説明

クラウドベースの可動コンポーネントバインド

本文書は、クラウドベースの可動コンポーネントバインドを可能にすることができるツールを記載する。こうしたツールは、一部の実施形態では、可動コンポーネントが複雑な暗号化(cryptographic)関数を実施することを必要とすることなく、携帯型コンピューティングデバイス内の可動コンポーネントに、保護されたメディアコンテンツを暗号的に(cryptographically)安全にバインドする。そうすることによって、携帯型コンピューティングデバイスは、コンテンツへのアクセスを要求し、コンテンツを使うための許可を、迅速に、暗号的に(cryptographically)堅牢なやり方で受信することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本願の実施例は、例えば、クラウドベースの可動コンポーネントバインドに関する。
【背景技術】
【0002】
ユーザーは、保護されたメディアコンテンツを、異なる多くのやり方で楽しむ。ユーザーは、ラジオ局や映画館など、従来のコンテンツ配信元によって規定されたように、ラジオで歌を聴き、または映画館で映画を見てコンテンツを楽しむことができる。ユーザーはまた、一般に別のタイプのコンテンツ配信元から購入される物理メディアを使って、たとえば、CDに収録された歌またはDVDに収録された映画を店から購入してコンテンツを楽しむ。
【0003】
より最近になって、ユーザーは、コンテンツを記録し、または加入、購入、レンタル、または他のビジネスモデルによってコンテンツを提供するサービスを通してコンテンツにアクセスすることによって、保護されたメディアコンテンツにデジタル方式でアクセスすることができるようになっている。多くのユーザーは、たとえば、保護されたメディアコンテンツを、たとえばセルラーホンなどの携帯型コンピューティングデバイスにダウンロードし、使うことを望む。このコンテンツは、たとえば歌、ミュージックビデオ、呼出し音、映画、およびコンピューターゲームを含み得る。
【0004】
ただし、携帯型コンピューティングデバイスにコンテンツを配信する配信サービスには、重要な課題がある。一部の配信サービスは、保護されたメディアコンテンツを盗もうとする悪意のある攻撃に対して脆弱なコンテンツを配信する手順に従う。それ以外のサービスは、かなりの時間がかかる。携帯型コンピューティングデバイス向けの一部のコンテンツ配信サービスは、たとえば、複雑な暗号化(cryptographic)関数を実施するのに、比較的遅いコンポーネントに依拠し、その結果、携帯型コンピューティングデバイスが保護されたメディアコンテンツを使うことを要求したときと、その使用に対する許可の受信との間に数秒または数分もの遅延が生じ得る。
【0005】
さらに、ユーザーはしばしば、新しいセルラーホンや携帯情報端末(PDA)など、新しい携帯型コンピューティングデバイスを買うことを希望する。新しいデバイスを買う際、現在の配信サービスはしばしば、新しいデバイスにコンテンツを提供するのに、多大な帯域幅を費やし、かつ/またはそのコンテンツのセキュリティを危険にさらす。一方ユーザーも、自分のもっているコンテンツを新しいデバイス上で再取得するのに時間およびお金をさらに費やし得る。これは、ユーザーにとって煩わしい場合があり、一部のケースでは、ユーザーが携帯型サービスプロバイダを切り換えることにもなるので、顧客を確保したいサービスプロバイダにとって悪影響となる。
【発明の概要】
【課題を解決するための手段】
【0006】
本要約は、クラウドベースの可動コンポーネントバインドの簡略化した概念を紹介するために記載する。簡略化した概念は、「発明を実施するための形態」においてさらに後で説明する。本要約は、本特許請求対象の本質的特徴を明らかにすることは意図しておらず、本特許請求対象の範囲の決定に使われることも意図していない。「ツール」という用語は、たとえば、状況において適宜、システム、方法、コンピューター可読媒体、および/または技術を指し得る。
【0007】
本文書は、クラウドベースの可動コンポーネントバインドを可能にすることができるツールを記載する。こうしたツールは、一部の実施形態では、可動コンポーネントが複雑な暗号化(cryptographic)関数を実施することを必要とすることなく、携帯型コンピューティングデバイス内の可動コンポーネントに、保護されたメディアコンテンツを暗号的に(cryptographically)安全にバインドする。そうすることによって、携帯型コンピューティングデバイスは、コンテンツへのアクセスを要求し、コンテンツを使うための許可を、迅速に、暗号的に(cryptographically)堅牢なやり方で受信することができる。
【0008】
クラウドベースの可動コンポーネントバインドの実施形態を、添付の図面を参照して記載する。同じ番号が、同じ特徴およびコンポーネントを参照するために図面を通して使われる。
【図面の簡単な説明】
【0009】
【図1】クラウドベースの可動コンポーネントバインドの実施形態が実装され得るデジタル著作権管理(DRM)システム例を示す図である。
【図2】クラウドベースの可動コンポーネントバインドの実施形態が実装され得る別のDRMシステム例を示す図である。
【図3】クラウドベースの可動コンポーネントバインドの実施形態のための方法例(1つまたは複数)を示す図である。
【図4】DRMシステム内で実装することができるデバイス例の様々なコンポーネントを示す図である。
【図5】携帯型コンピューティングデバイスを介して作用する、クラウドベースの可動コンポーネントバインドの実施形態のための方法例(1つまたは複数)を示す図である。
【図6】携帯デバイス通信ネットワークを通してアクセスされるリモートコンピューティングデバイスを介して作用する、クラウドベースの可動コンポーネントバインドの実施形態のための方法例(1つまたは複数)を示す図である。
【発明を実施するための形態】
【0010】
概論
クラウドベースの可動コンポーネントバインドの実施形態は、保護され、かつ/またはライセンス付きのメディアコンテンツ用のデジタル著作権管理(DRM)ライセンスに関連づけられた権利および制限を管理する技術を提供する。本明細書に記載するように、保護されたメディアコンテンツは、音楽、映画、アプリケーション、ゲーム、ならびに無許可の共有、コピー、および/または配信から保護するためのDRMライセンスの対象である他のメディアコンテンツなど、購入され、ダウンロードされ、あるいは入手される、どのタイプのメディアコンテンツも含み得る。
【0011】
DRMシステム例では、保護されたメディアコンテンツに対して、DRMライセンスによって許可されたアクションを実施するために、様々なデバイスが実装され得る。デバイスは、保護されたメディアコンテンツに対してレンダリングし、再生し、コピーし、印刷し、実行し、消費するなどのアクション、および/または他のアクションを実施することができるどのタイプの可搬型通信デバイス、音楽機器、テレビ受信機、ゲーム用システムなども含み得る。DRMライセンスは、保護されたメディアコンテンツに対して実施されるアクションの権利および制限を与える。
【0012】
DRMシステムにおいて、第1のデバイスは、システム用のDRMライセンスに関連づけられたトークンである可動コンポーネントを含み得る。たとえば、デバイスの可動コンポーネントは、デバイス用のDRMライセンスに関連づけられたハードウェアトークンである加入者識別モジュール(SIM)カードまたは同様のコンポーネントを含み得る。第1のデバイスは、第1のデバイスがDRMライセンスによって許可されたアクションをそれに対して実施することができる保護されたメディアコンテンツを格納する取外し可能メモリーカードも含み得る。可動コンポーネント(たとえば、DRMライセンスに関連づけられたトークン)および取外し可能メモリーカードは、DRMライセンスによって許可されたように第2のデバイスが保護されたメディアコンテンツに対してアクションを実施することができるように、第1のデバイスから取り外し、第2のデバイス内に取り付けることができる。一実施形態では、取外し可能メモリーカードが、DRMライセンスに関連づけられたトークンとなるように、可動コンポーネントおよび取外し可能メモリーカードは複合コンポーネントである。
【0013】
別のDRMシステム例では、ドメインは、ドメインに共通の秘密鍵をそれぞれがもつ複数のデバイスを含み得る。ドメインは、ドメインの複数のデバイスそれぞれのためのDRMライセンスに関連づけられた一意の証明書も含み得る。さらに、ドメイン秘密鍵および一意の証明書を有する、ドメインのメンバーであるデバイスが、ドメインにバインドされた、保護されたメディアコンテンツに対してアクションを実施することができるように、保護されたメディアコンテンツはドメインにバインドすることもできる。たとえば、ドメインの第1のデバイス内に保護されたメディアコンテンツを格納する取外し可能メモリーカードは、ドメインの第2のデバイスに移動することができ、第2のデバイスも、ドメイン用DRMライセンスに関連づけられた可動コンポーネントを有する場合、第2のデバイスは、保護されたメディアコンテンツに対してアクションを実施することができる。
【0014】
別の実施形態では、DRMシステム内のドメインの第1のデバイスは、システム用のDRMライセンスに関連づけられた第1の一意の証明書に対応する可動コンポーネントを含み得る。たとえば、可動コンポーネントは、可動コンポーネント、SIMカード、または他のデバイストークンでよい。ドメインの第2のデバイスは、システム用のDRMライセンスに関連づけられた第2の一意の証明書に対応する可動コンポーネントも含み得る。ドメインの第1のデバイスは、DRMライセンスによって許可されたアクションをデバイスがそれに対して実施することができる保護されたメディアコンテンツを格納するための取外し可能メモリーカードを含み得る。取外し可能メモリーカードは次いで、第2のデバイス内の可動コンポーネントに関連づけられたDRMライセンスによって許可されたように第2のデバイスが保護されたメディアコンテンツに対してアクションを実施することができるように、第1のデバイスから取り外し、第2のデバイス内に取り付けることができる。ある実施形態では、複数のデバイス用の一意の証明書はそれぞれ、複数のデバイス用のDRMライセンスに関連づけられたトークンである可動コンポーネントに対応する識別子を含む。
【0015】
可動コンポーネントは、移動されても、それ以外の操作を受けても、移動することが可能であり、デバイス上の保護されたメディアコンテンツをバインドするのに使用可能である。可動コンポーネントは、たとえば、非対称鍵演算など、暗号的に(cryptographically)複雑な関数を迅速に実施することが不可能なコンポーネントでよい。SIMなど、現在の可動コンポーネントは、たとえば、こうしたおよび同様の複雑な暗号化(cryptographic)関数を実施するのに数秒または数分もかかり得る。実施に時間がかかると、保護されたメディアコンテンツを使うための許可を携帯型コンピューティングデバイスが得るのを遅らせる場合があり、これは、携帯型コンピューティングデバイスのユーザーにとって煩わしい場合がある。
【0016】
一実施形態では、ツールは、可動コンポーネントにバインドされた暗号的に(cryptographically)安全な識別子を要求し、このような識別子を受信し、この識別子を用いて、携帯デバイス通信ネットワークを通して、計算の速いデバイス(たとえば、サーバー)からコンテンツを使うための許可を要求する。その際、ツールは、ある意味、携帯デバイス通信ネットワークを通して、計算の速いデバイスとの間で、可動コンポーネントの遅い計算パワーを速い通信速度と交換する。本ツール実施形態では、計算の速いデバイスは、可動コンポーネントが行うのにかかるであろう時間のごく一部で複雑な暗号化(cryptographic)関数を実施することができると想定する。一部のケースでは、ツールは、可動コンポーネントに対してよりもクラウドベースのエンティティー(たとえば、リモートサーバー)に対して許可を要求することによって、より迅速に許可が受信されることを可能にするとともに、依然としてコンテンツの使用を可動コンポーネントにバインドする。
【0017】
クラウドベースの可動コンポーネントバインドのためのツールの特徴および概念は、異なる任意の数の環境、システム、および/または様々な構成において実装することができるが、クラウドベースの可動コンポーネントバインドの実施形態を、以下のシステムおよび環境例の状況において記載する。
環境および実施形態例
図1は、クラウドベースの可動コンポーネントバインドの様々な実施形態が実装され得るデジタル著作権管理(DRM)システム例100を示す。この例では、システム100は、携帯デバイス通信ネットワーク108を介してドメインコントローラー106と通信するようにそれぞれ実装されるデバイス102およびデバイス104を含む。また、システム例100は、保護されたメディアコンテンツのコンテンツ配信元110を含み、ライセンスサーバー112を含む。
【0018】
携帯デバイス通信ネットワーク108は、任意のタイプのネットワークトポロジおよび/または通信プロトコルを用いて、メディアコンテンツ配信システムおよび/またはDRMシステムの一部として実装することができ、2つ以上のネットワークの組合せとして表し、あるいは実装することができる。たとえば、通信ネットワーク108は、デバイス102および/またはデバイス104を様々なエンティティーと通信させてメディアコンテンツの配信および/または保護を容易にする適切などの有線および/または無線ネットワーク(1つまたは複数)も含み得る。デバイス102およびデバイス104は、通信ネットワーク108を介して互いと、ならびにドメインコントローラー106、コンテンツ配信元110、およびライセンスサーバー112と通信することができる。
【0019】
DRMシステム100内のデバイス102など、デバイスのいずれも、携帯型テレビ装置、携帯型音楽機器、ゲーム用システム、セルラーホン、可搬型コンピューター、および電気製品など、通信機能を有する携帯型コンピューティングデバイスの任意の1つまたはその組合せとして実装することができる。様々な実施形態において、こうしたデバイスは、図4に示すデバイス例を参照してさらに説明するように、DRMプラットフォームなど、異なる任意の数のコンポーネントおよびその組合せで実装することができる。デバイス102または104は、「デバイス」が、ユーザー、ソフトウェア、および/または他のコンポーネントを含み得る論理デバイスを指すように、デバイスを操作するユーザー(すなわち、1人の人または数人の集団)および/またはエンティティーに関連づけることもできる。
【0020】
この例では、DRMシステム100内のデバイス102は、デバイスの動作を制御し、他の電子デバイスおよびコンピューティングデバイスと通信し、クラウドベースの可動コンポーネントバインドの実施形態を実装するための様々なコンピューター実行可能命令を処理する1つまたは複数のプロセッサー114(たとえば、マイクロプロセッサー、コントローラーなどのうち任意のもの)を含む。デバイス102は任意選択で、保護されたメディアコンテンツ118(たとえば、DRM保護されたメディアコンテンツなど)を格納するための内部メモリー116を含んでよく、保護されたメディアコンテンツ122を格納するための取外し可能メモリーカード120を収容することが可能である。保護されたメディアコンテンツ118および/または122は、たとえば音楽、映画、アプリケーション、ゲーム、ピクチャ、ビデオクリップなど、購入され、ダウンロードされ、あるいは入手されるどのタイプのメディアコンテンツも含み得る。コンテンツ配信元110は、通信ネットワーク108を介して、保護されたメディアコンテンツ118、122をデバイス102に提供することができる。
【0021】
デバイス102は、DRMライセンス126に関連づけられた可動コンポーネント124も含む(たとえば、DRMライセンスは、可動コンポーネント124に暗号的に(cryptographically)バインドされる)。ある実施形態では、可動コンポーネント124は、デバイス102のトークンであり、DRMライセンス126は、デバイスのトークンに暗号的に(cryptographically)バインドされる。可動コンポーネント124は、フラッシュカード、加入者識別モジュール(SIM)カード、スマートカード、および/またはDRMライセンス126に関連づけられたデバイス102の他のどのタイプのトークンとしても実装することができる。可動コンポーネント124は、加入者および/または認証情報を格納するための、カード上の論理エンティティーであるUSIM(ユーザー加入者識別モジュール)を含み得る。たとえば、DRMライセンス126は、顧客識別子、サービス識別子、および/またはドメイン識別子など、様々な関連ライセンス識別子128を有することができ、こうした識別子は、どのように組み合わされても、DRMシステム100のドメインコントローラー106および/またはライセンスサーバー112に対してデバイスを認証することができる。様々な関連ライセンス識別子128は、DRMライセンス126によって許可されたように、保護されたメディアコンテンツに対してデバイスがアクションを実施することができるかどうかについて判定するための様々な再生基準を与える。
【0022】
可動コンポーネント124は、一実施形態では、一意の秘密鍵およびノンス(たとえば、乱数または「number once」値)を格納し、ノンス値を増分し、対称鍵演算を実施する。可動コンポーネント124は、非対称鍵演算など、他の演算を実施することが可能であり得るが、こうした演算の実施は、対称鍵演算を実施するよりもかなりの時間がかかり得る。
【0023】
ドメインコントローラー106は、ドメインにおけるデバイスメンバーシップを管理し、ライセンスサーバー112を通して直接または間接的に、ドメインのメンバーであるデバイスにドメイン証明書および秘密鍵を発行する。ライセンスサーバー112は、DRMライセンス126を発行し、ライセンス126は、保護されたメディアコンテンツ118および/または122に対して実施されるアクションの権利および制限を供給する。ある実装形態では、ドメインコントローラー106およびライセンスサーバー112は、別個のエンティティーによって管理することもでき、ドメイン内で一緒に実装することもできる。ドメインコントローラー106、コンテンツ配信元110、およびライセンスサーバー112は、DRMシステム100の分散型独立コンポーネントとして記載するが、コントローラー(1つまたは複数)、配信元(1つまたは複数)、およびサーバー(1つまたは複数)のどの1つまたは複数も、システムの多機能コンポーネントまたはエンティティーとして一緒に実装することができる。様々な実装形態において、ドメインメンバーシップは、ネットワークオペレーター、サードパーティーエンティティー、またはユーザーによって管理することもできる。
【0024】
デバイス102が、保護されたメディアコンテンツ118および/または122など、保護されたメディアコンテンツを含み、可動コンポーネント124が取り付けられた場合、ライセンスサーバー112など、クラウドベースのエンティティーから許可が受信されると、デバイス102は、DRMライセンス126によって許可されたように、保護されたメディアコンテンツに対してアクションを実施し、そうでなければそのコンテンツを使うことができる。DRMライセンス126は、レンダリング、再生、コピー、印刷、実行、消費など、保護されたメディアコンテンツに対して実施されるアクション、および/または保護されたメディアコンテンツに対する他のアクションの権利および制限を与える。図2に示すDRMシステムを参照して記載するような代替実装形態では、可動コンポーネントのどれもが、DRMライセンス126を変更する必要なく、保護されたメディアコンテンツに対してアクションを実施するための基礎として実装することができるように、ドメインは、ドメイン証明書に関連づけられた可動コンポーネントのセットを含み得る。さらに、ドメインコントローラー106は、DRMライセンス126とともに使うことができるコンポーネントのセットに可動コンポーネントのサブセットを追加し、かつ/または削除するようにドメイン証明書を更新することができる。
【0025】
システム例100では、DRMライセンス126は、可動コンポーネント124とともに、あるデバイスから別のデバイスに移動することができる。たとえば、ユーザーは、デバイス102から可動コンポーネント124および取外し可能メモリーカード120を取り外し、デバイス104内に(130で)取り付けることができる。可動コンポーネント124および保護されたメディアコンテンツ122をもつ取外し可能メモリーカード120が、デバイス104内に取り付けられると、デバイスは、許可がクラウドベースのエンティティーから再度受信された後、DRMライセンス126によって許可されたように、保護されたメディアコンテンツ122に対してアクションを実施することができる。
【0026】
デバイス102の代替実施形態では、取外し可能メモリーカード120が、デバイス102用のDRMライセンス126に関連づけられたトークンとなる(たとえば、DRMライセンスは、取外し可能メモリーカード120に暗号的に(cryptographically)バインドされる)ように、可動コンポーネント124および取外し可能メモリーカード120は、複合コンポーネント132でよい。DRMライセンス126は次いで、複合コンポーネント132とともにデバイス102から取り外し、デバイス104内に取り付けることができる。
【0027】
ユーザーは、たとえば、新しい電話(たとえば、デバイス104)を入手し、古い電話(たとえば、デバイス102)からSIM(たとえば、可動コンポーネント124)およびフラッシュカード(たとえば、取外し可能メモリーカード120)を取り外し、新しい電話にSIMおよびフラッシュカードを挿す場合がある。新しい電話は、電源を入れられると、図3および/または5、6に示す方法(1つまたは複数)に従って、保護されたメディアコンテンツ122を使うための許可を得ることができる。
【0028】
ある実施形態では、新しいデバイスは、ドメインプロトコルを使用して、かつユーザー対話なしでドメインに加入するようにセットアップすることができる。ドメインに加入した結果、デバイスは、デバイスにバインドされたドメイン証明書および関連秘密鍵を受信する。可動コンポーネントにバインドされた暗号的に(cryptographically)安全な識別子を使って、クラウドベースのデバイスから許可が受信されると、新しいデバイスは、事前入手したどのコンテンツも、ドメイン秘密鍵を使って再生することができるようになる。この鍵は、デバイスが、ドメインにバインドされたライセンスからコンテンツ鍵を抽出し、コンテンツを暗号解除(即ち解読)(decrypt)することを可能にする。
【0029】
可動コンポーネント124は、シークレットを含み得る。このシークレットは、(たとえば、ハードウェアやソフトウェアの)可動コンポーネント124に暗号的に(cryptographically)バインドされる。一実施形態では、シークレットは、安全なチャネルを通して、かつリモートエンティティー(たとえば、ライセンスサーバー112または212)を使って可動コンポーネント(124または232)に供給される。可動コンポーネント124は、乱数、たとえばノンスを生成し、後続通信においてそのノンスを増分することもできる。可動コンポーネントは、暗号的に(cryptographically)安全な識別子を提供することも可能であり、この提供はここでは、シークレットを用いてノンスに対して実施される強力な対称鍵演算である。これは、数学的に以下のように表すことができる。
【0030】
{Nonce}SK
上式で、SKは秘密鍵であり、Nonceは乱数またはその数の増分であり、関数は強力な対称鍵演算である。
【0031】
図2は、クラウドベースの可動コンポーネントバインドの様々な実施形態が実装され得る別のデジタル著作権管理(DRM)システム例200を示す。この例では、システム200は、ドメインに登録され、携帯デバイス通信ネットワーク208を介してドメインコントローラー206と通信するように実装された複数のデバイス204を含むドメイン202を含む。システム例200はまた、保護されたメディアコンテンツのコンテンツ配信元210およびライセンスサーバー212を含み、複数のデバイス204は、通信ネットワーク208を介してこれらと通信するように実装される。ドメイン202の複数のデバイス204は、1人のユーザーまたは異なる数人のユーザーに対応し得る。通信ネットワーク208の例は、図1に示す通信ネットワーク108を参照して上述してある。
【0032】
ドメイン202に登録される複数のデバイス204は、可搬型通信デバイス214(たとえば、セルラーホン)、テレビ受信機216、音楽機器218、ゲーム用システム220の任意の1つもしくはその組合せとして、またはデスクトップコンピューター、可搬型コンピューター、もしくは電気製品など、他の任意のコンピューティングベースのデバイス222として実装することができる。
【0033】
様々な実施形態において、デバイスは、図4に示すデバイス例を参照してさらに説明するように、DRMプラットフォームなど、異なる任意の数のコンポーネントおよび異なるコンポーネントの組合せを有して実装することができる。「デバイス」が、ユーザー、ソフトウェア、および/または他のコンポーネントを含み得る論理デバイスを指すように、複数のデバイスのいずれも、デバイスを操作するユーザー(すなわち、1人の人もしくは複数の人)および/またはエンティティーにも関連づけられ得る。
【0034】
デバイス例224は、ドメイン202に登録された複数のデバイス204のいずれも表す。デバイス例224は、デバイスの動作を制御し、他の電子デバイスおよびコンピューティングデバイスと通信し、クラウドベースの可動コンポーネントバインドの実施形態を実装するための様々なコンピューター実行可能命令を処理する1つまたは複数のプロセッサー226(たとえば、マイクロプロセッサー、コントローラーなどのいずれか)を含む。デバイス例224は、保護されたメディアコンテンツ230を格納するための取外し可能メモリーカード228も含む。前述したように、保護されたメディアコンテンツは、たとえば音楽、映画、アプリケーション、ゲーム、ピクチャ、ビデオクリップなど、購入され、ダウンロードされ、あるいは入手されるどのタイプのメディアコンテンツも含み得る。コンテンツ配信元210は、保護されたメディアコンテンツ230を、通信ネットワーク208を介してドメイン202の複数のデバイス204に提供することができる。
【0035】
デバイス例224は、デバイス224のトークンであるとともにDRMライセンス234に関連づけられた可動コンポーネント232も含む(たとえば、DRMライセンスは、可動コンポーネント232に暗号的に(cryptographically)バインドされる)。可動コンポーネント232は、DRMライセンスに関連づけられた可動コンポーネント、フラッシュカード、加入者識別モジュール(SIM)カードとして、スマートカードとして、および/またはデバイス例224の他の任意のタイプのトークンとして実装することができる。
【0036】
この例における可動コンポーネントは、可動コンポーネント232を認証し、同様にデバイス224上の保護されたメディアコンテンツ230を使うための権利があるかどうかを確認するのに、DRMシステム200のドメインコントローラー206またはライセンスサーバー212によって使用可能なコンポーネントの暗号的に(cryptographically)安全な識別子を提供することが可能である。
【0037】
ある実施形態では、ドメイン202は、ドメインに共通のドメイン秘密鍵を含み、ドメイン202に登録された複数のデバイス204それぞれのためのDRMライセンスに関連づけられた一意の証明書を含む。たとえば、デバイス224用のDRMライセンス234は、ドメイン202に共通の関連ドメイン秘密鍵236をもち、一意の証明書238をもつ。さらに、ドメイン202の複数のデバイスのための一意の証明書はそれぞれ、複数のデバイス用のDRMライセンスに関連づけられたトークンである可動コンポーネントに対応する識別子を含む。
【0038】
システム200において、ユーザーは、ドメイン202のあるデバイス214から取外し可能メモリーカード228および可動コンポーネント232を取り外し、ドメインの別のデバイス218内に取外し可能メモリーカード228および可動コンポーネント232を取り付けることができる。これらが取り付けられると、デバイス218は、方法300、500、600の1つまたは複数に従って、特定のデバイス用のDRMライセンスによって許可されたように、保護されたメディアコンテンツ230に対してアクションを実施することができる。
【0039】
概して、ツールは、本明細書に記載するとともにハードウェア、ソフトウェア、ファームウェア(たとえば、固定論理回路機構)、手動処理、またはこれらのどの組合せを使っても実装することができる関数、方法、およびモジュールのいずれも含む。関数、方法、またはモジュールのソフトウェア実装は、コンピューティングベースのプロセッサー上で実行されると、指定されたタスクを実施するプログラムコードを表す。図3を参照して説明する方法例300は、コンピューター実行可能命令の一般的状況において記述され得る。概して、コンピューター実行可能命令は、特定の関数を実施し、または特定の抽象データタイプを実装するアプリケーション、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造、プロシージャ、モジュール、関数などを含み得る。
【0040】
上記方法(1つまたは複数)は、通信ネットワークを通してリンクされるリモート処理デバイスによって関数が実施される分散型コンピューティング環境において施行することもできる。分散型コンピューティング環境において、コンピューター実行可能命令は、メモリー記憶デバイスを含む、ローカルおよびリモートコンピューター記憶媒体両方の中に配置することができる。さらに、本明細書に記載する特徴は、様々なプロセッサーを有する様々なコンピューティングプラットフォーム上で本技術が実装され得るように、プラットフォーム非依存である。
【0041】
図3、5、6は、クラウドベースの可動コンポーネントバインドの方法例(1つまたは複数)を示す。方法が記述される際の順序は、限定として企図されることは意図しておらず、記載する任意の数の方法ブロックは、本方法または代替方法を実装するように、どの順序で組み合わせてもよい。
方法例
図3は、携帯デバイス通信ネットワーク(たとえば、図1の携帯デバイス通信ネットワーク108)を介して通信し合う携帯型コンピューティングデバイス(たとえば、図1のデバイス102)およびリモートコンピューティングデバイス(たとえば、図1のライセンスサーバー112)によって実施される方法300を示し、通信は、図3の破線を越える矢印として示される。図5、6は、一部のケースでは、さらに詳細を述べるとともに、携帯型コンピューティングデバイス(図5)または携帯デバイス通信ネットワークを介して通信するエンティティー(図6)どちらかのアクションを対象とする他の方法を示す。
【0042】
ブロック302は、携帯型コンピューティングデバイスに物理的に接続されるが携帯型コンピューティングデバイスから取外し可能な可動コンポーネントに対して、可動コンポーネントを識別し、携帯型コンピューティングデバイスによって暗号化可能(fable)でないが、携帯デバイス通信ネットワークを用いて携帯型コンピューティングデバイスと通信可能なリモートコンピューティングデバイスによって復号化可能(decryptable)である、可動コンポーネントにバインドされた暗号的に(cryptographically)安全な識別子を要求する。一実施形態では、デバイス102が、このような識別子を可動コンポーネント124に対して要求する。
【0043】
ブロック304は、可動コンポーネントから暗号的に(cryptographically)安全な識別子を受信する。本実施形態で説明を続けると、デバイス102が、可動コンポーネント124から識別子を受信する。暗号的に(cryptographically)安全な識別子は、一部のケースでは、可動コンポーネントにバインドされるとともにリモートコンピューティングデバイスによって知られているシークレットを用いる対称鍵演算で可動コンポーネントによって計算することができる。上述したように、可動コンポーネントは、シークレットを用いて、乱数またはその乱数の増分に対する強力な対称鍵演算を実施することが可能であり得る。このシークレットは、可動コンポーネントにバインドされたハードウェアまたはソフトウェアでよい。再度記載するが、シークレットは、ライセンスサーバー112または携帯デバイス通信ネットワークを通してアクセス可能な他の何らかのデバイスによって、携帯デバイス通信ネットワーク108を通して供給することができる。
【0044】
ブロック306は、携帯デバイス通信ネットワークを介して、リモートコンピューティングデバイスに暗号的に(cryptographically)安全な識別子を送信して、保護されたメディアコンテンツを使うための許可を要求する。暗号的に(cryptographically)安全な識別子は、リモートコンピューティングデバイスによって、可動コンポーネントが認証済みであり、可動コンポーネントに関連づけられたユーザーが、保護されたメディアコンテンツの使用の要求に対する権利を有することを判定するのに使用可能である。本実施形態で説明を続けると、携帯型コンピューティングデバイスは、携帯デバイス通信ネットワークを介して、複雑な暗号化(cryptographic)関数を可動コンポーネント124と比較して迅速に実施することが可能なリモートデバイスに対して、保護されたメディアコンテンツを使うための、暗号的に(cryptographically)安全な識別子を有する許可を要求する。
【0045】
ブロック306はまた、一部の実施形態では、リモートコンピューティングデバイスが暗号的に(cryptographically)安全な識別子および暗号化されていない(non-encrypted)識別子を使って可動コンポーネントを認証することを可能にするのに有効な、可動コンポーネント用の暗号化されていない(non-encrypted)識別子を送信することができる。この場合、暗号化されていない(non-encrypted)識別子は、リモートコンピューティングデバイスが、暗号的に(cryptographically)安全な識別子がどの可動コンポーネントに関連づけられるか推測する手間を省くことができ、こうすることによりリモートコンピューティングデバイスが、リモートデバイスにとって既知の他の何らかの可動コンポーネントに関連づけられたシークレットで暗号的に(cryptographically)安全な識別子を暗号解除(decrypt)することを試みる手間を省くこともできる。
【0046】
ブロック308は、携帯デバイス通信ネットワークを介して、携帯型コンピューティングデバイスから、保護されたメディアコンテンツを使うための要求および暗号的に(cryptographically)安全な識別子を受信する。本実施形態で説明を続けると、ライセンスサーバー112が、デバイス124用の識別子、ライセンス126または対象となっている保護されたメディアコンテンツ(たとえば、保護されたメディアコンテンツ122)用の識別子、および可動コンポーネント124用の暗号的に(cryptographically)安全な識別子を有する、保護されたメディアコンテンツを使うための要求を受信する。
【0047】
ブロック310は、暗号的に(cryptographically)安全な識別子に基づいて、可動コンポーネントが認証済みであること、および可動コンポーネントに関連づけられたエンティティーが、保護されたメディアコンテンツの使用の要求に対する権利を有することを判定する。ツールは、可動コンポーネントが、保護されたメディアコンテンツを要求された通りに使う権利を有するエンティティー(たとえば、ユーザー、ユーザー集団、デバイス、またはデバイス集団)に関連づけられたものであるかどうか判定する。したがって、本実施形態では、ライセンスサーバー112が、携帯デバイス通信ネットワーク108を通して、デバイス102から、暗号的に(cryptographically)安全な識別子、ならびにデバイス102が無効となっている(たとえば、コンテンツを使うには信頼できないデバイスである)かどうかをライセンスサーバー112が判定するための他の識別子、および対象コンテンツに関するライセンスを受信することができる。
【0048】
この時点で、可動コンポーネント124は、ライセンスサーバー112と共有されるシークレットを用いる、ノンス値の強力な対称鍵演算を実施済みであり得ることに留意されたい。ライセンスサーバー112は、この識別子を受信し、識別子をシークレットで暗号解除(即ち解読)(decrypt)してノンスを見つけ、そうすることによって可動コンポーネントが信頼できるかどうか判定することができる。信頼できる場合、サーバー112は、デバイスが信頼できるかどうか判定し、コンポーネントおよびデバイス両方が信頼できる場合、ライセンスが使用の要求を許可するかどうか判定することができる。
【0049】
可動コンポーネントは、この暗号的に(cryptographically)安全な識別子を与えるために、比較的迅速な関数を実施していることにも留意されたい。可動コンポーネントは、非対称鍵演算のような、複雑および/または時間消費型の関数を実施する必要はなかった。コンポーネントがこのタイプの演算を行わなかったので、携帯型コンピューティングデバイスは、サーバーが複雑な関数を実施するよう依頼する。ある意味、これは、可動コンポーネントの遅い計算速度を、携帯デバイス通信ネットワークを通した通信速度およびライセンスサーバー112の速度両方と交換する。ライセンスサーバー112は、可動コンポーネントと比較して迅速に計算を実施して、たとえば識別子を暗号解除(即ち解読)(decrypt)し、対象となっている保護されたメディアコンテンツをデバイスが暗号解除(即ち解読)(decrypt)するための情報をデバイスに提供することが可能である。また、携帯デバイス通信ネットワーク108は、やはり可動コンポーネント124の計算速度と比較して、迅速に要求および応答を伝達することが可能である。
【0050】
要求および応答の通信時間は、tと呼ぶことができる。ライセンスサーバー112によって要求を受信し、適切に検証し、応答するのにかかる時間は、tlsと呼ぶことができる。可動コンポーネントによって、識別子を求める要求を受信し、識別子を計算し、識別子を戻すのにかかる時間は、tIDと呼ぶことができる。以下に示すように、こうした時間はすべて、代わりに可動デバイスが非対称鍵演算の計算を必要とし、その演算を実施し、結果を携帯型コンピューティングデバイスに与える要求を受信する(合計でTencrypt)よりも少ない時間になり得る。したがって、この例におけるこの特定のプロトコルは、以下のように表すことができる。
【0051】
ID+t+tls<Tencrypt
この時間利点は、ツールによって必要とされるのではない。というのは、ツールは、可動コンポーネントが複雑な暗号化(cryptographic)関数を実施することが可能でなく、または実施することを所望されないときなど、このタイミング利得外の値をもち得るからである。
【0052】
ただし、この時間利点は、ユーザーの経験を向上させ得る。ユーザーは、自分のデバイスにミュージックビデオを再生するよう依頼するとき、たとえば、ユーザーのデバイスの可動コンポーネントが複雑な暗号化(cryptographic)関数を実施しなければならない場合よりも少ない時間だけ待てばよい。
【0053】
ブロック310は、ブロック312の実施に先立って、携帯型コンピューティングデバイスが信頼できるかどうか判定することもできる。ツールは、一実施形態では、(たとえば、携帯型コンピューティングデバイスからの要求において)携帯型コンピューティングデバイスを識別するデバイス識別子を受信し、そのデバイス識別子を無効リストと比較し、デバイス識別子がそのリストにない場合は携帯型コンピューティングデバイスが信頼できると判定することによって判定を行うことができる。
【0054】
ブロック312は、携帯デバイス通信ネットワークを介して携帯型コンピューティングデバイスに情報を送信するが、この情報は、携帯型コンピューティングデバイスが保護されたメディアコンテンツを使うことを可能にするのに十分である。ライセンスサーバー112は、たとえば、携帯型コンピューティングデバイス102が保護されたメディアコンテンツ122を暗号解除(即ち解読)(decrypt)することを可能にする暗号(cryptographic)情報を与えることができる。
【0055】
この情報は、携帯型コンピューティングデバイスによって、保護されたメディアコンテンツを暗号解除(即ち解読)(decrypt)するのに使用可能な鍵を含んでよく、その例は、方法(1つまたは複数)500および/または600でより詳細に説明する。
【0056】
ブロック314は、携帯型コンピューティングデバイス通信ネットワークを介してリモートコンピューティングデバイスから暗号的に(cryptographically)安全な識別子を送信する行為に応答して、保護されたメディアコンテンツを使うための許可を受信する。ブロック314は、要求されたコンテンツを使うこともできる。
【0057】
説明中の本実施形態では、携帯型コンピューティングデバイス102が、携帯デバイス通信ネットワーク108を超えて、ライセンスサーバー112から許可を受信し、保護されたコンテンツ122を暗号解除(即ち解読)(decrypt)し、次いで、コンテンツを使う。たとえば、ユーザーが、セルラーホンでミュージックビデオを再生することを要求したと想定する。セルラーホンは一般に、迅速かつ割込みがユーザーにほとんどまたは全く気づかれることなく、ミュージックビデオを再生する。セルラーホンは、可動コンポーネントに基づいて、クラウド上のエンティティーによって、そのように再生する許可を与えられている。この可動コンポーネントは、検証済みであり、その可動コンポーネントに関連づけられたエンティティーが、要求された権利を有すると判定する。
【0058】
次に、この考察をデバイスおよび可動コンポーネント例に向け、その後で、このデバイスおよび可動コンポーネント例の状況における2つの方法例を記述する。
携帯型コンピューティングデバイスおよび可動コンポーネント例
図4は、デバイス例400の様々なコンポーネントおよびSIMタイプの可動コンポーネント402を示す。デバイス400は、様々な実施形態において、クラウドベースの可動コンポーネントバインドの実施形態を実装するために、コンピューティングデバイス、電子デバイス、可搬型デバイス、ゲーム用デバイス、電気製品、クライアントデバイス、または他のどのタイプのデバイスの1つまたは組合せとしても実装することができる。たとえば、デバイス400は、図1に示すデバイス102としても、図2に示す様々なデバイス204のいずれとしても実装することができる。SIM402も、こうした実施形態において実装することができ、一例では、セルラーホンタイプの携帯型コンピューティングデバイスからプラグ着脱可能であり取外し可能な、取外し可能ハードウェアカードタイプSIMである。
【0059】
デバイス400は、通信ネットワークを介してメディアコンテンツ(たとえば、ライセンス付きメディアコンテンツ、保護されたメディアコンテンツ、DRMメディアコンテンツなど)がそれにより受信される1つまたは複数のメディアコンテンツ入力404を含む。デバイス400は、直列および/または並列インターフェイス、無線インターフェイスの任意の1つまたは複数、任意のタイプのネットワークインターフェイス、モデムとして、ならびに他の任意のタイプの通信インターフェイスとして実装することができる通信インターフェイス(1つまたは複数)406をさらに含む。ネットワークインターフェイスは、デバイス400と、他の電子デバイスおよびコンピューティングデバイスがデバイス400とデータを通信するための通信ネットワークとの間を接続する。
【0060】
同様に、直列および/または並列インターフェイスは、デバイス400と他の電子デバイスまたはコンピューティングデバイスとの間の直接データ通信を可能にする。モデムも、従来の電話線、DSL接続、ケーブル、および/または他のタイプの接続による、他の電子デバイスおよびコンピューティングデバイスとの通信を容易にする。無線インターフェイスは、デバイス400が無線通信ネットワークおよび/または入力デバイスからデータおよびコンテンツを受信することを可能にする。
【0061】
デバイス400は、1つまたは複数のプロセッサー408(たとえば、マイクロプロセッサー、コントローラーなどのうち任意のもの)も含み、プロセッサー408は、デバイス400の動作を制御し、他の電子デバイスおよびコンピューティングデバイスと通信し、クラウドベースの可動コンポーネントバインドの実施形態を実装するための様々なコンピューター実行可能命令を処理する。デバイス400は、1つまたは複数のメモリー記憶コンポーネントなどのコンピューター可読媒体410を有して実装することができ、コンピューター可読媒体の例は、取外し可能カード、ランダムアクセスメモリー(RAM)、不揮発性メモリー(たとえば、読出し専用メモリー(ROM)、フラッシュメモリー、EPROM、EEPROMなどの任意の1つまたは複数)、およびディスク記憶デバイスを含む。ディスク記憶デバイスは、たとえばハードディスクドライブ、記録可能および/または書換え可能コンパクトディスク(CD)、DVD、DVD+RWなど、どのタイプの磁気または光学記憶デバイスも含み得る。
【0062】
コンピューター可読媒体410は、保護されたメディアコンテンツ412に加え、ソフトウェアアプリケーションなどの他の情報および/またはデータならびにデバイス400の動作態様に関する他の任意のタイプの情報およびデータを格納するためのデータ記憶機構を提供する。たとえば、オペレーティングシステム414、アクセスモジュール416、およびDRMプラットフォーム418は、コンピューター可読媒体410を用いてソフトウェアアプリケーションとして保持され、クラウドベースの可動コンポーネントバインドの実施形態を実装するようにプロセッサー(1つまたは複数)408上で実行され得る。クラウドベースの可動コンポーネントバインドを可能にするのに有効な携帯デバイス通信ネットワークを介してSIM402およびリモートコンピューティングデバイスと通信することが可能なアクセスモジュール416が実装され得る。
【0063】
DRMプラットフォーム418は、デバイスのコンポーネントとして実装し、本明細書に記載するDRM技術を実装するように構成することができる。
【0064】
デバイス400は、音声レンダリングおよび/またはディスプレイシステム422に音声および/または映像データを与える音声および/または映像出力420も含む。音声レンダリングおよび/またはディスプレイシステム422は、音声、映像、および画像データを処理し、表示し、かつ/あるいはレンダリングするどのデバイスも含み得る。音声レンダリングおよび/またはディスプレイシステム422は、デバイス例400の統合型コンポーネントとしても、別個のコンポーネントとしても実装することができる。
【0065】
デバイス400は、SIM402と通信し、SIM402はここでは、小型のプラグ着脱可能スマートカードなどのSIMカードからなる可動コンポーネントである。SIM402は、暗号化(encryption)モジュール424を含み、モジュール424は、低速プロセッサー426上で実行可能な命令を与える。低速プロセッサー426は、図1のライセンスサーバー112および他の高性能コンピューティングデバイスと比較して遅い。ただし、暗号化(encryption)モジュール424および低速プロセッサー426は、ノンス428を生成することが可能であり、シークレット430を用いてノンス428に対して対称鍵演算を実施して、ここでは「{Nonce}SK」432として示す、暗号的に(cryptographically)安全な識別子を与える。SIM402は、シークレット430を保有することも可能である。
デバイスおよび可動コンポーネント例の方法例
図5に移ると、方法500は、他のデバイスのアクションとともに、クラウドベースの可動コンポーネントバインドを可能にする携帯型コンピューティングデバイスのアクション例を示す。この方法例は、ツールがクラウドベースの可動コンポーネントバインドを可能にし得るやり方の一例を挙げるに過ぎない。他のやり方が、ツールおよび本文書によって企図される。方法500のブロックの1つまたは複数は、たとえば、ブロック302、304、306、または314のうち1つまたは複数のブロックの実装でよい。図5は、図4のデバイス400およびSIMタイプの可動コンポーネント(SIM402)を使って説明するが、デバイス102、224および可動コンポーネント124、232など、他のデバイスおよび可動コンポーネントも使われ得る。
【0066】
ブロック502は、シークレットで暗号化(encrypted)されたノンスを要求し、シークレットは、SIMにバインドされている。図4のデバイス400のアクセスモジュール416は、SIM402に対して、SIM402によって知られているがデバイス400に知られていないシークレットを用いた、乱数の暗号的に(cryptographically)安全な暗号化(encryption)を要求する。ここで、SIM402は、この暗号的に(cryptographically)安全な暗号化(encryption)を、対称鍵演算を用いて、{Nonce}SK432を与えるようにノンス428をシークレット430で暗号化(encrypting)することによって提供することができる。SIM402は、暗号化(encryption)モジュール424を使ってこの対称鍵演算を実施し、モジュール424は、低速プロセッサー426上で実施される命令を生成する。ノンス428は、SIM402によって生成された第1のノンスではないときなどに増分され得ることに留意されたい。
【0067】
ブロック504は、ここでは図4の{Nonce}SK432として示す、シークレットで暗号化(encrypted)されたノンスをSIM402から受信する。デバイス400はまた、他のソースもしくはSIM402との先行通信から、SIM402用の識別子を受信することも、保有しておくこともできる。
【0068】
ブロック506は、SIM識別子、{Nonce}SK428、およびデバイス自体のデバイス証明書およびデバイス識別子を、携帯デバイス通信ネットワークを介してリモートコンピューティングデバイスに送る。ここでは、デバイス400が、この情報を、携帯デバイス通信ネットワーク208を超えてライセンスサーバー212(両方とも図2)に、保護されたメディアコンテンツ412など、保護されたメディアコンテンツを再生するための要求の一部として送る。デバイス400は、この要求をブロック506で行い、同様にデバイス400のアクセスモジュール416ならびに他のコンポーネントを使って、それぞれブロック502、504の要求および受信を行う。
【0069】
ブロック508は、ドメイン鍵で暗号化(encrypted)されたドメイン証明書およびドメイン秘密鍵を受信する。図6でこれから論じ、図3で論じたように、ブロック308、310、312で、この証明書および暗号化(encrypted)されたドメイン秘密鍵は、デバイスが暗号解除(即ち解読)(decrypt)し、対象となっている保護されたメディアコンテンツを使うのに十分である。ここで、この情報は、両方とも図2の、携帯デバイス通信ネットワーク208を超えてライセンスサーバー212から受信される。
【0070】
ブロック510は、受信されたドメイン証明書を使って{DomanPrivateKey}DKを暗号解除(即ち解読)(decrypt)し、その結果暗号化されていない(unencrypted)DomainPrivateKeyが生じる。ブロック512は、DomainPrivateKeyを使って、要求されている、保護されたメディアコンテンツを暗号解除(即ち解読)(decrypt)する。こうした2つの暗号解除(即ち解読)(decryption)は、アクセスモジュールによって416実施することができる。
リモートコンピューティングデバイス方法例
図6に移ると、方法600は、携帯型コンピューティングデバイスから離れており、携帯型コンピューティングデバイスのアクションとともに、クラウドベースの可動コンポーネントバインドを可能にするリモートコンピューティングデバイスのアクション例を示す。この方法例は、ツールがクラウドベースの可動コンポーネントバインドを可能にするためのやり方の一例を挙げるに過ぎない。他のやり方が、ツールおよび本文書によって企図される。方法600のブロックの1つまたは複数は、たとえば、ブロック308、310、または312のうち1つまたは複数のブロックの実装でよい。図6は、リモートコンピューティングデバイス例、ここでは図2のライセンスサーバー212を使って説明するが、図1のライセンスサーバー112など、他のデバイスも使われ得る。
【0071】
ブロック602は、携帯デバイス通信ネットワークを介してSIM識別子、{Nonce}SK、デバイス証明書、およびデバイス識別子を受信する。この実施形態例では、ライセンスサーバー212が、この情報を受信し、次いでブロック604で、SIM識別子を使って、SIM秘密鍵および格納されたノンスをルックアップする。
【0072】
ライセンスサーバー212によって保有されているSIM秘密鍵を使って、ツールはブロック606で、{Nonce}SK428を暗号解除(即ち解読)(decrypt)して、数(暗号解除(即ち解読)(decrypted)されたノンス)を判定し、この数が、ライセンスサーバー212に格納されたノンスと一致し、またはノンスよりも増分されている場合、ライセンスサーバー212は、{Nonce}SK428が携帯型コンピューティングデバイスを通してそこから間接的に送られていると推定されるSIMカードが正当であると判定する。見つかったノンスに基づいて、SIM402が信頼できる(かつSIM402に関連づけられたライセンスが、使用の要求を許可する)場合、ライセンスサーバー212は、ブロック608〜612を実施した結果に依存して、使用を許可することができる。
【0073】
ブロック608は、デバイスが無効リストにないこと、あるいは信頼できることを確認する。ライセンスサーバー212は、受信されたデバイス識別子およびデバイス証明書を使って確認を行うことができる。
【0074】
ブロック610は、SIM識別子に基づいて、デバイスに関連づけられたドメイン証明書をルックアップする。ツールは次いで、ブロック612で、デバイス証明書を使ってドメイン秘密鍵(「DomainPrivateKey」)を暗号化(encrypt)することができる。ツールは、ブロック614で、このドメイン証明書および{DomainPrivateKey}DKを、保護されたメディアコンテンツを使うことを要求したデバイスに送る。したがって、ライセンスサーバー212は、様々な暗号化(cryptographic)関数を実施して、ユーザーが、要求された権利を有するかどうかを、可動コンポーネントに基づいて、かつ可動コンポーネントが非対称鍵演算などの複雑な計算を実施することを必要とすることなく判定する。こうした演算は代わりに、高速リモートコンピューティングデバイス、ここではライセンスサーバー212によって実施される。
【0075】
方法500、600は、クラウドベースの可動コンポーネントバインドを可能にするように協働する。本例では、SIM402にバインドされた、保護されたメディアコンテンツの安全な使用を可能にするが、しばしば遅く、かつ/または対称鍵演算を実施する際の計算能力を上回る計算能力をSIM402が有することを必要とする計算をSIM402が実施することを必要としない。
結論
クラウドベースの可動コンポーネントバインドの実施形態を、特徴および/または方法に特有の言葉で説明したが、添付の請求項の対象は、説明した特有の特徴または方法に必ずしも限定されないことを理解されたい。そうではなく、こうした特有の特徴および方法は、クラウドベースの可動コンポーネントバインドの実装形態例として開示するものである。

【特許請求の範囲】
【請求項1】
携帯型コンピューティングデバイス上の1つまたは複数のプロセッサーによって実行されると、
前記携帯型コンピューティングデバイスに物理的に接続されているが、前記携帯型コンピューティングデバイスから取外し可能(removable)な可動コンポーネント(movable component)に対して、前記可動コンポーネントにバインドされ(bound)、前記可動コンポーネントを識別(identifying)し、前記携帯型コンピューティングデバイスによって解読可能(decryptable)でないが、携帯デバイス通信ネットワークを用いて前記携帯型コンピューティングデバイスと通信可能なリモートコンピューティングデバイスによって解読可能(decryptable)である、暗号的に(cryptographically)安全(secure)な識別子(identifier)を要求する行為(acts)[302]と、
前記可動コンポーネントから前記暗号的に(cryptographically)安全な識別子を受信する行為[304]と、
前記暗号的に(cryptographically)安全な識別子を、前記携帯デバイス通信ネットワークを介して(over)前記リモートコンピューティングデバイスに送信して、保護されたメディアコンテンツ(protected media content)を使うための許可(permission to use)を要求する行為[306]であって、前記暗号的に(cryptographically)安全な識別子が、前記取外し可能コンポーネントが認証済み(authentic)であり、前記取外し可能コンポーネントに関連づけられた(associated with)エンティティー(entity)が前記保護されたメディアコンテンツの前記使用の要求(requested use)に対する権利(right)を有することを前記リモートコンピューティングデバイスによって判定(determine)するのに使用可能である行為と、
前記暗号的に(cryptographically)安全な識別子を送信する前記行為に応答して、前記リモートコンピューティングデバイスから、前記携帯デバイス通信ネットワークを介して(over)、前記保護されたメディアコンテンツを使うための許可(permission)を受信する行為[314]とを含む行為を実施するコンピューター実行可能命令を有する1つまたは複数のコンピューター可読媒体。
【請求項2】
前記可動コンポーネントが加入者識別モジュール(SIM)である、請求項1に記載の媒体。
【請求項3】
前記可動コンポーネントが、前記リモートコンピューティングデバイスと比較して計算が遅いハードウェアカードである、請求項1に記載の媒体。
【請求項4】
前記暗号的に(cryptographically)安全な識別子が、前記可動コンポーネントによって、前記可動コンポーネントにバインドされるとともに前記リモートコンピューティングデバイスによって知られているシークレットを用いる対称鍵演算で計算される、請求項1に記載の媒体。
【請求項5】
前記暗号的に(cryptographically)安全な識別子を送信する前記行為が、前記リモートコンピューティングデバイスが前記暗号的に(cryptographically)安全な識別子および暗号化されていない(non-encrypted)識別子を使って前記可動コンポーネントを認証することを可能にするのに有効(effective)な、前記可動コンポーネント用の暗号化されていない(non-encrypted)識別子も送信し、許可を受信する前記行為が、前記リモートコンピューティングデバイスが前記暗号的に(cryptographically)安全な識別子および前記暗号化されていない(non-encrypted)識別子を使って前記可動コンポーネントを認証(authenticating)するのに応答する、請求項1に記載の媒体。
【請求項6】
前記暗号的に(cryptographically)安全な識別子を送信する前記行為が、前記携帯型コンピューティングデバイスが信頼できるかどうかを前記リモートコンピューティングデバイスが判定することを可能にするのに有効な、前記携帯型コンピューティングデバイスを識別するデバイス識別子も送信し、許可を受信する前記行為が、前記携帯型コンピューティングデバイスが信頼できると前記リモートコンピューティングデバイスが判定するのに応答する、請求項1に記載の媒体。
【請求項7】
許可を受信する前記行為が、前記携帯型コンピューティングデバイスが前記保護されたメディアコンテンツを解読(decrypt)することを可能にするのに十分な情報を受信する行為を含む、請求項1に記載の媒体。
【請求項8】
コンピューティングデバイスによって少なくとも部分的に実装される方法であって、
携帯デバイス通信ネットワークを介して、携帯型コンピューティングデバイスから、保護されたメディアコンテンツを使うための要求、および前記携帯型コンピューティングデバイスに物理的に接続されているが前記携帯型コンピューティングデバイスから取外し可能な可動コンポーネントにバインドされた暗号的に(cryptographically)安全な識別子を受信する行為[308]であって、前記暗号的に(cryptographically)安全な識別子が前記可動コンポーネントを識別する行為と、
前記暗号的に(cryptographically)安全な識別子に基づいて、前記可動コンポーネントが認証済みであること、および前記取外し可能コンポーネントに関連づけられたエンティティーが、前記保護されたメディアコンテンツの前記使用の要求に対する権利を有することを判定する行為[310]と、
前記携帯デバイス通信ネットワークを介して前記携帯型コンピューティングデバイスに情報を送信する行為[312]であって、前記情報が、前記携帯型コンピューティングデバイスが前記保護されたメディアコンテンツを使用することを可能にするのに十分である行為とを含む方法。
【請求項9】
受信する前記行為が、前記可動コンポーネント用の暗号化されていない(non-encrypted)識別子を受信し、判定する前記行為が、前記暗号化されていない(non-encrypted)識別子に関連づけられた数およびシークレットを見つけ、前記シークレットを用いて前記暗号的に(cryptographically)安全な識別子を解読(decrypt)して解読(decrypted)された識別子を提供し、前記解読(decrypt)された識別子が前記数と合致し、またはその増分である場合、前記可動コンポーネントが認証済みであること、および前記エンティティーが前記使用の要求に対する前記権利を有することを判定する、請求項8に記載の方法。
【請求項10】
判定する前記行為が、非対称鍵演算を実施する行為を含み、前記暗号的に(cryptographically)安全な識別子が、前記可動コンポーネントによって対称鍵演算で計算される、請求項8に記載の方法。
【請求項11】
前記方法が実装された前記コンピューティングデバイスが、前記可動コンポーネントの計算能力と比較して高速な計算能力を有するサーバーを少なくとも部分的に含む、請求項8に記載の方法。
【請求項12】
前記可動コンポーネントが、前記サーバーと比較して計算が遅いハードウェア加入者識別モジュール(SIM)カードである、請求項11に記載の方法。
【請求項13】
受信する前記行為が、前記携帯型コンピューティングデバイスを識別するデバイス識別子を受信し、前記情報を送信する前記行為に先立って、前記携帯型コンピューティングデバイスが信頼できると判定する行為をさらに含む、請求項8に記載の方法。
【請求項14】
前記情報が、前記携帯型コンピューティングデバイスによって、前記保護されたメディアコンテンツを解読(decrypt)するのに使用可能な鍵を含む、請求項8に記載の方法。
【請求項15】
携帯型コンピューティングデバイス上の1つまたは複数のプロセッサーによって実行されると、
シークレットで暗号化(encrypted)されたノンスを要求する行為であって、前記シークレットが、加入者識別モジュール(SIM)にバインドされた行為[502]と、
前記SIMにバインドされた前記シークレットで暗号化(encrypted)された前記ノンスを受信する行為[504]と、
携帯デバイス通信ネットワークを介してリモートコンピューティングデバイスに情報を送る行為[506]であって、前記情報が、前記SIMを識別するSIM識別子、前記暗号化(encrypted)されたノンス、前記携帯型コンピューティングデバイス用のデバイス証明書、および前記携帯型通信デバイスを識別するデバイス識別子を含み、前記リモートコンピューティングデバイスが、前記シークレットをルックアップすること、前記暗号化(encrypted)されたノンスを前記シークレットで解読(decrypt)して解読(decrypted)されたノンスを提供すること、前記SIMに関連づけられた数を見つけること、前記解読(decrypted)されたノンスが、前記SIMに関連づけられた前記数と等しいか、またはその増分であることを確認すること、前記携帯型コンピューティングデバイスが信頼できることを確認すること、ドメイン証明書をルックアップすること、およびドメイン秘密鍵を前記ドメイン証明書で暗号化(encrypt)することを前記情報が可能にする行為と、
前記携帯デバイス通信ネットワークを介して前記リモートコンピューティングデバイスから、前記暗号化(encrypted)されたドメイン秘密鍵および前記ドメイン証明書を受信する行為[508]と、
前記ドメイン証明書を使って、前記暗号化(encrypted)されたドメイン秘密鍵を解読(decrypted)して前記ドメイン秘密鍵を提供する行為[510]と、
前記ドメイン秘密鍵で、保護されたメディアコンテンツを解読(decrypt)する行為[512]とを含む行為を実施するコンピューター実行可能命令を有する1つまたは複数のコンピューター可読媒体。
【請求項16】
前記暗号化(encrypted)されたノンスが対称鍵演算で暗号化(encrypted)される、請求項15に記載の媒体。
【請求項17】
前記暗号化(encrypted)されたドメイン秘密鍵が、少なくとも1つの非対称鍵演算を使って暗号化(encrypted)される、請求項16に記載の媒体。
【請求項18】
前記携帯型コンピューティングデバイスがセルラーホンであり、前記保護されたメディアコンテンツが、前記セルラーホンでレンダリングされ、または再生されることが可能な歌、ミュージックビデオ、呼出し音、映画、またはコンピューターゲームである、請求項15に記載の媒体。
【請求項19】
前記ノンスが、乱数または前記乱数の増分である、請求項15に記載の媒体。
【請求項20】
前記シークレットが、前記SIMにバインドされたハードウェアである、請求項15に記載の媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2011−510539(P2011−510539A)
【公表日】平成23年3月31日(2011.3.31)
【国際特許分類】
【出願番号】特願2010−542233(P2010−542233)
【出願日】平成20年12月9日(2008.12.9)
【国際出願番号】PCT/US2008/086091
【国際公開番号】WO2009/091459
【国際公開日】平成21年7月23日(2009.7.23)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】