JP2001160003A - 電子配布システム内で顧客購入を一意に識別するための方法および装置 - Google Patents

電子配布システム内で顧客購入を一意に識別するための方法および装置

Info

Publication number
JP2001160003A
JP2001160003A JP2000279877A JP2000279877A JP2001160003A JP 2001160003 A JP2001160003 A JP 2001160003A JP 2000279877 A JP2000279877 A JP 2000279877A JP 2000279877 A JP2000279877 A JP 2000279877A JP 2001160003 A JP2001160003 A JP 2001160003A
Authority
JP
Japan
Prior art keywords
content
digital content
identifier
metadata
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000279877A
Other languages
English (en)
Other versions
JP4347508B2 (ja
Inventor
Jr John J Dorack
ジョン・ジェイ・ドラク・ジュニア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2001160003A publication Critical patent/JP2001160003A/ja
Application granted granted Critical
Publication of JP4347508B2 publication Critical patent/JP4347508B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1078Logging; Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1088Transfer of content, software, digital rights or licenses by using transactions with atomicity, consistency, or isolation and durability [ACID] properties
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

(57)【要約】 【課題】 ユーザ装置上でディジタル・コンテンツの使
用を追跡するためのシステム。 【解決手段】 コンテンツ・サイトが、コンピュータ可
読媒体を介してディジタル・コンテンツをユーザに配布
する。コンテンツ・サイトは、関連するコンテンツに一
意のコンテンツ識別子を関連付ける。ネットワークに結
合された電子商店が、ディジタル・コンテンツ・データ
を再生するためのライセンスをユーザに売る。ライセン
スには、トランザクションを一意に識別するための一意
のトランザクション識別子が含まれ、ライセンスには、
トランザクション内の少なくとも1つの項目を一意に識
別するための一意の項目識別子が含まれる。ライセンス
を交付されたコンテンツ・データをネットワークから受
信するコンテンツ・プレイヤが、ライセンスを交付され
たコンテンツ・データの再生に使用される。コンテンツ
・プレイヤは、コンテンツ識別子、トランザクション識
別子、および項目識別子の数学的組合せに基づいて購入
識別子を作る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】開示される発明は、広義に
は、電子商取引の分野に関し、具体的には、印刷媒体、
フィルム、ゲーム、および音楽などのディジタル資産
の、インターネットおよびワールド・ワイド・ウェブな
どのグローバル通信ネットワークを介する安全な配布お
よび権利管理のためのシステムおよび関連ツールに関す
る。
【0002】
【従来の技術】関連出願の相互参照本特許出願は、19
98年8月13日出願の米国特許出願第09/1335
19号明細書の一部継続出願である1998年10月2
2日出願の米国特許出願第09/177096号明細書
の一部継続出願である。以前の米国特許出願第09/1
77096号明細書の開示全体が、参照によって本明細
書に組み込まれる。
【0003】音楽、フィルム、コンピュータ・プログラ
ム、絵、ゲーム、および他のコンテンツなどのディジタ
ル資産を配布するための、インターネットなどのグロー
バル配布システムの使用が、成長を続けている。それと
同時に、貴重なディジタル・コンテンツの所有者および
発行者は、複数の理由から、ディジタル資産の配布への
インターネットの使用を採用するのが遅れていた。理由
の1つは、所有者が、ディジタル・コンテンツの許可さ
れないコピーまたは海賊行為を恐れていることである。
ディジタル・コンテンツの電子配布は、海賊行為に対す
る複数の障壁を取り除く。電子配布によって取り除かれ
る障壁の1つが、有形の記録可能媒体そのもの(たとえ
ばディスケットまたはCD−ROM)の必要である。有
形の媒体へのディジタル・コンテンツのコピーは、多く
の場合に空白テープまたは記録可能CDについては1ド
ル未満であるとはいえ、金がかかる。しかし、電子配布
の場合には、有形の媒体はもはや不要である。コンテン
ツが電子的に配布されるので、有形の媒体のコストは要
因ではなくなる。第2の障壁は、コンテンツ自体のフォ
ーマットすなわち、アナログ形式で格納されたコンテン
ツとディジタル形式で格納されたコンテンツの対比であ
る。アナログ形式で格納されたコンテンツ、たとえば印
刷された絵は、写真複写によって複製される時に、コピ
ーはオリジナルより品質が下がる。コピーの後続のコピ
ーのそれぞれを、世代と称する場合があるが、各世代
は、オリジナルより品質が劣る。この品質劣化は、絵が
ディジタル的に格納される時には存在しない。各コピー
およびコピーのすべての世代が、オリジナルと同様に明
瞭で新鮮なものとなり得る。電子的なコンテンツ配布お
よびインターネットを介する広範囲でのコンテンツ配布
の非常に低いコストと組み合わされた完全なディジタル
・コピーの組合せ効果によって、海賊行為と許可されな
いコピーの配布がかなり簡単になる。わずかなキースト
ロークで、海賊は、数百個または数千個のディジタル・
コンテンツの完全なコピーを、インターネットを介して
送信することができる。したがって、電子的に配布され
るディジタル資産の保護およびセキュリティを確保する
必要が存在する。
【0004】ディジタル・コンテンツのプロバイダは、
コンテンツ所有者の権利を保護する、ディジタル・コン
テンツ用の保護されたグローバル配布システムを確立す
ることを望んでいる。ディジタル・コンテンツ配布シス
テムの確立に伴う問題には、ディジタル・コンテンツ電
子配布、権利管理、および資産保護のためのシステムを
開発することが含まれる。電子的に配布されるディジタ
ル・コンテンツには、印刷媒体、フィルム、ゲーム、プ
ログラム、テレビジョン、マルチメディア、および音楽
などのコンテンツが含まれる。
【0005】電子配布システムの展開によって、ディジ
タル・コンテンツ・プロバイダに、即時の販売報告作成
および電子調整を介する支払のすばやい清算を達成する
能力ならびに、コンテンツの再配布を介する2次収入源
を得る能力がもたらされる。電子ディジタル・コンテン
ツ配布システムは、物理的な在庫不足または返品によっ
て影響されないので、ディジタル・コンテンツ・プロバ
イダおよび小売業者は、コスト削減および改善された粗
利益を実現することができる。ディジタル・コンテンツ
・プロバイダは、よりよく時間を制限された在庫放出の
ための、新規の配布チャンネルを促進するか、既存の配
布チャネルを増補することができる。電子配布システム
からのトランザクシン・データは、消費者の購入パター
ンに関する情報の取得ならびに電子マーケティング・プ
ログラムおよび販売促進に対する即時フィードバックの
提供に使用することができる。これらの目標を満たすた
めに、ディジタル・コンテンツ・プロバイダが、ディジ
タル資産の保護を保証し測定を行いながら、広範囲のユ
ーザおよび会社がディジタル・コンテンツを入手できる
ようにする電子配布モデルを使用することの必要が存在
する。
【0006】real audio、AT&T社のA2B、Liquid
Audio Pro Corp.社のLiquid AudioPro、Audio Soft社
のCity Music Networkその他などのディジタル・コンテ
ンツ用の他の市販電子配布システムは、保護された電子
ネットワークおよび保護されない電子ネットワークを介
するディジタル・データの伝送を提供する。保護された
電子ネットワークの使用によって、ディジタル・コンテ
ンツを広範囲の聴衆に配布するというディジタル・コン
テンツ・プロバイダの必要条件が大幅に削減される。イ
ンターネットおよびウェブなどの保護されないネットワ
ークを使用することによって、ディジタル・コンテンツ
が、暗号の使用を介するなど、保護された形でエンドユ
ーザに到達することが可能になる。しかし、暗号化され
たディジタル・コンテンツが、エンドユーザの計算機上
で暗号解読された後は、そのディジタル・コンテンツ
は、許可されない再配布のためにエンドユーザが簡単に
使用できるようになる。したがって、ディジタル資産の
保護を提供し、ディジタル・コンテンツが消費者および
会社に配布された後であってもコンテンツ・プロバイダ
の権利が保護されることを保証する、セキュア・ディジ
タル・コンテンツ電子配布システムの必要が存在する。
したがって、安全な配布、ライセンス交付許可、および
ディジタル資産の使用量の制御を可能にする権利管理の
必要が存在する。
【0007】ディジタル・コンテンツの所有者が電子配
布の採用に遅れていたもう1つの理由は、彼らが、既存
の配布のチャネルを維持し、育成することを望んでいる
ことである。ほとんどのコンテンツ所有者は、小売業者
を介して販売する。音楽市場では、これらの米国の小売
業者に、Tower Records、Peaches、Blockbuster、Circu
it Cityその他が含まれる。これらの小売業者の多く
は、インターネット・ユーザがインターネットを介して
選択を行い、選択したものをエンドユーザにメールで送
らせることを可能にするウェブ・サイトを有する。音楽
ウェブ・サイトの例には、@tower、Music Boulevard、
およびColumbia Houseが含まれる。電子配布を使用する
と、小売り店が、特にウェブ上で、お互いからそれ自体
を差別化し、コンテンツ所有者からそれ自体を差別化す
る能力が奪われる可能性がある。したがって、絵、ゲー
ム、音楽、プログラム、およびビデオなどの電子コンテ
ンツの小売業者に、電子配布を介して音楽を販売する時
にお互いおよびコンテンツ所有者からそれ自体を差別化
する方法を提供する必要が存在する。
【0008】コンテンツ所有者は、電子商店などの配布
サイトを介する電子配布のためにディジタル・コンテン
ツを準備する。インターネット上または他のオンライン
・サービスを介する電子商店は、製品オファリングおよ
び製品販売促進によってお互いからそれ自体を差別化す
ることを求める。従来の商店すなわち、非電子、非オン
ラインの電子商店類似物は、製品販売促進、製品セール
ス、製品サンプル、寛大な返品方針、および他の販売促
進プログラムを使用して、競争者からそれ自体を差別化
する。しかし、コンテンツ・プロバイダがディジタル・
コンテンツに対する使用条件を課すオンラインの世界で
は、電子商店がそれ自体を差別化する能力が、厳しく制
限される可能性がある。さらに、使用条件を変更するこ
とができる場合であっても、電子商店は、製品を電子的
に販売促進し、販売するために、コンテンツ・プロバイ
ダからのディジタル・コンテンツに関連するメタデータ
を処理するという困難な作業に直面する。電子商店は、
メタデータを処理する時に複数の要件を管理する必要が
ある。第1に、電子商店は、コンテンツ・プロバイダか
らディジタル・コンテンツに関連するメタデータを受け
取る必要がある。多くの場合に、このメタデータの一部
が暗号化されて送られる場合があり、したがって、コン
テンツ・プロバイダは、暗号化されたコンテンツを解読
する機構を作成しなければならない。第2に、電子商店
は、コンテンツ・プロバイダからコンテンツを受け取る
前か、電子商店がコンテンツを受け取った後のいずれか
に、製品のマーケティング、製品の位置付け、およびコ
ンテンツに関する他の販売促進考慮事項を支援するため
に、コンテンツ・プロバイダからのメタデータをプレビ
ューすることを望む可能性がある。第3に、電子商店
は、グラフィックスおよびアーティスト情報などの販売
促進材料のために使用されるいくつかのメタデータを抽
出する必要がある。しばしば、この販売促進材料が、電
子商店によって、そのオンライン販売促進に直接に使用
される。第4に、電子商店は、許可された使用条件の一
部を変更して、ディジタル・コンテンツの異なるオファ
リングを作成することによって、お互いからのそれ自体
の差別化を望む場合がある。第5に、電子商店は、支払
い清算のために電子商店を通過する必要なしに、購入者
によって支払調整を自動的に会計調整会社に向けるため
に、メタデータ内にURLなどのアドレスを挿入するか
変更する必要がある場合がある。第6に、電子商店は、
使用条件に一致する著作権付きのディジタル・コンテン
ツの許可される使用に関するライセンスを作成する必要
がある場合がある。たとえば、このライセンスでは、デ
ィジタル・コンテンツの限られた数のコピーを作ること
の許可を与えることができる。ライセンスは、与えられ
る許可の期間および条件を反映するために必要である。
【0009】これらの必要条件のすべてに鑑みて、ディ
ジタル・コンテンツに関係するメタデータを処理するた
めに、多数の電子商店が、これらの必要条件を処理する
ためにカスタマイズされたソフトウェア・プログラムを
作成する。これらのカスタマイズされたソフトウェア・
プログラムを作成するのに必要な時間、コスト、および
テストは、大きくなる可能性がある。したがって、これ
らの必要条件に対する解決策を提供する必要が存在す
る。
【0010】さらに、ディジタル・コンテンツの所有者
が電子配布の採用に遅れていたもう1つの理由は、電子
配布のためにコンテンツを準備することの難しさであ
る。現在、コンテンツのプロバイダの多くが、その作品
集に数千もしくは数万のタイトルを有する。音楽の例で
は、コンテンツ所有者が、同時に複数の異なるフォーマ
ット(たとえばCD、テープ、およびミニディスク)で
入手可能な単一のマスタ・サウンド・レコーディングを
有することが珍しくない。さらに、単一のフォーマット
が、特定の配布チャネル用に再マスタリングまたはリミ
ックスされたマスタ・サウンド・レコーディングを有す
る可能性がある。一例として、ラジオ放送用のミキシン
グは、ダンス・クラブ・サウンド・トラック用のミキシ
ングと異なる場合があり、これが、一般に入手可能な消
費者CDと異なる場合がある。これらの異なるミックス
の在庫管理および記録は、重荷になる可能性がある。さ
らに、マスタ・レコーディングの所有者の多くは、「ベ
スト・オブ〜」などのさまざまな後続のコレクション
で、または、映画の音楽サウンド・トラックの編集物ま
たは他のコレクションまたは編集物で、古いレコーディ
ングを再発行することがしばしばである。ディジタルに
提供されるコンテンツが増えるにつれて、電子配布のた
めにコンテンツをリミックスし、符号化する必要が増
す。多くの場合に、プロバイダは、正しいマスタ・サウ
ンド・レコーディングを選択するための案内役として古
いレコーディング・フォーマットを使用する必要があ
り、これらのサウンド・レコーディングを、電子配布用
の公開のために再処理させ、符号化させる。これは、電
子配布用の古いサウンド・レコーディングの再公開での
支援のために古いフォーマットを使用することを望むコ
ンテンツ・プロバイダの場合に特にそうである可能性が
ある。プロバイダは、データベースを調べて、タイト
ル、アーティスト、およびサウンド・レコーディングを
照合して、符号化パラメータを設定する。レコーディン
グ集のデータベースを手動で検索するこの処理は、短所
がないわけではない。短所の1つは、操作員に手動でデ
ータベースを検索させ、処理パラメータを適当に設定さ
せる必要である。もう1つの短所は、データベースから
データを選択する際の操作員のトランスクリプション・
エラーの可能性である。したがって、コンテンツ・プロ
バイダに、オーディオなどのコンテンツに関して、関連
データおよびマスタ・レコーディングを自動的に取り出
す方法を提供する必要が存在する。
【0011】コンテンツ所有者は、符号化と称する処理
を介して、電子配布のためにディジタル・コンテンツを
準備する。符号化には、コンテンツをとり、コンテンツ
がアナログ・フォーマットで提示される場合にはディジ
タル化し、コンテンツを圧縮することが含まれる。圧縮
の処理によって、伝送または格納されるデータの量が減
るので、ディジタル・コンテンツを、より効率的にネッ
トワークを介して伝送でき、記録可能媒体に格納できる
ようになる。しかし、圧縮は、短所がないわけではな
い。ほとんどの圧縮は、いくらかの情報の消失が伴い、
ロッシイ圧縮と呼ばれる。コンテンツ・プロバイダは、
どの圧縮アルゴリズムを使用し、どの圧縮レベルが必要
であるかを決定しなければならない。たとえば、音楽で
は、ディジタル・コンテンツまたは曲は、音楽のジャン
ルに応じて非常に異なる特性を有する可能性がある。あ
るジャンルのために選択された圧縮アルゴリズムおよび
圧縮レベルが、別のジャンルの音楽には最適の選択でな
い場合がある。コンテンツ・プロバイダは、圧縮アルゴ
リズムおよび圧縮レベルのある組合せが、たとえばクラ
シックなど、音楽のあるジャンルについて非常に良好に
動作するが、ヘビー・メタルなどの音楽の別のジャンル
については不満足な結果をもたらすことに気付く可能性
がある。さらに、オーディオ・エンジニアは、音楽を等
化し、ダイナミック・レンジ調整を行い、他の前処理お
よび処理設定を実行して、符号化される音楽のジャンル
が所望の結果を生むようにしなければならないことがし
ばしばである。ディジタル・コンテンツごとに等化レベ
ル設定およびダイナミック・レンジ設定などの符号化パ
ラメータを必ず手動で設定しなければならないという要
件は、重荷になる可能性がある。音楽の例に戻ると、さ
まざまな音楽ジャンルを含むコレクションを有する音楽
のコンテンツ・プロバイダは、符号化される曲または曲
の組ごとに、符号化パラメータの所望の組合せを手動で
選択しなければならないはずである。したがって、符号
化の処理パラメータを手動で選択する必要を克服する必
要が存在する。
【0012】コンテンツを圧縮する処理は、特に省略な
しの映画などの大きいコンテンツ項目の場合に、大量の
専用計算リソースを必要とする可能性がある。圧縮アル
ゴリズムのプロバイダは、その圧縮技法に関連するさま
ざまなトレードオフおよび長所を提供する。このトレー
ドオフには、コンテンツを圧縮するのに必要な時間およ
び計算リソースの量、オリジナル・コンテンツから達成
される圧縮の量、再生に望まれるビット・レート、圧縮
されたコンテンツのパフォーマンス品質、および他の要
因が含まれる。入力としてマルチメディア・ファイルを
とり、進行または状況の中間表示なしで符号化された出
力ファイルを生成する符号化プログラムの使用が、問題
である。さらに、多くの状況では、他のプログラムが、
進行の中間表示のない符号化プログラムを呼び出すかこ
れを管理するのに使用される。これによって、呼出し側
のアプリケーションは、符号化を指定された選択物全体
の比率として符号化されたコンテンツの量を示す方法が
なくなる。呼出し側プログラムが、同時に複数の異なる
プログラムを稼動させるようにスケジューリングしよう
とする場合には、これが問題になる可能性がある。さら
に、コンテンツのバッチが符号化のために選択され、コ
ンテンツ・プロバイダが符号化処理の進行状況を判定し
たい場合には、これが特に重荷になる可能性がある。し
たがって、この問題を克服する必要が存在する。
【0013】ディジタル・コンテンツ・プロバイダが、
彼らのコンテンツについて電子配布の採用に遅れていた
もう1つの理由が、電子配布されたコンテンツ用のエン
ドユーザ装置でのディジタル・プレイヤを作成するため
の標準の欠如である。コンテンツ・プロバイダ、電子商
店、または電子配布チェーン内の他者は、PCS、セッ
トトップ・ボックス、手持ち装置その他などのさまざま
な装置でのカスタマイズされたプレイヤを提供すること
を望む可能性がある。耐タンパ(耐変更)環境すなわ
ち、再生中のコンテンツへのサード・パーティによる許
可されないアクセスを抑止する環境で、ディジタル・コ
ンテンツの解読を処理できるツールの組が必要である。
さらに、エンドユーザが、購入されたもの以外の用途の
ためのコンテンツへのアクセス権を許可されずに、ディ
ジタル・コンテンツのローカル・ライブラリを管理でき
るようにするためのツールの組が必要である。
【0014】コンテンツ所有者がディジタル・コンテン
ツの配布に関して直面するもう1つの問題は、購入トラ
ンザクションに、同一の一固まりのコンテンツの複数の
コピーが含まれる場合である。たとえば、ある顧客が、
1つのコピーを作成する権利と共に曲または映画を購入
すると仮定する。さらに、この顧客は、コピーを作成す
る権利を伴わない曲の第2の選択を友人のために購入す
ることを決定した。この曲の購入者にとって、同一の曲
の同一のコピーを混同することは簡単である。コンテン
ツ所有者は、曲のそれぞれの選択、特に同一の曲を追跡
することを望むので、これは望ましくない。曲、特に同
一の曲を追跡することの望みは、同一の曲のそれぞれの
使用条件を追跡しなければならない時にはさらに重要に
なる。さらに、同一の曲が、多数の異なるコレクション
または組で公開されることが一般的である。たとえば、
同一の曲が、シングル、アルバムまたはCDの一部、グ
レーテスト・ヒット・コレクションの一部、および、将
来にボックス・セットの一部になる場合がある。同一の
曲のこれらの異なるリリースのすべてを有すると、追跡
が困難になる可能性がある。したがって、これらの問題
を克服するために、ディジタル・コンテンツを一意(ユ
ニーク)に追跡する方法およびシステムの必要が存在す
る。
【0015】ディジタル・コンテンツの保護の背景に関
するさらなる情報は、以下の3つの供給源から見つける
ことができる。URL「http://www.a2bmusic.com/abou
t/papers/musicipp.htm」でオンライン入手可能な、米
国ニュージャージー州FlorhamParkのAT&T Labsのレイシ
ー(Jack Lacy)、シュナイダー(James Snyder)、メ
イハー(David Maher)共著、「Music on the Internet
and the Intellectual Property Protection Proble
m」。URL「http://www.intertrust.com/architecture/s
tc.html」でオンライン入手可能な、米国カリフォルニ
ア州SunnyvaleのInterTrust Technologies Corp.社のシ
バート(Olin Sibert)、バーンシュタイン(David Ber
nstein)、およびウィー(David Van Wie)共著の論
文、「Securingthe Content, Not the Wire for Inform
ation Commerce」に記載の、DigiBoxと称する、暗号的
に保護されたコンテナ。URL「http:///cyptolope.ib
m.com/white.htm」でオンライン入手可能なIBM社の
ホワイト・ペーパー「CryptolopeContainer Technolog
y」である。
【0016】
【発明が解決しようとする課題】本発明の目的は、上で
述べた短所を除去し、コンテンツ・データの使用を追跡
するためのシステムを提供することである。
【0017】
【課題を解決するための手段】本発明の一実施形態は、
ユーザ装置上のディジタル・コンテンツの使用を追跡す
るシステムを提供する。コンテンツ・サイトが、コンピ
ュータ可読媒体を介してディジタル・コンテンツをユー
ザに配布する。コンテンツ・サイトは、関連するコンテ
ンツに一意のコンテンツ識別子を関連付ける。ネットワ
ークに結合された電子商店が、ディジタル・コンテンツ
・データを再生するライセンスをユーザに販売する。こ
のライセンスには、トランザクションを一意に識別する
ための一意のトランザクション識別子が含まれ、このラ
イセンスには、トランザクション内の少なくとも1つの
項目を一意に識別するための一意の項目識別子が含まれ
る。ライセンスを交付されたコンテンツ・データをネッ
トワークから受信するコンテンツ・プレイヤが、ライセ
ンスを交付されたコンテンツ・データの再生に使用され
る。コンテンツ・プレイヤは、コンテンツ識別子、トラ
ンザクション識別子、および項目識別子の数学的組合せ
に基づいて、購入識別子を作る。
【0018】
【発明の実施の形態】読者がこの実施形態の異なる部分
をすばやく突きとめるのを支援するために、本明細書の
目次を示す。 I.セキュア・ディジタル・コンテンツ電子配布システ
ム A.システムの概要 1.権利管理 2.測定 3.オープン・アーキテクチャ B.システムの機能要素 1.コンテンツ・プロバイダ 2.電子ディジタル・コンテンツ商店 3.仲介市場パートナー 4.クリアリングハウス 5.エンドユーザ装置 6.伝送インフラストラクチャ C.システムの使用 II.暗号の概念とセキュア・ディジタル・コンテンツ
電子配布システムへの適用 A.対称アルゴリズム B.公開鍵アルゴリズム C.ディジタル署名 D.ディジタル証明書 E.SCグラフィカル表現の案内 F.セキュア・コンテナ暗号化の例 III.セキュア・ディジタル・コンテンツ電子配布シ
ステムのフロー IV.権利管理アーキテクチャ・モデル A.アーキテクチャ層の機能 B.機能の区分とフロー 1.コンテンツ・フォーマッティング層 2.コンテンツ使用制御層 3.コンテンツ識別層 4.ライセンス制御層 C.コンテンツ配布およびライセンス交付制御 V.セキュア・コンテナの構造 A.全般的な構造 B.権利管理言語の構文およびセマンティクス C.セキュア・コンテナのフローおよび処理の概要 D.メタデータ・セキュア・コンテナ620のフォーマ
ット E.オファー・セキュア・コンテナ641のフォーマッ
ト F.トランザクション・セキュア・コンテナ640のフ
ォーマット G.注文セキュア・コンテナ650のフォーマット H.ライセンス・セキュア・コンテナ660のフォーマ
ット I.コンテンツ・セキュア・コンテナのフォーマット VI.セキュア・コンテナのパックとアンパック A.概要 B.材料表(BOM)部分 C.鍵記述部分 VII.クリアリングハウス A.概要 B.権利管理処理 C.国固有のパラメータ D.監査ログおよび追跡 E.結果の報告 F.請求および支払の検証 G.再送信 VIII.コンテンツ・プロバイダ A.概要 B.ワーク・フロー・マネージャ 1.処置/情報待機中製品処理 2.新規コンテンツ要求処理 3.自動メタデータ獲得処理 4.手動メタデータ入力処理 5.使用条件処理 6.監視公開処理 7.メタデータSC作成処理 8.ウォーターマーキング処理 9.前処理および圧縮処理 10.コンテンツ品質管理処理 11.暗号化処理 12.コンテンツSC作成処理 13.最終品質保証処理 14.コンテンツ分散処理 15.ワーク・フロー・ルール C.メタデータ同化および入力ツール 1.自動メタデータ獲得ツール 2.手動メタデータ入力ツール 3.使用条件ツール 4.メタデータSCの諸部分 5.監視公開ツール D.コンテンツ処理ツール 1.ウォーターマーキング・ツール 2.前処理および圧縮ツール 3.コンテンツ品質管理ツール 4.暗号化ツール E.コンテンツSC作成ツール F.最終品質保証ツール G.コンテンツ分散ツール H.コンテンツ販売促進ウェブ・サイト I.コンテンツ・ホスティング 1.コンテンツ・ホスティング・サイト 2.セキュア・ディジタル・コンテンツ電子配布システ
ムによって提供されるコンテンツ・ホスティング・サイ
ト111 IX.電子ディジタル・コンテンツ商店 A.概要 複数の電子ディジタル・コンテンツ商店のサ
ポート B.2地点間電子ディジタル・コンテンツ配布サービス 1.統合要件 2.コンテンツ獲得ツール 3.トランザクション処理モジュール 4.通知インターフェース・モジュール 5.会計調整ツール C.ブロードキャスト電子ディジタル・コンテンツ配布
サービス X.エンドユーザ装置 A.概要 B.アプリケーションのインストール C.SCプロセッサ D.プレイヤ・アプリケーション 1.概要 2.エンドユーザ・インターフェース・コンポーネント 3.コピー/再生管理コンポーネント 4.解読1505、圧縮解除1506および再生コンポ
ーネント 5.データ管理1502およびライブラリ・アクセス・
コンポーネント 6.アプリケーション間通信コンポーネント 7.その他種々のコンポーネント 8.汎用プレイヤ
【0019】I.セキュア・ディジタル・コンテンツ電
子配布システム A.システムの概要 セキュア・ディジタル・コンテンツ電子配布システム
は、エンドユーザのクライアント装置へのディジタル・
コンテンツおよびディジタル・コンテンツに関係するコ
ンテンツの安全な配布および権利管理に必要な技術、仕
様、ツール、およびソフトウェアを含む技術プラットホ
ームである。エンドユーザ装置には、PCS、セット・
トップ・ボックス(IRD)、およびインターネット機
器が含まれる。これらの装置は、コンテンツ所有者によ
る許可に従って、コンテンツを外部媒体またはポータブ
ル消費者装置にコピーすることができる。用語「ディジ
タル・コンテンツ」または単に「コンテンツ」は、絵、
映画、ビデオ、音楽、プログラム、マルチメディア、お
よびゲームを含む、ディジタル・フォーマットで格納さ
れた情報およびデータを指す。
【0020】技術プラットホームは、ディジタル・コン
テンツが、準備され、2地点間インフラストラクチャお
よびブロードキャスト・インフラストラクチャ(ケーブ
ル、インターネット、衛星、および無線など)を介して
エンドユーザ装置に保護された形で配布され、ライセン
スを交付され、許可されないコピーまたは再生から保護
される方法を指定する。さらに、技術プラットホームの
アーキテクチャを用いると、ウォーターマーキング、圧
縮/符号化、暗号化、および他のセキュリティ・アルゴ
リズムなどのさまざまな技術の、将来にこれらが開発さ
れた時の統合および移植が可能になる。
【0021】セキュア・ディジタル・コンテンツ電子配
布システムの基本コンポーネントは、(1)コンテンツ
所有者の所有権の保護のための権利管理と、(2)即時
の正確な報酬のためのトランザクション測定と、(3)
標準に準拠するすべてのプレイヤでの再生のために、コ
ンテンツ・プロバイダがコンテンツを準備し、複数のネ
ットワーク・インフラストラクチャを介する保護された
配送を許可することができるようにする、オープンで明
確に文書化されたアーキテクチャである。
【0022】1.権利管理 セキュア・ディジタル・コンテンツ電子配布システムの
権利管理は、システムのオペレーティング・コンポーネ
ント間に分配された機能の組を介して実施される。その
主要な機能には、ライセンスを確保した許可された仲介
者または許可されたエンドユーザだけによってコンテン
ツがロック解除されるようにするライセンス交付許可お
よびライセンス交付制御と、許可されるコピーの数、再
生の回数、ライセンスが有効である時間間隔または期間
などの、購入またはライセンスの条件に従うコンテンツ
使用の制御および強制とが含まれる。権利管理の副次的
な機能は、海賊行為と戦うために、コンテンツの許可さ
れないコピーの出所を識別する手段を使用可能にするこ
とである。
【0023】ライセンス交付許可およびライセンス交付
制御は、クリアリングハウス実体およびセキュア・コン
テナ(SC)技術の使用を介して実施される。クリアリ
ングハウスは、仲介者またはエンドユーザが、ライセン
ス交付トランザクションの成功裡の完了の検証の後にコ
ンテンツをロック解除できるようにすることによって、
ライセンス交付許可をもたらす。セキュア・コンテナ
は、暗号化されたコンテンツおよび情報をシステム・コ
ンポーネント間で配布するのに使用される。SCは、暗
号、ディジタル署名、およびディジタル証明書を使用し
て、電子情報およびコンテンツの許可されない傍受また
は変更に対する保護を提供する、情報またはコンテンツ
の暗号的担体である。SCを用いると、ディジタル・コ
ンテンツの認証性および保全性の検証も可能になる。こ
れらの権利管理機能の長所は、電子ディジタル・コンテ
ンツ配布インフラストラクチャが、保護されることも信
頼されることも必要でないことである。したがって、ウ
ェブおよびインターネットなどのネットワーク・インフ
ラストラクチャを介する伝送が可能になる。これは、コ
ンテンツがセキュア・コンテナ内で暗号化され、その格
納および配布が、そのロック解除および使用の制御から
分離されているという事実に起因する。解読キーを有す
るユーザだけが、暗号化されたコンテンツのロックを解
除することができ、クリアリングハウスは、許可された
適当な使用要求のみについて解読キーを公開する。クリ
アリングハウスは、未知のまたは許可されない当事者か
らの偽の要求、またはコンテンツ所有者によって設定さ
れるコンテンツの使用条件に従わない要求を許可しな
い。さらに、SCが、伝送中に変更(tamper)された場
合には、クリアリングハウスのソフトウェアが、SCの
コンテンツが破壊または偽造されていると判定し、その
トランザクションを拒絶する。
【0024】コンテンツ使用の制御は、エンドユーザ装
置上で稼動するエンドユーザのプレイヤ・アプリケーシ
ョン195を介して使用可能にされる。このアプリケー
ションは、許容される2次コピーおよび再生の数を定義
するディジタル・コードを、コンテンツのすべてのコピ
ーに埋め込む。ディジタル・ウォーターマーキング技術
を使用して、ディジタル・コードを生成し、他のエンド
ユーザのプレイヤ・アプリケーション195からそのデ
ィジタル・コードを隠し、変更の試みに対して抵抗する
ようにする。代替実施形態では、ディジタル・コード
は、単にコンテンツ113に関連する使用条件の一部と
して保存される。コンテンツ113が、準拠エンドユー
ザ装置内でアクセスされる時には、エンドユーザのプレ
イヤ・アプリケーション195が、透かしを読み取っ
て、使用制限を検査し、必要に応じて透かしを更新す
る。たとえば、コピーの回数を使い果たしたなど、コン
テンツの要求された使用が使用条件に従わない場合に
は、エンドユーザ装置は、その要求を実行しない。
【0025】ディジタル・ウォーターマーキングは、コ
ンテンツの許可されたコピーまたは許可されないコピー
の出所を識別する手段も提供する。コンテンツ内の最初
の透かしは、コンテンツ所有者を識別し、著作権情報を
指定し、地理的配布区域を定義し、他の関連情報を追加
するために、コンテンツ所有者によって埋め込まれる。
第2の透かしは、コンテンツの購入者(またはライセン
ス交付を受けた者)とエンドユーザ装置を識別し、購入
またはライセンスの条件および日付を指定し、他の関連
情報を追加するために、エンドユーザ装置でコンテンツ
に埋め込まれる。
【0026】透かしは、コンテンツの肝要な部分になる
ので、コピーが許可されたものであったか否かに無関係
に、コピー内に担持される。したがって、ディジタル・
コンテンツには、コンテンツがどこにあり、どこから来
たかに無関係に、その出所と許可された使用に関する情
報が必ず含まれる。この情報を使用して、コンテンツの
不正使用と戦うことができる。
【0027】2.測定 その権利管理機能の一部として、クリアリングハウス
は、そのクリアリングハウスを介して鍵交換が許可され
たすべてのトランザクションの記録を保持する。この記
録を用いると、ライセンス交付許可およびオリジナルの
使用条件の測定が可能になる。トランザクション記録
は、コンテンツ所有者またはコンテンツ・プロバイダ、
小売業者、または他者などの、責任のある当事者に、即
時にまたは周期的に報告して、トランザクション支払お
よび他の使用の電子調整を促進することができる。
【0028】3.オープン・アーキテクチャ セキュア・ディジタル・コンテンツ電子配布システム
は、公開された仕様およびインターフェースを有して、
市場でのセキュア・ディジタル・コンテンツ電子配布シ
ステムの幅広い実施および受入を促進すると同時にコン
テンツ所有者の権利保護を維持する、オープン・アーキ
テクチャである。セキュア・ディジタル・コンテンツ電
子配布システムの柔軟性とオープン性によって、さまざ
まな技術、伝送インフラストラクチャ、および装置が市
場に配送されるにつれて、時と共にセキュア・ディジタ
ル・コンテンツ電子配布システムが進歩することも可能
になる。
【0029】このアーキテクチャは、コンテンツの性質
およびそのフォーマットに関してオープンである。オー
ディオ、プログラム、マルチメディア、ビデオ、または
他の種類のコンテンツの配布が、このアーキテクチャに
よってサポートされる。コンテンツは、ディジタル音楽
用のリニアPCMなどのネイティブ・フォーマット、ま
たは、フィルタリング、圧縮、またはプリエンファシス
/デエンファシスその他などの追加の前処理または符号
化によって達成されるフォーマットとすることができ
る。このアーキテクチャは、さまざまな暗号化技法およ
びウォーターマーキング技法に対してオープンである。
このアーキテクチャでは、コンテンツの異なる種類およ
びフォーマットを受け入れ、新技術が現れた時にそれを
導入または採用できるようにするために、特定の技法を
選択することができる。この柔軟性によって、コンテン
ツ・プロバイダは、セキュア・ディジタル・コンテンツ
電子配布システム内でのデータ圧縮、暗号化、およびフ
ォーマッティングに使用する技術を選択し、進化させる
ことができる。
【0030】このアーキテクチャは、異なる配布ネット
ワークおよび配布モデルに対してもオープンである。こ
のアーキテクチャは、低速のインターネット接続または
高速の衛星ネットワークおよびケーブル・ネットワーク
を介するコンテンツ配布をサポートし、2地点間モデル
またはブロードキャスト・モデルと共に使用することが
できる。さらに、このアーキテクチャは、低コスト消費
者装置を含む広範囲の装置でエンドユーザ装置の機能を
実施できるように設計されている。この柔軟性によっ
て、コンテンツ・プロバイダおよび小売業者は、さまざ
まなサービス・オファリングを介して仲介者またはエン
ドユーザにコンテンツを提供できるようになり、ユーザ
が、コンテンツを購入するかライセンスの交付を受け、
それを再生し、さまざまな準拠プレイヤ装置で記録する
ことができるようになる。
【0031】B.システムの機能要素 ここで図1ないし4を参照すると、本発明によるセキュ
ア・ディジタル・コンテンツ電子配布システム100の
概要を示すブロック図が示されている。セキュア・ディ
ジタル・コンテンツ電子配布システム100には、終端
間ソリューションを含む複数のビジネス・エレメント
(business element)が含まれ、これには、コンテンツ
・プロバイダ101またはディジタル・コンテンツ所有
者、電子ディジタル・コンテンツ商店103、仲介市場
パートナー(図示せず)、クリアリングハウス105、
コンテンツ・ホスティング・サイト111、伝送インフ
ラストラクチャ107、およびエンドユーザ装置109
が含まれる。これらのビジネス・エレメントのそれぞれ
が、セキュア・ディジタル・コンテンツ電子配布システ
ム100のさまざまなコンポーネントを使用する。電子
的なコンテンツ113の配布に具体的に関係する、これ
らのビジネス・エレメントおよびシステム・コンポーネ
ントの高水準の説明を以下に示す。
【0032】1.コンテンツ・プロバイダ101 コンテンツ・プロバイダ101またはコンテンツ所有者
は、オリジナルのコンテンツ113の所有者であるか、
さらに配布するために独立のコンテンツ113をパッケ
ージ化することを許可された卸売業者であるか、その両
方である。コンテンツ・プロバイダ101は、その権利
を直接に利用するか、通常は電子商取引収入に関係する
コンテンツ使用料支払の返礼として、コンテンツ113
のライセンスを電子ディジタル・コンテンツ商店103
または仲介市場パートナー(図示せず)に交付すること
ができる。コンテンツ・プロバイダ101の例には、So
ny、Time-Warner、MTV、IBM、Microsoft、Turner、Fo
x、その他が含まれる。
【0033】コンテンツ・プロバイダ101は、コンテ
ンツ113および関連データを配布用に準備するため
に、セキュア・ディジタル・コンテンツ電子配布システ
ム100の一部として提供されるツールを使用する。ワ
ーク・フロー・マネージャ・ツール154は、処理され
るコンテンツ113をスケジューリングし、コンテンツ
113の準備およびパッケージ化のさまざまなステップ
を通って流れる際にコンテンツ113を追跡して、高品
質保証を維持する。用語メタデータは、この文書全体を
通じて、コンテンツ113に関連するデータを意味する
のに使用され、この実施形態では、コンテンツ113自
体を含まない。一例として、曲のメタデータは、曲の題
名または曲のクレジットとすることができるが、曲のサ
ウンド・レコーディングではない。コンテンツ113
に、サウンド・レコーディングが含まれるはずである。
メタデータ同化および入力ツール161は、コンテンツ
・プロバイダのデータベース160またはコンテンツ・
プロバイダによって所定のフォーマットで供給されるデ
ータからメタデータ(音楽の例の場合、CDタイトル、
アーティスト名、曲の題名、CDアートワークその他な
どのコンテンツ113の情報)を抽出し、電子配布のた
めにパッケージ化するのに使用される。メタデータ同化
および入力ツール161は、コンテンツ113の使用条
件を入力するのにも使用される。使用条件のデータに
は、コピー制限規則、卸値、および必要とみなされるす
べてのビジネス・ルールを含めることができる。ウォー
ターマーキング・ツールが、コンテンツ113内の、コ
ンテンツ所有者、処理日付、および他の関連データを識
別するデータを隠すのに使用される。コンテンツ113
がオーディオである実施形態では、オーディオ・プリプ
ロセッサ・ツールを使用して、最適の圧縮品質のために
動的特性を調整するかコンテンツ113または他のオー
ディオを等化し、所望の圧縮レベルまでコンテンツ11
3を圧縮し、コンテンツ113を暗号化する。これら
は、ディジタル・コンテンツ圧縮/符号化方法、暗号化
方法、およびフォーマッティング方法の技術的進歩に従
うように適合することができ、これによって、コンテン
ツ・プロバイダ101が、将来市場に現れる最適のツー
ルを利用することができるようになる。
【0034】暗号化されたコンテンツ113、ディジタ
ル・コンテンツに関連するデータまたはメタデータ、お
よび暗号化された鍵が、SCパッカー・ツールによって
SC(下で説明する)にパックされ、電子配布のために
コンテンツ・ホスティング・サイトまたは販売促進ウェ
ブ・サイトに格納される。コンテンツ・ホスティング・
サイトは、コンテンツ・プロバイダ101または、電子
ディジタル・コンテンツ商店103および仲介市場パー
トナー(図示せず)施設を含む複数の位置に存在するこ
とができる。コンテンツ113と鍵(下で説明する)の
両方が、暗号化され、SCにパックされるので、電子デ
ィジタル・コンテンツ商店103または他のホスティン
グ代理人は、クリアリングハウスからの許可およびコン
テンツ・プロバイダ101への通知なしで、解読された
コンテンツ113に直接アクセスすることはできない。
【0035】2.電子ディジタル・コンテンツ商店10
3 電子ディジタル・コンテンツ商店103は、コンテンツ
113のテーマ・プログラミングまたはコンテンツ11
3の電子マーチャンダイジングなどの広範囲のサービス
またはアプリケーションを介してコンテンツ113を市
場で売る実体である。電子ディジタル・コンテンツ商店
103は、そのサービスの設計、開発、ビジネス運営、
決定、マーチャンダイジング、マーケティング、および
販売を管理する。オンラインの電子ディジタル・コンテ
ンツ商店103の例が、ソフトウェアの電子ダウンロー
ドを提供するウェブ・サイトである。
【0036】そのサービスの中で、電子ディジタル・コ
ンテンツ商店103は、セキュア・ディジタル・コンテ
ンツ電子配布システム100のいくつかの機能を実施す
る。電子ディジタル・コンテンツ商店103は、コンテ
ンツ・プロバイダ101から情報を集め、コンテンツお
よびメタデータを追加SCにパックし、これらのSCを
サービスまたはアプリケーションの一部として消費者ま
たは企業に配布する。電子ディジタル・コンテンツ商店
103は、メタデータ抽出、2次使用条件、SCパッケ
ージ化、および電子コンテンツ・トランザクションの追
跡を支援する、セキュア・ディジタル・コンテンツ電子
配布システム100によって提供されるツールを使用す
る。2次使用条件データには、コンテンツ113の購入
価格、ペイパーリスン(pay-per-listen)価格、コピー
許可およびターゲット装置タイプ、または期限付き使用
可能性制限などの小売りビジネス・オファーを含めるこ
とができる。
【0037】電子ディジタル・コンテンツ商店103
は、エンドユーザからの電子的なコンテンツ113の有
効な要求を完了した後に、クリアリングハウス105が
顧客にコンテンツ113の解読キーを公開することを許
可する責任を負う。電子ディジタル・コンテンツ商店
は、コンテンツ113を含むSCのダウンロードも許可
する。電子ディジタル・コンテンツ商店は、そのローカ
ル・サイトでディジタル・コンテンツを含むSCをホス
トするか、別のコンテンツ・ホスティング・サイトのホ
スティング施設および配布施設を使用するか、その両方
を行うかを選択することができる。
【0038】電子ディジタル・コンテンツ商店は、セキ
ュア・ディジタル・コンテンツ電子配布システム100
を使用するエンドユーザが持つ可能性がある質問または
問題に関するカスタマ・サービスを提供することがで
き、また、電子ディジタル・コンテンツ商店103は、
カスタマ・サービス・サポートについてクリアリングハ
ウス105と契約することができる。
【0039】3.仲介市場パートナー(図示せず) 代替実施形態では、セキュア・ディジタル・コンテンツ
電子配布システム100を使用して、仲介市場パートナ
ーと呼ばれる他の会社にコンテンツ113を保護された
形で供給することができる。これらのパートナーには、
テレビ局またはビデオ・クラブ、ラジオ局またはレコー
ド・クラブなどの非電子サービスを提供する、コンテン
ツ113を供給するディジタル・コンテンツ関連会社を
含めることができる。これらのパートナーには、録音ス
タジオ、レプリケータ(replicator)、およびプロデュ
ーサなどの、サウンド・レコーディングの製作またはマ
ーケティングの一部として素材を扱う他の信頼される当
事者も含めることができる。これらの仲介市場パートナ
ーは、コンテンツ113を解読するために、クリアリン
グハウス105からの許可を必要とする。
【0040】4.クリアリングハウス105 クリアリングハウス105は、ライセンス交付許可と、
SC内で暗号化されたコンテンツ113の販売または許
可される使用に関係するすべてのトランザクションに関
する記録保持を提供する。クリアリングハウス105
は、仲介者またはエンドユーザからコンテンツ113の
解読キーの要求を受け取った時に、要求内の情報の保全
性および認証性を検証し、その要求が電子ディジタル・
コンテンツ商店またはコンテンツ・プロバイダ101に
よって許可されたことを検証し、要求された使用が、コ
ンテンツ・プロバイダ101によって定義されるコンテ
ンツの使用条件に従うことを検証する。これらの検証が
満足された後に、クリアリングハウス105は、コンテ
ンツ113の解読キーを、ライセンスSCにパックして
要求元のエンドユーザに送る。鍵は、許可されたユーザ
だけが取り出せる形で暗号化される。エンドユーザの要
求が検証可能でないか、完全でないか、許可されない場
合には、クリアリングハウス105は、解読キーの要求
を拒絶する。
【0041】クリアリングハウス105は、すべてのト
ランザクションの記録を保持し、電子ディジタル・コン
テンツ商店103およびコンテンツ・プロバイダ101
などの責任を持つ当事者に、即座に、周期的に、または
制限された形で、その記録を報告することができる。こ
の報告は、コンテンツ・プロバイダ101が、コンテン
ツ113の販売について知らされる手段であり、電子デ
ィジタル・コンテンツ商店103が、その顧客への電子
配布の監査証跡を得ることのできる手段である。クリア
リングハウス105は、SC内の情報が損なわれたかコ
ンテンツの使用条件に従わないことを検出した場合に
も、コンテンツ・プロバイダ101または電子ディジタ
ル・コンテンツ商店103もしくはその両方に通知する
ことができる。クリアリングハウス105のデータベー
スのトランザクション記録機能およびリポジトリ機能
は、データ・マイニングおよび報告生成用に構成されて
いる。
【0042】もう1つの実施形態では、クリアリングハ
ウス105は、払い戻し、伝送障害、購入上の論争など
の、カスタマ・サポートおよびトランザクションに関す
る例外処理を提供することができる。クリアリングハウ
ス105は、独立の実体として運営され、権利管理およ
び測定の信頼される管理者となることができる。クリア
リングハウス105は、必要に応じて請求および清算を
提供する。電子クリアリングハウスの例には、Secure-B
ank.comおよびVisa/Mastercard社のSET(Secure Electr
onic Transaction)が含まれる。一実施形態では、クリ
アリングハウス105は、エンドユーザ装置109から
アクセス可能なウェブ・サイトである。もう1つの実施
形態では、クリアリングハウス105は、電子ディジタ
ル・コンテンツ商店103の一部である。
【0043】5.エンドユーザ装置109 エンドユーザ装置109は、セキュア・ディジタル・コ
ンテンツ電子配布システム100仕様に従うプレイヤ・
アプリケーション195(後で説明する)を含むプレイ
ヤ装置とすることができる。これらの装置には、PC
S、セット・トップ・ボックス(IRD)、およびイン
ターネット機器が含まれる。プレイヤ・アプリケーショ
ン195は、ソフトウェアまたは消費者エレクトロニク
ス・ハードウェアもしくはその両方で実施することがで
きる。再生機能、記録機能、およびライブラリ管理機能
を実行するほかに、プレイヤ・アプリケーション195
は、エンドユーザ装置109での権利管理を可能にする
ためのSC処理を実行する。エンドユーザ装置109
は、ディジタル・コンテンツを含むSCのダウンロード
および格納を管理し、クリアリングハウス105に暗号
化されたディジタル・コンテンツ鍵を要求し、その受取
を管理し、ディジタル・コンテンツがコピーまたは再生
されるたびに透かしを処理し、ディジタル・コンテンツ
の使用条件に従って、作られるコピー(またはコピーの
削除)の数を管理し、許可される場合に、外部媒体また
はポータブル消費者装置へのコピーを実行する。ポータ
ブル消費者装置は、透かしに埋め込まれたコンテンツの
使用条件を処理するために、プレイヤ・アプリケーショ
ン195の機能のサブセットを実行することができる。
用語エンドユーザおよびプレイヤ・アプリケーション1
95は、本明細書全体を通じて、エンドユーザ装置10
9の使用またはエンドユーザ装置109上での実行を介
することを意味するために使用される。
【0044】6.伝送インフラストラクチャ107 セキュア・ディジタル・コンテンツ電子配布システム1
00は、電子ディジタル・コンテンツ商店103とエン
ドユーザ装置109を接続する伝送ネットワークからの
独立である。セキュア・ディジタル・コンテンツ電子配
布システム100は、インターネットなどの2地点間モ
デルと、ディジタル放送テレビジョンなどのブロードキ
ャスト配布モデルの両方をサポートする。
【0045】さまざまな伝送インフラストラクチャ10
7でのコンテンツ113のトランザクションの獲得、パ
ッケージ化、および追跡に同一のツールおよびアプリケ
ーションが使用されるが、そのプレゼンテーションおよ
び、サービスが顧客に配送される方法は、選択されたイ
ンフラストラクチャおよび配布モデルに依存して変化す
る場合がある。転送されるコンテンツ113の品質も、
変化する場合がある。というのは、高帯域幅インフラス
トラクチャが、低帯域幅インフラストラクチャより許容
可能な応答時間で高品質のディジタル・コンテンツを配
送できるからである。2地点間配布モデル用に設計され
たサービス・アプリケーションを、ブロードキャスト配
布モデルもサポートするように適合させることができ
る。
【0046】C.システムの使用 セキュア・ディジタル・コンテンツ電子配布システム1
00を用いると、消費者または企業のいずれかであるエ
ンドユーザ装置109へのコンテンツ113の高品質電
子コピーの安全な配布が可能になり、コンテンツ113
の使用の調整および追跡が可能になる。
【0047】セキュア・ディジタル・コンテンツ電子配
布システム100は、新しい配布チャネルと既存の配布
チャネルの両方を使用して、さまざまな消費者サービス
および企業対企業サービスで展開することができる。各
特定のサービスでは、セキュア・ディジタル・コンテン
ツ電子配布システム100の権利管理機能を介して実施
することができる異なる財政モデルを使用することがで
きる。卸売または小売り購入、ペイパーリスン使用料、
購買契約サービス、コピー制限/コピー無制限、または
再配布などのモデルを、クリアリングハウス105の権
利管理およびエンドユーザのプレイヤ・アプリケーショ
ン195のコピー・プロテクション機能を介して実施す
ることができる。
【0048】セキュア・ディジタル・コンテンツ電子配
布システム100を用いると、電子ディジタル・コンテ
ンツ商店103および仲介市場パートナーが、コンテン
ツ113を販売するサービスを作成する際に非常に高い
柔軟性を与えられる。それと同時に、コンテンツ・プロ
バイダ101に、彼らのディジタル資産が保護され、測
定され、その結果、彼らがコンテンツ113のライセン
ス交付に対する適当な報酬を受け取ることができること
の、あるレベルの保証が与えられる。
【0049】II.暗号の概念とセキュア・ディジタル
・コンテンツ電子配布システムへの適用 セキュア・ディジタル・コンテンツ電子配布システム1
00のライセンス制御は、暗号の使用に基づく。この節
では、本発明の基本的な暗号技術を紹介する。公開鍵暗
号、対称鍵暗号、ディジタル署名、ディジタル透かし、
およびディジタル証明書の使用は、既知である。
【0050】A.対称アルゴリズム セキュア・ディジタル・コンテンツ電子配布システム1
00では、コンテンツ・プロバイダ101が、対称アル
ゴリズムを使用してコンテンツを暗号化する。これが対
称アルゴリズムと呼ばれるのは、データの暗号化と解読
に同一の鍵が使用されるからである。データを送る側と
メッセージを受け取る側が、その鍵を共用しなければな
らない。この共用鍵を、本明細書では対称鍵と呼ぶ。セ
キュア・ディジタル・コンテンツ電子配布システム10
0のアーキテクチャは、特定の実施態様について選択さ
れる特定の対称アルゴリズムからの独立である。
【0051】一般的な対称アルゴリズムが、DES、R
C2、およびRC4である。DESとRC2の両方が、
ブロック暗号である。ブロック暗号では、1時にデータ
・ビットのブロックを使用してデータを暗号化する。D
ESは、米国政府公認の暗号化標準規格であり、64ビ
ットのブロック・サイズを有し、56ビットの鍵を使用
する。単純なDESを用いて達成されるセキュリティを
高めるために、一般にトリプルDESが使用される。R
SA Data Securityが、RC2を設計した。RC2は、
可変鍵サイズ暗号を使用し、64ビットのブロック・サ
イズを有する。やはりRSA Data Securityが設計した
RC4は、可変鍵サイズ・ストリーム暗号である。スト
リーム暗号は、1時に1データ・ビットを操作する。R
SA Data Securityは、RC4の場合に、出力1バイト
ごとに8ないし16個の機械動作が必要であると主張し
ている。
【0052】IBMは、SEALと呼ばれる高速アルゴ
リズムを設計した。SEALは、可変長鍵を使用し、3
2ビット・プロセッサ用に最適化された、ストリーム・
アルゴリズムである。SEALは、データ・バイトごと
に約5個の基本機械語命令を必要とする。50MHzの
486ベースのコンピュータは、使用される160ビッ
トの鍵がすでに前処理されて内部テーブルに格納されて
いる場合に、SEALコードを7.2メガバイト/秒で
実行する。
【0053】Microsoftは、そのOverview of CryptoA
PI文書で、暗号化性能ベンチマークの結果を報告し
た。これらの結果は、MicrosoftのCryptoAPIを使用
するアプリケーションによって、120MHzのPen
tium(登録商標)ベースでWindows NT
(登録商標) 4.0が動作するコンピュータで得られ
た。
【0054】
【表1】
【0055】B.公開鍵アルゴリズム セキュア・ディジタル・コンテンツ電子配布システム1
00では、対称鍵および他の小さいデータが、公開鍵を
使用して暗号化される。公開鍵アルゴリズムでは、2つ
の鍵を使用する。2つの鍵は、数学的に関係しており、
その結果、一方の鍵を用いて暗号化されたデータは、他
方の鍵を用いなければ解読できない。鍵の所有者は、一
方の鍵(秘密鍵)を秘密に保ち、第2の鍵(公開鍵)を
一般に配布する。
【0056】公開鍵アルゴリズムを使用して機密メッセ
ージの伝送を保護するためには、受取り側の公開鍵を使
用してメッセージを暗号化しなければならない。関連す
る秘密鍵を有する受取り側だけが、そのメッセージを解
読することができる。公開鍵アルゴリズムは、ディジタ
ル署名の生成にも使用される。その目的には、秘密鍵が
使用される。次の節で、ディジタル署名に関する情報を
示す。
【0057】最も一般的に使用されている公開鍵アルゴ
リズムは、RSA公開鍵暗号である。RSAは、当産業
で事実上の公開鍵標準になった。暗号化およびディジタ
ル署名のために同様に良好に機能する他のアルゴリズム
が、ElGamalおよびRabinである。RSAは、可変鍵長暗
号である。
【0058】対称鍵アルゴリズムは、公開鍵アルゴリズ
ムよりはるかに高速である。ソフトウェアでは、DES
は、一般にRSAより少なくとも100倍高速である。
このため、RSAは、大量のデータの暗号化には使用さ
れない。RSA Data Securityは、90MHzのPentiu
m計算機上で、RSA Data SecurityのツールキットB
SAFE 3.0が、512ビットの法を用いて21.
6キロビット/秒、1024ビットの法を用いて7.4
キロビット/秒の秘密鍵操作(秘密鍵を使用する暗号化
または解読)のスループットを有すると報告した。
【0059】C.ディジタル署名 セキュア・ディジタル・コンテンツ電子配布システム1
00では、SCの発行者が、それにディジタル署名する
ことによってSCの保全性を保護する。一般に、メッセ
ージのディジタル署名を作成するためには、メッセージ
所有者が、まず、メッセージ・ダイジェスト(下で定義
する)を計算し、その後、所有者の秘密鍵を使用してメ
ッセージ・ダイジェストを暗号化する。メッセージは、
その署名と共に配布される。メッセージの受取り側は、
まずメッセージ所有者の公開鍵を使用して署名を解読し
て、メッセージ・ダイジェストを回復することによっ
て、ディジタル署名を検証することができる。次に、受
取り側は、受け取ったメッセージのダイジェストを計算
し、回復されたダイジェストと比較する。メッセージが
配布中に変更されていない場合には、計算されたダイジ
ェストと回復されたダイジェストが等しくならなければ
ならない。
【0060】セキュア・ディジタル・コンテンツ電子配
布システム100では、SCに複数のデータ部分が含ま
れるので、ダイジェストが、部分ごとに計算され、合計
ダイジェストが、連結された部分ダイジェストについて
計算される。合計ダイジェストは、SCの発行者の秘密
鍵を使用して暗号化される。暗号化された合計ダイジェ
ストが、SCの発行者のディジタル署名になる。部分ダ
イジェストおよびディジタル署名は、SCの本体に含ま
れる。SCの受取り側は、受け取ったディジタル署名お
よび部分ダイジェストによって、SCとその諸部分の保
全性を検証することができる。
【0061】一方向ハッシュ・アルゴリズムが、メッセ
ージ・ダイジェストの計算に使用される。ハッシュ・ア
ルゴリズムは、可変長入力メッセージをとり、固定長文
字列すなわちメッセージ・ダイジェストに変換する。一
方向ハッシュ・アルゴリズムは、一方向だけに動作す
る。すなわち、入力メッセージからダイジェストを計算
することは簡単であるが、ダイジェストから入力メッセ
ージを生成することは非常に困難(計算的に実行不可
能)である。一方向ハッシュ関数の特性のゆえに、メッ
セージ・ダイジェストを、メッセージの指紋と考えるこ
とができる。
【0062】より一般的な一方向ハッシュ関数が、RS
A Data SecurityのMD5および、NIST(米国連邦
情報・技術局)によって設計されたSHAである。
【0063】D.ディジタル証明書 ディジタル証明書は、ディジタル署名されたメッセージ
を送った人物または実体の身元を認証または検証するの
に使用される。証明書は、公開鍵を人物または実体に結
び付ける証明機関によって発行されるディジタル文書で
ある。証明書には、公開鍵、人物または実体の名前、満
了期日、証明機関の名前、および他の情報が含まれる。
証明書には、証明機関のディジタル署名も含まれる。
【0064】実体(または人物)が、その秘密鍵を用い
て署名され、ディジタル証明書を添付されたメッセージ
を送る時には、そのメッセージの受取り側は、証明書の
実体の名前を使用して、メッセージを受け入れるか否か
を決定する。
【0065】セキュア・ディジタル・コンテンツ電子配
布システム100では、エンドユーザ装置109によっ
て発行されるものを除くすべてのSCに、SCの作成者
の証明書が含まれる。多数のエンドユーザ装置が、証明
書を取得することさえしないか、真正でない証明機関に
よって発行された証明書を有するので、エンドユーザ装
置109が、そのSCに証明書を含める必要はない。セ
キュア・ディジタル・コンテンツ電子配布システム10
0では、クリアリングハウス105は、電子ディジタル
・コンテンツ商店103に証明書を発行するというオプ
ションを有する。これによって、エンドユーザ装置10
9は、電子ディジタル・コンテンツ商店103がセキュ
ア・ディジタル・コンテンツ電子配布システム100に
よって認証されたことを独立に検証できるようになる。
【0066】E.SCグラフィカル表現の案内 この文書では、暗号化された部分、暗号化されない部
分、暗号鍵、および証明書を示す図面を使用して、SC
をグラフィカルに表現する。ここで図5を参照すると、
図5はSC200の例の図である。以下の記号が、SC
の図で使用されている。鍵201は、公開鍵または秘密
鍵である。鍵の歯、たとえばクリアリングハウスを表す
CLRNGHは、鍵の所有者を示す。ハンドルの中のP
Bは、それが公開鍵であることを示し、したがって、鍵
201は、クリアリングハウスの公開鍵である。ハンド
ルの中のPVは、それが秘密鍵であることを示す。ひし
形は、エンドユーザ・ディジタル署名202である。頭
文字は、その署名を作成するのに使用された秘密鍵を示
し、したがって、EUは、下の表からエンドユーザのデ
ィジタル署名である。対称鍵203は、コンテンツの暗
号化に使用される。暗号化された対称鍵オブジェクト2
04には、CLRNGHのPBを用いて暗号化された対
称鍵203が含まれる。この長方形の上辺の鍵は、オブ
ジェクトの暗号化に使用された鍵である。長方形の内部
の記号またはテキストは、暗号化されたオブジェクト
(この例では対称鍵)を表す。もう1つの暗号化された
オブジェクト、この例ではトランザクションID暗号化
オブジェクト205が示されている。さらに、下で説明
するコンテンツ・ライセンス交付管理のための使用条件
206がある。SC200には、使用条件206、トラ
ンザクションID暗号化オブジェクト205、アプリケ
ーションID暗号化オブジェクト207、および暗号化
された対称鍵オブジェクト204が含まれ、これらのす
べてが、エンドユーザ・ディジタル署名202によって
署名される。
【0067】次の表に、SCの署名者を識別する頭文字
を示す。
【表2】
【0068】F.セキュア・コンテナ暗号化の例 下の表およびダイアグラムに、SCからの情報の作成お
よび回復に使用される暗号化および解読の処理の概要を
示す。この処理の概要で作成され解読されるSCは、一
般的なSCである。これは、セキュア・ディジタル・コ
ンテンツ電子配布システム100の権利管理に使用され
る特定のSCタイプを表すものではない。この処理は、
暗号化処理について図6に記載されたステップからな
る。
【0069】図6の暗号化処理の処理フロー ステップ 処理 301 送信元が、ランダムな対称鍵を生成し、それ
を使用してコンテンツを暗号化する。 302 送信元が、暗号化されたコンテンツをハッシ
ュ・アルゴリズムにかけて、コンテンツ・ダイジェスト
を作る。 303 送信元が、受取り側の公開鍵を使用して対称
鍵を暗号化する。PBRECPNTは、受取り側の公開
鍵を指す。 304 送信元が、ステップ2で使用したものと同一
のハッシュ・アルゴリズムに、暗号化された対称鍵をか
けて、対称鍵ダイジェストを作る。 305 送信元が、ステップ2で使用したものと同一
のハッシュ・アルゴリズムに、コンテンツ・ダイジェス
トおよび対称鍵ダイジェストの連結をかけて、SCダイ
ジェストを作る。 306 送信元が、送信元の秘密鍵を用いてSCダイ
ジェストを暗号化して、SCのディジタル署名を作る。
PV SENDERは、送信元の秘密鍵を指す。 307B 送信元が、暗号化されたコンテンツ、暗号化
された対称鍵、コンテンツ・ダイジェスト、対称鍵ダイ
ジェスト、送信元の証明書、およびSC署名を含むSC
ファイルを作成する。 307A 送信元は、セキュア通信を開始する前に、証
明機関から証明書を入手していなければならない。証明
機関は、証明書に、送信元の公開鍵および送信元の名前
を含め、それに署名する。PV CAUTHRは、証明
機関の秘密鍵を指す。送信元が、SCを受取り側に送信
する。
【0070】図7の解読処理の処理フロー ステップ 処理 408 受取り側が、SCを受信し、その諸部分を分
離する。 409 受取り側が、証明機関の公開鍵を用いて送信
元の証明書のディジタル署名を解読することによって、
送信元の証明書のディジタル署名を検証する。証明書の
ディジタル署名が有効である場合には、受取り側は、証
明書から送信元の公開鍵を獲得する。 410 受取り側が、送信元の公開鍵を使用してSC
ディジタル署名を解読する。これによってSCダイジェ
ストが回復される。PB SENDERは、送信元の公
開鍵を指す。 411 受取り側が、受信したコンテンツ・ダイジェ
ストおよび暗号化された鍵ダイジェストの連結を、送信
元がSCダイジェストの計算に使用したものと同一のハ
ッシュ・アルゴリズムにかける。 412 受取り側が、計算されたSCダイジェスト
を、送信元のディジタル署名から回復されたSCダイジ
ェストと比較する。これらが同一である場合には、受取
り側は、受信したダイジェストが変更されていないこと
を確認し、解読処理を継続する。これらが同一でない場
合には、受取り側は、SCを破棄し、送信元に通知す
る。 413 受取り側が、暗号化された対称鍵を、ステッ
プ411で対称鍵ダイジェストの計算に使用したものと
同一のハッシュ・アルゴリズムにかける。 414 受取り側が、計算された対称鍵ダイジェスト
を、SC内で受け取った対称鍵ダイジェストと比較す
る。これが同一である場合には、受取り側は、暗号化さ
れた対称鍵が変更されていないことを知る。受取り側
は、解読処理を継続する。有効でない場合には、受取り
側は、SCを破棄し、送信元に通知する。 415 受取り側が、暗号化されたコンテンツを、ス
テップ411でコンテンツ・ダイジェストの計算に使用
したものと同一のハッシュ・アルゴリズムにかける。 416 受取り側が、計算されたコンテンツ・ダイジ
ェストを、SC内で受け取ったコンテンツ・ダイジェス
トと比較する。それが同一である場合には、受取り側
は、暗号化されたコンテンツが変更されていないことを
知る。受取り側は、解読処理を継続する。有効でない場
合には、受取り側は、SCを破棄し、送信元に通知す
る。 417 受取り側は、受取り側の秘密鍵を使用して、
暗号化された対称鍵を解読する。これによって、対称鍵
が回復される。PV RECPNTは、受取り側の秘密
鍵を指す。 418 受取り側が、対称鍵を使用して、暗号化され
たコンテンツを解読する。これによって、コンテンツが
回復される。
【0071】III.セキュア・ディジタル・コンテン
ツ電子配布システムのフロー セキュア・ディジタル・コンテンツ電子配布システム1
00は、システムの異なる参加者によって使用される複
数のコンポーネントからなる。この参加者には、コンテ
ンツ・プロバイダ101、電子ディジタル・コンテンツ
商店103、エンドユーザ装置109を介するエンドユ
ーザ、およびクリアリングハウス105が含まれる。高
水準システム・フローを、セキュア・ディジタル・コン
テンツ電子配布システム100の概要として使用する。
下に輪郭を示すこのフローでは、セキュア・ディジタル
・コンテンツ電子配布システム100を流れるコンテン
ツを追跡する。さらに、コンテンツ113の購入、ロッ
ク解除、および使用のためのトランザクションを行うた
めに参加者が使用するステップの輪郭を示す。このシス
テム・フローでの仮定の一部には、下記が含まれる。 ・これは、ディジタル・コンテンツ・サービス(PCへ
の2地点間インターフェース)のシステム・フローであ
る。 ・コンテンツ・プロバイダ101は、PCM非圧縮フォ
ーマットでオーディオ・ディジタル・コンテンツをサブ
ミットする(音楽オーディオの例として)。 ・コンテンツ・プロバイダ101は、ODBC準拠デー
タベースにメタデータを有するか、コンテンツ・プロバ
イダ101は、コンテンツ情報処理サブシステムに直接
にデータを入力するか、所定のASCIIファイル・フ
ォーマットでデータを供給する。 ・会計清算は、電子ディジタル・コンテンツ商店によっ
て行われる。 ・コンテンツ113は、単一のコンテンツ・ホスティン
グ・サイト111でホストされる。
【0072】当業者は、ディジタル・コンテンツの正確
な性質、たとえば、音楽、ビデオ、およびプログラムと
電子配布システム・ブロードキャストに対応するため
に、これらの仮定を変更できることを理解されたい。
【0073】次の処理フローは、図1ないし4に示され
ている。 ステップ 処理 121 非圧縮PCMオーディオ・ファイルが、コン
テンツ・プロバイダ101によってコンテンツ113と
して供給される。そのファイル名が、コンテンツ・プロ
バイダ101のコンテンツ113の一意の識別子と共に
ワーク・フロー・マネージャ154に入力される。 122 メタデータが、コンテンツ・プロバイダ10
1のコンテンツ113の一意の識別子およびデータベー
ス・マッピング・テンプレートによって供給される情報
を使用して、コンテンツ情報処理サブシステムによって
コンテンツ・プロバイダのデータベース160に収集さ
れる。 123 ワーク・フロー・マネージャ154を使用し
て、コンテンツ・プロバイダ101での獲得および準備
処理を通るようにコンテンツ・フローを向ける。ワーク
・フロー・マネージャ154は、任意の時点でシステム
内のコンテンツの部分の状況を追跡するのに使用するこ
ともできる。 124 コンテンツ113の使用条件が、コンテンツ
情報処理サブシステムに入力されるが、これは、手動で
または自動的にのいずれかで行うことができる。このデ
ータには、コピー制限規則と、必要とみなされる他のビ
ジネス・ルールが含まれる。メタデータ入力のすべて
を、データのオーディオ処理と並列に行うことができ
る。 125 ウォーターマーキング・ツールを使用して、
コンテンツ・プロバイダ101がコンテンツの識別に必
要とみなすデータを、コンテンツ113内に隠す。これ
には、いつそれが収集されたか、それがどこから来たか
(このコンテンツ・プロバイダ101)、またはコンテ
ンツ・プロバイダ101によって指定される他の情報を
含めることができる。 ・コンテンツ処理ツール125が、サポートされる異な
る圧縮レベルに必要な、コンテンツ113の等化、動的
特性調整および再サンプリングを実行する。 ・コンテンツ処理ツール125を使用して、コンテンツ
113を所望の圧縮レベルまで圧縮する。その後、コン
テンツ113を再生して、圧縮によってコンテンツ11
3に必要な品質レベルが作られたことを検証することが
できる。必要であれば、等化、動的特性調整、圧縮、お
よび再生品質検査を、望む回数だけ実行することができ
る。 ・コンテンツ113およびそのメタデータのサブセット
を、SCパッカーによって対称鍵を用いて暗号化する。
その後、このツールは、クリアリングハウス105の公
開鍵を使用してその鍵を暗号化して、暗号化された対称
鍵を作る。この鍵は、それを解読できる実体がクリアリ
ングハウス105だけなので、コンテンツ113のセキ
ュリティを危険にさらすことなくどこにでも送信するこ
とができる。 126 暗号化された対称鍵、メタデータ、およびコ
ンテンツ113に関する他の情報を、SCパッカー・ツ
ール152がメタデータSCにパックする。 127 暗号化されたコンテンツ113およびメタデ
ータを、コンテンツSCにパックする。この時点で、コ
ンテンツ113およびメタデータの処理が完了する。 128 メタデータSCを、コンテンツ分配ツール
(図示せず)を使用してコンテンツ販売促進ウェブ・サ
イト156に送信する。 129 コンテンツ分配ツールが、コンテンツSCを
コンテンツ・ホスティング・サイト111に送信する。
コンテンツ・ホスティング・サイトは、コンテンツ・プ
ロバイダ101、クリアリングハウス105、またはコ
ンテンツ・ホスティング専用の特殊な場所に存在するこ
とができる。このサイトのURLは、メタデータSCに
追加されるメタデータの一部である。 130 コンテンツ販売促進ウェブ・サイト156
が、セキュア・ディジタル・コンテンツ電子配布システ
ム100に追加された新しいコンテンツ113について
電子ディジタル・コンテンツ商店103に通知する。 131 コンテンツ獲得ツールを使用して、電子ディ
ジタル・コンテンツ商店103が、それが販売を望むコ
ンテンツ113に対応するメタデータSCをダウンロー
ドする。 132 電子ディジタル・コンテンツ商店103は、
コンテンツ獲得ツールを使用して、そのウェブ・サイト
でのコンテンツ113の販売促進に使用したいデータを
メタデータSCから引き出す。このメタデータの諸部分
へのアクセスは、望むならば保護し、料金を請求するこ
とができる。 133 電子ディジタル・コンテンツ商店103に固
有の、コンテンツ113の使用条件を、コンテンツ獲得
ツールを使用して入力する。この使用条件には、コンテ
ンツ113の異なる圧縮レベルの、小売り価格およびコ
ピー/再生制限が含まれる。 134 電子ディジタル・コンテンツ商店103に固
有の使用条件およびオリジナルのメタデータSCを、S
Cパッカー・ツールによってオファーSCにパックす
る。 135 電子ディジタル・コンテンツ商店103のウ
ェブ・サイトを更新した後に、コンテンツ113が、そ
のウェブを訪れるエンドユーザに入手可能になる。 136 エンドユーザは、購入したいコンテンツ11
3を見つけた時に、音楽アイコンなどのコンテンツ・ア
イコンをクリックし、その項目が、電子ディジタル・コ
ンテンツ商店103が維持するエンドユーザのショッピ
ング・カートに追加される。エンドユーザは、ショッピ
ングを完了した時に、処理のために電子ディジタル・コ
ンテンツ商店103に購入要求をサブミットする。 137 電子ディジタル・コンテンツ商店103は、
クレジット・カード清算組織と対話して、現在業務を行
っているのと同じ形で資金を確保する。 138 電子ディジタル・コンテンツ商店103は、
クレジット・カード清算組織からクレジット・カード認
証番号を受信した後に、これをデータベースに格納し、
SCパッカー・ツールを呼び出して、トランザクション
SCを作成する。このトランザクションSCには、エン
ドユーザが購入したコンテンツ113に関するオファー
SCのすべて、電子ディジタル・コンテンツ商店103
までさかのぼって追跡することができるトランザクショ
ンID、エンドユーザを識別する情報、購入した曲の圧
縮レベル、使用条件および価格リストが含まれる。 139 このトランザクションSCを、エンドユーザ
装置109に送信する。 140 トランザクションSCが、エンドユーザ装置
109に到達した時に、プレイヤ・アプリケーション1
95が開始され、プレイヤ・アプリケーション195
が、トランザクションSCをオープンし、エンドユーザ
の購入を確認する。プレイヤ・アプリケーション195
は、個々のオファーSCをオープンし、代替実施形態で
は、ダウンロード時間の推定値をユーザに知らせること
ができる。その後、プレイヤ・アプリケーション195
は、コンテンツ113をいつダウンロードするかを指定
するようにユーザに求める。 141 エンドユーザがダウンロードを要求した時刻
に基づいて、プレイヤ・アプリケーション195が覚醒
し、とりわけコンテンツ113の暗号化された対称鍵、
トランザクションID、およびエンドユーザ情報を含む
注文SCを作成することによって、ダウンロード処理の
開始を開始する。 142 この注文SCを、処理のためにクリアリング
ハウス105に送信する。 143 クリアリングハウス105が、注文SCを受
信し、それをオープンし、データのすべてが変更されて
いないことを検証する。クリアリングハウス105は、
エンドユーザが購入した使用条件を検証する。この使用
条件は、コンテンツ・プロバイダ101によって指定さ
れた使用条件に従わなければならない。この情報は、デ
ータベースにログ記録される。 144 すべての検査が完了した後に、クリアリング
ハウス105の秘密鍵を使用して、暗号化された対称鍵
を解読する。次に、この対称鍵を、エンドユーザの公開
鍵を使用して暗号化する。この新たに暗号化された対称
鍵を、SCパッカーによってライセンスSCにパッケー
ジ化する。 145 ライセンスSCを、エンドユーザに送信す
る。 146 ライセンスSCをエンドユーザ装置109が
受信した時に、そのライセンスSCは、コンテンツSC
がダウンロードされるまでメモリに格納される。 147 エンドユーザ装置109は、コンテンツ・ホ
スティング・サイト施設111に、対応するライセンス
SCを送信して、購入したコンテンツ113を要求す
る。 148 コンテンツ113が、エンドユーザ装置10
9に送信される。受信時に、コンテンツ113は、エン
ドユーザ装置109によって、対称鍵を使用して暗号解
読される。
【0074】IV.権利管理アーキテクチャ・モデル A.アーキテクチャ層の機能 図8は、セキュア・ディジタル・コンテンツ電子配布シ
ステム100の権利管理アーキテクチャのブロック図で
ある。アーキテクチャ的には、4つの層すなわち、ライ
センス制御層501、コンテンツ識別層503、コンテ
ンツ使用制御層505、およびコンテンツ・フォーマッ
ティング層507が、セキュア・ディジタル・コンテン
ツ電子配布システム100を表す。各層の総合的な機能
目的と、各層の個々の主要機能を、この節で説明する。
層のそれぞれの機能は、他の層の機能からかなり独立し
ている。広い制限の中で、ある層の機能を、他の層の機
能に影響せずに類似する機能と置換することができる。
明らかに、ある層の出力は、隣接する層が受け入れるこ
とのできるフォーマットおよびセマンティクスを満足す
ることが必要である。
【0075】ライセンス制御層501は、以下を保証す
る。 ・ディジタル・コンテンツが、配布中に不法な傍受およ
び変更から保護される。 ・コンテンツ113が、合法的なコンテンツ所有者から
発し、ライセンスを交付されたディストリビュータ、た
とえば電子ディジタル・コンテンツ商店103によって
配布される。 ・ディジタル・コンテンツ購入者が、正しくライセンス
を交付されたアプリケーションを有する。 ・コンテンツ113のコピーが購入者またはエンドユー
ザに使用可能にされる前に、ディストリビュータが、購
入者から支払を受ける。 ・報告のためにトランザクションの記録が保存される。
【0076】コンテンツ識別層503は、著作権および
コンテンツ購入者の識別の検証を可能にする。コンテン
ツの著作権情報およびコンテンツ購入者の識別によっ
て、コンテンツ113の、許可されたコピーまたは許可
されないコピーの出所追跡が可能になる。したがって、
コンテンツ識別層503は、海賊行為と戦う手段を提供
する。
【0077】コンテンツ使用制御層505は、コンテン
ツ113のコピーが、商店使用条件519に従って購入
者の装置で使用されることを保証する。商店使用条件5
19では、コンテンツ113について許可される再生回
数およびローカル・コピーの数と、コンテンツ113を
外部ポータブル装置に記録することができるか否かを指
定することができる。コンテンツ使用制御層505の諸
機能は、コンテンツのコピー/再生使用量を追跡し、コ
ピー/再生状況を更新する。
【0078】コンテンツ・フォーマッティング層507
は、コンテンツ所有者の施設でのコンテンツ113のネ
イティブ表現から、セキュア・ディジタル・コンテンツ
電子配布システム100のサービス機能および配布手段
との一貫性を有する形式へのコンテンツ113のフォー
マット変換を可能にする。変換処理には、圧縮符号化と
それに関連する前処理、たとえば周波数等化および振幅
動的調整を含めることができる。オーディオのコンテン
ツ113の場合、購入者の側でも、受信したコンテンツ
113を処理して、再生またはポータブル装置への転送
に適したフォーマットを達成する必要がある。
【0079】B.機能の区分とフロー 権利管理アーキテクチャ・モデルが、図8に示されてお
り、これは、セキュア・ディジタル・コンテンツ電子配
布システム100を構成するオペレーティング・コンポ
ーネントへのアーキテクチャ層のマッピングおよび各層
の主要な機能を示す図である。
【0080】1.コンテンツ・フォーマッティング層5
07 コンテンツ・フォーマッティング層507に関連する一
般的な機能は、コンテンツ・プロバイダ101のコンテ
ンツ前処理502およびコンテンツ圧縮511と、エン
ドユーザ装置109のコンテンツ・スクランブル解除5
13およびコンテンツ圧縮解除515である。前処理の
必要および具体的な機能の例は、上で述べた。コンテン
ツ圧縮511は、コンテンツ113のファイル・サイズ
と伝送時間を減らすのに使用される。コンテンツ113
および伝送媒体の種類に適当な任意の圧縮アルゴリズム
を、セキュア・ディジタル・コンテンツ電子配布システ
ム100で使用することができる。音楽の場合、MPE
G 1/2/4、Dolby AC−2およびAC−3、Sony
のAdaptive Transform Coding(ATRAC)、および
低ビット・レート・アルゴリズムが、典型的に使用され
る圧縮アルゴリズムの一部である。コンテンツ113
は、記憶サイズ要件を減らすために、圧縮形式でエンド
ユーザ装置109に記憶される。コンテンツ113は、
アクティブ再生中に圧縮解除される。スクランブル解除
も、アクティブ再生中に実行される。スクランブル化の
目的および種類は、後にコンテンツ使用制御層505の
説明で記述する。
【0081】2.コンテンツ使用制御層505 コンテンツ使用制御層505は、エンドユーザ装置10
9でのコンテンツ113の使用に課せられる条件または
制約の指定と実施を可能にする。条件では、コンテンツ
113の許可される再生回数、コンテンツ113の2次
コピーが許可されるかどうか、2次コピーの回数、およ
び、コンテンツ113を外部ポータブル装置にコピーす
ることができるかどうかを指定することができる。コン
テンツ・プロバイダ101は、許容可能な使用条件51
7を設定し、これをSC内で電子ディジタル・コンテン
ツ商店103に送信する(ライセンス制御層501の節
を参照されたい)。電子ディジタル・コンテンツ商店1
03は、コンテンツ・プロバイダ101によって設定さ
れたオリジナルの条件を侵害しない限り、使用条件51
7を追加するか狭めることができる。電子ディジタル・
コンテンツ商店103は、すべての商店使用条件519
を(SC内で)エンドユーザ装置109およびクリアリ
ングハウス105に送信する。クリアリングハウス10
5は、コンテンツ113のエンドユーザ装置109への
公開を許可する前に、使用条件検証521を実行する。
【0082】コンテンツの使用条件517の実施は、エ
ンドユーザ装置109のコンテンツ使用制御層505に
よって実行される。第1に、コンテンツ113の受信時
に、エンドユーザ装置109のコンテンツ識別層503
からのコピーによって、最初のコピー/再生許可を表す
コピー/再生コード523を用いてコンテンツ113に
マークがつけられる。第2に、プレイヤ・アプリケーシ
ョン195が、コンテンツ113をエンドユーザ装置1
09に格納する前に、暗号的にコンテンツ113をスク
ランブルする。プレイヤ・アプリケーション195は、
コンテンツ項目ごとにスクランブル化鍵を生成し、この
鍵は、暗号化され、エンドユーザ装置109に隠され
る。その後、エンドユーザ装置109がコピーまたは再
生のためにコンテンツ113にアクセスするたびに、エ
ンドユーザ装置109は、コンテンツ113のスクラン
ブル解除および再生またはコピーの実行を許可する前
に、コピー/再生コードを検証する。エンドユーザ装置
109は、コンテンツ113の元のコピーおよび新しい
2次コピーのすべてのコピー/再生コードを適当に更新
する。コピー/再生コーディングは、圧縮されているコ
ンテンツ113に対して実行される。すなわち、コピー
/再生コードを埋め込む前にコンテンツ113を圧縮解
除する必要はない。
【0083】エンドユーザ装置109は、ライセンス透
かし527を使用して、コンテンツ113にコピー/再
生コードを埋め込む。埋込みアルゴリズムおよび関連す
るスクランブル化鍵を知っているエンドユーザ・プレイ
ヤ・アプリケーション195だけが、埋め込まれたデー
タの読取または変更を行うことができる。このデータ
は、人間の観察者が見ることも聞くこともできない、す
なわち、このデータは、コンテンツ113に知覚可能な
劣化を導入しない。透かしは、コンテンツ処理の複数の
ステップ、データ圧縮、ディジタル・アナログ変換、ア
ナログ・ディジタル変換、および通常のコンテンツ処理
によって導入される信号劣化に耐えるので、透かしは、
アナログ表現を含めてすべての表現形式のコンテンツ1
13に伴う。代替実施形態では、ライセンス透かし52
7を使用してコンテンツ113にコピー/再生コードを
埋め込む代わりに、プレイヤ・アプリケーション195
が、保護された形で格納された商店使用条件519を使
用する。
【0084】3.コンテンツ識別層503 コンテンツ識別層503の一部として、コンテンツ・プ
ロバイダ101も、ライセンス透かし527を使用し
て、コンテンツ識別子、コンテンツ所有者、および公開
日および地理的配布地帯などの他の情報などのデータ
を、コンテンツ113に埋め込む。この透かしを、著作
権透かし529と称する。受信時に、エンドユーザ装置
109は、コンテンツ購入者の名前およびトランザクシ
ョンID535(下のライセンス制御層501の節を参
照)と、ライセンスの日付および使用条件517などの
他の情報を用いて、コンテンツ113のコピーにウォー
ターマーキングする。この透かしを、本明細書ではライ
センス透かしと称する。コンテンツ113のコピーは、
許可された形で得られたものであれ許可されない形で得
られたものであれ、コンテンツ品質を保存するオーディ
オ処理の対象になり、著作権透かしおよびライセンス透
かしを担持する。コンテンツ識別層503は、海賊行為
を抑止する。
【0085】4.ライセンス制御層501 ライセンス制御層501は、許可されない傍受からコン
テンツ113を保護し、正しくライセンスを交付された
エンドユーザ装置109を有し、許可された電子ディジ
タル・コンテンツ商店103とのライセンス購入トラン
ザクションを成功裡に完了したエンドユーザに個人単位
でのみコンテンツが公開されることを保証する。ライセ
ンス制御層501は、二重の暗号化531によってコン
テンツ113を保護する。コンテンツ113は、コンテ
ンツ・プロバイダ101によって生成された暗号化対称
鍵を使用して暗号化され、この対称鍵は、クリアリング
ハウスの公開鍵621を使用して暗号化される。当初
は、クリアリングハウス105だけが、対称鍵を回復す
ることができる。
【0086】ライセンス制御は、「信頼される当事者」
としてクリアリングハウス105を用いて設計されてい
る。ライセンス要求537に対する許可(すなわち、エ
ンドユーザ装置109へのコンテンツ113のための対
称鍵623)の公開の前に、クリアリングハウス105
は、トランザクション541およびライセンス許可54
3が完全であり、真正であることと、電子ディジタル・
コンテンツ商店103が、電子的なコンテンツ113の
販売に関するセキュア・ディジタル・コンテンツ電子配
布システム100からの許可を有することと、エンドユ
ーザが、正しくライセンスを交付されたアプリケーショ
ンを有することを検証する。監査/報告545によっ
て、報告の生成と、セキュア・ディジタル・コンテンツ
電子配布システム100内の他の許可された当事者との
ライセンス交付トランザクション情報の共用が可能にな
る。
【0087】ライセンス制御は、SC処理533を介し
て実施される。SCは、暗号化されたコンテンツ113
および情報を、システム・オペレーション・コンポーネ
ント(下のSCの詳細な構造の節を参照)の間で配布す
るのに使用される。SCは、暗号暗号化、ディジタル署
名、およびディジタル証明書を使用して、電子情報また
はコンテンツ113の許可されない傍受および変更に対
する保護を提供する、情報の暗号担体である。SCは、
電子データの認証性検証も可能にする。
【0088】ライセンス制御は、コンテンツ・プロバイ
ダ101、電子ディジタル・コンテンツ商店103、お
よびクリアリングハウス105が、これらのコンポーネ
ントの認証に使用される信頼できる認証機関からの真正
の暗号ディジタル証明書を有することを必要とする。エ
ンドユーザ装置109は、ディジタル証明書を有する必
要がない。
【0089】C.コンテンツ配布およびライセンス交付
制御 図9は、図8のライセンス制御層に適用されるコンテン
ツ配布およびライセンス交付制御の概要を示すブロック
図である。この図には、電子ディジタル・コンテンツ商
店103、エンドユーザ装置109、およびクリアリン
グハウス105が、インターネットを介して相互接続さ
れ、ユニキャスト(2地点間)伝送がこれらのコンポー
ネントの間で使用される場合が示されている。コンテン
ツ・プロバイダ101と電子ディジタル・コンテンツ商
店103の間の通信は、インターネットまたは他のネッ
トワークを介することもできる。エンドユーザ装置10
9と電子ディジタル・コンテンツ商店103の間のコン
テンツ購入商取引トランザクションは、標準インターネ
ット・ウェブ・プロトコルに基づくと仮定する。ウェブ
ベース対話の一部として、エンドユーザは、購入するコ
ンテンツ113の選択を行い、個人情報および会計情報
を供給し、購入の条件に同意する。電子ディジタル・コ
ンテンツ商店103は、SETなどのプロトコルを使用
して、獲得機関から支払許可を得ることができる。
【0090】図9では、電子ディジタル・コンテンツ商
店103が、標準ウェブ・プロトコルに基づいて、エン
ドユーザ装置109にプレイヤ・アプリケーション19
5をダウンロード済みであることも仮定する。このアー
キテクチャは、電子ディジタル・コンテンツ商店103
が、ダウンロードされたプレイヤ・アプリケーション1
95に一意のアプリケーションIDを割り当て、エンド
ユーザ装置109が、それを後のアプリケーション・ラ
イセンス検証(下を参照)のために記憶することを必要
とする。
【0091】全体的なライセンス交付のフローは、コン
テンツ・プロバイダ101から始まる。コンテンツ・プ
ロバイダ101は、ローカルに生成された暗号化対称鍵
を使用してコンテンツ113を暗号化し、クリアリング
ハウス105の公開鍵621を使用して対称鍵623を
暗号化する。代替実施形態では、対称鍵を、ローカルに
生成する代わりに、クリアリングハウス105からコン
テンツ・プロバイダ101に送信することができる。コ
ンテンツ・プロバイダ101は、暗号化されたコンテン
ツ113を囲むコンテンツSC630と、暗号化された
対称鍵623、商店使用条件519、および他のコンテ
ンツ113関連情報を囲むメタデータSC620とを作
成する。すべてのコンテンツ113オブジェクトについ
て、1つのメタデータSC620および1つのコンテン
ツSC630がある。コンテンツ113オブジェクト
は、同一の曲の1つの圧縮レベルとするか、アルバムの
各曲とするか、アルバム全体とすることができる。コン
テンツ113オブジェクトごとに、メタデータSC62
0も、コンテンツ使用制御層505に関連する商店使用
条件519を担持する。
【0092】コンテンツ・プロバイダ101は、1つま
たは複数の電子ディジタル・コンテンツ商店103にメ
タデータSC620を配布し(ステップ601)、1つ
または複数のコンテンツ・ホスティング・サイトにコン
テンツSC630を配布する(ステップ602)。各電
子ディジタル・コンテンツ商店103は、オファーSC
641を作成する。オファーSC641は、通常は、コ
ンテンツ・プロバイダ101のディジタル署名624と
ディジタル証明書(コンテンツ・プロバイダ101につ
いては図示せず)を含む、メタデータSC620とほぼ
同一の情報を担持する。上で述べたように、電子ディジ
タル・コンテンツ商店103は、当初はコンテンツ・プ
ロバイダ101によって定義される商店使用条件519
(コンテンツ使用制御層によって処理される)を追加す
るか狭めることができる。任意選択として、コンテンツ
SC630またはメタデータSC620もしくはその両
方に、コンテンツ・プロバイダ101のディジタル署名
624を用いて署名することができる。
【0093】エンドユーザ装置109と電子ディジタル
・コンテンツ商店103のコンテンツ購入トランザクシ
ョン(ステップ603)の完了の後に、電子ディジタル
・コンテンツ商店103は、トランザクションSC64
0を作成し、エンドユーザ装置109に転送する(ステ
ップ604)。トランザクションSC640には、一意
のトランザクションID535、購入者の名前(すなわ
ちエンドユーザの名前)(図示せず)、エンドユーザ装
置109の公開鍵661、および購入されたコンテンツ
113に関連するオファーSC641が含まれる。図9
のトランザクション・データ642は、トランザクショ
ンID535とエンドユーザ名(図示せず)の両方を表
す。トランザクション・データ642は、クリアリング
ハウス105の公開鍵621を用いて暗号化される。任
意選択として、トランザクションSC640に、電子デ
ィジタル・コンテンツ商店103のディジタル署名64
3を用いて署名する。
【0094】トランザクションSC640(およびそれ
に含まれるオファーSC641)の受信時に、エンドユ
ーザ装置109上で稼動するプレイヤ・アプリケーショ
ン195が、注文SC650によってクリアリングハウ
ス105にライセンス許可の送信を請求する(ステップ
605)。注文SC650には、オファーSC641か
らの暗号化された対称鍵623および商店使用条件51
9、トランザクションSC640からの暗号化されたト
ランザクション・データ642、およびエンドユーザ装
置109からの暗号化されたアプリケーションID55
1が含まれる。もう1つの実施形態では、注文SC65
0が、エンドユーザ装置109のディジタル署名652
を用いて署名される。
【0095】エンドユーザ装置109からの注文SC6
50の受信時に、クリアリングハウス105は、下記を
検証する。 1.電子ディジタル・コンテンツ商店103が、セキュ
ア・ディジタル・コンテンツ電子配布システム100か
らの許可を有する(クリアリングハウス105のデータ
ベース160内に存在する)こと 2.注文SC650が変更されていないこと 3.トランザクション・データ642および対称鍵62
3が完全であり、真正であること 4.エンドユーザ装置109によって購入された電子商
店使用条件519が、コンテンツ・プロバイダ101に
よって設定された使用条件517との一貫性を有するこ
と 5.アプリケーションID551が有効な構造を有し、
許可された電子ディジタル・コンテンツ商店103によ
って供給されたものであること
【0096】検証が成功である場合には、クリアリング
ハウス105は、対称鍵623およびトランザクション
・データ642を解読し、ライセンスSC660を作成
し、エンドユーザ装置109に転送する(ステップ60
6)。ライセンスSC660は、対称鍵623およびト
ランザクション・データ642を担持し、この両方が、
エンドユーザ装置109の公開鍵661を使用して暗号
化されている。検証が成功でない場合には、クリアリン
グハウス105は、エンドユーザ装置109へのライセ
ンスを拒否し、エンドユーザ装置109に知らせる。ク
リアリングハウス105は、即座に、この検証失敗につ
いて電子ディジタル・コンテンツ商店103にも知らせ
る。代替実施形態では、クリアリングハウス105は、
そのディジタル署名663を用いてライセンスSC66
0に署名する。
【0097】ライセンスSC660を受信した後に、エ
ンドユーザ装置109は、前にクリアリングハウス10
5から受信した対称鍵623およびトランザクション・
データ642を解読し、コンテンツ・ホスティング・サ
イト111にコンテンツSC630を要求する(ステッ
プ607)。コンテンツSC630の到着時(ステップ
608)に、エンドユーザ装置109は、対称鍵623
を使用してコンテンツ113を解読し(ステップ60
9)、コンテンツ113およびトランザクション・デー
タ642を、ライセンス・ウォーターマーキング、コピ
ー/再生コーディング、スクランブル化、および図8に
関して前に説明したコンテンツ113の他の処理のため
の層に渡す。
【0098】最後に、クリアリングハウス105は、周
期的に、監査および追跡のために、コンテンツ・プロバ
イダ101および電子ディジタル・コンテンツ商店10
3に要約トランザクション報告を送信する(ステップ6
10)。
【0099】V.セキュア・コンテナの構造 A.全般的な構造 セキュア・コンテナ(SC)は、一緒にコンテンツ11
3の単位またはトランザクションの一部を定義し、使用
条件、メタデータ、および暗号化方法などの関連情報も
定義する、複数の部分からなる構造である。SCは、情
報の保全性、完全性、および認証性を検証できる形で設
計されている。SC内の情報の一部は、暗号化し、その
結果、正しい許可が得られた後でなければアクセスでき
ないようにすることができる。
【0100】SCには、SCに関する情報およびSCに
含まれる部分のそれぞれに関する情報の記録を有する少
なくとも1つの材料表(BOM)部分が含まれる。メッ
セージ・ダイジェストが、部分ごとに、MD−5などの
ハッシュ・アルゴリズムを使用して計算され、その部分
のBOMレコードに含まれる。部分のダイジェストは、
互いに連結され、それからもう1つのダイジェストが計
算され、SCを作成する実体の秘密鍵を使用して暗号化
されて、ディジタル署名が作成される。SCを受け取る
当事者は、このディジタル署名を使用して、ダイジェス
トのすべてを検証することができ、したがって、SCお
よびそのすべての部分の保全性および完全性を検証する
ことができる。
【0101】下記の情報を、各部分のレコードと共にB
OM内のレコードとして含めることができる。SCのタ
イプによって、どのレコードを含める必要があるかが決
定される。 ・SCバージョン ・SC ID ・SCタイプ(たとえば、オファー、注文、トランザク
ション、コンテンツ、メタデータまたは販売促進、およ
びライセンス) ・SC発行者 ・SC作成日付 ・SC満了日付 ・クリアリングハウスのURL ・含まれる部分に使用されたダイジェスト・アルゴリズ
ムの記述(デフォルトはMD−5) ・ディジタル署名暗号化に使用されたアルゴリズムの記
述(デフォルトはRSA) ・ディジタル署名(含まれる部分の連結されたダイジェ
ストのすべての暗号化されたダイジェスト)
【0102】SCには、複数のBOMを含めることがで
きる。たとえば、オファーSC641は、そのBOMを
含むオリジナルのメタデータSC620部分、ならびに
電子ディジタル・コンテンツ商店103によって追加さ
れた追加情報および新規BOMからなる。メタデータS
C620のBOMのレコードは、オファーSC641の
BOMに含まれる。このレコードには、その保全性を検
証するのに使用することができるメタデータSC620
のBOMのダイジェストが含まれ、したがって、メタデ
ータSC620から含まれる部分の保全性も、メタデー
タSC620のBOMに格納された部分ダイジェスト値
を使用して検証することができる。メタデータSC62
0からの部分のすべてが、オファーSC641のために
作成された新しいBOM内のレコードを有しない。電子
ディジタル・コンテンツ商店103およびメタデータS
C620のBOMによって追加される部分だけが、新し
いBOM内のレコードを有する。
【0103】SCには、鍵記述部分も含めることができ
る。鍵記述部分には、SC内の暗号化された部分に関す
る下記の情報を含むレコードが含まれる。 ・暗号化された部分の名前。 ・解読された時にその部分に使用される名前。 ・その部分の暗号化に使用された暗号化アルゴリズム。 ・その部分の暗号化に使用された公開暗号化鍵を示す鍵
識別子、または、解読された時に暗号化された部分の解
読に使用される暗号化された対称鍵のいずれか。 ・対称鍵の暗号化に使用された暗号化アルゴリズム。こ
のフィールドは、鍵記述部分のレコードに、暗号化され
た部分の暗号化に使用された暗号化された対称鍵が含ま
れる時に限って存在する。 ・対称鍵の暗号化に使用された公開暗号化鍵の鍵識別
子。このフィールドは、鍵記述部分のレコードに暗号化
された対称鍵と、暗号化された部分の暗号化に使用され
た対称鍵の暗号化アルゴリズム識別子が含まれる時に限
って存在する。
【0104】SCに暗号化された部分が含まれない場
合、鍵記述部分はない。
【0105】B.権利管理言語の構文およびセマンティ
クス 権利管理言語は、コンテンツ113購入後にエンドユー
ザがコンテンツ113の使用に関する制限を定義する値
を割り当てることができるパラメータからなる。コンテ
ンツ113の使用に関する制限は、使用条件517であ
る。各コンテンツ・プロバイダ101は、そのコンテン
ツ113項目のそれぞれについて使用条件517を指定
する。電子ディジタル・コンテンツ商店103は、メタ
データSC620内の使用条件517を解釈し、その情
報を使用して、顧客に提供したい選択肢を提供し、コン
テンツ113の小売り購入情報を追加する。エンドユー
ザが購入のためにコンテンツ113項目を選択した後
に、エンドユーザ装置109は、商店使用条件519に
基づいてコンテンツ113の許可を要求する。クリアリ
ングハウス105は、エンドユーザにライセンスSC6
60を送信する前に、要求された商店使用条件519
が、コンテンツ・プロバイダ101によってメタデータ
SC620内で指定された許容可能な使用条件517に
一致することを検証する。
【0106】エンドユーザ装置109が、購入したコン
テンツ113を受信した時に、商店使用条件519が、
ウォーターマーキング・ツールを使用してコンテンツ1
13内に符号化されるか、保護された形で格納される商
店使用条件519内で符号化される。エンドユーザ装置
109で稼動するプレイヤ・アプリケーション195
が、コンテンツ113に符号化された商店使用条件51
9が実施されることを保証する。
【0107】下記が、コンテンツ113が音楽である場
合の実施形態の商店使用条件519の例である。 ・曲が記録可能である。 ・曲をn回再生することができる。
【0108】C.セキュア・コンテナのフローおよび処
理の概要 メタデータSC620は、コンテンツ・プロバイダ10
1によって作成され、曲などのコンテンツ113項目の
定義に使用される。コンテンツ113自体は、これらの
SCに含まれない。というのは、コンテンツ113のサ
イズが、通常は、電子ディジタル・コンテンツ商店10
3およびエンドユーザが説明的なメタデータにアクセス
する目的だけのためにコンテナを効率的にダウンロード
するには大きすぎるからである。その代わりに、このS
Cには、コンテンツ113を指す外部URL(Uniform
Resource Locator)が含まれる。SCには、曲のコンテ
ンツ113の場合に音楽、CDカバー・アート、または
ディジタル・オーディオ・クリップなどの、コンテンツ
113に関する説明的な情報および他の関連データを提
供するメタデータも含まれる。
【0109】電子ディジタル・コンテンツ商店103
は、許可されるメタデータSC620をダウンロード
し、オファーSC641を作成する。手短に言うと、オ
ファーSC641は、メタデータSC620からの部分
およびBOMのいくつかと、電子ディジタル・コンテン
ツ商店103によって含められる追加情報からなる。オ
ファーSC641の新規BOMは、オファーSC641
を作成する時に作成される。また、電子ディジタル・コ
ンテンツ商店103は、メタデータSC620からメタ
データ情報を抽出して、通常はエンドユーザがコンテン
ツ113を購入できるように、エンドユーザへのコンテ
ンツ113の記述を表すウェブ・サイト上のHTMLペ
ージを作成することによって、メタデータSC620を
使用する。
【0110】電子ディジタル・コンテンツ商店103に
よって追加されるオファーSC641内の情報は、通常
は、メタデータSC620で指定される使用条件517
の選択を狭めるためのものと、その商店のロゴのグラフ
ィック・イメージ・ファイルおよびその商店のウェブ・
サイトへのURLなどの販売促進データである。メタデ
ータSC620内のオファーSC641テンプレート
が、オファーSC641内で電子ディジタル・コンテン
ツ商店103が変更できる情報と、電子ディジタル・コ
ンテンツ商店103に必要な追加情報がある場合にはそ
の情報と、埋め込まれるメタデータSC620内で保持
される部分を示す。
【0111】オファーSC641は、エンドユーザが電
子ディジタル・コンテンツ商店103からのコンテンツ
113の購入を決定した時に、トランザクションSC6
40に含められる。電子ディジタル・コンテンツ商店1
03は、トランザクションSC640を作成し、購入さ
れるコンテンツ113項目ごとにオファーSC641を
含め、エンドユーザ装置109に送信する。エンドユー
ザ装置109は、トランザクションSC640を受信
し、トランザクションSC640および含まれるオファ
ーSC641の保全性を検証する。
【0112】注文SC650は、購入されるコンテンツ
113項目ごとにエンドユーザ装置109によって作成
される。オファーSC641からの情報、トランザクシ
ョンSC640からの情報、およびエンドユーザ装置1
09の構成ファイルからの情報が含まれる。注文SC6
50は、1時に1つずつ、クリアリングハウス105に
送信される。注文SC650が送信される先のクリアリ
ングハウス105のURLは、メタデータSC620の
BOM内にレコードの1つとして含まれ、オファーSC
641にも含まれる。
【0113】クリアリングハウス105は、注文SC6
50を検証し、処理して、ライセンス透かし527と購
入したコンテンツ113へのアクセスとに必要なすべて
のものをエンドユーザ装置109に供給する。クリアリ
ングハウス105の機能の1つが、オファーSC641
からウォーターマーキング命令を解読し、コンテンツS
C630からコンテンツ113を解読するのに必要な対
称鍵623の解読である。暗号化された対称鍵623の
レコードには、実際には、実際の暗号化された対称鍵6
23以上のものが含まれる。暗号化を実行する前に、コ
ンテンツ・プロバイダ101は、任意選択として、その
名前を実際の対称鍵623に付加することができる。コ
ンテンツ・プロバイダ101の名前を対称鍵623と一
緒に暗号化することによって、合法的なSCからそれ自
体のメタデータSC620およびコンテンツSC630
を作成する海賊のコンテンツ・プロバイダ101に対す
るセキュリティが提供される。クリアリングハウス10
5は、対称鍵623と一緒に暗号化されたコンテンツ・
プロバイダ101の名前が、SC証明書のコンテンツ・
プロバイダ101の名前と一致することを検証する。
【0114】クリアリングハウス105によるウォータ
ーマーキング命令に対して行う必要がある変更がある場
合には、クリアリングハウス105は、対称鍵623を
解読し、ウォーターマーキング命令を変更し、新しい対
称鍵623を使用してそのウォーターマーキング命令を
もう一度暗号化する。この対称鍵623は、エンドユー
ザ装置109の公開鍵661を使用して再暗号化され
る。クリアリングハウス105は、SCの他の対称鍵6
23も解読し、エンドユーザ装置109の公開鍵661
を用いてもう一度暗号化する。クリアリングハウス10
5は、注文SC650に応答して、新たに暗号化された
対称鍵623と更新されたウォーターマーキング命令を
含むライセンスSC660を作成し、エンドユーザ装置
109に送信する。注文SC650の処理が完全に成功
ではない場合には、クリアリングハウス105は、許可
処理の失敗について知らせるHTMLページまたは同等
物をエンドユーザ装置109に返す。
【0115】ライセンスSC660は、コンテンツ11
3項目へのアクセスに必要なすべてのものをエンドユー
ザ装置109に提供する。エンドユーザ装置109は、
コンテンツ・ホスティング・サイト111に、適当なコ
ンテンツSC630を要求する。コンテンツSC630
は、コンテンツ・プロバイダ101によって作成され、
これには、暗号化されたコンテンツ113部分とメタデ
ータ部分が含まれる。プレイヤ・アプリケーション19
5は、ライセンスSC660からの対称鍵623を使用
して、コンテンツ113、メタデータ、およびウォータ
ーマーキング命令を解読する。その後、ウォーターマー
キング命令が、コンテンツ113に添付され、コンテン
ツ113が、スクランブル化され、エンドユーザ装置1
09に記憶される。
【0116】D.メタデータ・セキュア・コンテナ62
0のフォーマット 下の表に、メタデータSC620に含まれる諸部分を示
す。「部分」列の箱のそれぞれは、BOMと共にSCに
含まれる別々のオブジェクトである([]文字によって
囲まれた部分名を除く)。BOMには、SCに含まれる
部分ごとに1つのレコードが含まれる。「部分の存在」
列には、その部分自体が実際にSCに含まれるかどうか
が示され、「ダイジェスト」列には、その部分について
メッセージ・ダイジェストが計算されるかどうかが示さ
れる。いくつかの部分は、SCが他のSCに含まれる時
に伝播されない場合がある(関連するテンプレートによ
って決定される)が、オリジナルのBOM全体は伝播さ
れる。これは、オリジナルのSCに含まれるディジタル
署名を検証するために、クリアリングハウス105がB
OM全体を必要とするからである。
【0117】下の表の「鍵記述部分」列では、SCの鍵
記述部分に含まれるレコードが定義される。鍵記述部分
のレコードによって、SC内の部分または別のSC内の
部分の暗号化に使用された暗号化鍵および暗号化アルゴ
リズムに関する情報が定義される。各レコードには、暗
号化された部分の名前と、必要な場合にはその暗号化さ
れた部分に含まれる別のSCを指すURLが含まれる。
「結果名」列では、解読の後にその部分に割り当てられ
る名前が定義される。「暗号化アルゴリズム」列では、
その部分の暗号化に使用された暗号化アルゴリズムが定
義される。「鍵ID/暗号化鍵」列では、その部分の暗
号化に使用された暗号化鍵の識別か、その部分の暗号化
に使用された暗号化された対称鍵623のビット列のb
ase64符号化のいずれかが定義される。「対称鍵ア
ルゴリズム」列は、前の列が暗号化された対称鍵623
である時に、対称鍵623の暗号化に使用された暗号化
アルゴリズムを定義する任意選択のパラメータである。
「対称鍵ID」列は、「鍵ID/暗号化鍵」列が暗号化
された対称鍵623である時に、対称鍵623の暗号化
に使用された暗号化鍵の識別である。
【0118】
【表3】
【0119】下で、上のメタデータSCの表で使用する
用語を説明する。 ・[コンテンツURL] 鍵記述部分のレコード内のパ
ラメータ。これは、このメタデータSC620に関連す
るコンテンツSC630内の暗号化されたコンテンツ1
13を指すURLである。メタデータSC620自体に
は、暗号化されたコンテンツ113が含まれない。 ・[メタデータURL] 鍵記述部分のレコード内のパ
ラメータ。これは、このメタデータSC620に関連す
るコンテンツSC630内の暗号化されたメタデータを
指すURLである。メタデータSC620自体には、暗
号化されたメタデータが含まれない。 ・コンテンツID コンテンツ113項目に割り当てら
れた一意のIDを定義する部分。メタデータSC620
が複数のコンテンツ113項目を参照する場合には、こ
の部分に複数のコンテンツIDが含まれる。 ・メタデータ 曲の場合にはアーティスト名およびCD
カバー・アートなどのコンテンツ113項目に関連する
情報を含む部分。複数のメタデータ部が存在する場合が
あり、そのうちのいくつかが暗号化されている場合があ
る。メタデータ部分の内部構造は、そこに含まれるメタ
データのタイプに依存する。 ・使用条件 コンテンツ113の使用に関してエンドユ
ーザに課せられる使用のオプション、規則、および制約
を記述する情報を含む部分。 ・SCテンプレート オファーSC、注文SC、および
ライセンスSC660の作成に必要な情報および任意選
択の情報を記述するテンプレートを定義する部分。 ・ウォーターマーキング命令 コンテンツ113内でウ
ォーターマーキングを実施するための暗号化された命令
およびパラメータを含む部分。ウォーターマーキング命
令は、クリアリングハウス105によって変更され、ラ
イセンスSC660内でエンドユーザ装置109に返さ
れる場合がある。鍵記述部分に、ウォーターマーキング
命令を暗号化するのに使用された暗号化アルゴリズム、
ウォーターマーキング命令が解読される時に使用される
出力部分の名前、ウォーターマーキング命令の暗号化に
使用された暗号化された対称鍵623のビット列のba
se64符号化、対称鍵623の暗号化に使用された暗
号化アルゴリズム、および対称鍵623の解読に必要な
公開鍵の識別を定義するレコードがある。 ・クリアリングハウス証明書 クリアリングハウス10
5の署名された公開鍵621を含む、証明機関またはク
リアリングハウス105からの証明書。証明書が複数あ
る場合があり、その場合には、階層レベル構造が使用さ
れ、最上位の証明書に、次のレベルの証明書をオープン
するための公開鍵が含まれ、最下位レベルの証明書に達
すると、クリアリングハウス105の公開鍵621が含
まれている。 ・証明書 SCを作成した実体の署名された公開鍵62
1を含む、認証機関またはクリアリングハウス105か
らの証明書。証明書が複数ある場合があり、その場合に
は、階層レベル構造が使用され、最上位の証明書に、次
のレベルの証明書をオープンするための公開鍵が含ま
れ、最下位レベルの証明書に達すると、SC作成者の公
開鍵が含まれている。 ・SCバージョン SCパッカー・ツールによってSC
に割り当てられるバージョン番号。 ・SC ID SCを作成した実体によってSCに割り
当てられる一意のID。 ・SCタイプ SCのタイプ(たとえばメタデータ、オ
ファー、注文など)を示す。 ・SC発行者 SCを作成した実体を示す。 ・作成日付 SCが作成された日付。 ・満了日付 SCが満了し、もはや有効でなくなる日
付。 ・クリアリングハウスURL プレイヤ・アプリケーシ
ョン195が、コンテンツ113にアクセスするための
正しい許可を得るために対話しなければならないクリア
リングハウス105のアドレス。 ・ダイジェスト・アルゴリズムID 諸部分のダイジェ
ストを計算するのに使用されたアルゴリズムの識別子。 ・ディジタル署名アルゴリズムID 連結された部分ダ
イジェストのダイジェストを暗号化するのに使用された
アルゴリズムの識別子。この暗号化された値がディジタ
ル署名である。 ・ディジタル署名 SCを作成した実体の公開鍵を用い
て暗号化された、連結された部分ダイジェストのダイジ
ェスト。 ・出力部分 暗号化された部分が解読された時に出力部
分に割り当てられる名前。 ・RSAおよびRC4 対称鍵623およびデータ部分
の暗号化に使用されるデフォルトの暗号化アルゴリズ
ム。 ・暗号化対称鍵 解読された時に、SC部分の解読に使
用される、暗号化された鍵のビット列のbase64符
号化。 ・CH公開鍵 クリアリングハウス105の公開鍵62
1がデータの暗号化に使用されたことを示す識別子。
【0120】E.オファー・セキュア・コンテナ641
のフォーマット 下の表に、オファーSC641に含まれる部分を示す。
メタデータ部分の一部を除く部分および、メタデータS
C620からのBOMは、オファーSC641にも含ま
れる。
【0121】
【表4】
【0122】下で、上のオファーSC641で使用され
ている、別のSCについて前に説明されなかった用語を
説明する。 ・メタデータSC BOM オリジナルのメタデータS
C620からのBOM。オファーSC641のBOMの
レコードには、メタデータSC620のBOMのダイジ
ェストが含まれる。 ・追加フィールド/変更されるフィールド 電子ディジ
タル・コンテンツ商店103によって変更された使用条
件情報。この情報は、電子ディジタル・コンテンツ商店
103が変更したもののすべてがその許可の範囲内であ
ることを確認するために、受信したSCテンプレートに
よって、クリアリングハウス105によって検証され
る。 ・電子ディジタル・コンテンツ商店証明書 クリアリン
グハウス105によって電子ディジタル・コンテンツ商
店103に供給され、クリアリングハウス105の秘密
鍵を使用してクリアリングハウス105によって署名さ
れた証明書。この証明書は、プレイヤ・アプリケーショ
ン195によって、電子ディジタル・コンテンツ商店1
03がコンテンツ113の有効なディストリビュータで
あることを検証するのに使用される。プレイヤ・アプリ
ケーション195およびクリアリングハウス105は、
クリアリングハウス105の公開鍵621を用いて証明
書の署名を解読することによって、電子ディジタル・コ
ンテンツ商店103が許可されたディストリビュータで
あることを検証することができる。プレイヤ・アプリケ
ーション195は、インストール中の初期設定の一部と
して受信したクリアリングハウス105の公開鍵621
のローカル・コピーを保存する。
【0123】F.トランザクション・セキュア・コンテ
ナ640のフォーマット 下の表に、トランザクションSC640ならびにそのB
OM部分および鍵記述部分に含まれる部分を示す。
【0124】
【表5】
【0125】下で、上のトランザクションSC640で
使用されている、別のSCについて前に説明しなかった
用語を説明する。 ・トランザクションID535 トランザクションを一
意に識別するために電子ディジタル・コンテンツ商店1
03によって割り当てられるID。 ・エンドユーザID エンドユーザが購入選択を行い、
クレジット・カード情報を提供する時に電子ディジタル
・コンテンツ商店103が得るエンドユーザの識別。 ・エンドユーザの公開鍵 対称鍵623を再暗号化する
のにクリアリングハウス105が使用する、エンドユー
ザの公開鍵661。エンドユーザの公開鍵661は、購
入トランザクション中に電子ディジタル・コンテンツ商
店103に送信される。 ・オファーSC 購入されたコンテンツ113項目に関
するオファーSC641。 ・コンテンツ使用の選択 エンドユーザによって購入さ
れるコンテンツ113項目ごとの使用条件の配列。オフ
ァーSC641ごとに1つの項目がある。 ・表示するHTML トランザクションSC640の受
信時またはエンドユーザ装置109とクリアリングハウ
ス105の間の対話中に、インターネット・ブラウザ・
ウィンドウ内にプレイヤ・アプリケーション195が表
示する1つまたは複数のHTMLページ。
【0126】エンドユーザ装置109がトランザクショ
ンSC640を受信した時に、SCの保全性および認証
性を検証するために、次のステップを実行することがで
きる。 1.クリアリングハウス105の公開鍵621を使用し
て、電子ディジタル・コンテンツ商店103の証明書の
保全性を検証する。クリアリングハウス105の公開鍵
621は、プレイヤ・アプリケーション195のインス
トール中にプレイヤ・アプリケーション195の初期設
定の一部として受信された後に、エンドユーザ装置10
9に記憶される。 2.電子ディジタル・コンテンツ商店103証明書から
の公開鍵を使用して、SCのディジタル署名643を検
証する。 3.SCの諸部分のハッシュを検証する。 4.トランザクションSC640に含まれるオファーS
C641のそれぞれの保全性および認証性を検証する。
【0127】G.注文セキュア・コンテナ650のフォ
ーマット 次の表に、注文SC650ならびにそのBOM部分およ
び鍵記述部分に含まれる部分を示す。これらの部分は、
解読および検証の目的のためにクリアリングハウス10
5に情報を提供するか、クリアリングハウス105によ
って検証されるかのいずれかである。オファーSC64
1からの部分およびBOMは、注文SC650にも含ま
れる。メタデータSCのBOMの「部分の存在」列の
「一部」は、これらの部分の一部が注文SC650に含
まれないことを示す。メタデータSC620からのBO
Mも、変更無しで含まれ、その結果、クリアリングハウ
ス105が、メタデータSC620およびその諸部分の
保全性を検証できるようになる。
【0128】
【表6】
【表7】
【0129】下で、上の注文SC650で使用されてい
る、別のSCについて前に説明しなかった用語を説明す
る。 ・トランザクションSC BOM オリジナルのトラン
ザクションSC640のBOM。注文SC650のBO
M内のレコードには、トランザクションSC640のB
OMのダイジェストが含まれる。 ・暗号化されたクレジット・カード情報 クレジット・
カードまたはデビット ・カードに購入額を請求するのに使用される、エンドユ
ーザからの任意選択の暗号化された情報。この情報は、
オファーSC641を作成した電子ディジタル・コンテ
ンツ商店103が、顧客への請求を処理しない時(この
場合、クリアリングハウス105が請求を処理すること
ができる)に必要になる。
【0130】H.ライセンス・セキュア・コンテナ66
0のフォーマット 下の表に、ライセンスSC660ならびにそのBOMに
含まれる部分を示す。鍵記述部分に示されているよう
に、ウォーターマーキング命令、コンテンツ113、お
よびコンテンツ113メタデータの解読に必要な対称鍵
623は、エンドユーザの公開鍵661を使用して、ク
リアリングハウス105によって再暗号化されている。
エンドユーザ装置109は、ライセンスSC660の受
信時に、対称鍵623を解読し、これらを使用して、ラ
イセンスSC660およびコンテンツSC630からの
暗号化された部分にアクセスする。
【0131】
【表8】
【0132】下で、上のライセンスSC660で使用さ
れている、別のSCについて前に説明しなかった用語を
説明する。 ・EU公開鍵 エンドユーザの公開鍵661がデータの
暗号化に使用されたことを示す識別子。 ・注文SC650ID 注文SC650のBOMからと
られたSC ID。 ・証明書取消リスト 前に発行され、クリアリングハウ
ス105によって署名されたが、もはや有効とは見なさ
れない証明書IDの任意選択のリスト。取消リストに含
まれる証明書によって検証できる署名を有するSCは、
すべてが無効なSCである。プレイヤ・アプリケーショ
ン195は、クリアリングハウス105の証明書取消リ
ストのコピーをエンドユーザ装置109に記憶する。取
消リストを受信した時には必ず、プレイヤ・アプリケー
ション195は、その取消リストがより新しい場合にロ
ーカル・コピーと置換する。取消リストには、どのリス
トが最も新しいかを判定するために、バージョン番号ま
たはタイム・スタンプ(またはその両方)が含まれる。
【0133】I.コンテンツ・セキュア・コンテナのフ
ォーマット 下の表に、コンテンツSC630ならびにBOMに含ま
れる部分を示す。
【0134】
【表9】
【0135】下で、上のコンテンツSC630で使用さ
れている、別のSCについて前に説明しなかった用語を
説明する。 ・暗号化されたコンテンツ 対称鍵623を使用してコ
ンテンツ・プロバイダ101によって暗号化されたコン
テンツ113。 ・暗号化されたメタデータ 対称鍵623を使用してコ
ンテンツ・プロバイダ101によって暗号化された、コ
ンテンツ113に関連するメタデータ。
【0136】暗号化された部分の解読に必要な鍵は、ク
リアリングハウス105で作成されるライセンスSC6
60内にあるので、コンテンツSC630には鍵記述部
分が含まれない。
【0137】VI.セキュア・コンテナのパックとアン
パック A.概要 SCパッカーは、指定された部分のすべてを用いてSC
を作成するための複数ステップまたは単一ステップのい
ずれかの処理で呼び出すことができるAPI(アプリケ
ーション・プログラミング・インターフェース)を有す
る32ビットWindowsプログラムである。SCパッカー
・ツール151、152、および153は、コンテンツ
・プロバイダ101、クリアリングハウス105、電子
ディジタル・コンテンツ商店103、およびSCパッキ
ングを必要とする他のサイトのWindowsプログラムをサ
ポートするさまざまなハードウェア・プラットホームで
稼動する。BOMと、必要な場合には鍵記述部分が、作
成され、SCに含まれる。1組のパッカーAPIを用い
て、呼出し元が、BOMおよび鍵記述部分のレコードを
生成し、SCに諸部分を含めるのに必要な情報を指定す
ることができる。諸部分および対称鍵623の暗号化な
らびにダイジェストおよびディジタル署名の計算も、パ
ッカーによって実行される。パッカーによってサポート
される暗号化アルゴリズムおよびダイジェスト・アルゴ
リズムは、パッカー・コードに含まれるか、外部インタ
ーフェースを介して呼び出される。
【0138】SCを作成するためのパッカーへのインタ
ーフェースは、入力として以下のパラメータを受け入れ
るAPIによって行われる。 ・連結された構造体のバッファへのポインタ。バッファ
内の各構造体は、コマンドを実行するのに必要な情報を
含む、パッカーへのコマンドである。パッカー・コマン
ドには、関連するBOMレコードを伴う部分のSCへの
追加、BOMへのレコードの追加、および鍵記述部分へ
のレコードの追加が含まれる。 ・上で説明したバッファに含まれる連結された構造体の
数を示す値。 ・BOM部分の名前と位置。 ・各ビットが定義済みのフラグまたは将来の使用のため
の予約済みのフラグである値。現在、以下のフラグが定
義されている。 −バッファ内のすべての構造体を処理した後に、SCの
すべての部分を一緒に単一のファイルにバンドルするか
どうかに関する表示。部分の単一オブジェクトへのバン
ドルは、SCを作成する時に実行される最後のステップ
である。 −ディジタル署名をBOM部分から省略するかどうかに
関する表示。このフラグがセットされていない場合に
は、SCを単一オブジェクトにバンドルする直前に、デ
ィジタル署名が計算される。
【0139】代替実施形態では、SCを作成するための
パッカーへのインターフェースが、入力として下記のパ
ラメータを受け入れるAPIによって行われる。 ・まず、APIを呼び出して、SC BOM部分でIP
レコードと表される、SC設定の初期設定に使用される
情報、BOM部分に使用する名前、追加される部分を探
すデフォルトの位置、およびフラグ値からなる構造体へ
のポインタを渡すことによって、材料表(BOM)部分
を作成する。このAPIは、後続のパッカーAPIで使
用されるSCハンドルを返す。 ・パッカーは、部分をSCに追加する時に必ず使用され
るAPIを有する。このAPIは、前のパッカーAPI
によって返されたSCハンドル、追加される部分に関す
る情報からなる構造体へのポインタ、およびフラグ値を
受け入れる。追加される部分に関する情報には、その部
分の名前および位置、その部分についてBOM内で使用
する名前、追加される部分のタイプ、その部分のハッシ
ュ値、フラグなどが含まれる。 ・すべての部分をSCに追加した後に、パッカーAPI
を呼び出して、BOM部分を含むすべての部分を、通常
はファイルである単一のSCオブジェクトにパックす
る。このAPIは、前のパッカーAPIによって返され
たSCハンドル、パックされたSCに使用する名前、S
Cに署名するための情報を含む構造体へのポインタ、お
よびフラグ値を受け入れる。
【0140】パッカーまたはパッカーを呼び出す実体の
いずれかは、SCテンプレートを使用してSCを作成す
ることができる。SCテンプレートは、作成されるSC
内で必要な部分およびレコードを定義する情報を有す
る。テンプレートでは、対称鍵623および暗号化され
る部分の暗号化に使用する暗号化方法および暗号化鍵の
参照を定義することもできる。
【0141】パッカーは、SCのアンパックに使用され
るAPIを有する。SCのアンパックは、SCをとり、
個々の部分に分離する処理である。その後、パッカーを
呼び出して、SCからアンパックされた暗号化された部
分のいずれでも解読することができる。
【0142】B.材料表(BOM)部分 BOM部分は、SCが作成されつつある時にパッカーに
よって作成される。BOMは、SCに関する情報および
SCに含まれる部分に関する情報のレコードを含むテキ
スト・ファイルである。BOM内の各レコードは、単一
の行にあり、改行が、新しいレコードの始まりを示す。
BOMには、通常は、SCの認証性および保全性を検証
するのに使用することができる、各部分のダイジェスト
と、ディジタル署名とが含まれる。BOM内のレコード
・タイプは次の通りである。
【0143】IP IPレコードには、SCに関連する
「名前=値」対の組が含まれる。以下の名前が、SCの
特定の特性のために予約されている。 V major.minor.fix V特性は、SCのバージョンを指定する。これは、SC
がその下で作成されたSC仕様のバージョン番号であ
る。Vに続く文字列は、major.minor.fixの形でなけれ
ばならず、ここで、major、minor、およびfixは、それ
ぞれメジャー・リリース番号、マイナー・リリース番
号、および修正レベルである。 ID value ID特性は、このSCを作成しつつある実体によってこ
の特定のSCに割り当てられる一意の値である。value
のフォーマットは、この文書の後の版で定義される。 T value T特性は、SCのタイプを指定する。タイプは次のいず
れかでなければならない。 ORD − 注文SC650。 OFF − オファーSC641。 LIC − ライセンスSC。 TRA − トランザクションSC640。 MET − メタデータSC620。 CON − コンテンツSC630。 A value A特性は、SCの著者または発行者を識別する。著者/
発行者の識別は、曖昧でないか、クリアリングハウス1
05に登録されているか、その両方でなければならな
い。 D value D特性は、SCが作成された日付と、任意選択で時刻を
識別する。valueは、yyyy/mm/dd[@hh:mm[:ss[.fsec]]
[(TZ)]]の形でなければならず、これは、年/月/日@
時:分:秒.10分の1秒(タイムゾーン)を表す。va
lueの任意選択部分は、[]文字で囲まれている。 E value E 特性は、SCが満了する日付と、任意選択で時刻を
識別する。valueは、前に定義したD特性に使用される
形式と同一でなければならない。満了日付/時刻は、可
能な時にはいつでも、クリアリングハウス105の日付
/時刻と比較されなければならない。 CCURL value CCURL特性は、クリアリングハウス105のURL
を識別する。valueは、有効な外部URLの形式でなけ
ればならない。 H value H特性は、SCに含まれる部分のメッセージ・ダイジェ
ストの計算に使用されたアルゴリズムを識別する。ダイ
ジェスト・アルゴリズムの例が、MD5である。
【0144】D Dレコードは、部分のタイプ、部分の
名前、(任意選択の)部分のダイジェスト、および(任
意選択の)部分がSCに含まれないことの表示を識別す
る情報を含む、データまたは部分エントリ・レコードで
ある。タイプ識別子の直後の−記号は、その部分がSC
に含まれないことを示すのに使用される。データまたは
部分レコードの予約されているタイプは次の通りであ
る。 K part_name [digest] 鍵記述部分を指定する。 W part_name [digest] ウォーターマーキング命令部分を指定する。 C part_name [digest] ディジタル署名の検証に使用する証明書を指定する。 T part_name [digest] 使用条件部分を指定する。 YF part_name [digest] オファーSC641のテンプレート部分を指定する。 YO part_name [digest] 注文SC650のテンプレート部分を指定する。 YL part_name [digest] ライセンスSC660のテンプレート部分を指定する。 ID part_name [digest] 参照されるコンテンツ113の項目のコンテンツ113
のIDを指定する。 CH part_name [digest] クリアリングハウス105証明書部分を指定する。 SP part_name [digest] 電子ディジタル・コンテンツ商店103証明書部分を指
定する。 B part_name [digest] その部分または部分のサブセットがこのSCに含まれる
別のSCのBOM部分を指定する。 BP part_name sc_part_name [digest] このSCに単一の部分として含まれる別のSCのBOM
部分を指定する。sc_part_nameパラメータは、このSC
に含まれ、このBOM部分が定義するSC部分の名前で
ある。これと同一のBOMは、sc_part_nameパラメータ
によって定義されるSCにも含まれる。 D part_name [digest] データ(またはメタデータ)部分を指定する。
【0145】S Sレコードは、SCのディジタル署名
の定義に使用される署名レコードである。ディジタル署
名は、次のように指定される。 S key_identifier signature_string signature_algo
rithm Sレコードには、署名の暗号化鍵を示すためのkey_iden
tifier、ディジタル署名ビット列のbase64符号化
であるsignature_string、およびディジタル署名を作成
するためにダイジェストを暗号化するのに使用されたsi
gnature_algorithmが含まれる。
【0146】C.鍵記述部分 鍵記述部分は、SCの暗号化された部分の解読に必要な
暗号化鍵に関する情報を提供するために、パッカーによ
って作成される。暗号化された部分は、作成されるSC
に含まれる場合があり、また、作成中のSCによって参
照される他のSCに含まれる場合がある。鍵記述部分
は、暗号化鍵と、その暗号化鍵が使用された部分に関す
る情報のレコードを含むテキスト・ファイルである。鍵
記述部分の各レコードは、単一の行にあり、改行が、新
しいレコードの始まりを示す。
【0147】以下のレコード・タイプが、鍵記述部分内
で使用され、次のように定義されている。
【0148】 K encrypted_part_name; result_part_name; part_encryption_algorithm_i dentifier; public_key_identifier key_encryption_algorithmおよびencrypted_symmetric_key
【0149】Kレコードは、このSCに含まれる可能性
があるか、このレコードによって参照される別のSCに
含まれる可能性がある暗号化された部分を指定する。en
crypted_part_nameは、このSCの部分の名前または、
別のSC内の暗号化された部分の名前を指すURLのい
ずれかである。result_part_nameは、解読された部分に
与えられる名前である。part_encryption_algorithm_id
entifierは、その部分の暗号化に使用された暗号化アル
ゴリズムを示す。public_key_identifierは、対称鍵6
23の暗号化に使用された鍵の識別子である。
【0150】key_encryption_algorithm_identifier
は、対称鍵623の暗号化に使用された暗号化アルゴリ
ズムを示す。encrypted_symmetric_keyは、その部分の
暗号化に使用された暗号化された対称鍵623のビット
列のbase64符号化である。
【0151】VII.クリアリングハウス105 A.概要 クリアリングハウス105は、セキュア・ディジタル・
コンテンツ電子配布システム100の権利管理機能の責
任を負う。クリアリングハウス105の機能には、電子
ディジタル・コンテンツ商店103の使用可能化、コン
テンツ113の権利の検証、購入トランザクションおよ
び関連情報の保全性および認証性の検証、エンドユーザ
装置109へのコンテンツ暗号化鍵または対称鍵623
の配布、これらの鍵の配布の追跡、および電子ディジタ
ル・コンテンツ商店103およびコンテンツ・プロバイ
ダ101へのトランザクション要約の報告が含まれる。
コンテンツ暗号化鍵は、通常は認証電子ディジタル・コ
ンテンツ商店103からの購入トランザクションによっ
て、権利を取得したコンテンツ113のロックを解除す
るために、エンドユーザ装置109によって使用され
る。コンテンツ暗号化鍵をエンドユーザ装置109に送
信する前に、クリアリングハウス105は、検証処理を
すべて実行して、コンテンツ113を売る実体の認証性
と、コンテンツ113に対してエンドユーザ装置109
が有する権利を検証する。これを、SC分析ツール18
5と呼ぶ。いくつかの構成では、クリアリングハウス1
05は、クレジット・カード認証および請求という電子
ディジタル・コンテンツ商店103の機能を実行するシ
ステムをクリアリングハウス105で同じ場所に配置す
ることによって、コンテンツ113購入の会計清算を処
理することもできる。クリアリングハウス105は、IC
VerifyおよびTaxwareなどのOEMパッケージを使用し
て、クレジット・カード処理およびローカル売上税を処
理する。
【0152】電子ディジタル・コンテンツ商店の実施形
態 セキュア・ディジタル・コンテンツ電子配布システム1
00内にコンテンツ113の売り手として参加したい電
子ディジタル・コンテンツ商店103は、コンテンツ1
13をセキュア・ディジタル・コンテンツ電子配布シス
テム100に供給する1つまたは複数のディジタル・コ
ンテンツ・プロバイダ101に要求を行う。2つの当事
者が合意に達する限り、要求を行うための決定的な処理
はない。たとえばSony、Time-Warnerなどの音楽レーベ
ルなどのディジタル・コンテンツ・レーベルが、電子デ
ィジタル・コンテンツ商店103にそのコンテンツ11
3を販売することを許可すると決定した後に、クリアリ
ングハウス105が、通常は電子メールを介して、電子
ディジタル・コンテンツ商店103をセキュア・ディジ
タル・コンテンツ電子配布システム100に追加する要
求について連絡を受ける。ディジタル・コンテンツ・レ
ーベルは、電子ディジタル・コンテンツ商店103の名
前と、電子ディジタル・コンテンツ商店103のディジ
タル証明書を作成するためにクリアリングハウス105
が必要とする可能性がある他のすべての情報を供給す
る。このディジタル証明書は、保護された形でディジタ
ル・コンテンツ・レーベルに送信され、その後、ディジ
タル・コンテンツ・レーベルによって、電子ディジタル
・コンテンツ商店103に転送される。クリアリングハ
ウス105は、それが割り当てたディジタル証明書のデ
ータベースを維持する。各証明書には、バージョン番
号、一意の通し番号、署名アルゴリズム、発行者の名前
(たとえばクリアリングハウス105の名前)、その証
明書が有効とみなされる日付の範囲、電子ディジタル・
コンテンツ商店103の名前、電子ディジタル・コンテ
ンツ商店103の公開鍵、およびクリアリングハウス1
05の秘密鍵を使用して署名された他の情報のすべての
ハッシュ・コードが含まれる。クリアリングハウス10
5の公開鍵621を有する実体は、証明書を検証するこ
とができ、その後、証明書からの公開鍵を使用して検証
できる署名を有するSCが有効なSCであることを確認
することができる。
【0153】電子ディジタル・コンテンツ商店103
は、クリアリングハウス105によって作成されたその
ディジタル証明書およびディジタル・コンテンツ・レー
ベルからのSCを処理するのに必要なツールを受信した
後に、エンドユーザが購入することのできるコンテンツ
113の提供を始めることができる。電子ディジタル・
コンテンツ商店103には、その証明書とトランザクシ
ョンSC640が含まれ、電子ディジタル・コンテンツ
商店103は、そのディジタル署名643を使用してS
Cに署名する。エンドユーザ装置109は、まず、ディ
ジタル証明書取消リストを検査し、次に、クリアリング
ハウス105の公開鍵621を使用して電子ディジタル
・コンテンツ商店103のディジタル証明書の情報を検
証することによって、電子ディジタル・コンテンツ商店
103がセキュア・ディジタル・コンテンツ電子配布シ
ステム100上のコンテンツ113の有効なディストリ
ビュータであることを検証する。ディジタル証明書取消
リストは、クリアリングハウス105によって維持され
る。取消リストは、クリアリングハウス105によって
作成されるライセンスSC660に、部分の1つとして
含めることができる。エンドユーザ装置109は、エン
ドユーザ装置109上で取消リストのコピーを保持し、
したがって、これを電子ディジタル・コンテンツ商店1
03のディジタル証明書検証の一部として使用すること
ができる。エンドユーザ装置109は、ライセンスSC
660を受信した時に、必ず、新しい取消リストが含ま
れているかどうかを判定し、そうである場合には、エン
ドユーザ装置109上のローカル取消リストを更新す
る。
【0154】B.権利管理処理 注文SCの分析 クリアリングハウス105は、エンドユーザが電子ディ
ジタル・コンテンツ商店103からオファーSC641
を含むトランザクションSC640を受信した後に、エ
ンドユーザからの注文SC650を受信する。注文SC
650は、コンテンツ113およびその使用に関連する
情報、コンテンツ113を販売しようとしている電子デ
ィジタル・コンテンツ商店103に関する情報、およ
び、コンテンツ113を購入しようとしているエンドユ
ーザに関する情報を含む部分からなる。クリアリングハ
ウス105は、注文SC650の情報の処理を開始する
前に、まず、そのSCが実際に有効であり、それに含ま
れるデータがどのような形でも壊れていないことを確実
にするために、いくつかの処理を実行する。
【0155】検証 クリアリングハウス105は、ディジタル署名を検証す
ることによって注文SC650の検証を開始し、その
後、クリアリングハウス105は、注文SC650の諸
部分の保全性を検証する。ディジタル署名を検証するた
めに、まず、クリアリングハウス105は、署名付きの
場合に含まれる署名する実体の公開鍵661を使用し
て、署名自体のコンテンツ631を解読する(署名する
実体は、コンテンツ・プロバイダ101、電子ディジタ
ル・コンテンツ商店103、エンドユーザ装置109、
またはこれらの組合せとすることができる)。その後、
クリアリングハウス105は、SCの連結された部分ダ
イジェストのダイジェストを計算し、ディジタル署名の
暗号化されたコンテンツ113と比較する。2つの値が
一致する場合には、ディジタル署名が有効である。各部
分の保全性を検証するために、クリアリングハウス10
5は、その部分のダイジェストを計算し、BOM内のダ
イジェスト値と比較する。クリアリングハウス105
は、同一の処理に従って、注文SC650内に含まれる
メタデータおよびオファーSC641の部分のディジタ
ル署名および部分の保全性を検証する。
【0156】トランザクションSC640およびオファ
ーSC641のディジタル署名の検証の処理では、電子
ディジタル・コンテンツ商店103がセキュア・ディジ
タル・コンテンツ電子配布システム100によって許可
されていることも、間接的に検証される。これは、クリ
アリングハウス105が、証明書の発行者であるという
事実に基づく。その代わりに、クリアリングハウス10
5が、電子ディジタル・コンテンツ商店103からの公
開鍵を使用してトランザクションSC640およびオフ
ァーSC641のディジタル署名を成功裡に検証するこ
とができるが、これは、SCに署名する実体が関連する
秘密鍵の所有権を有する場合に限られる。電子ディジタ
ル・コンテンツ商店103だけが、秘密鍵の所有権を有
する。クリアリングハウス105が、電子ディジタル・
コンテンツ商店103のローカル・データベースを有す
る必要がないことに留意されたい。というのは、商店
が、クリアリングハウスの公開鍵を使用してトランザク
ションSC640のオファーSC641の公開鍵に署名
するからである。
【0157】その後、エンドユーザが購入しようとして
いるコンテンツ113の商店使用条件519が、クリア
リングハウス105によって検証されて、この商店使用
条件519がメタデータSC620で設定された制約の
中に含まれることを確実にする。メタデータSC620
は、注文SC650内に含まれることを想起されたい。
【0158】鍵の処理 暗号化された対称鍵623およびウォーターマーキング
命令の処理は、注文SC650の認証性および保全性の
検査、電子ディジタル・コンテンツ商店103の検証、
および商店使用条件519の検証が成功裡に完了した後
に、クリアリングハウス105によって行われる。注文
SC650のメタデータSC620部分は、通常は、ク
リアリングハウス105の公開鍵621を使用して暗号
化された複数の対称鍵623を、鍵記述部分に配置され
ている。対称鍵623の暗号化は、メタデータSC62
0の作成時にコンテンツ・プロバイダ101によって行
われる。
【0159】1つの対称鍵623が、ウォーターマーキ
ング命令の解読に使用され、他の対称鍵は、コンテンツ
113および暗号化されたメタデータの解読に使用され
る。コンテンツ113は、単一の曲またはCDの曲の集
号全体を表すことができるので、曲ごとに異なる対称鍵
623を使用することができる。ウォーターマーキング
命令は、注文SC650のメタデータSC620部分に
含まれる。コンテンツ113および暗号化されたメタデ
ータは、コンテンツ・ホスティング・サイト111のコ
ンテンツSC630内にある。コンテンツSC630内
の暗号化されたコンテンツ113部分およびメタデータ
部分のURLおよび部分名は、注文SC650のメタデ
ータSC620部分の鍵記述部分に含まれる。クリアリ
ングハウス105は、その秘密鍵を使用して、対称鍵6
23を解読し、その後、これらのそれぞれを、エンドユ
ーザ装置109の公開鍵661を使用して暗号化する。
エンドユーザ装置109の公開鍵661は、注文SC6
50から取り出される。新たに暗号化された対称鍵62
3は、クリアリングハウス105がエンドユーザ装置1
09に返すライセンスSC660の鍵記述部分に含まれ
る。
【0160】対称鍵623の処理の時間の間に、クリア
リングハウス105が、ウォーターマーキング命令に対
する変更を行いたくなる場合がある。その場合には、ク
リアリングハウス105が対称鍵623を解読した後
に、ウォーターマーキング命令が変更され、再暗号化さ
れる。新しいウォーターマーキング命令は、エンドユー
ザ装置109に返されるライセンスSC660内の部分
の1つとして含まれる。
【0161】注文SC650の処理のすべてに成功した
場合、クリアリングハウス105は、ライセンスSC6
60をエンドユーザ装置109に返す。エンドユーザ装
置109は、ライセンスSC660の情報を使用して、
コンテンツSC630をダウンロードし、暗号化された
コンテンツ113およびメタデータにアクセスする。ウ
ォーターマーキング命令も、エンドユーザ装置109に
よって実行される。
【0162】クリアリングハウス105が、注文SC6
50を成功裡に処理することができない場合には、HT
MLページがエンドユーザ装置109に返され、インタ
ーネット・ブラウザ・ウィンドウに表示される。このH
TMLページには、クリアリングハウス105がトラン
ザクションを処理できなかった理由が示される。
【0163】代替実施形態では、ユーザが、販売につい
て設定された公開日付の前にコンテンツ113のコピー
を購入した場合に、ライセンスSC660が、対称鍵6
23なしで返される。ライセンスSC660は、公開日
またはその後に、対称鍵623を受け取るためにクリア
リングハウス105に返される。一例として、コンテン
ツ・プロバイダ101は、新曲の公開日の前にユーザが
その曲をダウンロードできるようにして、コンテンツ・
プロバイダ101によって設定された日付の前に顧客が
その曲をダウンロードし、その曲を再生する準備を行え
るようにする。これによって、公開日の帯域幅およびダ
ウンロード時間に関する競争なしで、公開日にコンテン
ツ113を即座にオープンすることができるようにな
る。
【0164】C.国固有のパラメータ 任意選択として、クリアリングハウス105は、エンド
ユーザ装置109のドメイン・ネームと、可能な時には
必ずクレジット・カード請求先住所を使用して、エンド
ユーザの国位置を判定する。エンドユーザが居住する国
でコンテンツ113の販売に関する制限がある場合に
は、クリアリングハウス105は、ライセンスSC66
0をエンドユーザ装置109に送信する前に、処理中の
トランザクションがこれらの制限に違反しないことを保
証する。電子ディジタル・コンテンツ商店103も、ク
リアリングハウス105と同一の検査を実行することに
よって、さまざまな国へのコンテンツ113の配布の管
理に参加することが期待される。クリアリングハウス1
05は、電子ディジタル・コンテンツ商店103が、コ
ンテンツ・プロバイダ101によって設定された国固有
の規則を無視している場合には、可能なすべての検査を
行う。
【0165】D.監査ログおよび追跡 クリアリングハウス105は、コンテンツ113購入ト
ランザクション中および報告要求トランザクション中に
実行される動作ごとの情報の監査ログ150を維持す
る。この情報は、セキュア・ディジタル・コンテンツ電
子配布システム100の監査、報告の生成、およびデー
タ・マイニングなどのさまざまな目的に使用することが
できる。
【0166】クリアリングハウス105は、電子ディジ
タル・コンテンツ商店103の請求サブシステム182
の残高勘定も維持する。電子ディジタル・コンテンツ商
店103の価格決定構造が、ディジタル・コンテンツ・
レーベルによってクリアリングハウス105に供給され
る。この情報には、現在の特価、数量割引、および電子
ディジタル・コンテンツ商店103に課す必要がある勘
定赤字限度などを含めることができる。クリアリングハ
ウス105は、価格決定情報を使用して、電子ディジタ
ル・コンテンツ商店103の残高を追跡し、電子ディジ
タル・コンテンツ商店103がコンテンツ・プロバイダ
101によって設定された赤字限度を超えないことを保
証する。
【0167】以下の動作は、通常はクリアリングハウス
105によってログ記録される。 ・ライセンスSC660を求めるエンドユーザ装置10
9の要求 ・クリアリングハウス105が請求を処理する時のクレ
ジット・カード認証番号 ・エンドユーザ装置109へのライセンスSC660の
分散 ・報告の要求 ・コンテンツSC630およびライセンスSC660が
受信され、検証されたことのエンドユーザからの通知
【0168】以下の情報は、通常は、ライセンスSC6
60に関してクリアリングハウス105によってログ記
録される。 ・要求の日付および時刻 ・購入トランザクションの日付および時刻 ・購入される項目のコンテンツID ・コンテンツ・プロバイダ101の識別 ・商店使用条件519 ・ウォーターマーキング命令の変更 ・電子ディジタル・コンテンツ商店103によって追加
されたトランザクションID535 ・電子ディジタル・コンテンツ商店103の識別 ・エンドユーザ装置109の識別 ・エンドユーザのクレジット・カード情報(クリアリン
グハウス105が請求を処理する場合)
【0169】以下の情報は、通常は、エンドユーザのク
レジット・カード検証のためにクリアリングハウス10
5によってログ記録される。 ・要求の日付および時刻 ・クレジット・カードに請求される金額 ・購入される項目のコンテンツID ・電子ディジタル・コンテンツ商店103によって追加
されたトランザクションID535 ・電子ディジタル・コンテンツ商店103の識別 ・エンドユーザの識別 ・エンドユーザのクレジット・カード情報 ・クレジット・カードの清算者から受け取った許可番号
【0170】以下の情報は、通常は、ライセンスSC6
60がエンドユーザ装置109に送信される時にクリア
リングハウス105によってログ記録される。 ・要求の日付および時刻 ・購入される項目のコンテンツID ・コンテンツ・プロバイダ101の識別 ・使用条件517 ・電子ディジタル・コンテンツ商店103によって追加
されたトランザクションID535 ・電子ディジタル・コンテンツ商店103の識別 ・エンドユーザの識別
【0171】以下の情報は、通常は、報告要求が行われ
た時にログ記録される。 ・要求の日付および時刻 ・報告書発送の日付および時刻 ・要求された報告のタイプ ・報告を生成するのに使用したパラメータ ・報告を要求した実体の識別子
【0172】E.結果の報告 報告は、エンドユーザ購入トランザクション中にクリア
リングハウス105がログ記録した情報を使用して、ク
リアリングハウス105によって生成される。コンテン
ツ・プロバイダ101および電子ディジタル・コンテン
ツ商店103は、支払検証インターフェース183を介
してクリアリングハウス105にトランザクション報告
を要求することができ、したがって、これらは、これら
自体のトランザクション・データベースをクリアリング
ハウス105によってログ記録された情報と一致させる
ことができる。クリアリングハウス105は、コンテン
ツ・プロバイダ101および電子ディジタル・コンテン
ツ商店103に定期的な報告を供給することもできる。
【0173】クリアリングハウス105は、コンテンツ
・プロバイダ101および電子ディジタル・コンテンツ
商店103が報告を要求でき、報告を受信できるように
するセキュア電子インターフェースを定義する。報告要
求SCには、要求を開始する実体にクリアリングハウス
105によって割り当てられた証明書が含まれる。クリ
アリングハウス105は、この証明書とSCのディジタ
ル署名を使用して、その要求が許可された実体から発し
たことを検証する。要求には、持続時間など、報告の範
囲を定義するパラメータも含まれる。クリアリングハウ
ス105は、要求パラメータを検証して、要求元が、有
することを許可される情報だけを受け取ることができる
ようにする。
【0174】クリアリングハウス105が、報告要求S
Cが真正であり有効であると判定した場合、クリアリン
グハウス105は、報告を生成し、報告SCにパックし
て、要求を開始した実体に送信する。いくつかの報告
を、定義済みの時間間隔で自動的に生成し、クリアリン
グハウス105に格納して、要求を受信した時に即座に
送信できるようにすることができる。報告に含まれるデ
ータのフォーマットは、この文書の後の版で定義され
る。
【0175】F.請求および支払の検証 コンテンツ113の請求は、クリアリングハウス105
または電子ディジタル・コンテンツ商店103のいずれ
かが処理することができる。クリアリングハウス105
が電子的なコンテンツ113の請求を処理する場合に
は、電子ディジタル・コンテンツ商店103は、エンド
ユーザの注文を、電子商品と、適用可能であれば物理的
商品に分離する。電子ディジタル・コンテンツ商店10
3は、エンドユーザの請求情報および許可される必要が
ある合計額を含むトランザクションについてクリアリン
グハウス105に通知する。クリアリングハウス105
は、エンドユーザのクレジット・カードを許可し、電子
ディジタル・コンテンツ商店103に通知を返す。クリ
アリングハウス105が、エンドユーザのクレジット・
カードを許可するのと同時に、電子ディジタル・コンテ
ンツ商店103は、購入される物理的商品についてエン
ドユーザのクレジット・カードに請求することができ
る。各電子項目がエンドユーザ装置109によってダウ
ンロードされた後に、クリアリングハウス105が通知
を受け、したがって、エンドユーザのクレジット・カー
ドに請求することができる。これは、コンテンツ113
がエンドユーザ装置109での使用を可能にされる前
に、エンドユーザ装置109によって最後のステップと
して行われる。
【0176】電子ディジタル・コンテンツ商店103が
電子的なコンテンツ113の請求を処理する場合、クリ
アリングハウス105は、エンドユーザ装置109がク
リアリングハウス105に注文SC650を送信するま
で、トランザクションについて通知されない。しかし、
クリアリングハウス105は、各電子項目がダウンロー
ドされた後に、エンドユーザ装置109によって通知さ
れる。クリアリングハウス105は、通知された時に、
電子ディジタル・コンテンツ商店103に通知を送信
し、その結果、電子ディジタル・コンテンツ商店103
は、エンドユーザのクレジット・カードに請求すること
ができる。
【0177】G.再送信 セキュア・ディジタル・コンテンツ電子配布システム1
00は、コンテンツ113の再送信を処理する能力を提
供する。これは、通常は、顧客サービス・インターフェ
ース184によって実行される。電子ディジタル・コン
テンツ商店103は、再送信を開始するためにエンドユ
ーザが1ステップずつ進むことのできるユーザ・インタ
ーフェースを提供する。エンドユーザは、コンテンツ1
13の再送信を要求するために、コンテンツ113項目
を購入した電子ディジタル・コンテンツ商店103のサ
イトに行く。
【0178】コンテンツ113の再送信は、コンテンツ
113をダウンロードできなかったかダウンロードした
コンテンツ113が使用不能なので、エンドユーザが前
に購入したコンテンツ113の新しいコピーを要求する
時に行われる。電子ディジタル・コンテンツ商店103
は、エンドユーザがコンテンツ113の再送信を行う資
格を有するかどうかを判定する。エンドユーザが再送信
の資格を有する場合には、電子ディジタル・コンテンツ
商店103は、再送信されるコンテンツ113項目のオ
ファーSC641を含むトランザクションSC640を
作成する。このトランザクションSC640が、エンド
ユーザ装置109に送信され、購入トランザクションと
同一のステップが、エンドユーザによって実行される。
エンドユーザ装置109が、再送信が進行中のコンテン
ツ113項目の鍵ライブラリ内にスクランブル化された
鍵を有する場合には、トランザクションSC640に、
エンドユーザ装置109がスクランブル化された鍵を削
除するように指示する情報が含まれる。
【0179】クリアリングハウス105が、コンテンツ
113購入の会計清算を処理する場合には、電子ディジ
タル・コンテンツ商店103は、トランザクションSC
640内に、注文SC650内でクリアリングハウス1
05に運ばれるフラグを含める。クリアリングハウス1
05は、注文SC650のフラグを解釈し、コンテンツ
113の購入についてエンドユーザに請求せずにトラン
ザクションを進める。
【0180】VIII.コンテンツ・プロバイダ A.概要 セキュア・ディジタル・コンテンツ電子配布システム1
00のコンテンツ・プロバイダ101は、ディジタル・
コンテンツ・レーベルであるか、コンテンツ113に対
する権利を所有する実体である。コンテンツ・プロバイ
ダ101の役割は、配布のためにコンテンツ113を準
備し、コンテンツ113に関する情報を、電子ディジタ
ル・コンテンツ商店103またはコンテンツ113のダ
ウンロード可能電子版の小売業者に使用可能にすること
である。最高のセキュリティおよび権利制御をコンテン
ツ・プロバイダ101に提供するために、一連のツール
を設けて、コンテンツ・プロバイダ101がその構内で
そのコンテンツ113を準備し、SCに安全にパッケー
ジ化できるようにし、その結果、コンテンツ113が、
コンテンツ・プロバイダ101のドメインを離れる時に
保護され、絶対に露出されず、許可されない当事者によ
ってアクセス可能にならないようにする。これによっ
て、コンテンツ113を、インターネットなどの保護さ
れないネットワークを介して、ハッカーまたは許可され
ない当事者への露出の恐れなしに、自由に配布できるよ
うになる。
【0181】コンテンツ・プロバイダ101用のツール
の最終目的は、曲または一連の曲などのコンテンツの1
13を準備し、コンテンツSC630にパッケージ化
し、曲を記述した情報、曲の承認される使用(コンテン
ツの使用条件517)、および曲の販売促進情報をメタ
データSC620にパッケージ化することである。これ
を達成するために、以下のツールのセットを提供する。 ・ワーク・フロー・マネージャ154 処理活動をスケ
ジューリングし、処理の必要な同期化を管理する。 ・コンテンツ処理ツール155 ウォーターマーキン
グ、前処理(オーディオの例の場合、必要な等化、動的
特性調整、または再サンプリング)符号化および圧縮を
含む、コンテンツ113ファイル準備を制御するための
ツールの集合。 ・メタデータ同化および入力ツール161 コンテンツ
・プロバイダのデータベース160またはサード・パー
ティ・データベースまたはデータ・インポート・ファイ
ルまたは操作員介入を介してコンテンツ113記述情報
を収集し、コンテンツの使用条件517を指定する手段
を提供するのに使用されるツールの集合。CDSファイ
ルまたはDDPファイル用のディジタル・オーディオ・
コンテンツなどのコンテンツをキャプチャまたは抽出す
るためのインターフェースも設けられる。品質管理ツー
ルが、準備されたコンテンツおよびメタデータのプレビ
ューを可能にする。メタデータに対して必要な訂正また
はさらに処理するためのコンテンツの再サブミットを行
うことができる。 ・SCパッカー・ツール152 コンテンツ113およ
び情報のすべてを暗号化し、パッケージ化し、SCパッ
カーを呼び出してSCにパックする。 ・コンテンツ分散ツール(図示せず) コンテンツ・ホ
スティング・サイト111および電子ディジタル・コン
テンツ商店103などの指定された配布センタにSCを
分散する。 ・コンテンツ販売促進ウェブ・サイト156 許可され
た電子ディジタル・コンテンツ商店103によるダウン
ロードのためのメタデータSC620と、任意選択とし
て追加の販売促進材料を記憶する。
【0182】B.ワーク・フロー・マネージャ154 このツールの目的は、コンテンツ113の処理活動のス
ケジューリング、追跡、および管理である。このアプリ
ケーションによって、マルチユーザ・アクセスが可能に
なり、コンテンツ・プロバイダ101のイントラネット
またはエクストラネット内の遠隔位置からのコンテンツ
113のスケジューリングおよび状況検査が可能にな
る。この設計では、複数の個人がコンテンツ113の複
数の部分を並列に操作することができ、異なる個人に特
定の責任を割り当てることができ、これらの個人が全世
界に散在することができる、コラボレーション処理も可
能になる。
【0183】図11に移ると、この図は、図10に対応
するワーク・フロー・マネージャ154の主要な処理の
ブロック図である。図11の主要な処理に、この節で説
明するツールによって提供されるコンテンツ113処理
機能が要約されている。ワーク・フロー・マネージャ1
54は、これらの処理にジョブを供給し、現在の処理の
完了時にジョブを次に必要な処理に向ける責任を負う。
これは、下記の目的のために各処理ツールが呼び出す一
連のアプリケーション・プログラミング・インターフェ
ース(API)を介して達成される。 ・次に処理するジョブを取り出す ・処理の成功裡の完了を示す ・処理の不成功の完了と失敗の理由を示す ・処理の中間状況を供給する(依存処理の部分的な完了
だけを必要とする処理を開始できるようにするため) ・指定された処理から使用可能にされる製品にコメント
を追加する
【0184】ワーク・フロー・マネージャ154は、ユ
ーザ・インターフェースも有し、ワーク・フロー・マネ
ージャ・ユーザ・インターフェース700の一例が、図
10に示されており、これは、以下の機能を提供する。 ・処理のさまざまな段階で割り当てられ、実行されるデ
フォルト値およびデフォルト条件の指定を可能にする構
成パネル ・ワーク・フロー・ルールおよび自動化処理フローのカ
スタマイズ ・ジョブ・スケジューリング ・状況の照会および報告 ・1つまたは複数の処理に関連するジョブに関するコメ
ントまたは命令の追加 ・ジョブ管理(すなわち、中断、解放、除去、優先順位
(処理の順序)変更)
【0185】各処理は、ワーク・フロー・マネージャ1
54によって管理されるキューを関連付けられる。ワー
ク・フロー・マネージャ154にジョブを要求するすべ
ての処理が、ワーク・フロー・マネージャによる、現在
それに関連するキューにジョブがない場合にはその処理
(ツール)の待機状態での中断、またはめいめいの処理
の実行に必要なジョブに関するすべての情報を処理に返
すことをもたらす。ある処理が待機状態で中断されてい
る場合に、その処理は、ジョブがワーク・フロー・マネ
ージャ154によってそのキューに配置された時に処理
を再開する。
【0186】ワーク・フロー・マネージャ154は、定
義済みのルールの組に基づいて、処理のフローまたは順
序も管理する。これらのルールは、コンテンツ・プロバ
イダ101が、特別な処理要件を有するか、固有のデフ
ォルト・ルールを構成する場合に、コンテンツ・プロバ
イダ101がカスタマイズすることができる。ある処理
が、それに割り当てられたタスクの完了を報告する時に
は、その処理は、この状況についてワーク・フロー・マ
ネージャ154に通知し、ワーク・フロー・マネージャ
154は、定義済みのルールに基づいて、そのジョブが
次に配置されるキューを決定する。
【0187】特殊な処理命令または通知を示すコメント
を、プログラミングAPIを介するか、ワーク・フロー
・マネージャ・ユーザ・インターフェース700または
プロセッサ・インターフェースを介して手動でのいずれ
かで、処理ステップのいずれかで製品に添付することも
できる。
【0188】ワーク・フロー・マネージャ154の処理
は、好ましい実施形態ではJavaで実施されるが、C/C
++、アセンブラ、および同等物などの他のプログラミ
ング言語を使用することができる。ワーク・フロー・マ
ネージャ154に関して下で説明する処理は、さまざま
なハードウェア・プラットホームおよびソフトウェア・
プラットホーム上で稼動することができることを理解さ
れたい。完全なシステムとしてのまたはそれを構成する
処理のいずれかとしてのワーク・フロー・マネージャ1
54は、ウェブなどの電子配布、またはフロッピ・ディ
スケット、CD−ROM、および取外し可能ハード・デ
ィスク装置を含むがこれらに制限されないコンピュータ
可読媒体内のアプリケーション・プログラムとして配布
することができる。
【0189】ここで図11に移ると、この図は、図10
に対応するワーク・フロー・マネージャ154の主要な
処理のブロック図である。以下の節では、各処理を要約
し、各処理に必要な情報または処置を説明する。
【0190】1.処置/情報待機中製品処理801 ジョブが特定の処理キューに配置されるのは、その処理
が必要とするすべての情報が使用可能になり、そのジョ
ブがすべての依存処理を成功裡に完了した後である。ワ
ーク・フロー・マネージャ154には、欠けている情報
または次の処理を妨げる失敗に起因して処理のために現
在使用可能ではないジョブを保持するのに使用される特
殊なキューが存在する。これらのジョブは、処置/情報
待機中製品処理801キューに配置される。このキュー
の各ジョブは、それが待っている処置または情報、この
ジョブを最後に操作した処理、および欠けている情報ま
たは追加情報が供給されるか必要な処置が成功裡に完了
した後にこのジョブがキューに入れられる次の処理を示
すための関連する状況を有する。
【0191】処理の完了は、ワーク・フロー・マネージ
ャ154による、このキューの検査と、このキューのジ
ョブがこの処理(処置)の完了またはこの処理によって
供給される情報を待っているかどうかの判定を引き起こ
す。そうである場合には、そのジョブは、適当な処理キ
ューに入れられる。
【0192】2.新規コンテンツ要求処理802 コンテンツ・プロバイダ101は、電子的に販売し、配
布したい製品(たとえば、製品は、曲または曲の集合と
することができる)を決定する。ワーク・フロー・マネ
ージャ154の初期機能は、操作員が、これらの製品を
識別でき、新規コンテンツ要求処理802のキューに配
置できるようにすることである。コンテンツ・プロバイ
ダ101は、構成オプションを介して、製品選択インタ
ーフェース上でどの情報についてプロンプトを表示する
かを指定することができる。製品を一意に識別するのに
十分な情報が入力される。任意選択として、追加フィー
ルドを含めて、メタデータ獲得と並列にオーディオ処理
相を開始するのに必要な情報の手入力を要求することが
できる。手動で供給されない場合には、この情報を、任
意選択として、デフォルト構成設定から、または、自動
メタデータ獲得処理803でメタデータ処理の第1段階
で得られるコンテンツ・プロバイダのデータベース16
0から、取り出すことができる。コンテンツ・プロバイ
ダのデータベース160でのコンテンツ113の構造お
よび機能によって、コンテンツ選択処理が決定される。
【0193】コンテンツ・プロバイダ101のデータベ
ース160への照会を実行するのに必要な、要求される
情報が指定される場合、ジョブは、自動メタデータ獲得
処理803によって処理される。音楽の実施形態では、
オーディオ処理のために製品を正しくスケジューリング
するために、製品のジャンルおよび所望の圧縮レベルな
らびにオーディオPCMファイル名またはオーディオW
AVファイル名が、指定される。この情報は、製品選択
処理の一部として入力するか、カスタマイズされた照会
インターフェースまたはウェブ・ブラウザ機能を介して
選択することができる。この情報を指定することによっ
て、コンテンツ処理のために製品をスケジューリングで
きるようになる。
【0194】製品選択ユーザ・インターフェースは、製
品を処理のために公開するかどうか、または、さらに情
報を入力するために保留状態に保持するかどうかを操作
員が指定できるようにするオプションを提供する。保持
される場合、ジョブは、新規コンテンツ要求処理802
のキューに追加され、データ入力の完了または処理のた
めの製品の公開のために次の処置を待つ。製品が公開さ
れた後に、ワーク・フロー・マネージャ154は、指定
された情報を評価し、そのジョブがどの処理に渡される
準備ができているかを判定する。
【0195】コンテンツ・プロバイダ101のデータベ
ース160への自動化された照会を可能にするのに適当
な情報が供給される場合、ジョブは、自動メタデータ獲
得処理803のキューに入れられる。データベース・マ
ッピング・テーブルが、自動メタデータ獲得処理803
のために構成されていない場合には、ジョブは、手動メ
タデータ入力処理804のキューに入れられる(データ
ベース・マッピング・テーブルの詳細については、自動
メタデータ獲得処理803の節を参照されたい)。
【0196】オーディオ処理に必要な一般情報およびウ
ォーターマーキングに必要な特定の情報が指定された場
合、ジョブは、ウォーターマーキング処理808(コン
テンツ処理の最初の相)のキューに入れられる。ジョブ
が解放された時に必要な情報のいずれかが欠けている場
合、そのジョブは、欠けている情報を示す状況と共に、
処置/情報待機中製品処理801のキューに入れられ
る。
【0197】状況から、コンテンツ113のファイル
名、たとえばコンテンツ113がオーディオの場合にP
CMファイルまたはWAVファイルの名前が欠けている
ことが示される場合、これが、キャプチャ(またはディ
ジタル媒体からのディジタル抽出)が必要であることを
示す場合がある。オーディオ処理機能は、曲ファイルが
標準ファイル・システム・インターフェースを介してア
クセス可能であることを必要とする。曲が、外部媒体ま
たは、オーディオ処理ツールから直接アクセス可能でな
いファイル・システムに配置されている場合には、その
ファイルを、まずアクセス可能なファイル・システムに
コピーする。曲が、ディジタル形式であるがCDまたは
ディジタル・テープ上にある場合には、それらの曲を、
オーディオ処理ツールからアクセス可能なファイル・シ
ステムに抽出する。ファイルがアクセス可能になった後
に、ワーク・フロー・マネージャ・ユーザ・インターフ
ェース700を使用して、ジョブに関するパスおよびフ
ァイル名を指定または選択し、その結果、ウォーターマ
ーキングに必要な他のすべての情報も指定されたと仮定
して、そのジョブをウォーターマーキング処理に公開可
能にすることができる。
【0198】3.自動メタデータ獲得処理803 自動メタデータ獲得処理803は、コンテンツ・プロバ
イダ101のデータベース160またはデータがインポ
ートされている場合にはステージング・データベースに
対する一連の照会を実行して、自動化された形でできる
限り多くの製品情報を得ることを試みる。自動メタデー
タ獲得処理803は、項目をそのキューに配置すること
が可能になる前に、以下の情報を必要とする。 ・コンテンツ・プロバイダ101のデータベース160
への照会を生成するのに適当な情報を有するデータベー
ス・マッピング・テーブル ・照会を実行するのに必要な製品情報 ・製品を一意に定義するのに適当な製品情報
【0199】コンテンツ・プロバイダ101のデータベ
ース160への自動化された照会を実行して、このコン
テンツ113を処理するのに必要な情報を得る。たとえ
ば、コンテンツ113が音楽の場合、この照会を実行す
るのに必要な情報は、アルバム名であるか、UPC(統
一商品コード)またはコンテンツ・プロバイダ101に
よって定義される特定のアルバムIDまたは選択IDで
ある可能性がある。得られる情報のうちで、一部が必要
として指定される(詳細については自動メタデータ獲得
処理803の節を参照されたい)。必要な情報のすべて
が得られた場合、ジョブは、次に、使用条件処理805
のキューに入れられる。必要な情報のどれかが欠けてい
る場合には、曲は、手動メタデータ入力処理804のキ
ューに入れられる。処置/情報待機中製品処理801の
キューのジョブのどれかが、このステップで得られる情
報のどれかを待っている場合には、そのジョブの状況を
更新して、もはやこの情報を待っていないことを示す。
そのジョブがもはや未解決の必要条件を有しない場合に
は、そのジョブは、次に定義されたキューに入れられ
る。
【0200】4.手動メタデータ入力処理804 手動メタデータ入力処理804は、操作員が欠けている
情報を入力する手段を提供する。手動メタデータ入力処
理804は、依存性を有しない。すべての必要な情報が
指定された後に、ジョブは、使用条件処理805のキュ
ーに入れられる。
【0201】5.使用条件処理805 使用条件処理805では、製品の使用および制限を指定
することができる。使用条件処理805は、いくつかの
メタデータを必要とする場合がある。使用条件指定の完
了時に、ジョブは、監視公開処理806オプションが要
求されたか、監視公開処理806オプションがワーク・
フロー・マネージャ154のルールでデフォルトとして
構成される場合を除いて、メタデータSC作成処理80
7のキューに入れられる資格を有する。上記の場合に
は、ジョブは、監視公開処理806のキューに入れられ
る。メタデータSC作成処理807のキューに入れる前
に、ワーク・フロー・マネージャ154は、まず、その
処理のすべての依存性が満たされている(下を参照され
たい)ことを確認する。そうでない場合には、ジョブ
は、処置/情報待機中製品処理801のキューに入れら
れる。
【0202】6.監視公開処理806 監視公開処理806では、品質検査と、ディジタル・コ
ンテンツ製品について指定される情報の検証を行うこと
ができる。監視公開処理806は、依存性を有しない。
前にこの製品について処理の段階でジョブに付加された
コメントを、スーパーバイザが再検討し、適当な処置を
講ずることができる。すべての情報およびコメントを再
検討した後に、スーパーバイザは、以下の選択肢を有す
る。 ・公開を承認し、製品をメタデータSC作成処理807
のキューに入れる ・情報の変更または追加を行い、製品をメタデータSC
作成処理807のキューに入れる ・ジョブにコメントを追加し、もう一度手動メタデータ
入力処理804のキューに入れる ・コメントを追加し、ジョブを処置/情報待機中製品処
理801のキューに入れる
【0203】7.メタデータSC作成処理807 メタデータSC作成処理807は、上で収集された情報
ならびにメタデータSC620に必要な他の情報のすべ
てを一緒に集め、SCパッカー処理を呼び出して、メタ
データSC620を作成する。このツールは、入力とし
て下記を必要とする。 ・必要なメタデータ ・使用条件 ・この製品のすべての品質レベルの暗号化段階で使用さ
れる暗号化鍵
【0204】この最後の依存性は、メタデータSC62
0を作成する前に、関連するオーディオ・オブジェクト
が、オーディオ処理相を完了することを必要とする。メ
タデータSC作成処理807の完了時に、ジョブは、定
義済みのワーク・フロー・ルールに基づいて、最終品質
保証処理813またはコンテンツ分散処理814のいず
れかのキューに入れられる。
【0205】8.ウォーターマーキング処理808 ウォーターマーキング処理808は、コンテンツ113
に著作権情報および他の情報を追加する。コンテンツ1
13が音楽である実施形態の場合、このツールは、入力
として下記を必要とする。 ・曲のファイル名(アルバムの場合は複数のファイル
名) ・ウォーターマーキング命令 ・ウォーターマーキング・パラメータ(透かしに含める
情報)
【0206】ウォーターマーキング処理808の完了時
に、ジョブは、必要な入力が使用可能である場合には前
処理および圧縮処理809のキューに入れられ、そうで
ない場合には、処置/情報待機中製品処理801のキュ
ーに入れられる。
【0207】9.前処理および圧縮処理809 前処理および圧縮処理809は、まず必要な前処理を実
行し、コンテンツ113を指定された圧縮レベルに符号
化する。このキューにジョブを入れると、実際には、複
数のキュー項目が作成される。ジョブは、製品の所望の
圧縮レベルごとに作成される。符号化処理は、複数のシ
ステム上で並列に実行することができる。このツール
は、入力として下記を必要とする。 ・ウォーターマーキングされたコンテンツ・ファイル名
(コンテンツ113がアルバムの場合は複数のファイル
名) ・製品の品質レベル(事前に構成することができる) ・圧縮アルゴリズム(事前に構成することができる) ・製品ジャンル(プリプロセッサが必要とする場合)
【0208】符号化処理の完了時に、ジョブは、ワーク
・フロー・ルールによって構成されている場合にはコン
テンツ品質管理処理810のキューに入れられる。そう
でない場合には、ジョブは、暗号化処理811のキュー
に入れられる。
【0209】符号化ツールのサード・パーティ・プロバ
イダが、オーディオなどのコンテンツ113の処理済み
の比率を表示する方法または、選択されたコンテンツ1
13の選択全体の比率としてのコンテンツ113の符号
化された量を示す方法を提供しない場合には、図14
に、図11のコンテンツ前処理および圧縮ツールのディ
ジタル・コンテンツの符号化率を判定する方法の流れ図
1100が示されている。この方法は、所望の符号化ア
ルゴリズムおよびビット率の選択から開始される(ステ
ップ1101)。次に、照会を行って、このアルゴリズ
ムおよび符号化率が、前に計算された率係数を有するか
どうかを判定する(ステップ1102)。率係数とは、
特定の符号化アルゴリズムおよび特定のビット率に関し
て圧縮の割合を決定するのに使用される係数である。前
に計算された率係数が記憶されていない場合には、コン
テンツ113のサンプルを、所定の長さの時間だけ符号
化する。好ましい実施形態の所定の時間期間は、2〜3
秒である。この所定の時間期間の符号化の割合を、新し
い率係数RNEWの計算に使用する。時間の長さおよび符
号化されたコンテンツ113の量がわかっている場合の
新しい率係数RNEWの計算は、RNEW=(符号化されたデ
ィジタル・コンテンツの長さ)/(時間の長さ)である
(ステップ1108)。コンテンツ113を符号化し、
符号化状況を、前に計算した率係数RNEWを使用して表
示する(ステップ1109)。この符号化率係数RNEW
を、この符号化アルゴリズムおよび符号化ビット率に関
する将来の使用のために記憶する(ステップ110
7)。選択されたアルゴリズムが、前に計算された率係
数RSTOREDを有する場合、ステップ1103に進む。コ
ンテンツ113を符号化し、前に計算した率係数R
STOREDを使用して進捗を表示する(ステップ110
4)。その間に、現在の率係数Rcurrentを、選択され
たアルゴリズムおよびビット率について計算する(ステ
ップ1105)。この現在の率係数Rcurrentを使用し
て、記憶された率係数を、RNEW=(RSTORED+R
curren t)の平均に更新する(ステップ1106)。率
係数の反復更新によって、特定の符号化アルゴリズムお
よびビット率の後続の使用のたびに、符号化率の判定を
ますます正確にすることができる。新しい率RNEWを、
将来の使用のために記憶する(ステップ1107)。現
在の率係数Rcurrentが、前に記憶された率係数R
STOREDの、所与の範囲または閾値による範囲の外にある
場合には、RSTOREDの更新を行わわなくてもよい。
【0210】この場合、符号化状況の表示を提示するこ
とができる。符号化状況には、現在の符号化率と共に、
符号化率およびコンテンツ113のファイルの全長に基
づく進行状況バーとして表示される全コンテンツ113
の比率の表示が含まれる。符号化状況には、符号化の残
り時間も含めることができる。符号化の残り時間は、計
算された符号化率Rcurrentをコンテンツ113のファ
イルの全長で割ることによって計算することができる。
符号化状況は、別のプログラムに転送することができ、
このプログラムが、呼出し元の処理を呼び出すことがで
きる。これは、符号化に対するスーパーバイザ・プログ
ラムまたは符号化に共依存するプログラムを操作し、よ
り効率的な処理のためにバッチ化するのを助けることが
できる。代替実施形態では、符号化に、ウォーターマー
キングのステップを含めることができることを理解され
たい。
【0211】10.コンテンツ品質管理処理810 コンテンツ品質管理処理810は、機能において監視公
開処理806に類似する。これは、誰かがこれまでに実
行されたコンテンツ処理の品質を検証できるようにす
る、任意選択のステップである。これは、ウォーターマ
ーキング処理808および前処理および圧縮処理809
の符号化部分の完了以外の依存性を有しない。コンテン
ツ品質管理処理810の完了時には、以下のオプション
が使用可能である。 ・ジョブを解放し、暗号化処理811のキューに入れる
ことができる。 ・コメントを付加することができ、1つまたは複数のジ
ョブを、前処理および圧縮処理809のキューにもう一
度入れることができる。
【0212】最後のオプションは、曲ファイルの符号化
されていないウォーターマーキングされた版が、コンテ
ンツ品質管理処理810の後まで使用可能であることを
必要とする。
【0213】11.暗号化処理811 暗号化処理811は、適当なセキュア・ディジタル・コ
ンテンツ電子配布権利管理機能を呼び出して、ウォータ
ーマーキング/符号化された曲ファイルのそれぞれを暗
号化する。この処理は、他のすべてのオーディオ処理の
完了以外の依存性を有しない。暗号化処理811処理の
完了時に、ジョブは、コンテンツSC作成処理812の
キューに入れられる。
【0214】12.コンテンツSC作成処理812 コンテンツSC作成処理812の処理では、いくつかの
メタデータ・ファイルをコンテンツSC630に含める
ことが必要になる場合がある。コンテンツ113以外の
ファイルが必要になる場合には、それらのファイルを集
め、SCパッカー処理を呼び出して、作成されるコンテ
ンツ113(たとえば曲)の圧縮レベルごとにコンテン
ツSC630を作成する。コンテンツSC作成処理81
2の完了時に、曲は、定義済みのワーク・フロー・ルー
ルに基づいて、最終品質保証処理813またはコンテン
ツ分散処理814のいずれかのキューに入れられる。
【0215】13.最終品質保証処理813 最終品質保証処理813は、関連するメタデータSCお
よびコンテンツSC630の間の相互参照検査を可能に
して、それらが正しく調和することと、それらに含まれ
るすべての情報およびコンテンツ113が正しいことを
検証する、任意選択のステップである。最終品質保証処
理813の完了時に、ジョブは、コンテンツ分散処理8
14のキューに入れられる。問題が見つかった場合に
は、ジョブは、ほとんどの場合に、失敗した段階のキュ
ーにもう一度入れられなければならない。この段階での
リワークは、はるかにコストがかかる。というのは、製
品が、問題の修正に必要な再処理のほかに、再暗号化お
よび再パックを受けなければならないからである。前の
保証段階を使用して、コンテンツ113の品質と、情報
の正確さおよび完全性を保証することを強く推奨する。
【0216】14.コンテンツ分散処理814 コンテンツ分散処理814の処理は、SCを適当なホス
ティング・サイトに転送する責任を負う。SCの成功裡
の転送の後に、ジョブ完了状況がログ記録され、ジョブ
は、キューから削除される。SCの転送で問題が発生し
た場合には、定義済みの回数の再試行の後に、ジョブ
は、遭遇したエラーと共に、失敗したものとしてワーク
・フロー・マネージャ・ツール154内でフラグを立て
られる。
【0217】15.ワーク・フロー・ルール 図11のワーク・フロー・ルールは、次のように3つの
主要なシステムで動作する。 A: ワーク・フロー・マネージャ・ツール154 1.新規コンテンツ要求処理802 2.処置/情報待機中製品処理801 3.最終品質保証処理813 4.コンテンツ分散処理814 B:メタデータ同化および入力ツール161 1.自動メタデータ獲得処理803 2.手動メタデータ入力処理804 3.監視公開処理806 4.メタデータSC作成処理807 C:コンテンツ処理ツール155 1.ウォーターマーキング処理808(著作権データが
必要) 2.前処理および圧縮処理809 3.コンテンツ品質管理処理810 4.暗号化処理811 5.コンテンツSC作成処理812
【0218】ワーク・フロー コンテンツ113選択操作員が、新しい製品を入力し、
これがA1(新規コンテンツ要求処理802)のキュー
に入れられた状態で開始される。 A1: コンテンツ113選択操作員が、その製品をワーク・フロー・マネー ジャ・ツール154に公開する時に、その製品がB1(自動メタデータ獲得処理 803)のキューに入れられる。 A2: ステップB1(自動メタデータ獲得処理803)または、 ステップB2(手動メタデータ入力処理804)または、 ステップB3(監視公開処理806)から来る ステップBefore(メタデータSC作成処理807)への途中 [暗号化鍵が必要]。 ステップBefore(メタデータSC作成処理807)から来る ステップA3(最終品質保証処理813)またはステップA4(コ ンテンツ分散処理814)のいずれかへの途中 [コンテンツSC630が必要]。 ステップC1(ウォーターマーキング処理808)から来る ステップC2(前処理および圧縮処理809)への途中 [前処理および圧縮処理809用のメタデータが必要]。 ステップC4(暗号化処理811)から来る ステップC5(コンテンツSC作成処理812)への途中 [コンテンツSC630パッキング用のメタデータが必要]。 ステップC5(コンテンツSC作成処理812)から来る ステップA3(最終品質保証処理813)またはステップA4(コ ンテンツ分散処理814)のいずれかへの途中 [メタデータSC620が必要]。 A3: ステップA3(最終品質保証処理813)の後、 キューB2(手動メタデータ入力処理804)または、 キューB3(監視公開処理806)または、 品質保証操作員の必要に応じたキューに入れる。 A4: ステップA4(コンテンツ分散処理814)の後、 この製品についてワーク・フロー・マネージャ・ツール154が終 了する。 B1: ステップB1(自動メタデータ獲得処理80
3)の後、 if ステップC1(ウォーターマーキング処理808)
に必要なメタデータが存在する then この製品を表す項
目をキューC1に置く。(以下の論理も実行する) if 1−必要なメタデータのどれかが欠けているか、2
−手動メタデータ供給者に向けられたコメントがあるの
いずれか then この製品をキューB2(手動メタデータ
入力処理804)にも置く、 else if この製品について監視公開が要求された then
製品をキューB3(監視公開処理806)に置く、 else if 製品が、要求された品質レベルのすべてについ
てコンテンツ処理ツール155からのすべての情報を有
する then 製品をキューBefore(メタデータSC作成処
理807)に置く、 else 暗号化鍵が必要として製品にフラグを立て、製品
をキューA2(処置/情報待機中製品処理801)に置
く。 B2: ステップB2(手動メタデータ入力処理80
4)中に、 if ステップC1(ウォーターマーキング処理808)
が終了しておらず and ステップC1に必要なメタデー
タが存在する then この製品を表す項目をキューC1に
置く。(以下の論理も実行する) if ステップC2(前処理および圧縮処理809)に必
要なメタデータが供給されたばかりである then(以下
の論理も実行する) if メタデータ同化および入力ツール161によって収
集することができるメタデータのすべてが存在する the
n if この製品について監視公開が要求された then 製品
をキューB3(監視公開処理806)に置く else if コンテンツ処理ツール155のステップC4(暗号
化処理811)からのすべての情報が存在する then こ
の製品をキューBefore(メタデータSC作成処理80
7)に置く else 暗号化鍵が必要として製品にフラグを立て、この
製品をキューA2(処置/情報待機中製品処理801)
に置く。 else if メタデータ提供者が強制監視公開を要求した then
この製品をキューB3(監視公開処理806)に置く else 何もしない(製品をキューB2(手動メタデータ
入力処理804)に保持する)。 B3: ステップB3(監視公開処理806)中に、 if この操作員が、製品をステップB2(手動メタデー
タ入力処理804)に送り返す then 製品をキューB2
に置く。 else if この操作員が製品を公開する then if コンテンツ処理ツール155のステップC4(暗号
化処理811)からのすべての情報が存在する then こ
の製品をキューBefore(メタデータSC作成処理)に置
く else 暗号化鍵が必要として製品にフラグを立て、この
製品をキューA2(処置/情報待機中製品処理801)
に置く。 else 製品はキューB3(監視公開処理806)にとど
まる。 Before: ステップBefore(メタデータSC作成処理8
07)の後に、製品にメタデータがパックされたことの
フラグを立てる if (製品/品質レベル)タプルのすべてがパックされ
た then if コンテンツ・プロバイダ101の構成でSCの品質
保証が指定されている then この製品をキューA3(最
終品質保証処理813)に置く else この製品をキューA4(コンテンツ分散処理81
4)に置く。 else コンテンツ113SCが必要として製品にフラグ
を立て、この製品をキューA2(処置/情報待機中製品
処理801)に置く。 C1: ステップC1(ウォーターマーキング処理80
8)の後に、 if ステップC2(前処理および圧縮処理809)に必
要なメタデータが存在する then (製品/品質レベル)
タプルごとに項目を作成し、それらをキューC2に置
く、 else 前処理/圧縮用のメタデータが必要として製品に
フラグを立て、この製品をキューA2(処置/情報待機
中製品処理801)に置く。 C2: ステップC2(前処理および圧縮処理809)
の後に、 if コンテンツ・プロバイダ101の構成でコンテンツ
品質管理処理810が指定されている then この(製品
/品質レベル)タプルをキューC3(コンテンツ品質管
理処理810)に置く、 else この(製品/品質レベル)タプルをキューC4
(暗号化処理811)に置く。 C3: ステップC3(コンテンツ品質管理処理81
0)の後に、この(製品/品質レベル)タプルをキュー
C4(暗号化処理811)に置く。 C4: ステップC4(暗号化処理811)の後に、必
要な情報(すなわち、この処理によって生成され、コン
テンツ113の暗号化に使用された対称鍵623)をメ
タデータ同化および入力ツール161に供給する。 if コンテンツSC630に必要なすべてのメタデータ
が存在するthen この(製品/品質レベル)タプルをキ
ューC5(コンテンツSC作成処理812)に置く、 else コンテンツSC630パッキング用のメタデータ
が必要として製品にフラグを立て、この(製品/品質レ
ベル)タプルをキューA2(処置/情報待機中製品処理
801)に置く。 C5: ステップC5(コンテンツSC作成処理81
2)の後に、この品質レベルのコンテンツ113がパッ
クされたことのフラグを品質レベルに立てる if (製品/品質レベル)タプルのすべてがパックされ
た then if 製品にメタデータがパックされたことのフラグが立
てられている then if コンテンツ・プロバイダ101の構成でSCの品質
保証が指定されている then この製品をキューA3(最
終品質保証処理813)に置く else この製品をキューA4(コンテンツ分散処理
814)に置く else メタデータSC620が必要として製品にフラグ
を立て、この製品をキューA2(処置/情報待機中製品
処理801)に置く。 else(すべての(製品/品質レベル)タプルがパックさ
れてはいない) 何もしない(別の(製品/品質レベ
ル)タプルが処置のトリガになる)。
【0219】C.メタデータ同化および入力ツール メタデータは、コンテンツ113を記述するデータ、た
とえば、音楽では、レコーディングのタイトル、アーテ
ィスト、作者/作曲者、プロデューサ、およびレコーデ
ィングの長さからなる、以下の説明は、音楽のコンテン
ツ113に基づくが、当業者は、他のコンテンツ・タイ
プ、たとえばビデオ、プログラム、マルチメディア、映
画、および同等物が、本発明の真の範囲および意味に含
まれることを理解されたい。
【0220】このサブシステムは、製品の販売を促進す
るのを助けるためにコンテンツ・プロバイダ101が電
子ディジタル・コンテンツ商店103に供給するデータ
(たとえば、音楽の場合、このアーティストによるサン
プル・クリップ、このアーティストの経歴、このレコー
ディングが含まれるアルバムのリスト、このアーティス
トまたは製品に関連するジャンル)、購入した製品に関
してコンテンツ・プロバイダ101がエンドユーザに供
給するデータ(たとえば、アーティスト、プロデュー
サ、アルバム・カバー、トラック長)、およびコンテン
ツ・プロバイダ101がエンドユーザに提供したい異な
る購入オプション(使用条件517)を集める。データ
は、メタデータSC620にパックされ、電子ディジタ
ル・コンテンツ商店103が入手できるようにされる。
これを達成するために、以下のツールを提供する。 ・自動メタデータ獲得ツール ・手動メタデータ入力ツール ・使用条件ツール ・監視公開ツール
【0221】これらのツールを用いると、コンテンツ・
プロバイダ101が、ワーク・フロー・マネージャ15
4に関して上で説明した処理を実施できるようになる。
本明細書で説明するツールは、好ましい実施形態ではJa
vaに基づくツールキットであるが、C/C++、アセン
ブラおよび同等物などの他のプログラミング言語を使用
することができる。
【0222】1.自動メタデータ獲得ツール 自動メタデータ獲得ツールは、上で説明した自動メタデ
ータ獲得処理803を実施する能力をユーザに与える。
自動メタデータ獲得ツールは、コンテンツ・プロバイダ
101のデータベース160にアクセスし、操作員の支
援なしでできる限り大量のデータを取り出すのに使用さ
れる。この処理を自動化するための構成方法が使用可能
である。コンテンツ・プロバイダ101は、デフォルト
のメタデータ・テンプレートを調整して、コンテンツ・
プロバイダ101がエンドユーザに供給したいデータの
タイプ(たとえば、作曲者、プロデューサ、伴奏者、ト
ラック長)と、コンテンツ・プロバイダ101が電子デ
ィジタル・コンテンツ商店103に供給する販売促進デ
ータのタイプ(たとえば、音楽の例では、このアーティ
ストによるサンプル・クリップ、このアーティストの経
歴、このレコーディングが含まれるアルバムのリスト、
このアーティストに関連するジャンル)を識別すること
ができる。デフォルトのメタデータ・テンプレートに
は、エンドユーザ装置109が必要とするデータ・フィ
ールド、エンドユーザ装置109に任意選択として供給
することができるデータ・フィールド、および、アーテ
ィスト、アルバム、またはシングルの販売を促進する、
電子ディジタル・コンテンツ商店103を対象とするデ
ータ・フィールドのサンプルの組が含まれる。
【0223】コンテンツ・プロバイダ101のデータベ
ース160からテンプレート・データ・フィールドを抽
出するために、自動メタデータ獲得ツールは、データの
タイプ(たとえば作曲者、プロデューサ、アーティスト
の伝記)を、そのデータを見つけることができるデータ
ベース内の位置にマッピングするテーブルを使用する。
コンテンツ・プロバイダ101のそれぞれが、彼らの環
境のためのマッピング・テーブルを指定するのを助け
る。
【0224】自動メタデータ獲得ツールは、コンテンツ
・プロバイダ101のメタデータ・テンプレートおよび
マッピング・テーブルを使用して、コンテンツ・プロバ
イダ101のデータベース160から入手できるすべて
のデータを獲得する。各製品の状況は、自動メタデータ
獲得処理803の結果を用いて更新される。必要なデー
タが欠けている製品は、手動メタデータ入力処理804
のキューに入れられ、そうでない製品は、メタデータS
C620にパックするために使用可能になる。
【0225】2.手動メタデータ入力ツール 手動メタデータ入力ツールは、上で説明した手動メタデ
ータ入力処理804を実施する能力をユーザに与える。
手動メタデータ入力ツールを用いると、正しく許可され
た操作員が、欠けているデータを提供することができる
ようになる。欠けているデータが入手不能であると操作
員が判定した場合には、操作員は、製品にコメントを付
加し、監視公開を要求することができる。コンテンツ・
プロバイダ101は、品質保証のために、製品が監視公
開されることを要求することができる。必要なデータの
すべてが存在するようになった後、監視公開が要求され
なかった場合に、製品は、メタデータSC620へのパ
ックのために使用可能になる。
【0226】3.使用条件ツール 使用条件ツールは、上で説明した使用条件処理805を
実施する能力をユーザに与える。電子配布を使用する、
販売またはレンタル(制限付き使用)に関するコンテン
ツ113の提供の処理には、一連のビジネス決定が含ま
れる。コンテンツ・プロバイダ101は、どの圧縮レベ
ルでコンテンツ113を使用可能にするかを決定する。
その後、コンテンツ113の圧縮され符号化された版の
それぞれについて、1つまたは複数の使用条件が指定さ
れる。使用条件のそれぞれでは、コンテンツ113の使
用に関する、エンドユーザの権利とエンドユーザに対す
る制限が定義される。
【0227】コンテンツ処理ツール155の一部とし
て、1組の使用条件(エンドユーザの権利および制限)
が、製品に付加される。
【0228】使用条件では、以下が定義される。 1.この使用条件が適用される、コンテンツ113の圧
縮符号化された版。 2.この使用条件に含まれるユーザのタイプ(たとえ
ば、会社、個人消費者) 3.この使用条件で、コンテンツ113の購入またはレ
ンタルが許可されるかどうか。 レンタル・トランザクションの場合: ・レンタルの期間を制限するのに使用される測定単位
(たとえば、日数、再生回数)。 ・その後にコンテンツ113が再生されれなくなる上の
単位の数。 購入トランザクションの場合: ・エンドユーザが作成を許可される再生可能なコピーの
数。 ・エンドユーザがそれらのコピーを作成できる媒体の種
類(たとえば、CD−R(CD−Recordable)、ミニデ
ィスク、パーソナル・コンピュータ)。 4.購入/レンタル・トランザクションの発生が許可さ
れる時間期間(すなわち、エンドユーザは、最初の使用
可能性日付の後、使用可能性の最後の日付の前に限っ
て、この使用条件の条件の下で購入/レンタルを行うこ
とができる)。 5.そこからエンドユーザがこの購入(またはレンタ
ル)の取引を行うことができる国。 6.この使用条件の下での購入/レンタル・トランザク
ションの価格 7.ウォーターマーキング・パラメータ。 8.クリアリングハウス105の通知を必要とするイベ
ントのタイプ。
【0229】使用条件の組の例 コンテンツ・プロバイダ101は、1997年第4四半
期中に有名な子供の歌手による子供の曲の再リリースに
対する北米市場の受入をテストすると決定することがで
きる。このテストでは、その曲を、2つの異なる圧縮符
号化版すなわち、384Kbpsおよび56kbpsで
入手可能にする。384Kbps版は、購入(およびミ
ニディスクへの1回のコピー)またはレンタル(2週
間)が可能であり、56Kbps版は、購入のみが可能
(コピー作成は不可)である。ウォーターマーキング命
令は、どの購入/レンタルについても同一であり、コン
テンツ・プロバイダ101は、クリアリングハウス10
5が、作成されるすべてのコピーをカウントすることを
望んでいる。これによって、次のような使用条件が作成
されるはずである。
【0230】
【表10】
【0231】4.メタデータSC620の諸部分 下記は、メタデータ同化および入力ツール161がメタ
データSC620に含めるために収集するデータの種類
の一部である。機能および宛先によって、データをSC
部分にグループ化する試みが行われている。
【0232】
【表11】
【表12】
【表13】
【表14】
【0233】5.監視公開ツール 監視公開ツールは、上で説明した監視公開処理806を
実施する能力をユーザに与える。監視公開の権限を有す
るものとしてコンテンツ・プロバイダ101によって指
定された個人は、監視公開を待っている製品(すなわ
ち、監視公開処理806のキューにある製品)を呼び出
し、そのコンテンツ113およびそれに付随するコメン
トを検査することができ、下記のいずれかを行うことが
できる。コンテンツ113を承認し、メタデータSC6
20へのパックのために製品を公開するか、必要な訂正
を行い、メタデータSC620へのパックのために製品
を公開するか、行うべき訂正処置を指定するコメントを
追加し、製品を手動メタデータ入力処理804に再サブ
ミットする。
【0234】もう1つの実施形態では、SCの作成の後
に、SCのコンテンツ113をオープンでき、完全性お
よび正確度について検査でき、その時点で、小売りチャ
ネルへの製品の公開に関する最終承認を与えるか拒否す
ることができる、もう1つの任意選択の品質保証ステッ
プがある。
【0235】D.コンテンツ処理ツール コンテンツ処理ツール155は、実際には、ディジタル
・コンテンツ・ファイルを処理してウォーターマーキン
グされ符号化され暗号化されたコンテンツのコピーを作
成するのに使用されるソフトウェア・ツールの集合であ
る。これらのツールは、業界標準のディジタル・コンテ
ンツ処理ツールを利用して、ウォーターマーキング技
術、符号化技術、および暗号化技術が進歩した時にそれ
らのプラグ可能な交換を可能にする。選択された業界ツ
ールを、コマンド・ライン・システム呼出しインターフ
ェースを介してロードでき、パラメータを渡すことがで
きるか、DLLインターフェースを介して機能を呼び出
すことができるツールキットを提供できる場合には、コ
ンテンツ処理を、ある程度まで自動化することができ
る。各ツールに対するフロント・エンド・アプリケーシ
ョンが、次に使用可能なジョブについてコンテンツ処理
ツール155内の適当なキューを照会し、必要なファイ
ルおよびパラメータを取り出し、業界標準のコンテンツ
処理ツールをロードして、必要な機能を実行する。タス
クの完了時に、ツールが終了状況を報告しない場合に
は、キューに対する手動の更新が必要になる可能性があ
る。
【0236】コンテンツ処理ツール155の一般的な版
を説明するが、カスタマイズが可能である。コンテンツ
処理ツール155は、Java、C/C++、または同等の
ソフトウェアで記述することができる。コンテンツ処理
ツール155は、ディスケット、CDを含むすべてコン
ピュータ可読手段によるかウェブ・サイトを介して配布
することができる。
【0237】1.ウォーターマーキング・ツール ウォーターマーキング・ツールは、上で説明したウォー
ターマーキング処理808を実施する能力をユーザに与
える。このツールは、オーディオ・ウォーターマーキン
グ技術を使用して、コンテンツ113所有者の著作権情
報を曲ファイルに加える。実際に書き込まれる情報は、
コンテンツ・プロバイダ101と、選択された特定のウ
ォーターマーキング技術によって決定される。この情報
は、フロント・エンド・ウォーターマーキング・ツール
から使用可能であり、その結果、そのツールは、この情
報をウォーターマーキング機能に正しく渡すことができ
る。これは、たとえば曲のオーディオ・ファイルを処理
できるようにする前に、メタデータ同化および入力ツー
ル161が確実にこの情報を獲得するようにするため
に、メタデータ同化および入力ツール161に対する同
期化要件を課す。この曲は、ウォーターマーキング情報
が得られるまでは、オーディオ処理のために使用可能に
はならない。
【0238】透かしは、作成される曲の符号化のすべて
に共通なので、オーディオ処理の第1ステップで適用さ
れる。透かしが符号化技術に耐える限り、ウォーターマ
ーキング処理は、曲ごとに1回だけ行えば十分である。
【0239】さまざまなウォーターマーキング技術が、
既知であり、市販されている。しかし、フロント・エン
ド・ウォーターマーキング・ツールは、さまざまな業界
ウォーターマーキング・ツールをサポートする能力を有
する。
【0240】2.前処理および圧縮ツール 前処理および圧縮ツールは、上で説明した前処理および
圧縮処理809を実施する能力をユーザに与える。オー
ディオ符号化には、2つの処理が含まれる。符号化は、
基本的に、音楽コンテンツの例ではPCMオーディオ・
ストリームに対する、ロッシイ圧縮アルゴリズムの適用
である。エンコーダは、通常は、要求されるオーディオ
品質のレベルに基づいて、さまざまな再生ビット・スト
リーム速度を生成するように調整することができる。高
品質は、大きいファイル・サイズをもたらし、ファイル
・サイズは、高品質のコンテンツ113では非常に大き
くなる可能性があるので、高品質のコンテンツ113の
ダウンロード時間は、非常に長くなり、時には標準的な
28800bpsモデムでは事実上使用不能になる可能
性がある。
【0241】したがって、コンテンツ・プロバイダ10
1は、ダウンロードのために何時間も待ちたくない気短
または低帯域幅の顧客と、高品質のコンテンツ113だ
けを購入するか高速接続を有するかのいずれかであるハ
イファイ愛好家または高帯域幅の顧客の両方の歓心を買
うために、ダウンロード用にさまざまなディジタル・コ
ンテンツ品質を提供することができる。
【0242】圧縮アルゴリズムは、コンテンツ113の
低ビット・レート再生を生成するための技術において変
化がある。技術は、アルゴリズム(すなわち、MPE
G、AC3、ATRAC(登録商標))と圧縮レベルの
両方によって変化する。より高いレベルの圧縮を達成す
るためには、通常は、圧縮アルゴリズムに渡す前に、デ
ータを、低いサンプリング・レートで再サンプリングす
る。忠実性の消失が少ないより効率的な圧縮を可能にす
るため、または、一部の周波数範囲の劇的なドロップア
ウトを防ぐために、ディジタル・コンテンツが、時々、
一部の周波数の等化レベルに対する調整またはレコーデ
ィングの動特性に対する調整を必要とする場合がある。
コンテンツ前処理要件は、圧縮アルゴリズムと必要な圧
縮のレベルに直接に関係する。場合によっては、コンテ
ンツ113のスタイル(たとえば音楽ジャンル)を、前
処理要件を決定するための基礎として成功裡に使用する
ことができる。というのは、同一のジャンルからの曲
が、通常は類似した動特性を有するからである。一部の
圧縮ツールでは、これらの前処理機能が、符号化処理の
一部になっている。それ以外の圧縮ツールでは、所望の
前処理が、圧縮の前に実行される。
【0243】販売用のダウンロード可能なオーディオ・
ファイルのほかに、各曲は、低ビット・レート(LB
R)ストリーミング・プロトコルを介して曲をサンプリ
ングできるようにするためにLBR符号化されたクリッ
プも有する。このLBR符号化も、コンテンツ処理ツー
ル155の責任である。このクリップは、コンテンツ・
プロバイダ101によって別のPCMファイルとして、
またはオフセットおよび長さのパラメータとしてのいず
れかで供給される。
【0244】ウォーターマーキングと同様に、符号化ツ
ールは、DLLまたはコマンド・ライン・システム呼出
しインターフェースを介してロードでき、前処理および
圧縮に必要なすべてのパラメータを渡せることが望まれ
る。フロント・エンド符号化ツールは、たとえばコンテ
ンツが音楽の場合で、曲のジャンルがコンテンツ・プロ
バイダのデータベース160から獲得されると判定され
た場合に、オーディオ前処理を実行する前に、メタデー
タ同化および入力ツール161との同期化要件を有する
場合がある。これは、選択された符号化ツールと、曲の
ジャンルがどれほど不確定であるかに依存する。コンテ
ンツ・プロバイダ101が、曲ごとに符号化された品質
レベルの選択を変更する場合には、この情報も、符号化
ステップの前に供給され、メタデータ同化および入力ツ
ール161によって生成されるメタデータと一致する。
【0245】さまざまな高品質符号化アルゴリズムおよ
びツールが、現在既知である。しかし、フロント・エン
ド符号化ツールは、さまざまな業界符号化ツールをサポ
ートする能力を有する。
【0246】ここで図15に移ると、本発明による、図
11の自動メタデータ獲得ツールの一実施形態の流れ図
が示されている。この処理は、コンテンツ・プロバイダ
101が検査中の媒体から識別子を読み取ることから開
始される。コンテンツの一例が、オーディオCD実施形
態である。オーディオCD実施形態では、UPC(統一
商品コード)、ISRC(International Standard Rec
ording Code)、ISMN(International Standard Mu
sic Number)が使用可能である可能性がある。この識別
子は、たとえばオーディオCDの場合はオーディオCD
プレイヤ、DVDムービーの場合はDVDプレイヤ、D
ATレコーディングおよび同等物の場合はDATレコー
ダなど、コンテンツに適したプレイヤで読み取られる
(ステップ1201)。次に、この識別子を使用して、
コンテンツ・プロバイダ101のデータベース160を
インデクシングする(ステップ1202)。図11で説
明したワーク・フロー・マネージャ処理が必要とする情
報の一部またはすべてが、データベース160および他
の関連ソース内で検索される(ステップ1203)。こ
の情報には、コンテンツ113とそれに関連するメタデ
ータを含めることができる。ステップ1204で、検索
された追加情報を使用して、電子的なコンテンツ113
を作成するためにワーク・フロー・マネージャ154を
始動する。複数のオーディオCDなどの複数の媒体の選
択をキューに入れ、自動メタデータ獲得ツールが電子配
布用の一連のコンテンツ113を作成できるようにする
ことが可能であることを理解されたい。たとえば、すべ
てのコンテンツ113を、一連のCDから作成するか、
コンテンツ・プロバイダ101によって検査される1つ
または複数のCDの選択されたトラックから作成するこ
とができる。
【0247】代替実施形態では、前処理パラメータを、
コンテンツ・プロバイダのデータベース160から自動
的に検索することができる。ここで図16を参照する
と、本発明による、図11の前処理および圧縮ツール
の、前処理パラメータおよび圧縮パラメータを自動的に
設定する方法の流れ図が示されている。この実施形態で
は、コンテンツ113は音楽である。ステップ1301
で、コンテンツ処理ツール155で符号化される音楽
(コンテンツ113)を選択する。選択された音楽のジ
ャンルを判定する(ステップ1302)。これは、手動
で入力するか、図15で説明した処理から検索される追
加データなど、他の使用可能なメタデータを使用するこ
とによって入力することができる。選択されたオーディ
オ圧縮レベルおよびオーディオ圧縮アルゴリズムを検査
する(ステップ1303)。次に、ジャンル、圧縮設
定、および圧縮アルゴリズムによって、どの圧縮パラメ
ータを前処理および圧縮処理809で使用しなければな
らないかに関するテーブル索引を行う(ステップ130
4)。
【0248】3.コンテンツ品質管理ツール コンテンツ品質管理ツールは、上で説明したコンテンツ
品質管理処理810を実施する能力をユーザに与える。
これは、任意選択のコンテンツ処理ツールであり、品質
管理技術者が、符号化されウォーターマーキングされた
コンテンツ・ファイルを再検討し、品質判断に基づいて
コンテンツ・ファイルを承認または拒絶する機会を提供
する。品質管理技術者は、品質が適当になるまで手動前
処理調整を行ってコンテンツを再符号化することがで
き、また、曲に再処理のフラグを立て、問題を記述した
メモを付加することができる。
【0249】この処理ステップは、コンテンツ処理ワー
ク・フローの任意選択ステップまたは必要なステップと
して、コンテンツ・プロバイダ101が構成することが
できる。追加の任意選択の最終品質保証処理813ステ
ップが、このコンテンツのすべてのSC(たとえば、C
D上の曲の各SC)のパッケージ化の後に設けられ、こ
の時点で、コンテンツ符号化の品質をテストすることが
できるが、暗号化およびパッケージ化の前に早期に問題
を捕まえることによって、より効率的なコンテンツ処理
が可能になる。したがって、コンテンツ品質は、すべて
の処理の最終的な完了を待つのではなく、このステップ
で保証されることが非常に望ましい。
【0250】4.暗号化ツール 暗号化ツールは、上で説明した暗号化処理811を実施
する能力をユーザに与える。コンテンツ暗号化は、コン
テンツ処理ツール155の最終ステップである。符号化
ツールによって作成されたコンテンツの版のそれぞれ
が、ここで暗号化される。暗号化ツールは、SCパッカ
ーの1機能である。SCパッカーは、曲を暗号化するた
めに呼び出され、使用された生成された暗号化鍵を返
す。この鍵は、後に、メタデータSC620の作成に使
用するためにSCパッカーに渡される。
【0251】E.コンテンツSC作成ツール すべてのメタデータが収集された後に、コンテンツSC
作成ツールは、メタデータをその所期の目的に基づくカ
テゴリにグループ化する。これらのメタデータのグルー
プは、メタデータSC620のメタデータ部分としてS
Cパッカー・ツールに渡されるファイルに書き込まれ
る。各部分(ファイル)は、独自の処理要件を有する。
関連する曲が処理され、暗号化され、目標宛先(コンテ
ンツ・ホスティング・サイト111のURL)が決定さ
れた後に、コンテンツ113のコンテンツSC630を
作成する準備が調う。処理が完了し、上で説明したすべ
ての要件を満たすコンテンツ113は、ワーク・フロー
・マネージャ154のパッカー・キューにパックのため
に入れられる。
【0252】コンテンツSC作成ツールは、ここで、メ
タデータ同化および入力ツール161の前のステップに
よって作成された必要なファイルのすべてを取り出し、
SCパッカー機能を呼び出して、メタデータSC620
およびコンテンツSC630を作成する。この処理で
は、曲ごとに1つのメタデータSC620と複数のコン
テンツSC630が作成される。たとえば、コンテンツ
が音楽の場合に、完全な曲のさまざまな品質レベルに関
するオーディオ処理中に作成されたオーディオ・ファイ
ルのそれぞれが、別々のコンテンツSC630にパック
される。サンプル・クリップ用に作成されたオーディオ
・ファイルは、メタデータ・ファイルとして渡されて、
メタデータSC620に含まれる。
【0253】F.最終品質保証ツール 最終品質保証ツールは、上で説明した最終品質保証処理
813を実施する能力をユーザに与える。すべてのSC
がコンテンツ・ファイルに関して作成された後に、コン
テンツは、最終品質保証検査のために使用可能になる。
品質保証は、コンテンツ113準備処理のさまざまな段
階で実行することができる。コンテンツ・プロバイダ1
01は、後の過剰なリワークを避けるために主要なステ
ップのそれぞれが完了した時に品質保証を実行すること
を選択でき、また、すべてのオーディオ準備処理が完了
するまで待ってからすべての品質保証を一度に行うこと
を選択することができる。後者が選択された場合、品質
保証は、この位置で、SCの作成の完了時に実行され
る。このツールでは、曲の各SCをオープンし、検査
し、オーディオを再生することができる。
【0254】発見された問題は、些細なテキスト変更で
あっても、SCの内部セキュリティ機能に起因して、S
Cの再作成を必要とする。無用な再処理時間を避けるた
めに、中間の品質保証ステップを使用して、メタデータ
の精度を保証することと、この特定の品質保証ステップ
を、この曲に関連するSCの間の適当な相互参照の検証
のために予約することを強く推奨する。問題が見つかっ
た場合には、保証者は、曲に付加される問題記述を入力
することができ、その曲を、再処理のために適当な処理
キューにもう一度入れることができる。状況は、曲のす
べての関連するコンポーネントの状況を示すためにワー
ク・フロー・マネージャ154内で適当に更新される。
問題が発見されない場合には、コンテンツ113に、公
開の準備ができているものとしてマークをつけるかフラ
グを立てる。
【0255】G.コンテンツ分散ツール コンテンツ分散ツールは、上で説明したコンテンツ分散
処理814を実施する能力をユーザに与える。コンテン
ツ113が、公開について承認された後に、コンテンツ
113のSCが、コンテンツ分散処理のキューに置かれ
る。コンテンツ分散ツールは、このキューを監視し、コ
ンテンツ・プロバイダ101によって供給される構成設
定に基づいて、SCファイルの即時転送またはSCファ
イルのグループのバッチ転送を実行する。コンテンツ・
プロバイダ101は、任意選択として、手動で解放につ
いてフラグを立てられるまですべてのSCをこのキュー
に自動的に保持するようにコンテンツ分散ツールを構成
することもできる。これによって、コンテンツ・プロバ
イダ101は、スケジューリングされた公開日の前にコ
ンテンツを準備し、たとえば新曲、映画、またはゲーム
を公開したくなるまで保持することができるようにな
る。SCは、定義済みの公開日付に基づいてコンテンツ
113へのアクセスを制御することもでき、したがっ
て、コンテンツ・プロバイダ101が、実際にSCの配
布を遅らせる必要はないが、この手動公開オプション
は、この目的に使用することも、これらの大きいファイ
ルを転送するのに必要なネットワーク帯域幅を制御する
のに使用することもできる。
【0256】公開のフラグを立てられた時に、コンテン
ツ113のコンテンツSC630は、指定されたコンテ
ンツ・ホスティング・サイト111にFTPを介して転
送される。メタデータSC620は、FTPを介して、
コンテンツ販売促進ウェブ・サイト156に転送され
る。ここで、SCは、処理とコンテンツ販売促進ウェブ
・サイト156への統合が可能になるまで、新しいコン
テンツ113のための新規コンテンツ・ディレクトリに
ステージングされる。
【0257】図21は、本発明による、図11の自動メ
タデータ獲得ツールの、追加情報を自動的に取り出すた
めの代替実施形態の流れ図である。この処理は、上で図
11で説明したものに類似する。しかし、監視公開処理
806およびコンテンツ品質管理処理810の品質検査
が、品質管理1704と称する1つの品質検査に組み合
わされている。品質検査は、メタデータSC作成処理8
07およびコンテンツSC作成処理812の前に実行さ
れる。SC作成の前に品質検査を実行することによっ
て、コンテンツ113および関連するメタデータSC6
20をアンパックするステップが除去される。さらに、
この実施形態では、処置/情報待機中製品処理801の
キューが除去されている。ジョブは、要求されている処
置に応じて、特定の処理キューに置かれる。たとえば、
ジョブが手動メタデータすなわち追加メタデータの入力
を必要とする場合には、ジョブは、手動メタデータ入力
キューに置かれる。また、自動メタデータ獲得処理80
3は、新規コンテンツ要求と合併されて、メタデータ同
化および入力ツール161およびコンテンツ処理ツール
155の前に行われる。最後に、使用条件処理805
が、自動メタデータ獲得処理803および手動メタデー
タ入力処理804の両方で入力されることを指摘するこ
とが重要である。これは、使用条件の多くを、自動メタ
データ獲得処理803ステップの間に自動的に書き込む
ことができるからである。
【0258】H.コンテンツ販売促進ウェブ・サイト コンテンツ・プロバイダ101がディジタル・ダウンロ
ードを介する販売のために入手可能にしているものに関
する情報を最も効率的に分散し、電子ディジタル・コン
テンツ商店103に必要なファイルを得てこのコンテン
ツ113をその顧客へのダウンロードに使用可能にする
ために、各コンテンツ・プロバイダ101は、この情報
を収納するセキュア・ウェブ・サイトを有する必要があ
る。これは、販売促進コンテンツを小売業者およびこの
情報を必要とする他者に入手可能にするために一部のコ
ンテンツ・プロバイダ101が現在使用している方法に
類似する。この種のサービスがすでに存在する場合に
は、電子ディジタル・コンテンツ商店103がダウンロ
ードを介する販売のために使用可能なコンテンツのリス
トを見るために行くことができる追加セクションをウェ
ブ・サイトに追加することができる。
【0259】コンテンツ・プロバイダ101は、このサ
イトの設計およびレイアウトに対する完全な制御を有
し、また、セキュア・ディジタル・コンテンツ電子配布
システム100用のツールキットの一部として提供され
るターンキー・ウェブ・サーバ・ソリューションの使用
を選択することができる。このサービス用のそれ自体の
設計を実施するために、コンテンツ・プロバイダ101
は、そのサイトにアクセスする電子ディジタル・コンテ
ンツ商店103用のメタデータSC620へのリンクを
提供するだけでよい。これは、セキュア・ディジタル・
コンテンツ電子配布システム100用のツールキットを
使用して達成される。選択処理およびどの情報を示すか
は、コンテンツ・プロバイダ101の自由裁量である。
【0260】コンテンツ分散ツールからFTPを介して
新規コンテンツ・ディレクトリに受信されたメタデータ
SC620は、コンテンツ販売促進ウェブ・サイト15
6によって処理される。これらのコンテナは、SCプレ
ビュー・ツールを用いてオープンして、コンテナから情
報を表示または抽出することができる。この情報は、H
TMLウェブ・ページの更新またはこのサービスによっ
て維持される検索可能データベースへの情報追加に使用
することができる。SCプレビュー・ツールは、実際に
は、電子ディジタル・コンテンツ商店103がメタデー
タSC620のオープンおよび処理に使用するコンテン
ツ獲得ツールのサブセットである。詳細については、コ
ンテンツ獲得ツールの節を参照されたい。その後、メタ
データSC620ファイルは、コンテンツ販売促進ウェ
ブ・サイト156によって維持される永続ディレクトリ
に移動されなければならない。
【0261】メタデータSC620がコンテンツ販売促
進ウェブ・サイト156に統合された後に、その使用可
能性を公表する。コンテンツ・プロバイダ101は、新
しいメタデータSC620のそれぞれがサイトに追加さ
れるたびに契約している電子ディジタル・コンテンツ商
店103のすべてに通知を送信することができ、また、
毎日(または定義された期間ごと)、その日(または期
間)に追加されたすべてのメタデータSC620の単一
の通知を実行することができる。この通知は、追加され
たメタデータSC620を参照するパラメータを含む定
義済みのCGI文字列を送信することによって、電子デ
ィジタル・コンテンツ商店103のウェブ・サーバとの
標準HTTP交換を介して実行される。このメッセージ
は、後で説明する電子ディジタル・コンテンツ商店10
3の通知インターフェース・モジュールによって処理さ
れる。
【0262】I.コンテンツ・ホスティング エンターテイメント産業は、CD、映画、およびゲーム
などのコンテンツ・タイトルを毎年数千本製作し、現在
使用可能な数万本のコンテンツ・タイトルに追加してい
る。セキュア・ディジタル・コンテンツ電子配布システ
ム100は、現在の商店で入手可能なコンテンツ・タイ
トルのすべてをサポートするように設計されている。
【0263】セキュア・ディジタル・コンテンツ電子配
布システム100が日次単位で最終的に顧客にダウンロ
ードすることができるコンテンツ・タイトルの数は、数
千または数万になる。大量のタイトルの場合、これは大
量の帯域幅を必要とする。コンピュータのディスク空間
および帯域幅の必要は、複数のコンテンツ・ホスティン
グ・サイト111を有するスケーラブルな分散実施形態
を必要とする。このシステムは、全世界の顧客もサポー
トする。これは、全世界の顧客への配布を高速化するた
めの海外サイトを必要とする。
【0264】セキュア・ディジタル・コンテンツ電子配
布システム100でのコンテンツ・ホスティングは、コ
ンテンツ・プロバイダ101が、それ自体のコンテンツ
113をホストするか、共通の施設または施設の組を共
用するかのいずれかを可能にするように設計されてい
る。
【0265】セキュア・ディジタル・コンテンツ電子配
布システム100でのコンテンツ・ホスティングは、セ
キュア・ディジタル・コンテンツ電子配布システム10
0によって提供されるコンテンツ113のすべてを集合
的に含む複数のコンテンツ・ホスティング・サイト11
1と、コンテンツ・プロバイダ101によって提供され
る現在のヒット作を含む複数の2次コンテンツ・サイト
(図示せず)からなる。コンテンツ・ホスティング・サ
イト111の数は、そのシステムを使用するエンドユー
ザの数に応じて変化する。2次コンテンツ・サイトは、
限られた数の曲をホストするが、システムで使用される
帯域幅の大きな比率を表す。2次サイトは、1次サイト
のボリュームが最大容量の点まで増えた時にオン・ライ
ンにされる。2次サイトは、ネットワーク・アクセス・
ポイント(NAP)の近くに配置することができ、これ
がダウンロード時間の高速化を助ける。2次サイトは、
ダウンロード時間を高速化するために世界中の異なる地
理的区域に配置することもできる。
【0266】コンテンツ・プロバイダ101は、それ自
体のシステムでコンテンツ113のすべてをホストする
ことを選択した場合に、追加の2次コンテンツ・サイト
の有無を問わず、単一のコンテンツ・ホスティング・サ
イト111として働くことができる。これによって、コ
ンテンツ・プロバイダ101が、それ自体のスケーラブ
ルな分散システムを構築できるようになる。もう1つの
実施形態では、電子ディジタル・コンテンツ商店103
も、一部のコンテンツ113についてコンテンツ・ホス
ティング・サイト111として働くことができる。この
実施形態では、電子ディジタル・コンテンツ商店103
とコンテンツ・プロバイダ101の間での特殊な金銭上
の協定が必要になる。
【0267】1.コンテンツ・ホスティング・サイト コンテンツ113は、本明細書のコンテンツ・プロバイ
ダの節で説明したコンテンツ分配ツールによって、FT
PまたはHTTPを介して、または、テープ、CD−R
OM、フラッシュ、または他のコンピュータ可読媒体で
のコンテンツ配布などのオフライン手段を介して、コン
テンツ・ホスティング・サイト111に追加される。コ
ンテンツ・プロバイダ101によって作成されるメタデ
ータSC620に、このコンテンツ113のコンテンツ
SC630を突きとめるURLを示すフィールドが含ま
れる。このURLは、コンテンツ・ホスティング・サイ
ト111に対応する。電子ディジタル・コンテンツ商店
103は、コンテンツ・プロバイダ101によって許可
される場合にオファーSC641でこのURLを変更す
ることができる。エンドユーザ装置109は、コンテン
ツSC630をダウンロードしたい時に、このコンテン
ツ・ホスティング・サイト111と通信する。
【0268】エンドユーザ装置109は、ライセンスS
C660をコンテンツ・ホスティング・サイト111に
送信することによって、コンテンツSC630の要求を
開始する。これは、クリアリングハウス105によって
返されるライセンスSC660と同一である。ライセン
スSC660のディジタル署名を検証して、それが有効
なライセンスSC660であるかどうかを判定すること
ができる。それが有効なライセンスSC660である場
合には、ダウンロードを開始するか、ダウンロード要求
を別のコンテンツ・ホスティング・サイト111にリダ
イレクトすることができる。
【0269】2.セキュア・ディジタル・コンテンツ電
子配布システム100によって提供されるコンテンツ・
ホスティング・サイト111 セキュア・ディジタル・コンテンツ電子配布システム1
00の場合、コンテンツ113のダウンロードにどのサ
イトを使用するかの決定は、コンテンツSC630の最
初の要求を受信した1次コンテンツ・サイトによって行
われる。このサイトは、以下の情報を使用してこの決定
を行う。 ・要求されたコンテンツ113をホストする2次コンテ
ンツ・サイトがあるか(セキュア・ディジタル・コンテ
ンツ電子配布システム100が提供するコンテンツ11
3の大多数は、1次サイトだけに配置される) ・エンドユーザ装置109は、地理的にはどこに配置さ
れているか(この情報は、要求がエンドユーザ装置10
9で開始された時にエンドユーザ装置109から取得で
き、これが、注文SC650内でクリアリングハウス1
05に渡される) ・適当な2次サイトが動作しているか(2次サイトがオ
フラインになっている場合がある) ・2次サイトの負荷はどれほどか(2次サイトが活動で
手一杯の場合には、より負荷の低い別のサイトを選択す
ることができる)
【0270】コンテンツSC630をエンドユーザ装置
109に送信する前に、エンドユーザの要求に対する分
析および検証を実行する。コンテンツ113のダウンロ
ードに使用されたすべてのライセンスSCのIDのデー
タベースを保持する。このデータベースを検査して、エ
ンドユーザ装置109が、購入したコンテンツ113の
各部分の要求だけを行うようにすることができる。これ
によって、悪意を持ったユーザがコンテンツ・ホスティ
ング・サイト111の速度低下をもくろんでコンテンツ
・ホスティング・サイト111に繰り返しアクセスする
ことができなくなり、コンテンツSC630の許可され
ないダウンロードができなくなる。
【0271】2次コンテンツ・サイトへのコンテンツ1
13の昇格および降格は、コンテンツ113の個々の部
分に対する顧客需要に基づいて定期的に行われる。
【0272】コンテンツ・ホスティング・ルータ コンテンツ・ホスティング・ルータ(図示せず)は、コ
ンテンツ・ホスティング・サイト111に存在し、コン
テンツ113のダウンロードを待っているエンドユーザ
からのすべての要求を受信する。コンテンツ・ホスティ
ング・ルータは、エンドユーザの要求に対する検証検査
を実行して、エンドユーザが実際にコンテンツ113を
購入したことを保証する。2次コンテンツ・サイトの状
況に関する、そこにあるコンテンツ113とその現在の
状況とを含むデータベースが維持される。この現在の状
況には、そのサイトでの活動の量と、サイトが保守のた
めにダウンしているかどうかが含まれる。
【0273】コンテンツ・ホスティング・ルータへの唯
一のインターフェースは、コンテンツ113のダウンロ
ードが要求される時にエンドユーザ装置109によって
送信されるライセンスSC660である。ライセンスS
C660には、ユーザがコンテンツ113のダウンロー
ドを許可されることを示す情報が含まれる。
【0274】2次コンテンツ・サイト 2次コンテンツ・サイト(図示せず)は、セキュア・デ
ィジタル・コンテンツ電子配布システム100の人気の
あるコンテンツ113をホストする。これらのサイト
は、地理的に全世界に分散し、ダウンロード時間を改善
するためにネットワーク・アクセス・ポイント(NA
P)の近くに配置される。これらのサイトは、1次サイ
トであるコンテンツ・ホスティング・サイト111に対
する需要が最大容量に近づいた時にシステムに追加され
る。
【0275】IX.電子ディジタル・コンテンツ商店 A.概要 複数の電子ディジタル・コンテンツ商店10
3のサポート 電子ディジタル・コンテンツ商店103は、本質的に小
売業者である。これは、コンテンツ113を市場で売っ
て顧客に配布する実体である。コンテンツ113の配布
に関して、これには、ディジタル・コンテンツ小売りウ
ェブ・サイト、ディジタル・コンテンツ小売り商店、ま
たは電子的なコンテンツ113を顧客に売ることにかか
わることを望む会社が含まれるはずである。これらの会
社は、電子的なコンテンツ113だけの販売を行うこと
ができ、また、現在販売用に提供している他の商品が何
であれ、それに電子商品の販売を追加することを選択す
ることができる。電子ディジタル・コンテンツ商店10
3のサービス・オファリングへのダウンロード可能電子
商品の導入は、セキュア・ディジタル・コンテンツ電子
配布システム100の一部として電子ディジタル・コン
テンツ商店103用に開発されたツールの組を介して達
成される。
【0276】これらのツールは、下記を行うために電子
ディジタル・コンテンツ商店103によって使用され
る。 ・コンテンツ・プロバイダ101によってパッケージ化
されたメタデータSC620の獲得 ・サービス・オファリング作成への入力として使用する
ための、これらのSCからのコンテンツ113の抽出 ・販売用に提供しているダウンロード可能なコンテンツ
113を記述したオファーSC641の作成 ・トランザクションSC640を作成し、エンドユーザ
装置109に送信することによる販売の確認およびダウ
ンロードの開始の処理 ・ダウンロード可能なコンテンツ113の販売のトラン
ザクション・ログおよび各ダウンロードの状況の管理 ・状況通知およびトランザクション認証要求の処理 ・会計調整の実行
【0277】これらのツールは、電子ディジタル・コン
テンツ商店103がダウンロード可能な電子的なコンテ
ンツ113の販売をそのサービスに統合する方法での柔
軟性を可能にするように設計されている。ツールは、こ
れが必要ではないが、購入されたダウンロード可能なコ
ンテンツ113に関する会計清算のすべてがクリアリン
グハウス105によって処理されることを必要とする形
で使用することができる。これらのツールは、電子ディ
ジタル・コンテンツ商店103が、顧客に完全にサービ
スし、販売促進および特価提供を含む会計トランザクシ
ョンをそれ自体で処理することも可能にする。これらの
ツールは、電子ディジタル・コンテンツ商店103が、
その既存のサービスにダウンロード可能なコンテンツ1
13の販売をすばやく統合できるようにする。さらに、
電子ディジタル・コンテンツ商店103は、ダウンロー
ド可能なコンテンツ113をホストする必要がなく、そ
の分散を管理する必要がない。この機能は、コンテンツ
・プロバイダ101によって選択されたコンテンツ・ホ
スティング・サイト111によって実行される。
【0278】電子ディジタル・コンテンツ商店103用
のツールは、好ましい実施形態ではJavaで実施される
が、C/C++、アセンブラ、および同等物などの他の
プログラミング言語を使用することができる。電子ディ
ジタル・コンテンツ商店103用の下で説明するツール
は、さまざまなハードウェア・プラットホームおよびソ
フトウェア・プラットホームで稼動することができるこ
とを理解されたい。完全なシステムとしてまたはその構
成コンポーネントのいずれかとしての電子ディジタル・
コンテンツ商店103は、ウェブなどの電子配布、また
はフロッピ・ディスケット、CD−ROM、および取外
し可能ハード・ディスク装置を含むがこれらに制限され
ないコンピュータ可読媒体内のアプリケーション・プロ
グラムとして配布することができる。
【0279】もう1つの実施形態では、電子ディジタル
・コンテンツ商店103のコンポーネントは、プログラ
マーズ・ソフトウェア・ツールキットの一部である。こ
のツールキットは、汎用の電子ディジタル・コンテンツ
商店103のコンポーネントおよび下で説明するツール
のコンポーネントへの定義済みのインターフェースを使
用可能にする。これらの定義済みのインターフェース
は、APIまたはアプリケーション・プログラミング・
インターフェースの形である。これらのAPIを使用す
る開発者は、高水準アプリケーション・プログラムから
コンポーネントの機能性のどれでも実施することができ
る。これらのコンポーネントへのAPIを提供すること
によって、プログラマが、これらのコンポーネントの機
能およびリソースを再作成する必要なしに、カスタマイ
ズされた電子ディジタル・コンテンツ商店103をすば
やく開発できる。
【0280】電子ディジタル・コンテンツ商店103
は、ウェブ・ベースのサービス・オファリングに制限さ
れない。提供されるツールは、ダウンロード可能な電子
的なコンテンツ113のエンドユーザへの配布に使用さ
れる伝送インフラストラクチャまたは配布モードに無関
係に、このコンテンツ113の販売を希望するすべての
電子ディジタル・コンテンツ商店103によって使用さ
れる。衛星インフラストラクチャおよびケーブル・イン
フラストラクチャを介して提供されるブロードキャスト
・サービスでも、この同一のツールを使用して、電子的
なコンテンツ113の獲得、パッケージ化、およびその
販売の追跡が行われる。販売用の電子商品の提示と、こ
れらのオファーをエンドユーザに配布する方法が、ブロ
ードキャスト・ベース・サービス・オファリングと、2
地点間対話式ウェブ・サービス型オファリングの間の主
要な変形である。
【0281】B.2地点間電子ディジタル・コンテンツ
配布サービス 2地点間とは、主に、電子ディジタル・コンテンツ商店
103とエンドユーザ装置109の間の1対1対話サー
ビスを意味する。これは、通常は、電話モデム接続また
はケーブル・モデム接続を介して提供されるインターネ
ット・ウェブ・ベースのサービスを表す。インターネッ
ト以外のネットワークも、ウェブ・サーバ/クライアン
ト・ブラウザ・モデルに従う限り、このモデルでサポー
トされる。図12は、電子ディジタル・コンテンツ商店
103の主要なツール、コンポーネント、および処理を
示すブロック図である。
【0282】1.統合要件 セキュア・ディジタル・コンテンツ電子配布システム1
00は、新しいオンライン・ビジネスを創り出すだけで
はなく、既存の会社が現在の在庫にダウンロード可能な
電子的なコンテンツ113の販売を統合するための方法
を提供する。電子ディジタル・コンテンツ商店103に
供給されるツールの組は、この統合作業を簡単にする。
コンテンツ獲得ツール171およびSCパッカー・ツー
ル153は、電子ディジタル・コンテンツ商店103
が、参加しているコンテンツ・プロバイダ101から販
売のために入手可能なものに関する情報を獲得し、電子
ディジタル・コンテンツ商店自体の在庫の項目としてこ
れらのダウンロード可能なオブジェクトを参照するのに
必要なファイルを作成するための方法を提供する。この
処理は、バッチ駆動であり、大幅に自動化することがで
き、新しいコンテンツ113をサイトに統合するために
のみ実行される。
【0283】セキュア・ディジタル・コンテンツ電子配
布用のツールは、電子的なダウンロード可能なコンテン
ツ113の販売をウェブ・ベースの電子ディジタル・コ
ンテンツ商店103の通常の実施形態(すなわち、Colu
mbia House online、Music Boulevard、@Tower)および
同等物に、現在のコンテンツ113小売りパラダイムに
対する最小限の変更で統合できるように設計された。統
合の複数の方法が可能であり、好ましい実施形態では、
電子ディジタル・コンテンツ商店103は、全製品の検
索、プレビュー、選択(ショッピング・カート)、およ
び購入のサポートを提供する。各電子ディジタル・コン
テンツ商店103は、現在と同様に、その顧客と顧客ロ
イヤリティを確立し、それ自体のインセンティブを提供
し続け、製品を市場に出す。セキュア・ディジタル・コ
ンテンツ電子配布システム100では、在庫のどの製品
が、電子ダウンロード用に使用可能でもあるかを示し、
顧客が購入選択を行う時に電子ダウンロード・オプショ
ンを選択できるようにする必要だけが生じるはずであ
る。もう1つの実施形態では、顧客のショッピング・カ
ートに、電子媒体選択物(コンテンツ113)および物
理媒体選択物の混合を含めることができる。顧客がチェ
ック・アウトし、電子ディジタル・コンテンツ商店10
3が、会計清算を完了し、購入された物理的商品の出荷
機能およびハンドリング機能をログ記録または通知した
後に、電子ディジタル・コンテンツ商店103の商取引
ハンドリング機能が、トランザクション・プロセッサ・
モジュール175を呼び出して、すべての電子ダウンロ
ードを処理させる。商取引ハンドリング機能は、単純に
必要な情報を渡し、その時点からのすべての処理は、セ
キュア・ディジタル・コンテンツ電子配布システム10
0用のツールセットによって処理される。もう1つの実
施形態では、電子ディジタル・コンテンツ商店103が
ダウンロード可能な商品だけを販売したい場合または物
理的商品とダウンロード可能商品の会計清算を分離した
い場合に、セキュア・ディジタル・コンテンツ電子配布
システム100用のツールセットを使用して会計清算を
処理するための、トランザクション処理の他の方法も可
能である。
【0284】商品のダウンロードを処理するために、電
子ディジタル・コンテンツ商店103は、コンテンツ・
プロバイダ101のコンテンツ販売促進ウェブ・サイト
156から獲得するダウンロード可能な製品ごとに製品
ID(図示せず)を与えられる。この製品IDは、ダウ
ンロード可能製品に対する顧客の購入選択に関連する。
製品IDは、ユーザが購入した製品を識別するために電
子ディジタル・コンテンツ商店103がトランザクショ
ン・プロセッサ・モジュール175に渡すものである。
製品を記述するために作成されたSC(オファーSC6
41)は、これらのオブジェクトの管理を簡単にし、電
子ディジタル・コンテンツ商店103にとってそれらの
存在を透過的にするために、電子ディジタル・コンテン
ツ商店103から分離され、オファー・データベース1
81で保持される。
【0285】トランザクション・プロセッサ・モジュー
ル175および他の追加機能は、ウェブ・サーバ側実行
可能物(すなわち、CGI、およびNSAPI、ISA
PI呼出し可能間数)として、または、単にDLLまた
はCオブジェクト・ライブラリ内のAPIとして提供さ
れる。これらの機能は、エンドユーザ対話および任意選
択のクリアリングハウス105との対話のための実行時
処理を処理する。これらの機能は、ウェブ・サーバの商
取引サービスと対話して、コンテンツ113のダウンロ
ード処理を開始するのに必要なファイルを作成し、エン
ドユーザ装置109にダウンロードする。これらの機能
は、許可を与え、活動の完了の通知を受け入れるための
任意選択の対話も処理する。
【0286】会計調整ツール179も、電子ディジタル
・コンテンツ商店103がクリアリングハウス105に
連絡して、それ自体およびクリアリングハウス105の
トランザクション・ログに基づいて会計を調整するのを
支援するために提供される。
【0287】2.コンテンツ獲得ツール171 コンテンツ獲得ツール171は、コンテンツ販売促進ウ
ェブ・サイト156とインターフェースして、メタデー
タSC620のプレビューおよびダウンロードを行う責
任を負う。コンテンツ販売促進サイトは、標準的なウェ
ブ・サイトであるから、電子ディジタル・コンテンツ商
店103は、ウェブ・ブラウザを使用してこのサイトを
ナビゲートする。ナビゲーション機能は、コンテンツ・
プロバイダ101のサイト設計に基づいて変化する。販
売促進情報の多数の画面を有する、広範囲の検索機能を
提供するサイトがあり、タイトル、演奏者、または新リ
リースのリストから選択する単純なブラウザ・インター
フェースを有するサイトもある。すべてのサイトに、曲
またはアルバムの販売促進情報および記述的情報のすべ
てを含むメタデータSC620の選択が含まれる。
【0288】代替案では、電子ディジタル・コンテンツ
商店103は、コンテンツ更新に加入し、FTPを介し
て自動的に更新を受信することができる。
【0289】メタデータの表示 コンテンツ獲得ツール171は、コンテンツ販売促進ウ
ェブ・サイト156でメタデータSC620のリンクが
選択された時に必ず起動する、ウェブ・ブラウザ・ヘル
パ・アプリケーションである。SCの選択は、そのSC
の電子ディジタル・コンテンツ商店103へのダウンロ
ードと、ヘルパ・アプリケーションの起動を引き起こ
す。コンテンツ獲得ツール171は、メタデータSC6
20をオープンし、それに含まれる暗号化されていない
情報を表示する。表示される情報には、抽出されたメタ
データ173、音楽の例の場合、曲に関連するグラフィ
ック・イメージおよび曲を記述した情報が含まれ、メタ
データSC620に含まれる場合には曲のプレビュー・
クリップを聞くこともできる。コンテンツ113が音楽
である場合の例では、コンテンツ・プロバイダ101に
よって供給される場合に、曲またはアルバムに関する販
売促進情報、アルバムのタイトル、およびアーティスト
も表示される。この情報は、ブラウザ・ウィンドウ内で
一連のリンクされたHTMLページとして表示される。
曲および歌詞などの購入可能なコンテンツ113と、コ
ンテンツ・プロバイダ101が保護を望む他のすべての
メタデータは、小売りコンテンツ・ウェブ・サイト18
0からアクセス可能にされない。
【0290】もう1つの実施形態では、コンテンツ・プ
ロバイダ101が、任意選択の販売促進コンテンツを有
料で提供する。この実施形態では、そのような販売促進
コンテンツが、メタデータSC620内で暗号化され
る。このデータをオープンするための会計清算は、クリ
アリングハウス105を介して処理することができ、電
子ディジタル・コンテンツ商店103の口座に、指定さ
れた料金が請求される。
【0291】メタデータの抽出 プレビュー機能のほかに、このツールは、2つの追加機
能すなわち、メタデータの抽出およびオファーSC64
1の準備を提供する。メタデータ抽出オプションを選択
すると、電子ディジタル・コンテンツ商店103は、メ
タデータを格納するパスおよびファイル名を入力するよ
うに促される。グラフィックスおよびオーディオ・プレ
ビュー・クリップなどの2進メタデータは、別のファイ
ルとして格納される。テキスト・メタデータは、ASC
II区切りテキスト・ファイルに格納され、小売りコン
テンツ・ウェブ・サイト180は、このファイルをその
データベースにインポートすることができる。ASCI
I区切りファイルのレイアウトを記述したテーブルも、
別のTOCファイル内に作成される。他の各国語サポー
ト(NLS)がサポートするフォーマットへの抽出を可
能にする追加オプションが使用可能である。
【0292】抽出されたデータで供給される情報の重要
な部分が、製品IDである。この製品IDは、電子ディ
ジタル・コンテンツ商店103用の商取引ハンドリング
機能が、トランザクション・プロセッサ・モジュール1
75(詳細についてはトランザクション処理の節を参照
されたい)に対してユーザが購入したコンテンツ113
を識別するために必要とするものである。トランザクシ
ョン・プロセッサ・モジュール175は、この製品ID
を使用して、エンドユーザ装置109への後続のダウン
ロードのためにオファー・データベース181から適当
なオファーSC641を正しく取り出す。電子ディジタ
ル・コンテンツ商店103は、そのサイトでダウンロー
ド可能なコンテンツ113のオファーをどのように提示
するかを完全に制御できる。電子ディジタル・コンテン
ツ商店103は、提供されるコンテンツ113の、この
製品IDへの相互参照を保存して、セキュア・ディジタ
ル・コンテンツ電子配布システム100用のツールと正
しくインターフェースするだけでよい。この情報をここ
で提供することによって、電子ディジタル・コンテンツ
商店103は、オファーSC641作成処理と並列に、
この製品またはコンテンツ113をその在庫ページおよ
び販売ページ(データベース)に統合できるようにな
る。というのは、この両方の処理で、製品の参照に同一
の製品IDが使用されるからである。これを、下でさら
に説明する。
【0293】オファーSC用のSCパッカー・ツール1
53 電子ディジタル・コンテンツ商店103は、販売するダ
ウンロード可能なコンテンツ113を記述したオファー
SC641を作成する必要がある。オファーSC641
に書き込まれる情報の大半は、メタデータSC620か
ら導出される。コンテンツ獲得ツール171は、下記に
よってオファーSC641を作成する。 ・メタデータSC620のオファーSCテンプレートに
よる定義に従い、メタデータSC620から、オファー
SC641に含める必要がない部分を除去する ・電子ディジタル・コンテンツ商店103についてこの
ツールの構成オプションによって指定されるデフォルト
による定義に従って必要な追加部分を追加する ・メタデータSC620のオファーSCテンプレートの
定義に従って、追加の必要な入力または選択を促す ・SCパッカー・ツール153を呼び出して、この情報
をSCフォーマットにパックする
【0294】エンドユーザ装置109のプレイヤ・アプ
リケーション195(下で詳細に説明する)によって表
示されるメタデータは、メタデータSC620内に保持
される。電子ディジタル・コンテンツ商店103のウェ
ブ・サービス・データベースへの入力として電子ディジ
タル・コンテンツ商店103によってのみ使用された他
の販売促進メタデータは、メタデータSC620から除
去される。ウォーターマーキング命令、暗号化された対
称鍵623、およびオブジェクトの許可される使用を定
義する使用条件517などの、コンテンツ・プロバイダ
101によって供給された権利管理情報も、保存され
る。
【0295】このはぎとられたメタデータSC620
が、オファーSC641に含められる。電子ディジタル
・コンテンツ商店103は、商店使用条件519と称す
るそれ自体の使用条件または購入オプションもオファー
SC641に付加する。これは、対話的にまたはデフォ
ルトの組を介して自動的に達成することができる。対話
的に処理されるように構成された場合には、電子ディジ
タル・コンテンツ商店103は、コンテンツ・プロバイ
ダ101によって定義された許可されるオブジェクトの
使用条件517の組を示される。電子ディジタル・コン
テンツ商店103は、その顧客に提供したいオプション
を選択する。これらが、新しい使用条件または商店使用
条件519になる。自動的に処理するためには、電子デ
ィジタル・コンテンツ商店103は、すべてのコンテン
ツ113について提供されるデフォルト購入オプション
の組を構成する。これらのデフォルト・オプションは、
コンテンツ・プロバイダ101によって定義された許可
される使用条件517に対して自動的に検査され、矛盾
がない場合にはオファーSC641にセットされる。
【0296】オファーSC641が作成された後に、オ
ファーSC641は、オファー・データベース181に
格納され、メタデータSC620内で事前に割り当てら
れた製品IDを用いてインデクシングされる。この製品
IDは、後に、オファー・データベース181とインタ
ーフェースしてパッケージ化およびエンドユーザへの送
信のためにオファーSC641を取り出す時に、顧客が
購入したダウンロード可能なコンテンツ113を識別す
るために、電子ディジタル・コンテンツ商店103によ
って使用される。詳細については、トランザクション・
プロセッサ・モジュール175の節を参照されたい。
【0297】もう1つの実施形態では、電子ディジタル
・コンテンツ商店103が、そのサイトでコンテンツS
C630をホストする。この実施形態では、コンテンツ
・ホスティング・サイト111のURLを電子ディジタ
ル・コンテンツ商店103のURLに置換するなどのオ
ファーSC641に対する変更が必要である。
【0298】3.トランザクション処理モジュール17
5 電子ディジタル・コンテンツ商店103は、請求をクリ
アリングハウス105に送信する。代替案では、電子デ
ィジタル・コンテンツ商店103は、クリアリングハウ
ス105に直接に会計決済を要求することができる。ダ
ウンロード可能なコンテンツ113に関するエンドユー
ザ購入要求の処理には、2つの基本モードがある。電子
ディジタル・コンテンツ商店103が、購入の会計清算
を処理することを望まず、商品の販売を左右する特別な
販売促進またはインセンティブを持たず、購入要求をバ
ッチ化するためのショッピング・カート・メタファを使
用しない場合には、電子ディジタル・コンテンツ商店1
03は、そのコンテンツ113のダウンロード・ページ
にオファーSC641ファイルへの直接のリンクを設け
ることを選ぶことができる。オファーSC641は、メ
タデータ内に小売り価格決定情報が含まれる状態で作成
されていなければならないはずである。やはりオファー
SC641に含まれるのが、販売の期間および条件を伴
う購入オプションを表す特別なHTMLオファー・ペー
ジである。このページは、オファーSC641が作成さ
れる時に作成されるテンプレートから作成される。エン
ドユーザが、オファーSC641への直接リンクをクリ
ックした時に、オファーSC641がブラウザにダウン
ロードされ、エンドユーザ装置109がヘルパ・アプリ
ケーションを起動し、ヘルパ・アプリケーションが、そ
のコンテナをオープンし、オファーSC641に含まれ
るオファー・ページを提示する。このページには、クレ
ジット・カード情報および購入オプション選択を含む顧
客情報を集めるためのフォームが含まれる。このフォー
ムは、その後、会計清算および処理のためにクリアリン
グハウス105に直接にサブミットされる。任意選択と
して、このフォームに、エンドユーザの信用情報を使用
するために必要なフィールド、または業界標準のローカ
ル・トランザクション・ハンドラを含めることができ
る。
【0299】電子ディジタル・コンテンツ商店103が
請求を処理する実施形態をこれから説明する。購入要求
を処理する、より典型的なモードは、電子ディジタル・
コンテンツ商店103が、会計清算を処理でき、その
後、ダウンロード許可をエンドユーザにサブミットでき
るようにすることである。この方法では、電子ディジタ
ル・コンテンツ商店103が、ダウンロード可能なコン
テンツ113の販売をそのサイトで販売用に提供する他
の商品と統合することができ、ダウンロード要求ごとの
個々の料金ではなく、顧客に対する1つだけの連結され
た請求を伴う購入要求のバッチ処理(ショッピング・カ
ート・メタファ)が可能になり、電子ディジタル・コン
テンツ商店103が、顧客の購入パターンを直接に追跡
し、特別な販売促進およびクラブ・オプションを提供す
ることができるようになる。この環境では、ダウンロー
ド可能なコンテンツ113の提供は、電子ディジタル・
コンテンツ商店103のショッピング・ページに含ま
れ、電子ディジタル・コンテンツ商店103の現在のシ
ョッピング・モデルで行われているように、コンテンツ
は、エンドユーザによって選択された時にショッピング
・カートに追加され、処理され、会計清算される。会計
清算が完了した後に、セキュア・ディジタル・コンテン
ツ電子配布システム100の商取引ハンドリング処理
が、トランザクション・プロセッサ・モジュール175
を呼び出してトランザクションを完了する。
【0300】トランザクション・プロセッサ・モジュー
ル175 トランザクション・プロセッサ・モジュール175の役
割は、購入されたコンテンツ113のダウンロードを開
始し、処理するためにエンドユーザ装置109が必要と
する情報を集めることである。この情報は、トランザク
ションSC640にパッケージ化され、このトランザク
ションSC640は、購入サブミッションに対する応答
としてウェブ・サーバによってエンドユーザ装置109
に送り返される。トランザクション・プロセッサ・モジ
ュール175は、電子ディジタル・コンテンツ商店10
3の商取引ハンドリング処理からの3つの情報すなわ
ち、購入されたコンテンツ113の製品ID、トランザ
クション・データ642、および購入清算を確認するH
TMLページまたはCGI URLを必要とする。
【0301】製品IDは、販売されたコンテンツ113
に関連するメタデータSC620内で電子ディジタル・
コンテンツ商店103に供給される値である。この製品
IDは、オファー・データベース181から関連するオ
ファーSC641を取り出すのに使用される。
【0302】トランザクション・データ642は、電子
ディジタル・コンテンツ商店103のトランザクション
処理機能によって提供される情報の構造であり、これ
は、後に、クリアリングハウス105の処理を電子ディ
ジタル・コンテンツ商店103によって実行された会計
清算トランザクションと相関させ、エンドユーザ装置1
09にダウンロードされるコンテンツ113の透かしに
含まれるユーザ識別情報を供給するのに使用される。ク
リアリングハウス105は、注文SC650を受信した
時に、トランザクションをログ記録して、販売されたコ
ンテンツ113、それを販売した電子ディジタル・コン
テンツ商店103、およびエンドユーザの名前とトラン
ザクションID535を含む関連するトランザクション
・データ642を示す。トランザクションID535
は、会計清算トランザクションへの参照を提供する。こ
の情報は、後に、電子ディジタル・コンテンツ商店10
3がその口座をコンテンツ・プロバイダ101(または
その代理人)から受け取った請求計算書と調整するのに
使用するために、クリアリングハウス105によって電
子ディジタル・コンテンツ商店103に返される。クリ
アリングハウスのトランザクション・ログ178は、コ
ンテンツ・プロバイダ101によって、どのコンテンツ
113が販売されたかを判定し、それが所有する使用料
について各電子ディジタル・コンテンツ商店103への
請求書を作成できるようにするのに使用することができ
る。請求以外の他の電子的手段をその代わりに使用し
て、コンテンツ・プロバイダ101と電子ディジタル・
コンテンツ商店103の間で口座の清算を行うことがで
きる。
【0303】トランザクションSC640内で供給され
る情報と、トランザクションSC640のセキュリティ
および保全性は、購入トランザクションが有効であり、
したがって、クリアリングハウス105によるこの販売
のログ記録の前にこれ以上の検証が不要であることの、
クリアリングハウス105に対する十分な認証性をもた
らす。しかし、電子ディジタル・コンテンツ商店103
は、その口座に請求される(この電子ディジタル・コン
テンツ商店103がこのコンテンツ113の販売の代金
を集めたことをコンテンツ・プロバイダ101に示すク
リアリングハウス105でログ記録されるトランザクシ
ョンの)前に、認証を要求するオプションを有する。こ
の認証/通知の要求は、トランザクション・データ64
2のフラグによって示される。このシナリオでは、クリ
アリングハウス105が、電子ディジタル・コンテンツ
商店103に連絡し、その口座への請求および対称鍵6
23の公開の前に、電子ディジタル・コンテンツ商店1
03から許可を受信する。トランザクションID535
が、この認証要求の一部としてクリアリングハウス10
5から電子ディジタル・コンテンツ商店103に渡され
て、電子ディジタル・コンテンツ商店103が、この要
求を、エンドユーザについて実行された前のトランザク
ションに関連付けることができるようになる。このトラ
ンザクションID535は、電子ディジタル・コンテン
ツ商店103が使用したい任意の一意の値とすることが
でき、電子ディジタル・コンテンツ商店103だけのた
めのものである。
【0304】トランザクション・データ642には、顧
客の名前も含まれる。この名前は、購入時にユーザが書
き込む購入フォームのユーザ名フィールドからとるか、
以前に電子ディジタル・コンテンツ商店103へのユー
ザ登録処理中にログ記録された情報からとるか、このト
ランザクションに使用されるカードに関連するクレジッ
ト・カード情報から得た公式の名前とすることができ
る。この名前は、後に、ライセンス透かし527に含め
られる。
【0305】トランザクション・データ642には、エ
ンドユーザによって購入された商店使用条件519も含
まれる。この情報は、ライセンス透かし527に含ま
れ、エンドユーザ装置109によってコピーおよび再生
制御に使用される。
【0306】トランザクション・プロセッサ・モジュー
ル175が必要とする最後のパラメータは、購入清算を
確認するHTMLページまたはCGI URLである。
これの目的は、電子ディジタル・コンテンツ商店103
が、会計清算の確認および応答に含めたい他の情報をエ
ンドユーザに返すことができるようにすることである。
このHTMLページまたはCGI URLは、トランザ
クションSC640に含まれ、トランザクションSC6
40が受信され、処理される時に、エンドユーザ装置1
09のブラウザ・ウィンドウに表示される。
【0307】トランザクションSC640は、購入サブ
ミッションを処理した後の電子ディジタル・コンテンツ
商店103からエンドユーザへのHTTP応答である。
直接HTTP応答としてSCを送信することによって、
エンドユーザ装置109上でのSCプロセッサ・ヘルパ
・アプリケーションの自動ローディングが強制され、し
たがって、その後のエンドユーザが開始する活動に依存
せずに、トランザクションを自動的に完了できるように
なる。この処理を、エンドユーザ装置109およびプレ
イヤ・アプリケーション195の節で詳細に説明する。
【0308】トランザクション・プロセッサ・モジュー
ル175は、必要なパラメータを用いて呼び出された時
に、トランザクション・データ642、トランザクショ
ン確認HTMLページまたは参照URLおよびSCの他
の必要なセキュリティ特徴を含むトランザクションSC
640を作成し、購入に関連するオファーSC641を
取り出し、埋め込む。トランザクション・プロセッサ・
モジュール175は、通知インターフェース・モジュー
ル176および会計調整ツール179による後の使用の
ためにこのトランザクションに関する情報もログ記録す
る。
【0309】4.通知インターフェース・モジュール1
76 通知インターフェース・モジュール176は、ウェブ・
サーバ側実行可能ルーチン(CGIか、NSAPI、I
SAPI、または同等物によって呼出し可能な関数)で
ある。通知インターフェース・モジュール176は、ク
リアリングハウス105、エンドユーザ装置109、コ
ンテンツ・ホスティング・サイト111、およびコンテ
ンツ・プロバイダ101からの任意選択の要求および通
知を処理する。電子ディジタル・コンテンツ商店103
が任意選択として通知を要求することができるイベント
は次の通りである。 ・エンドユーザ装置109が暗号化鍵623を要求し、
クリアリングハウス105が指定されたコンテンツ11
3の暗号化鍵623を公開しようとしていることの、ク
リアリングハウス105からの通知。この通知は、任意
選択として、暗号化鍵623をエンドユーザ装置109
に送信する前に、電子ディジタル・コンテンツ商店10
3からの認証を必要とするように構成することができ
る。 ・コンテンツSC630がエンドユーザ装置109に送
信されたことの、コンテンツ・ホスティング・サイト1
11からの通知。 ・コンテンツSC630およびライセンスSC660が
受信され、コンテンツ113の処理に成功裡に使用され
たか、壊れていることがわかったことの、エンドユーザ
装置109からの通知。 ・新しいコンテンツ113がコンテンツ販売促進ウェブ
・サイト156に配置されたことの、コンテンツ・プロ
バイダ101からの通知。
【0310】これらの通知のどれもが、セキュア・ディ
ジタル・コンテンツ電子配布システム100の必要なス
テップではないが、電子ディジタル・コンテンツ商店1
03が、販売の完了の満足に関するレコードをクローズ
する機会を得られるようにするために、オプションとし
て提供される。これらの通知は、トランザクションの会
計清算以降に発生した機能または販売完了の試みの間に
発生したエラーを電子ディジタル・コンテンツ商店10
3に知らせることによって、顧客サービス要求を処理す
るのに必要になる可能性がある情報も提供する。その代
わりに、この状況の大半を、必要に応じて顧客サービス
・インターフェース184を介してクリアリングハウス
105から得ることができる。
【0311】コンテンツ販売促進ウェブ・サイト156
で使用可能な新しいコンテンツ113の通知の頻度は、
コンテンツ・プロバイダ101によって決定される。通
知は、新しいメタデータSC620が追加されるたび
に、または毎日、その日に追加されたすべての新しいメ
タデータSC620について、供給することができる。
【0312】これらの通知のすべてが、トランザクショ
ン・ログ178への項目の作成をもたらす。電子ディジ
タル・コンテンツ商店103は、これらの通知に対する
それ自体の処理を実行したい場合に、CGI呼出しをイ
ンターセプトし、独自の機能を実行し、その後、任意選
択として要求を通知インターフェース・モジュール17
6に渡すことができる。
【0313】5.会計調整ツール179 この会計調整ツール179は、クリアリングハウス10
5に連絡して、トランザクション・ログ178とクリア
リングハウス105のログを比較する。これは、電子デ
ィジタル・コンテンツ商店103がセキュア・ディジタ
ル・コンテンツ電子配布システム100の会計について
気持ちよく感じるのを助けるために使用可能な任意選択
の処理である。
【0314】もう1つの実施形態では、このツールを更
新して、コンテンツ・プロバイダ101およびクリアリ
ングハウス105への自動化された定期的支払のための
電子資金移動を提供することができる。このツールは、
クリアリングハウス105から電子請求書を受信した時
に、トランザクション・ログ178に対して請求書を調
整した後に支払を自動的に処理するように設計すること
もできる。
【0315】C.ブロードキャスト電子ディジタル・コ
ンテンツ配布サービス ブロードキャストとは、主に、オンデマンドの視聴をカ
スタマイズするためのエンドユーザ装置109と電子デ
ィジタル・コンテンツ商店103の間の個人的対話がな
い、1対多伝送方法を指す。これは、通常は、コンテン
ツ113が事前にプログラムされ、その結果、すべての
エンドユーザ装置109が同一のストリームを受信す
る、ディジタル衛星インフラストラクチャまたはケーブ
ル・インフラストラクチャを介して提供される。
【0316】電子ディジタル・コンテンツ商店103
が、サイト設計に大量の共通性を有する、インターネッ
ト接続を介するウェブ配布インターフェースならびにブ
ロードキャスト・サービスを介する高帯域幅の衛星また
はケーブル配布インターフェースの両方を提供できるよ
うな形で編成されたディジタル・コンテンツ・サービス
を提供する、ハイブリッド・モデルを定義することもで
きる。IRDバックチャネル・シリアル・インターフェ
ースがウェブに接続され、IRDがウェブ・ナビゲーシ
ョンをサポートする場合、エンドユーザは、バックチャ
ネル・インターネット・インターフェースを介して通常
の形でディジタル・コンテンツ・サービスをナビゲート
し、購入するコンテンツ113のプレビューと選択を行
うことができる。ユーザは、すべてインターネット接続
を介して、高品質のダウンロード可能なコンテンツ11
3を選択し、これらの選択物を購入し、必要なライセン
スSC660を受信することができ、その後、高帯域幅
ブロードキャスト・インターフェースを介してコンテン
ツ113(コンテンツSC630)の配布を要求するこ
とができる。ウェブ・サービスは、ブロードキャスト・
スケジュールに基づいて、この形でダウンロードするた
めに使用可能なコンテンツ113を示すか、購入された
コンテンツ113に完全に基づいてブロードキャスト・
ストリームを作成することができる。この方法では、ウ
ェブ・ベースのディジタル・コンテンツ・サービスが、
ブロードキャスト施設と契約して、正しい機器を持つユ
ーザに高品質のコンテンツ113を配布できるようにな
り、限られた数の特定のコンテンツ113(たとえば曲
またはCD)を毎日この形で入手できるようにし、カタ
ログ全体を低品質でウェブ・インターフェース経由でダ
ウンロードのために使用可能にすることができる。
【0317】エンドユーザ装置109へのウェブ・イン
ターフェースがない、他のブロードキャスト・モデルを
設計することができる。このモデルでは、販売促進コン
テンツは、エンドユーザ装置109(すなわちIRD)
へのブロードキャスト配布のための特別なフォーマット
のディジタル・ストリームにパッケージ化され、エンド
ユーザ装置109で特別な処理を実行して、ストリーム
を復号し、販売促進コンテンツをエンドユーザに提示
し、そこから購入選択を行えるようにする。
【0318】実際の購入選択は、まだエンドユーザ装置
109からクリアリングハウス105へのバックチャネ
ル通信を介して開始され、SCを使用してすべてのデー
タ交換が実行されるはずである。電子ディジタル・コン
テンツ商店103に供給されるツールセットは、ほとん
どのツールが2地点間インターネット・サービス・オフ
ァリングならびにブロードキャスト衛星オファリングま
たはブロードキャスト・ケーブル・オファリングの両方
に適用される形で設計され、開発されている。電子ディ
ジタル・コンテンツ商店103のディジタル・コンテン
ツ・ウェブ・サイトで、コンテンツ113の獲得および
管理ならびにSCの準備に使用されるツールは、衛星ベ
ースの電子ディジタル・コンテンツ商店103によっ
て、ブロードキャスト・インフラストラクチャでの配布
のためのコンテンツ113の管理および準備にも使用さ
れる。ウェブ・サービスを介して配布されるSCは、ブ
ロードキャスト・サービスを介して配布されるSCと同
一である。
【0319】X.エンドユーザ装置109 セキュア・ディジタル・コンテンツ電子配布システム1
00用のエンドユーザ装置109のアプリケーション
は、2つの主要な機能すなわち、第1にSC処理および
コピー制御、第2に暗号化されたコンテンツ113の再
生を実行する。エンドユーザ装置109は、パーソナル
・コンピュータであっても特殊化された電子消費者装置
であっても、これらの基本機能を実行できなければなら
ない。エンドユーザ装置109は、再生リストの作成、
ディジタル・コンテンツ・ライブラリの管理、コンテン
ツ再生中の情報およびイメージの表示、外部媒体装置へ
のレコーディングなどのさまざまな追加の特徴および機
能も提供する。これらの機能は、これらのアプリケーシ
ョンがサポートするサービスと、アプリケーションが設
計された対象の装置の種類に基づいて変化する。
【0320】A.概要 ここで図13を参照すると、主要なコンポーネントおよ
び処理とエンドユーザ装置109の機能フローが示され
ている。PCベースのウェブ・インターフェースのコン
テンツ113のサービスをサポートするように設計され
たアプリケーションは、2つの実行可能ソフトウェア・
アプリケーションすなわち、SCプロセッサ192およ
びプレイヤ・アプリケーション195からなる。SCプ
ロセッサ192は、SCファイル/MIMEタイプを処
理するための、エンドユーザ・ウェブ・ブラウザ191
へのヘルパ・アプリケーションとして構成された実行可
能アプリケーションである。このアプリケーションは、
電子ディジタル・コンテンツ商店103、クリアリング
ハウス105、またはコンテンツ・ホスティング・サイ
ト111からSCを受信した時に必ずブラウザによって
起動される。このアプリケーションは、SCの必要なす
べての処理を実行し、最終的に、エンドユーザのディジ
タル・コンテンツ・ライブラリ196にコンテンツ11
3を追加する責任を負う。
【0321】プレイヤ・アプリケーション195は、エ
ンドユーザが自分のディジタル・コンテンツ・ライブラ
リ196内のコンテンツ113を実行し、ディジタル・
コンテンツ・ライブラリ196を管理し、許可される場
合にコンテンツ113のコピーを作成するためにロード
する、独立の実行可能アプリケーションである。プレイ
ヤ・アプリケーション195およびSCプロセッサ19
2アプリケーションの両方を、Java、C/C++、また
は同等のソフトウェア言語で記述することができる。好
ましい実施形態では、これらのアプリケーションを、ウ
ェブサイトなどのコンピュータ可読手段からダウンロー
ドすることができる。しかし、ディスケットまたはCD
などのコンピュータ可読媒体上で配布するなど、他の配
布機構も可能である。
【0322】コンテンツ113情報の検索およびブラウ
ジング、たとえば曲クリップのプレビュー、および購入
のための曲の選択は、すべてがエンドユーザ・ウェブ・
ブラウザ191を介して処理される。電子ディジタル・
コンテンツ商店103は、多数のコンテンツ113小売
りウェブ・サイトによって現在提供されているものと同
一の形のショッピング経験を提供する。現在のウェブ・
ベースのコンテンツ113ショッピングに対するエンド
ユーザにとっての相違は、ダウンロード可能なコンテン
ツ113オブジェクトを選択して自分のショッピング・
カートに追加することができることである。電子ディジ
タル・コンテンツ商店103が、ダウンロード可能オブ
ジェクトのほかに販売のために使用可能な他の商品を有
する場合には、エンドユーザは、自分のショッピング・
カートに物理的な商品と電子的なダウンロード可能商品
の組合せを有することができる。セキュア・ディジタル
・コンテンツ電子配布システムのエンドユーザ装置10
9は、エンドユーザがチェックアウトし、自分の最終的
な購入許可を電子ディジタル・コンテンツ商店103に
サブミットするまでは使用されない。この点から後は、
すべての対話が、電子ディジタル・コンテンツ商店10
3のウェブ・サーバとエンドユーザ装置109のエンド
ユーザ・ウェブ・ブラウザ191の間で行われる。これ
には、サンプルのディジタル・コンテンツ・クリップの
プレビューが含まれる。ディジタル・コンテンツ・クリ
ップは、SCにパッケージ化はされないが、その代わり
に、ダウンロード可能ファイルとして電子ディジタル・
コンテンツ商店103のウェブ・サービスに統合化され
るか、ストリーミング・サーバから供給される。コンテ
ンツ113のクリップのフォーマットは、システム・ア
ーキテクチャによって指定されるものではない。もう1
つの実施形態では、プレイヤ・アプリケーション195
が、電子ディジタル・コンテンツ商店103またはクリ
アリングハウス105と直接に対話するか、販売促進C
Dを使用してオフラインになることができる。
【0323】B.アプリケーションのインストール プレイヤ・アプリケーション195およびヘルパ・アプ
リケーション198は、多数のウェブ・サイトからダウ
ンロードのために使用可能な自己インストール式実行可
能プログラムにパッケージ化される。クリアリングハウ
ス105は、公開ウェブ・サイトでマスタ・ダウンロー
ド・ページをホストする中心位置として働く。このサイ
トには、インストール・パッケージをダウンロードする
ことができる位置へのリンクが含まれる。ダウンロード
要求の地理的分散をもたらすために、インストール・パ
ッケージはすべてのコンテンツ・ホスティング・サイト
111で入手可能である。参加する電子ディジタル・コ
ンテンツ商店103のそれぞれも、そのサイトからのダ
ウンロードのためにパッケージを使用可能にすることが
でき、クリアリングハウス105の公開ウェブ・サイト
のマスタ・ダウンロード・ページへのリンクだけを設け
ることもできる。
【0324】ダウンロード可能なコンテンツ113の購
入を希望するエンドユーザは、このパッケージをダウン
ロードし、インストールする。インストールは、このダ
ウンロード可能パッケージ内で自己完結型になってい
る。パッケージは、ヘルパ・アプリケーション198お
よびプレイヤ・アプリケーション195の両方をアンパ
ックし、インストールし、インストールされているウェ
ブ・ブラウザに合わせてヘルパ・アプリケーション19
8を構成する。
【0325】インストールの一部として、公開鍵661
/秘密鍵対が、注文SCおよびライセンスSC660の
処理で使用するためにエンドユーザ装置109用に作成
される。乱数の対称鍵(秘密ユーザ鍵)も、ライセンス
・データベース197での曲暗号化鍵の保護に使用する
ために生成される。秘密ユーザ鍵(図示せず)は、鍵を
複数の部分に分割し、鍵の各部をエンドユーザのコンピ
ュータ全体の複数の位置に格納することによって保護さ
れる。このコードの区域は、鍵がどのようにセグメント
化され、どこに格納されたかが漏れないように、耐タン
パ・ソフトウェア技術を用いて保護される。エンドユー
ザでさえこの鍵にアクセスできなくすることが、海賊行
為または他のコンピュータとのコンテンツ113の共用
を防ぐのに役立つ。これらの鍵の使用方法の詳細につい
ては、SCプロセッサ192の節を参照されたい。
【0326】耐タンパ・ソフトウェア技術は、ハッカー
によるコンピュータ・ソフトウェア・アプリケーション
への許可されない侵入を阻止する方法である。通常、ハ
ッカーは、使用に対する制限を除去するために、ソフト
ウェアを理解し、変更することを望む。実際には、ハッ
キングできないコンピュータ・プログラムは存在しない
ので、耐タンパ・ソフトウェアは、「タンパ・プルーフ
(tamper-proof)」とは呼ばれない。しかし、耐タンパ
・プロテクト・アプリケーションをハッキングするのに
必要な労力の量は、通常は、その労力が可能な利益に値
しないので、ほとんどのハッカーを阻止する。この場
合、その労力は、コンテンツ113の一部分、おそらく
はCD上の1曲だけへの鍵へのアクセス権を得ることに
なる。
【0327】耐タンパ・ソフトウェア技術の1種が、I
BMから提供されている。このコードが導入された製品
の1つが、IBM ThinkPad 770ラップトップ・コン
ピュータである。この場合、耐タンパ・ソフトウェア
は、コンピュータ内のDVDムービー・プレイヤの保護
に使用された。ハリウッド・スタジオなどのディジタル
・コンテンツ・プロバイダは、ディジタル・ムービーの
出現と、完全なコピーを簡単に作成できることに懸念を
抱き、DVDディスク上の映画にコピー・プロテクショ
ン機構を含めることを主張した。IBMの耐タンパ・ソ
フトウェアは、これらのコピー・プロテクション機構を
迂回することを困難にする。これは、耐タンパ・ソフト
ウェアの非常に典型的な応用例である。このソフトウェ
アは、いくつかの保護されたタイプのコンテンツ113
の使用に対する規則の強制に使用される。
【0328】IBMの耐タンパ・ソフトウェアは、攻撃
者の通り道に複数のタイプの障害物を置く。第1に、こ
れには、ハッカーが使用する標準的なソフトウェア・ツ
ールすなわち、デバッガおよびアセンブラをまかすか、
少なくともその有効性を減らす技法が含まれる。第2
に、これには自己保全性検査が含まれ、その結果、単一
の変更または少数の変更でも検出され、不正動作を引き
起こす。最後に、これには、その真の動作に関してハッ
カーを誤った方向に導く不明瞭さが含まれる。後者の技
法は、主としてその場限りであるが、最初の2つは、暗
号作成術で周知のツールすなわち、暗号化およびディジ
タル署名に基づいて作成される。
【0329】C.SCプロセッサ192 エンドユーザが、ショッピング・カートに集めた商品に
ついて電子ディジタル・コンテンツ商店103に最終購
入許可をサブミットする時に、そのエンドユーザのウェ
ブ・ブラウザは、ウェブ・サーバからの応答を待ってア
クティブのままになる。電子ディジタル・コンテンツ商
店103のウェブ・サーバは、購入を処理し、会計清算
を実行し、その後、トランザクションSC640をエン
ドユーザ装置109に返す。SCプロセッサ192(ヘ
ルパ・アプリケーション198)が、ウェブ・ブラウザ
によって起動されて、トランザクションSC640に関
連するSC MIMEタイプを処理する。図17は、本
発明による、図13に記載のようにローカル・ライブラ
リにコンテンツをダウンロードする、プレイヤ・アプリ
ケーション195のユーザ・インターフェース画面の例
である。
【0330】SCプロセッサ192は、トランザクショ
ンSC640をオープンし、その中に含まれる応答HT
MLページおよびオファーSC641を抽出する。応答
HTMLページは、ブラウザ・ウィンドウ内に表示さ
れ、エンドユーザの購入を確認する。その後、オファー
SC641がオープンされ、コンテンツ113(たとえ
ば曲またはアルバム)の名前が、予測ダウンロード時間
と共にそこから抽出される(ステップ1401)。その
後、この情報を含む新しいウィンドウが表示され、エン
ドユーザに、コンテンツ113(たとえば、音楽の場
合、曲またはアルバム全体)のダウンロードをスケジュ
ーリングするオプションが提示される(ステップ140
2)。エンドユーザは、即時ダウンロードを選択する
か、後の時刻にダウンロードを行うようにスケジューリ
ングすることができる。後の時刻が選択された場合、ダ
ウンロード・スケジュール情報が、ログに保管され、ス
ケジューリングされた時刻にエンドユーザ装置109の
電源が入っている場合に、その時点でダウンロードが開
始される。スケジューリングされたダウンロード時刻に
コンピュータがアクティブでないか、通信リンクがアク
ティブでない場合には、次にコンピュータの電源を入れ
た時に、エンドユーザは、ダウンロードをスケジューリ
ングしなおすように促される。
【0331】スケジューリングされたダウンロード時刻
になるか、即時ダウンロードが要求された場合には、S
Cプロセッサ192は、トランザクションSC640、
オファーSC641、およびインストール時に生成され
たエンドユーザの公開鍵661の情報から注文SC65
0を作成する。この注文SC650が、HTTP要求を
介してクリアリングハウス105に送信される。クリア
リングハウス105がライセンスSC660を返した時
に、ヘルパ・アプリケーション198が再び呼び出され
て、ライセンスSC660を処理する。その後、ライセ
ンスSC660がオープンされ、コンテンツ・ホスティ
ング・サイト111のURLが、参照される注文SC6
50から抽出される。その後、ライセンスSC660
は、ブラウザを介するHTTP要求を介して指定された
コンテンツ・ホスティング・サイト111に送信され、
コンテンツSC630のダウンロードを要求する。コン
テンツSC630がブラウザに返された時に、ヘルパ・
アプリケーション198が再び呼び出される。SCプロ
セッサ192は、ダウンロード中のコンテンツ113の
名前を、ダウンロード進行インジケータおよび推定完了
時刻と共に表示する。
【0332】コンテンツ113がSCプロセッサ192
によって受信されている間に、SCプロセッサ192
は、コンテンツ113のデータを解読のためにメモリ・
バッファにロードする。バッファのサイズは、暗号化ア
ルゴリズムおよびウォーターマーキング193の要件に
依存し、ハッカー・コードに露出される解読されたコン
テンツ113の量を減らすために、可能な最小のサイズ
である。バッファは、満杯になった時に、ライセンスS
C660から抽出されたエンドユーザの対称鍵623
(公開鍵661に対応する)を使用して解読され、対称
鍵623自体は、まず秘密鍵を使用して暗号化されてい
る。解読されたバッファは、ウォーターマーキング機能
に渡される。
【0333】ウォーターマーキング193は、ライセン
スSC660からウォーターマーキング命令を抽出し、
エンドユーザの秘密鍵を使用してその命令を解読する。
その後、このコンテンツ113が購入された電子ディジ
タル・コンテンツ商店103に登録された購入者の名前
または、電子ディジタル・コンテンツ商店103が登録
機能を提供しない場合にはクレジット・カード登録情報
から導出される購入者の名前などのトランザクション情
報を含むウォーターマーキング・データが、ライセンス
SC660から抽出される。透かしには、購入日およ
び、このトランザクションについてログ記録された特定
のレコードを参照するために電子ディジタル・コンテン
ツ商店103によって割り当てられたトランザクション
ID535も含まれる。商店使用条件519も、プレイ
ヤ・アプリケーション195のコピー制御による使用の
ために含まれる。
【0334】ウォーターマーキング193は、ウォータ
ーマーキング命令が漏れないように耐タンパ・コード技
術を用いて保護され、したがって、ハッカーが透かしの
位置および技法を発見できないようになっている。これ
によって、ハッカーによる透かしの除去または変更が防
止される。
【0335】必要な透かしをこのコンテンツ・バッファ
に書き込んだ後に、バッファを、解読および再暗号化1
94のスクランブル化機能に渡す。IBMのSEAL暗
号化技術などのプロセッサ効率のよいセキュア暗号化ア
ルゴリズムを使用して、ランダムな対称鍵を使ってコン
テンツ113を再暗号化する。ダウンロードと解読およ
び再暗号化194の処理が完了した後に、コンテンツ・
プロバイダ101が最初にコンテンツ113を暗号化す
るのに使用した暗号化鍵623が、破壊され、新しいS
EAL鍵自体が、インストール時に作成され、隠された
秘密ユーザ鍵を使用して暗号化される。この新たに暗号
化されたSEAL鍵は、ライセンス・データベース19
7に格納される。
【0336】コンテンツ・プロバイダ101およびユー
ザで実行されるソースとは異なり、エンドユーザ装置1
09で実行されるユーザ・ウォーターマーキングは、業
界標準が有効になることを必要とする可能性がある。こ
れらの標準は、まだ発展中である。制御情報を音楽に埋
め込み、複数回更新できるようにする技術が使用可能で
ある。コピー制御標準規格がより安定する時まで、コピ
ー制御の代替方法がセキュア・ディジタル・コンテンツ
電子配布システム100内で提供され、その結果、この
システムは、消費者装置での権利管理を提供するために
コピー制御透かしに依存しないようになる。記憶および
再生/記録使用条件のセキュリティは、エンドユーザ装
置109に拘束され、耐タンパ環境を介して保護される
暗号化されたディジタル・コンテンツ・ライブラリ19
6を使用して実施される。ソフトウェア・フックが適所
にあって、標準規格が採用された時にコピー制御ウォー
ターマーキングをサポートする。AACおよび他の符号
化されたオーディオ・ストリームにさまざまな圧縮レベ
ルでウォーターマーキングするためのサポートが現在存
在するが、この技術は、現時点では、コピー制御の唯一
の方法として使用するにはまだいくぶん未成熟である。
【0337】解読および再暗号化194の処理は、元の
コンテンツ113暗号化鍵と、新しいSEAL鍵と、秘
密ユーザ鍵と、秘密ユーザ鍵セグメントが格納される位
置および鍵をセグメント化する方法とが漏れないように
耐タンパ・コード技術を用いて保護される、コードのも
う1つの区域である。
【0338】解読および再暗号化194の処理は、2つ
の目的にかなう。SEALなどのアルゴリズムを用いて
暗号化されたコンテンツ113の記憶は、リアルタイム
解読より高速化が可能であり、解読を実行するために、
DESなどのより業界標準型のアルゴリズムよりはるか
に低いプロセッサ利用度を必要とする。これによって、
プレイヤ・アプリケーション195が、復号および再生
の前にまずコンテンツ113のファイル全体を解読する
必要なしに、コンテンツ113のリアルタイムで並列の
解読−復号−再生を実行できるようになる。SEALア
ルゴリズムの効率および非常に効率的な復号アルゴリズ
ムは、並列動作(暗号化されたファイルからのストリー
ミング再生)を可能にするだけではなく、はるかに低い
処理能力を有するプロセッサでこの処理を行えるように
もする。したがって、このアプリケーションは、60M
Hz Pentiumシステムおよびおそらくそれ以下のローエ
ンドのエンドユーザ装置109でサポートできる。コン
テンツ113が最終的に格納される暗号化フォーマット
と元の暗号化フォーマットを分離することによって、元
のコンテンツ暗号化アルゴリズムの選択でのより高い柔
軟性が可能になる。したがって、広く受け入れられ、実
績がある業界標準アルゴリズムを使用することができ、
したがって、ディジタル・コンテンツ産業のセキュア・
ディジタル・コンテンツ電子配布システム100の受入
がさらに強化される。
【0339】この解読および再暗号化194の処理の第
2の目的は、このコンテンツ113の暗号化にコンテン
ツ・プロバイダ101によって使用された元のマスタの
暗号化鍵623を、このコンテンツ113のライセンス
を交付されたエンドユーザ装置109のすべてに格納す
る必要をなくすことである。暗号化されたマスタの対称
鍵623は、ライセンスSC660の一部として、非常
に短い時間だけエンドユーザ装置109のハード・ディ
スクにキャッシュ記憶されるだけであり、平文では非常
に短い時間だけメモリ内だけにある。この実行相の間
に、対称鍵623は、耐タンパ・コード技術を介して保
護される。この解読および再暗号化194の相が完了し
た後に、いかなる形でもエンドユーザ装置109にこの
対称鍵623を保存する必要をなくすことによって、ハ
ッカーからの海賊行為の可能性が大幅に低下する。
【0340】曲は、再暗号化された後に、ディジタル・
コンテンツ・ライブラリ196に格納される。プレイヤ
・アプリケーション195による使用のために必要なす
べてのメタデータが、関連するオファーSC641から
抽出され、やはりディジタル・コンテンツ・ライブラリ
196に格納される(ステップ1403)。メタデータ
のうちで、歌詞などの暗号化された部分は、他のコンテ
ンツについて上で説明したものと同じ形で解読され、再
暗号化される。コンテンツ113の暗号化に使用された
ものと同一のSEAL鍵が、暗号化を必要とする関連す
るメタデータに使用される。
【0341】D.プレイヤ・アプリケーション195 1.概要 セキュア・ディジタル・コンテンツ電子配布システムの
プレイヤ・アプリケーション195は、CDプレイヤ、
DVDプレイヤ、または他のディジタル・コンテンツ・
プレイヤと、CD、DVD、または他のディジタル・コ
ンテンツ記憶管理システムの両方に類似する。最も単純
なレベルでは、プレイヤ・アプリケーション195は、
曲またはビデオの再生など、コンテンツ113を実行す
る。別のレベルでは、プレイヤ・アプリケーション19
5は、エンドユーザに、自分のディジタル・コンテンツ
・ライブラリ196を管理するツールを提供する。同様
に重要なことに、プレイヤ・アプリケーション195
は、曲などのコンテンツの集合(本明細書では再生リス
トと称する)の編集および再生を提供する。
【0342】プレイヤ・アプリケーション195は、個
別に選択し、コンテンツ・プロバイダ101および電子
ディジタル・コンテンツ商店103の要件に合わせてカ
スタマイズすることのできるコンポーネントの集合から
組み立てられる。汎用版のプレイヤを説明するが、カス
タマイズが可能である。
【0343】ここで図18および19を参照すると、図
13のエンドユーザ装置109で稼動するプレイヤ・ア
プリケーション195の主要なコンポーネントと処理の
ブロック図が示されている。
【0344】プレイヤ・オブジェクト・マネージャ15
01のサブシステムを構成する複数のコンポーネントセ
ットがある。 1.エンドユーザ・インターフェース・コンポーネント
1509 2.コピー/再生管理コンポーネント1504 3.解読1505、圧縮解除1506、再生コンポーネ
ント1507、およびレコーディングを含めることがで
きる。 4.データ管理1502およびライブラリ・アクセス・
コンポーネント1503 5.アプリケーション間通信コンポーネント1508 6.その他の(インストールなど)コンポーネント これらのセットのそれぞれからのコンポーネントを、下
記の要件に基づいて選択することができる。 ・プラットホーム(Windows(登録商標)、Uni
x、または同等物) ・通信プロトコル(ネットワーク、ケーブルなど) ・コンテンツ・プロバイダ101または電子ディジタル
・コンテンツ商店103 ・ハードウェア(CD、DVDなど) ・クリアリングハウス105技術その他
【0345】下の節で、さまざまなコンポーネント・セ
ットを詳細に説明する。最後の節で、汎用プレイヤ内で
これらのコンポーネントを集める方法の詳細を説明し、
これらのコンポーネントをカスタマイズする方法を説明
する。
【0346】もう1つの実施形態では、プレイヤ・アプ
リケーション195およびSCプロセッサ192のコン
ポーネントが、プログラマーズ・ソフトウェア・ツール
キットの一部として使用可能である。このツールキット
は、上に一覧を示した汎用プレイヤ・アプリケーション
のコンポーネントへの定義済みのインターフェースを使
用可能にする。これらの定義済みのインターフェース
は、APIまたはアプリケーション・プログラミング・
インターフェースの形である。これらのAPIを使用す
る開発者は、高水準アプリケーション・プログラムから
コンポーネントのどの機能性でも実施することができ
る。これらのコンポーネントへのAPIを提供すること
によって、プログラマが、これらのコンポーネントの機
能およびリソースを再作成する必要なしに、カスタマイ
ズされたプレイヤ・アプリケーション195をすばやく
開発できる。
【0347】2.エンドユーザ・インターフェース・コ
ンポーネント1509 このセットのコンポーネントは、プレイヤ・アプリケー
ション195のオンスクリーン表示を提供するために組
み合わされる。設計では、これらのコンポーネントの決
定的なレイアウトが確立されないことに留意されたい。
そのようなレイアウトの1つが、汎用プレイヤで提供さ
れる。コンテンツ・プロバイダ101または電子ディジ
タル・コンテンツ商店もしくはその両方の要件および他
の要件に基づいて、代替レイアウトが可能である。
【0348】このセットは、まずエンドユーザ表示15
10を提示するのに使用されるコンポーネントと、オー
ディオ再生およびメタデータの提示などの低水準機能に
使用されるエンドユーザ・コントロール1511と称す
るハンドル・コントロールというサブグループにグルー
プ化される。次に、エンドユーザ表示1510は、さら
に、特殊機能グループ化(再生リスト、ディジタル・コ
ンテンツ・ライブラリ)によって分割され、その後、こ
れらの低水準コンポーネントのグループ化および配置に
使用されるオブジェクトコンテナ・コンポーネントによ
って分割される。
【0349】下のコンポーネント一覧内では、CDの作
成またはCDもしくは他の記録可能媒体へのコンテンツ
113のコピーへの言及は、プレイヤ・アプリケーショ
ン195がそのような機能性を使用可能にされている場
合だけに適用される。また、その文脈での用語CDは、
包括的な用語であり、ミニディスクまたはDVDなどの
さまざまな他の外部記録装置も表すことができることに
留意されたい。
【0350】図20は、本発明による、図18および図
19のプレイヤ・アプリケーション195の例のユーザ
・インターフェース画面を示す図である。エンドユーザ
・コントロール1511の機能には、下記が含まれる
(エンドユーザ・インターフェースの対応する画面が、
符号1601ないし1605に示されている)。
【0351】コンテンツ113を実行するためのコント
ロール ・再生/停止ボタン ・再生ボタン ・停止ボタン ・一時停止ボタン ・前のスキップ・ボタン ・後ろのスキップ・ボタン ・音量制御 ・トラック位置制御/表示 ・オーディオ・チャネル音量レベル表示その他。
【0352】コンテンツ113に関連するメタデータを
表示するためのコントロール ・カバー・ピクチャ・ボタン ・カバー・ピクチャ・オブジェクト ・アーティスト・ピクチャ・ボタン ・アーティスト・ピクチャ・オブジェクト ・トラック・リスト・ボタン ・トラック・リスト情報オブジェクト ・トラック・リスト・セレクタ・オブジェクト(クリッ
クすると再生) ・トラック名オブジェクト ・トラック情報オブジェクト ・トラック歌詞ボタン ・トラック歌詞オブジェクト ・トラック・アーティスト名オブジェクト ・トラック・クレジット・ボタン ・トラック・クレジット・オブジェクト ・CD名オブジェクト ・CDクレジット・ボタン ・CDクレジット・オブジェクト ・汎用(構成可能)メタデータ・ボタン ・汎用メタデータ・オブジェクトその他
【0353】エンドユーザ表示1510の機能には、下
記が含まれる(エンドユーザ・インターフェースの対応
する画面が、符号1601ないし1605に示されてい
る)
【0354】表示コンテナの再生リスト ・再生リスト管理ボタン ・再生リスト管理ウィンドウ ・ディジタル・コンテンツ検索ボタン ・ディジタル・コンテンツ検索定義オブジェクト ・ディジタル・コンテンツ検索サブミット・ボタン ・ディジタル・コンテンツ検索結果オブジェクト ・選択された検索結果項目を再生リストにコピー・ボタ
ン ・再生リスト・オブジェクト(編集可能) ・再生リスト保存ボタン ・再生リスト再生ボタン ・再生リスト一時停止ボタン ・再生リスト再始動ボタン ・再生リストからCDを作成ボタンその他。
【0355】ディジタル・コンテンツ・ライブラリ19
6の表示 ・ディジタル・コンテンツ・ライブラリ・ボタン ・ディジタル・コンテンツ・ライブラリアン・ウィンド
ウ ・ディジタル・コンテンツ・カテゴリ・ボタン ・ディジタル・コンテンツ・カテゴリ・オブジェクト ・アーティスト別ボタン ・ジャンル別ボタン ・レーベル別ボタン ・カテゴリ別ボタン ・削除ボタン ・再生リストに追加ボタン ・CDにコピー・ボタン ・曲リスト・オブジェクト ・曲リスト表示コンテナその他
【0356】コンテナその他 ・プレイヤ・ウィンドウ・コンテナ ・オーディオ・コントロール・コンテナ ・メタデータ・コントロール・コンテナ ・メタデータ表示コンテナ ・ツールバー・コンテナ・オブジェクト ・サンプル・ボタン ・ダウンロード・ボタン ・購入ボタン ・記録ボタン ・プレイヤ名オブジェクト ・レーベル/プロバイダ/商店広告オブジェクト ・レーベル/プロバイダ/商店URLボタン ・アーティストURLボタンその他
【0357】3.コピー/再生管理コンポーネント15
04 これらのコンポーネントは、暗号化鍵のセットアップ、
透かし処理、コピー管理などを処理する。クリアリング
ハウス105との通信、購入要求の送信その他、ペイ・
パー・リスンまたはコンテンツ113への各アクセスが
計上される場合などの特別なサービスのためのインター
フェースも存在する。現在、クリアリングハウス105
への通信の機能は、SCプロセッサ192によって処理
されている。
【0358】エンドユーザ装置109でのプレイヤ・ア
プリケーション195によるコンテンツ113の使用
は、ライセンス・データベース197などのデータベー
スにログ記録される。プレイヤ・アプリケーション19
5によるコンテンツ113の各使用の追跡を、クリアリ
ングハウス105またはコンテンツ・プロバイダ101
または電子ディジタル・コンテンツ商店103または指
定され伝送インフラストラクチャ107に結合されたサ
イトなどの1つまたは複数のログ記録サイトに送信する
ことができる。この送信は、使用情報をログ記録サイト
にアップロードするための所定の時刻にスケジューリン
グすることができる。想定される所定の時刻の1つが、
伝送インフラストラクチャ107が、さほどネットワー
ク・トラフィックで輻輳していない可能性がある早朝で
ある。既知の技法を使用するプレイヤ・アプリケーショ
ン195が、スケジューリングされた時刻に覚醒し、ロ
ーカル・ログ記録データベースからログ記録サイトに情
報を送信する。ログ記録サイトの情報を再検討すること
によって、コンテンツ・プロバイダ101は、コンテン
ツ113の人気を測定することができる。
【0359】もう1つの実施形態では、ログ記録サイト
へ後でアップロードするためにコンテンツ113の使用
をログ記録するのではなく、コンテンツ113の使用
が、コンテンツ113の使用中にログ記録サイトにアッ
プロードされる。たとえば、エンドユーザ装置109に
記憶されたコンテンツ113の、DVDディスク、ディ
ジタル・テープ、フラッシュ・メモリ、ミニディスク、
または同等の読書可能取外し可能媒体などの外部装置へ
の複製またはコピーの時に、その使用が、ログ記録サイ
トへの更新になる。これは、コンテンツ113購入時に
送信される使用条件206でのコンテンツ113のコピ
ーに対する前提条件とすることができる。これによっ
て、コンテンツ・プロバイダ101は、コンテンツ11
3に対する再生、複製、または他の処置の間にコンテン
ツ113の使用を正確に追跡できることが保証される。
【0360】さらに、コンテンツ113に関する他の情
報を、ログ記録サイトにアップロードすることができ
る。たとえば、コンテンツ113が実行された最後の時
刻(たとえば日時)、コンテンツ113が実行された回
数、コンテンツ113が、DVDディスク、ディジタル
・テープ、またはミニディスクなどの許可された外部装
置に複製またはコピーされたかどうかである。家族の構
成員など、エンドユーザ装置109の単一のプレイヤ・
アプリケーション195の複数の別個のユーザが存在す
る場合には、コンテンツ113のユーザの識別を、使用
情報と共にログ記録サイトに送信することができる。ロ
グ記録サイトにアップロードされた使用情報を再検討す
ることによって、コンテンツ・プロバイダ101は、実
際の使用、ユーザの識別、およびコンテンツ113が実
行された回数に基づいてコンテンツ113の人気を測定
することができる。実際の使用の測定によって、このシ
ステムは、テレビジョンのニールセン視聴率方式または
電話調査など、限られた数のユーザだけを1時にサンプ
リングし、その結果を外挿する、サンプリング方法を使
用するシステムに対して、より事実駆動になる。この実
施形態では、実際の使用を、電子ディジタル・コンテン
ツ商店103またはコンテンツ・プロバイダ101など
の指定されたウェブ・サイトにログ・オンしたユーザに
関する測定値とすることができる。
【0361】4.解読1505、圧縮解除1506およ
び再生コンポーネント1507 これらのコンポーネントは、コピー/再生管理コンポー
ネントによって獲得された鍵を使用して、データ管理お
よびライブラリ・アクセス・コンポーネントから獲得し
たオーディオ・データのロックを解除し、適当な圧縮解
除を適用して再生のためにオーディオ・データを準備
し、システム・オーディオ・サービスを使用してそれを
再生する。代替実施形態では、データ管理およびライブ
ラリ・アクセス・コンポーネントから獲得したオーディ
オ・データを、CD、ディスケット、テープ、またはミ
ニディスクなどの取外し可能媒体にコピーすることがで
きる。
【0362】5.データ管理1502およびライブラリ
・アクセス・コンポーネント1503 これらのコンポーネントは、エンドユーザのシステム上
のさまざまな記憶装置への曲データの格納および取出な
らびに格納された曲に関する情報の要求の処理に使用さ
れる。
【0363】6.アプリケーション間通信コンポーネン
ト1508 これらのコンポーネントは、セキュア・ディジタル・コ
ンテンツ電子配布システムのプレイヤと、プレイヤ・ア
プリケーション195を起動する可能性があるアプリケ
ーション(たとえばブラウザ、ヘルパ・アプリケーショ
ン、プラグインなど)またはプレイヤ・アプリケーショ
ン195がその機能を実行する時に使用を必要とする他
のアプリケーションとの間の調整に使用される。たとえ
ば、URLコントロールが活動化される時に、そのUR
Lコントロールは、適当なブラウザを呼び出し、そのブ
ラウザに適当なページをロードするように指示する。
【0364】7.その他種々のコンポーネント 上のカテゴリに含まれない個々のコンポーネント(たと
えばインストール)は、このグループに含まれる。
【0365】8.汎用プレイヤ この節では、ある版のプレイヤ・アプリケーション19
5への上のコンポーネントの組合せを説明する。プレイ
ヤ・アプリケーション195は、ソフトウェア・オブジ
ェクトに基づくことによるカスタマイズのために設計さ
れているので、これは、多数の可能な異なる例のうちの
1つにすぎない。
【0366】プレイヤ・オブジェクト・マネージャ15
01は、他のすべてのコンポーネントを一緒に保持する
ソフトウェア・フレームワークである。上の節で述べた
ように、この図でプレイヤ・オブジェクト・マネージャ
1501の下にあるブロックは、どのプレイヤにも必要
であるが、使用される暗号化またはスクランブル化の形
式、オーディオ圧縮のタイプ、コンテンツ113のライ
ブラリへのアクセス方法などに応じて、特殊化された版
によって置換することができる。
【0367】プレイヤ・オブジェクト・マネージャ15
01の上には変化するオブジェクト1512があり、こ
れは、ほとんどは、再生または検索されるコンテンツ1
13に関連するメタデータから導出される。これらの変
化するオブジェクトは、エンドユーザ表示1510と、
エンドユーザ・コントロール1511から受け取った入
力とによってエンドユーザ装置109から使用可能にさ
れる。すべてのオブジェクトが、構成可能であり、すべ
てのコンテナのレイアウトが、カスタマイズ可能であ
る。これらのオブジェクトは、C/C++、Java、また
は他の同等のプログラミング言語で実施することができ
る。
【0368】プレイヤ・アプリケーション195の使い
方 以下の実施形態は、エンドユーザ装置109上で稼動す
るプレイヤ・アプリケーション195がオーディオ・プ
レイヤであり、コンテンツ113が音楽である場合の一
例である。当業者は、他のタイプのコンテンツ113を
プレイヤ・アプリケーション195によってサポートす
ることができることを理解されたい。通常のオーディオ
愛好家は、曲を保持するCDのライブラリを有する。こ
れらのすべてが、セキュア・ディジタル・コンテンツ電
子配布システム100内で使用可能である。電子ディジ
タル・コンテンツ商店103から購入された曲の組は、
エンドユーザのシステムのディジタル・コンテンツ・ラ
イブラリ196内に格納される。物理的なCDに類似す
る曲のグループ化が、再生リストとして格納される。い
くつかの場合に、再生リストは、正確にCDをエミュレ
ートする(たとえば、市販CDのすべてのトラックが、
CDのオンライン版として電子ディジタル・コンテンツ
商店103から購入され、そのCDの再生リストと同等
の再生リストによって定義される場合)。しかし、ほと
んどの再生リストは、エンドユーザのシステムのディジ
タル・コンテンツ・ライブラリに格納された曲をグルー
プ化するために、エンドユーザによって集められる。し
かし、以下の議論では、用語再生リストを使用する時
に、カスタム・メイドの音楽CDの例を使用する。
【0369】SCプロセッサ192アプリケーションか
らの呼び出しを介してプレイヤ・アプリケーション19
5を始動させるのではなく、エンドユーザが明示的にプ
レイヤ・アプリケーション195を始動する時には、プ
レイヤ・アプリケーション195は、最後にアクセスさ
れた再生リストを事前にロードする。ディジタル・コン
テンツ・ライブラリ196内に再生リストが存在しない
場合には、再生リスト・エディタが自動的に始動される
(ユーザが優先設定を介してこの機能をオフにしていな
い限り)。詳細については、下の再生リストの項目を参
照されたい。
【0370】プレイヤ・アプリケーション195は、特
定の曲を引数として呼び出すこともでき、その場合に
は、プレイヤ・アプリケーション195は即座に曲再生
モードに入る。任意選択として、曲の再生の準備をする
が、エンドユーザによる動作を待ってから進行すること
ができる。この状況の詳細については、下の曲の再生の
項目を参照されたい。
【0371】再生リスト(エンドユーザ・インターフェ
ースの画面1603に対応する)エンドユーザが再生リ
スト機能を呼び出した時に、使用可能な機能は次の通り
である。 ・再生リストのオープン ・ディジタル・コンテンツ・ライブラリアンを呼び出し
て、格納された再生リストのリストを選択のために表示
する。詳細については下のディジタル・コンテンツ・ラ
イブラリアンの項目も参照されたい。 ・再生リストの編集 ・再生リスト・エディタ(下を参照)を呼び出す。再生
リストがすでにロードされている場合には現在の再生リ
ストをロードする。そうでない場合には、エディタは空
の再生リストを作成する。 ・再生リストの実行 ・曲は、選択された曲(または、曲が選択されていない
場合には再生リストの先頭)から始めて、1時に1つず
つ再生される。再生リスト・エディタでセットされたオ
プションは、再生の順序に影響する。しかし、再生リス
トのこの再生のオプションを変更するのに使用可能なコ
ントロールは、ここにはない。 ・曲の再生 ・再生リストから選択された曲だけを再生する。詳細に
ついては下の曲の再生の項目を参照されたい。 ・再生リスト情報 ・再生リストに関する情報を表示する。 ・曲情報 ・再生リスト内で選択されている曲に関する情報を表示
する。 ・ウェブ・サイト訪問 ・この再生リストに関連するウェブ・サイトをブラウザ
にロードする。 ・ライブラリアン ・ディジタル・コンテンツ・ライブラリアン・ウィンド
ウを開く。詳細については下のディジタル・コンテンツ
・ライブラリアンの項目も参照されたい。
【0372】再生リスト・エディタ(エンドユーザ・イ
ンターフェースの画面1603に対応する) 再生リスト・エディタを起動した時に、エンドユーザの
オプションは次の通りである。 ・再生リストの表示/ロード/削除 ・ディジタル・コンテンツ・ライブライランが呼び出さ
れて、ロードまたは削除する再生リストの選択のため
に、格納された再生リストのリストを表示する。詳細に
ついては下のディジタル・コンテンツ・ライブラリアン
の項目も参照されたい。 ・再生リストの保存 ・再生リストの現在の版をディジタル・コンテンツ・ラ
イブラリ196に保存する。 ・曲の削除 ・現在選択されている曲を、再生リストから削除する。 ・曲の追加 ・ディジタル・コンテンツ・ライブラリアンが、再生リ
ストに追加する曲の選択のために、曲検索モードで呼び
出される。詳細については下のディジタル・コンテンツ
・ライブラリアンの項目も参照されたい。 ・曲情報の設定 ・再生リスト内で選択されている曲に関する情報を表示
し、その情報に対する変更を可能にする。この情報は、
再生リスト内に格納され、ディジタル・コンテンツ・ラ
イブラリ196内に格納された曲に関する情報は変更さ
れない。以下の項目を変更することができる。 ・表示される曲のタイトル ・曲に関するエンドユーザのメモ ・曲再生時のリードイン遅延 ・曲再生後のフォローオン遅延 ・再生時の曲内の開始点 ・再生時の曲内の終了点 ・ランダム・モード用の重み付け ・この曲の音量調節その他
【0373】再生リスト属性設定:この再生リストの属
性を表示し、それに対する変更を可能にする。以下の属
性を設定することができる。 ・再生リストのタイトル ・再生リストのモード(ランダム、シーケンシャル、そ
の他) ・リピート・モード(1回再生、終了時に再開、その
他) ・この再生リストに関するエンドユーザのメモ
【0374】ライブラリアン(エンドユーザ・インター
フェースの画面1601に対応)・ディジタル・コンテ
ンツ・ライブラリアン・ウィンドウを開く。詳細につい
ては下のディジタル・コンテンツ・ライブラリアンの項
目も参照されたい。
【0375】曲の再生 曲を引数としてプレイヤ・アプリケーション195を呼
び出すことによるか、再生リストまたはディジタル・コ
ンテンツ・ライブラリアン内から再生する曲を選択する
ことのいずれかによって、再生のための曲の準備ができ
た時の、エンドユーザのオプションは次の通りである
(エンドユーザ・インターフェースの画面1601に対
応する)。 ・再生 ・一時停止 ・停止 ・後ろへスキップ ・前へスキップ ・音量調節 ・トラック位置調節 ・歌詞表示 ・クレジット表示 ・CDカバー表示 ・アーティスト・ピクチャ表示 ・トラック情報の表示 ・他のメタデータの表示 ・ウェブ・サイト訪問 ・再生リスト ・ライブラリアンその他
【0376】ディジタル・コンテンツ・ライブラリアン ディジタル・コンテンツ・ライブラリアンは、曲または
再生リストを選択する時に暗黙のうちに呼び出す(上を
参照)か、エンドユーザのシステムの曲ライブラリの管
理用のそれ自体のウィンドウ内で開くことができる。そ
の場合に、エンドユーザのオプションは次の通りであ
る。 曲の操作:アーティスト、カテゴリ、レーベル、その他
によってすべてをソートする アーティスト、カテゴリ、レーベル、その他によって曲
を選択する 選択した曲を現在の再生リストに追加する 曲をCDにコピーする(使用可能にされている場合) 曲を削除する カテゴリに曲を追加するその他 再生リストの操作: 名前によってソートする カテゴリによってソートする キーワードによって検索する 含まれる曲のタイトルによって検索する 選択された再生リストをロードする 再生リストの名前を変更する 再生リストを削除する 選択された再生リストからCDを作成する(使用可能に
されている場合)その他
【0377】図22に移ると、本発明による、コンテン
ツを個別に追跡するための、エンドユーザ装置109で
稼動する処理の流れ図がある。コンテンツID1802
は、コンテンツ準備中にコンテンツ・プロバイダ101
によって供給される。一実施形態では、コンテンツID
1802は、SCパッカー・ツール152を用いるコン
テンツ作成処理中にコンテンツSC630の一部にな
る。もう1つの実施形態では、コンテンツID1802
は、メタデータSC620(販売促進データを含む)の
一部である。コンテンツID1802は、処理されるコ
ンテンツに固有の識別子である。
【0378】トランザクションID535は、前に上で
説明したように、トランザクション・プロセッサ・モジ
ュール175によって作成されるトランザクションSC
640内で、コンテンツID1802と共にトランザク
ション・データ642の一部である。トランザクション
ID535は、エンドユーザ装置109からの購入トラ
ンザクション全体のそれぞれに固有の識別子である。さ
らに、項目番号1806は、トランザクションの一部を
形成する部分またはメンバまたはタイトルのそれぞれに
ついて電子ディジタル・コンテンツ商店103が生成す
る一意の識別子である。公式の項目番号1806によっ
て、トランザクションID535の下で購入された各項
目が追跡される。
【0379】この時のエンドユーザ装置109上の動作
に着目すると、エンドユーザ装置109によって受信さ
れる。さらに、やはりトランザクションID535内に
含まれるコンテンツID1802を含むオファーSC
も、受信される。購入ID1812が、エンドユーザ装
置109上で作成される。一実施形態では、購入ID
は、3つの数、具体的にはコンテンツID1802とト
ランザクションID535と項目番号1806の連結動
作1810である。3つのすべての数字のハッシュ化ま
たは、一意の購入ID1812をもたらす他の数学的組
合せなど、連結動作1810を除く他の種類の組合せを
使用して、購入ID1812を生成することができるこ
とを理解されたい。3つの数を組み合わせる処理は、購
入ID計算への許可されないアクセスを防ぐために、プ
レイヤ・アプリケーション内で前に上で説明した耐タン
パ・コード技術を使用することにおいて行うことができ
る。
【0380】一意の購入ID1812が作成され、コン
テンツ113の各部分に関連付けられた後に、エンドユ
ーザ装置109のプレイヤ・アプリケーション195
は、曲などの同一のコンテンツ113の複数のコピーが
エンドユーザ装置109に格納されている場合であって
も、コンテンツ113の各部分の商店使用条件519を
追跡することができる。
【0381】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0382】(1)ディジタル・コンテンツ・プレイヤ
上でディジタル・コンテンツをユニークに識別する方法
であって、コンテンツ・プロバイダから受信した前記デ
ィジタル・コンテンツをユニークに識別する第1識別子
を受信するステップと、前記ディジタル・コンテンツを
それによって受信したトランザクションをユニークに識
別する第2識別子を受信するステップと、前記ディジタ
ル・コンテンツをそれによって受信したトランザクショ
ン内の項目をユニークに識別する第3識別子を受信する
ステップと、前記第1識別子、前記第2識別子、および
前記第3識別子の数学的組合せに基づいて、第4ユニー
ク識別子を作るステップとを含む、ディジタル・コンテ
ンツをユニークに識別する方法。 (2)前記作るステップが、前記第1識別子、前記第2
識別子、および前記第3識別子の連結に基づいて第4ユ
ニーク識別子を作ることを含む、上記(1)に記載のデ
ィジタル・コンテンツをユニークに識別する方法。 (3)前記第2識別子を受信するステップが、前記ディ
ジタル・コンテンツを売る商店からユニークな識別子を
受信することを含む、上記(1)に記載のディジタル・
コンテンツをユニークに識別する方法。 (4)前記第3識別子を受信するステップが、前記ディ
ジタル・コンテンツを売る商店から、前記ディジタル・
コンテンツがそれによって受信されたトランザクション
をユニークに識別するユニークな識別子を受信すること
を含む、上記(3)に記載のディジタル・コンテンツを
ユニークに識別する方法。 (5)使用条件を含む前記ディジタル・コンテンツに前
記第4ユニーク識別子を関連付けるステップと、前記デ
ィジタル・コンテンツを再生する前に、前記第4ユニー
ク識別子をインデクシングすることによって前記使用条
件を再検討するステップとをさらに含む、上記(1)に
記載のディジタル・コンテンツをユニークに識別する方
法。 (6)第4ユニーク識別子を作る前記ステップが、第4
ユニーク識別子への許可されないアクセスを防ぐため
に、耐タンパ環境で前記第4ユニーク識別子を作ること
を含む、上記(1)に記載のディジタル・コンテンツを
ユニークに識別する方法。 (7)ユーザ装置上でディジタル・コンテンツの使用を
追跡するシステムであって、コンピュータ可読媒体上で
ディジタル・コンテンツをユーザに配布する複数のコン
テンツ・サイトであって、前記ディジタル・コンテンツ
が、それに関連付けられたユニークなコンテンツ識別子
を含む、複数のコンテンツ・サイトと、ディジタル・コ
ンテンツ・データを再生するライセンスをユーザに与え
る複数の電子商店であって、各電子商店が、ネットワー
クに結合され、前記ライセンスが、トランザクションを
ユニークに識別するユニークなトランザクション識別子
を含み、前記ライセンスが、前記トランザクション内の
少なくとも1つの項目をユニークに識別するユニークな
項目識別子を含む、複数の電子商店と、コンテンツ・デ
ータを再生する複数のコンテンツ・プレイヤであって、
各ディジタル・コンテンツ・プレイヤが、前記ユーザの
うちの1つによってライセンスを交付された前記ディジ
タル・コンテンツ・データを前記ネットワークから受信
し、前記コンテンツ・プレイヤが、前記コンテンツ識別
子、前記トランザクション識別子、および前記項目識別
子の数学的組合せに基づいて購入識別子を作る、複数の
コンテンツ・プレイヤとを含む、ユーザ装置上でディジ
タル・コンテンツの使用を追跡するシステム。 (8)前記数学的組合せが、連結である、上記(7)に
記載のユーザ装置上でディジタル・コンテンツの使用を
追跡するシステム。 (9)前記コンテンツ・プレイヤが、耐タンパ環境を含
み、前記購入識別子が、それへの許可されないアクセス
を防ぐために、前記耐タンパ環境内で作られる、上記
(7)に記載のユーザ装置上でディジタル・コンテンツ
の使用を追跡するシステム。 (10)ディジタル・コンテンツをユニークに識別する
ディジタル・コンテンツ・プレイヤであって、コンテン
ツ・プロバイダから受信した前記ディジタル・コンテン
ツをユニークに識別する第1識別子を受信する手段と、
前記ディジタル・コンテンツがそれによって受信された
トランザクションをユニークに識別する第2識別子を受
信する手段と、前記ディジタル・コンテンツがそれによ
って受信されたトランザクション内の項目をユニークに
識別する第3識別子を受信する手段と、前記第1識別
子、前記第2識別子、および前記第3識別子の数学的組
合せに基づいて第4ユニーク識別子を作る手段とを含
む、ディジタル・コンテンツをユニークに識別するディ
ジタル・コンテンツ・プレイヤ。 (11)前記作る手段が、前記第1識別子、前記第2識
別子、および前記第3識別子の連結に基づいて第4ユニ
ーク識別子を作ることを含む、上記(10)に記載のデ
ィジタル・コンテンツをユニークに識別するディジタル
・コンテンツ・プレイヤ。 (12)前記第2識別子を受信する手段が、前記ディジ
タル・コンテンツを売る商店からユニークな識別子を受
信することを含む、上記(10)に記載のディジタル・
コンテンツをユニークに識別するディジタル・コンテン
ツ・プレイヤ。 (13)前記第3識別子を受信する手段が、前記ディジ
タル・コンテンツを売る商店から、前記ディジタル・コ
ンテンツがそれによって受信されたトランザクションを
ユニークに識別するユニークな識別子を受信することを
含む、上記(10)に記載のディジタル・コンテンツを
ユニークに識別するディジタル・コンテンツ・プレイ
ヤ。 (14)使用条件を含む前記ディジタル・コンテンツに
前記第4ユニーク識別子を関連付ける手段と、前記ディ
ジタル・コンテンツを再生する前に、前記第4ユニーク
識別子をインデクシングすることによって前記使用条件
を再検討する手段とをさらに含む、上記(10)に記載
のディジタル・コンテンツをユニークに識別するディジ
タル・コンテンツ・プレイヤ。 (15)ディジタル・コンテンツ・プレイヤ上でディジ
タル・コンテンツをユニークに識別するプログラム命令
を含むコンピュータ可読媒体であって、コンテンツ・プ
ロバイダから受信した前記ディジタル・コンテンツをユ
ニークに識別する第1識別子を受信するプログラム命令
と、前記ディジタル・コンテンツをそれによって受信し
たトランザクションをユニークに識別する第2識別子を
受信するプログラム命令と、前記ディジタル・コンテン
ツをそれによって受信したトランザクション内の項目を
ユニークに識別する第3識別子を受信するプログラム命
令と、前記第1識別子、前記第2識別子、および前記第
3識別子の数学的組合せに基づいて、第4ユニーク識別
子を作るプログラム命令とを含む、コンピュータ可読媒
体。 (16)前記作るプログラム命令が、前記第1識別子、
前記第2識別子、および前記第3識別子の連結に基づい
て第4ユニーク識別子を作ることを含む、上記(15)
に記載のコンピュータ可読媒体。 (17)前記第2識別子を受信するプログラム命令が、
前記ディジタル・コンテンツを売る商店からユニークな
識別子を受信することを含む、上記(15)に記載のコ
ンピュータ可読媒体。 (18)前記第3識別子を受信するプログラム命令が、
前記ディジタル・コンテンツを売る商店から、前記ディ
ジタル・コンテンツがそれによって受信されたトランザ
クションをユニークに識別するユニークな識別子を受信
することを含む、上記(17)に記載のコンピュータ可
読媒体。 (19)使用条件を含む前記ディジタル・コンテンツに
前記第4ユニーク識別子を関連付けるプログラム命令
と、前記ディジタル・コンテンツを再生する前に、前記
第4ユニーク識別子をインデクシングすることによって
前記使用条件を再検討するプログラム命令とをさらに含
む、上記(15)に記載のコンピュータ可読媒体。 (20)第4ユニーク識別子を作る前記プログラム命令
が、第4ユニーク識別子への許可されないアクセスを防
ぐために、耐タンパ環境で前記第4ユニーク識別子を作
ることを含む、上記(15)に記載のコンピュータ可読
媒体。
【図面の簡単な説明】
【図1】本発明による、セキュア・ディジタル・コンテ
ンツ電子配布システムの概要を示すブロック図の一部で
ある。
【図2】本発明による、セキュア・ディジタル・コンテ
ンツ電子配布システムの概要を示すブロック図の一部で
ある。
【図3】本発明による、セキュア・ディジタル・コンテ
ンツ電子配布システムの概要を示すブロック図の一部で
ある。
【図4】本発明による、セキュア・ディジタル・コンテ
ンツ電子配布システムの概要を示すブロック図の一部で
ある。
【図5】本発明による、例のセキュア・コンテナ(S
C)および関連するグラフィカル表現を示すブロック図
である。
【図6】本発明による、セキュア・コンテナ(SC)の
暗号化処理の概要を示すブロック図である。
【図7】本発明による、セキュア・コンテナ(SC)の
暗号解読の概要を示すブロック図である。
【図8】本発明による、図1ないし4のセキュアイ・デ
ィジタル・コンテンツ配布システムの権利管理アーキテ
クチャの諸層の概要を示すブロック図である。
【図9】図8のライセンス制御層に適用される、コンテ
ンツ配布およびライセンス交付制御の概要を示すブロッ
ク図である。
【図10】本発明による、図1ないし4のワーク・フロ
ー・マネージャ・ツールの例のユーザ・インターフェー
スを示す図である。
【図11】本発明による、図10のユーザ・インターフ
ェースに対応するワーク・フロー・マネージャの主要な
ツール、コンポーネント、および処理のブロック図であ
る。
【図12】本発明による、図1ないし4の電子ディジタ
ル・コンテンツ商店の主要なツール、コンポーネント、
および処理を示すブロック図である。
【図13】本発明による、図1ないし4のエンドユーザ
装置の主要なコンポーネントおよび処理を示すブロック
図である。
【図14】本発明による、図11のコンテンツ前処理お
よび圧縮ツールの符号化率係数を計算する方法の流れ図
である。
【図15】本発明による、図11の自動メタデータ獲得
ツールの、追加情報を自動的に取り出す方法の流れ図で
ある。
【図16】本発明による、図11の前処理および圧縮ツ
ールの、前処理パラメータおよび圧縮パラメータを自動
的に設定する方法の流れ図である。
【図17】本発明による、図18および図19に記載の
ようにローカル・ライブラリにコンテンツをダウンロー
ドする、プレイヤ・アプリケーションのユーザ・インタ
ーフェース画面の例を示す図である。
【図18】本発明による、図12のエンドユーザ装置で
稼動するプレイヤ・アプリケーションの主要なコンポー
ネントおよび処理を示すブロック図である。
【図19】本発明による、図12のエンドユーザ装置で
稼動するプレイヤ・アプリケーションの主要なコンポー
ネントおよび処理を示すブロック図である。
【図20】本発明による、図18および図19のプレイ
ヤ・アプリケーションの例のユーザ・インターフェース
画面を示す図である。
【図21】本発明による、図11の自動メタデータ獲得
ツールの、追加情報を自動的に取り出すための代替実施
形態の流れ図である。
【図22】本発明による、コンテンツを個別に追跡する
ための、エンドユーザ装置109で稼動する処理の流れ
図である。
【符号の説明】
100 セキュア・ディジタル・コンテンツ電子配布シ
ステム 101 コンテンツ・プロバイダ 103 電子ディジタル・コンテンツ商店 105 クリアリングハウス 109 エンドユーザ装置 501 ライセンス制御層 502 コンテンツ前処理 503 コンテンツ識別層 505 コンテンツ使用制御層 507 コンテンツ・フォーマッティング層 801 処置/情報待機中製品処理 802 新規コンテンツ要求処理 803 自動メタデータ獲得処理 804 手動メタデータ入力処理 805 使用条件処理 806 監視公開処理 807 メタデータSC作成処理 808 ウォーターマーキング処理 809 前処理および圧縮処理 810 コンテンツ品質管理処理 811 暗号化処理 812 コンテンツSC作成処理 813 最終品質保証処理 814 コンテンツ分散処理
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/08 H04N 7/173 640Z 7/081 7/08 Z 7/173 640

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】ディジタル・コンテンツ・プレイヤ上でデ
    ィジタル・コンテンツをユニークに識別する方法であっ
    て、 コンテンツ・プロバイダから受信した前記ディジタル・
    コンテンツをユニークに識別する第1識別子を受信する
    ステップと、 前記ディジタル・コンテンツをそれによって受信したト
    ランザクションをユニークに識別する第2識別子を受信
    するステップと、 前記ディジタル・コンテンツをそれによって受信したト
    ランザクション内の項目をユニークに識別する第3識別
    子を受信するステップと、 前記第1識別子、前記第2識別子、および前記第3識別
    子の数学的組合せに基づいて、第4ユニーク識別子を作
    るステップとを含む、ディジタル・コンテンツをユニー
    クに識別する方法。
  2. 【請求項2】前記作るステップが、前記第1識別子、前
    記第2識別子、および前記第3識別子の連結に基づいて
    第4ユニーク識別子を作ることを含む、請求項1に記載
    のディジタル・コンテンツをユニークに識別する方法。
  3. 【請求項3】前記第2識別子を受信するステップが、前
    記ディジタル・コンテンツを売る商店からユニークな識
    別子を受信することを含む、請求項1に記載のディジタ
    ル・コンテンツをユニークに識別する方法。
  4. 【請求項4】前記第3識別子を受信するステップが、前
    記ディジタル・コンテンツを売る商店から、前記ディジ
    タル・コンテンツがそれによって受信されたトランザク
    ションをユニークに識別するユニークな識別子を受信す
    ることを含む、請求項3に記載のディジタル・コンテン
    ツをユニークに識別する方法。
  5. 【請求項5】使用条件を含む前記ディジタル・コンテン
    ツに前記第4ユニーク識別子を関連付けるステップと、 前記ディジタル・コンテンツを再生する前に、前記第4
    ユニーク識別子をインデクシングすることによって前記
    使用条件を再検討するステップとをさらに含む、請求項
    1に記載のディジタル・コンテンツをユニークに識別す
    る方法。
  6. 【請求項6】第4ユニーク識別子を作る前記ステップ
    が、第4ユニーク識別子への許可されないアクセスを防
    ぐために、耐タンパ環境で前記第4ユニーク識別子を作
    ることを含む、請求項1に記載のディジタル・コンテン
    ツをユニークに識別する方法。
  7. 【請求項7】ユーザ装置上でディジタル・コンテンツの
    使用を追跡するシステムであって、 コンピュータ可読媒体上でディジタル・コンテンツをユ
    ーザに配布する複数のコンテンツ・サイトであって、前
    記ディジタル・コンテンツが、それに関連付けられたユ
    ニークなコンテンツ識別子を含む、複数のコンテンツ・
    サイトと、 ディジタル・コンテンツ・データを再生するライセンス
    をユーザに与える複数の電子商店であって、各電子商店
    が、ネットワークに結合され、前記ライセンスが、トラ
    ンザクションをユニークに識別するユニークなトランザ
    クション識別子を含み、前記ライセンスが、前記トラン
    ザクション内の少なくとも1つの項目をユニークに識別
    するユニークな項目識別子を含む、複数の電子商店と、 コンテンツ・データを再生する複数のコンテンツ・プレ
    イヤであって、各ディジタル・コンテンツ・プレイヤ
    が、前記ユーザのうちの1つによってライセンスを交付
    された前記ディジタル・コンテンツ・データを前記ネッ
    トワークから受信し、前記コンテンツ・プレイヤが、前
    記コンテンツ識別子、前記トランザクション識別子、お
    よび前記項目識別子の数学的組合せに基づいて購入識別
    子を作る、複数のコンテンツ・プレイヤとを含む、ユー
    ザ装置上でディジタル・コンテンツの使用を追跡するシ
    ステム。
  8. 【請求項8】前記数学的組合せが、連結である、請求項
    7に記載のユーザ装置上でディジタル・コンテンツの使
    用を追跡するシステム。
  9. 【請求項9】前記コンテンツ・プレイヤが、耐タンパ環
    境を含み、前記購入識別子が、それへの許可されないア
    クセスを防ぐために、前記耐タンパ環境内で作られる、
    請求項7に記載のユーザ装置上でディジタル・コンテン
    ツの使用を追跡するシステム。
  10. 【請求項10】ディジタル・コンテンツをユニークに識
    別するディジタル・コンテンツ・プレイヤであって、 コンテンツ・プロバイダから受信した前記ディジタル・
    コンテンツをユニークに識別する第1識別子を受信する
    手段と、 前記ディジタル・コンテンツがそれによって受信された
    トランザクションをユニークに識別する第2識別子を受
    信する手段と、 前記ディジタル・コンテンツがそれによって受信された
    トランザクション内の項目をユニークに識別する第3識
    別子を受信する手段と、 前記第1識別子、前記第2識別子、および前記第3識別
    子の数学的組合せに基づいて第4ユニーク識別子を作る
    手段とを含む、ディジタル・コンテンツをユニークに識
    別するディジタル・コンテンツ・プレイヤ。
  11. 【請求項11】前記作る手段が、前記第1識別子、前記
    第2識別子、および前記第3識別子の連結に基づいて第
    4ユニーク識別子を作ることを含む、請求項10に記載
    のディジタル・コンテンツをユニークに識別するディジ
    タル・コンテンツ・プレイヤ。
  12. 【請求項12】前記第2識別子を受信する手段が、前記
    ディジタル・コンテンツを売る商店からユニークな識別
    子を受信することを含む、請求項10に記載のディジタ
    ル・コンテンツをユニークに識別するディジタル・コン
    テンツ・プレイヤ。
  13. 【請求項13】前記第3識別子を受信する手段が、前記
    ディジタル・コンテンツを売る商店から、前記ディジタ
    ル・コンテンツがそれによって受信されたトランザクシ
    ョンをユニークに識別するユニークな識別子を受信する
    ことを含む、請求項10に記載のディジタル・コンテン
    ツをユニークに識別するディジタル・コンテンツ・プレ
    イヤ。
  14. 【請求項14】使用条件を含む前記ディジタル・コンテ
    ンツに前記第4ユニーク識別子を関連付ける手段と、 前記ディジタル・コンテンツを再生する前に、前記第4
    ユニーク識別子をインデクシングすることによって前記
    使用条件を再検討する手段とをさらに含む、請求項10
    に記載のディジタル・コンテンツをユニークに識別する
    ディジタル・コンテンツ・プレイヤ。
  15. 【請求項15】ディジタル・コンテンツ・プレイヤ上で
    ディジタル・コンテンツをユニークに識別するプログラ
    ム命令を含むコンピュータ可読媒体であって、 コンテンツ・プロバイダから受信した前記ディジタル・
    コンテンツをユニークに識別する第1識別子を受信する
    プログラム命令と、 前記ディジタル・コンテンツをそれによって受信したト
    ランザクションをユニークに識別する第2識別子を受信
    するプログラム命令と、 前記ディジタル・コンテンツをそれによって受信したト
    ランザクション内の項目をユニークに識別する第3識別
    子を受信するプログラム命令と、 前記第1識別子、前記第2識別子、および前記第3識別
    子の数学的組合せに基づいて、第4ユニーク識別子を作
    るプログラム命令とを含む、コンピュータ可読媒体。
  16. 【請求項16】前記作るプログラム命令が、前記第1識
    別子、前記第2識別子、および前記第3識別子の連結に
    基づいて第4ユニーク識別子を作ることを含む、請求項
    15に記載のコンピュータ可読媒体。
  17. 【請求項17】前記第2識別子を受信するプログラム命
    令が、前記ディジタル・コンテンツを売る商店からユニ
    ークな識別子を受信することを含む、請求項15に記載
    のコンピュータ可読媒体。
  18. 【請求項18】前記第3識別子を受信するプログラム命
    令が、前記ディジタル・コンテンツを売る商店から、前
    記ディジタル・コンテンツがそれによって受信されたト
    ランザクションをユニークに識別するユニークな識別子
    を受信することを含む、請求項17に記載のコンピュー
    タ可読媒体。
  19. 【請求項19】使用条件を含む前記ディジタル・コンテ
    ンツに前記第4ユニーク識別子を関連付けるプログラム
    命令と、 前記ディジタル・コンテンツを再生する前に、前記第4
    ユニーク識別子をインデクシングすることによって前記
    使用条件を再検討するプログラム命令とをさらに含む、
    請求項15に記載のコンピュータ可読媒体。
  20. 【請求項20】第4ユニーク識別子を作る前記プログラ
    ム命令が、第4ユニーク識別子への許可されないアクセ
    スを防ぐために、耐タンパ環境で前記第4ユニーク識別
    子を作ることを含む、請求項15に記載のコンピュータ
    可読媒体。
JP2000279877A 1999-09-17 2000-09-14 ディジタル・コンテンツ・プレイヤ上でディジタル・コンテンツをユニークに識別する方法・ディジタル・コンテンツ・プレイヤ、プログラムを含むコンピュータ読み取り可能な記録媒体 Expired - Lifetime JP4347508B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/397,419 US6389403B1 (en) 1998-08-13 1999-09-17 Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US09/397419 1999-09-17

Publications (2)

Publication Number Publication Date
JP2001160003A true JP2001160003A (ja) 2001-06-12
JP4347508B2 JP4347508B2 (ja) 2009-10-21

Family

ID=23571123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000279877A Expired - Lifetime JP4347508B2 (ja) 1999-09-17 2000-09-14 ディジタル・コンテンツ・プレイヤ上でディジタル・コンテンツをユニークに識別する方法・ディジタル・コンテンツ・プレイヤ、プログラムを含むコンピュータ読み取り可能な記録媒体

Country Status (7)

Country Link
US (1) US6389403B1 (ja)
EP (1) EP1085443B1 (ja)
JP (1) JP4347508B2 (ja)
KR (1) KR100444695B1 (ja)
CN (1) CN100345157C (ja)
AT (1) ATE406622T1 (ja)
DE (1) DE60040041D1 (ja)

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003018529A (ja) * 2001-06-28 2003-01-17 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2003044446A (ja) * 2001-07-30 2003-02-14 Kanazawa Inst Of Technology 分散型著作権保護方法、およびその方法を利用可能なコンテンツ公開装置、監視サーバならびにシステム
JP2003529790A (ja) * 2000-02-01 2003-10-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 完全なデータセットの存在の証明による不法な製造からのコンテンツの保護
JP2005515526A (ja) * 2002-01-08 2005-05-26 ティヴォ インク 電子コンテンツの分散および交換システム
JP2005532750A (ja) * 2002-07-09 2005-10-27 カレイドスケイプ・インコーポレイテッド デジタルコンテンツ用コンテンツおよびキーを配布する方法
JP2006244425A (ja) * 2005-03-07 2006-09-14 Sharp Corp 暗号化ファイル作成方法、暗号化ファイル作成装置、及びプログラム
JP2006526204A (ja) * 2003-03-13 2006-11-16 ディーアールエム テクノロジーズ、エルエルシー セキュアストリーミングコンテナ
JP2007535080A (ja) * 2003-02-21 2007-11-29 ソニー エレクトロニクス インク 媒体コンテンツ識別
JP2009508404A (ja) * 2005-09-07 2009-02-26 ソニー株式会社 コンテンツをターゲット装置にダウンロードする方法及びシステム
JP2009512065A (ja) * 2005-10-10 2009-03-19 ヤフー! インコーポレイテッド 権利保有者及びメディアアイテムを登録するためのメディアアイテム登録部及びこれに関係する方法
JP2009512072A (ja) * 2005-10-11 2009-03-19 アップル インコーポレイテッド コンテンツ配信システムにおける複数のコンテンツのピースを伴うメディア・ストレージ構造の使用
JP2010506216A (ja) * 2006-10-05 2010-02-25 グーグル・インコーポレーテッド ロケーションに基づいたコンテンツターゲット情報
JP2010118041A (ja) * 2008-10-15 2010-05-27 Denso Wave Inc 光学的情報読取装置
US7895633B2 (en) 2004-11-19 2011-02-22 Tivo Inc. Method and apparatus for secure transfer and playback of multimedia content
JP4663628B2 (ja) * 2003-03-11 2011-04-06 ソニー エレクトロニクス インク データ転送保護方法及び装置
JP2011511988A (ja) * 2008-02-11 2011-04-14 アーロン マーキング, 簡易非自律ピアリング環境透かし、認証、及びバインド
US7979697B2 (en) 2003-10-20 2011-07-12 Digital Reg Of Texas, Llc Securing digital content system and method
JP2011192280A (ja) * 2010-03-16 2011-09-29 Copyright Clearance Center Inc 自動化されたルールベースの権利解決
US8086746B2 (en) 1999-01-15 2011-12-27 Digital Reg of Texas, LLC. Delivering electronic content
US8131648B2 (en) 1999-10-20 2012-03-06 Tivo Inc. Electronic content distribution and exchange system
KR20120022789A (ko) * 2009-03-25 2012-03-12 텔레폰악티에볼라겟엘엠에릭슨(펍) 디지털 비디오망에서 일시적 입장제어를 위한 방법
JP2012508529A (ja) * 2008-11-10 2012-04-05 ウィリアム ブイ. オックスフォード, 汎用コンピューティングデバイスにおけるコード実行制御および再帰的セキュリティプロトコルでのコード実行制御のための方法およびシステム
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
JP2013117996A (ja) * 2001-10-10 2013-06-13 Immersion Corp 触覚フィードバックを使用する音声データ出力および操作
KR101538873B1 (ko) * 2010-11-12 2015-07-23 구글 인코포레이티드 멜로디 인식 및 동의 거부를 포함하는 연합
US9142000B2 (en) 2010-11-12 2015-09-22 Google Inc. Media rights management using melody identification
US9191372B2 (en) 1998-11-24 2015-11-17 Digital Reg Of Texas, Llc Tracking electronic content
US9264686B2 (en) 1998-07-30 2016-02-16 Tivo Inc. Tag-based menus in video streams
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US9521356B2 (en) 1998-07-30 2016-12-13 Tivo Inc. Digital security surveillance system
US9575906B2 (en) 2012-03-20 2017-02-21 Rubicon Labs, Inc. Method and system for process working set isolation
US9607328B2 (en) 1999-03-30 2017-03-28 Tivo Solutions Inc. Electronic content distribution and exchange system
US9705677B2 (en) 2002-06-20 2017-07-11 Rubicon Labs, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US9710617B2 (en) 2002-06-20 2017-07-18 Rubicon Labs, Inc. Method and system for a recursive security protocol for digital copyright control
US9858334B2 (en) 1999-03-30 2018-01-02 Tivo Solutions Inc. Distributed database management system
US10019500B2 (en) 2005-02-28 2018-07-10 Huawei Technologies Co., Ltd. Method for sharing and searching playlists
US10021446B2 (en) 1998-07-30 2018-07-10 Tivo Solutions Inc. Multimedia stream processing system
US10080063B2 (en) 2000-03-02 2018-09-18 Tivo Solutions Inc. Method of sharing personal media using a digital recorder
JP2020005242A (ja) * 2018-12-14 2020-01-09 日本通信株式会社 オンラインサービス提供システム
JP2020522083A (ja) * 2016-12-20 2020-07-27 タイム マシン キャピタル リミテッド 強化型コンテンツ追跡システム及び方法

Families Citing this family (284)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US20020002039A1 (en) 1998-06-12 2002-01-03 Safi Qureshey Network-enabled audio device
US20040098584A1 (en) * 1998-03-25 2004-05-20 Sherman Edward G. Method and system for embedded, automated, component-level control of computer systems and other complex systems
DE19822685A1 (de) * 1998-05-20 2000-01-27 Deutsche Telekom Ag Verfahren zur gesicherten Übertragung von Nachrichten
US6694482B1 (en) * 1998-09-11 2004-02-17 Sbc Technology Resources, Inc. System and methods for an architectural framework for design of an adaptive, personalized, interactive content delivery system
US6671803B1 (en) * 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
MY124066A (en) * 1998-12-25 2006-06-30 Sony Corp Information processing device and method, and program storage medium.
US20050119975A1 (en) * 1999-02-05 2005-06-02 O'donnell Michael Automated licensing and access to distribution information for works of authorship
US8214295B2 (en) 1999-02-05 2012-07-03 Icopyright, Inc. Internet system for facilitating human user advisement and licensing of copyrighted works of authorship
US20100042652A1 (en) * 1999-02-05 2010-02-18 O'donnell Michael System for tracking distribution for internet-distributed works of authorship
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7086007B1 (en) * 1999-05-27 2006-08-01 Sbc Technology Resources, Inc. Method for integrating user models to interface design
US7224790B1 (en) 1999-05-27 2007-05-29 Sbc Technology Resources, Inc. Method to identify and categorize customer's goals and behaviors within a customer service center environment
US7869462B2 (en) * 1999-06-03 2011-01-11 Panasonic Corporation Broadcast system and method therefor
US7475246B1 (en) * 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US7366907B1 (en) * 1999-10-29 2008-04-29 Sony Corporation Information processing device and method and program storage medium
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
JP2004504647A (ja) 1999-11-16 2004-02-12 シーエフピーエイチ, エル.エル.シー. 電子商品の転売のためのシステムおよび方法
US7003789B1 (en) 1999-12-21 2006-02-21 International Business Machines Corporation Television commerce payments
US6915481B1 (en) 2000-01-11 2005-07-05 Cognicity, Inc. Transactional watermarking
US6834269B1 (en) * 2000-02-23 2004-12-21 Dell Products L.P. Factory-installed software purchase verification key
US20010044786A1 (en) * 2000-03-14 2001-11-22 Yoshihito Ishibashi Content usage management system and method, and program providing medium therefor
US20030105720A1 (en) * 2000-03-14 2003-06-05 Yoshihito Ishibashi Content secondary distribution management system and method, and program providing medium therefor
US20040006473A1 (en) * 2002-07-02 2004-01-08 Sbc Technology Resources, Inc. Method and system for automated categorization of statements
US6778643B1 (en) 2000-03-21 2004-08-17 Sbc Technology Resources, Inc. Interface and method of designing an interface
US7181412B1 (en) * 2000-03-22 2007-02-20 Comscore Networks Inc. Systems and methods for collecting consumer data
US7930285B2 (en) * 2000-03-22 2011-04-19 Comscore, Inc. Systems for and methods of user demographic reporting usable for identifying users and collecting usage data
US7260837B2 (en) * 2000-03-22 2007-08-21 Comscore Networks, Inc. Systems and methods for user identification, user demographic reporting and collecting usage data usage biometrics
US7493655B2 (en) * 2000-03-22 2009-02-17 Comscore Networks, Inc. Systems for and methods of placing user identification in the header of data packets usable in user demographic reporting and collecting usage data
US7191392B1 (en) * 2000-03-23 2007-03-13 Virpack.Com System and method for the creation of virtual information packages
US7409548B1 (en) * 2000-03-27 2008-08-05 International Business Machines Corporation Maintaining confidentiality of personal information during E-commerce transactions
KR20010097834A (ko) * 2000-04-26 2001-11-08 이영아 암호화된 알고리즘을 이용하여 실시간으로디지털워터마킹을 하는 시스템 및 그 방법
US6981028B1 (en) 2000-04-28 2005-12-27 Obongo, Inc. Method and system of implementing recorded data for automating internet interactions
US20020049717A1 (en) * 2000-05-10 2002-04-25 Routtenberg Michael D. Digital content distribution system and method
US6947909B1 (en) * 2000-05-12 2005-09-20 Hoke Jr Clare L Distribution, recognition and accountability system for intellectual and copy written properties in digital media's
US6701521B1 (en) * 2000-05-25 2004-03-02 Palm Source, Inc. Modular configuration and distribution of applications customized for a requestor device
EA005838B1 (ru) * 2000-06-20 2005-06-30 Стивен Джеймс Джозеф Коскинс Система и способ распределения данных
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
AU2001271259A1 (en) * 2000-06-28 2002-01-08 Intertainer, Inc. Intelligent media targeting system and method
US20020046045A1 (en) * 2000-06-30 2002-04-18 Attila Narin Architecture for an electronic shopping service integratable with a software application
EP1182599A1 (en) * 2000-07-26 2002-02-27 Transmedia Network, Inc. System and method for providing consumer rewards
KR100331704B1 (ko) * 2000-07-31 2002-04-09 윤길림 인터넷을 이용한 프로그램 임대시스템
JP2002049554A (ja) * 2000-08-03 2002-02-15 Nec Corp 情報配信システム及び配信方法、並びに情報配信における課金方法
JP2002175387A (ja) * 2000-09-01 2002-06-21 Sony Computer Entertainment Inc コンテンツの利用状況監視方法およびシステム、コンピュータプログラム、記録媒体
US20020082939A1 (en) * 2000-10-25 2002-06-27 Clark George Phillip Fulfilling a request for an electronic book
US20020073177A1 (en) * 2000-10-25 2002-06-13 Clark George Philip Processing content for electronic distribution using a digital rights management system
US20020091584A1 (en) * 2000-10-25 2002-07-11 Clark George Philip Electronic content distribution
US7305360B1 (en) 2000-10-25 2007-12-04 Thomson Financial Inc. Electronic sales system
US7333953B1 (en) 2000-10-31 2008-02-19 Wells Fargo Bank, N.A. Method and apparatus for integrated payments processing and decisioning for internet transactions
US8145567B2 (en) * 2000-10-31 2012-03-27 Wells Fargo Bank, N.A. Transaction ID system and process
US7353228B2 (en) * 2000-12-07 2008-04-01 General Electric Capital Corporation Method and product for calculating a net operating income audit and for enabling substantially identical audit practices among a plurality of audit firms
US20020129235A1 (en) * 2001-01-11 2002-09-12 Ryuichi Okamoto Digital data distributing system
US20020072982A1 (en) 2000-12-12 2002-06-13 Shazam Entertainment Ltd. Method and system for interacting with a user in an experiential environment
US7870592B2 (en) * 2000-12-14 2011-01-11 Intertainer, Inc. Method for interactive video content programming
US20020083006A1 (en) * 2000-12-14 2002-06-27 Intertainer, Inc. Systems and methods for delivering media content
JP4216460B2 (ja) * 2000-12-26 2009-01-28 パイオニア株式会社 情報処理システム、端末装置及び情報処理方法
US20050183017A1 (en) * 2001-01-31 2005-08-18 Microsoft Corporation Seekbar in taskbar player visualization mode
US7509682B2 (en) * 2001-02-05 2009-03-24 Lg Electronics Inc. Copy protection method and system for digital media
US7506376B2 (en) * 2001-02-05 2009-03-17 Lg Electronics Inc. Copy protection method for digital media
KR100493311B1 (ko) * 2001-02-21 2005-06-07 엘지전자 주식회사 디지털 미디어의 복제 제어를 위한 워터마크기반 복제관리 시스템 및 방법
US7043051B2 (en) 2001-02-21 2006-05-09 Lg Electronics Inc. Proprietary watermark system for secure digital media and content distribution
US7058201B2 (en) 2001-03-28 2006-06-06 Lg Electronics Inc. Method of embedding watermark into digital image
US20020144283A1 (en) * 2001-03-30 2002-10-03 Intertainer, Inc. Content distribution system
US20020143647A1 (en) * 2001-03-30 2002-10-03 Intertainer, Inc. Subscriber management system
US6925469B2 (en) * 2001-03-30 2005-08-02 Intertainer, Inc. Digital entertainment service platform
US20020147689A1 (en) * 2001-04-04 2002-10-10 Falkner Douglas A. Method for providing copies of electronic files
FI114675B (fi) * 2001-04-05 2004-11-30 Teliasonera Finland Oyj Menetelmä laskutustiedon muodostamiseksi tietoverkkojärjestelmässä ja tietoverkkojärjestelmä
WO2002084527A1 (en) * 2001-04-12 2002-10-24 Fifth Web Limited System and method for facilitating information transformations
US7188342B2 (en) * 2001-04-20 2007-03-06 Microsoft Corporation Server controlled branding of client software deployed over computer networks
US6782350B1 (en) * 2001-04-27 2004-08-24 Blazent, Inc. Method and apparatus for managing resources
KR100493284B1 (ko) * 2001-05-11 2005-06-03 엘지전자 주식회사 디지털 미디어의 복제 제어 방법 및 시스템
US7962482B2 (en) 2001-05-16 2011-06-14 Pandora Media, Inc. Methods and systems for utilizing contextual feedback to generate and modify playlists
CN100432963C (zh) * 2001-05-18 2008-11-12 尼康照相机贩卖株式会社 电子商店和电子公告牌的提供方法、站点检索方法
WO2002097694A1 (en) * 2001-05-29 2002-12-05 Matsushita Electric Industrial Co., Ltd. Insurance system
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6876984B2 (en) * 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US20030014630A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Secure music delivery
US20030014436A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Closed-loop delivery to integrated download manager
US20030014496A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Closed-loop delivery system
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
KR100896390B1 (ko) * 2001-08-01 2009-05-08 파나소닉 주식회사 암호화 데이터 배송 시스템
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
US7716137B2 (en) * 2001-08-14 2010-05-11 Nokia Inc. System and method for automatically tracking and enabling the operation of a product
JP2003069559A (ja) * 2001-08-23 2003-03-07 Sony Corp コンテンツ保護システム
US7672903B2 (en) * 2001-08-27 2010-03-02 Dphi Acquisitions, Inc. Revocation method and apparatus for secure content
US7310821B2 (en) * 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
US20030188175A1 (en) * 2001-08-27 2003-10-02 Volk Steven B. System and method for identifying vendors of hidden content
GB0122602D0 (en) * 2001-09-19 2001-11-07 Tribeka Ltd Method and apparatus for selling a software product
US6947910B2 (en) * 2001-10-09 2005-09-20 E-Cast, Inc. Secure ticketing
US20030069854A1 (en) * 2001-10-09 2003-04-10 Hsu Michael M. Expiring content on playback devices
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US6954737B2 (en) * 2001-11-05 2005-10-11 Johnsondiversey, Inc. Method and apparatus for work management for facility maintenance
KR100431509B1 (ko) * 2001-12-20 2004-05-14 한국전자통신연구원 메소드 내장형 컨텐츠 처리 장치 및 그 방법
US20030131226A1 (en) * 2002-01-04 2003-07-10 Spencer Donald J. Dynamic distributed configuration management system
AU2003202815A1 (en) * 2002-01-12 2003-07-24 Coretrust, Inc. Method and system for the information protection of digital content
US7305070B2 (en) 2002-01-30 2007-12-04 At&T Labs, Inc. Sequential presentation of long instructions in an interactive voice response system
US6914975B2 (en) * 2002-02-21 2005-07-05 Sbc Properties, L.P. Interactive dialog-based training method
US20030182139A1 (en) * 2002-03-22 2003-09-25 Microsoft Corporation Storage, retrieval, and display of contextual art with digital media files
JP2003288534A (ja) * 2002-03-27 2003-10-10 Fujitsu Ltd コンテンツ課金方法、並びにこのコンテンツ課金方法を用いたコンテンツ課金システム及び課金処理装置
NZ518432A (en) * 2002-04-16 2004-09-24 Agres Ltd A homogeniser and method of cleaning same.
US6988204B2 (en) * 2002-04-16 2006-01-17 Nokia Corporation System and method for key distribution and network connectivity
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
ATE387703T1 (de) * 2002-04-30 2008-03-15 Nokia Corp Auswahl eines musikstücks anhand von metadaten und einer externen tempo-eingabe
US20030208394A1 (en) * 2002-05-01 2003-11-06 Todd Burris Sales tracking and forecasting application tool
US20030226020A1 (en) * 2002-06-04 2003-12-04 Ripley Michael S. Protecting digital broadcast content from unauthorized redistribution
US7219308B2 (en) 2002-06-21 2007-05-15 Microsoft Corporation User interface for media player program
US9521213B2 (en) * 2002-06-28 2016-12-13 Adobe Systems Incorporated Electronic fulfillment system for distributing digital goods
US20040083487A1 (en) * 2002-07-09 2004-04-29 Kaleidescape, A Corporation Content and key distribution system for digital content representing media streams
US7111171B2 (en) * 2002-07-09 2006-09-19 Kaleidescope, Inc. Parallel distribution and fingerprinting of digital content
US20040054744A1 (en) * 2002-08-07 2004-03-18 Karamchedu Murali M. Method and apparatus for semantic qualification and contextualization of electronic messages
US8145716B2 (en) * 2002-08-07 2012-03-27 Kryptiq Corporation Method and apparatus for assigning cost metrics to electronic messages
JP4397373B2 (ja) * 2002-10-15 2010-01-13 サムスン エレクトロニクス カンパニー リミテッド メタデータの管理方法
US7124125B2 (en) * 2002-11-01 2006-10-17 Loudeye Corp. System and method for providing media samples on-line in response to media related searches on the internet
WO2004057875A1 (en) * 2002-12-20 2004-07-08 Koninklijke Philips Electronics N.V. Hierarchical scheme for secure multimedia distribution
US8225359B2 (en) 2002-12-24 2012-07-17 Poltorak Alexander I Apparatus and method for providing information in conjunction with media content
US7164882B2 (en) 2002-12-24 2007-01-16 Poltorak Alexander I Apparatus and method for facilitating a purchase using information provided on a media playing device
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US8065277B1 (en) 2003-01-17 2011-11-22 Daniel John Gardner System and method for a data extraction and backup database
US20040143492A1 (en) * 2003-01-17 2004-07-22 Howell James A. Process for restoring upgrade keys or promotional offers using a unique identifier
US8375008B1 (en) 2003-01-17 2013-02-12 Robert Gomes Method and system for enterprise-wide retention of digital or electronic data
US8943024B1 (en) * 2003-01-17 2015-01-27 Daniel John Gardner System and method for data de-duplication
US8630984B1 (en) 2003-01-17 2014-01-14 Renew Data Corp. System and method for data extraction from email files
JP2004227383A (ja) * 2003-01-24 2004-08-12 Ntt Docomo Inc コンテンツ配信装置及びコンテンツ配信制御方法
AT501256A2 (de) * 2003-02-06 2006-07-15 Mobilkom Austria Ag & Co Kg System zur verwaltung von produkten und produktteilen oder zugeordneten seriennummern sowie datenverarbeitungsanlage
JP2004265333A (ja) * 2003-03-04 2004-09-24 Sony Corp 情報処理装置および方法、並びにプログラム
JP4691618B2 (ja) * 2003-03-05 2011-06-01 ディジマーク コーポレイション コンテンツ識別、個人ドメイン、著作権告知、メタデータ、および電子商取引
EP1455289A1 (en) * 2003-03-07 2004-09-08 Koninklijke KPN N.V. Method and system for event-based billing and content delivery
US7089425B2 (en) * 2003-03-18 2006-08-08 Ci4 Technologies, Inc. Remote access authorization of local content
US20050114374A1 (en) * 2003-04-04 2005-05-26 Juszkiewicz Henry E. User interface for a combination compact disc recorder and player system
US7216178B2 (en) * 2003-04-04 2007-05-08 Gibson Guitar Corp. System and method for distributing music to customers over the internet using uniquely identified proprietary devices
US7249147B2 (en) * 2003-04-04 2007-07-24 Gibson Guitar Corp. Combination compact disc recorder and player system
US7757182B2 (en) * 2003-06-25 2010-07-13 Microsoft Corporation Taskbar media player
US7512884B2 (en) 2003-06-25 2009-03-31 Microsoft Corporation System and method for switching of media presentation
US7734568B2 (en) * 2003-06-26 2010-06-08 Microsoft Corporation DVD metadata wizard
US20050010481A1 (en) * 2003-07-08 2005-01-13 Lutnick Howard W. Systems and methods for improving the liquidity and distribution network for illiquid items
US7647507B1 (en) * 2003-07-08 2010-01-12 Marvell International Ltd. Secure digital content distribution system and secure hard drive
US7293227B2 (en) 2003-07-18 2007-11-06 Microsoft Corporation Associating image files with media content
US7958163B2 (en) 2003-08-05 2011-06-07 Intraware, Inc. System and method for bulk transfer of digital goods
US8180681B2 (en) * 2003-08-05 2012-05-15 Intraware, Inc. Automated entitlement management method and apparatus for capturing maintenance renewals revenues
US20050033652A1 (en) * 2003-08-05 2005-02-10 James Brentano Method and system for managing digital goods
US20050076020A1 (en) * 2003-08-15 2005-04-07 Jason Huntley Digital data vending system and method of selling digital data files
US20050060693A1 (en) * 2003-08-27 2005-03-17 Terry Robison Command string parsing
US20050049932A1 (en) * 2003-09-03 2005-03-03 Howell James A. Process for managing subscription service purchases
US20050071270A1 (en) * 2003-09-26 2005-03-31 Ramirez Christopher W. Process for remote recovery and creation of machine specific authentication keys for systems
US7210165B2 (en) * 2003-10-29 2007-04-24 Microsoft Corporation Pre-licensing of rights management protected content
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
US7027586B2 (en) * 2003-12-18 2006-04-11 Sbc Knowledge Ventures, L.P. Intelligently routing customer communications
JP4134904B2 (ja) * 2003-12-26 2008-08-20 ヤマハ株式会社 電子音楽装置、音楽コンテンツ配信サーバ及び音楽コンテンツ処理プログラム
US20050182684A1 (en) * 2004-02-12 2005-08-18 International Business Machines Corporation Method and system for economical e-commerce shopping token for validation of online transactions
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7221902B2 (en) * 2004-04-07 2007-05-22 Nokia Corporation Mobile station and interface adapted for feature extraction from an input media sample
US7181761B2 (en) * 2004-03-26 2007-02-20 Micosoft Corporation Rights management inter-entity message policies and enforcement
NZ551233A (en) * 2004-04-14 2009-04-30 Digital River Inc Geographic location based licensing system
EP1589448A3 (en) * 2004-04-21 2005-11-02 Sap Ag A data processing method, system and computer program
US7627530B2 (en) * 2004-04-26 2009-12-01 Amazon Technologies, Inc. Method and system for managing access to media files
SE0401411D0 (sv) * 2004-06-02 2004-06-02 Solidx Ab Säkring av elektroniska transaktioner
US20050278258A1 (en) * 2004-06-14 2005-12-15 O'donnell Michael User software for facilitating copyright licensing and compliance
US8626730B2 (en) * 2004-06-28 2014-01-07 Sap Ag Data processing methods, systems and computer programs for providing a payment using a web service
US7792303B2 (en) * 2004-07-14 2010-09-07 Intel Corporation Method of delivering direct proof private keys to devices using a distribution CD
US7697691B2 (en) * 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7693286B2 (en) * 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US7908477B2 (en) * 2004-07-27 2011-03-15 Seiji Eto System and method for enabling device dependent rights protection
US8232468B2 (en) * 2004-08-04 2012-07-31 Yamaha Corporation Electronic musical apparatus for reproducing received music content
US20110087496A1 (en) * 2004-08-09 2011-04-14 Daniel Doll-Steinberg Method and apparatus for selling a software product
WO2006033154A1 (ja) * 2004-09-24 2006-03-30 Fujitsu Limited コンテンツ配信プログラム
CN1756144B (zh) * 2004-09-27 2011-01-05 同方股份有限公司 一种卡拉ok点播系统的数字版权保护方法及其管理系统
US8145908B1 (en) * 2004-10-29 2012-03-27 Akamai Technologies, Inc. Web content defacement protection system
US7297860B2 (en) * 2004-11-12 2007-11-20 Sony Corporation System and method for determining genre of audio
WO2006055897A2 (en) 2004-11-19 2006-05-26 Nielsen Media Research, Inc. Method for detecting space-shifted media
US20060122967A1 (en) * 2004-11-24 2006-06-08 Interdigital Technology Corporation Intelligent information dissemination using a dynamic user profile
US20060172762A1 (en) * 2004-11-24 2006-08-03 Interdigital Technology Corporation Network assisted repudiation and auditing for content created using wireless devices
WO2006058220A2 (en) * 2004-11-24 2006-06-01 Interdigital Technology Corporation Protecting content objects with rights management information
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8069151B1 (en) 2004-12-08 2011-11-29 Chris Crafford System and method for detecting incongruous or incorrect media in a data recovery process
US7657151B2 (en) 2005-01-05 2010-02-02 The Directv Group, Inc. Method and system for displaying a series of recordable events
WO2006074252A2 (en) * 2005-01-05 2006-07-13 Digital Networks North America, Inc. Method and system for intelligent indexing of recordable event identifiers
US7290211B2 (en) 2005-01-05 2007-10-30 Digital Networks North America, Inc. Method and system for reconfiguring a selection system based on layers of categories descriptive of recordable events
NZ555999A (en) * 2005-01-13 2009-11-27 Samsung Electronics Co Ltd Device and method for digital rights management
US8527468B1 (en) 2005-02-08 2013-09-03 Renew Data Corp. System and method for management of retention periods for content in a computing system
US20060193462A1 (en) * 2005-02-28 2006-08-31 Gregg Hansen System for optimizing configurable information handling systems
US20060291645A1 (en) * 2005-06-08 2006-12-28 Vasu Mekala Needs based offer
WO2006137057A2 (en) * 2005-06-21 2006-12-28 Onigma Ltd. A method and a system for providing comprehensive protection against leakage of sensitive information assets using host based agents, content- meta-data and rules-based policies
US7337147B2 (en) * 2005-06-30 2008-02-26 Microsoft Corporation Dynamic digital content licensing
US7623684B2 (en) * 2005-07-19 2009-11-24 Dell Products, L.P. System and method for information handling system software registration code management
US20070038514A1 (en) * 2005-08-12 2007-02-15 Macrovision Corporation Bid-based delivery of advertising promotions on internet-connected media players
US7570641B2 (en) * 2005-08-23 2009-08-04 Macrovision Corporation Techniques for watermarking and distributing content
WO2007035062A1 (en) * 2005-09-22 2007-03-29 Kt Corporation Method for generating standard file based on steganography technology, and apparatus and method for validating integrity of metadata in the standard file
US20070169037A1 (en) * 2005-11-18 2007-07-19 Subramanian Lenin K Command center system and method
FI118867B (fi) * 2006-01-20 2008-04-15 Professional Audio Company Fin Menetelmä ja laite tiedon hallinnoimiseen
US20070204350A1 (en) * 2006-02-18 2007-08-30 Gibson Guitar Corp. Secure Internet
US7698164B2 (en) * 2006-03-10 2010-04-13 Reagan Inventions, Llc Method and system for providing a payment incentive for distributing digital files over a network
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US8868660B2 (en) * 2006-03-22 2014-10-21 Cellco Partnership Electronic communication work flow manager system, method and computer program product
US20070239608A1 (en) * 2006-03-23 2007-10-11 Veriplay Llc Digital media distribution system
JP5028022B2 (ja) * 2006-04-25 2012-09-19 キヤノン株式会社 印刷装置及び文書印刷方法
US8150827B2 (en) * 2006-06-07 2012-04-03 Renew Data Corp. Methods for enhancing efficiency and cost effectiveness of first pass review of documents
US20080057887A1 (en) * 2006-08-30 2008-03-06 General Instrument Corporation Method for Communicating Meta Data
US20080114695A1 (en) * 2006-11-10 2008-05-15 Semantic Components S.L. Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process
US20100250400A1 (en) * 2006-11-10 2010-09-30 Media Patents, S.L. Apparatus and methods for the sale of software products
WO2008122308A1 (en) * 2007-04-04 2008-10-16 Media Patents S.L. Process for the on-line distribution, through a data network, of digital files protected by intellectual property rights and computer readable medium containing a program for carrying out said process
US7660539B2 (en) * 2007-07-11 2010-02-09 Dell Products, L.P. Printer consumable ordering direct from printer
EP2215595B1 (en) * 2007-11-23 2012-02-22 Media Patents S.L. A process for the on-line distribution of audiovisual contents with advertisements, advertisement management system, digital rights management system and audiovisual content player provided with said systems
US20110060688A1 (en) * 2007-11-23 2011-03-10 Media Patents, S.L. Apparatus and methods for the distribution of digital files
US7933808B2 (en) 2008-01-07 2011-04-26 Garcia John Andrew Rental network security system and method
US8615490B1 (en) 2008-01-31 2013-12-24 Renew Data Corp. Method and system for restoring information from backup storage media
ES2326949B1 (es) * 2008-03-18 2010-07-14 Clarity Systems, S.L. Procedimiento utilizado por un servidor de streaming para realizar una transmision de un fichero multimedia en una red de datos.
US7984097B2 (en) 2008-03-18 2011-07-19 Media Patents, S.L. Methods for transmitting multimedia files and advertisements
US8214646B2 (en) * 2008-05-06 2012-07-03 Research In Motion Limited Bundle verification
US8959556B2 (en) 2008-09-29 2015-02-17 The Nielsen Company (Us), Llc Methods and apparatus for determining the operating state of audio-video devices
US8346669B2 (en) * 2008-10-08 2013-01-01 International Business Machines Corporation Method of requesting a customized instance of an object using information contained within an existing instance
US9154532B2 (en) 2009-04-27 2015-10-06 Zaron Remote Llc Methods and apparatus for transmitting multimedia files in a data network
US20110029365A1 (en) * 2009-07-28 2011-02-03 Beezag Inc. Targeting Multimedia Content Based On Authenticity Of Marketing Data
US8725648B2 (en) * 2009-09-01 2014-05-13 Savoirsoft, Inc. Digital rights content services architecture
US20110145269A1 (en) * 2009-12-09 2011-06-16 Renew Data Corp. System and method for quickly determining a subset of irrelevant data from large data content
US8738668B2 (en) 2009-12-16 2014-05-27 Renew Data Corp. System and method for creating a de-duplicated data set
US20110153411A1 (en) * 2009-12-23 2011-06-23 Kenshoo Ltd. Method and system for identification of an online purchase without notification of making the purchase
US10387927B2 (en) * 2010-01-15 2019-08-20 Dell Products L.P. System and method for entitling digital assets
US9256899B2 (en) * 2010-01-15 2016-02-09 Dell Products, L.P. System and method for separation of software purchase from fulfillment
US9235399B2 (en) * 2010-01-15 2016-01-12 Dell Products L.P. System and method for manufacturing and personalizing computing devices
US8548919B2 (en) * 2010-01-29 2013-10-01 Dell Products L.P. System and method for self-provisioning of virtual images
US9100396B2 (en) * 2010-01-29 2015-08-04 Dell Products L.P. System and method for identifying systems and replacing components
US8429641B2 (en) * 2010-02-02 2013-04-23 Dell Products L.P. System and method for migration of digital assets
US8170783B2 (en) 2010-03-16 2012-05-01 Dell Products L.P. System and method for handling software activation in entitlement
US8359246B2 (en) * 2010-03-19 2013-01-22 Buchheit Brian K Secondary marketplace for digital media content
TWI451279B (zh) * 2010-04-07 2014-09-01 Apple Inc 即時或接近即時串流傳輸之內容存取控制
US9373106B1 (en) * 2010-04-26 2016-06-21 Sprint Communications Company L.P. Tracking the download and purchase of digital content
US8707087B2 (en) 2010-05-18 2014-04-22 Dell Products L.P. Restoration of an image backup using information on other information handling systems
US9258175B1 (en) 2010-05-28 2016-02-09 The Directv Group, Inc. Method and system for sharing playlists for content stored within a network
US20120232960A1 (en) * 2011-03-07 2012-09-13 Stanley Benjamin Smith Method and system for pricing and exchange of datasets that includes multiple users contributing incremental improvements to increase the value and utility of the datasets
WO2013023278A1 (en) * 2011-08-15 2013-02-21 Creative D Inc. System and method for creating unique digital content compilations
US10262310B1 (en) * 2011-09-07 2019-04-16 Amazon Technologies, Inc. Generating a verifiable download code
JP5367039B2 (ja) 2011-09-30 2013-12-11 株式会社東芝 サーバ装置及びプログラム
KR101979924B1 (ko) * 2011-10-04 2019-05-20 구글 엘엘씨 디바이스 상의 결합된 활동 히스토리
US9715581B1 (en) 2011-11-04 2017-07-25 Christopher Estes Digital media reproduction and licensing
US9972023B1 (en) 2011-11-16 2018-05-15 Click Sales Inc. Cross device tracking of e-commerce sales
US9692535B2 (en) 2012-02-20 2017-06-27 The Nielsen Company (Us), Llc Methods and apparatus for automatic TV on/off detection
US20150074397A1 (en) * 2012-03-13 2015-03-12 Cognilore Inc. Method of distributing digital publications incorporating user generated and encrypted content with unique fingerprints
JP5389212B2 (ja) 2012-03-28 2014-01-15 株式会社東芝 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
US9275227B2 (en) 2012-04-05 2016-03-01 International Business Machines Corporation Policy driven administration of mobile applications
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8949401B2 (en) 2012-06-14 2015-02-03 Dell Products L.P. Automated digital migration
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US8468139B1 (en) 2012-07-16 2013-06-18 Dell Products L.P. Acceleration of cloud-based migration/backup through pre-population
US9779219B2 (en) 2012-08-09 2017-10-03 Dell Products L.P. Method and system for late binding of option features associated with a device using at least in part license and unique ID information
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9219791B2 (en) 2012-12-13 2015-12-22 Digiboo Llc Digital filling station for digital locker content
US8560455B1 (en) * 2012-12-13 2013-10-15 Digiboo Llc System and method for operating multiple rental domains within a single credit card domain
US20140196062A1 (en) 2013-01-10 2014-07-10 United Video Properties, Inc. Systems and methods for setting prices in data driven media placement
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
KR102037930B1 (ko) * 2013-03-15 2019-10-30 엘지전자 주식회사 이동 단말기 및 이의 제어방법
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) * 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
GB2513779B (en) * 2014-08-14 2015-05-13 Imp Io Ltd A method and system for scalable job processing
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9397984B1 (en) * 2015-06-25 2016-07-19 Xuesong Hu Apparatus and method for secure file transfer
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
CN106803187A (zh) * 2015-11-26 2017-06-06 北大方正集团有限公司 电子资源推送方法和电子资源推送系统
CN105657564B (zh) * 2015-12-30 2018-04-20 广东欧珀移动通信有限公司 浏览器的视频处理方法及视频处理系统
US10467238B2 (en) * 2016-01-11 2019-11-05 Facebook, Inc. Search perceived performance
CN106372180B (zh) * 2016-08-30 2017-08-25 东南大学 支持共享共治的内容元数据标识及应用方法
US10115126B1 (en) * 2017-04-28 2018-10-30 Splunk, Inc. Leveraging geographic positions of mobile devices at a locale
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11294668B1 (en) * 2017-07-24 2022-04-05 Amazon Technologies, Inc. Dynamic identification and selection of application programming interface
CA3027218A1 (en) * 2017-12-12 2019-06-12 Interset Software, Inc. Systems and methods for file fingerprinting
CA3027220A1 (en) * 2017-12-12 2019-06-12 Interset Software, Inc. Tracking file movement in a network environment
EP3803654A4 (en) * 2018-05-28 2022-02-23 Royal Bank of Canada SYSTEM AND PROCEDURES FOR SECURE ELECTRONIC TRANSACTION PLATFORM
CN109766674A (zh) * 2018-12-11 2019-05-17 中新金桥数字科技(北京)有限公司 一种电子资源分布式授权方法及其系统
CN111506882B (zh) * 2019-01-30 2024-02-27 京东方科技集团股份有限公司 电子设备及数字文件管理方法
CN109918869A (zh) * 2019-02-13 2019-06-21 北京百分点信息科技有限公司 一种基于模板的统一license控制方法
CN111612475A (zh) * 2020-04-03 2020-09-01 佛山市一鼎医疗器械有限公司 一种医疗器械防伪认证方法
FR3111205B1 (fr) * 2020-06-04 2023-03-17 Spaceable Procédé et système pour échanger des informations sécurisées entre un ou plusieurs satellites et une station d’émission et/ou de réception terrestre
CN114520921B (zh) * 2020-11-19 2024-06-14 腾讯科技(深圳)有限公司 直播中的信息交互方法和存储介质及电子装置
US11687519B2 (en) 2021-08-11 2023-06-27 T-Mobile Usa, Inc. Ensuring availability and integrity of a database across geographical regions

Family Cites Families (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4424414A (en) 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4272810A (en) 1978-12-21 1981-06-09 Bell Telephone Laboratories, Incorporated Arrangement for deleting trailing message portions
CA1159949A (en) 1980-04-18 1984-01-03 Yoshitaka Hashimoto Digital video data recording apparatus
US4528643A (en) 1983-01-10 1985-07-09 Fpdc, Inc. System for reproducing information in material objects at a point of sale location
NL8302787A (nl) 1983-08-08 1985-03-01 Philips Nv Videovertaalsysteem voor het vertalen van een binair gecodeerd informatiesignaal naar een videosignaal en vice versa.
CA1238427A (en) 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4803725A (en) 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US4731840A (en) 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US4782529A (en) 1986-09-02 1988-11-01 Unisys Corporation Decryption of messages employing unique control words and randomly chosen decryption keys
US4809327A (en) 1986-09-02 1989-02-28 Unisys Corporation Encrtption of messages employing unique control words and randomly chosen encryption keys
US4944006A (en) 1987-03-12 1990-07-24 Zenith Electronics Corporation Secure data packet transmission system and method
US4868687A (en) 1987-12-21 1989-09-19 International Business Machines Corporation Audio editor display interface
US4868877A (en) 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5214702A (en) 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4879747A (en) 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4926479A (en) 1988-04-29 1990-05-15 Massachusetts Institute Of Technology Multiprover interactive verification system
US4878246A (en) 1988-05-02 1989-10-31 Pitney Bowes Inc. Method and apparatus for generating encryption/decryption key
US5191573A (en) 1988-06-13 1993-03-02 Hair Arthur R Method for transmitting a desired digital video or audio signal
US4905163A (en) 1988-10-03 1990-02-27 Minnesota Mining & Manufacturing Company Intelligent optical navigator dynamic information presentation and navigation system
EP0383985A1 (de) 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US5130792A (en) 1990-02-01 1992-07-14 Usa Video Inc. Store and forward video system
US5355302A (en) 1990-06-15 1994-10-11 Arachnid, Inc. System for managing a plurality of computer jukeboxes
JPH04200082A (ja) 1990-11-29 1992-07-21 Matsushita Electric Ind Co Ltd 文字放送受信装置
US5224163A (en) 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5220604A (en) 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
JPH0799497B2 (ja) * 1990-12-14 1995-10-25 インターナショナル・ビジネス・マシーンズ・コーポレイション ソフトウェアの使用を管理するための装置及び方法
DE69206126T2 (de) * 1991-01-18 1996-05-15 Thomson Multimedia Sa Verfahren und vorrichtung zur zugriffskontrolle und/oder erkennung.
US5438508A (en) * 1991-06-28 1995-08-01 Digital Equipment Corporation License document interchange format for license management system
US5592664A (en) 1991-07-29 1997-01-07 Borland International Inc. Database server system with methods for alerting clients of occurrence of database server events of interest to the clients
US5159634A (en) 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
US5276901A (en) 1991-12-16 1994-01-04 International Business Machines Corporation System for controlling group access to objects using group access control folder and group identification as individual user
US5261002A (en) 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5315658B1 (en) 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
EP0566811A1 (en) 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5418854A (en) 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5412717A (en) 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5369705A (en) 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
US5224166A (en) 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5319705A (en) 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
CA2169449A1 (en) 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US5581479A (en) 1993-10-15 1996-12-03 Image Telecommunications Corp. Information service control point, which uses different types of storage devices, which retrieves information as blocks of data, and which uses a trunk processor for transmitting information
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5420927B1 (en) 1994-02-01 1997-02-04 Silvio Micali Method for certifying public keys in a digital signature scheme
US5537475A (en) 1994-02-01 1996-07-16 Micali; Silvio Efficient digital signature algorithm and use thereof technical field
US5509071A (en) 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
US5884322A (en) * 1994-05-24 1999-03-16 Apple Computer, Inc. Method and apparatus for creating and assigning unique identifiers for network entities and database items in a networked computer system
US5588060A (en) 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US5557541A (en) 1994-07-21 1996-09-17 Information Highway Media Corporation Apparatus for distributing subscription and on-demand audio programming
US5606617A (en) 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5796841A (en) 1995-08-21 1998-08-18 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US5710887A (en) 1995-08-29 1998-01-20 Broadvision Computer system and method for electronic commerce
US5758068A (en) * 1995-09-19 1998-05-26 International Business Machines Corporation Method and apparatus for software license management
US5604804A (en) 1996-04-23 1997-02-18 Micali; Silvio Method for certifying public keys in a digital signature scheme
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US5864620A (en) * 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
AU3000897A (en) 1996-05-13 1997-12-05 Corporation For National Research Initiatives Identifying, managing, accessing, and tracking digital objects and associated rights and payments
US5894516A (en) * 1996-07-10 1999-04-13 Ncr Corporation Broadcast software distribution
EP0917781A4 (en) 1996-08-07 2003-08-13 Silvio Micali SIMULTANEOUS ELECTRONIC TRANSACTIONS WITH VISIBLE TRUTH AGENTS
WO1998013970A1 (en) 1996-09-26 1998-04-02 Wallenstein & Wagner, Ltd. A system and method for securely transferring plaindata from a first location to a second location
JPH10191036A (ja) * 1996-11-08 1998-07-21 Monorisu:Kk デジタルコンテンツに対するidの刷込および読出方法
US5889860A (en) * 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
US6005935A (en) * 1996-11-20 1999-12-21 At&T Corp. Method and system of using personal information as a key when distributing information
JPH11149707A (ja) * 1997-11-19 1999-06-02 Adams:Kk ディジタルコンテンツ配信システム
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method

Cited By (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9800823B2 (en) 1998-07-30 2017-10-24 Tivo Solutions Inc. Digital security surveillance system
US9854199B2 (en) 1998-07-30 2017-12-26 Tivo Solutions Inc. Multiple outlet digital video recording system
US10021446B2 (en) 1998-07-30 2018-07-10 Tivo Solutions Inc. Multimedia stream processing system
US9521356B2 (en) 1998-07-30 2016-12-13 Tivo Inc. Digital security surveillance system
US9264686B2 (en) 1998-07-30 2016-02-16 Tivo Inc. Tag-based menus in video streams
US9191372B2 (en) 1998-11-24 2015-11-17 Digital Reg Of Texas, Llc Tracking electronic content
US9094479B2 (en) 1999-01-15 2015-07-28 Digital Reg Of Texas, Llc Delivering electronic content
US8086746B2 (en) 1999-01-15 2011-12-27 Digital Reg of Texas, LLC. Delivering electronic content
US9858334B2 (en) 1999-03-30 2018-01-02 Tivo Solutions Inc. Distributed database management system
US9607328B2 (en) 1999-03-30 2017-03-28 Tivo Solutions Inc. Electronic content distribution and exchange system
US8131648B2 (en) 1999-10-20 2012-03-06 Tivo Inc. Electronic content distribution and exchange system
JP2003529790A (ja) * 2000-02-01 2003-10-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 完全なデータセットの存在の証明による不法な製造からのコンテンツの保護
US10206010B2 (en) 2000-03-02 2019-02-12 Tivo Solutions Inc. Method of sharing personal media using a digital recorder
US10080063B2 (en) 2000-03-02 2018-09-18 Tivo Solutions Inc. Method of sharing personal media using a digital recorder
US7274859B2 (en) 2001-06-28 2007-09-25 Sony Corporation Information processing apparatus and method, recording medium, and program
JP2003018529A (ja) * 2001-06-28 2003-01-17 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2003044446A (ja) * 2001-07-30 2003-02-14 Kanazawa Inst Of Technology 分散型著作権保護方法、およびその方法を利用可能なコンテンツ公開装置、監視サーバならびにシステム
JP4733310B2 (ja) * 2001-07-30 2011-07-27 学校法人金沢工業大学 分散型著作権保護方法、およびその方法を利用可能なコンテンツ公開装置、監視サーバならびにシステム
JP2013117996A (ja) * 2001-10-10 2013-06-13 Immersion Corp 触覚フィードバックを使用する音声データ出力および操作
JP2010231791A (ja) * 2002-01-08 2010-10-14 Tivo Inc 電子コンテンツの分散および交換システム
JP2005515526A (ja) * 2002-01-08 2005-05-26 ティヴォ インク 電子コンテンツの分散および交換システム
JP2010191990A (ja) * 2002-01-08 2010-09-02 Tivo Inc 電子コンテンツの分散および交換システム
JP2008181511A (ja) * 2002-01-08 2008-08-07 Tivo Inc 電子コンテンツの分散および交換システム
US9705677B2 (en) 2002-06-20 2017-07-11 Rubicon Labs, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US9710617B2 (en) 2002-06-20 2017-07-18 Rubicon Labs, Inc. Method and system for a recursive security protocol for digital copyright control
JP4916110B2 (ja) * 2002-07-09 2012-04-11 カレイドスケイプ・インコーポレイテッド デジタルコンテンツ用コンテンツおよびキーを配布する方法
JP2005532750A (ja) * 2002-07-09 2005-10-27 カレイドスケイプ・インコーポレイテッド デジタルコンテンツ用コンテンツおよびキーを配布する方法
JP2007535080A (ja) * 2003-02-21 2007-11-29 ソニー エレクトロニクス インク 媒体コンテンツ識別
JP4663628B2 (ja) * 2003-03-11 2011-04-06 ソニー エレクトロニクス インク データ転送保護方法及び装置
JP2013078154A (ja) * 2003-03-11 2013-04-25 Sony Electronics Inc データ転送保護方法及び装置
JP2013169000A (ja) * 2003-03-11 2013-08-29 Sony Electronics Inc データ転送保護方法及び装置
US8001608B2 (en) 2003-03-13 2011-08-16 Digital Reg Of Texas, Llc Secure streaming container
JP2006526204A (ja) * 2003-03-13 2006-11-16 ディーアールエム テクノロジーズ、エルエルシー セキュアストリーミングコンテナ
US7987502B2 (en) 2003-03-13 2011-07-26 Digital Reg Of Texas, Llc Secure streaming container
US7979697B2 (en) 2003-10-20 2011-07-12 Digital Reg Of Texas, Llc Securing digital content system and method
US8930697B2 (en) 2003-10-20 2015-01-06 Digital Reg Of Texas, Llc Securing digital content system and method
US8402558B2 (en) 2003-10-20 2013-03-19 Digital Reg Of Texas, Llc Securing digital content system and method
US10440342B2 (en) 2004-11-19 2019-10-08 Tivo Solutions Inc. Secure transfer of previously broadcasted content
US8667546B2 (en) 2004-11-19 2014-03-04 Tivo Inc. Method and apparatus for secure transfer and playback of multimedia content
US10158837B2 (en) 2004-11-19 2018-12-18 Tivo Solutions Inc. Method and apparatus for secure transfer and playback of multimedia content
US9332293B2 (en) 2004-11-19 2016-05-03 Tivo Inc. Method and apparatus for secure transfer and playback of multimedia content
US8713605B2 (en) 2004-11-19 2014-04-29 Tivo Inc. Method and apparatus for secure transfer and playback of multimedia content
US9258592B2 (en) 2004-11-19 2016-02-09 Tivo Inc. Method and apparatus for secure transfer of previously broadcasted content
US7895633B2 (en) 2004-11-19 2011-02-22 Tivo Inc. Method and apparatus for secure transfer and playback of multimedia content
US10614097B2 (en) 2005-02-28 2020-04-07 Huawei Technologies Co., Ltd. Method for sharing a media collection in a network environment
US11709865B2 (en) 2005-02-28 2023-07-25 Huawei Technologies Co., Ltd. Method for sharing and searching playlists
US10521452B2 (en) 2005-02-28 2019-12-31 Huawei Technologies Co., Ltd. Method and system for exploring similarities
US11573979B2 (en) 2005-02-28 2023-02-07 Huawei Technologies Co., Ltd. Method for sharing and searching playlists
US10019500B2 (en) 2005-02-28 2018-07-10 Huawei Technologies Co., Ltd. Method for sharing and searching playlists
US11468092B2 (en) 2005-02-28 2022-10-11 Huawei Technologies Co., Ltd. Method and system for exploring similarities
US11048724B2 (en) 2005-02-28 2021-06-29 Huawei Technologies Co., Ltd. Method and system for exploring similarities
US10860611B2 (en) 2005-02-28 2020-12-08 Huawei Technologies Co., Ltd. Method for sharing and searching playlists
JP2006244425A (ja) * 2005-03-07 2006-09-14 Sharp Corp 暗号化ファイル作成方法、暗号化ファイル作成装置、及びプログラム
JP2009508404A (ja) * 2005-09-07 2009-02-26 ソニー株式会社 コンテンツをターゲット装置にダウンロードする方法及びシステム
JP2009512065A (ja) * 2005-10-10 2009-03-19 ヤフー! インコーポレイテッド 権利保有者及びメディアアイテムを登録するためのメディアアイテム登録部及びこれに関係する方法
JP4897820B2 (ja) * 2005-10-11 2012-03-14 アップル インコーポレイテッド コンテンツ配信システムにおける複数のコンテンツのピースを伴うメディア・ストレージ構造の使用
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US11727376B2 (en) 2005-10-11 2023-08-15 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
JP2009512072A (ja) * 2005-10-11 2009-03-19 アップル インコーポレイテッド コンテンツ配信システムにおける複数のコンテンツのピースを伴うメディア・ストレージ構造の使用
JP2012069141A (ja) * 2005-10-11 2012-04-05 Apple Inc コンテンツ配信システムにおける複数のコンテンツのピースを伴うメディア・ストレージ構造の使用
US10296879B2 (en) 2005-10-11 2019-05-21 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
JP2012099112A (ja) * 2005-10-11 2012-05-24 Apple Inc コンテンツ配信システムにおける複数のコンテンツのピースを伴うメディア・ストレージ構造の使用
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
US10417392B2 (en) 2006-05-03 2019-09-17 Apple Inc. Device-independent management of cryptographic information
JP2010506216A (ja) * 2006-10-05 2010-02-25 グーグル・インコーポレーテッド ロケーションに基づいたコンテンツターゲット情報
US10574458B2 (en) 2007-05-22 2020-02-25 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
JP2011511988A (ja) * 2008-02-11 2011-04-14 アーロン マーキング, 簡易非自律ピアリング環境透かし、認証、及びバインド
JP2010118041A (ja) * 2008-10-15 2010-05-27 Denso Wave Inc 光学的情報読取装置
JP2012508529A (ja) * 2008-11-10 2012-04-05 ウィリアム ブイ. オックスフォード, 汎用コンピューティングデバイスにおけるコード実行制御および再帰的セキュリティプロトコルでのコード実行制御のための方法およびシステム
JP2015035224A (ja) * 2008-11-10 2015-02-19 クリメニ テクノロジーズ, インコーポレイテッド 汎用コンピューティングデバイスにおけるコード実行制御および再帰的セキュリティプロトコルでのコード実行制御のための方法およびシステム
KR20120022789A (ko) * 2009-03-25 2012-03-12 텔레폰악티에볼라겟엘엠에릭슨(펍) 디지털 비디오망에서 일시적 입장제어를 위한 방법
KR101596073B1 (ko) 2009-03-25 2016-02-19 텔레폰악티에볼라겟엘엠에릭슨(펍) 디지털 비디오망에서 일시적 입장제어를 위한 방법
JP2011192280A (ja) * 2010-03-16 2011-09-29 Copyright Clearance Center Inc 自動化されたルールベースの権利解決
KR101538873B1 (ko) * 2010-11-12 2015-07-23 구글 인코포레이티드 멜로디 인식 및 동의 거부를 포함하는 연합
US9142000B2 (en) 2010-11-12 2015-09-22 Google Inc. Media rights management using melody identification
US9575906B2 (en) 2012-03-20 2017-02-21 Rubicon Labs, Inc. Method and system for process working set isolation
JP2020522083A (ja) * 2016-12-20 2020-07-27 タイム マシン キャピタル リミテッド 強化型コンテンツ追跡システム及び方法
JP7265987B2 (ja) 2016-12-20 2023-04-27 マッシュトラックス リミテッド 強化型コンテンツ追跡システム及び方法
JP2020005242A (ja) * 2018-12-14 2020-01-09 日本通信株式会社 オンラインサービス提供システム

Also Published As

Publication number Publication date
CN1289100A (zh) 2001-03-28
ATE406622T1 (de) 2008-09-15
EP1085443A3 (en) 2005-01-05
CN100345157C (zh) 2007-10-24
JP4347508B2 (ja) 2009-10-21
EP1085443B1 (en) 2008-08-27
KR100444695B1 (ko) 2004-08-18
KR20010050381A (ko) 2001-06-15
DE60040041D1 (de) 2008-10-09
EP1085443A2 (en) 2001-03-21
US6389403B1 (en) 2002-05-14

Similar Documents

Publication Publication Date Title
JP4113865B2 (ja) エンドユーザの電子コンテンツ使用を追跡するシステム
JP4549673B2 (ja) マルチメディア・コンテンツの許可されない再記録を防ぐ方法およびシステム
JP4347508B2 (ja) ディジタル・コンテンツ・プレイヤ上でディジタル・コンテンツをユニークに識別する方法・ディジタル・コンテンツ・プレイヤ、プログラムを含むコンピュータ読み取り可能な記録媒体
KR100374524B1 (ko) 암호화된 디지털 컨텐츠를 컨텐츠 재생을 위한 시스템에전달하기 위한 방법 및 그를 위한 컴퓨터 판독가능 매체
US7228437B2 (en) Method and system for securing local database file of local content stored on end-user system
US7590866B2 (en) Super-distribution of protected digital content
US6959288B1 (en) Digital content preparation system
US7110984B1 (en) Updating usage conditions in lieu of download digital rights management protected content
US20060085343A1 (en) Method and system for preventing unauthorized rerecording of multimedia content
JP2001274788A (ja) ウェブ同報通信サービスを使用したディジタル・コンテンツの配布
AU2003227202B2 (en) System for Tracking End-user Electronic Content Usage

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040924

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040924

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20040924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040927

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051003

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051003

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051111

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20051216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080130

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20080130

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081104

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20081104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20081104

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090716

R150 Certificate of patent or registration of utility model

Ref document number: 4347508

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130724

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term