1つの暗号化されたコンテンツの部分にアクセスすることを許可されるかには関係なく、少なくとも1つの暗号キーを用いて暗号化され、前記DRMマネージャが、
前記少なくとも1つの暗号キーを前記クライアントに転送することができるプロセッサを有し、前記少なくとも1つの暗号キーが前記クライアントに関連付けられた前記クライアントユーザに固有の前記公開キー/秘密キーの対の中の公開キーを用いて暗号化され、前記プロセッサが前記少なくとも1つの暗号キーを前記クライアントに転送することができ、前記クライアントがその後で、前記クライアントユーザに固有の前記公開キー/秘密キーの対の中の秘密キーを用いて前記少なくとも1つの暗号キーを解読し、前記解読された少なくとも1つの暗号キーを用いて前記少なくとも1つのコンテンツの部分を解読し、そして前記解読された少なくとも1つのコンテンツの部分にアクセスすることができる、DRMマネージャ。 - 前記プロセッサが、前記少なくとも1つの暗号キーを前記クライアントに転送する前に、前記クライアントユーザが前記少なくとも1つのコンテンツの部分にアクセスすることを許可されるかどうかを判断することができ、そして前記クライアントユーザが許可される場合は、前記少なくとも1つ暗号キーを前記クライアントに転送することができる、ことを特徴とする請求項8に記載のDRMマネージャ。
- 前記プロセッサが前記少なくとも1つの暗号キーを前記クライアントに転送することができ、前記クライアント上で動作できるアクセス用アプリケーションがその後で、前記クライアントが前記少なくとも1つのコンテンツの部分を解読することを許可されるかどうかを判断することができ、そして前記クライアントが許可される場合は、前記少なくとも1つのコンテンツの部分を解読して、解読された少なくとも1つのコンテンツの部分にアクセスすることができる、ことを特徴とする請求項8に記載のDRMマネージャ。
- 前記プロセッサが前記少なくとも1つの暗号キーを前記クライアントに転送することができ、アクセス用アプリケーションは前記クライアントが前記少なくとも1つのコンテンツの部分を解読することを許可されるかどうかを前記クライアントを一意的に識別するクライアント識別子に基づいて判断することができる、ことを特徴とする請求項10に記載のDRMマネージャ。
- 複数のクライアントのそれぞれが前記それぞれのクライアントを一意的に識別するクライアント識別子を有し、
前記プロセッサが、前記少なくとも1つの暗号キーと、同じ又は異なるクライアントを一意的に識別するクライアント識別子とを含む、公開キーで暗号化されているライセンスファイルを前記クライアントに送ることができ、
前記プロセッサは、アクセス用アプリケーションが前記少なくとも1つの暗号キーと前記クライアント識別子とを含む前記ライセンスファイルを解読することができ、その後で前記クライアントが少なくとも1つのコンテンツの部分を解読することを許可されるかどうかを、前記ライセンスファイルの中のクライアント識別子と前記ライセンスファイルを受け取った前記クライアントのクライアント識別子とに基づいて判断することができるように、前記ライセンスファイルを送ることができる、
ことを特徴とする請求項11に記載のDRMマネージャ。 - 前記プロセッサは、前記アクセス用アプリケーションが、前記ライセンスファイルの中のクライアント識別子が前記ライセンスファイルを受け取ったクライアントのクライアント識別子と一致するかどうかを判断することができ、そして一致していることが確認されると、前記少なくとも1つのコンテンツの部分を解読して、前記解読された少なくとも1つのコンテンツの部分にアクセスすることができるように前記ライセンスファイルを送ることができる、ことを特徴とする請求項12に記載のDRMマネージャ。
- 前記クライアントが、複数の暗号キーを用いて暗号化された複数のコンテンツの部分を受け取ることができ、
前記プロセッサが前記複数の暗号キーを前記クライアントに送り、前記クライアントが前記複数の暗号キーを解読することができ、そして前記複数のコンテンツの部分については、前記それぞれの解読された暗号キーを用いて前記それぞれのコンテンツの部分を解読することができる、
ことを特徴とする請求項8に記載のDRMマネージャ。 - クライアント自身に関連するクライアントユーザを有するクライアントであって、前記クライアントが、
アクセス用アプリケーションを動作させることができるプロセッサを備え、前記アクセス用アプリケーションが前記少なくとも1つのコンテンツの部分を受け取ることができ、前記少なくとも1つのコンテンツの部分はどのようなクライアントユーザが前記少なくとも1つの暗号化されたコンテンツの部分にアクセスすることを許可されるかには関係なく、少なくとも1つの暗号キーを用いて暗号化され、
前記アクセス用アプリケーションが前記少なくとも1つの暗号キーを受け取ることができ、前記少なくとも1つの暗号キーが前記クライアントに関連付けられた前記クライアントユーザに固有の公開キー/秘密キーの対の中の公開キーを用いて暗号化され、
前記アクセス用アプリケーションが、前記クライアントユーザに固有の前記公開キー/秘密キーの対の中の秘密キーを用いて前記少なくとも1つの暗号キーを解読し、前記解読された少なくとも1つの暗号キーを用いて前記少なくとも1つのコンテンツの部分を解読し、その後で前記解読された少なくとも1つのコンテンツの部分にアクセスすることができる、クライアント。 - 前記アクセス用アプリケーションが、前記クライアントユーザが前記少なくとも1つのコンテンツの部分にアクセスすることを許可される場合は、前記少なくとも1つの暗号キーを受け取ることができる、ことを特徴とする請求項15に記載のクライアント。
- 前記アクセス用アプリケーションが、前記クライアントが少なくとも1つのコンテンツの部分を解読することを許可されるかどうかをさらに判断することができ、そして前記クライアントが許可される場合は、前記少なくとも1つのコンテンツの部分を解読して、解読された少なくとも1つのコンテンツの部分にアクセスすることができる、ことを特徴とする請求項15に記載のクライアント。
- 前記アクセス用アプリケーションは、前記クライアントが前記少なくとも1つのコンテンツの部分を解読することを許可されるかどうかを、前記クライアントを一意的に識別するクライアント識別子に基づいて判断することができる、ことを特徴とする請求項17に記載のクライアント。
- 複数のクライアントのそれぞれが前記それぞれのクライアントを一意的に識別するクライアント識別子を有し、クライアント用アプリケーションが前記少なくとも1つの暗号キーと、同じ又は異なるクライアントを一意的に識別するクライアント識別子とを含む、前記公開キーで暗号化されたライセンスファイルを受け取ることができ、
前記アクセス用アプリケーションが前記少なくとも1つの暗号キーと前記クライアント識別子とを含む前記ライセンスファイルを解読することができ、
前記アクセス用アプリケーションは、前記クライアントが少なくとも1つのコンテンツの部分を解読することを許可されるかどうかを、前記ライセンスファイルの中のクライアント識別子と前記ライセンスファイルを受け取った前記クライアントのクライアント識別子とに基づいて判断することができる、
ことを特徴とする請求項18に記載のクライアント。 - 前記アクセス用アプリケーションが、前記ライセンスファイルの中のクライアント識別子が前記ライセンスファイルを受け取ったクライアントのクライアント識別子と一致するかどうかを判断することができ、そして一致していることが確認されると、前記少なくとも1つのコンテンツの部分を解読して、前記解読された少なくとも1つのコンテンツの部分にアクセスすることができる、ことを特徴とする請求項19に記載のクライアント。
- 前記アクセス用アプリケーションが、複数の暗号キーを用いて暗号化された複数のコンテンツの部分をクライアントにおいて受け取ることができ、
前記アクセス用アプリケーションが前記複数の暗号キーを受け取り、そして前記複数の暗号キーを解読することができ、
前記アクセス用アプリケーションが前記複数のコンテンツの部分の少なくとも1つを解読することができ、それぞれのコンテンツの部分に対しては、それぞれの解読された暗号キーを用いて前記それぞれのコンテンツの部分を解読することができる、
ことを特徴とする請求項15に記載のクライアント。 - 保護されたコンテンツに対してディジタル権利の管理を行う方法であって、
少なくとも1つのコンテンツの部分をクライアント自身に関連付けられたクライアントユーザを有するクライアントにおいて受け取るステップであって、前記少なくとも1つのコンテンツの部分が、どのようなクライアントユーザが少なくとも1つの暗号化されたコンテンツの部分にアクセスすることを許可されるかには関係なく、少なくとも1つの暗号キーを用いて暗号化される、受け取るステップと、
前記クライアントにおいて、前記クライアントに関連付けられた前記クライアントユーザに固有の公開キー/秘密キーの対の中の公開キーで暗号化された少なくとも1つの暗号キーを受け取るステップと、
前記クライアントユーザに固有の公開キー/秘密キーの対の中の秘密キーを用いて前記少なくとも1つの暗号キーを解読するステップと、
前記解読された少なくとも1つの暗号キーを用いて前記少なくとも1つのコンテンツの部分を解読するステップと、
前記解読された少なくとも1つのコンテンツの部分にアクセスするステップと
を含む方法。 - 前記クライアントユーザが、前記クライアントにおいて前記少なくとも1つの暗号キーを受け取る前に、前記少なくとも1つのコンテンツの部分にアクセスすることを許可されるかどうかを判断するステップと、
前記クライアントユーザが許可される場合は、前記少なくとも1つの暗号キーを前記クライアントに転送するステップと、
をさらに含むことを特徴とする請求項22に記載の方法。 - 前記クライアントが、前記少なくとも1つのコンテンツの部分を解読することを許可されるかどうかを判断するステップと、前記クライアントが許可される場合は、前記少なくとも1つのコンテンツの部分を解読するステップと、前記解読された少なくとも1つのコンテンツの部分にアクセスするステップと、をさらに含むことを特徴とする請求項22に記載の方法。
- 前記クライアントが前記少なくとも1つのコンテンツの部分を解読することを許可されるかどうかを判断するステップが、前記クライアントが前記少なくとも1つのコンテンツの部分を解読することを許可されるかどうかを、前記クライアントを一意的に識別するクライアント識別子に基づいて判断するステップを含む、ことを特徴とする請求項24に記載の方法。
- 複数のクライアントのそれぞれが、前記それぞれのクライアントを一意的に識別するクライアント識別子を有し、
前記クライアントにおいて前記少なくとも1つの暗号キーを受け取るステップが、前記少なくとも1つの暗号キーと、同じ又は異なるクライアントを一意的に識別するクライアント識別子とを含む、前記公開キーで暗号化されたライセンスファイルを受け取るステップを含み、
前記少なくとも1つの暗号キーを解読するステップが、前記少なくとも1つの暗号キー及び前記クライアント識別子を含む前記ライセンスファイルを解読するステップを含み、
前記クライアントが前記少なくとも1つのコンテンツの部分を解読することを許可されるかどうかを判断するステップが、前記クライアントが前記少なくとも1つのコンテンツの部分を解読することを許可されるかどうかを、前記ライセンスファイルの中のクライアント識別子と前記ライセンスファイルを受け取った前記クライアントのクライアント識別子とに基づいて判断するステップを含む、
ことを特徴とする請求項25に記載の方法。 - 前記クライアントが前記少なくとも1つのコンテンツの部分を解読することを許可されるかどうかを判断するステップが、前記ライセンスファイルの中のクライアント識別子が前記ライセンスファイルを受け取ったクライアントのクライアント識別子と一致するかどうかを判断するステップを含み、そして一致していることが確認されると、前記少なくとも1つのコンテンツの部分を解読するステップ、及び前記解読された少なくとも1つのコンテンツの部分にアクセスするステップを含む、ことを特徴とする請求項26に記載の方法。
- 前記少なくとも1つのコンテンツの部分を受け取るステップがクライアントにおいて複数の暗号キーを用いて暗号化された複数のコンテンツの部分を受け取るステップを含み、
前記少なくとも1つの暗号キーを受け取るステップが、前記複数の暗号キーを受け取るステップを含み、前記少なくとも1つの暗号キーを解読するステップが、前記複数の暗号キーを解読するステップを含み、
前記少なくとも1つのコンテンツの部分を解読するステップが、前記複数のコンテンツの部分の中の少なくとも1つを解読するステップを含み、そして各それぞれのコンテンツの部分については、それぞれの解読された暗号キーを用いて前記それぞれのコンテンツの部分を解読するステップを含む、
ことを特徴とする請求項22に記載の方法。 - 保護されたコンテンツに対してディジタル権利の管理を行うコンピュータプログラムプロダクトが、媒体の中に記憶されたコンピュータが読取り可能なプログラムコード部分を有する少なくとも1つのコンピュータが読取り可能な記憶媒体を含み、前記コンピュータが読取り可能なプログラム部分が、
少なくとも1つの暗号キーで暗号化された少なくとも1つのコンテンツの部分を、どのようなクライアントユーザが前記少なくとも1つの暗号化されたコンテンツの部分にアクセスすることを許可されるかには関係なく、受け取るための第1の実行可能な部分と、
クライアントに関連付けられたクライアントユーザに固有の公開キー/秘密キーの対の中の公開キーを用いて暗号化された少なくとも1つの暗号キーを受け取るための第2の実行可能な部分と、
前記クライアントユーザに固有の前記公開キー/秘密キーの対の中の前記秘密キーを用いて前記少なくとも1つの暗号キーを解読するための第3の実行可能な部分と、
前記解読された少なくとも1つの暗号キーを用いて前記少なくとも1つのコンテンツの部分を解読するための第4の実行可能な部分と、
前記解読された少なくとも1つコンテンツの部分にアクセスするための第5の実行可能な部分と、
を備える、コンピュータプログラムプロダクト。 - 前記第2の実行可能な部分は、前記クライアントユーザが前記少なくとも1つのコンテンツの部分にアクセスすることを許可される場合は、前記少なくとも1つの暗号キーを受け取るように適合される、ことを特徴とする請求項29に記載のコンピュータプログラムプロダクト。
- 前記クライアントが前記少なくとも1つのコンテンツの部分を解読することを許可されるかどうかを判断するための第6の実行可能な部分をさらに備えて、
前記クライアントが許可される場合は、前記第4の実行可能な部分が前記少なくとも1つのコンテンツの部分を解読するように適合され、かつ前記第5の実行可能な部分が前記解読された少なくとも1つのコンテンツの部分にアクセスするように適合される、
ことを特徴とする請求項29に記載のコンピュータプログラムプロダクト。 - 前記第6の実行可能な部分は、前記クライアントが前記少なくとも1つのコンテンツの部分を解読することを、前記クライアントを一意的に識別するクライアント識別子に基づいて許可されるかどうかを判断するように適合される、ことを特徴とする請求項31に記載のコンピュータプログラムプロダクト。
- 複数のクライアントのそれぞれが、前記それぞれのクライアントを一意的に識別するクライアント識別子を有し、前記第2の実行可能な部分が、前記少なくとも1つの暗号キーと、同じ又は異なるクライアントを一意的に識別するクライアント識別子とを含む、前記公開キーで暗号化されたライセンスファイルを受け取るように適合され、
前記第3の実行可能な部分が、前記少なくとも1つの暗号キーと前記クライアント識別子とを含む前記ライセンスファイルを解読するように適合され、
前記第6の実行可能な部分は、前記クライアントが少なくとも1つのコンテンツの部分を解読することを許可されるかどうかを、前記ライセンスファイルの中のクライアント識別子と前記ライセンスファイルを受け取った前記クライアントのクライアント識別子とに基づいて判断するように適合される、
ことを特徴とする請求項32に記載のコンピュータプログラムプロダクト。 - 前記第6の実行可能な部分は、前記ライセンスファイルの中のクライアント識別子が前記ライセンスファイルを受け取ったクライアントのクライアント識別子と一致するかどうかを判断するように適合され、
一致していることが確認されると、前記第4の実行可能な部分が前記少なくとも1つのコンテンツの部分を解読するように適合され、かつ前記第5の実行可能な部分が前記解読された少なくとも1つのコンテンツの部分にアクセスするように適合される、
ことを特徴とする請求項33に記載のコンピュータプログラムプロダクト。 - 前記第1の実行可能な部分が、複数の暗号キーを用いて暗号化された複数のコンテンツの部分をクライアントにおいて受け取るように適合され、
前記第2の実行可能な部分が前記複数の暗号キーを受け取るように適合され、そして第3の実行可能な部分が前記複数の暗号キーを解読するように適合され、
前記第4の実行可能な部分が前記複数のコンテンツの部分の少なくとも1つを解読するように適合され、それぞれのコンテンツの部分に対しては、それぞれの解読された暗号キーを用いて前記それぞれのコンテンツの部分を解読するように適合される、
ことを特徴とする請求項29に記載のコンピュータプログラムプロダクト。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/860,627 US20050273629A1 (en) | 2004-06-04 | 2004-06-04 | System, method and computer program product for providing digital rights management of protected content |
PCT/US2005/018431 WO2005121925A1 (en) | 2004-06-04 | 2005-05-25 | System, method, and computer program product for providing digital rights management of protected content |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008502049A true JP2008502049A (ja) | 2008-01-24 |
Family
ID=34971055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007515314A Pending JP2008502049A (ja) | 2004-06-04 | 2005-05-25 | 保護コンテンツに対してディジタル権利の管理を行うためのシステム、方法及びコンピュータプログラムプロダクト |
Country Status (7)
Country | Link |
---|---|
US (3) | US20050273629A1 (ja) |
EP (1) | EP1756695A1 (ja) |
JP (1) | JP2008502049A (ja) |
CN (1) | CN101014922A (ja) |
AU (2) | AU2005253076A1 (ja) |
CA (1) | CA2568739C (ja) |
WO (1) | WO2005121925A1 (ja) |
Families Citing this family (101)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6886098B1 (en) * | 1999-08-13 | 2005-04-26 | Microsoft Corporation | Systems and methods for compression of key sets having multiple keys |
WO2001015162A2 (en) * | 1999-08-13 | 2001-03-01 | Microsoft Corporation | Methods and systems of protecting digital content |
US7065216B1 (en) * | 1999-08-13 | 2006-06-20 | Microsoft Corporation | Methods and systems of protecting digital content |
CN103001923B (zh) * | 2003-06-05 | 2016-03-30 | 英特特拉斯特技术公司 | 用于控制对在计算机***上的电子内容片段的访问的方法和*** |
US8266429B2 (en) * | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
JP2006071695A (ja) * | 2004-08-31 | 2006-03-16 | Yamatake Corp | 暗号化、復号化プログラム及び暗号システム。 |
US7536016B2 (en) * | 2004-12-17 | 2009-05-19 | Microsoft Corporation | Encrypted content data structure package and generation thereof |
US7849100B2 (en) * | 2005-03-01 | 2010-12-07 | Microsoft Corporation | Method and computer-readable medium for generating usage rights for an item based upon access rights |
US20080120330A1 (en) * | 2005-04-07 | 2008-05-22 | Iofy Corporation | System and Method for Linking User Generated Data Pertaining to Sequential Content |
US8194859B2 (en) * | 2005-09-01 | 2012-06-05 | Qualcomm Incorporated | Efficient key hierarchy for delivery of multimedia content |
KR101147760B1 (ko) * | 2005-10-06 | 2012-05-25 | 엘지전자 주식회사 | 디지털 방송의 송/수신 시스템, 방법, 및 데이터 구조 |
US8306918B2 (en) * | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
TW200736952A (en) * | 2005-10-12 | 2007-10-01 | Clevx Llc | Software-firmware transfer system |
CA2626244A1 (en) * | 2005-10-18 | 2007-04-26 | Intertrust Technologies Corporation | Methods for evaluating licenses containing control programs by a drm engine |
US9626667B2 (en) | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US20070136523A1 (en) * | 2005-12-08 | 2007-06-14 | Bonella Randy M | Advanced dynamic disk memory module special operations |
US20070143216A1 (en) * | 2005-12-16 | 2007-06-21 | Benaloh Josh D | Data Signal with a Database and a Compressed Key |
US8640231B2 (en) * | 2006-02-23 | 2014-01-28 | Microsoft Corporation | Client side attack resistant phishing detection |
CN100518280C (zh) * | 2006-04-28 | 2009-07-22 | 中国科学院计算技术研究所 | 视频加解密装置以及加解密方法 |
US8224751B2 (en) | 2006-05-03 | 2012-07-17 | Apple Inc. | Device-independent management of cryptographic information |
US8381287B2 (en) * | 2006-07-19 | 2013-02-19 | Secure Exchange Solutions, Llc | Trusted records using secure exchange |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8091137B2 (en) * | 2006-10-31 | 2012-01-03 | Hewlett-Packard Development Company, L.P. | Transferring a data object between devices |
US8522042B2 (en) * | 2006-10-31 | 2013-08-27 | Hewlett-Packard Development Company, L.P. | Method and apparatus for enforcement of software licence protection |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US9311492B2 (en) | 2007-05-22 | 2016-04-12 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
US8347098B2 (en) * | 2007-05-22 | 2013-01-01 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
CN101119194B (zh) * | 2007-08-29 | 2010-04-14 | 北京数码视讯科技股份有限公司 | 一种对数字内容及授权进行加密和解密的方法 |
US8612749B2 (en) | 2008-05-08 | 2013-12-17 | Health Hero Network, Inc. | Medical device rights and recall management system |
US8290427B2 (en) * | 2008-07-16 | 2012-10-16 | Centurylink Intellectual Property Llc | System and method for providing wireless security surveillance services accessible via a telecommunications device |
WO2010019706A1 (en) * | 2008-08-13 | 2010-02-18 | Secure Exchange Solutions, Llc | Trusted card system using secure exchange |
US20100064378A1 (en) * | 2008-09-05 | 2010-03-11 | Samsung Electronics Co., Ltd. | Method and apparatus for managing digital rights management module |
US8213618B2 (en) * | 2008-12-30 | 2012-07-03 | Intel Corporation | Protecting content on client platforms |
JP5335504B2 (ja) * | 2009-03-19 | 2013-11-06 | キヤノン株式会社 | アプリケーションパッケージング装置、その制御方法、プログラム |
CA2702490C (en) * | 2009-04-30 | 2014-08-12 | Research In Motion Limited | Method of maintaining data collections in a mobile communication device |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US8711751B2 (en) * | 2009-09-25 | 2014-04-29 | Apple Inc. | Methods and apparatus for dynamic identification (ID) assignment in wireless networks |
US8712045B2 (en) * | 2010-01-07 | 2014-04-29 | Microsoft Corporation | Digital rights management for media streams |
US8462955B2 (en) * | 2010-06-03 | 2013-06-11 | Microsoft Corporation | Key protectors based on online keys |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
US9324112B2 (en) | 2010-11-09 | 2016-04-26 | Microsoft Technology Licensing, Llc | Ranking authors in social media systems |
US9286619B2 (en) | 2010-12-27 | 2016-03-15 | Microsoft Technology Licensing, Llc | System and method for generating social summaries |
JP6047553B2 (ja) | 2011-04-11 | 2016-12-21 | インタートラスト テクノロジーズ コーポレイション | 情報セキュリティのためのシステムと方法 |
CN102301777B (zh) * | 2011-05-27 | 2013-10-09 | 华为技术有限公司 | 一种控制配置参数的方法和装置 |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US9654968B2 (en) * | 2012-07-17 | 2017-05-16 | Texas Instruments Incorporated | Certified-based control unit-key fob pairing |
US8862155B2 (en) | 2012-08-30 | 2014-10-14 | Time Warner Cable Enterprises Llc | Apparatus and methods for enabling location-based services within a premises |
WO2014059047A2 (en) * | 2012-10-10 | 2014-04-17 | Red.Com, Inc. | Video distribution and playback |
US8862868B2 (en) | 2012-12-06 | 2014-10-14 | Airwatch, Llc | Systems and methods for controlling email access |
US9021037B2 (en) * | 2012-12-06 | 2015-04-28 | Airwatch Llc | Systems and methods for controlling email access |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US9275233B1 (en) * | 2012-12-21 | 2016-03-01 | Emc Corporation | Generation and use of a modified protected file |
US9294576B2 (en) | 2013-01-02 | 2016-03-22 | Microsoft Technology Licensing, Llc | Social media impact assessment |
CN103078860B (zh) * | 2013-01-06 | 2016-03-30 | 航天数字传媒有限公司 | 一种数字媒体内容发布方法和*** |
US9892239B2 (en) * | 2013-01-29 | 2018-02-13 | Mobitv, Inc. | Digital rights management for HTTP-based media streaming |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US10210341B2 (en) * | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US9066153B2 (en) | 2013-03-15 | 2015-06-23 | Time Warner Cable Enterprises Llc | Apparatus and methods for multicast delivery of content in a content delivery network |
US10368255B2 (en) | 2017-07-25 | 2019-07-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
US9787686B2 (en) | 2013-04-12 | 2017-10-10 | Airwatch Llc | On-demand security policy activation |
US9313568B2 (en) | 2013-07-23 | 2016-04-12 | Chicago Custom Acoustics, Inc. | Custom earphone with dome in the canal |
US20150112813A1 (en) * | 2013-10-18 | 2015-04-23 | LeiLani Cauthen | System and method for providing a product inventory information platform with standards validation |
US10726102B2 (en) | 2014-01-08 | 2020-07-28 | Ipra Technologies Oy Ltd. | Method of and system for providing access to access restricted content to a user |
US20150206441A1 (en) * | 2014-01-18 | 2015-07-23 | Invent.ly LLC | Personalized online learning management system and method |
US20150235011A1 (en) * | 2014-02-19 | 2015-08-20 | Adobe Systems Incorporated | Drm protected video streaming on game console with secret-less application |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US11540148B2 (en) | 2014-06-11 | 2022-12-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for access point location |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
GB2528437B8 (en) * | 2014-07-16 | 2019-03-06 | Tangentix Ltd | Method and apparatus for providing content protection in a computer system |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US10028025B2 (en) | 2014-09-29 | 2018-07-17 | Time Warner Cable Enterprises Llc | Apparatus and methods for enabling presence-based and use-based services |
US9935833B2 (en) | 2014-11-05 | 2018-04-03 | Time Warner Cable Enterprises Llc | Methods and apparatus for determining an optimized wireless interface installation configuration |
CN104410619B (zh) * | 2014-11-21 | 2017-12-19 | 中国联合网络通信集团有限公司 | 即时通信方法及*** |
US9986578B2 (en) | 2015-12-04 | 2018-05-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
SG11201804616VA (en) * | 2015-12-23 | 2018-07-30 | Nagravision Sa | Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator |
US9918345B2 (en) | 2016-01-20 | 2018-03-13 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US10492034B2 (en) | 2016-03-07 | 2019-11-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
US10586023B2 (en) | 2016-04-21 | 2020-03-10 | Time Warner Cable Enterprises Llc | Methods and apparatus for secondary content management and fraud prevention |
US10164858B2 (en) | 2016-06-15 | 2018-12-25 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
CN107070879B (zh) * | 2017-02-15 | 2018-12-07 | 北京深思数盾科技股份有限公司 | 数据保护方法及*** |
US10645547B2 (en) | 2017-06-02 | 2020-05-05 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US10638361B2 (en) | 2017-06-06 | 2020-04-28 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
US10911227B2 (en) * | 2018-04-12 | 2021-02-02 | Mastercard International Incorporated | Method and system for managing centralized encryption and data format validation for secure real time multi-party data distribution |
US10402573B1 (en) * | 2018-09-07 | 2019-09-03 | United States Of America As Represented By The Secretary Of The Navy | Breach resistant data storage system and method |
US20220004599A1 (en) * | 2019-03-21 | 2022-01-06 | Google Llc | Content encryption |
EP3816833A1 (de) * | 2019-10-28 | 2021-05-05 | Fresenius Medical Care Deutschland GmbH | Verfahren und datenverarbeitungssystem zum sichern von daten gegen unautorisierten zugriff |
CN111106939A (zh) * | 2019-11-14 | 2020-05-05 | 杉数科技(北京)有限公司 | 软件授权方法、获取软件权限的方法及装置 |
US11265152B2 (en) * | 2020-01-09 | 2022-03-01 | Western Digital Technologies, Inc. | Enrolment of pre-authorized device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000022680A (ja) * | 1998-07-07 | 2000-01-21 | Open Loop:Kk | ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体 |
JP2002108710A (ja) * | 2000-07-24 | 2002-04-12 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
JP2003304231A (ja) * | 2002-04-12 | 2003-10-24 | Nippon Hoso Kyokai <Nhk> | コンテンツ配信方法並びにコンテンツ配信サーバ及びそのプログラム並びにコンテンツ再生装置及びそのプログラム並びにコンテンツ利用者登録サーバ及びそのプログラム及びその方法 |
JP2004080440A (ja) * | 2002-08-19 | 2004-03-11 | Nec Corp | コンテンツ提供システム、コンテンツ提供方法、及びそのプログラム |
JP2004135004A (ja) * | 2002-10-09 | 2004-04-30 | Fujitsu Ltd | 個人データ保護流通方法及びプログラム |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6098056A (en) * | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
US6446061B1 (en) * | 1998-07-31 | 2002-09-03 | International Business Machines Corporation | Taxonomy generation for document collections |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US20020019814A1 (en) * | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
JP2001312325A (ja) * | 2000-04-28 | 2001-11-09 | Hitachi Ltd | プログラムライセンスキー発行方法及び発行システム |
US6386894B2 (en) * | 2000-04-28 | 2002-05-14 | Texas Instruments Incorporated | Versatile interconnection scheme for beverage quality and control sensors |
WO2002003604A2 (en) * | 2000-06-29 | 2002-01-10 | Cachestream Corporation | Digital rights management |
US7010808B1 (en) * | 2000-08-25 | 2006-03-07 | Microsoft Corporation | Binding digital content to a portable storage device or the like in a digital rights management (DRM) system |
JP2002141895A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | コンテンツ配信システムおよびコンテンツ配信方法 |
US20020152393A1 (en) * | 2001-01-09 | 2002-10-17 | Johannes Thoma | Secure extensible computing environment |
JP2002328846A (ja) * | 2001-02-20 | 2002-11-15 | Sony Computer Entertainment Inc | コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法 |
WO2002088911A2 (en) * | 2001-04-30 | 2002-11-07 | Nokia Corporation | Protection of content reproduction using digital rights |
US7224805B2 (en) * | 2001-07-06 | 2007-05-29 | Nokia Corporation | Consumption of content |
US7110982B2 (en) * | 2001-08-27 | 2006-09-19 | Dphi Acquisitions, Inc. | Secure access method and system |
US7225146B2 (en) * | 2001-09-27 | 2007-05-29 | I2 Technologies Us, Inc. | Method, system and article of manufacturing for dynamic database redirection using semantic taxonomy information |
JP2003174443A (ja) * | 2001-12-07 | 2003-06-20 | Sony Corp | 情報処理装置および方法、プログラム格納媒体、並びにプログラム |
US7260555B2 (en) * | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7080043B2 (en) * | 2002-03-26 | 2006-07-18 | Microsoft Corporation | Content revocation and license modification in a digital rights management (DRM) system on a computing device |
US7065787B2 (en) * | 2002-06-12 | 2006-06-20 | Microsoft Corporation | Publishing content in connection with digital rights management (DRM) architecture |
US7272231B2 (en) * | 2003-01-27 | 2007-09-18 | International Business Machines Corporation | Encrypting data for access by multiple users |
JP2004295270A (ja) * | 2003-02-03 | 2004-10-21 | Hitachi Ltd | 共用記憶システム |
US7308573B2 (en) * | 2003-02-25 | 2007-12-11 | Microsoft Corporation | Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture |
US20050097331A1 (en) * | 2003-10-29 | 2005-05-05 | Microsoft Corporation | Post decode watermarking of media |
US8239446B2 (en) * | 2003-11-19 | 2012-08-07 | Sony Computer Entertainment America Llc | Content distribution architecture |
-
2004
- 2004-06-04 US US10/860,627 patent/US20050273629A1/en not_active Abandoned
-
2005
- 2005-05-25 EP EP05753625A patent/EP1756695A1/en not_active Ceased
- 2005-05-25 WO PCT/US2005/018431 patent/WO2005121925A1/en active Search and Examination
- 2005-05-25 AU AU2005253076A patent/AU2005253076A1/en not_active Abandoned
- 2005-05-25 CA CA2568739A patent/CA2568739C/en active Active
- 2005-05-25 CN CN200580024138.4A patent/CN101014922A/zh active Pending
- 2005-05-25 JP JP2007515314A patent/JP2008502049A/ja active Pending
-
2009
- 2009-01-12 US US12/352,325 patent/US20090122982A1/en not_active Abandoned
-
2010
- 2010-05-12 AU AU2010201915A patent/AU2010201915B2/en not_active Ceased
-
2014
- 2014-04-18 US US14/256,596 patent/US20140344577A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000022680A (ja) * | 1998-07-07 | 2000-01-21 | Open Loop:Kk | ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体 |
JP2002108710A (ja) * | 2000-07-24 | 2002-04-12 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
JP2003304231A (ja) * | 2002-04-12 | 2003-10-24 | Nippon Hoso Kyokai <Nhk> | コンテンツ配信方法並びにコンテンツ配信サーバ及びそのプログラム並びにコンテンツ再生装置及びそのプログラム並びにコンテンツ利用者登録サーバ及びそのプログラム及びその方法 |
JP2004080440A (ja) * | 2002-08-19 | 2004-03-11 | Nec Corp | コンテンツ提供システム、コンテンツ提供方法、及びそのプログラム |
JP2004135004A (ja) * | 2002-10-09 | 2004-04-30 | Fujitsu Ltd | 個人データ保護流通方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20090122982A1 (en) | 2009-05-14 |
AU2010201915A1 (en) | 2010-06-03 |
CA2568739C (en) | 2012-12-04 |
US20140344577A1 (en) | 2014-11-20 |
AU2005253076A1 (en) | 2005-12-22 |
AU2010201915B2 (en) | 2012-08-02 |
CN101014922A (zh) | 2007-08-08 |
US20050273629A1 (en) | 2005-12-08 |
EP1756695A1 (en) | 2007-02-28 |
CA2568739A1 (en) | 2005-12-22 |
WO2005121925A1 (en) | 2005-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2010201915B2 (en) | System, method, and computer program product for providing digital rights management of protected content | |
Boulos et al. | Wikis, blogs and podcasts: a new generation of Web-based tools for virtual collaborative clinical practice and education | |
JP2008502047A (ja) | コンテンツの部分を管理及び編成するシステム、方法及びコンピュータプログラムプロダクト | |
Duncan et al. | Teaching our faculty: Developing copyright and scholarly communication outreach programs | |
JP2022068154A (ja) | 教室環境での進捗を追跡するためのソフトウェアフレームワーク | |
Seibert et al. | Navigating 21st-century digital scholarship: Open educational resources (OERs), Creative Commons, copyright, and library vendor licenses | |
Dalziel | Reflections on the colis (collaborative online learning and information systems) demonstrator project and the" learning object lifecycle". | |
Morrison | Copyright and digital literacy: rules, risk and creativity | |
Marttila et al. | Rights to remember? how copyrights complicate media design | |
Talab et al. | Shared electronic spaces in the classroom: Copyright, privacy, and guidelines | |
US20050097343A1 (en) | Secure user-specific application versions | |
Gasaway | Guidelines for distance learning and interlibrary loan: Doomed and more doomed | |
Russell | The best of copyright and VideoLib | |
Myers | Seven steps to help you become more knowledgeable about US copyright law | |
Myers | Answering copyright questions at the reference desk: A guide for academic librarians | |
Tobin | Training Your Faculty about Copyright When the Lawyer Isn't Looking. | |
Myers et al. | Desire to Listen: One Learning Management System-Based Solution to Providing Copyright Compliant Streaming Audio Reserves | |
Wada et al. | Producing video clips for information ethics and security in higher education | |
Rodrigues et al. | OER Guidelines@ UMS | |
Çelik et al. | Perceptions of academic staff toward copyright of educational materials | |
Rai | Academic and Professional Writing in Social Work | |
Weippl | Interactivity-A Possible Answer to Fundamental Security Threats to E-Learning Content | |
Liggett et al. | HEA/JISC Open Educational Resources case study: pedagogical development from OER practice: research ethics OER: can they be'radically repurposed and remixed'? | |
Sarasola et al. | Presential assessments into b/e-learning platforms: Specials needs of security | |
Çelik et al. | World Journal on Educational Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100416 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100701 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100708 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101210 |