説明

コンテンツ保護システムなどにおける高信頼ライセンス削除

デジタルライセンスは、当該ライセンスの削除を許可できる削除サービスの識別情報を含む。クライアントは、削除されるライセンスおよびサービスを選択し、削除されるライセンスを識別するチャレンジライセンス識別ブロック(LIB)をその中に含むチャレンジを作成して、チャレンジをサービスに送信する。サービスはチャレンジを受信し、チャレンジの少なくとも一部をデータベースに格納し、チャレンジに対応し、削除されるライセンスを識別するレスポンスLIBおよびサービスの識別情報をその中に含むレスポンスを作成し、レスポンスをクライアントに送信する。クライアントはレスポンスを受信し、削除されるライセンスを識別するためにレスポンスからのレスポンスLIBを利用して、識別されたライセンス内のサービスの識別情報がレスポンス内のサービスの識別情報に一致することを確認したときに、識別されたライセンスを削除する。


【発明の詳細な説明】
【技術分野】
【0001】
(関連出願の相互参照)
本出願は、その開示が参照により本明細書に組み入れられている、2004年4月23日に提出された米国特許出願第10/831,280号の優先権を請求する。
【0002】
本発明は、削除サービスなどに対応するデジタルコンテンツをレンダリングするためのデジタルライセンスが、クライアントによる使用から返却、抹消、またはそうでなければ削除されることを通知するための、コンテンツ保護システムまたは同種のものにおけるクライアントなどのための、アーキテクチャおよび方法に関する。さらに詳細には、本発明は、通知および削除が高信頼方法で実施される、当該アーキテクチャおよび方法に関する。
【背景技術】
【0003】
既知であるように、そしてここで図1を参照すると、コンテンツ保護およびエンフォースメントシステムは、デジタルコンテンツ12、例えばデジタルオーディオ、デジタルビデオ、デジタルテキスト、デジタルデータ、デジタルマルチメディアなど、当該デジタルコンテンツ12がユーザに配布される場合に関連して、非常に望ましい。ユーザが受信する場合、当該ユーザは、適当なレンダリングデバイス、例えばパソコン14のメディアプレイヤー、携帯型再生デバイスなどを活用して、デジタルコンテンツをレンダリングまたは「再生」する。
【0004】
典型的には、このようなデジタルコンテンツ12の配布を行うコンテンツ所有者は、そのようにして配布されたデジタルコンテンツ12を用いてユーザが実施することに対して制限を加えることを望む。例えば、コンテンツ所有者は、ユーザがそのコンテンツ12を第2ユーザに対してコピーしたり再配布したりすることに制限を加えることを望む、あるいは、制限された回数だけ、ある合計時間だけ、あるタイプの機械だけ、あるタイプのメディアプレーヤだけ、あるタイプのユーザだけに、配布されたデジタルコンテンツ12のプレイができるようにすることを望む。
【0005】
しかしながら、配布が行われた後、当該コンテンツ所有者は、デジタルコンテンツ12に対して、ある場合でもごくわずかなコントロールのみ有する。そこでコピープロテクションシステム10が、任意の形式でのデジタルコンテンツ12のコントロールされたレンダリングまたは再生を可能にし、当該コントロールは柔軟性であり、当該デジタルコンテンツのコンテンツ所有者によって定義可能である。通例、コンテンツ12は、適当な配布チャネルによって、パッケージ13の形でユーザに配布される。配布されたデジタルコンテンツパッケージ13は、共通暗号/復号鍵(KD)によって暗号化されたデジタルコンテンツ12(すなわち(KD(コンテンツ)))はもちろんのこと、コンテンツを識別する他の情報、当該コンテンツのライセンスを獲得する方法も含む。
【0006】
高信頼ベースコピープロテクションシステム10は、デジタルコンテンツ12の所有者に、当該デジタルコンテンツ12のレンダリングを許可する前に満足しなければならないルールを規定させる。当該ルールは、上述の要件および/またはその他を含むことが可能であり、ユーザ/ユーザの演算装置14(以下、当該用語は、状況が別途必要としない限り互換的に使用する)がコンテンツ所有者またはその代理人から入手する必要のあるデジタルライセンス16内で具現できるか、あるいは当該ルールがすでにコンテンツ12に添付されている。当該ライセンス16および/またはルールは、例えば、おそらくユーザの演算装置または他の再生デバイスによって復号可能な別の鍵によって暗号化されたデジタルコンテンツ12を復号するための復号鍵(KD)を含むことができる。
【0007】
デジタルコンテンツ12の一部に対するコンテンツ所有者は、ライセンス16あるいはその他においてコンテンツ所有者により特定された規則にユーザが従うという点に対して所有者が信頼をおくことができなければ、そのコンテンツ12をユーザに配布することを望まない。その場合、好ましくは、ユーザの演算装置14あるいは他の再生装置が、その規則を守らなければそのデジタルコンテンツ12をレンダリングしないような信頼されるコンポーネントあるいは機構18を備える。
【0008】
高信頼コンポーネント18は通例、ルールを検討し、特に、リクエストしたデジタルコンテンツ12を要求された方法でレンダリングする権利を有するかどうかを、検討したルールに基づいて判定するエバリュエータ20を有する。理解されるはずだが、エバリュエータ20は、デジタルコンテンツ12の所有者の要請をルールに従って実施するコピープロテクションシステム10において信頼されており、ユーザが、当該高信頼コンポーネント18および/またはエバリュエータ20を、不正であろうとなかろうと、何らかの目的のために容易に改変できることは望ましくない。
【0009】
理解されるはずだが、コンテンツ12をレンダリングするためのルールは、ユーザが誰であるか、ユーザがどこに位置するか、ユーザがどの種類の演算装置14または他の再生デバイスを使用しているか、どのレンダリングアプリケーションがコピープロテクションシステム10を呼び出しているか、日付、時間などを含む、複数の要因のいずれかに基づいて、ユーザがそのようにレンダリングする権利を有するかどうかを規定できる。加えて、ルールは例えば規定の再生回数、または規定の再生時間までに、レンダリングを制限する。
【0010】
この規則は、ある適当な言語やシンタクスにより特定される。例えばこの言語は、単純に、満足させるべき属性や値(例えば、DATEがXよりも後でなければならない)を特定する、あるいは特定のスクリプト(例えば、DATEがXよりも大きければ...を行う)に従う機能の実施を要求する。
【0011】
エバリュエータ20が、ルールが満足されたことを判定すると、次にデジタルコンテンツ12をレンダリングすることができる。特にコンテンツ12をレンダリングするために、復号鍵(KD)を事前定義された供給源、例えば上述のライセンス16から入手して、実際のコンテンツ12を得るためにコンテンツパッケージ13からの(KD(コンテンツ))に適用すると、実際のコンテンツ12がそこで実際にレンダリングされる。
【0012】
高信頼コンポーネント18は時々、コンテンツ12の特定の一部のレンダリングおよび/または特定のライセンス16の使用に関連する状態情報を保持するよう要求されることがある。例えば、特定のライセンス16が再生回数要件を有する場合があり、したがって高信頼コンポーネント18は、対応するコンテンツ12をレンダリングするためにライセンス16が利用された回数または対応するコンテンツ12をレンダリングするためにライセンス16が利用される残りの回数を記憶しておく必要がある。したがって、高信頼コンポーネント18は、当該状態情報が安全な方法で持続的に保持される、少なくとも1個の持続性セキュアストア22を含むこともできる。それゆえ、高信頼コンポーネント18は、当該状態情報が演算装置14での使用のセッションに渡ってさえ保持されるように、当該状態情報を当該セキュアストア22に持続的な方法で格納する。当該セキュアストア22は、高信頼コンポーネント18の演算装置14に位置することが多いが、当該セキュアストア22は代わりに別の場所に位置していてもよい。
【0013】
コピープロテクションシステム10では、コンテンツ12は、当該コンテンツ12を暗号化して、ルールのセットをコンテンツ12と関連付けることにより、ユーザが使用できるようにパッケージされ、それによってコンテンツ12はルールに従ってのみレンダリングされる。コンテンツ12はルールに従ってのみレンダリングできるため、コンテンツ12は自由に配布できる。通例、コンテンツ12は共通暗号鍵、例えば上述の鍵(KD)に従って暗号化されて(KD(コンテンツ))を生成し、したがって(KD(コンテンツ))も(KD)に従って復号されて)コンテンツ12を生成する。当該(KD)は次に、コンテンツ12に対応するライセンス16内に含まれる。当該(KD)はしばしば公開鍵、例えばコンテンツ12がレンダリングされる演算装置14(PU−C)の公開鍵に従って暗号化されて、(PU−C(KD))を生成する。しかし他の公開鍵、例えばユーザの公開鍵、ユーザがメンバーなどであるグループの公開鍵が利用できることに注意する。
【0014】
ときどきユーザ、演算装置14、高信頼コンポーネント18、または他の実体(以下、「クライアント」)が、それに関連する使用からのライセンス16の削除を要望することが認識される。例えば、クライアントが対応するコンテンツ12のレンダリングをもはや要望しない、またはクライアントがライセンス16を別のクライアントに転送することを要望する場合がある。クライアントはそれ自体ではライセンス16を削除できるだけであるが、ライセンス16がストア、例えばセキュアストア22に格納され、したがってコントロールされた状況下以外ではアクセスできない場合、または外部実体が、ライセンス16が実際に削除されていることの確認を要望する場合がある。クライアントがサービスからライセンス16を有償で購入し、返金のためにライセンスの「返却」を要望する、1つの想定されたシナリオにおいて、サービスが、返却されたライセンス16が実際にクライアントから削除されたという、ある証拠を要求することが予想される。クライアントがサービスから第一の演算装置14用にライセンス16を購入し、ライセンス16の第二の演算装置14への転送を要望する、別の想定されたシナリオにおいて、サービスが、転送されたライセンス16が実際に第一の演算装置14から削除されたという、ある証拠を要求することが同様に予想される。
【0015】
したがって、クライアントによる使用からのライセンス16の高信頼削除を実施するアーキテクチャおよび方法への要求が存在する。特に削除サービスなどに高信頼方法で、ライセンス16がクライアントなどによる使用から削除されることと、実際にライセンス16を高信頼方法でクライアントによる使用から削除することを通知する、アーキテクチャおよび方法への要求が存在する。
【発明の開示】
【課題を解決するための手段】
【0016】
上述の要求は、少なくとも1つのデジタルライセンスをクライアント演算装置から削除する方法を提供する本発明によって、少なくとも一部は満足される。各デジタルライセンスは、当該ライセンス削除に権限付与できる削除サービスの識別情報を含む。その方法では、クライアントは削除される各ライセンスおよびサービスを選択し、削除される各ライセンスを示したチャレンジライセンス識別ブロック(LIB)を中に含むチャレンジを作成して、そのチャレンジをサービスに送信する。サービスはチャレンジを受信し、チャレンジの少なくとも一部をデータベースに格納して、チャレンジに対応して、削除される各ライセンスを示すレスポンスLIBおよびサービスの識別情報を中に含むレスポンスを作成し、レスポンスをクライアントに送信する。クライアントはレスポンスを受信し、レスポンスからのレスポンスLIBを利用して削除される各ライセンスを示し、識別されたライセンス内のサービスの識別情報がレスポンス内のサービスの識別情報を一致することを確認したときに、識別された各ライセンスを削除する。それゆえ演算装置からの各ライセンスの削除と同時に、サーバは各ライセンスが高信頼方法で削除されたことを、高信頼方法で通知される。
【0017】
削除後、クライアントは、レスポンスに対応する肯定応答(ACK)を作成して、ACKをサービスに送信できる。サービスはACKを受信して、レスポンスが確認されたことをデータベースに記載する。
【発明を実施するための最良の形態】
【0018】
図2および以下の考察は、本発明および/またはその一部を実施するのに適した計算環境の短い一般的説明を示すことを意図したものである。要求されたものではないが、本発明は、クライアントワークステーションあるいはサーバといったコンピュータで実行されるプログラムモジュールといったコンピュータ実行可能命令の一般的なコンテクストで説明される。一般に、プログラムモジュールは、特定のタスクを行う、あるいは特定の抽象データ型を実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。さらに、本発明およびその一部を、手持型装置、マルチプロセッサシステム、マイクロプロセッサベースあるいはプログラム可能家電、ネットワークPC、マイクロコンピュータ、メインフレームコンピュータ等を含む他のコンピュータシステム構成を用いて実施してもよい。本発明を、通信ネットワークを通してリンクされた遠隔処理装置でタスクが実施される分散型計算環境で実施してもよい。分散型計算環境において、プログラムモジュールを、局部あるいは遠隔メモリ記憶装置の両方においてもよい。
【0019】
図2に示すとおり、典型的な汎用計算システムには、処理ユニット121と、システムメモリ122と、システムメモリを含むさまざまなシステムコンポーネントを処理ユニット121に結合するシステムバス123とを含む従来型パソコン120等がある。システムバス123は、メモリバスあるいはメモリ制御装置、周辺バス、さまざまなバス構成のいずれかを用いるローカルバスを含む複数タイプのバス構造のいずれかである。システムメモリにはリードオンリーメモリ(ROM)124やランダムアクセスメモリ(RAM)125がある。起動中といった、パソコン120内の要素間で情報を伝送する際に助けとなる基本ルーチンを含む基本入出力システム126(BIOS)がROM124に記憶される。
【0020】
パソコン120はさらに、(図示されていない)ハードディスクからの読み込みやそこへの書き込みを行うためのハードディスクドライブ127、取外し可能磁気ディスク129からの読み込みあるいはそこへの書き込みを行うための磁気ディスクドライブ128、CD−ROMあるいは他の光媒体といった取外し可能光ディスク131からの読み込みあるいはそこへの書き込みを行うための光ディスクドライブ130が含まれる。ハードディスクドライブ127、磁気ディスクドライブ128、光ディスクドライブ130は、ハードディスクドライブインターフェース132、磁気ディスクドライブインターフェース133、光ドライブインターフェース134でそれぞれシステムバス123に接続される。ドライブと、関連するコンピュータ読み込み可能媒体により、パソコン20に対するコンピュータ読み込み可能指示、データ構造、プログラムモジュール、他のデータの非揮発性保存が行われる。
【0021】
ここで説明された典型的環境ではハードディスク、取外し可能磁気ディスク129、取外し可能光ディスク131を用いているものの、コンピュータでアクセス可能なデータを保存することのできる他のタイプのコンピュータ読み込み可能媒体は典型的作動環境でも用いることができることを認識すべきである。このような他のタイプの媒体には、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)等が含まれる。
【0022】
オペレーティングシステム135、1つ以上のアプリケーションプログラム136、他のプログラムモジュール137、プログラムデータ138を含む多数のプログラムモジュールが、ハードディスク、磁気ディスク129、光ディスク131、ROM124あるいはRAM125で保存される。ユーザは、キーボード140やポインティング装置142といった入力装置を通して命令や情報をパソコン120に入力する。(図示されていない)他の入力装置には、マイク、ジョイスティック、ゲームパッド、衛星ディスク、スキャナ等が含まれる。これらの入力装置および他の入力装置が、システムバスに結合されたシリアルポートインターフェース146を通して処理ユニット121に接続されることが多いが、パラレルポート、ゲームポート、ユニバーサルシリアルバス(USB)といった他のインターフェースで接続されることもある。モニタ147あるいは他のタイプの表示装置は、ビデオアダプタ148といったインターフェース経由でシステムバス123にも接続される。モニタ147に加えて、パソコンは、典型的には、スピーカやプリンタといった(図示されていない)他の周辺出力装置を含む。図2の典型的なシステムには、ホストアダプタ155、小型コンピュータシステムインターフェース(SCSI)バス156、SCSIバス156に接続された外部記憶装置162も含まれる。
【0023】
パソコン120は、遠隔コンピュータ149といった1つ以上の遠隔コンピュータへの論理接続を用いるネットワーク環境で作動する。遠隔コンピュータ149は、他のパソコン、サーバ、ルータ、ネットワークPC、ピア装置、あるいは他の共通ネットワークノードであり、典型的には、パソコン120に関して上述の要素の多く、あるいはその全てを含むものであるが、図2ではメモリ記憶装置150だけが示されている。図2に示される論理接続にはローカルエリアネットワーク(LAN)151やワイドエリアネットワーク(WAN)152が含まれる。このようなネットワーク環境は、事務所、全社的コンピュータネットワーク、イントラネット、インターネットでは普通のものである。
【0024】
LANネットワーク環境で用いられる場合、パソコン120はネットワークインターフェースあるいはアダプタ153経由でLAN151に接続される。WANネットワーク環境で用いられる場合、パソコン120は、典型的には、モデム154、あるいはインターネットといったワイドエリアネットワーク152上での通信を確立するための他の手段を含む。モデム154は内部あるいは外部に置かれるものであるが、シリアルポートインターフェース146経由でシステムバス123に接続される。ネットワーク環境において、パソコン120に関連して示されるプログラムモジュール、あるいはその一部が遠隔メモリ保存装置内に保存される。ここで示されたネットワーク接続は代表的なものであり、コンピュータ間で通信リンクを確立するために他の手段が使われるということが認められる。
【0025】
高信頼ライセンス削除
本発明において、コンテンツ保護システム10を有する演算装置またはクライアント14でのデジタルライセンス16の削除が実施され、削除の削除サービス24(図3)への通知も高信頼方法で実施される。それゆえ当該通知によって、サービス24は例えばライセンス16の購入者に「返却」を認めるか、あるいはライセンス16の購入者または他の取得者に削除ライセンス16にて課せられた所有権を別のクライアント14の別のライセンス16に「転送」させることができる。そこで本発明により、デジタルコンテンツ12の提供者/ライセンサは、対応するライセンス16をユーザがもはや利用できないようにすることにより、不要のコンテンツを「返却する」能力をユーザに提供でき、第一のクライアント14に関連する対応するライセンス16をユーザがもはや利用できないようにすることにより、コンテンツ12を第一のクライアント14から第二のクライアント14に「転送」する能力をユーザに提供することもできる。もちろん後者の場合では、提供者/ライセンサも第二のクライアント14に関連する対応するライセンス16を発行する。特に、どちらの場合でも、提供者/ライセンサは、クライアント12から削除された各ライセンス16が実際に削除されるか、そうでなければクライアント12に利用できなくする、高信頼方法を提供される。
【0026】
コンテンツ保護は、当該コンテンツ12がコンテンツ所有者および/または提供者の要望に一致しない方法で使用できないように、デジタルコンテンツ12を保護するための一連の方法および技術を示していることに注意する。方法は特に、コピープロテクション(CP)、リンクプロテクション(LP)、条件付きアクセス(CA)、権利管理(RM)、およびデジタル権利管理(DRM)である。いずれかのコンテンツ保護システム10の基礎は、保護コンテンツ92の使用のための暗示的および/または明示的ルールを適正な順守を確実にする高信頼アプリケーションのみが、保護されていない形式のコンテンツにアクセスできるということである。通例、コンテンツ12は、信頼された当事者のみがそれを復号できる、ある方法で暗号化することによって保護される。
【0027】
コピー保護は、厳密な意味では特に記憶装置に常駐するコンテンツ12に適用されるものであるのに対して、リンク保護は、送信媒体上のアプリケーション/装置間を流れるコンテンツ12に対して適用される条件付きアクセスはリンク保護のさらに精巧な形態と考えることができるが、この場合、プレミアムプログラム、チャネルおよび/または映画が移送中に暗号化される。そのようなコンテンツ12へのアクセスについては、料金を支払った加入者だけにこのコンテンツの復号で必要な鍵が与えられる。
【0028】
デジタル権利管理は拡張可能な構造をもち、ここでコンテンツ12の特定部分の認定使用に関する規則は明示的であり、この規則がコンテンツ12そのものに拘束される、あるいは関連付けされる。DRM機構は他の方法よりも内容豊富で表現豊かな規則をサポートでき、コンテンツの個々の部分のレベル、あるいはそのコンテンツの副コンテンツに対しても優れた制御や柔軟性が与えられる。デジタル権利管理システムの例は、1999年4月12日に申請された米国特許出願番号09/290,363および1999年3月27日に申請された米国仮特許出願番号60/126,614で示されているが、これらの各例はここでは全て参照によって組み込まれている。
【0029】
権利管理は、組織内あるいはその部分集合の中だけでアクセス可能になるようコンテンツ12が保護できるということに組織的に基づいたDRM形態である。権利管理システムの例は、それぞれ2002年6月28日に申請された米国特許出願番号10/185,527および10/185,278、10/185,511で示されているが、ここでは全て参照によって組み込まれている。
【0030】
ここで図3を参照すると、クライアント14およびサービス24が示されているのがわかる。認識されるように、クライアント14はどの種類の演算装置14でもよく、その中に1個以上のライセンス16を有し、それぞれ当該ライセンス16に基づいてレンダリングされるコンテンツ12のピースに一致し、もちろんライセンス16がそれを許容することを許可することを前提としている。サービス24は、適当な通信媒体によってクライアント14と連通しており、クライアント14に関連するライセンス16の1個以上の削除の通知を受信するために利用される。当該サービス24が、削除される各ライセンス16を発行したサービスであるか、または別のサービスであることに注意する。
【0031】
本発明の1つの実施形態において、ライセンス16を削除するために利用される各サービス24は、公開鍵(PU−RS)および対応する秘密鍵(PR−RS)を保有し、クライアント14の各ライセンス16は、以下でさらに詳細に示すように、それと共に含まれる当該サービスの公開鍵(PU−RS)によって、特定のサービス24に関連してのみ削除できる。それゆえ特定のサービス24の(PU−RS)をそれと共に含まないライセンス16は、当該特定のサービス24に関連して削除できない。それゆえ削除可能なライセンスの一部の例は、次のとおりである:
<LICENSE version=“2.0.0.0”>
<LICENSORINFO>
<DATA>
<KID>{value}</KID>
<LID>{value}</KID>
<PU−RS>{value}</PU−RS>
ここで‘KID’タグによって識別されたライセンス16の一部が対応するコンテンツ12を識別するコンテンツIDであることと、‘LID’タグによって識別されたライセンス16の一部がライセンス16自体を識別するライセンスIDであることと、‘PU−RS’タグによって識別されたライセンス16の一部が削除サービス24(PU−RS)の公開鍵であることに注意する。
【0032】
一般に特定のサービス24と関連する1個以上のライセンス16の削除を要望するクライアント14は、サービス24に対するチャレンジ26を1個以上のライセンス16の識別情報と共に発行し、サービス24からのレスポンス28を1個以上のライセンス16の識別情報と共に受信する。次にチャレンジ26に基づいて、サービス24は削除されるライセンス16を通知され、レスポンス28に基づいて、クライアント14は実際にライセンス16の削除を委ねられる。それゆえクライアント14はチャレンジ26またはレスポンス28を用いずにライセンス16をそれ自体で削除できたかもしれないが、当該チャレンジ26は、サービス24にクライアント14が行おうとしている動作を通知するように設計されており、レスポンス28は、サービス24がクライアント14がチャレンジ26の通知に基づいて実際に行う動作を制御および規定できるように設計されていることを認識すべきである。次にサービス24は、チャレンジ26およびレスポンス28によって、クライアント14が確かに削除を遂行するようにさせる。
【0033】
注目に値することには、チャレンジ26およびレスポンス28の両方において、削除される1個以上のライセンス16の識別情報は、本発明の精神および範囲から逸脱することなく、特定の定義可能および認識可能などの形でも取ることができる。例えば、各ライセンス16がそのLIDによるチャレンジ26および/またはレスポンス28内で識別される場合がある。しかし、さらに一般的には、ライセンス16に関係するほとんどすべての基準は、そのKID、発行サービス、発行の時間および/または日付および/またはその範囲、ライセンスの種類、ライセンス16によって付与された権利、ライセンス16が発行されたユーザなどを含めて、チャレンジ26および/またはレスポンス28内でそれを識別するために利用できる。
【0034】
本発明の1つの実施形態において、ライセンス16の当該識別情報は、チャレンジ26および/またはレスポンス28と共に削除されるライセンス16を識別するライセンス識別ブロック(LIB)を含めることによって実現される。LIB内の当該識別情報は、各ライセンス16の特定の識別情報および/またはライセンス16の種類が選択される基準を含むことができる。どちらの場合においても、LIB内の識別情報は、クライアント14から削除されるマッチングライセンス16を発見するために利用される。通例、LIBは、属性および各ライセンス16内でおよび/または各ライセンス16の外部で利用可能なまたは他の情報に基づいており、レシピエントが認識できる形である。当該LIBは、改竄を防止するために発行者の秘密鍵によって署名されるべきであり、好奇心の強い第三者による望ましくない調査を防止するために暗号化できる。
【0035】
ここで図4を参照すると、クライアント14が特定のサービス24と関連するその1個以上のライセンス16を削除する方法が開示されている。認識されるように、プロセスは、クライアント14が削除される1つ以上のそのライセンス36を選択し(ステップ401)、特定のサービス24を選択する(ステップ403)ことによっても開始する。当該選択は、本発明の精神および範囲を逸脱することなく、どの適当な方法でも実現可能であり、ライセンス16の選択は特に、個々のライセンス16の識別情報および/またはライセンス16の種類が識別される基準に基づいている。ステップ401のように削除される1個の特定のライセンス16を選択することに関して、ステップ403のようにサービスを選択することは、選択したライセンス16に示された(PU−RS)に関して実施されることに注意する。
【0036】
選択した各ライセンス16が選択した特定のサービス24の(PU−RS)を有するようにするのに有効であるが、当該現象は必要不可欠と見なされないことにも注意する。代わりに、例えばライセンス16の選択が異なる(PU−RS)を有するライセンス16を含むのに十分広範である基準に基づいている場合などに、選択したライセンス16の少なくとも一部が選択した特定のサービス24の(PU−RS)を持たない場合がある。それにもかかわらず、そして以下からわかるように、選択したサービス24の(PU−RS)を有する、選択されたライセンス16のみが実際に削除されるであろう。
【0037】
次に、選択したライセンス16および選択したサービス24によって、クライアント14は、そこに:
−削除される個々のライセンス16および/または削除のためのライセンス16の種類が選択される基準を識別する、チャレンジLIB;
−クライアント14の識別情報;
−クライアント14(PU−C)の公開鍵、通例、それを含むデジタル証明書の形;
−チャレンジ26を識別するトランザクションID(TLD);
を含む、べきチャレンジ26を作成する(ステップ405)。
チャレンジ26内のチャレンジLIBは再度、改竄を防止するために、(PU−C)に一致するクライアント14(PR−C)の秘密鍵によって署名され、好奇心の強い第三者による望ましくない調査を防止するために暗号化できる。加えてまたは代わりに、チャレンジ26全体を暗号化および/または署名することができる。少なくとも一部の例において、チャレンジLIBがチャレンジ26として作成され、そこでのチャレンジ26に関するすべての関連情報を含む場合があることに注意する。しかしながら、そこでのチャレンジ26に関する情報を有するチャレンジLIBは、そこでのチャレンジLIBおよび他の情報を有するチャレンジ26とは実質的に異なるとは考えられない。
【0038】
その後、クライアント14は、チャレンジ26をサービス24に送信し(ステップ407)、受信時にサービス24は、必要な復号を実施し、チャレンジ26と共に含まれているようなクライアント14(PU−C)に基づいて、チャレンジLIBおよび/またはチャレンジ26自体の署名の検証も行う(ステップ409)。認識されるように、署名が検証できなかった場合、チャレンジ26は履行されない。当該状況において、サービス24は全く応答できないか、拒絶応答によって応答するかなどである。
【0039】
チャレンジ26の各署名が検証することを前提とすると、サービス24はチャレンジ26にクライアント14の識別情報、TID、およびデータベース30内のマシン公開鍵を含む情報を、その他の適当なトランザクション関連情報と共に格納する(ステップ411)。認識されるように、データベース30内にそのように格納された項目は、どのような理由で必要であると判断される場合でも、サービス24によって、または別のサービス32によって検索できる。例えば、返金のためのライセンス16の「返却」に関連して、別のサービス32がクレジットイシュアであり、クレジットイシュア32が、クライアント14のライセンス16が削除されたことをデータベース30から確認できるならば、クレジットイシュア32はクライアント14のライセンス16に関連してのみクレジットを発行する場合がある。同様にライセンス16の「転送」に関して、別のサービス32がライセンスイシュアであり、第一のクライアント14に対応するライセンス16が削除されたことをデータベース30から確認できるならば、ライセンスイシュア32は第二のクライアント14に対してライセンス16のみを発行する場合がある。
【0040】
サービス24は、ステップ411で情報を格納するのに加えて、チャレンジ26に対応するレスポンス28も作成する(ステップ413)。特に作成されたレスポンス28は:
−削除される個々のライセンス16および/または削除のためのライセンス16の種類が選択される基準を識別する、レスポンスLIB;
−クライアント14の識別情報、おそらく;
−サービス24の公開鍵(PU−RS)、通例それを含むデジタル証明書の形;
−チャレンジ26からのTID;
を含む。
レスポンス28内のレスポンスLIBは再度、改竄を防止するために、(PU−RS)に一致するサービス24(PR−RS)の秘密鍵によって署名され、好奇心の強い第三者による望ましくない調査を防止するために暗号化できる。加えてまたは代わりに、レスポンス28全体を暗号化および/または署名することができる。少なくとも一部の例において、レスポンスLIBがレスポンス28として作成され、そこでのレスポンス28に関するすべての関連情報を含む場合があることに注意する。しかしながら、そこでのレスポンス28に関する情報を有するレスポンスLIBは、そこでのレスポンスLIBおよび他の情報を有するレスポンス28とは実質的に異なるとは考えられない
【0041】
レスポンス28内のレスポンスLIBは、対応するチャレンジ26内のチャレンジLIBに同一またはほぼ同一であるか、あるいは本質的および/または実質的な方法で変更できることにも注意する。サービスによって実施される当該変更は、本発明の精神および範囲から逸脱することのない、どの変更でもよい。例えば、変更がサービス24によるチャレンジLIBのフィルタリングに基づくことがあり、変更が、レスポンスLIB内で示されているように削除されるライセンス16をさらに明確な形で定義するように設計されていることがあり、サービス24が規定の一般的な形式に従って各レスポンスLIBを発行することがあるなどである。いずれにしても、レスポンスLIBがチャレンジLIBと比較して変更されている場合、サービス24は、チャレンジ26からのチャレンジLIBおよび他の情報と共に、レスポンスLIBをデータベース30に格納することを選択できる。
【0042】
(PU−RS)をレスポンス28内に含めることによって、クライアント14は、それに基づくライセンス16を削除する場合に、以下でさらに詳細に述べるように、削除される各ライセンス16が当該(PU−RS)を含むことを確認できることにさらに注意する。それゆえ、上で示唆したように、ライセンス16は、ライセンス16およびレスポンス28の両方が中に同じ(PU−RS)を含む場合に、レスポンス28に基づいてのみ削除できる。認識されるように、不正なエンティティが、当該(PU−RS)を備えたライセンス16をクライアント14から削除するために、当該(PU−RS)を中に含む要注意レスポンスを作成する間に、そのデジタル署名を検証するためにレスポンス28内で当該(PU−RS)を利用する当該クライアント14は、検証の失敗を見出すであろう。特に不正エンティティは、公開鍵(PU−RS)を所有しているが、対応する秘密鍵(PR−RS)を所有していないはずであり、したがって(PU−RS)に基づいて検証する、当該(PR−RS)に基づくデジタル署名を作成できない。
【0043】
その後、サービス24は、クライアント14にレスポンス28を送信し(ステップ415)、クライアント14は受信時に、要求されるすべての復号を実施し、レスポンス28と共に含まれるようなサービス24(PU−RS)の公開鍵に基づいてレスポンスLIBおよび/またはレスポンス28それ自体の署名も検証する(ステップ417)。上と同様に、いずれかの署名が検証できない場合、レスポンス28は履行されない。当該状況において、クライアント14は、チャレンジ26を再送信し、チャレンジ26を再作成してそれを送信するなどである。加えてクライアント14は、レスポンス28のTIDがチャレンジ26のTIDと一致することを確認する。
【0044】
レスポンス28の各署名が検証し、TIDが一致すると仮定すると、次にクライアント14はレスポンス28からレスポンスLIBを検索し、それを利用して削除される1個以上のライセンスを識別する(ステップ419)。当該識別は、本発明の精神および方法から逸脱せずに適切な方法で実施され、認識されるように、削除される個々のライセンス16を識別するレスポンスLIB内のデータおよび/またはライセンス16の種類が削除するために選択される基準に基づいている。次にクライアント14は、実際に識別された各ライセンス16を削除するが、識別されたライセンス16がレスポンス28と同じ(PU−RS)を有する場合のみである(ステップ421)。それゆえ、そして再度、ライセンス16およびレスポンス28の両方が中に同じ(PU−RS)を有する場合、ライセンス16は(PU−RS)を有するサービス24からのレスポンス28に基づいてのみ削除できる。
【0045】
識別され削除可能なライセンス16すべてが実際に削除されると、次にクライアント14は、サービス24に送信される肯定応答(ACK)34を作成する(ステップ423)。特に作成されたACK34は:
−クライアント14の識別情報、おそらく;
−クライアント14 24(PU−C)の公開鍵、おそらく通例、それを含むデジタル証明書の形である;
−チャレンジ26およびレスポンス28からのTID;
を含む。
なお再度、ACKは、改竄を防止するために(PU−C)に対応するクライアント14(PR−C)の秘密鍵によって署名され、好奇心の強い第三者による望ましくない調査を防止するために暗号化できる。クライアント14および/またはその(PU−C)の識別情報がACK34内に含まれるか、そうでなければサービス24は必要ならば、ACK34のTIDに基づいてデータベース30から当該情報を得ることに注意する。
【0046】
その後、クライアント14はACK34をサービス24に送信し(ステップ425)、サービス24は受信時に要求される復号を実施し、ACK34と共に含まれるようなクライアント14(PU−C)の公開鍵に基づいて、ACK34の署名も検証する(ステップ427)。上述のように、署名が検証できなかった場合、ACK34は履行されない。当該状況において、サービス24は全く応答できないか、拒絶応答によって応答するかなどである。加えてサービス24は、データベース30によって、ACK34のTIDがレスポンス28およびチャレンジ26のTIDと一致することを確認する。
【0047】
ACK34の各署名が検証し、TIDが一致すると仮定すると、次にサービス24は、対応するレスポンス28が肯定応答され(ステップ429)、トランザクションが完了したことをデータベース30に示す。当該肯定応答に基づいて、ACK34のTIDに従ってデータベース30内で識別されたクライアント14は、例えば、購読更新を有すると認識することができる。トランザクションが完了したときに、サービス24は、データベース30からクライアント14に関連する重要情報、例えばその(PU−C)を削除することが懸命である。
【産業上の利用可能性】
【0048】
本発明は、どの適当なクライアント14およびサービス24に関しても、当該クライアント14およびサービス24が適当な高信頼コンポーネント18を有しているという前提で実施できる。ここで認識されるように、本明細書で述べた本発明では、クライアント14からのライセンス16の削除は高信頼方法で実施できる。
【0049】
本発明に関連して実施されるプロセスを達成するために必要なプログラミングは、比較的容易であり、関連するプログラミングの当業者に明らかなはずである。したがって、当該プログラミングは、ここには添付しない。そして本発明を達成するために、その精神および範囲から逸脱することなく、いずれかの特定のプログラミングを利用することができる。
【0050】
上述の説明では、本発明に、クライアント14による使用からのライセンス16の高信頼削除を達成する新しく有用なアーキテクチャおよび方法を含むことがわかる。アーキテクチャおよび方法は、ライセンス16がクライアント14の使用から削除されることをサービス24に高信頼方法で通知し、実際にライセンス16をクライアント14による使用から高信頼方法で削除する。
【0051】
その発明外見から逸脱せずに上述の実施形態に変更を行えることを認識すべきである。そして一般に、本発明は開示された特定の実施形態に制限されないが、添付請求項によって定義された本発明の精神および範囲内での改良を対象とすることをそれゆえ理解すべきである。
【図面の簡単な説明】
【0052】
前述の概要とともに、以下に示す本発明の実施例の詳細な説明は、添付の図面と関連して読めばさらに理解が深まるであろう。本発明の説明目的のため、好ましいものとして提示された図面実施例が示されている。しかし、理解されるとおり、本発明は、ここで示された詳細な配置や手段に限定されるものではない。
【図1】対応するデジタルライセンスに従ってのみデジタルコンテンツをレンダリングするための高信頼コンポーネントを有するクライアントを含む、高信頼ベースシステムの例のエンフォースメントアーキテクチャを示すブロック図である。
【図2】本発明の観点および/またはその一部が組み込まれた汎用コンピュータシステムを示すブロック図である;
【図3】本発明の1つの実施形態による、クライアントからのライセンスの高信頼削除中の、図1のクライアントと削除サービスとの関係を示すブロック図である。
【図4】クライアントの本発明の1つの実施形態によって、ライセンスが削除されることをサービスに通知し、高信頼方法でライセンスを削除する際の、図3のクライアントおよびサービスによって実施される主要なステップを示す流れ図である。

【特許請求の範囲】
【請求項1】
クライアント演算装置からデジタルライセンスを削除する方法であって、デジタルライセンスが当該ライセンスの削除を許可できる削除サービスの識別情報を含み:
クライアントが削除されるライセンスを選択することと;
クライアントがサービスを選択することと;
クライアントが削除されるライセンスを識別するチャレンジライセンス識別情報ブロック(LIB)を中に含むチャレンジを作成して、チャレンジをサービスに送信することと;
サービスがチャレンジを受信して、チャレンジの少なくとも一部をデータベース内に格納することと;
サービスがチャレンジに対応するレスポンスを作成し、削除されるライセンスを識別するレスポンスLIBおよびサービスの識別情報をその中に含め、クライアントにレスポンスを送信することと;
クライアントがレスポンスを受信し、レスポンスからのレスポンスLIBを利用して削除されるライセンスを識別することと;
識別されたライセンス内のサービスの識別情報がレスポンス内のサービスの識別情報と一致することを確認したときに、クライアントが識別されたライセンスを削除することと;
を含むことを特徴とする方法。
【請求項2】
クライアントがライセンス内のサービスの識別情報に基づいてサービスを選択することを含むことを特徴とする請求項1に記載の方法。
【請求項3】
ライセンスがサービス(PU−RS)の公開鍵をサービスの識別情報として含む請求項2に記載の方法であって、クライアントがライセンス内の(PU−RS)に基づいてサービスを選択することを含むことを特徴とする方法。
【請求項4】
クライアントが:
削除されるライセンスを識別するチャレンジLIBと;
クライアントの識別情報と;
チャレンジを識別するトランザクションID(TID)と;
をその中に含むチャレンジを作成することを含むことを特徴とする請求項1に記載の方法。
【請求項5】
クライアントが少なくとも一部はチャレンジLIBに基づいてデジタル署名をさらに含むチャレンジを作成することを含む請求項1に記載の方法であって、署名を検証するサービスをさらに含むことを特徴とする方法。
【請求項6】
クライアントが暗号化形でチャレンジLIBを中に含むチャレンジを作成することを含むを含む請求項1に記載の方法であって、暗号化されたチャレンジLIBを復号することをさらに含むことを特徴とする方法。
【請求項7】
サービスが:
削除されるライセンスを識別するレスポンスLIBと;
サービスの識別情報と;
チャレンジからのTIDと;
を中に含むレスポンスを作成することを含むことを特徴とする請求項6に記載の方法。
【請求項8】
サービスが、サービス(PU−RS)の公開鍵をサービスの識別情報としてその中に含むレスポンスを作成することを特徴とする請求項7に記載の方法。
【請求項9】
レスポンス内のTIDがチャレンジ内のTIDと一致することをクライアントが確認することをさらに含むことを特徴とする請求項7に記載の方法。
【請求項10】
サービスが少なくとも一部はレスポンスLIBに基づくデジタル署名をさらに含むレスポンスを作成することを含む請求項6に記載の方法であって、クライアントが署名を検証することをさらに含むことを特徴とする方法。
【請求項11】
サービスがレスポンスLIBを暗号化形でその中に含むレスポンスを作成する請求項6に記載の方法であって、クライアントが暗号化されたレスポンスLIBを復号することをさらに含むことを特徴とする方法。
【請求項12】
サービスが、チャレンジLIBとは異なる形およびチャレンジLIBと実質的に同じ形の一方のレスポンスLIBをその中に含むレスポンスを作成することを含むことを特徴とする請求項6に記載の方法。
【請求項13】
別のサービスがチャレンジの少なくとも一部をデータベースからそれによる利用のために検索することをさらに含むことを特徴とする請求項1に記載の方法。
【請求項14】
少なくともレスポンスがトランザクションID(TID)をその中に含む請求項1に記載の方法であって:
クライアントがレスポンスに対応する肯定応答(ACK)を作成し、その中にレスポンスからのTIDを含め、ACKをサービスに送信することと;
サービスがACKを受信し、データベースにレスポンスが肯定応答されたことを示すことと;
をさらに含むことを特徴とする方法。
【請求項15】
ACK内のTIDがレスポンス内のTIDに一致することをサービスが確認することをさらに含むことを特徴とする請求項14に記載の方法。
【請求項16】
クライアント演算装置からデジタルライセンスを削除する方法であって、デジタルライセンスが当該ライセンスの削除を許可できるサービスの識別情報を含み、クライアントが:
削除されるライセンスを選択することと;
サービスを選択することと;
クライアントが削除されるライセンスを識別するチャレンジライセンス識別情報ブロック(LIB)を中に含むチャレンジを作成して、チャレンジをサービスに送信することとと、サービスがチャレンジを受信して、チャレンジの少なくとも一部をデータベース内に格納することと、チャレンジに対応するレスポンスを作成し、削除されるライセンスを識別するレスポンスLIBおよびサービスの識別情報をその中に含め、クライアントにレスポンスを送信することと;
レスポンスを受信し、レスポンスからのレスポンスLIBを利用して削除されるライセンスを識別することと;
識別されたライセンス内のサービスの識別情報がレスポンス内のサービスの識別情報と一致することを確認したときに、クライアントが識別されたライセンスを削除することと;
を含むことを特徴とする方法。
【請求項17】
クライアントがライセンス内のサービスの識別情報に基づいてサービスを選択することを含むことを特徴とする請求項16に記載の方法。
【請求項18】
ライセンスがサービス(PU−RS)の公開鍵をサービスの識別情報として含む請求項17に記載の方法であって、クライアントがライセンス内の(PU−RS)に基づいてサービスを選択することを含むことを特徴とする方法。
【請求項19】
クライアントが:
削除されるライセンスを識別するチャレンジLIBと;
クライアントの識別情報と;
チャレンジを識別するトランザクションID(TID)と;
をその中に含むチャレンジを作成することを含むことを特徴とする請求項16に記載の方法。
【請求項20】
クライアントが少なくとも一部はチャレンジLIBに基づいてデジタル署名をさらに含むチャレンジを作成することを含む請求項16に記載の方法であって、署名を検証するサービスをさらに含むことを特徴とする方法。
【請求項21】
クライアントが暗号化形でチャレンジLIBを中に含むチャレンジを作成することを含む請求項16に記載の方法であって、暗号化されたチャレンジLIBを復号することをさらに含むことを特徴とする方法。
【請求項22】
サービスがチャレンジからのTIDをその中にさらに含むためにレスポンスを作成する請求項21に記載の方法であって、レスポンス内のTIDがチャレンジ内のTIDと一致することをクライアントが確認することをさらに含むことを特徴とする方法。
【請求項23】
サービスが少なくとも一部はレスポンスLIBに基づくデジタル署名をさらに含むレスポンスを作成することを含む請求項21に記載の方法であって、クライアントが署名を検証することをさらに含むことを特徴とする方法。
【請求項24】
サービスがレスポンスLIBを暗号化形でその中に含むレスポンスを作成する請求項21に記載の方法であって、クライアントが暗号化されたレスポンスLIBを復号することをさらに含むことを特徴とする方法。
【請求項25】
少なくともレスポンスがトランザクションID(TID)をその中に含む請求項16に記載の方法であって:
クライアントがレスポンスに対応する肯定応答(ACK)を作成し、その中にレスポンスからのTIDを含め、ACKをサービスに送信することを含み;
サービスがACKを受信し、データベースにレスポンスが肯定応答されたことを示すことを特徴とする方法。
【請求項26】
クライアント演算装置からデジタルライセンスを削除する方法であって、デジタルライセンスが当該ライセンスの削除を許可できるサービスの識別情報を含み、クライアントが削除されるライセンスを識別するチャレンジライセンス識別情報ブロック(LIB)を中に含むチャレンジを作成して、チャレンジをサービスに送信し、サービスが:
サービスがチャレンジを受信して、チャレンジの少なくとも一部をデータベース内に格納することと;
チャレンジに対応するレスポンスを作成し、削除されるライセンスを識別するレスポンスLIBおよびサービスの識別情報をその中に含め、クライアントにレスポンスを送信することと;を含み、クライアントがレスポンスを受信し、レスポンスからのレスポンスLIBを利用して削除されるライセンスを識別し;
識別されたライセンス内のサービスの識別情報がレスポンス内のサービスの識別情報と一致することを確認したときに、クライアントが識別されたライセンスを削除することを特徴とする方法。
【請求項27】
クライアントが:
削除されるライセンスを識別するチャレンジLIBと;
クライアントの識別情報と;
チャレンジを識別するトランザクションID(TID)と;
を中に含むチャレンジを作成し、
削除されるライセンスを識別するレスポンスLIBと;
サービスの識別情報と;
チャレンジからのTIDと;
を中に含むレスポンスを作成するサービスを含むことを特徴とする請求項26に記載の方法。
【請求項28】
サービスが、サービス(PU−RS)の公開鍵をサービスの識別情報として含むレスポンスを作成することを特徴とする請求項27に記載の方法。
【請求項29】
サービスが少なくとも一部はレスポンスLIBに基づくデジタル署名をさらに含むレスポンスを作成することを含む請求項26に記載の方法であって、クライアントが署名を検証することをさらに含むことを特徴とする方法。
【請求項30】
サービスがレスポンスLIBを暗号化形でその中に含むレスポンスを作成する請求項26に記載の方法であって、クライアントが暗号化されたレスポンスLIBを復号することをさらに含むことを特徴とする方法。
【請求項31】
サービスが、チャレンジLIBとは異なる形およびチャレンジLIBと実質的に同じ形の一方のレスポンスLIBをその中に含むレスポンスを作成することを含むことを特徴とする請求項26に記載の方法。
【請求項32】
別のサービスがチャレンジの少なくとも一部をデータベースからそれによる利用のために検索することをさらに含むことを特徴とする請求項26に記載の方法。
【請求項33】
少なくともレスポンスがトランザクションID(TID)をその中に含み、クライアントがレスポンスに対応する肯定応答(ACK)を作成し、その中にレスポンスからのTIDを含め、ACKをサービスに送信する請求項26に記載の方法であって、サービスがACKを受信し、データベースにレスポンスが肯定応答されたことを示すことをさらに含むことを特徴とする方法。
【請求項34】
サービスが、ACK内のTIDがレスポンス内のTIDと一致することを確認することをさらに含むことを特徴とする請求項33に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2007−534078(P2007−534078A)
【公表日】平成19年11月22日(2007.11.22)
【国際特許分類】
【出願番号】特願2007−509446(P2007−509446)
【出願日】平成16年7月29日(2004.7.29)
【国際出願番号】PCT/US2004/024439
【国際公開番号】WO2005/109202
【国際公開日】平成17年11月17日(2005.11.17)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】