説明

ソフトウェアアプリケーションの検証

ソフトウェアアプリケーションの検証のための種々の実施形態が開示される。ソフトウェアアプリケーションの検証は、保護されたコンテンツを再生装置上で再生させるアプリケーションにデジタル著作権管理を適用する。このようにして、保護されたコンテンツは、認可されたアプリケーションに提供され、および、保護されたコンテンツの再生を認可されていないアプリケーションには与えられないようにすることができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ソフトウェアアプリケーションの検証に関する。
【背景技術】
【0002】
デジタル著作権管理(DRM)によって、コンテンツの所有者および配信者は、コンテンツの望ましくないコピーを防ぐだけでなく、そのコンテンツをどのように使用するかを制御することができる。例えば、DRMによって、例えば、音声または映像のメディアデータなどの特定のコンテンツに対して閲覧を何回許可するか、そのコンテンツのコピーをいくつ作成できるか、所有するコンテンツをどの装置が受け取ることができるか、などについて、コンテンツの所有者は制御することができる。
【0003】
現在、DRMが保護するコンテンツは、機器、すなわち、PC、携帯用機器、携帯電話などに関連する。これにより、機器が一旦DRMシステムによりアクセスを許可されると、機器上の複数のアプリケーションは、保護されたコンテンツにアクセスすることが可能になる。残念なことに、悪質なユーザが、このDRMの手法を回避し、アクセスが認証されないコンテンツにアクセスし、コンテンツの再生方法を変更する等の可能性がある。
【0004】
意図されない方法でコンテンツを利用する一例には、RIA(リッチインターネットアプリケーション)のアプリケーションスプーフィング(なりすまし)がある。スプーフィングされたアプリケーションは、サーバからは、保護されたコンテンツに対してアクセス、再生、記憶などを行うことが認可されたアプリケーションのように見えるよう作成される。従って、アプリケーションは、サーバからコンテンツを受信し、コンテンツの所有者が意図しない方法でコンテンツを使用することができる。一例としては、広告収入のある映像があり、コンテンツの所有者または配信者は、ユーザが、プレミアムコンテンツを見るためにプレロール広告、インタースティシャル広告、またはオーバレイ広告等を見ることを意図することができる。スプーフィングされたアプリケーションは、広告無しで映像コンテンツのみを再生しようとするため、その結果、少なくとも1つの広告主にとって収入の減少となる。オンラインバンキングにおけるアプリケーションスプーフィングの別の例では、有害なことに、一見したところ認可されたようなRIAによって、コンテンツの所有者、銀行等が意図しない方法で、保護されたコンテンツを使用することが可能になる。
【発明の概要】
【0005】
従って、ソフトウェアアプリケーションの検証のための種々の実施形態が、「発明を実施するための形態」において以下に記載される。ソフトウェアアプリケーションの検証は、保護されたコンテンツを再生装置上で再生させるアプリケーションにデジタル著作権管理を適用する。このようにして、保護されたコンテンツは、認可されたアプリケーションに提供され、および、保護されたコンテンツの再生が認可されていないアプリケーションには与えられないようにすることができる。 実施形態には、クライアント側のソフトウェアアプリケーションの検証、サーバ側のソフトウェアアプリケーションの検証、分散型ソフトウェアアプリケーションの検証、などが含まれる。
【0006】
クライアント側の例示の実施形態の1つには、保護されたコンテンツの再生を要求することと、ライセンス申し込みをデジタル著作権管理サーバに送信することと、公開鍵を含むライセンス応答をデジタル著作権管理サーバから受信することと、公開鍵を使用してアプリケーションが署名されていることを検証することと、公開鍵でアプリケーションが署名されている場合、保護されたコンテンツを再生のためにアプリケーションに提供することと、が含まれる。
【0007】
サーバ側の例示の実施形態の1つには、ライセンス申し込みを再生装置から受信することであって、ライセンス申し込みは、アプリケーションバイナリ上で計算される値等のアプリケーションアイデンティティ(例えば、ハッシュ値)を含むことと、認可されたアプリケーションのリストとアプリケーションアイデンティティを比較することであって、アプリケーションアイデンティティのリストは、保護されたコンテンツを再生することを許可されたアプリケーションのものであることと、ライセンスを含むライセンス応答を再生装置に提供することであって、ライセンスは、保護されたコンテンツを受信する再生装置上のアプリケーションを認証するために使用されることと、が含まれる。
【0008】
この要約は、以下の「発明を実施するための形態」でさらに述べる概念を簡略化した形式で紹介するために提供するものである。この要約は、特許請求の範囲の主題の重要な特徴または主要な特徴を特定することを意図しておらず、特許請求の範囲の主題の範囲を制限するために使用されることも意図していない。さらに、特許請求の範囲の主題は、本開示の任意の部分に示される、任意または全ての不利を解決するための実装に制限されない。
【図面の簡単な説明】
【0009】
【図1】コンピューティング装置上のアプリケーションのソフトウェアアプリケーションの検証のための実施形態のシステムの例を示す図である。
【図2】クライアント側のソフトウェアアプリケーションの検証のための方法の実施形態を示すプロセスフロー図である。
【図3】クライアント側のソフトウェアアプリケーションの検証のための方法の一実施形態のシグナリング図である。
【図4】サーバ側のソフトウェアアプリケーションの検証のための方法の実施形態を示すプロセスフロー図である。
【図5】サーバ側のソフトウェアアプリケーションの検証のための方法の一実施形態 のシグナリング図である。
【発明を実施するための形態】
【0010】
図1は、コンピューティング装置110上のアプリケーション140のソフトウェアアプリケーションの検証のための実施形態のシステム100の例を示す。システム100にはまた、有効な署名のリスト183を有するメディアサーバ182と、保護されたコンテンツ190を再生するコンピューティング装置110上のアプリケーションを認証するライセンスを含むことができるデジタル著作権管理サーバ186と、を含むサーバ180が含まれる。一実施形態において、コンピューティング装置110は、保護されたコンテンツの再生を、コンテンツ供給者、コンテンツ配信者などにより認可されるアプリケーションに制限するよう構成される。DRM技術を、保護されたコンテンツを再生するアプリケーションに拡大適用することによって、コンテンツの所有者は、保護されたコンテンツをどのように再生するか、セキュリティの向上、広告に対する制限の強化およびそれに従った収入に基づく広告の増加、などについて、さらに制御することができる。これから、例示の実施形態のシステム100について以下の節においてより詳細に記載する。
【0011】
例示の実施形態において、コンピューティング装置110には、プロセッサ115、メモリ120、少なくとも1つのコンピュータプログラム130、および、ソフトウェアまたはハードウェアとすることができるメディアレンダラ160、が含まれる。コンピューティング装置110にはさらに、アプリケーション140とも呼ばれ、保護されたコンテンツを再生するよう構成されるアプリケーションホストランタイム、および、デジタル著作権管理モジュール150とも呼ばれ、アプリケーション140と通信するデジタル著作権管理システムクライアントランタイム、が含まれる。
【0012】
アプリケーション140からの、保護されたコンテンツの再生の要求142に応答して、デジタル著作権管理モジュール150は、ライセンス申し込み152をデジタル著作権管理サーバ186に送信するよう、および、保護されたコンテンツ190を再生するアプリケーション140を認証する公開鍵を有するライセンス187を含むライセンス応答185を受信するよう構成される。アプリケーションが公開鍵を使用して一旦検証154されると、デジタル著作権管理モジュール150は、保護されたコンテンツ190の再生をアプリケーション140に許可する。例えば、保護されたコンテンツがスプーフィングされたアプリケーション上で再生されることを防止するように、再生ルールをアプリケーションに課すように等、デジタル著作権管理モジュール150を構成することができる。他の実施形態では、公開鍵ではなく、他の識別情報またはセキュリティ手法を利用することができる。例えば、他の適切な手法では、識別情報を使用して、公開鍵暗号を使用せずに、保護されたコンテンツを再生するアプリケーションを認証することができる。いくつかの実施形態において、再生ルールは、プレロール広告、インタースティシャル広告、またはオーバレイ広告の少なくとも1つを課すことができるが、他の実施形態はそのように制限されるわけではない。
【0013】
いくつかの実施形態において、デジタル著作権管理モジュール150を、アプリケーション140のオフライン検証のためのライセンス187を記憶するよう構成することができる。アプリケーション140はデジタル著作権管理サーバ186と通信しない状態で、保護されたコンテンツ190を再生するために認証される。いくつかの実施形態において、保護されたコンテンツ190を再生するアプリケーション140を認証する公開鍵は、ライセンス申し込み152がデジタル著作権管理サーバ186に送信される前に、アプリケーション140に署名するために使用されることも可能である。例えば、アプリケーション140は、ライセンス187内の公開鍵が、アプリケーションに署名するために使用される秘密鍵と一致する場合に、検証されることが可能である。しかし、他の実施形態はそのように制限されるわけではなく、非制限の例として、どのアプリケーションが保護されたコンテンツへのアクセスが許可されるのかを記述したポリシーを含むコード等の、公開鍵を使用しないアプリケーション検証の手法を利用することができる。
【0014】
いくつかの実施形態では、サーバ側の検証を提供することができ、例えば、デジタル著作権管理サーバは、保護されたコンテンツを再生するためのライセンスを発行する前にアプリケーションアイデンティティを検査する。実施形態のサーバ側の手法については、図4および5を参照して以下により詳細に記載する。
【0015】
図面の参照を続けると、図2は、クライアント側のソフトウェアアプリケーションの検証のための方法200の実施形態のフロー図を示す。最初に、ブロック210において示すように、方法200には、保護されたコンテンツの再生を要求することが含まれる。方法200にはまた、ブロック220において示すように、ライセンス申し込みをデジタル著作権管理サーバに送信することが含まれる。このようにして、アプリケーションアイデンティティを含むライセンス申し込みは、まず、メディアサーバに送信され、メディアサーバは、保護されたコンテンツの再生が許可されたアプリケーションのアプリケーションアイデンティティの有効なリストを調べることができる。アプリケーションが、保護されたコンテンツを再生することを認可される場合、メディアサーバは、デジタル著作権管理サーバへの要求を含むライセンス申し込みを転送することができ、そして、デジタル著作権管理サーバは、認可された署名リスト内のアプリケーションに、対応する公開鍵を配置することができる。一実施形態において、サーバには、メディアサーバまたは情報サーバ、およびデジタル著作権管理サーバの両方を含むことができる。
【0016】
次に、230において示されるように、方法200には、ライセンス応答をデジタル著作権管理サーバから受信することが含まれ、ライセンス応答には、アプリケーションが、保護されたコンテンツを再生することを認証されるかを検証するために使用することができる公開鍵を有するライセンスが含まれる。いくつかの実施形態において、アプリケーションの検証および認証に使用された公開鍵と一致する秘密鍵は、ライセンス申し込みの前にアプリケーションに署名するために使用されたものとすることができる。加えて、方法200にはさらに、アプリケーションのオフライン検証のためのライセンスを記憶することを含むことができる。
【0017】
方法200にはまた、ブロック240において示すように、公開鍵を使用して、アプリケーションが正しく署名されているかを検証することが含まれる。そのような検証には、アプリケーションが署名されることを検証すること、署名が正しいことを検証すること、および、アプリケーションに署名するために使用される秘密鍵がライセンス内の公開鍵と一致することを検証すること、を含むことができるが、これらに限定されない。
【0018】
次に、方法200には、ブロック250において示すように、保護されたコンテンツを再生のためにアプリケーションに提供することが含まれる。いくつかの実施形態において、保護されたコンテンツを再生のためにアプリケーションに提供することにはさらに、保護されたコンテンツがスプーフィングされたアプリケーション上で再生されることを防止することが含まれる。加えて、方法200にはさらに、保護されたコンテンツを再生するアプリケーションに対して再生ルールを課すことが含まれる。一実施形態において、再生ルールを課すことには、プレロール広告、インタースティシャル広告、またはオーバレイ広告の再生を課すことの少なくとも1つを含むことができる。
【0019】
図3は、図2を参照して概して紹介したように、クライアント側のソフトウェアアプリケーションの検証のための方法の詳細な実施形態のシグナリング図300を示す。シグナリング図300には、アプリケーション140とも呼ばれるアプリケーションランタイムおよびデジタル著作権管理モジュール150とも呼ばれるDRMシステムクライアントランタイムを含むクライアント上で動作可能なランタイムと、メディアサーバ182およびデジタル著作権管理サーバ186を含むサーバ機能性との間の通信が含まれる。メディアサーバ182およびデジタル著作権管理サーバ186は、1つのサーバ上で別個のプログラムとして動作させても、別個のサーバ上で動作させても良く、複数のサーバ間で分配させるなどでも良い。
【0020】
シグナリング図300は、参照番号305において、アプリケーション140からデジタル著作権管理モジュール150へ再生要求が送信されることで始まる。一実施形態において、ユーザは、保護されたコンテンツをアプリケーション140で再生することを望む場合があり、ユーザからの入力に応答して、再生要求がデジタル著作権管理モジュール150に送信される。次に、参照番号310において、デジタル著作権管理モジュール150がライセンス申し込みを生成し、参照番号315においてアプリケーション140を介してメディアサーバ182にその申し込みを送信する。そして、メディアサーバ182は、参照番号320において、メディアサーバ182上の構成モジュールを調べて、保護されたコンテンツに対するライセンスにどの公開鍵を与えるかを判定することができる。構成モジュールは、どのアプリケーションが保護されたコンテンツの再生を許可されるかを記憶する。
【0021】
次に、シグナリング図300は、参照番号325において、ライセンス申し込みをデジタル著作権管理サーバ186に転送するメディアサーバ182を含み、デジタル著作権管理サーバ186に、応答としてライセンス内にアプリケーション署名公開鍵を含めるように要求する。次に、デジタル著作権管理サーバ186は、ライセンスおよびアプリケーション署名公開鍵を含むライセンス応答を作成し、参照番号330において、ライセンス応答をメディアサーバ182に送信する。そして、メディアサーバ182が、参照番号335において、ライセンス応答をアプリケーション140に転送し、次に、参照番号340においてアプリケーション140がライセンス応答をデジタル著作権管理モジュール150に転送する。このようにして、アプリケーション140が、参照番号345において、保護されたコンテンツを再生するよう要求すると、デジタル著作権管理モジュール150は、参照番号350において、ライセンス応答内のライセンスを使用してアプリケーション140を検証することが可能である。アプリケーション140が、保護されたコンテンツを再生することが認証される場合は、デジタル著作権管理モジュール150は、参照番号355において、保護されたコンテンツをアプリケーションに許可する。
【0022】
続いて図4を参照すると、サーバ側のソフトウェアアプリケーションの検証のための方法400の実施形態のフロー図が例示される。最初に、ブロック410において示されるように、方法400には、ライセンス申し込みを再生装置から受信することが含まれ、ライセンス申し込みは、アプリケーションバイナリ上で計算される署名されたアプリケーションアイデンティティを含む。いくつかの実施形態では、さらに、アプリケーションアイデンティティをアプリケーションバイナリ上で計算することと、アプリケーションアイデンティティに再生装置上のデジタル著作権管理クライアントの公開鍵で署名することとが含まれる。
【0023】
方法400にはまた、ブロック420において示すように、署名されたアプリケーションアイデンティティを、アプリケーションアイデンティティのリストと比較することが含まれる。アプリケーションアイデンティティのリストは、保護されたコンテンツを再生することを許可されたアプリケーションのためのものである。次に、方法400には、ブロック430において示すように、署名されたアプリケーションアイデンティティを検証することが含まれる。
【0024】
次に、方法400には、ブロック440において示すように、ライセンスを含むライセンス応答を再生装置に提供することが含まれ、ライセンスは、保護されたコンテンツを受信する再生装置上のアプリケーションを認証するために使用される。いくつかの実施形態において、ライセンスは、再生装置に提供されて、保護されたコンテンツがスプーフィングされたアプリケーション上で再生されることを防止することができる。加えて、ライセンスは、再生装置に提供されて、保護されたコンテンツを再生するアプリケーションに再生ルールを課すことができる。このようにして、ライセンスを使用して、何が許容されるコンテンツの使用であるのか、コンテンツの再生、コンテンツのエクスポート、コンテンツのコピー、コンテンツの転送などを含む、どのアプリケーションがコンテンツにアクセスできるのかを指定することができる。いくつかの実施形態では、保護されたコンテンツを再生させるための後続の要求のためのライセンスを記憶する再生装置をさらに含むことができる。
【0025】
図5は、図4を参照して概して紹介したように、サーバ側のソフトウェアアプリケーションの検証のための方法の一実施形態のシグナリング図500を示す。シグナリング図500には、アプリケーション140とも呼ばれるアプリケーションランタイムおよびデジタル著作権管理モジュール150とも呼ばれるDRMシステムクライアントランタイムを含むクライアント上で動作可能なランタイムと、メディアサーバ182およびデジタル著作権管理サーバ186を含むサーバ機能性との間の通信が含まれる。メディアサーバ182およびデジタル著作権管理サーバ186は、1つのサーバ上で別個のプログラムとして動作させても、別個のサーバ上で動作させても良く、複数のサーバ間で分配させるなどでも良い。
【0026】
シグナリング図500は、参照番号505において、アプリケーション140からデジタル著作権管理モジュール150へ再生要求が送信されることで始まる。本例において、次に、デジタル著作権管理モジュール150は、ライセンス申し込みを生成し、アプリケーションのバイナリのアプリケーションアイデンティティを計算し、アプリケーションアイデンティティをライセンス申し込みに加える。そして、参照番号510において、デジタル著作権管理モジュール150はライセンス申し込みをアプリケーション140に戻す。次に、参照番号515において、アプリケーション140がライセンス申し込みをメディアサーバ182に送信し、参照番号520において、今度はメディアサーバ182が有効な署名のリストを調べて、要求された保護されたコンテンツに関するアプリケーションアイデンティティが、有効な署名のリスト内に含まれるかどうかを確かめる。アプリケーションアイデンティティが有効な署名のリスト内に無い場合、アプリケーション検証は失敗である。
【0027】
アプリケーションアイデンティティが有効な署名のリスト内にある場合、メディアサーバ182は、参照番号525において、完全なライセンス申し込みをデジタル著作権管理サーバ186に転送し、署名を検証するよう求める。いくつかの実施形態において、メディアサーバ182は、署名の検証を提供することができる。デジタル著作権管理サーバ186は、次に、参照番号530において、アプリケーションアイデンティティ上の署名を検証し、参照番号535において、ライセンスを含むライセンス応答をメディアサーバに送信する。次に、メディアサーバ182が、参照番号540において、ライセンス応答をアプリケーション140に転送し、今度はアプリケーション140が、参照番号545において、ライセンス応答をデジタル著作権管理モジュール150に転送する。このようにして、アプリケーション140は、保護されたコンテンツの再生を要求すると、参照番号550においてデジタル著作権管理モジュール150に要求を送信し、デジタル著作権管理モジュール150が、参照番号555において、保護されたコンテンツを再生することをアプリケーションが認証されるかどうかを検証することができる。
【0028】
本明細書に記載される実施形態を、例えば、コンピュータ可読記憶媒体上に記憶され、かつ、コンピューティング装置により実行される、プログラム等のコンピュータ実行可能命令またはコードを介して実装することができることは理解されるであろう。一般に、プログラムには、特定のタスクを実行または特定の抽象データ型を実装するルーチン、オブジェクト、コンポーネント、データ構造等、が含まれる。本明細書において使用される時、用語「プログラム」は、単一のプログラムまたは協働して動作する複数のプログラムを暗示することができ、アプリケーション、サービス、または、任意の他のタイプまたはクラスのプログラムを示すために使用される。同様に、用語「コンピュータ」および「コンピューティング装置」には、本明細書において使用される時、メディア再生装置、ならびに、パーソナルコンピュータ、サーバ、ラップトップコンピュータ、ハンドヘルド装置、携帯電話、マイクロプロセッサベースのプログラム可能家庭用電化製品、および他の保護されたコンテンツの再生装置等の、任意の他の適切な装置、が含まれるがこれらに限定されない、1つまたは複数のプログラムを電子的に実行する任意の装置が含まれる。
【0029】
多数の変形が可能であるため、本明細書において記載される構成および/または手法は事実上例示のものであること、また、これらの特定の実施形態または例は、制限するものとみなされないこと、がさらに理解されるであろう。本明細書において記載される特定のルーチンまたは方法は、任意の数の処理戦略の内の1つまたは複数を表すことができる。そのようにして、例示される種々の動作を、例示される順番で、他の順番で、並行して、またはある時には省略されて、実行することができる。同様に、上述された処理の順序のいずれもが、本明細書において記載される実施形態の特徴および/または結果を達成するために、必ずしも要求されるわけではなく、例示および説明を簡単にするために提供される。
【0030】
本開示の主題には、種々のプロセス、システム、および構成の、全ての新規で非自明的なコンビネーションおよびサブコンビネーション、ならびに、本明細書において開示される他の特徴、機能、動作および/またはプロパティのみならず任意のおよび全てのその等価物が含まれる。

【特許請求の範囲】
【請求項1】
保護されたコンテンツ(190)を認証されたアプリケーションに提供する方法であって、
保護されたコンテンツ(190)の再生を要求することと、
ライセンス申し込み(152)をデジタル著作権管理サーバ(186)に送信することと、
ライセンス応答(185)をデジタル著作権管理サーバ(186)から受信することであって、前記ライセンス応答(185)は、前記保護されたコンテンツ(190)を再生するアプリケーションを認証する公開鍵を有するライセンス(187)を含むことと、
前記公開鍵を使用してアプリケーションが署名されていることを検証する(154)ことと、
前記保護されたコンテンツ(190)を再生のためにアプリケーションに提供することと
を含むことを特徴とする方法。
【請求項2】
前記保護されたコンテンツを再生のためにアプリケーションに提供することは、前記保護されたコンテンツがスプーフィングされたアプリケーション上で再生されることを防止することをさらに含むことを特徴とする請求項1に記載の方法。
【請求項3】
前記保護されたコンテンツを再生のためにアプリケーションに提供することは、前記保護されたコンテンツを再生するアプリケーションに対して再生ルールを課すことをさらに含むことを特徴とする請求項1に記載の方法。
【請求項4】
再生ルールを課すことは、プレロール広告、インタースティシャル広告、オーバレイ広告を課すこと、または、購入ルール、定期購読ルールまたはレンタルルールを課すこと、の少なくとも1つをさらに含むことを特徴とする請求項3に記載の方法。
【請求項5】
前記保護されたコンテンツを再生するアプリケーションを認証する公開鍵は、ライセンス申し込みの前に前記アプリケーションに署名するために使用されたものであることを特徴とする請求項1に記載の方法。
【請求項6】
前記アプリケーションのオフライン検証のための前記ライセンスを記憶することをさらに含むことを特徴とする請求項5に記載の方法。
【請求項7】
前記公開鍵を使用してアプリケーションが署名されていることを検証することは、
前記アプリケーションが署名されていることを検証することと、
前記アプリケーションの署名が正しいことを検証することと、
前記アプリケーションに署名するために使用される秘密鍵が、前記ライセンス内の公開鍵と一致することを検証することと、
をさらに含むことを特徴とする請求項5に記載の方法。
【請求項8】
保護されたコンテンツ(190)を、認可されたアプリケーションに提供する方法であって、
ライセンス申し込み(152)を再生装置から受信することであって、前記ライセンス申し込みは、アプリケーションバイナリ上で計算される署名されたアプリケーションアイデンティティ(184)を含むことと、
前記署名されたアプリケーションアイデンティティ(184)をアプリケーションアイデンティティのリストと比較することであって、前記アプリケーションアイデンティティのリストは、前記保護されたコンテンツ(190)を再生することを許可されたアプリケーションのためのものであることと、
前記署名されたアプリケーションアイデンティティ(184)を検証することと、
ライセンス(187)を含むライセンス応答(185)を再生装置に提供することであって、前記ライセンス(187)は、前記保護されたコンテンツ(190)を受信する前記再生装置上のアプリケーションを認証するために使用されることと
を含むことを特徴とする方法。
【請求項9】
前記ライセンスは、前記再生装置上で使用されて、前記保護されたコンテンツがスプーフィングされたアプリケーション上で再生されることを防止することを特徴とする請求項8に記載の方法。
【請求項10】
前記ライセンスは、前記再生装置上で使用されて、前記保護されたコンテンツを再生するアプリケーションにルールを課すことを特徴とする請求項8に記載の方法。
【請求項11】
前記ルールは、プレロール広告、インタースティシャル広告、オーバレイ広告を課すこと、または、購入ルール、定期購読ルールまたはレンタルルールを課すこと、の少なくとも1つを含むことを特徴とする請求項10に記載の方法。
【請求項12】
前記アプリケーションバイナリ上で前記アプリケーションアイデンティティを計算することと、前記アプリケーションアイデンティティに、前記再生装置上のデジタル著作権管理クライアントの秘密鍵で署名することと、をさらに含むことを特徴とする請求項8に記載の方法。
【請求項13】
前記アプリケーションアイデンティティは、署名されたハッシュ値であることを特徴とする請求項8に記載の方法。
【請求項14】
保護されたコンテンツ(190)を、認可されたアプリケーションで再生するためのコンピューティング装置(110)であって、
保護されたコンテンツ(190)を再生するよう構成されるアプリケーション(140)と、
前記アプリケーションと通信するデジタル著作権管理モジュール(150)であって、前記デジタル著作権管理モジュールは、ライセンス申し込み(152)をデジタル著作権管理サーバ(186)に送信するよう、および、ライセンス応答(185)を受信するよう構成され、前記アプリケーションアイデンティティ(184)が一旦検証されると、前記デジタル著作権管理モジュールは、前記保護されたコンテンツの再生を前記アプリケーション(140)に許可する、ことを特徴とするコンピューティング装置。
【請求項15】
前記デジタル著作権管理モジュールは、前記保護されたコンテンツがスプーフィングされたアプリケーション上で再生されることを防止するよう構成されることを特徴とする請求項14に記載のコンピューティング装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2012−516643(P2012−516643A)
【公表日】平成24年7月19日(2012.7.19)
【国際特許分類】
【出願番号】特願2011−548013(P2011−548013)
【出願日】平成22年1月12日(2010.1.12)
【国際出願番号】PCT/US2010/020780
【国際公開番号】WO2010/088028
【国際公開日】平成22年8月5日(2010.8.5)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】