説明

コンテンツ共有のための一時的ドメイン会員資格付与

1つ以上の形態によれば、第1デバイスが第2デバイスのディジタル証明書を受け取る。第1デバイスは、ディジタル署名した一時的ドメイン加入要求を発生し、この要求をドメイン・コントローラーに送る。ドメイン・コントローラーは、第1デバイスに、一時的ドメイン証明書を発生し、第1デバイスがこのドメインに拘束されたコンテンツを一時的に消費することを許可する。一時的ドメイン証明書は、第1デバイスに送られ、第1デバイスは、このドメインに拘束されているコンテンツを一時的に消費することを許可される。

【発明の詳細な説明】
【従来技術】
【0001】
[0001] 携帯用音楽プレーヤーのようなディジタル・メディア再生デバイス、デスクトップおよびラップトップ・コンピューター、ハンドヘルド・コンピューターまたはパーソナル・ディジタル・アシスタント(PDA)、セル・フォン等は、増々普及している。これらのデバイスは、アーティストの権利および/またはディジタル・コンテンツの著作権所有者の権利をこれらのデバイス上で保護するために、ディジタル権利管理(DRM)技法を頻繁に用いている。
【発明の概要】
【発明が解決しようとする課題】
【0002】
しかしながら、これらのDRM技法を用いると、他のユーザーのデバイスにおいてディジタル・コンテンツを再生するユーザーにできること(ability)が制限されるのが通例である。これが問題であるのは、ユーザーは彼らの書籍、CD、およびDVDを彼らの友人に貸与できることに慣れており、これらのDRM技法が、通例、彼らが購入したディジタル・メディアを彼らの友人に貸与する行為(ability)を制限するからである。
【課題を解決するための手段】
【0003】
[0002] この摘要は、詳細な説明において以下で更に説明する概念から選択したものを、簡略化した形態で紹介するために設けられている。この摘要は、特許請求する主題の主要な特徴や必須の特徴を特定することを意図するのではなく、特許請求する主題の範囲を限定するために用いられることを意図するのでもない。
【0004】
[0003] コンテンツ共有のための一時的ドメイン会員資格付与の1つ以上の形態によれば、第1デバイスが一時的にドメインに加入する要求が受け取られ、この要求は、当該ドメインの会員である第2デバイスによってディジタル署名されている。この要求が有効であるか否かについてチェックが行われる。この要求が有効でない場合、要求は拒否される。しかしながら、この要求が有効である場合、第1デバイスに一時的ドメイン証明書が発生される。この一時的ドメイン証明書は、第1デバイスがドメインに一時的に加入することを許可する。一時的ドメイン証明書は、第1デバイスに送られる。
【0005】
[0004] コンテンツ共有のための一時的ドメイン会員資格付与の1つ以上の形態によれば、第1デバイスにおいて、第2デバイスのディジタル証明書と、ディジタル署名付き一時的ドメイン加入要求の要求が、第2デバイスから受信される。ディジタル証明書が取り消されたか否かについてチェックが行われ、更に第1デバイスのユーザーが、第2デバイスが、第1デバイスが会員であるドメインに一時的に加入することを許可することを承認したか否かについてチェックが行われる。ディジタル証明書が取り消されておらず、第1デバイスのユーザーが、第2デバイスがそのドメインに一時的に加入することを許可することを承認した場合、第2デバイスの公開鍵を含む一時的ドメイン加入要求が作成され、ディジタル署名され、このディジタル署名付き一時的ドメイン加入要求が受け取り側に送られる。しかしながら、ディジタル署名が取り消されていない場合、または第1デバイスが、第2デバイスがその痔メインに一時的に加入することを許可することを承認していない場合、ディジタル署名付き一時的ドメイン加入要求の要求は拒否される。
【0006】
[0005] コンテンツ共有のための一時的ドメイン会員資格付与の1つ以上の形態によれば、第1デバイスが、第2デバイスが第1デバイスの代わりにディジタル署名付き一時的ドメイン加入要求を発生するために、第1デバイスのディジタル証明書を、第2デバイスに送る。第1デバイスは、第2デバイスが会員であるドメインを管理するドメイン・コントローラーから、第1デバイスがそのドメインに一時的に加入することを許可する一時的ドメイン証明書を受け取る。
【図面の簡単な説明】
【0007】
[0006] 図面全体を通じて、同様の機構を引用する際には同じ番号を用いることとする。
【図1】図1は、1つ以上の実施形態にしたがってコンテンツ共有のための一時的ドメイン会員資格付与を用いることができるシステム例を示す。
【図2】図2は、1つ以上の実施形態にしたがってコンテンツ共有のための一時的ドメイン会員資格付与を実現するシステム例を更に詳細に示す。
【図3】図3は、1つ以上の実施形態による一時的ドメイン証明書の一例を示す。
【図4】図4は、1つ以上の実施形態による、コンテンツ共有のための一時的ドメイン会員資格付与のプロセス例を示すフロー・チャートである。
【図5】図5は、1つ以上の実施形態による、コンテンツ共有のための一時的ドメイン会員資格付与の別のプロセス例を示すフロー・チャートである。
【図6】図6は、1つ以上の実施形態による、コンテンツ共有のための一時的ドメイン会員資格付与の別のプロセス例を示すフロー・チャートである。
【図7】図7は、1つ以上の実施形態によるコンテンツ共有のための一時的ドメイン会員資格付与を実現するように構成することができる計算機例を示す。
【発明を実施するための形態】
【0008】
[0014] コンテンツ共有のための一時的ドメイン会員資格付与について、以下に論ずる。特定のドメインの会員ではない第1デバイスのために、一時的ドメイン会員資格を要求することができる。その特定のドメインの会員である第2デバイスが、第1デバイスの代わりに、一時的ドメイン加入要求にディジタル署名し、この要求を特定のドメインのドメイン・コントローラーに送る。ドメイン・コントローラーは、第1デバイスに、第1デバイスがその特定のドメインに一時的に加入することを許可する一時的ドメイン証明書を発行する。
【0009】
[0015] 図1は、1つ以上の実施形態にしたがってコンテンツ共有のための一時的ドメイン会員資格付与を用いることができるシステム例100を示す。システム100は、ドメイン・コントローラー102、コンテンツ・プロバイダー104、ライセンス・サーバー106、1つ以上(x)のドメイン108(1)、...、108(x)、1つ以上(y)のデバイス110(1)、...、110(y)、およびトラスト・オーソリティ(trust authority)120を含む。ドメイン・コントローラー102、コンテンツ・プロバイダー104、ライセンス・サーバー106、およびトラスト・オーソリティ120は1つしか示されていないが、複数のコンポーネント102、104、106、および120をシステム100に含めることができることは認められてしかるべきである。
【0010】
[0016] ドメイン・コントローラー102、コンテンツ・プロバイダー104、ライセンス・サーバー106、およびトラスト・オーソリティ120の各々は、1つ以上の計算機において実現することができるサービスを表す。オプションとして、これらのサービスの2つ以上を、同じ計算機において実現することができる。加えて、ドメイン・コントローラー102、コンテンツ・プロバイダー104、ライセンス・サーバー106、およびトラスト・オーソリティ120の1つ以上を組み合わせて1つのデバイスにすることもでき、または代わりに各々が別個のサービスになることもできる。
【0011】
[0017] これらのコンポーネント102、104、106、108、110、116、および120の各々は、ネットワーク110を通じて互いに通信する。ネットワーク110は、インターネット、ローカル・エリア・ネットワーク、セルラまたはその他のワイヤレス電話ネットワーク、その他の公衆および/または企業所有ネットワーク、その組み合わせ等のような種々のネットワークの1つ以上を含むことができる。
【0012】
[0018] 各ドメイン108は、デバイス112(1)、...、112(a)および114(1)、...、114(b)として示されている、1つ以上のデバイスを含む。これらのデバイス112、114の各々は、1つのドメインに含まれており、そのドメインの会員であるとも言われる。加えて、1つ以上のディジタル・メディア・デバイス116(1)、...、116(y)は、任意のドメイン108の一部でなくてもよい。デバイス112、114、および116は、各々、デスクトップ・コンピューター、ラップトップ・コンピューター、ハンドヘルド・コンピューターまたはパーソナル・ディジタル・アシスタント(PDA)、自動車用コンピューター、携帯用音楽プレーヤー、携帯用ムービー・プレーヤー、セルまたはその他のワイヤレス電話機などのような、種々の異なるタイプのディジタル・メディア・デバイスとすることができる。異なるデバイス112、114、および116は、同じタイプ、または異なるタイプのディジタル・メディア・デバイスであることも可能である。
【0013】
[0019] デバイス112、114、および116の各々は、ディジタル・コンテンツを消費することが可能なディジタル・メディア・デバイスである。本明細書で用いる場合、ディジタル・コンテンツとは、オーディオ・コンテンツ(例えば、ソング)、オーディオ/ビデオ・コンテンツ(例えば、テレビジョン・ショー、ムービー、ドキュメンタリー、漫画等)、画像コンテンツ(例えば、ディジタル写真)、グラフィクス・コンテンツ、テキスト・コンテンツ(例えば、電子書籍)、コンパイルされたコンピューター・プログラムまたはコンパイルされていないコンピューター・プログラムあるいはその一部、Javaゲーム、PKZIP圧縮またはその他の圧縮ファイル、電子メール・メッセージおよび添付書類等、ならびにその組み合わせというような、種々の異なるディジタルまたは電子コンテンツのことを言う。ディジタル・コンテンツの消費は、ディジタル・コンテンツの再生、ディジタル・コンテンツの他のデバイスへの転送、ディジタル・コンテンツのCD(コンパクト・ディスク)またはその他の光ディスクへの焼き付け、ディジタル・コンテンツのハード・コピーの印刷、ディジタル・コンテンツの電子メール送信等というような、異なる形態を取ることができる。
【0014】
[0020] 各ドメイン108は、特定のユーザーまたはユーザーのグループと関連付けられている。ディジタル・コンテンツは、ユーザーのドメインに関連付けられており(拘束されている(bound)とも言う)、そのユーザーのドメインの一部であるデバイス112、114のうち任意のものが、彼または彼女のドメインに拘束されているディジタル・コンテンツを消費することを許可する。特定のドメイン108における異なるデバイス112、114は、異なるタイプのディジタル・メディア・デバイスであることができ、または代わりにデバイス112、114の1つ以上が同じタイプのデバイスであることもできる。例えば、ユーザーは、彼または彼女のデスクトップ・コンピューター、携帯用音楽プレーヤー、セル・フォン、および自動車用コンピューターを彼または彼女のドメインの全ての部分に有することができ、これらのデバイスの全ては、彼または彼女のドメインに拘束されているディジタル・コンテンツを消費することができる。個々のデバイス112、114は、1つ以上のドメイン108の会員となることができる。更に、ドメイン108内にあるデバイス112、114は、その同じドメイン内にある他のデバイス112、114を意識する必要はないことは、記してしかるべきである。
【0015】
[0021] ドメインの一部ではないデバイス116では、ディジタル・コンテンツがその特定のデバイス116と関連付けられている(または拘束されている)。また、デバイス116は、デバイス116に拘束されているディジタル・コンテンツも消費することができる。
【0016】
[0022] ドメイン・コントローラー102は、ドメイン108を管理する。ドメインの管理とは、当該ドメインにおける会員資格を制御し、ドメインの会員に対して制約を賦課することを指し、デバイスをドメインに追加し、デバイスをドメインから除外し、ドメイン会員資格証明書を発生および配布し、一時的ドメイン証明書を発生および配布する等を含む。デバイス112、114がドメインに加入すると、デバイス112、114には、ドメイン・コントローラー102から、そのドメインに対するドメイン会員資格証明書が与えられる。このドメイン会員資格証明書は、コンテンツ・ライセンスと共に、そのドメインに拘束されている保護対象コンテンツを消費することを、そのデバイスに許可する。これについては、以下で更に詳しく説明する。また、デバイス112、114、および/または116は、一時的にドメインに加入することもでき、その場合、デバイス112、114、116には、ドメイン・コントローラー102から、そのドメインに対する一時的ドメイン証明書が与えられる。この一時的ドメイン証明書は、コンテンツ・ライセンスと共に、そのドメインに拘束されているコンテンツを一時的に消費することを、そのデバイスに許可する。これについては、以下で更に詳しく説明する。
【0017】
[0023] コンテンツ・プロバイダー104は、コンテンツをデバイス112、114、および116に供給する。デバイス112、114、および116に供給されるコンテンツは、通例、保護対象コンテンツである。保護対象コンテンツは、暗号化によって保護されており、その保護対象コンテンツと関連付けられたコンテンツ・ライセンスの中に解読鍵が含まれている。各コンテンツ・ライセンスは、特定のドメイン108または特定のデバイス116に拘束されているので、コンテンツ・ライセンスが拘束されている特定のドメイン108の一部であるデバイスのみ、またはコンテンツ・ライセンスが拘束されている特定のデバイスが、コンテンツを消費することができる。これについては、以下で更に詳しく論ずる。
【0018】
[0024] ライセンス・サーバー106は、コンテンツ・ライセンスをデバイス112、114、および116に提供する。デバイス112、114、および116がコンテンツ・プロバイダー104から入手するコンテンツは、保護されている。デバイス112、114、および116は、保護対象コンテンツのコンテンツ・ライセンスを得るために、ライセンス・サーバー106にアクセスする。コンテンツ・ライセンスは、特定のドメインまたはデバイスに拘束することができる。
【0019】
[0025] トラスト・オーソリティ120は、ディジタル署名を行い、ディジタル証明書を発行する。トラスト・オーソリティ120は、ドメイン・コントローラー102、コンテンツ・プロバイダー104、およびライセンス・サーバー106によって信頼されているエンティティであり、通例、1つ以上の計算機において実現されるサービスである。トラスト・オーソリティ120は、信頼のおける第三者として行動し、デバイス112、114、116が真正であることを認証するディジタル証明書をデバイス112、114、116に発行することができる。また、トラスト・オーソリティ120は、別のエンティティ(デバイス製造業者のような)がこのようなディジタル証明書をデバイス112、114、116に発行することを許可する証明書も発行することができ、これによってディジタル証明書の発行をこの他のエンティティに委任する。
【0020】
[0026] ここで、対称鍵暗号、公開鍵暗号、および公開/秘密鍵対について説明する。このような鍵暗号は、当業者には周知であるが、本明細書では読者を補助するために、このような暗号の端的な全体像が含まれる。公開鍵暗号では、エンティティ(ハードウェアまたはソフトウェア・コンポーネント、デバイス、ドメイン等)には、公開/秘密鍵対が関連付けられている。公開鍵は公に入手可能にすることができるが、エンティティは秘密鍵を秘密にしておく。秘密鍵がないと、公開鍵を用いて暗号化されているデータを解読するのは、計算的に非常に困難である。したがって、データは、公開鍵を用いてあらゆるエンティティによって暗号化することができるが、対応する秘密鍵を有するエンティティでなければ解読することはできない。加えて、データおよび秘密鍵を用いることによって、そのデータのディジタル署名を発生することができる。秘密鍵がないと、公開鍵を用いて検証することができる署名を作成するのは、計算的に非常に困難である。公開鍵を有する任意のエンティティは、公開鍵を用いて得られた検証値を元のデータと比較することによって、公開鍵を用いてディジタル署名を検証することができ、これら2つが同一である場合、ディジタル署名されたデータを改竄したり、あるいは変更した者がいないことが保証される。
【0021】
[0027] 一方、対称鍵暗号では、2つのエンティティによって共有鍵が知られており、秘密に保たれている。この共有鍵を有する任意のエンティティは、通例、その共有鍵によって暗号化されたデータを解読することができる。共有鍵がないと、この共有鍵を用いて暗号化されたデータを解読するのは計算的に非常に困難である。したがって、2つのエンティティ双方が共有鍵を知っている場合、各々はデータを暗号化することができ、このデータは他方によって解読することができるが、他のエンティティは、共有鍵を知らない場合、これら他のエンティティはデータを解読することはできない。
【0022】
[0028] また、ディジタル証明書についてもここで説明する。ディジタル証明書は、当業者には周知である。しかしながら、本明細書では読者を補助するために、ディジタル証明書の端的な全体像が含まれる。ディジタル証明書は、特定のエンティティが信頼できることを証明するトラスト・オーソリティによって発生することができる。ディジタル証明書は、通例、当該ディジタル証明書を発生しようとしている特定のエンティティの公開鍵を含み、ディジタル証明書はトラスト・オーソリティによって、当該トラスト・オーソリティの秘密鍵を用いてディジタル署名される。エンティティAがエンティティBの信頼性を検証することを望む場合、エンティティAは、トラスト・オーソリティ(実施形態によっては、エンティティAであることができる)の公開鍵を入手し、エンティティBのディジタル証明書のディジタル署名を検証することができる。トラスト・オーソリティがエンティティAによって信頼されているので、エンティティBのディジタル証明書のディジタル署名が正しいと検証されれば、エンティティBを信頼されたものとして検証することができる。
【0023】
[0029] 一般に、システム100の動作中、デバイスは、ドメイン・コントローラー102と通信して、特定のドメイン108に加入することができる。特定のドメイン108に加入するとき、ドメイン・コントローラー102はそのデバイスに、そのドメイン108に拘束されたコンテンツを消費できる機能(ability)を与える。このドメイン108の中にあるデバイスは、暗号化されたコンテンツをコンテンツ・プロバイダー104またはそのドメイン108内部にある他のデバイス112(または114)から入手することができ、このコンテンツに対応するライセンスをライセンス・サーバー106から入手することができる。このライセンスは、特定のドメイン108に拘束され、通例、暗号化されたコンテンツを解読するためのコンテンツ鍵を含む。この特定のドメイン108の会員であるデバイスは、その特定のドメイン108に拘束されたライセンスからコンテンツ鍵を解読し、次いでこのコンテンツ鍵を用いて、暗号化されたコンテンツを解読することができる。次に、このようなデバイスは、ライセンスに含まれる方針にしたがって、コンテンツを消費することができる。この特定のドメイン108に拘束されていないデバイスは、その特定のドメイン108に拘束されたライセンスからコンテンツ鍵を解読することができず、したがって暗号化されたコンテンツを解読することができない。
【0024】
[0030] しかしながら、ある種の実施形態の下では、その特定のドメイン108の会員ではないデバイスが、その特定のドメイン108に対する一時的なドメイン会員資格を得ることができる。特定のドメイン108に対する一時的なドメイン会員資格を得るためには、その特定のドメイン108の会員が、当該デバイスの代わりに一時的ドメイン加入要求にディジタル署名する。この一時的ドメイン加入要求は、当該デバイスのディジタル証明書を含む。ドメイン・コントローラー102は、この一時的ドメイン加入要求を受け取り、一時的ドメイン会員資格を発行するか否か判定する。ドメイン・コントローラー102が一時的ドメイン会員資格を発行すると決定した状況では、ドメイン・コントローラー102は一時的ドメイン証明書をそのデバイスのために発行する。この一時的ドメイン証明書は、そのデバイスが一時的に特定のドメイン108に加入することを許可し、このデバイスは、当該ドメインの会員であるかのように、特定のドメイン108に拘束されたコンテンツを一時的に消費することが許可される。しかしながら、このコンテンツの消費は、コンテンツおよび/またはその他の制約(例えば、一時的ドメイン証明書に含まれる制約)に対応するライセンスに基づいて制限される可能性がある。このような制約には、通例、一時的ドメイン会員資格が有効な時間量が含まれ、この時間量は、正規の(non-temporary)ドメイン会員よりも短いのが通例である。
【0025】
[0031] 図2は、1つ以上の実施形態にしたがって、コンテンツ共有のための一時的ドメイン会員資格付与を実現する、更に詳細なシステム例200を示す。図2は、ドメイン・コントローラー202、デバイス204、およびドメイン206を示す。これらは、それぞれ、図1のドメイン・コントローラー102、デバイス116、およびドメイン108とすることができる。これらのコンポーネント202、204、および206間の通信は、図1のネットワーク110のようなネットワークを通じて行うことができる。
【0026】
[0032] ドメイン206は、会員デバイス208を有するように示されている。説明を容易にするために、1つのデバイス208がドメイン206の会員であるように示されているが、ドメイン206は2つ以上のデバイス208を含むことができることは認められてしかるべきである。デバイス208は、ディジタル権利管理(DRM)モジュール210、コンテンツ・消費モジュール212、コンテンツ・ライセンス・ストア214、ドメイン証明書ストア216、およびデバイス・コンテンツ・ストア218を含む。別個に示されているが、代わりに、モジュール210、モジュール212、ストア214、ストア216、およびストア218の1つ以上を組み合わせることもできる。
【0027】
[0033] DRMモジュール210は、デバイス208のためにディジタル権利管理技法を実施する。ディジタル権利管理とは、アーティスト、出版社、および/またはディジタル・コンテンツの著作権所有者の権利保護のことを指す。コンテンツ・ライセンスおよび/またはドメインまたはデバイスの証明書に含まれるコンテンツ使用に対する制限は、DRMモジュール210によって執行(enforce)される。一般に、DRMは、コンテンツの消費を制限するために、条件付きアクセス、コピー保護、コンテンツ保護等のような、種々の技法を用いることができる。これらの技法を実施する具体的な形態は、DRMシステムによって様々に変更することができる。
【0028】
[0034] ディジタル・コンテンツは、通例、暗号化されることによって保護されており、適正な解読鍵(1つまたは複数)を知っている場合にのみコンテンツを明瞭に(intelligible)再生できるようにしている。DRMモジュール210は、コンテンツを解読することが許されるときを判定するために、種々のDRM技法を用いることができ、これらのDRM技法は種々の異なる形態で実施することができる。例えば、DRM技法は、デバイス208において実行しているオペレーティング・システムおよび/またはその他のソフトウェアが信頼できることの検証、コンテンツの著作権の所有者および/またはコンテンツの配信業者によって指図された制約が満たされていることの検証、ドメイン会員証明書が有効である(例えば、期限切れでない)ことの検証等を含むことができる。種々の異なるDRM技法が当業者には知られており、このような技法のうち任意のものをDRMモジュール210によって用いることができる。
【0029】
[0035] デバイス・コンテンツ・ストア218は、図1のコンテンツ・プロバイダー104のような、コンテンツ・プロバイダーから得られるコンテンツを格納する。コンテンツ・プロバイダーは、通例、リモート・デバイスまたはサービスであり、ここから保護(例えば、暗号化された)対象コンテンツを入手することができる。あるいは、コンテンツ・プロバイダーは、他のローカル・デバイス(例えば、図1の他のデバイス112、114、または116)、ローカル・メディア・デバイス(例えば、コンパクト・ディスク(CD)またはディジタル・バーサタイル・ディスク(DVD))等とすることができる。デバイス・コンテンツ・ストア218は、通例、デバイス208の一部として実装されるが、デバイス・コンテンツ・ストア218の全部または一部を、代わりに、別個のデバイスに実装することもできる。加えて、デバイス・コンテンツ・ストア218は、少なくとも部分的に、フラッシュ・メモリー・カード、携帯用ハード・ドライブ等のような、リムーバブル媒体上に実装することができる。
【0030】
[0036] コンテンツ・ライセンス・ストア214は、コンテンツ・ストア214の中にある保護対象コンテンツに対応するコンテンツ・ライセンスを格納する。ライセンスは、図1のライセンス・サーバー106のようなライセンス・サーバーから、あるいは代わりに別のサーバーまたはデバイス(例えば、図1のデバイス112、114、または116)から入手することができる。コンテンツ・ライセンスは、ドメイン206の会員のみにコンテンツを解読することを許可することによって、特定のコンテンツをドメイン206に拘束する。1つ以上の実施形態では、この拘束を遂行するには、コンテンツのコンテンツ鍵(例えば、対称鍵)をドメイン206の公開鍵を用いて暗号化し、この暗号化したコンテンツ鍵をライセンスに含ませる。ドメイン206の会員はドメイン206の秘密鍵の知識を有するので、これらの会員はコンテンツ鍵を解読することができ、したがってコンテンツも解読することができる。あるいは、この拘束は、ドメイン206の対称鍵を用いてコンテンツ鍵を暗号化する、デバイス208の公開鍵を用いてコンテンツ鍵を暗号化する等のように、別の形態で遂行することもできる。
【0031】
[0037] ドメイン証明書ストア216は、デバイス208にこれまでに発行されたドメイン証明書を格納する。ドメイン証明書によって、デバイス208はコンテンツ・ライセンスの中にある情報にアクセスし、コンテンツ・ライセンスからしかるべき情報を引き出して、デバイス208が関連するコンテンツを消費することを可能にすることができる。ストア216におけるドメイン証明書は、例えば、デバイス208の公開鍵を用いて暗号化されたドメイン206の秘密鍵、またはデバイス208の公開鍵を用いて暗号化された別のドメイン(デバイス208が一時的会員となっている)の秘密鍵を含む。デバイス208はデバイス208の秘密鍵の知識を有するので、デバイス208は証明書においてドメイン206の秘密鍵を解読することができる。あるいは、このドメイン鍵は対称鍵であることも可能である。
【0032】
[0038] また、デバイス208はコンテンツ消費モジュール212も含む。コンテンツ消費モジュール212は、DRMモジュール210にしたがって、デバイス208にあるディジタル・コンテンツにアクセスしてこれを消費する。コンテンツ消費モジュール212は、ディジタル・コンテンツの再生、ディジタル・コンテンツの他のデバイスへの転送、ディジタル・コンテンツのCDまたは他の光ディスクへの焼き付け、ディジタル・コンテンツのハード・コピーの印刷、ディジタル・コンテンツの電子メール送信等というような、種々の異なる種類のディジタル・コンテンツ消費に備えることができる。コンテンツ消費モジュール212は、図示のように別個のモジュールとすることができ、または代わりに別のモジュール(DRMモジュール210のような)に組み込むこともできる。
【0033】
[0039] 尚、デバイス208によって入手されたコンテンツの一部は保護対称コンテンツでなくてもよいことは記してしかるべきである。例えば、無料配信コンテンツをデバイス208によって入手することができ、コンテンツをデバイス208からCDに全く保護なくコピーすることもできる等である。このような非保護対称コンテンツをどのように扱うかは、コンテンツ消費モジュール212によって決定されるのであり、DRMモジュール210が関与する必要はない。
【0034】
[0040] デバイス204は、ドメイン206の会員ではないものとして示されている。デバイス204は、いずれのドメインの会員でもない別個のデバイスとすることができ、または代わりに1つ以上のドメイン(ドメイン206以外)の会員とすることもできる。デバイス204は、デバイス208のDRMモジュール210と同様に動作するDRMモジュール220と、デバイス208のコンテンツ消費モジュール212と同様に動作するコンテンツ消費モジュール222とを含む。同様に、デバイス204は、デバイス208のコンテンツ・ライセンス・ストア214と同様に動作するコンテンツ・ライセンス・ストア224と、デバイス208のドメイン証明書ストア216と同様に動作するドメイン証明書ストア226と、デバイス208のデバイス・コンテンツ・ストア218と同様に動作するデバイス・コンテンツ・ストア228とを含む。
【0035】
[0041] ドメイン・コントローラー102は、ドメイン要求モジュール232、デバイス拘束暗号化モジュール234、およびドメイン情報ストア236を含む。モジュール232、モジュール234、およびストア236は、同じデバイスに実装することができ、または代わりに複数のデバイスに実装することもできる。
【0036】
[0042] ドメイン要求モジュール232は、ドメイン206を管理し、どのデバイスがドメイン206に加入することを許可されるか制御する。この管理は、デバイスが一時的にドメイン206に加入できるか否かを制御することを含む。ドメイン要求モジュール232は、種々の異なる規準に基づいてデバイスがドメイン206に加入することを許可すること、またはデバイスがドメイン206に加入するのを禁止することができる。このような規準の例には、どれくらいのデバイスがドメイン206に加入することができるかについての制約、どのタイプのデバイス(例えば、デバイスにおけるDRMモジュール210)がドメイン206に加入することができるかについての制約、ドメイン206に加入するためにデバイスのユーザーによって供給されるはずのユーザー信任状(user credential)等が含まれる。ドメイン要求モジュール232は、どれくらいのデバイスがドメイン206に加入することができるかについての制約、どのタイプのデバイス(例えば、デバイスにおけるDRMモジュール210)がドメイン206に加入することができるかについての制約、デバイスのディジタル証明書がドメイン206の会員によってディジタル署名されているか否か等というような、1つ以上の同じまたは異なる規準に基づいて、デバイスがドメイン206に一時的に加入することを許可することができる。
【0037】
[0043] ドメイン情報ストア236は、ドメイン・コントローラー202によって管理されている種々のドメインに関する情報を格納する。このドメイン情報は、どれくらいのデバイスがドメインの一部となることができるかについての限度を記述する情報、どれくらい頻繁にユーザーはデバイスをドメインに追加することができるかについての限度を記述する情報等のような、デバイスがドメイン206に加入することを許可するか否か判定する(一時的または永続的に関係なく)際に、ドメイン要求モジュール232によって用いられる情報を含むことができる。また、このドメイン情報は、ドメイン206の会員であるデバイス毎のデバイスID、ドメイン206と関連のある権利、ドメイン206の公開/秘密鍵対、ドメイン206の会員であるデバイスの公開鍵等も含むことができる。
【0038】
[0044] デバイス拘束暗号化モジュール234は、ライセンスを拘束するドメイン証明書(つまり、先に論じたように、コンテンツ)をドメイン206に対して発生する。ドメイン証明書は、異なる形態で、ライセンスをドメイン206に拘束することができる。1つ以上の実施形態では、この拘束を遂行するには、デバイス208の公開鍵を用いて暗号化された少なくとも一部(例えば、ドメイン206の秘密鍵)を含むドメイン証明書を発生する。あるいは、この拘束は、鍵を用いて暗号化された少なくとも一部(例えば、ドメイン206の秘密鍵)を含むドメイン証明書を発生し、ドメインの中にあるデバイスにこの鍵を安全に発行することによって、安全鍵交換プロトコルを用いてドメイン・コントローラー202とドメイン206の中にあるデバイスとの間で対称鍵を確立し、この対称鍵を用いて暗号化された少なくとも一部(例えば、ドメイン206の秘密鍵)を含むドメイン証明書を発行することによって等というように、他の形態でも遂行することができる。
【0039】
[0045] 一時的ドメイン会員は、ユーザーが一時的に彼または彼女のドメインにデバイスを加入させたい多くの異なる場面において有用である。例えば、ユーザーが友人の家を訪問しており、彼らがこのユーザーの携帯用デバイスにおいてムービーを見ることを望んでいると判定する場合があり得る。友人は、ムービー再生デバイスを有するが、このデバイスは、ユーザーの携帯用デバイスと同じドメインの会員ではない。したがって、本明細書において論じているコンテンツ共有のために一時的ドメイン会員を用いて、友人のデバイスに一時的ドメイン証明書を与えることができ、ユーザーのドメインにおいユーザーの友人のデバイスに一時的会員資格を与えることができる。ユーザーの携帯用デバイスからのコンテンツは、友人のデバイスによって再生することができ、これによってユーザーはコンテンツを彼または彼女の友人と共有することが可能になる。
【0040】
[0046] システム200において、デバイス204はドメイン206の会員ではないが、デバイス204に一時的ドメイン証明書を与えて、デバイス204がドメイン206に一時的に加入することを許可することができる。この一時的ドメイン証明書を入手するために、デバイス204はデバイス204のディジタル証明書250を、デバイス208のような、ドメイン206の中にあるデバイスに送る。デバイス204のディジタル証明書250は、デバイス204に特定のディジタル証明書、またはデバイス204が会員となっている他のドメイン(ドメイン206以外)に特定のディジタル証明書とすることができる。
【0041】
[0047] ディジタル証明書250の送付は、デバイス204によって、または代わりにデバイス208によって開始することができる。例えば、デバイス204は、一時的にドメイン206に加入することをデバイス204に許可することを要求することができ、またはデバイス208が、一時的にドメイン206に加入することをデバイス204に許可することを要求することもできる。このような要求は、デバイス204またはデバイス208の一方のユーザーによって開始することができ、あるいは代わりにデバイス204または208の一方のモジュールまたはコンポーネントによって自動的に発生することもできる。
【0042】
[0048] ディジタル証明書250を受け取ると、DRMモジュール210は、デバイス204の代わりに一時的ドメイン加入要求を発生するか否か判定する。この一時的ドメイン加入要求を発生するか否か判定する際には、種々の異なる規準を用いることができる。1つ以上の実施形態では、DRMモジュール210は、ディジタル証明書250が有効であるか否かチェックする。このような実施形態では、デバイス208は、破棄されたディジタル証明書のリストまたはその他の記録を維持するか、またはアクセスすることができる。DRMモジュール210は、ディジタル証明書250がこのリスト上にあり、つまり破棄されているか否かチェックする。ディジタル証明書250が破棄されている場合、DRMモジュール210は一時的ドメイン要求を発行しない。それ以外の場合、DRMモジュール210は一時的ドメイン要求を発行することができる(オプションとして、満たされている他の規準に従う)。
【0043】
[0049] 1つ以上の他の実施形態では、DRMモジュール210は、デバイス208のユーザーがデバイス204が一時的にドメイン206に加入することを承認したか否かチェックする。このチェックは、ディジタル証明書250が有効であるか否かのチェックに加えて、またはその代わりに行うことができる。このデバイス208のユーザーがデバイス204が一時的にドメイン206に加入することを承認したか否かのチェックは、デバイス208のユーザー・インターフェース(UI)上にプロンプトを表示して、ユーザーにデバイス204が一時的にドメイン206に加入することの承認または拒否を入力するように要求するというような、異なる形態で行うこともできる。あるいは、このチェックは、ユーザーが予めデバイス208について1つ以上の好みまたは選択肢を設定しておき、ドメイン206に一時的に加入することを承認する1つ以上の他のデバイス(またはユーザー)を特定しておくというような、別の形態でも行うことができる。他の代案では、デバイス208のユーザーが、デバイス204にディジタル証明書250を要求することによって、デバイス204が一時的にドメイン206に加入することを元々から承認しておく。
【0044】
[0050] DRMモジュール210が、デバイス204の代わりに一時的ドメイン加入要求を発生しないと決定した場合、一時的ドメイン加入要求は発生されず、オプションとしてデバイス204にはこの決定が通知される。しかしながら、DRMモジュール210が、デバイス204の代わりに一時的ドメイン加入要求を発生すると決定した場合、DRMモジュール210は、ディジタル証明書250を含む一時的ドメイン加入要求を発生する。また、DRMモジュール210は、この一時的ドメイン加入要求にディジタル署名して、ドメイン・コントローラー202が、ドメイン206の会員によって要求が発生されたことを検証することを可能にする。これについては、以下で更に詳しく論ずる。DRMモジュール210は、一時的ドメイン加入要求全体にディジタル署名することができ、または代わりにこの要求の一部のみ(例えば、少なくともディジタル証明書250)にディジタル署名することもできる。DRMモジュール210は、デバイス208の秘密鍵、DRMモジュール210の秘密鍵、ドメイン206の秘密鍵等というような、秘密鍵を用いて、一時的ドメイン加入要求(またはその一部)にディジタル署名することができる。
【0045】
[0051] あるいは、ディジタル署名付き一時的ドメイン加入要求には、ディジタル証明書250の一部だけが含まれる。例えば、デバイス204の公開鍵(デバイス204に特定の公開鍵、またはデバイス204が会員となっているドメインに特定の公開鍵というような公開鍵)をディジタル証明書250から抽出して、ディジタル署名付き一時的ドメイン加入要求に含ませ、ディジタル証明書250の残りの部分を用いないことも可能である。あるいは、他の鍵またはメカニズムをデバイス204(またはデバイス204が会員となっているドメイン)と関連付け、証明書をデバイス204(またはデバイス204が会員となっているドメイン)に拘束するために用いることができる。これらの鍵またはメカニズムは、ディジタル証明書250の代わりに、ディジタル署名付き一時的ドメイン加入要求に含めることができる。
【0046】
[0052] 1つ以上の実施形態では、ディジタル署名付き一時的ドメイン加入要求は、一時的ドメイン加入要求252となる。要求252はデバイス204に返送され、次いで、デバイス204はこの要求をドメイン・コントローラー202に一時的ドメイン加入要求254として送る。1つ以上の他の実施形態では、ディジタル署名付き一時的ドメイン加入要求は、一時的ドメイン加入要求260となり、DRMモジュール210はこの要求をドメイン・コントローラー202に送る。つまり、ディジタル署名付き一時的ドメイン加入要求は、デバイス204を経由して、デバイス208から直接等というように、異なる形態でドメイン・コントローラー202に伝達することができる。
【0047】
[0053] ドメイン・コントローラー202は、要求254または要求260のような、一時的ドメイン加入要求を受け取り、ドメイン要求モジュール232は、この要求に応答して、一時的ドメイン証明書256を発行するか否か判定する。ドメイン要求モジュール232は、どれくらい多くのデバイスが一時的にドメイン206に加入することができるかに対する制約、どのタイプのデバイス(例えば、デバイスにおけるDRMモジュール220)が一時的にドメイン206に加入することができるか等というような、1つ以上の異なる規準に基づいて、一時的ドメイン証明書256を発行するか否か判定することができる。これらの制約は、例えば、ドメイン・コントローラー202の監督者(administrator)またはその他のユーザーによって確立され、ドメイン情報ストア236に維持することができる。
【0048】
[0054] 1つ以上の実施形態では、ドメイン・コントローラー202は、いつでも一度にしきい値数以下の有効な(non-expired)一時的ドメイン証明書を発行することを許可することに制限される。これに応じて、しきい値数の有効一時的ドメイン証明書が発行された後に受け取られた一時的ドメイン加入要求は、ドメイン要求モジュール232によって拒否される。一旦発行されている一時的ドメイン証明書の1つ以上が期限切れとなったなら、一時的ドメイン加入要求は、その規準ではもはや拒否されなくなる。
【0049】
[0055] 1つ以上の実施形態では、一時的ドメイン会員が要求されているドメインは、一時的ドメイン加入要求にディジタル署名したデバイスが会員となっているドメインである。このドメインの会員は、例えば、一時的ドメイン加入要求に含まれるデータによって、ドメイン情報ストア236の中にあるデータによって等で、特定することができる。
【0050】
[0056] 一時的ドメイン加入要求が、一時的ドメイン会員が要求されているドメインを特定する実施形態では、ドメイン要求モジュール232は、一時的ドメイン加入要求、または一時的ドメイン加入要求に含まれる少なくともディジタル証明書250が、要求されたドメインの会員によってディジタル署名されているか否かチェックする。ディジタル署名には、通例、ディジタル証明書またはディジタル署名を発生したエンティティを特定する他のデータが関連する。ドメイン206の会員の識別子がドメイン情報ストア236に維持されているので、ドメイン206の会員によってディジタル署名されている要求は、容易に確認することができる。
【0051】
[0057] ディジタル署名を検証することができない場合(またはドメイン206の会員でないデバイスによってディジタル署名が発生された場合)、ドメイン要求モジュール232は一時的ドメイン加入要求を拒否し、一時的ドメイン証明書256を発生しない。この拒否の指示は、オプションとして、一時的ドメイン加入要求の発生源に戻すことができる。しかしながら、ディジタル署名が検証され、ドメイン206の会員であるデバイスによって発生されたものである場合、ドメイン要求モジュール232は一時的ドメイン証明書256(オプションとして、満たされている他の規準に従う)を発生する。
【0052】
[0058] 加えて、1つ以上の実施形態では、ドメイン要求モジュール232は、受け取られた一時的ドメイン加入要求に含まれているディジタル署名250が有効であるか否かチェックする。このチェックは、先に論じたような、DRMモジュール210によって行われるチェックに加えて、またはその代わりに行うことができる。このような実施形態では、ドメイン・コントローラー202は、破棄されたディジタル証明書のリストまたはその他の記録を維持するか、あるいはそれにアクセスすることができる。ドメイン要求モジュール232は、ディジタル証明書250がこのリスト上にあり、したがって破棄されているか否かチェックする。ディジタル証明書250が破棄されている場合、ドメイン要求モジュール232は一時的ドメイン加入要求を拒否する。それ以外の場合、ドメイン要求モジュール232は(オプションとして、満たされている他の規準にしたがって)一時的ドメイン証明書256を発生する。
【0053】
[0059] ドメイン要求モジュール232が、一時的ドメイン加入要求に応答して、一時的ドメイン証明書256を発行すると決定した場合、デバイス拘束暗号化モジュール234は一時的ドメイン証明書256を発生する。デバイス拘束暗号化モジュール234は、一時的ドメイン証明書256をデバイス204に拘束するか、または代わりに、デバイス204が会員となっているドメインに拘束する。先に論じたように、デバイス208によって発生されディジタル署名付き一時的ドメイン加入要求は、デバイス204の公開鍵、あるいはデバイス204(またはデバイス204が会員となっているドメイン)と関連のあるその他の鍵またはメカニズムを含む。ディジタル署名付き一時的ドメイン加入要求に含まれる鍵またはその他のメカニズムは、一時的ドメイン証明書256をデバイス204(またはデバイス204が会員となっているドメイン)に拘束するために、デバイス拘束暗号化モジュール234によって用いられる。
【0054】
[0060] 1つ以上の実施形態では、暗号化モジュール234が、ドメイン・コントローラー202によって受け取られた一時的ドメイン加入要求に含まれているディジタル証明書250を用いて、一時的ドメイン証明書256をデバイスおよび/またはドメインに拘束する。ドメイン・コントローラー202によって受け取られた一時的ドメイン加入要求に含まれているディジタル証明書250は、デバイス204の公開鍵(デバイス204またはデバイス204が会員となっているドメインに特定の公開鍵)を含む。一時的ドメイン証明書256は、ドメイン206の秘密鍵を含み、少なくともドメイン206のこの秘密鍵は、デバイス204の公開鍵を用いて暗号化されている。また、一時的ドメイン証明書256の追加部分も、デバイス204の公開鍵を用いて、暗号化することができる。
【0055】
[0061] デバイス204は、一時的ドメイン証明書256を受け取り、一時的ドメイン証明書256をドメイン証明書ストア226に格納する。一時的ドメイン証明書256はデバイス204(または、デバイス204が会員となっているドメイン)に拘束されており、これによって、デバイス204がデバイス204の秘密鍵(例えば、デバイス204に特定の秘密鍵、またはデバイス204が会員となっているドメインに特定の秘密鍵)を用いて、ドメイン206の秘密鍵を解読すること、つまりドメイン206に拘束されたコンテンツを消費することを許可する。
【0056】
[0062] あるいは、ドメイン・コントローラー202は、秘密鍵を一時的ドメイン証明書256に含ませる以外の他の形態で、デバイス206の秘密鍵をデバイス204に伝達することができる。一例として、ドメイン206の秘密鍵をデバイス204(またはデバイス204が会員となっているドメイン)に拘束し、一時的ドメイン証明書256とは別個にデバイス204に送ることができる。この拘束は、種々の異なる形態で、デバイス204(またはデバイス204が会員となっているドメイン)の公開鍵を用いてドメイン206の秘密鍵を暗号化する、安全鍵交換プロトコルを用いてコントローラー202とデバイス204との間で対称鍵を確立し、この対称鍵を用いてドメイン206の秘密鍵を暗号化する等によって、行うことができる。
【0057】
[0063] 1つ以上の実施形態では、本明細書において論じているコンテンツ共有のための一時的ドメイン会員は、デバイス204とデバイス208との間における近接度に何の制約も付けない。例えば、デバイス204および208は、同じ部屋、異なる都市、異なる国等に位置付けることができる。あるいは、1つ以上の実施形態では、近接度の制約を執行することができる。例えば、証明書250にディジタル署名すべきか否か判定する際にDRMモジュール210によって用いられる1つの規準は、デバイス204がデバイス208からしきい値近接度以内にあることである。別の一例として、一時的ドメイン証明書256を発行すべきか否か判定する際にドメイン要求モジュール232によって用いられる1つの規準は、デバイス204がデバイス208からしきい値近接度以内にあることである。
【0058】
[0064] デバイス204および208の互いに対する近接度は、異なる形態で識別することができる。1つ以上の実施形態では、デバイス204および208の地理的位置を特定し、近接度を判定するために用いられる。これらの地理的位置は、デバイス204および208が位置する場所のジップ・コード(例えば、デバイスのユーザーによって特定される)に基づいて、デバイス204および208の電話番号に基づいて(例えば、デバイスのユーザーによって特定される)、デバイス204および208の汎地球測位システム(GPS)座標に基づいて(例えば、GPSモジュールあるいはこれらのデバイス内に含まれるまたはこれらに結合されているコンポーネントによって特定される)、デバイス204および208が通信しているセル・サイトまたは基地局に基づいて(例えば、これらのデバイスに含まれるまたはこれらに結合されているモジュールまたはコンポーネントによって特定される)等というように、異なる形態で特定することができる。これらの地理的位置を特定し、これらのデバイスの地理的位置間の距離を計算し、この距離がしきい値数よりも下か否かチェックすることができる。
【0059】
[0065] あるいは、デバイス204および208の近接度は、異なる形態で特定することができる。例えば、デバイス204および208が特定のプロトコルまたは技法を用いて通信している場合、これらが互いのしきい値近接度以内にあると想定することができる。このようなプロトコルおよび技法の例として、デバイス204および208が赤外線(IR)接続を用いて、専用有線接続を用いて、ワイヤレス・ユニバーサル・シリアル・バス(ワイヤレスUSB)接続を用いて、何らかのその他のパーソナル・エリア・ネットワーク(PAN)通信プロトコル等を通じて互いに通信している場合、これらは互いからしきい値近接度以内にあると想定することができる。
【0060】
[0066] 図3は、1つ以上の実施形態による一時的ドメイン証明書の一例300を示す。一時的ドメイン証明書300は、例えば、図2の一時的ドメイン証明書256とすることができる。一時的ドメイン証明書300は、デバイスID302、ドメインID304、ドメイン秘密鍵306、ドメイン証明書308、完全性検証値310、権利リスト312、および期限314といった、複数のフィールドまたは部分を含む。一時的ドメイン証明書300は、特定のデバイスおよび/または特定のドメイン(例えば、図2のデバイス204、および/またはデバイス204が会員となっているドメイン)に拘束されている。
【0061】
[0067] デバイスID302は、一時的ドメイン証明書300が拘束されるデバイス(例えば、図2のデバイス204)の識別子、または代わりに一時的ドメイン証明書300が拘束されるドメイン(例えば、図2のデバイス204が会員となっているドメイン)の識別子である。この識別子は、受け取った一時的ドメイン加入要求に応答して一時的ドメイン証明書300を発生したモジュールまたはコンポーネントが受け取ることができる。ドメインID304は、一時的会員資格が与えられようとしている一時的ドメイン証明書300のドメイン(例えば、図2のドメイン206)の識別子である。
【0062】
[0068] ドメイン秘密鍵306は、ドメインID304によって特定されるドメインの公開/秘密鍵対の秘密鍵である。各ドメインは、それ自体の公開/秘密鍵対を有しており、これらは、例えば、図2のドメイン情報ストア236に格納することができる。ドメイン秘密鍵306は、一時的ドメイン証明書300において暗号化されている。一時的ドメイン証明書の1つ以上の他の部分も、オプションとして、暗号化することができる。
【0063】
[0069] ドメイン証明書308は、ドメインID304によって特定されたドメインと関連付けられているディジタル証明書である。このディジタル証明書は、ドメインの公開/秘密鍵対の公開鍵のような、ドメインを記述する種々の情報を含むことができ、ドメイン・コントローラー202の秘密鍵を用いてディジタル署名されている(例えば、図2のデバイス拘束暗号化モジュール234によって)。このディジタル署名によって、他のモジュールまたはコンポーネントは、望ましければ、証明書が実際にドメイン・コントローラー202によって発生され、改竄されていないことを検証することができる。
【0064】
[0070] 完全性検証値310は、一時的ドメイン証明書300の完全性を検証するために用いることができる値である。この値は、一時的ドメイン証明書300の前述の部分(オプションとして、値310を除く)全体のチェックサム、一時的ドメイン証明書300の1つ以上の部分(オプションとして、値310を除く)に跨るディジタル署名等のように、種々の異なる検証技法にしたがって発生することができる。
【0065】
[0071] 権利リスト312は、一時的ドメイン証明書300によって付与される一時的ドメイン会員資格に対する1組の権利および/または制約である。先に論じたように、コンテンツの消費について種々の制約を、ドメインの会員に賦課することができ、これらの制約は権利リスト312において識別することができる。オプションとして、一時的ドメイン会員資格が与えられた会員には、再生は許可するがCDへのコピーまたは焼き付けは許可しない、一度だけコンテンツの再生または電子メール送信を許可する、ドメインにおける一時的会員資格のために他のデバイスに代わってディジタル署名付き一時的ドメイン会員要求をデバイスが発生することを許可しない等のような、追加の制約を賦課することができる。
【0066】
[0072] あるいは、または権利リスト312に加えて、一時的ドメイン証明書300によって付与される一時的ドメイン会員資格に権利および/または制約を確立するためには、他のメカニズムも用いることができる。例えば、このような権利および/または制約は、オプションとして、デバイスのDRMモジュール(例えば、図2のDRMモジュール220)に含ませることができる。
【0067】
[0073] 期限314は、一時的ドメイン証明書300を用いることができる時間量を示す。通例、期限314は、一時的ドメイン証明書300が期限切れとなり関連するコンテンツを消費するためにコンテンツ・ライセンスから情報を抽出するためにもはや用いることができなくなる日および/または時刻を含む。あるいは、一時的ドメイン証明書300は、関連する発行日および/または時刻(一時的ドメイン証明書300の一部として含まれるか、または代わりに別個に維持される)を有することができ、期限314は、その発行日および/または時刻後の時間量を示す期間とすることもでき、この期間中一時的ドメイン証明書300を用いて、関連するコンテンツを消費するためにコンテンツ・ライセンスから情報を抽出することができる。期限切れでない間、一時的ドメイン証明書300は、先に論じたように、コンテンツ鍵を解読するためにデバイス(例えば、図2のデバイス204)によって用いることができる。期限切れの後、一時的ドメイン証明書は、コンテンツ鍵を解読するためにデバイスによって用いることはできない(例えば、デバイスのDRMモジュールは、一時的ドメイン証明書300が期限切れになっていることを認識し、コンテンツ鍵を解読するために証明書300を用いることはない)。
【0068】
[0074] 図4は、1つ以上の実施形態による、コンテンツ共有のための一時的ドメイン会員資格付与のプロセス例400を示すフローチャートである。プロセス400は、図2のデバイス204のような、ドメインの中にあり一時的会員を求めているデバイスによって実行され、ソフトウェア、ファームウェア、ハードウェア、またはその組み合わせによって実現することができる。プロセス400は、コンテンツ共有のための一時的ドメイン会員資格付与のプロセス例であり、本明細書では、コンテンツ共有のための一時的ドメイン会員資格付与についての、異なる図面を参照した更に別の論述が含まれる。
【0069】
[0075] 最初に、ドメインにおいて一時的会員を求めているデバイスのディジタル証明書が、一時的会員が求められているドメインの会員に送られる(動作402)。先に論じたように、この証明書は、デバイスに特定の証明書とすることができ、あるいは代わりに、プロセス400を実行するデバイスが会員となっているドメインに特定の証明書とすることもできる。
【0070】
[0076] 動作402における証明書の送付は、プロセス400を実行するデバイスによって開始することができ、あるいは代わりに証明書が送られる先のドメインの会員からの要求に応答して開始することもできる。一例として、プロセス400を実行するデバイスのユーザーにUIを表示することができ、このユーザーが一時的ドメイン会員の要求を入力することができ、これによってユーザーは、当該ドメイン内にあるデバイスにおいて特定のコンテンツの要求を入力すること等ができる。別の一例として、証明書が送られる先のデバイスのユーザーにUIを表示することができ、ユーザーは、プロセス400を実行するデバイスに一時的ドメイン会員資格を与える要求、プロセス400を実行するデバイスに特定のコンテンツを転送する要求等を入力することができる。
【0071】
[0077] 1つ以上の実施形態では、動作402の後、ディジタル署名付き一時的ドメイン加入要求がドメイン会員から受け取られ(動作404)、先に論じたように、ドメイン・コントローラーに送られる(動作406)。あるいは、ドメインの会員が、プロセス400を実行するデバイスの代わりにディジタル署名付き一時的ドメイン加入要求を発生しないと決定した場合、または先に論じたように、ディジタル署名付き一時的ドメイン加入要求が、ドメイン会員によってドメイン・コントローラーに送られる場合、このような要求を受け取らないこともある。
【0072】
[0078] ディジタル署名付き一時的ドメイン加入要求がドメイン・コントローラーに送られる形態には関係なく、要求を送った後、ドメイン会員が会員であるドメインに対する一時的ドメイン証明書が受け取られる(動作408)。このドメインのドメイン鍵は、一時的ドメイン証明書に含まれており、このドメイン会員のドメインに拘束されているコンテンツを消費するために用いられる(動作410)。先に論じたように、1つ以上の実施形態では、このドメイン鍵は、コンテンツを解読するために、コンテンツ鍵を解読する際に用いることができる。この消費は、一時的ドメイン証明書が期限切れになるまで、コンテンツと関連付けられた1つ以上のライセンスにしたがって継続することができる。
【0073】
[0079] 尚、ドメイン・コントローラーが、一時的ドメイン加入要求に応答して一時的ドメイン証明書を発行することを決定した場合、一時的ドメイン証明書ドメイン(temporary domain certificate domain)は、プロセス400を実行するデバイスによって受け取られることは記してしかるべきである。ドメイン・コントローラーが、一時的ドメイン加入要求に応答して一時的ドメイン証明書を発行しないことを決定した場合、このような証明書は動作408において受け取られ、動作410において用いられる。
【0074】
[0080] 図5は、1つ以上の実施形態による、コンテンツ共有のための一時的ドメイン会員資格付与のプロセス例500を示すフローチャートである。プロセス500は、図2のデバイス208のような、ドメインの会員であるデバイスによって実行され、ソフトウェア、ファームウェア、ハードウェア、またはその組み合わせによって実現することができる。プロセス500は、コンテンツ共有のための一時的ドメイン会員資格付与のプロセス例であり、本明細書では、コンテンツ共有のための一時的ドメイン会員資格付与について、異なる図面を参照した更に別の論述が含まれる。
【0075】
[0081] 最初に、デバイスのディジタル証明書が、ディジタル署名付き一時的ドメイン加入要求と共に、要求元デバイスから受け取られる(動作502)。この証明書および要求は別個にすることができ、または代わりに要求が内在(inherent)することもできる。例えば、証明書は、当該証明書の要求に応答して、プロセス500を実行するデバイスによって受け取ることができ、この場合、ディジタル署名付き一時的ドメイン加入要求の要求は、正にこの証明書の受け取りに内在することができる。加えて、先に論じたように、要求元デバイスの証明書は、当該要求元デバイスに特定的であること、または当該要求元デバイスが会員となっているドメインに特定的であることも可能である。
【0076】
[0082] 次いで、動作502において受け取られた要求元デバイスのディジタル証明書が有効か否かについてチェックを行う(動作504)。この有効性についてのチェックは、先に論じたように、破棄リストまたは記録をチェックするというように、異なる形態で行うことができる。動作502において受け取った証明書にディジタル署名されている場合、この有効性についてのチェックは、証明書のディジタル署名を検証することも含むことができる。あるいは、動作504を実行しなくてもよい。先に論じたように、デバイスのディジタル証明書は、当該デバイスに特定的であることも、または当該デバイスが会員となっているドメインに特定的であることも可能である。
【0077】
[0083] 要求元デバイスのディジタル証明書が有効でない場合、動作502において受け取った要求を拒否する(動作506)。この拒否の指示を、オプションとして、要求元デバイスに戻すことができる。
【0078】
[0084] しかしながら、このデバイスのディジタル証明書が有効である場合、プロセス500を実行するデバイスのユーザーが、要求元デバイスが一時的にドメインに加入することを承認するか否かについてチェックを行う(動作508)。先に論じたように、このユーザー承認の判定は、種々の異なる形態で行うことができる。あるいは、動作508を実行しなくてもよい。
【0079】
[0085] ユーザーが、要求元デバイスがドメインに一時的に加入する許可を承認しない場合、動作502において受け取った要求を拒否する(動作506)。この拒否の指示を、オプションとして、要求元デバイスに戻すことができる。
【0080】
[0086] しかしながら、ユーザーが、要求元デバイスが一時的にドメインに加入することを承認した場合、要求元デバイスの鍵を含むディジタル署名付き一時的ドメイン加入要求を作成する(動作510)。1つ以上の実施形態では、このディジタル署名付き一時的ドメイン加入要求は、要求元デバイスの公開鍵を含む(動作502において受け取ったディジタル証明書から)。ディジタル署名付き一時的ドメイン加入要求は、動作502において受け取った要求元デバイスの証明書(要求元デバイスの公開鍵を含む)を含むことができ、あるいは代わりに、一時的ドメイン証明書を要求元デバイスに拘束することを可能にする何らかの他の鍵またはメカニズムを含むことができる。
【0081】
[0087] ディジタル署名付き一時的ドメイン加入要求は、要求元デバイスまたはドメイン・コントローラーのような、受け取り側に送られる。1つ以上の実施形態では、ディジタル署名付き一時的ドメイン加入要求は要求元デバイスに戻される(動作512)。ディジタル署名付き一時的ドメイン加入要求を要求元デバイスに送る代わりに、または代わりに、ディジタル署名付き一時的ドメイン加入要求を要求元デバイスに送ることに加えて、ディジタル署名付き一時的ドメイン加入要求をドメイン・コントローラーに送る(動作514)。
【0082】
[0088] 図6は、1つ以上の実施形態による、コンテンツ共有のための一時的ドメイン会員資格付与のプロセス例600を示すフローチャートである。プロセス600は、図2のドメイン・コントローラー202のような、ドメイン・コントローラーによって実行され、ソフトウェア、ファームウェア、ハードウェア、またはその組み合わせによって実現することができる。プロセス600は、コンテンツ共有のための一時的ドメイン会員資格付与のプロセス例であり、本明細書では、コンテンツ共有のための一時的ドメイン会員資格付与について、異なる図面を参照した更に別の論述が含まれる。
【0083】
[0089] 最初に、ディジタル署名付き一時的ドメイン加入要求を受け取る(動作602)。次いで、この一時的ドメイン加入要求にあるディジタル署名が有効か否かについてチェックする(動作604)。一時的ドメイン加入要求にあるディジタル署名を検証することができれば、これは有効である。一時的ドメイン加入要求にあるディジタル署名が有効でない場合、一時的ドメイン加入要求を拒否する(動作606)。この拒否の指示を、オプションとして、動作602において受け取られた要求を送ったデバイスに戻すことができる。
【0084】
[0090] しかしながら、一時的ドメイン加入要求にあるディジタル署名が検証された場合、次に、一時的ドメイン加入要求に含まれる証明書(または鍵あるいは他のメカニズム)が有効か否かについてチェックを行う(動作608)。この有効性についてのチェックは、先に論じたように、破棄リストまたはその他の記録をチェックするというように、異なる形態で行うことができる。代わりに、動作608を実行しなくてもよい(例えば、先に論じたように、一時的ドメイン加入要求にディジタル署名したデバイスによって、有効性についてのチェックが既に行われている場合)。
【0085】
[0091] 一時的ドメイン加入要求に含まれる証明書(または鍵あるいは他のメカニズム)が有効でない場合、一時的ドメイン加入要求を拒否する(動作606)。この拒否の指示を、オプションとして、動作602において受け取られた要求を送ったデバイスに戻すことができる。
【0086】
[0092] しかしながら、一時的ドメイン加入要求に含まれる証明書(または鍵あるいは他のメカニズム)が有効である場合、一時的ドメイン加入要求に含まれている証明書に含まれている公開鍵に拘束された一時的ドメイン証明書を発生する(動作610)。オプションとして、先に論じたように、一時的ドメイン証明書を発生するためには、1つ以上の他の規準も満たす必要がある場合もある。先に論じたように、この一時的ドメイン証明書は特定のデバイスまたは特定のドメインに拘束することができる。次いで、発生した一時的ドメイン証明書を、一時的ドメイン会員を要求しているデバイスに送る(動作612)。この一時的ドメイン証明書は、一時的ドメイン加入要求にディジタル署名したデバイスが会員であるドメインのためのものである。
【0087】
[0093] 図7は、1つ以上の実施形態にしたがって、コンテンツ共有のための一時的ドメイン会員資格付与を実現するように構成することができる計算機例700を示す。計算機700は、例えば、図1のデバイス112、114、または116、図2のデバイス204または208とすることができ、あるいは図1のドメイン・コントローラー102、または図2のドメイン・コントローラー202、図1のコンテンツ・プロバイダー104、図1のライセンス・サーバー106、あるいは図1のトラスト・オーソリティ120の少なくとも一部を実現することができる。
【0088】
[0094] 計算機700は、1つ以上のプロセッサまたは処理ユニット702、1つ以上のメモリーおよび/または記憶コンポーネント706を含むことができる1つ以上のコンピューター読み取り可能媒体704、1つ以上の入出力(I/O)デバイス708、ならびに種々のコンポーネントおよびデバイスが互いに通信できるようにするバス710を含む。コンピューター読み取り可能媒体704および/または1つ以上のI/Oデバイス708は、計算機700の一部として含むことができ、または代わりに計算機700に結合することもできる。バス710は、メモリー・バスまたはメモリー・コントローラー、周辺バス、加速グラフィクス・ポート、プロセッサまたはローカル・バス等を含み、種々の異なるバス・アーキテクチャを用いる、様々なタイプのバス構造のうち1つ以上を表す。バス710は、有線バスおよび/またはワイヤレス・バスを含むことができる。
【0089】
[0095] メモリー/記憶コンポーネント706は、1つ以上のコンピューター記憶媒体を表す。コンポーネント706は、揮発性媒体(ランダム・アクセス・メモリー(RAM)のような媒体)および/または不揮発性媒体(リード・オンリ・メモリー(ROM)、フラッシュ・メモリー、光ディスク、磁気ディスク等のような媒体)を含むことができる。コンポーネント706は、固定媒体(例えば、RAM、ROM、固定ハード・ドライブ等)、およびリムーバブル媒体(例えば、フラッシュ・メモリー・ドライブ、リムーバブル・ハード・ドライブ、光ディスク等)を含むことができる。
【0090】
[0096] 本明細書において論じた技法は、ソフトウェアで実現することができ、1つ以上の処理ユニット702が命令を実行する。尚、異なる命令は、処理ユニット702の中、処理ユニット702の種々のキャッシュ・メモリーの中、デバイス700の他のキャッシュ・メモリー(図示せず)の中、他のコンピューター読み取り可能媒体上等のように、計算機700の異なるコンポーネントに格納できることは認められてしかるべきである。加えて、計算機700内において命令を格納する位置は、ときと共に変化する可能性があることも認められてしかるべきである。
【0091】
[0097] 1つ以上の入出力デバイス708は、ユーザーがコマンドおよび情報を計算機700に入力することを可能にし、更に情報をユーザーおよび/または他のコンポーネントまたはデバイスに提示することも可能にする。入力デバイスの例には、キーボード、カーソル制御デバイス(例えば、マウス)、マイクロフォン、スキャナ等が含まれる。出力デバイスの例には、ディスプレイ・デバイス(例えば、モニタまたはプロジェクタ)、スピーカ、プリンタ、ネットワーク・カード等が含まれる。
【0092】
[0098] 本明細書では、種々の技法をソフトウェアまたはプログラム・モジュールという一般的なコンテキストにおいて記載することができる。一般に、ソフトウェアは、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含み、特定のタスクを実行するかまたは特定の抽象データ・タイプを実現する。これらのモジュールおよび技法の実現例は、何らかの形態のコンピューター読み取り媒体を通じて格納または送信することができる。コンピューター読み取り可能媒体は、計算機がアクセスすることができる任意の入手可能な1つまたは複数の媒体とすることができる。一例として、そして限定ではなく、コンピューター読み取り可能媒体は「コンピューター記憶媒体」および「通信媒体」を含むことができる。
【0093】
[0099] 「コンピューター記憶媒体」は、揮発性および不揮発性、リムーバブルおよび非リムーバブル媒体を含み、これらは、コンピューター読み取り可能命令、データ構造、プログラム・モジュール、またはその他のデータというような、情報の記憶のための任意の方法または技術によって実現される。コンピューター記憶媒体は、限定ではなく、RAM、ROM、EEPROM、フラッシュ・メモリーまたはその他のメモリー技術、CD−ROM、ディジタル・バーサタイル・ディスク(DVD)またはその他の光ストレージ、磁気カセット、磁気テープ、磁気ディスク・ストレージまたはその他の磁気記憶デバイス、あるいは所望の情報を格納するために用いることができ、しかもコンピューターがアクセスすることができる任意の他の媒体を含む。
【0094】
[00100] 「通信媒体」は、通例、コンピューター読み取り可能命令、データ構造、プログラム・モジュール、またはその他のデータを、搬送波またはその他の伝送メカニズムのような、変調データ信号において具体化する。また、通信媒体は、任意の情報配信媒体も含む。「変調データ信号」という用語は、情報を信号内にエンコードするような様式で、その特性1つ以上を設定または変化させた信号を意味する。限定ではなく、一例として、通信媒体は、有線ネットワークまたは直接有線接続というような有線媒体、ならびに音響、RF、赤外線、およびその他のワイヤレス媒体というようなワイヤレス媒体を含む。前述のうち任意のものの組み合わせも、コンピューター読み取り可能媒体の範囲に当然含まれるものとする。
【0095】
[00101] 一般に、本明細書において記載した機能または技法のうち任意のものが、ソフトウェア、ファームウェア、ハードウェア(例えば、固定論理回路)、手動処理、またはこれらの実現例の組み合わせを用いて実現することができる。「モジュール」という用語は、本明細書において用いる場合、一般にソフトウェア、ファームウェア、ハードウェア、またはその組み合わせを表す。ソフトウェア実現例の場合、モジュール、機能、またはロジックは、プロセッサ(例えば、1つまたは複数のCPU)において実行されると、指定されたタスクを実行するプログラム・コードを表す。プログラム・コードは、1つ以上のコンピューター読み取り可能メモリー・デバイスに格納することができる。これらの更に詳しい説明は、図7を参照すれば見出すことができる。本明細書に記載したコンテンツ共有のための一時的ドメイン会員資格付与の特徴は、プラットフォームに依存しないということであり、種々のプロセッサを有する種々の商用計算プラットフォームにおいて、本技術を実現できることを意味する。
【0096】
[00102] 以上、構造的特徴および/または方法論的動作に特定の文言で主題について説明したが、添付した特許請求の範囲において定められている主題は、以上に記載した特定の特徴または動作には必ずしも限定されないことは言うまでもない。逆に、以上に記載した特定の特徴および動作は、特許請求の範囲を実現する形態例として開示したのである。

【特許請求の範囲】
【請求項1】
一時的ドメイン会員資格を許可する方法であって、
第1デバイスが一時的にドメインに加入する要求を受け取るステップ(602)であって、前記要求が、前記ドメインの会員である第2デバイスによってディジタル署名されている、ステップと、
前記要求が有効であるか否かチェックするステップ(604、608)と、
前記要求が有効でない場合、前記要求を拒否するステップ(606)と、
前記要求が有効である場合、
前記第1デバイスに一時的ドメイン証明書を発生するステップ(610)であって、前記一時的ドメイン証明書が、前記第1デバイスが前記ドメインに一時的に加入することを許可する、ステップと、
前記一時的ドメイン証明書を前記第1デバイスに送るステップ(612)と、
を含む、方法。
【請求項2】
請求項1記載の方法において、前記要求が有効であるか否かチェックするステップは、
前記第1デバイスの証明書が破棄されているか否かチェックするステップと、
前記要求にディジタル署名した前記第2デバイスからのディジタル署名を検証するステップと、
前記第1デバイスの証明書が破棄されておらず、かつ前記ディジタル署名が検証された場合、前記要求が有効であると判定するステップと、
前記第1デバイスの証明書が破棄されていること、および前記ディジタル署名が検証されていないことの一方または双方である場合、前記要求は有効でないと判定するステップと、
を含む、方法。
【請求項3】
請求項1記載の方法において、前記一時的ドメイン証明書は、前記第1デバイスが会員になっている第2ドメインに拘束される、方法。
【請求項4】
請求項1記載の方法において、前記一時的ドメイン証明書は、前記第1デバイスに拘束される、方法。
【請求項5】
請求項1記載の方法において、前記要求は、前記第1デバイスの公開/秘密鍵対のうち公開鍵を含み、前記方法は、更に、前記第1デバイスに、該第1デバイスの公開鍵によって暗号化された、前記ドメインの公開/秘密鍵対のうちドメイン秘密鍵を送るステップを含む、方法。
【請求項6】
請求項5記載の方法において、前記第1デバイスの公開/秘密鍵対のうち前記公開鍵は、前記要求に含まれたディジタル証明書に含まれており、前記ディジタル証明書は、前記第1デバイスから前記第2デバイスによって受け取られている、方法。
【請求項7】
請求項1記載の方法において、前記一時的ドメイン証明書は、前記第1デバイスが前記ドメインに拘束されているコンテンツを消費することができる期間を定めた期限を含む、方法。
【請求項8】
請求項1記載の方法において、前記要求を受け取るステップは、前記第1デバイスから前記要求を受け取るステップを含む、方法。
【請求項9】
請求項1記載の方法において、前記要求を受け取るステップは、前記第2デバイスから前記要求を受け取るステップを含む、方法。
【請求項10】
請求項1記載の方法であって、更に、
一時的デバイスを前記ドメインに追加することについて、1つ以上の規準をチェックするステップと、
前記1つ以上の規準が満たされた場合にのみ、前記一時的ドメイン証明書を発生し送るステップと、
を含む、方法。
【請求項11】
請求項10記載の方法において、前記1つ以上の制約は、任意の一時にどれくらい多くの期限切れでない一時的ドメイン証明書を発行することができるのかについての制約を含む、方法。
【請求項12】
複数の命令が格納された1つ以上のコンピューター記憶媒体であって、前記命令は、第1デバイスの1つ以上のプロセッサによって実行されると、該1つ以上のプロセッサに、
第2デバイスから、この第2デバイスのディジタル証明書と、ディジタル署名付き一時的ドメイン加入要求に対する要求を受け取らせ(502)、
前記ディジタル証明書が破棄されているか否かチェックさせ(504)、
前記第1デバイスのユーザーが、前記第1デバイスが会員となっているドメインに、前記第2デバイスが一時的に加入することを許可することを承認したか否かチェックさせ(508)、
前記ディジタル証明書が破棄されておらず、前記第1デバイスのユーザーが、前記第2デバイスが前記ドメインに一時的に加入することを許可することを承認した場合、
前記第2デバイスの公開鍵を含む一時的ドメイン加入要求を作成させ、ディジタル署名させ(510)、
前記ディジタル署名した一時的ドメイン加入要求を受け取り側に送らせ(512、514)、
前記ディジタル証明書が破棄されている場合、または前記第1デバイスのユーザーが、前記第2デバイスが前記ドメインに一時的に加入することを許可することを承認していない場合、前記ディジタル署名付き一時的ドメイン加入要求に対する要求を拒否させる(506)、
1つ以上のコンピューター記憶媒体。
【請求項13】
請求項12記載の1つ以上のコンピューター記憶媒体において、前記第2デバイスのディジタル証明書は、前記第2デバイスが会員となっている第2ドメインに特定のディジタル証明書である、1つ以上のコンピューター記憶媒体。
【請求項14】
請求項12記載の1つ以上のコンピューター記憶媒体において、前記第2デバイスのディジタル証明書は、前記第2デバイスに特定のディジタル証明書である、1つ以上のコンピューター記憶媒体。
【請求項15】
請求項12記載の1つ以上のコンピューター記憶媒体において、前記受け取り側は前記第2デバイスを含む、1つ以上のコンピューター記憶媒体。
【請求項16】
請求項12記載の1つ以上のコンピューター記憶媒体において、前記受け取り側は、前記ドメインを管理するドメイン・コントローラーを含む、1つ以上のコンピューター記憶媒体。
【請求項17】
複数の命令が格納された1つ以上のコンピューター記憶媒体であって、前記命令は、第1デバイスの1つ以上のプロセッサによって実行されると、該1つ以上のプロセッサに、
前記第1デバイスの代わりに、ディジタル署名した一時的ドメイン加入要求を第2デバイスが発生するために、前記第1デバイスのディジタル証明書を前記第2デバイスに送らせ(402)、
前記第2デバイスが会員となっているドメインを管理するドメイン・コントローラーから、前記第1デバイスが一時的に前記ドメインに加入することを許可する一時的ドメイン証明書を受け取らせる(408)、
1つ以上のコンピューター記憶媒体。
【請求項18】
請求項17記載の1つ以上のコンピューター記憶媒体において、前記命令は、更に、前記1つ以上のプロセッサに、
前記第2デバイスに前記ディジタル証明書を送ったことに応答して、前記第2デバイスから、前記ディジタル署名付き一時的ドメイン加入要求を受け取らせ、前記ディジタル署名付き一時的ドメイン加入要求が、前記第2デバイスによってディジタル署名されており、
前記ディジタル署名付き一時的ドメイン加入要求を前記ドメイン・コントローラーに送らせ、
前記一時的ドメイン証明書は、前記ディジタル署名付き一時的ドメイン加入要求に応答して、前記ドメイン・コントローラーから受け取られる、1つ以上のコンピューター記憶媒体。
【請求項19】
請求項18記載の1つ以上のコンピューター記憶媒体において、前記第1デバイスのディジタル証明書および前記ディジタル署名付き一時的ドメイン加入要求の双方は、前記第1デバイスの公開/秘密鍵対のうち公開鍵を含み、前記命令は、更に、前記1つ以上のプロセッサに、前記ドメインの公開/秘密鍵対のうちドメイン秘密鍵を受け取らせ、前記ドメイン秘密鍵は、前記第1デバイスの公開/秘密鍵対のうち前記公開鍵によって暗号化された、1つ以上のコンピューター記憶媒体。
【請求項20】
請求項17記載の1つ以上のコンピューター記憶媒体において、前記第1デバイスのディジタル証明書は、前記第1デバイスが会員になっている第2ドメインのディジタル証明書を含み、前記ドメインおよび前記第2ドメインは2つの異なるドメインである、1つ以上のコンピューター記憶媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公表番号】特表2011−525014(P2011−525014A)
【公表日】平成23年9月8日(2011.9.8)
【国際特許分類】
【出願番号】特願2011−512565(P2011−512565)
【出願日】平成21年6月1日(2009.6.1)
【国際出願番号】PCT/US2009/045857
【国際公開番号】WO2009/149019
【国際公開日】平成21年12月10日(2009.12.10)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.JAVA
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】