JP4799038B2 - コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング - Google Patents

コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング Download PDF

Info

Publication number
JP4799038B2
JP4799038B2 JP2005120933A JP2005120933A JP4799038B2 JP 4799038 B2 JP4799038 B2 JP 4799038B2 JP 2005120933 A JP2005120933 A JP 2005120933A JP 2005120933 A JP2005120933 A JP 2005120933A JP 4799038 B2 JP4799038 B2 JP 4799038B2
Authority
JP
Japan
Prior art keywords
receiver
transmitter
content
session
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005120933A
Other languages
English (en)
Other versions
JP2005332377A (ja
Inventor
エム.アルコーブ ジェームズ
ピー.バン ダイク クリフォード
オリベイラ エドゥアルド
ベナロウ ジョシュ
バターベリー トロイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34939193&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4799038(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005332377A publication Critical patent/JP2005332377A/ja
Application granted granted Critical
Publication of JP4799038B2 publication Critical patent/JP4799038B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ネットワーク内などにおける特定のコンピューティングデバイスに結びつけられた対応するデジタルライセンス付きのデジタルコンテンツをこのネットワーク内の別のコンピューティングデバイスによってレンダリングすることを可能にするためのアーキテクチャおよび方法に関する。より詳細には、本発明は、このネットワーク内のコンピューティングデバイスが、これらのコンピューティングデバイス間でそのコンテンツに対するアクセスをネゴシエートするかかるアーキテクチャおよび方法に関する。
既知の通り、図1をここで参照すると、デジタルオーディオ、デジタルビデオ、デジタルテキスト、デジタルデータ、デジタルマルチメディアなど、ユーザに対して配信されるようなデジタルコンテンツ12に関しては、RM(right management権限管理)および施行システムが強く望まれる。ユーザが受信すると、かかるユーザは、パーソナルコンピュータ14上のメディアプレーヤ、ポータブル再生デバイスなど適切なレンダリングデバイスの助けを受けてこのデジタルコンテンツをレンダリングし、または「再生」する。
一般的に、かかるデジタルコンテンツ12を配信するコンテンツ所有者は、かかる配信済みのデジタルコンテンツ12を用いてユーザが何をすることができるかについて制限したいと望む。例えば、このコンテンツ所有者は、ユーザがかかるコンテンツ12をコピーし、第2のユーザに再配信しないように制限したいと望み、あるいは配信済みのデジタルコンテンツ12が限られた回数だけ、ある限られた合計時間の間だけ、ある種のタイプのマシン上でだけ、ある種のタイプのメディアプレーヤ上でだけ、ある種のタイプのユーザによってだけ再生することを許すことを望むこともある。
しかし、配信が行われた後には、かかるコンテンツ所有者は、たとえできるにしても極わずかで、このデジタルコンテンツ12についてはほとんど制御することができない。RMシステム10は、任意形式のデジタルコンテンツ12の制御されたレンダリングまたは再生を可能にし、ここでかかる制御は、柔軟であり、かかるデジタルコンテンツのコンテンツ所有者が定義することが可能である。一般的に、コンテンツ12は、適切な任意の配信チャネルを介してパッケージ13の形態で、ユーザに配信される。配信されるデジタルコンテンツパッケージ13は、対称暗号化/解読キー(KD)を用いて暗号化されたデジタルコンテンツ12(すなわち、(KD(コンテンツ)))、ならびにそのコンテンツを識別する他の情報、かかるコンテンツについてのライセンスをどのようにして取得するかなどを含むことができる。
信頼ベースのRMシステム10により、デジタルコンテンツ12の所有者は、かかるデジタルコンテンツ12がレンダリングできるようになる以前に満たす必要がある規則を指定できるようになる。かかる規則は、前述の要件および/または他の要件を含むことができ、またユーザ/ユーザのコンピューティングデバイス14(以下、これらの用語は、状況がその他の場合である必要がない限り、置き換え可能である)がこのコンテンツ所有者またはそのエージェントから取得する必要があるデジタルライセンス16内において実装することもでき、あるいはかかる規則が、予めそのコンテンツ12に付加されていてもよい。かかるライセンス16は、例えば、たぶんユーザのコンピューティングデバイスまたは他の再生デバイスによって解読可能な別のキーに従って暗号化された、そのデジタルコンテンツ12を解読するための解読キー(KD)を含むことができる。
1つのデジタルコンテンツ12のコンテンツ所有者は、ライセンス16中または他のどこかで指定する規則をユーザが順守するはずであるとかかる所有者が信頼できない限りは、ユーザに対してコンテンツ12を配信することを好まないはずである。その場合にはユーザのコンピューティングデバイス14または他の再生デバイスには、かかる規則に従う場合を除いて、デジタルコンテンツ12をレンダリングしないようにする信頼コンポーネントまたは信頼メカニズム18が提供されることが好ましい。
この信頼コンポーネント18は、典型的に、これらの規則を再検討し、とりわけ求められるようにして、これらの再検討済みの規則に基づいてこの要求中のユーザが、要求されたデジタルコンテンツ12をレンダリングする権限を有するかどうかを判定する評価機構20を有している。この評価機構20は、RMシステム10中において信頼されていて、これらの規則に従ってデジタルコンテンツ12の所有者の望みを実行し、ユーザは、非道であれそれ以外の場合であれ、どのような目的のためにもかかる信頼コンポーネント18および/または評価機構20を簡単に変更できないはずであることを理解されたい。
このコンテンツ12をレンダリングする規則は、ユーザが誰であるか、ユーザがどこにいるか、ユーザはどのようなタイプのコンピューティングデバイス14または他の再生デバイスを使用しているか、どのようなレンダリングアプリケーションがRMシステム10を呼び出しているか、日付、時刻などを含めて、いくつかのファクタのうちのどれに基づいて、ユーザがそのようにレンダリングする権限を有するかを指定することができることを理解されたい。さらに、これらの規則は、例えば所定の再生回数、または所定の再生時間にレンダリングを制限することもできる。
これらの規則は、適切な任意の言語およびシンタックスに従って指定することができる。例えば、この言語は、満たす必要がある属性および値を簡単に指定することができ、または指定されたスクリプト(例えば、DATEがXよりも大きい場合には、...をしなさい(IF DATE greater than X, THEN DO...))によるファンクションの実施を必要とすることもある。
ユーザがこれらの規則を満たすことを評価機構20が判定すると、次いでデジタルコンテンツ12は、レンダリングすることができる。特に、コンテンツ12をレンダリングするためには、その解読キー(KD)があらかじめ定義されたソースから取得され、この解読キーがコンテンツパッケージ13からの(KD(コンテンツ))に適用されて、実際のコンテンツ12がもたらされ、次いで、この実際のコンテンツ12が実際にレンダリングされる。
RMシステム10において、コンテンツ12は、かかるコンテンツ12を暗号化し、1組の規則をコンテンツ12に関連づけることにより、使用するためにパッケージ化され、それによってコンテンツ12は、これらの規則に従ってしかレンダリングすることができなくなる。コンテンツ12は、これらの規則に従ってしかレンダリングすることができないので、それ故、コンテンツ12は、自由に配信することができる。一般的に、このコンテンツ12が、前述のキー(KD)などの対称キーに従って暗号化され、(KD(コンテンツ))がもたらされる。したがって(KD(コンテンツ))がまた(KD)に従って解読され、コンテンツ12がもたらされる。それとは別に、かかる(KD)は、コンテンツ12に対応するライセンス16内に含められる。
しばしば、かかる(KD)が、コンテンツをレンダリングすべきコンピューティングデバイス14のパブリックキーなどのパブリックキー(PU−C)に従って暗号化され、(PU−C(KD))がもたらされることがある。しかし、例えばユーザのパブリックキーや、ユーザがメンバになっているグループのパブリックキーなど、他のパブリックキーも使用できることに留意されたい。したがって、このパブリックキーが(PU−C)であることを想定すると、かかるコンピューティングデバイス14しか、(PU−C)に対応するプライベートキー(PR−C)にアクセスすることができないはずなので、(PU−C(KD))を伴うライセンス16は、かかるコンピューティングデバイス14に結びつけられ、このコンピューティングデバイスに関してしか使用することができない。かかる(PR−C)は、(PU−C(KD))を解読して(KD)を取得するために必要であり、かかるコンピューティングデバイス14によって厳重に保持されるべきことを理解されたい。
ユーザは、時としてネットワーク17などにおいてネットワーク化され、または別の方法で相互接続された複数のコンピューティングデバイス14を有し得ることを理解されたい。かかる状況においては、ユーザがライセンス16を取得して対応する1つのコンテンツ12をレンダリングすることもある場合もあり、この場合には、ライセンス16は、第1のコンピューティングデバイス14のパブリックキー(PU−C1)に従って暗号化されて(PU−C1(KD))がもたらされる1つのコンテンツ12についての(KD)を含み、したがって、かかるライセンス16は、かかる第1のコンピューティングデバイス14に結びつけられることになる。さらに、かかる状況においては、ユーザが、この第1のコンピューティングデバイス14を有するネットワーク17中に存在する第2のコンピューティングデバイス14上でこのコンテンツ12をレンダリングしたいと思う場合がさらに存在することもある。しかし、極めて重大なことに、かかる第1のコンピューティングデバイス14は、かかる(PR−C1)をかかる第2のコンピューティングデバイス14に対して明らかにすることをひどく嫌うはずなので、かかる第2のコンピューティングデバイス14は、第1のコンピューティングデバイス14のプライベートキー(PR−C1)にアクセスすることができない。その代わりに、かかる第2のコンピューティングデバイス14は、かかる第2のコンピューティングデバイス14のプライベートキー(PR−C2)にしかアクセスすることができず、このプライベートキー(PR−C2)は、もちろん(PU−C1(KD))に適用してかかる(KD)を露わにすることができない。
したがって、追加のアーキテクチャなしには、第2のコンピューティングデバイス14は、(PU−C1(KD))から(KD)を取得し、それによってかかるコンテンツ12をレンダリングするために必要となる(KD(コンテンツ))を解読することができない。たとえユーザが、第1のコンピューティングデバイス14を介してコンテンツ12をレンダリングすることができ、第2のコンピューティングデバイス14が、第1のコンピューティングデバイス14を有するネットワーク17中にあり、これら第1および第2のコンピューティングデバイス14が共にこの同じユーザの制御下にあるとしても、このような不可能なことが存在する。
したがって、ライセンス16がそのようにすることを可能にすると仮定して、ネットワーク17中などにおける1つのコンピューティングデバイス14に結びつけられた対応するライセンス16を有するコンテンツ12をネットワーク17中の他の適切な任意のコンピューティングデバイス14によってレンダリングすることを可能にするアーキテクチャおよび方法についての必要性が存在する。特に、ネットワーク17中のコンピューティングデバイス14間でコンテンツ12に対するアクセスをネゴシエートする方法についての必要性が存在する。
前述の必要性は、本発明によって少なくとも部分的に満たされており、本発明の方法は、ネットワークによって相互接続された第1のコンピューティングデバイス(「トランスミッタ」)と第2のコンピューティングデバイス(「レシーバ」)とに関連して提供され、ここではこのトランスミッタは、保護されたデジタルコンテンツをある方法でこのレシーバに送信し、その結果、このレシーバは、このコンテンツにアクセスすることができるようになる。このコンテンツは、コンテンツキー(KD)に従って暗号化され、解読可能である。
本方法においては、このレシーバは、このトランスミッタにセッション要求を送信し、ここでこのセッション要求は、このトランスミッタに対するこのコンテンツの識別子、このコンテンツと共に取るべきアクション、およびこのレシーバの一意の識別子を含んでいる。このトランスミッタは、このレシーバからのセッション要求を受信し、このセッション要求中のこのレシーバの一意の識別子から、このレシーバが実際にこのトランスミッタに登録されていることを判定し、このセッション要求中の識別済みのコンテンツに対応するデジタルライセンスを取得し、このライセンス中で述べられているポリシーを再検討して、このライセンスにより、このトランスミッタがこのレシーバにこのコンテンツに対するアクセス権を提供できるようになり、またこのセッション要求中のアクションが可能になることを決定し、セッション応答をこのレシーバに送信し、ここでこのセッション応答は、このライセンスからのポリシー、このレシーバの一意の識別子、およびこの暗号化済みのコンテンツを解読するためのコンテンツキー(KD)を含んでおり、(KD)は、このレシーバによって取得可能な形式で保護されている。
トランスミッタは、(KD)に従って暗号化されるコンテンツを取得して(KD(コンテンツ))をもたらし、(KD(コンテンツ))をこのレシーバに対して送信する。レシーバは、セッション応答および(KD(コンテンツ))を受信し、このセッション応答からポリシーおよび暗号化済みのコンテンツを解読するための保護されたコンテンツキー(KD)を取り出し、ポリシーにより、レシーバがコンテンツをレンダリングすることができるようになることを確認し、コンテンツキー(KD)を取得し、(KD)を(KD(コンテンツ))に適用してこのコンテンツを露わにし、次いでそのポリシーに従って実際にコンテンツをレンダリングする。
前述の概要、ならびに本発明の実施形態の以下の詳細な説明は、添付図面と併せ読むときにさらに良好に理解されよう。本発明を例証する目的のために、現在における好ましい実施形態がこれらの図面中に示されている。しかし、本発明は、図に示す厳密な構成および手段だけに限定されるものではないことを理解されたい。
コンピュータ環境
図1および以下の説明では、本発明および/またはその一部分を実施することができる適切なコンピューティング環境の一般的な簡潔な説明を提供することが意図されている。必要ではないが、本発明については、クライアントワークステーションやサーバなどのコンピュータによって実行されるプログラムモジュールなどのコンピュータ実行可能命令の一般的な文脈で説明している。一般的に、プログラムモジュールは、特定のタスクを実施し、または特定の抽象データ型を実装する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含んでいる。さらに、本発明および/またはその部分は、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースのまたはプログラマブルな大衆消費電子製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどを含めて他のコンピュータシステムコンフィギュレーションを用いて実行することもできることを理解されたい。本発明は、分散コンピューティング環境において実行することもでき、ここでは、タスクは、通信ネットワークを介してリンクされたリモート処理デバイスによって実施される。分散コンピューティング環境においては、プログラムモジュールは、ローカルメモリストレージデバイス中にもリモートメモリストレージデバイス中にも配置することができる。
図2に示すように、例示の汎用コンピューティングシステムは、処理装置121、システムメモリ122、およびこのシステムメモリを含めて様々なシステムコンポーネントを処理装置121に結合するシステムバス123を含めて、従来のパーソナルコンピュータ120などを含んでいる。このシステムバス123は、メモリバスまたはメモリコントローラ、ペリフェラルバス、および様々なバスアーキテクチャのうちのどれかを使用したローカルバスを含めて、いくつかのタイプのバス構造のうちのどれにすることもできる。このシステムメモリは、ROM(読取り専用メモリ)124およびRAM(ランダムアクセスメモリ)125を含んでいる。起動中などパーソナルコンピュータ120内のエレメント間で情報を転送する助けをする基本ルーチンを含むBIOS(基本入出力システム)126は、ROM124中に記憶される。
パーソナルコンピュータ120は、ハードディスクから情報を読み取りそれに情報を書き込むハードディスクドライブ127、着脱可能な磁気ディスク129から情報を読み取りそれに情報を書き込む磁気ディスクドライブ128、およびCD−ROMや他の光媒体など着脱可能な光ディスク131から情報を読み取りそれに情報を書き込む光ディスクドライブ130をさらに含んでいる。ハードディスクドライブ127、磁気ディスクドライブ128、および光ディスクドライブ130は、それぞれハードディスクドライブインターフェース132、磁気ディスクドライブインターフェース133、および光ドライブインターフェース134によってシステムバス123に接続される。これらのドライブおよびその関連するコンピュータ読取り可能媒体は、パーソナルコンピュータ120のためのコンピュータ読取り可能命令、データ構造、プログラムモジュールおよび他のデータの不揮発性ストレージを提供する。
本明細書中で説明されるこの例示の環境は、ハードディスク127、着脱可能磁気ディスク129、および着脱可能光ディスク131を使用しているが、コンピュータによってアクセス可能なデータを記憶することができる他のタイプのコンピュータ読取り可能媒体もこの例示の動作環境中で使用することができることを理解されたい。かかる他のタイプの媒体は、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)などを含んでいる。
オペレーティングシステム135、1つまたは複数のアプリケーションプログラム136、他のプログラムモジュール137およびプログラムデータ138を含めて、いくつかのプログラムモジュールは、このハードディスク、磁気ディスク129、光ディスク131、ROM124またはRAM125に記憶することができる。ユーザは、キーボード140やポインティングデバイス142など入力デバイスを介してパーソナルコンピュータ120中にコマンドおよび情報を入力することができる。他の入力デバイス(図示せず)は、マイクロフォン、ジョイスティック、ゲームパッド、衛星パラボラアンテナ、スキャナなどを含むことができる。これらおよび他の入力デバイスはしばしば、このシステムバスに結合されるシリアルポートインターフェース146を介して処理装置121に接続されるが、パラレルポート、ゲームポート、USB(ユニバーサルシリアルバス)など他のインターフェースによって接続することもできる。モニタ147または他のタイプのディスプレイデバイスもまた、ビデオアダプタ148などのインターフェースを介してシステムバス123に接続される。このモニタ147に追加してパーソナルコンピュータは、一般的にスピーカやプリンタなど他のペリフェラル出力デバイス(図示せず)を含んでいる。図2の例示のシステムはまた、ホストアダプタ155、SCSI(Small Computer System Interface)バス156、およびこのSCSIバス156に接続された外部ストレージデバイス162も含んでいる。
パーソナルコンピュータ120は、リモートコンピュータ149など1つまたは複数のリモートコンピュータに対する論理接続を使用してネットワーク環境において動作することができる。リモートコンピュータ149は、別のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、または他の共通ネットワークノードであってもよく、一般的にパーソナルコンピュータ120に対して前述したエレメントの多くまたはすべてを含んでいるが、メモリストレージデバイス150しか図2には示してはいない。図2に示す論理接続は、LAN(ローカルエリアネットワーク)151およびWAN(ワイドエリアネットワーク)152を含んでいる。かかるネットワーキング環境は、オフィス、企業規模のコンピュータネットワーク、イントラネットおよびインターネットにおいては一般的である。
LANネットワーキング環境中で使用されるときには、パーソナルコンピュータ120は、ネットワークインターフェースまたはアダプタ153を介してLAN151に接続される。WANネットワーキング環境中で使用されるときには、パーソナルコンピュータ120は、一般的にインターネットなどのワイドエリアネットワーク152上で通信を確立するモデム154または他の手段を含んでいる。モデム154は、内蔵でもまた外付けでもよいが、シリアルポートインターフェース146を介してシステムバス123に接続される。ネットワーク環境においては、パーソナルコンピュータ120に対して示したプログラムモジュール、またはその一部分は、このリモートメモリストレージデバイスに記憶することができる。図に示すネットワーク接続は、例示的であり、これらのコンピュータ間で通信リンクを確立する他の手段を使用することもできることが理解されよう。
ネットワーク化されたコンピューティングデバイス14中でコンテンツ12をレンダリングすること
コンテンツ保護は、かかるコンテンツ12をそのコンテンツ所有者および/またはプロバイダの希望と矛盾するようには使用することができないようにデジタルコンテンツ12を保護するための多様な方法および技術を示している。これらの方法は、とりわけCP(copy protectionコピープロテクト)、LP(link protectionリンク保護)、CA(conditional access条件付きアクセス)、RM(right management権限管理)、およびDRM(digital right managementデジタル著作権管理)を含んでいる。どのようなコンテンツ保護システムでもその基本は、保護されたコンテンツ12を使用するための暗黙的規則および/または明示的規則に対する適切な順守を保証する信頼されたアプリケーションだけが、保護されていない形式のコンテンツ12にアクセスすることができるということである。一般的に、コンテンツ12は、何らかの方法で暗号化することによって保護され、ここでは信頼されたパーティだけが、このコンテンツを解読することができる。
最も厳密な意味におけるコピープロテクトは、特にストレージデバイス中に存在するコンテンツ12に適用されるのに対して、リンク保護は、伝送媒体上のアプリケーション/デバイス間を流れるコンテンツ12に適用される。条件付きアクセスは、リンク保護のより高度な形態と考えることができ、ここでは、プレミアム付きのプログラム、チャンネルおよび/または映画が、データ伝送中に暗号化される。かかるコンテンツ12にアクセスするために支払いをしている加入者だけが、コンテンツを解読するために必要なキーの提供を受ける。
デジタル著作権管理は、拡張可能なアーキテクチャであり、ここでは特定の1つのコンテンツ12の認可された使用に関する規則は、明示的であり、コンテンツ12それ自体に結びつけられ、または関連づけられている。DRMメカニズムは、個々のコンテンツまたはさらにそのコンテンツのサブコンポーネントのレベルにおけるより高い制御性と柔軟性を提供しながら、他の方法よりも豊富でより表現に富む規則をサポートすることができる。デジタル著作権管理システムの実施例は、それぞれその全体が参照により本明細書中に組み込まれている、1999年4月12日に出願の米国特許出願第09/290,363号明細書、および1999年3月27日に出願の米国仮出願第60/126,614号明細書中に述べられている。
権限管理は、1組織内またはその一部分内のみがアクセス可能にすることができるようにコンテンツ12を保護することができるという点で、組織に基づいたDRMの一形態である。権限管理システムの実施例は、それぞれが2002年6月28日に出願され、その全体が参照により本明細書中に組み込まれている、米国特許出願第10/185,527号明細書、第10/185,278号明細書、および第10/185,511号明細書中に述べられている。
本発明においては、ネットワーク17中の第1のコンピューティングデバイス14に結びつけられた対応するライセンス16を伴うコンテンツ12は、もちろんライセンス16がそのように許可しているものと仮定した場合には、ネットワーク17中の第2のコンピューティングデバイス14によってアクセスすることができる。典型的に、ネットワーク17は、比較的少ない数のユーザに制限されているホームネットワークまたは企業ネットワーク17であるが、このネットワーク17は、本発明の趣旨および範囲を逸脱することなく相互接続されたコンピューティングデバイス14の適切などのようなネットワークとすることもできることを理解されたい。例えば、ネットワーク17は、コンピューティングデバイス14を接続するケーブルのように簡単なものにすることができる。しかし、コンテンツ12の所有者は、例えばインターネットなどの比較的大規模なネットワーク上でのかかるコンテンツ12のアクセスを制限したいと思うこともあり、また例えばかかるアクセスがコンテンツ12についてのライセンス16のライセンス料金を受け取る所有者を倒産させてしまう(subvert)可能性があるときや、かかるアクセスにより、コンテンツ12が非道なエンティティによって盗用されてしまう可能性を増大し得る場合など、何であれネットワーク17上におけるかかるコンテンツ12のアクセスを制限したいと思うことさえあり得ることに留意されたい。
ネットワーク17中のコンピューティングデバイス14は、本発明の趣旨および範囲を逸脱することなく適切などのようなコンピューティングデバイス14であってもよい。典型的に、このネットワーク中における少なくとも一部のコンピューティングデバイス14は、ラップトップコンピュータやデスクトップコンピュータなどのパーソナルコンピューティングデバイスであり、少なくとも一部のかかるコンピューティングデバイス14は、その上でレンダリングするためのコンテンツをダウンロードするためだけにネットワーク17に接続されるポータブルコンピューティングデバイス、プリンタ、モニタ、スピーカ、などのレンダリングコンピューティングデバイス14、ポータブルメモリデバイスなどであってもよいことを理解されたい。その場合には、本発明を使用して、RM保護されたコンテンツ12の範囲をホームネットワーク17上でコンピュータ14に接続されたポータブル電子プレーヤデバイス14まで拡張することができる。注目すべきことは、本発明では、それに対応するライセンス16中においてそのコンテンツ所有者が指定する権限を施行しながら、保護されたコンテンツ12にアクセスすることが可能なことである。
その場合には、本発明を用いて、たとえコンテンツ12にリモートにアクセスしているこのデバイス14が、コンテンツ12についてこのデバイスに結びつけられたライセンス16を獲得しないとしても、家庭など限られた区域全体を通したポイントからのリモートアクセスを可能にしながら、デジタル媒体ストアは、パーソナルコンピュータ14上でコンテンツライブラリを集中的に記憶することができる。本発明を用いて、かかるコンテンツ12の所有者の権限を保持しながら、ネットワーク17上に安全にコンテンツ12を送信することができる。
本発明の一実施形態においては、第1の送信コンピューティングデバイス14(以下、「トランスミッタ」ともいう)から第2の受信コンピューティングデバイス14(以下、「レシーバ」ともいう)へのコンテンツ12を配信する方法は、コンテンツ12を運ぶために使用される実際のプロトコルとは無関係である。したがって、トランスミッタとレシーバが情報をやりとりする特定の方法は、本方法とは関連性がない。さらに、本発明の一実施形態においては、トランスミッタからレシーバへコンテンツ12を配信する方法は、コンテンツ12のフォーマットとは無関係である。したがって、特定のどのようなタイプのコンテンツ12でも、かかる方法によってトランスミッタからレシーバへ送信することができる。
次に図3を参照すると、本発明の一実施形態においては、トランスミッタ14xは、相互接続ネットワーク17上でコンテンツ12をレシーバ14rに対して送信する。トランスミッタは、すでにかかるコンテンツ12と、それに対応するライセンス16を有している。トランスミッタ14xは、それに関連するパブリックキー−プライベートキー対(PU−X、PR−X)を有している。またレシーバ14rは、同様にそれに関連するパブリックキー−プライベートキー対(PU−R、PR−R)を有している。図に示すように、コンテンツ12は、対称コンテンツキー(KD)に従って暗号化されて(KD(コンテンツ))がもたらされるコンテンツ12を伴うコンテンツパッケージ13の形態になっており、ライセンス16は、レシーバ14rがトランスミッタ14xおよびネットワーク17を介してコンテンツ12にアクセスすることができるかどうかをおそらく含めて、権限および条件の記述(以下、「ポリシー」ともいう)を含んでおり、またトランスミッタ14xのプライベートキー(PU−X)に従って暗号化されて(PU−X(KD))がもたらされるコンテンツキー(KD)も含んでいる。本発明は、主としてトランスミッタ14xおよびレシーバ14rについての対称コンテンツキー(KD)とパブリックキー−プライベートキー対の観点で開示されているが、かかる本発明の趣旨および範囲を逸脱することなく他の暗号構成を使用することもできることに留意されたい。
次に図4〜6を参照すると、レシーバ14rがトランスミッタ14xおよびネットワーク17を介してコンテンツ12にアクセスすることができるように構成するために、本発明の一実施形態においては、これらの方法を使用して、レシーバ14rをトランスミッタ14xに登録し(図4)、トランスミッタ14xとレシーバ14rの間でセッションを確立し(図5)、トランスミッタ14xからレシーバ14rにコンテンツ12を転送し(図6)、それにより、レシーバ14rは、それに対応するライセンス16の条項に従って、この転送されたコンテンツ12をレンダリングすることができる。
特に、次に図4を参照すると、本発明の一実施形態において、レシーバ14rが相互接続ネットワーク17を介してトランスミッタ14xに対して登録要求を送信する(ステップ401)と、レシーバ14rは、トランスミッタ14xに登録される。この登録要求は、レシーバ14rの一意の識別子を含むべきであり、したがって、かかる一意の識別子は、適切な証明機関によってレシーバ14rに提供されたデジタル証明書22をこの登録要求と共に含めることによって少なくとも部分的に達成されることを理解されたい。また、デジタル証明書22は、その中にレシーバ14rのパブリックキー(PU−R)を含んでおり、その証明機関によってデジタル署名され、したがって、証明書22のデジタル署名は、それに(PU−R)を適切に適用することによって検証することができることを理解することができよう。さらに、証明書22は、その証明機関に返る証明書チェーンを含むことができ、その証明機関に対応するパブリックキーを検証する知識を有するトランスミッタ14xは、この証明書チェーンを検証して、この証明書22が本当にその証明機関を起源とすることを確認できることを理解することができよう。
少なくとも一部の例において知られているように、特にレシーバ14rが比較的簡単であり、またはその製造業者によってそういうものとして設計されている場合には、レシーバ14rは、他の同様なデバイスと証明書22を共有することができる。かかる状況を予想して、この登録要求が本当にレシーバ14rの一意の識別子を含むようにするために、レシーバ14rからの登録要求は、かかるレシーバ14rのデバイスID24も含んでおり、それにより、かかるレシーバ14rのデバイスID24は、かかるレシーバ14rと共通の証明書22を共有することができる他のあらゆる同様なデバイスのデバイスID24とは異なっている。したがって、証明書22とデバイスID24の間で、レシーバ14rは、トランスミッタ14xに送信されたこの登録要求中で一意的に識別される。証明書22がレシーバ14rに一意的である場合には、デバイスID24は、なしで済ますことができるが、トランスミッタ14xおよび/またはレシーバ14rは、必ずしもかかる証明書22が本当にレシーバ14rに一意的であるかどうかを確認することができるとは限らず、したがって、登録要求において証明書22を伴うデバイスID24を常に必要とすることが良い手法であると考えることができることに留意されたい。
いずれにしても、この登録要求を受信すると、トランスミッタ14xは、その証明書22の妥当性を検査し(ステップ403)、特に証明書22が、かかるトランスミッタ14xに既知で認可された証明機関に対する付随する証明書チェーンによってさかのぼって追跡することができることを検証し、またその適切な失効リスト(revocation list)26を参照して証明書22が失効していないことを検証する。次いで、レシーバ14rが、認可された証明機関に由来している、失効していない証明書22を所有する場合には、基本的にトランスミッタ14xは、レシーバ14rに信頼を与えて受信済みのコンテンツ12を少なくとも部分的に適切に処理することになる。
トランスミッタ14xがこの登録要求中で失効していない認可された証明書22を見出すものと想定すると、トランスミッタ14xは、さらに苦労することなしに判定して、かかるトランスミッタ14xおよびネットワーク17を介してコンテンツ12にアクセス可能であるとしてレシーバ14rを実際に登録することができる。しかし、本発明の一実施形態においては、トランスミッタ14xは、レシーバ14rを登録するのに先立って、レシーバ14rが、距離、時間、またはその他のファンクションとして測定されるこのトランスミッタ14xにとってのある種の近傍内に存在することを確実にする。かかる近接要件を使用してワイドエリアネットワーク17を使用してレシーバ14rをトランスミッタ14xに登録するという状況を防止できることを理解することができよう。世界中のどこにでもあるどのようなレシーバ14rも、トランスミッタ14xに登録することが許可されるべきでない限りは、ワイドエリアネットワーク17のかかる使用は、阻止すべきである。そうでなければ、1人または複数のユーザが、トランスミッタ14xに登録されたレシーバ14rの広範なネットワーク17を作成できてしまい、それによって1ユーザまたは、おそらくは明確なグループの関連したユーザに対してネットワーク17を介してのコンテンツ12へのアクセスを制限するという暗黙の目標が覆されてしまう。
いずれにしてもかかる近接要件を実施するために、また図4をさらに参照すると、トランスミッタ14xは、相互接続ネットワーク17を介してこの要求レシーバ14rに対して登録応答を送信する(ステップ405)。本発明の一実施形態において、この登録応答は、この登録要求を識別するための、トランスミッタ14xが生成する登録ID、この登録要求から取得されるレシーバ14rのデバイスID24および(PU−R)のうちの少なくとも一方、および以下でさらに詳細に述べるような使用すべき第1のノンス(nonce)を含んでいる。この第1のノンスは、基本的にはランダム値であることを理解されたい。どのような非道なエンティティも、かかる情報をブラウズしないようにするために、この登録応答または少なくともその一部分は、レシーバ14rによって、例えばその(PU−R)などによって解読可能なように暗号化することができるが、本発明の趣旨および範囲を逸脱することなく別の暗号キーを使用することもできる。
この登録応答を受信すると、レシーバ14rは、この登録応答を解読し、このデバイスID24および(PU−R)のうちの少なくとも一方が、かかるレシーバ14rのそれに一致することを確認し(ステップ407)、もしそうならレシーバ14rは、相互接続ネットワーク17を介してそのポートのアドレスをその登録IDと一緒にトランスミッタ14xへと送信する(ステップ409)。以下で分かるように、このポートは、レシーバ14rの適切な任意のポートにすることができ、主としていかに速やかにトランスミッタ14xがレシーバ14rにアクセスすることができるかに基づいて、したがってこの近接要件は、主としていかに速やかにトランスミッタ14xが近接メッセージをレシーバ14rに送信し、近接応答をそこから受信するかに基づいて満たされるという理由から選択すべきである。
レシーバ14rから受信されるこのポートアドレスを用いて、トランスミッタ14xは、ネットワーク17およびかかるレシーバ14rの受信済みのポートアドレスを介して第2のノンスを伴う近接メッセージをレシーバ14rに対して送信することによって近接テストを実施する(ステップ411)。この第2のノンスは、以下でさらに詳細に述べるように使用すべきである。この第2のノンスは、基本的にランダム値である。ステップ411と並行して、トランスミッタ14xは、この第2のノンスを伴う近接メッセージが送信される開始時刻を記録する。
レシーバ14rは、ネットワーク17およびかかるレシーバ14rのポートアドレスを介してトランスミッタ14xからこの第2のノンスを伴う近接メッセージを受信し、その後にこの受信済みの第1および第2のノンスを使用して近接値を生成し(ステップ413)、次いでネットワーク17を介してこの近接値付きの近接応答をトランスミッタ14xに返信する(ステップ415)。近接値は、本発明の趣旨および範囲を逸脱することなく、この第1および第2のノンスに基づいた任意の値とすることができることに留意されたい。例えば、この近接値は、これら第1および第2のノンスのハッシュとすることができる。同様に、この近接値は、この第1のノンスを暗号キーとして使用してこの第2のノンス上でハッシュを実施することによって達成することができる。ここで、この実施されたハッシュは、本発明の趣旨と範囲を逸脱することなく、適切な実施された任意のハッシュとすることができることに留意されたい。ハッシュを実施することについては知られており、すなわち当業者には明らかなはずであり、したがって本明細書中ではどのように詳細にも述べる必要はない。
いずれにしても、トランスミッタ14xは、ネットワーク17を介してレシーバ14rからこの近接値付きの近接応答を受信し(ステップ417)、それに並行してこの近接値が受信された終了時刻を記録し、それによってこの近接テストを終了する。その後、トランスミッタ14xは、この第1および第2のノンスの知識に基づいてこの近接値を検証する(ステップ419)。この近接値が検証されるものと想定すると、次いでトランスミッタ14xは、この記録された開始時刻および終了時刻から経過時間を計算し、この経過時間を所定のしきい値と比較し(ステップ421)、この比較からレシーバ14rがその近接要件を満たすのに十分近いかどうかを判定する(ステップ423)。もしそうなら、トランスミッタ14xは、相互接続ネットワーク17を介してかかるトランスミッタ14xからのコンテンツ12にアクセスすることができるものとしてレシーバ14rを登録する。この経過時間は、少なくともおおまかに、レシーバ14rがトランスミッタ14xからどれだけ離れているかに対応するはずであり、したがってこの近接テストから得られる経過時間は、この近接要件を満たすためにはこのしきい値よりも小さくするべきであることを理解することができよう。かかるしきい値は、ケースバイケースでトランスミッタ14xについて決定することができ、ある外部ソースによって特定の値に設定することができ、またはライセンス16の要件によって特定の値に設定することなどもできる。
レシーバ14rがトランスミッタ14xに実際に登録されていることを立証するために、トランスミッタ14xは、その中に(PU−R)を伴う証明書22および/またはレシーバ14rからのデバイスID24など、レシーバ14rの識別子を含めて、レジストリリスト28を保持することができる。もちろん、かかるレジストリリスト28は、本発明の趣旨および範囲を逸脱することなく、その中に他の適切な情報を有することもできる。
トランスミッタ14xに登録された後に、レシーバ14rは、いつまでも登録されたままにすることができる。代わりに、トランスミッタ14xは、図4に示す方法に従ってこのレシーバ14rに再登録することを定期的に求めるようにすることもできる。かかる再登録は、例えばある期間の後に、コンテンツ12がある回数アクセスされた後に、レシーバ14rの信頼コンポーネント18がアップグレードされた後などに必要とされるようにすることができる。かかる情報は、もちろんレジストリリスト28内に適切な方法で記録することができる。とりわけ、レシーバ14rを定期的に再登録することにより、レシーバ14rは依然としてその近接要件を満たすようになる。
トランスミッタ14xは、理論的には任意数のレシーバ14rをそれに登録することができる。しかし、本発明の一実施形態においては、トランスミッタ14xは、それに登録することが可能なレシーバ14rのあらかじめ定義された最大数を有する。同様に、本発明の一実施形態においては、トランスミッタ14xは、同時にコンテンツ12にアクセスすることができるレシーバ14rのあらかじめ定義された数を有する。この場合にも、かかる情報は、もちろんレジストリリスト28内に適切な方法で記録することができる。したがって、ユーザは、ネットワーク17を介して限られた数のレシーバ14rに対するコンテンツ12へのアクセスを制限する暗黙の目標を覆すことはできない。レシーバ14rの最大数に達した後に、トランスミッタ14xは、前者の場合においては既存の登録済みのレシーバ14rの登録を適切に取り消さない限り、もはやそれに新しいレシーバ14rを登録することができず、後者の場合においては既存のアクセス中のレシーバ14rを適切に切り離さない限り、もはやコンテンツ12へのアクセスを新しいレシーバ14rに対して許可することができなくなってしまうことを理解されたい。
次にレシーバ14rがトランスミッタ14xに登録されていると想定して以上で簡単に触れたように、本発明の一実施形態におけるレシーバ14rは、コンテンツ12にアクセスするためにトランスミッタ14xとのセッションを確立する必要がある。次に図5を参照すると、本発明の一実施形態においては、レシーバ14rがネットワーク17を介してトランスミッタ14xにセッション要求を送信すると(ステップ501)、トランスミッタ14xとレシーバ14rは、それらの間にセッションを確立する。特に、このセッション要求は、トランスミッタ14xに対するコンテンツ12、およびそれを用いて取るべきアクションを識別し、またこのセッション要求を識別するためのレシーバ14rが生成するセッションID−R、その中に(PU−R)を有するレシーバ14rの証明書22、およびそのデバイスID24も含んでいる。
さらに、セッション要求がレシーバ14rの失効リスト26のバージョン番号(V−RL−R)を含んでいる場合もある。トランスミッタ14xが、レシーバ14rからの証明書22が図4のステップ403におけるように失効させられていないことを検証するためのかかる失効リスト26を有する限りでは、レシーバ14rそれ自体が別のレシーバ14rに関してトランスミッタ14xとしての役割を果たす場合においては、レシーバ14rがかかる失効リスト26を有することもあることを理解することができよう。したがって、レシーバ14rは、トランスミッタ14xとしての役割を果たす際に、それ自体かかる失効リスト26を必要としており、それを参照することができる。レシーバ14rの失効リスト26のバージョン番号(V−RL−R)は、トランスミッタ14xの失効リスト26のバージョン番号(V−RL−X)と比較され、(V−RL−X)が(V−RL−R)に比べてより新しく、その発行する証明機関によって適切に署名されている場合に、トランスミッタ14xは、その失効リスト26をレシーバ14rに送信することができることを理解することができ、また以下でさらに詳細に述べている。オプションとして、(V−RL−R)が(V−RL−X)に比べてより新しい場合には、レシーバ14rは、その失効リスト26をトランスミッタ14xに送信することができる。したがって、トランスミッタ14xおよびレシーバ14rのそれぞれについての失効リスト26は、必要に応じてアップデートすることができる。
レシーバ14rからのセッション要求に応答して、トランスミッタ14xは、まずセッション要求の(PU−R)を有する証明書22および/またはデバイスID24並びにレジストリリスト28の参照に基づいて、レシーバ14rが実際にトランスミッタ14xに登録されていることを判定する(ステップ503)。その後、トランスミッタ14xは、このセッション要求中において識別されるコンテンツ12に対応するライセンス16を取得し、その中に記述されているポリシーを再検討する(ステップ505)。かかるポリシーにより、トランスミッタ14xが、ネットワーク17を介してレシーバ14rにコンテンツ12を提供することができ、このセッション要求中で識別されるアクションが可能なものと想定すると、トランスミッタ14xは、ライセンス16から得られるライセンス16に基づいたポリシー、このセッション要求から得られる、レシーバ14rのデバイスID24、この要求から得られる、レシーバ14rからのセッションID−R、およびこのセッション要求と共に送信される証明書22から得られる、レシーバ14rのパブリックキー(PU−R)に従って暗号化された、コンテンツ12を解読するためのコンテンツキー(KD)を含めて、セッション応答を構成しネットワーク17を介してこのセッション応答をレシーバ14rに送信する(ステップ507)。あるいは、(PU−R)によって暗号化された(KD)を送信するのでなく、トランスミッタ14xおよびレシーバ14rが、共にシード(seed)から(KD)をどのようにして導き出すかという知識を共有し、それによってシードが(PU−R)によって解読されるこのセッション応答の形で送信される場合もある。
シードから導き出されない場合には、コンテンツ12を解読するためのコンテンツキー(KD)については、トランスミッタ14xによって対応するライセンス16から(PU−X(KD))として取得し、その対応する(PR−X)の適用によってトランスミッタ14xによって解読し、次いで(PU−R)に従って再暗号化して(PU−R(KD))をもたらすことなどができる。代わりに、トランスミッタ14xは、かかる(KD)を取得し、それに基づいてコンテンツ12を解読し、別の(KD)に従って再暗号化し、次いで(PU−R)に従って別の(KD)を暗号化して(PU−R(KD))をもたらすように決定することもできる。また代わりに、トランスミッタ14xにおいてコンテンツ12が当初に暗号化されないこともあり、この場合には、このトランスミッタは、(KD)を選択し、かかる(KD)に従ってコンテンツ12を暗号化し、次いで(PU−R)に従ってこの選択された(KD)を暗号化して(PU−R(KD))をもたらす。同様にして、実際にシードから導き出される場合には、コンテンツ12を解読するためのコンテンツキー(KD)は、トランスミッタ14xによって対応するライセンス16からこのシードを取得し、このシードから(KD)を導き出すことによって、取得することができる。コンテンツ12がトランスミッタ14xにおいて当初に暗号化されない場合には、このトランスミッタは、シードを選択し、それから(KD)を導き出し、かかる(KD)に従ってコンテンツ12を暗号化する。
本発明の一実施形態においては、署名またはMACがこのセッション応答に基づいて生成され、それに追加される。ここで署名/MACは、このポリシーをこのセッション応答の残りの部分にバインドし、したがってこの署名/MACを使用して、このセッション応答を検証することができる。かかるバインド(binding)は必要であり、その結果このセッション応答の構成部分は、コンテンツ12を盗用しようと思う非道なエンティティがそれを行おうと試みる可能性があるときに、分離してアクセスすることができなくなる。本発明の一実施形態においては、この署名/MACは、このセッション応答のために選択された対称完全キー(symmetric integrity key)(KI)に基づいており、したがって、このセッション応答は、その中に(PU−R)に従って暗号化された選択された(KI)も含んでおり、それによって(PU−R(KI))がもたらされる。したがって、以下で分かるように、対応する(PR−R)を有するレシーバ14rしか、このセッション応答から(KI)を取得することができず、これを検証することができない。あるいはまた、(PU−R)によって暗号化された(KI)を送信するのでなく、トランスミッタ14xおよびレシーバ14rが共にシードからどのようにして(KI)を導き出すかについての知識を共有し、それによってこのシードが(PU−R)によって暗号化されたセッション応答の形で送信される場合もあり得る。かかるシードは、(KD)が導き出された同じシードであってもよく、また異なるシードであってもよいことに留意されたい。
本発明の一実施形態においては、トランスミッタ14xからレシーバ14rへのセッション応答はまた、このトランスミッタの失効リスト26のバージョン番号(V−RL−X)も含んでいる。以上で簡単に触れたように、レシーバ14rが、そその(V−RL−R)が(V−RL−X)に比べてより新しいと判定する場合には、レシーバ14rは、その失効リスト26をトランスミッタ14xに送信することができる。代わりに、トランスミッタ14xが、このセッション要求から受信したこの(V−RL−R)を(V−RL−X)と比較することにより、(V−RL−X)が(V−RL−R)に比べてより新しいとすでに判定している場合もあり、この場合には、トランスミッタ14xは、その失効リスト26をレシーバ14rに送信することができる。
本発明の一実施形態においては、トランスミッタ14xからレシーバ14rへのセッション応答はまた、トランスミッタ14xによって生成された、レシーバ14rに対するセッションを識別するためのセッションID−Xも含んでおり、ここでかかるセッションID−Xは、レシーバ14rからのセッションID−Rとは異なっている。トランスミッタ14xは、このセッションID−Rがレシーバ14rからのセッション要求中の署名/MACによって検証可能でない限りにおいて、そのセッションID−Xを生成することができ、このセッションID−Rのフォーマットがトランスミッタ14xにとって受け入れ可能ではないことを理由に、そのセッションID−Xを生成することができ、あるいは、良好な実施のために単にそのセッションID−Rを生成することもできることを理解することができよう。
ステップ507においてこのセッション応答を送信することに関連して、トランスミッタ14xはまた、後で取り出して使用するために適切なセッションストア30xにこのセッション要求または少なくともその一部分と、このセッション応答または少なくともその一部分を適切に記憶する(ステップ509)。特に以下で分かるように、トランスミッタ14xは、セッションストア30xにコンテンツ12の少なくともその識別子と、このセッションID−XおよびセッションID−Rのうちの少なくとも一方を記憶する。
いずれにしても、トランスミッタ14xからこのセッション応答を受信すると、レシーバ14rは、(PU−R(KI))を取り出し、それに対応する(PR−R)を適用してその完全キー(KI)をもたらし、次いでかかる(KI)に基づいてこのセッション応答の署名/MACを検証する(ステップ511)。代わりに、レシーバ14rは、その暗号化されたシードを取り出し、対応する(PR−R)をそれに適用してシードをもたらし、このシードに基づいてその完全キー(KI)を導き出し、次いでかかる(KI)に基づいてこのセッション応答の署名/MACを検証することもある。
かかる署名/MACが本当に正当であると検証されるものと想定すると、次いでトランスミッタ14xとレシーバ14rの間のセッションが確立され、レシーバ14rは、後で取り出して使用するために適切なセッションストア30rにトランスミッタ14xからのセッション応答または少なくともその一部分を適切に記憶する(ステップ513)。ここで、このセッションは、ステップ501においてレシーバ14rからのセッション要求で識別されたその1つのコンテンツ12に関して確立されているが、その1つのコンテンツ12は、レシーバ14rにはまだ配信されていない。
したがって次に図6を参照すると、本発明の一実施形態においては、コンテンツ12は、ネットワーク17を介してトランスミッタ14xからレシーバ14rへと転送される。特に分かるように、レシーバ14rは、そのセッションストア30rからステップ513において記憶されたセッション応答またはその一部分を取り出し、トランスミッタ14xによって生成されたセッションID−Xをこの取り出されたセッション応答から取得する(ステップ601)。あるいは、トランスミッタ14xによって生成されたセッションID−Xがこのセッション応答に記述されていない場合には、レシーバ14rは、それからレシーバ14rによって生成されたセッションID−Rを取得する。その後、レシーバ14rは、ネットワーク17を介して転送要求をトランスミッタ14xに送信し(ステップ603)、ここでこの転送要求は、このセッションID−XまたはID−R(以下、「ID」ともいう)を含んでいる。かかる転送要求を受信すると、トランスミッタ14xは、その中にあるセッションIDを識別し、この識別済みのセッションIDに基づいてそのセッションストア30xからステップ509において記憶されたそのセッション要求またはその一部分、およびセッション応答またはその一部分を取り出す(ステップ605)。かかるセッション応答から、トランスミッタ14xは、コンテンツ12の識別子を取り出し、次いでかかる識別済みのコンテンツ12を含むパッケージ13の所在を突き止め、あるいはかかるパッケージ13を作成する(ステップ609)。かかる所在の突き止めおよび/または作成は、特にトランスミッタ14xが(KD)に従って暗号化されて(KD(コンテンツ))がもたらされるコンテンツ12をその中に有するパッケージ13を作成する場合には、以上において図5に示す登録のステップ507中のセッション応答を構成することに関連して実施することができることに留意されたい。
いずれにしても、トランスミッタ14xは、ネットワーク17を介して転送応答をレシーバ14rに送信し(ステップ611)、ここでこの転送応答は、(KD)に従って暗号化されて(KD(コンテンツ))がもたらされるコンテンツ12をその中に有するパッケージ13を含んでいる。かかる転送応答を受信すると、次いでレシーバ14rは、そのセッションストア30rからセッション応答を取り出し(ステップ613)、この取り出されたセッション応答からポリシー、および(PU−R(KD))または(PU−R(シード))を取り出し(ステップ615)、このポリシーにより、レシーバ14rが求める方法でコンテンツ12をレンダリングすることができるようになることを確認し(ステップ617)、かかる確認が得られると想定して、次いで(PR−R)を(PU−R(KD))に対して適用して(KD)を露わにすることができ、あるいは(PR−R)を(PU−R(シード))に対して適用してシードを露わにし、次いでそこから(KD)を導き出すことができ(ステップ619)、(KD)を(KD(コンテンツ))に対して適用してコンテンツ12を露わにすることができ(ステップ621)、次いでこのポリシーに従ってコンテンツ12を実際にレンダリングすることができる(ステップ623)。
まとめ
かかるトランスミッタ14xおよびレシーバ14rがその上に適切な信頼コンポーネント18を有し、レシーバ14rがトランスミッタ14xによって認可された証明機関からの証明書22を有するものと想定すると、本発明は、ネットワーク17によって相互接続された適切な任意のトランスミッタ14xおよびレシーバ14rに関して実行することができる。本明細書中で記述される本発明を用いて、コンテンツ12は、このネットワークを介してコンテンツ12を搬送するために使用される実際のプロトコルとは独立であり、コンテンツ12のフォーマットとは独立な方法に従って相互接続ネットワーク17を介してトランスミッタ14xからレシーバ14rへと配信されることを今や理解されたい。
本発明は、とりわけ再生やラスタライズ(rasterizing)などのレンダリングを実施するレシーバ14rの観点から主として開示されているが、レシーバ14rは、本発明の趣旨および範囲を逸脱することなく、他のアクションを実施することもできることに留意されたい。かかる他のアクションには、それだけには限定されないが、パーソナルコンピュータやポータブルデバイスなどの別のコンピューティングデバイス14に対してコンテンツ12を転送すること、ポータブルメモリ、磁気ディスクまたは光ディスクなどにコンテンツ12を転送すること、異なる保護スキームでコンテンツ12を転送すること、どのような保護スキームもなしにコンテンツ12をエクスポートすること、異なるフォーマットでコンテンツ12を転送し、またはエクスポートすることなどが含まれる。一般に、その結果この転送されたコンテンツ12は、レンダリングを行い、配信し、編集し、コンテンツ作成、編集、および配信のために使用することなどができる。例えば、コンテンツ12は、コンテンツ12をある種の方法で編集することができるようにし、またはそれを禁止するポリシーを有することができる。
本発明に関連して実施されるプロセスを実施するために必要なプログラミングは、比較的直截的であり、当該プログラミング業者には明らかなはずである。したがって、かかるプログラミングは、本明細書には添付されてはいない。この場合には、特定の任意のプログラミングを使用して、本発明の趣旨および範囲を逸脱することなく本発明を実施することができる。
前述の説明において、本発明は、ライセンス16がそのようすることを可能にするものと想定すると、ネットワーク17中の1つのコンピューティングデバイス14に結びつけられた対応するライセンス16の付いたコンテンツ12がネットワーク17中の他の適切な任意のコンピューティングデバイス14によってレンダリングすることが可能になる新しい有用なアーキテクチャおよび方法を含むことが分かる。この方法を用いて、コンテンツ12に対するアクセスが、ネットワーク17中の複数のコンピューティングデバイス14間でネゴシエートされる。
本発明の、発明の概念から逸脱することなく、前述の実施形態に対して変更を行うことができることを理解されたい。おそらく最も注目すべきことであるが、セッションを確立すること(図5)、およびコンテンツ12を転送すること(図6)は、基本的に別々に記述されているが、かかる確立および転送は、基本的に1つのプロシージャとして実施することができることを理解されたい。かかる状況においては、不必要であると理解される場合には、いくつかのステップおよびアイテムを省略することもできることを理解することができよう。言及すべき他の可能な変更は、セッションIDや登録IDなど様々なIDの除去を含んでいる。したがって一般に、本発明は、開示の特定の実施形態だけに限定されるものでなく、添付の特許請求の範囲によって定義される本発明の趣旨および範囲内の修正形態を包含することが意図されていることを理解されたい。
信頼ベースのシステムの一実施例の施行アーキテクチャを示すブロック図である。 本発明および/またはその一部分の態様を組み込むことができる汎用コンピュータシステムを表すブロック図である。 図1のトランスミッタおよびレシーバを示すブロック図である。 本発明の一実施形態による、レシーバをトランスミッタに登録するに際して図3のトランスミッタおよびレシーバによって実施される主要ステップを示す流れ図である。 本発明の一実施形態による、レシーバとトランスミッタの間で一セッションを確立するに際して図3のトランスミッタおよびレシーバによって実施される主要ステップを示す流れ図である。 本発明の一実施形態による、トランスミッタからレシーバへとコンテンツを転送するに際して図3のトランスミッタおよびレシーバによって実施される主要ステップを示す流れ図である。

Claims (20)

  1. ネットワークによって相互接続された第1のコンピューティングデバイス(「トランスミッタ」)および第2のコンピューティングデバイス(「レシーバ」)に関連する方法であって、前記トランスミッタは、前記レシーバがコンテンツにアクセスすることができるようにして保護されたデジタルコンテンツを前記レシーバに対して送信し、前記方法は、
    前記トランスミッタが、前記トランスミッタとは別のコンテンツプロバイダによって提供される暗号化形式で前記保護されたデジタルコンテンツを受信するステップであって、前記トランスミッタが受信した前記保護されたデジタルコンテンツは、コンテンツキー(KD)に従って暗号化され解読可能となって(KD(コンテンツ))となる、ステップと、
    前記レシーバが、前記レシーバが前記トランスミッタの信頼されたコンポーネントであるという指示を前記トランスミッタに提供するために、前記レシーバの一意の識別子を含む登録要求を前記トランスミッタに送信することによって前記トランスミッタを登録するステップと、
    前記トランスミッタが、前記登録要求の正当性を検証するステップと、
    前記レシーバが、前記トランスミッタに対する前記保護されたデジタルコンテンツの識別子、前記保護されたデジタルコンテンツと共に取るべきアクション、および前記レシーバの前記一意の識別子を含むセッション要求を前記トランスミッタに送信するステップと、
    前記トランスミッタが、前記レシーバからの前記セッション要求を受信し、前記セッション要求中の前記レシーバの前記一意の識別子から前記レシーバが前記トランスミッタに登録されていることを判定し、前記セッション要求中の識別済みの前記保護されたデジタルコンテンツに対応するライセンスを取得し、前記ライセンス中に記述されたポリシーを再検討して、前記ライセンスにより、前記トランスミッタが前記保護されたデジタルコンテンツへのアクセスを前記レシーバに提供することが可能であること、また前記セッション要求中の前記アクションが可能になることを判定し、セッション応答を前記レシーバに対して送信するステップであって、前記セッション応答は、前記ライセンスからの前記ポリシー、前記レシーバの前記一意の識別子、および前記保護されたデジタルコンテンツを解読するための前記コンテンツキー(KD)を含み、前記セッション応答における前記コンテンツキー(KD)は、前記レシーバによって取得可能な形態で保護され、前記レシーバは、前記セッション要求に応答して、前記コンテンツプロバイダから、識別済みの前記保護されたデジタルコンテンツに対応する如何なるライセンスも受信しない、ステップと、
    前記トランスミッタが、前記(KD(コンテンツ))を前記レシーバに送信するステップと、
    前記レシーバが、前記コンテンツプロバイダからではなく前記トランスミッタから前記セッション応答および(KD(コンテンツ))を受信し、前記セッション応答から前記ポリシー、および前記保護されたデジタルコンテンツを解読するための保護されたコンテンツキー(KD)を取り出し、前記ポリシーにより、前記レシーバが前記保護されたデジタルコンテンツをレンダリングすることが可能になることを確認し、前記セッション応答において保護された形式から前記コンテンツキー(KD)を取得し、前記コンテンツキー(KD)を(KD(コンテンツ))に適用して前記保護されたデジタルコンテンツから取得される解読されたコンテンツを露わにし、次いで前記ポリシーに従って前記解読されたコンテンツをレンダリングするステップと
    を含むことを特徴とする方法。
  2. 前記トランスミッタが、前記セッション応答を送信するにステップに関連して、トランスミッタセッションストアに前記セッション要求の少なくとも一部分および前記セッション応答の少なくとも一部分を記憶するステップと、
    前記レシーバが、前記トランスミッタから前記セッション応答を受信し、レシーバセッションストアに前記セッション応答の少なくとも一部分を記憶するステップと、
    前記レシーバが、前記レシーバセッションストアから前記セッション応答の少なくとも一部分を取り出し、前記セッション応答に基づいて転送要求を前記トランスミッタに送信するステップと、
    前記トランスミッタが、前記転送要求を受信し、前記転送要求に基づいて前記トランスミッタストアから前記セッション要求の前記少なくとも一部分および前記セッション応答の少なくとも一部分を取り出し、前記取り出された前記セッション要求の少なくとも一部分および前記セッション応答の少なくとも一部分から前記保護されたデジタルコンテンツの前記識別子を取り出し、(KD)に従って暗号化されて(KD(コンテンツ))がもたらされる前記保護されたデジタルコンテンツを取得し、前記レシーバに(KD(コンテンツ))を含む転送応答を送信するステップと
    を含むことを特徴とする請求項1に記載の方法。
  3. 前記レシーバが、前記レシーバの失効リストのバージョン番号(V−RL−R)をさらに含む前記セッション要求を送信するステップと、前記トランスミッタが、前記トランスミッタの失効リストのバージョン番号(V−RL−X)をさらに含む前記セッション応答を送信するステップとを含み、前記レシーバが、(V−RL−R)が(V−RL−X)に比べてより新しいことを判定し、その前記失効リストを前記トランスミッタに送信するステップをさらに含むことを特徴とする請求項1に記載の方法。
  4. 前記レシーバが、前記レシーバの失効リストのバージョン番号(V−RL−R)をさらに含む前記セッション要求を送信するステップと、前記トランスミッタが、その失効リストのバージョン番号(V−RL−X)が(V−RL−R)に比べてより新しいことを判定し、その前記失効リストを前記レシーバに送信するステップとを含むことを特徴とする請求項1に記載の方法。
  5. 前記レシーバが、前記レシーバのパブリックキー(PU−R)を含むセッション要求を前記トランスミッタに送信するステップと、
    前記トランスミッタが、前記保護されたデジタルコンテンツを解読するための前記コンテンツキー(KD)を含むセッション応答を前記レシーバに送信するステップであって、前記コンテンツキー(KD)は、(PU−R)に従って暗号化される、ステップ
    を含むことを特徴とする請求項1に記載の方法。
  6. 前記レシーバが、前記レシーバのパブリックキー(PU−R)を含むセッション要求を前記トランスミッタに送信するステップと、前記トランスミッタが、前記保護されたデジタルコンテンツを解読するための前記コンテンツキー(KD)を導き出すことができる、(PU−R)に従って暗号化されたシードを含むセッション応答を前記レシーバに送信するステップとを含むことを特徴とする請求項1に記載の方法。
  7. 前記トランスミッタは、パブリックキー−プライベートキー対(PU−X、PR−X)を有し、前記トランスミッタが、前記ライセンスから(PU−X(KD))として前記コンテンツキー(KD)を取得し、(PR−X)を(PU−X(KD))に適用して(KD)をもたらし、次いで前記レシーバのパブリックキー(PU−R)に従って(KD)を再暗号化して(PU−R(KD))をもたらすステップと、前記レシーバが、(PU−R)に対応するプライベートキー(PR−R)を(PU−R(KD))に適用して(KD)をもたらすことによって前記コンテンツキーを解読するステップとをさらに含むことを特徴とする請求項1に記載の方法。
  8. 前記トランスミッタが、かかるセッション応答に基づいて生成される、前記ポリシーを前記セッション応答にバインドする署名/MACをさらに含むセッション応答を前記レシーバに送信するステップを含むことを特徴とする請求項1に記載の方法。
  9. 前記トランスミッタが、対称完全キー(KI)に基づいた署名/MACを含むセッション応答を前記レシーバに送信するステップを含み、前記セッション応答が、前記レシーバのパブリックキー(PU−R)に従って暗号化されて(PU−R(KI))がもたらされる(KI)をさらに含み、前記方法はまた、前記レシーバが、前記トランスミッタから前記セッション応答を受信し、そこから(PU−R(KI))を取り出し、(PU−R)に対応するプライベートキー(PR−R)を(PU−R(KI))に適用して前記(KI)をもたらし、(KI)に基づいて前記セッション応答の前記署名/MACを検証するステップを含むことを特徴とする請求項8に記載の方法。
  10. 前記トランスミッタが、シードから導き出すことが可能な対称完全キー(KI)に基づいた署名/MACを含むセッション応答を前記レシーバに送信するステップを含み、前記セッション応答が、前記レシーバのパブリックキー(PU−R)に従って保護されて(PU−R(シード))がもたらされる前記シードをさらに含み、前記方法はまた、前記レシーバが、前記トランスミッタから前記セッション応答を受信し、そこから(PU−R(シード))を取り出し、(PU−R)に対応するプライベートキー(PR−R)を(PU−R(シード))に適用して前記シードをもたらし、前記シードから(KI)を導き出し、(KI)に基づいて前記セッション応答の前記署名/MACを検証するステップを含むことを特徴とする請求項8に記載の方法。
  11. 前記トランスミッタが、前記登録要求に応答して、登録応答を識別するために前記トランスミッタによって生成される登録ID、および前記レシーバの前記一意の識別子を含む登録応答を前記レシーバに送信するステップと
    前記レシーバが、そのポートのポートアドレスおよび前記登録IDを前記トランスミッタに送信するステップと
    前記トランスミッタが、送信されたポートアドレスを介して近接メッセージを前記レシーバに送信し、並行して開始時刻を記録するステップと
    前記レシーバが、その前記ポートアドレスにおいて前記近接メッセージを受信した後、前記登録応答および前記近接メッセージの少なくとも一部分を使用して、近接値を生成し、前記近接値を有する近接応答を前記トランスミッタに送信するステップと
    前記トランスミッタが、前記レシーバから前記近接値を有する前記近接応答を受信し、並行して終了時刻を記録し、前記第1のノンスおよび前記第2のノンスに基づいて前記近接値を検証し、前記記録された開始時刻および終了時刻から経過時間を計算し、前記経過時間を所定のしきい値と比較し、前記比較から前記レシーバが近接要件を満たすことを判定し、前記レシーバをかかるトランスミッタからの保護されたデジタルコンテンツにアクセス可能なものとして登録するステップと
    をさらに含むことを特徴とする請求項1に記載の方法。
  12. 前記レシーバが、適切な証明機関によって前記レシーバに提供され、その中に前記レシーバのパブリックキー(PU−R)およびデジタル署名を含むデジタル証明書を含む登録要求を前記トランスミッタに送信するステップを含み、また前記トランスミッタは、前記証明書の正当性を検証し、失効リストを参照して前記証明書が失効していないことを検証するステップを含むことを特徴とする請求項11に記載の方法。
  13. 前記レシーバが、前記レシーバのデバイスIDを含む登録要求を前記トランスミッタに送信するステップを含むことを特徴とする請求項11に記載の方法。
  14. 前記レシーバが、前記レシーバのパブリックキー(PU−R)を含む登録要求を前記トランスミッタに送信するステップを含み、前記トランスミッタが、前記登録応答の少なくとも一部分を(PU−R)によって暗号化するステップと、前記レシーバが、(PU−R)に対応するプライベートキー(PR−R)の適用によって前記登録応答を解読するステップとを含むことを特徴とする請求項11に記載の方法。
  15. 前記トランスミッタが、第1のノンスを含む前記登録応答を前記レシーバに送信するステップと、
    前記トランスミッタが、前記送信されたポートアドレスを介して第2のノンスを有する前記近接メッセージを前記レシーバに送信し、並行して前記開始時刻を記録するステップと、
    前記レシーバが、その前記ポートアドレスにおいて前記近接メッセージを受信した後、前記送信された第1および第2のノンスを使用して前記近接値を生成し、前記近接値および前記登録IDを有する前記近接応答を前記トランスミッタに送信するステップと
    を含むことを特徴とする請求項11に記載の方法。
  16. 前記レシーバが、前記第1のノンスを暗号キーとして使用して前記第2のノンスの暗号化を実施し、それによって暗号化された値をもたらすことによって近接値を生成するステップを含むことを特徴とする請求項15に記載の方法。
  17. 前記レシーバが、前記第1のノンスを暗号キーとして使用して前記第2のノンス上でハッシュを実施し、それによってハッシュ値をもたらすことによって近接値を生成するステップを含むことを特徴とする請求項15に記載の方法。
  18. 前記レシーバが、前記第1および第2のノンス上でハッシュを実施してハッシュ値をもたらすことによって近接値を生成するステップを含むことを特徴とする請求項15に記載の方法。
  19. 前記トランスミッタが、前記レシーバの前記一意の識別子をレジストリリスト中に配置することによって前記レシーバを登録し、前記レジストリリストを参照して前記セッション要求中の前記レシーバの前記一意の識別子から前記レシーバが実際に前記トランスミッタに登録されていることを判定するステップを含むことを特徴とする請求項11に記載の方法。
  20. 前記トランスミッタが、登録要求を前記トランスミッタに再送信することによって、前記レシーバを再登録することを定期的に必要とするステップを含むことを特徴とする請求項11に記載の方法。
JP2005120933A 2004-04-19 2005-04-19 コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング Active JP4799038B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/827,167 US7437771B2 (en) 2004-04-19 2004-04-19 Rendering protected digital content within a network of computing devices or the like
US10/827,167 2004-04-19

Publications (2)

Publication Number Publication Date
JP2005332377A JP2005332377A (ja) 2005-12-02
JP4799038B2 true JP4799038B2 (ja) 2011-10-19

Family

ID=34939193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005120933A Active JP4799038B2 (ja) 2004-04-19 2005-04-19 コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング

Country Status (10)

Country Link
US (2) US7437771B2 (ja)
EP (1) EP1589397A3 (ja)
JP (1) JP4799038B2 (ja)
KR (1) KR101153006B1 (ja)
CN (1) CN1691574B (ja)
AU (1) AU2005201577B2 (ja)
BR (1) BRPI0501323B1 (ja)
CA (1) CA2504184C (ja)
MX (1) MXPA05004165A (ja)
RU (1) RU2375748C2 (ja)

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7797552B2 (en) * 2001-09-21 2010-09-14 The Directv Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
BR0305072A (pt) * 2002-06-17 2004-09-21 Koninkl Philips Electronics Nv Método para controlar a autenticação de um primeiro dispositivo para um segundo dispositivo
US7836597B2 (en) * 2002-11-01 2010-11-23 Cooligy Inc. Method of fabricating high surface to volume ratio structures and their integration in microheat exchangers for liquid cooling system
US20040117440A1 (en) * 2002-12-17 2004-06-17 Singer Mitch Fredrick Media network environment
CA2776354A1 (en) 2003-06-05 2005-02-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US7107442B2 (en) * 2003-08-20 2006-09-12 Apple Computer, Inc. Method and apparatus for implementing a sleep proxy for services on a network
US7296296B2 (en) * 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
US7801303B2 (en) * 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
JP4734872B2 (ja) * 2004-09-07 2011-07-27 パナソニック株式会社 コンテンツ配信管理装置及びコンテンツ配信管理方法
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
JP2008034891A (ja) * 2004-11-24 2008-02-14 Matsushita Electric Ind Co Ltd 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9507919B2 (en) * 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
MX2007016347A (es) * 2005-07-05 2008-03-05 Koninkl Philips Electronics Nv Metodo, sistema y dispositivos para proteccion de contenido digital.
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US9054879B2 (en) * 2005-10-04 2015-06-09 Google Technology Holdings LLC Method and apparatus for delivering certificate revocation lists
US9177114B2 (en) * 2005-10-04 2015-11-03 Google Technology Holdings LLC Method and apparatus for determining the proximity of a client device
KR101285024B1 (ko) 2005-10-18 2013-08-27 인터트러스트 테크놀로지즈 코포레이션 디지털 권리 관리를 위한 방법
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
EP2650749A1 (en) * 2005-11-17 2013-10-16 Koninklijke Philips N.V. System for Managing Access Control
US8135645B2 (en) 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
US7739502B2 (en) * 2006-01-10 2010-06-15 Samsung Electronics Co., Ltd. Localization determination process for 1394 serial bus
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US7613829B2 (en) * 2006-05-22 2009-11-03 Nokia Corporation Proximity enforcement in heterogeneous network environments
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
US20080028034A1 (en) * 2006-07-25 2008-01-31 Andrew Currid Method for mapping an iscsi target name to a storage resource based on an initiator hardware class identifier
US8909746B2 (en) * 2006-07-25 2014-12-09 Nvidia Corporation System and method for operating system installation on a diskless computing platform
US9003000B2 (en) * 2006-07-25 2015-04-07 Nvidia Corporation System and method for operating system installation on a diskless computing platform
US9225761B2 (en) * 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) * 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US7822206B2 (en) * 2006-10-26 2010-10-26 International Business Machines Corporation Systems and methods for management and auto-generation of encryption keys
JP2008124649A (ja) * 2006-11-09 2008-05-29 Toshiba Corp 権利付きコンテンツの移動方法
US7953392B2 (en) * 2006-12-19 2011-05-31 International Business Machines Corporation Method for controlling and calibrating access to a wireless access point
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US20090055645A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
US8059820B2 (en) * 2007-10-11 2011-11-15 Microsoft Corporation Multi-factor content protection
CN101431413B (zh) * 2007-11-08 2012-04-25 华为技术有限公司 进行认证的方法、***、服务器及终端
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US8095518B2 (en) * 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements
US8387129B2 (en) * 2008-06-09 2013-02-26 Qualcomm Incorporated Method and apparatus for verifying data packet integrity in a streaming data channel
JP2009296554A (ja) * 2008-06-09 2009-12-17 Sony Corp サーバ装置、ライセンス配布方法、およびコンテンツ受信装置
US8566952B1 (en) * 2009-12-24 2013-10-22 Intuit Inc. System and method for encrypting data and providing controlled access to encrypted data with limited additional access
GB201005733D0 (en) * 2010-04-06 2010-05-19 Wallin Lars Digital asset authentication system and method
JP2012160004A (ja) * 2011-01-31 2012-08-23 Sony Computer Entertainment Inc 識別子付きコンテンツの提供方法およびid管理装置
US9021607B2 (en) * 2011-02-25 2015-04-28 Avaya Inc. Advanced user interface and control paradigm including digital rights management features for multiple service operator extended functionality offers
US9183514B2 (en) 2011-02-25 2015-11-10 Avaya Inc. Advanced user interface and control paradigm including contextual collaboration for multiple service operator extended functionality offers
US8532290B2 (en) * 2011-03-04 2013-09-10 Netflix, Inc. Content playback APIS using encrypted streams
JP6047553B2 (ja) 2011-04-11 2016-12-21 インタートラスト テクノロジーズ コーポレイション 情報セキュリティのためのシステムと方法
JP5899751B2 (ja) * 2011-09-28 2016-04-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5956764B2 (ja) * 2012-02-08 2016-07-27 キヤノン株式会社 ネットワークシステム及びその処理方法
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
KR101445483B1 (ko) * 2013-03-14 2014-11-03 한양대학교 에리카산학협력단 조건부 프록시 재암호화 기법을 이용한 데이터 전송 방법 및 시스템
JP2015036900A (ja) * 2013-08-13 2015-02-23 キヤノン株式会社 情報処理装置およびその制御方法、プログラム
US9081968B2 (en) * 2013-12-11 2015-07-14 International Business Machines Corporation Quantitative analysis of information leakage vulnerabilities
WO2015092967A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システム、認証方法および認証装置
US9449187B2 (en) 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
CN105512597A (zh) * 2015-12-31 2016-04-20 田雪松 一种点阵识别方法
US10897459B2 (en) * 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using encryption key
US10419402B2 (en) * 2017-01-26 2019-09-17 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using signing key
US10911227B2 (en) * 2018-04-12 2021-02-02 Mastercard International Incorporated Method and system for managing centralized encryption and data format validation for secure real time multi-party data distribution
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption
US11424923B2 (en) * 2019-02-26 2022-08-23 At&T Intellectual Property I, L.P. Mechanisms and apparatus for securing broadcast content distribution of time-sensitive data
US11722464B2 (en) * 2019-02-28 2023-08-08 Vmware, Inc. Symmetric account authentication
US11265711B2 (en) 2019-09-13 2022-03-01 Microsoft Technology Licensing, Llc Proximity-based management of a computing device
US20220292500A1 (en) * 2021-03-10 2022-09-15 Nautilus Hyosung America, Inc. Secure operations in an automatic teller machine

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US6133912A (en) * 1998-05-04 2000-10-17 Montero; Frank J. Method of delivering information over a communication network
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
JP2001075871A (ja) * 1999-09-07 2001-03-23 Sony Corp データ管理システム、管理装置、データ格納装置及びデータ管理方法
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
JP2002175084A (ja) * 2000-12-07 2002-06-21 Sanyo Electric Co Ltd 再生装置
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
JP2002342518A (ja) * 2001-02-02 2002-11-29 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びコンテンツ利用管理方法
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
JP2003124927A (ja) * 2001-10-15 2003-04-25 Sony Corp 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体
US7065787B2 (en) * 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
DK1973297T3 (da) * 2002-07-26 2011-12-19 Koninkl Philips Electronics Nv Sikker, autentificeret afstandsmåling
EP1550284A1 (en) * 2002-09-30 2005-07-06 Koninklijke Philips Electronics N.V. Secure proximity verification of a node on a network
US7398392B2 (en) * 2002-11-15 2008-07-08 Cable Television Laboratories, Inc. Method for using communication channel round-trip response time for digital asset management

Also Published As

Publication number Publication date
US20050262022A1 (en) 2005-11-24
BRPI0501323B1 (pt) 2018-12-11
RU2005111507A (ru) 2006-10-27
US7574747B2 (en) 2009-08-11
EP1589397A3 (en) 2012-05-02
EP1589397A2 (en) 2005-10-26
BRPI0501323A (pt) 2005-12-06
MXPA05004165A (es) 2005-10-21
CN1691574B (zh) 2010-05-12
AU2005201577A1 (en) 2005-11-03
KR20060047181A (ko) 2006-05-18
US7437771B2 (en) 2008-10-14
JP2005332377A (ja) 2005-12-02
CN1691574A (zh) 2005-11-02
RU2375748C2 (ru) 2009-12-10
KR101153006B1 (ko) 2012-06-04
US20050235361A1 (en) 2005-10-20
CA2504184A1 (en) 2005-10-19
AU2005201577B2 (en) 2010-05-13
CA2504184C (en) 2013-03-26

Similar Documents

Publication Publication Date Title
JP4799038B2 (ja) コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング
US7644446B2 (en) Encryption and data-protection for content on portable medium
US7971261B2 (en) Domain management for digital media
CA2715439C (en) Use of media storage structure with multiple pieces of content in a content-distribution system
US8738536B2 (en) Licensing content for use on portable device
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
US7779249B2 (en) Secure transmission of digital content between a host and a peripheral by way of a digital rights management (DRM) system
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
US8336105B2 (en) Method and devices for the control of the usage of content
US7522726B2 (en) Transmitter device, transmitting method, receiver device, receiving method, communication system, and program storage medium
KR101169021B1 (ko) 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
KR20070055934A (ko) 컨텐츠 보호 시스템 등에서의 신뢰된 라이센스 제거 방법
US20080294901A1 (en) Media Storage Structures for Storing Content, Devices for Using Such Structures, Systems for Distributing Such Structures
US20110145562A1 (en) System and method for securely transfering content from set-top box to personal media player
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
US7457964B2 (en) Trusted path for transmitting content thereon
US8245312B2 (en) Method and apparatus for digital rights management
KR100765794B1 (ko) 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
US20110004761A1 (en) Viral file transfer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110615

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110802

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4799038

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250