JP2001501763A - 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム - Google Patents

閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム

Info

Publication number
JP2001501763A
JP2001501763A JP09541109A JP54110997A JP2001501763A JP 2001501763 A JP2001501763 A JP 2001501763A JP 09541109 A JP09541109 A JP 09541109A JP 54110997 A JP54110997 A JP 54110997A JP 2001501763 A JP2001501763 A JP 2001501763A
Authority
JP
Japan
Prior art keywords
information
digital
rights
rights management
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP09541109A
Other languages
English (en)
Inventor
シェアー、ビクター・エイチ
スィバート、オーリン・ダブリュ
バンウィー、デイビッド・エム
ウェーバー、ロバート・ピー
Original Assignee
インタートラスト・テクノロジーズ・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27567573&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2001501763(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US08/689,754 external-priority patent/US6157721A/en
Priority claimed from US08/689,606 external-priority patent/US5943422A/en
Priority claimed from PCT/US1996/014262 external-priority patent/WO1998010381A1/en
Application filed by インタートラスト・テクノロジーズ・コーポレーション filed Critical インタートラスト・テクノロジーズ・コーポレーション
Publication of JP2001501763A publication Critical patent/JP2001501763A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00159Parental control systems
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40117Interconnection of audio or video/imaging devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B2020/10833Copying or moving data from one record carrier to another
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/216Rewritable discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/218Write-once discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • G11B2220/2575DVD-RAMs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Technology Law (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Television Signal Processing For Recording (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Analogue/Digital Conversion (AREA)
  • Signal Processing Not Specific To The Method Of Recording And Reproducing (AREA)

Abstract

(57)【要約】 光デジタルビデオディスク(DVD、デジタルバーサタイルディスクとも呼ばれる)のような記憶媒体用権利管理装置は、家庭用専用消費者ディスクプレーヤーのような限られた安価な、大量生産が可能な低機能プラットホームにおいて十分なコピー保護を提供するだけではなく、同媒体がさらに高い機密保護機能を持つプラットホームとともに使用されるときに、改善されたさらに柔軟な機密保護技法を提供する。制御オブジェクト(またはセット)は、例えば性能の価格または再配布を統轄する規則などの複数の権利管理規則を定める。低機能プラットホームは、再生された題材のコピーまたはマーキングに対する制御のような制御規則のサブセットだけを可能にする。さらに高機能なプラットホームは、規則のすべて(または異なるサブセット)を可能にすることができる。暗号法上強い機密保護は、媒体によって伝播される情報の少なくともいくらかを暗号化し、制御セットまたはその他の制限、あるいはその両方に基づく暗号解読を可能にすることによって提供される。安全な「ソフトウェアコンテナ」が、多様なデジタル財産コンテンツ(例えば、音声、ビデオ、ゲームなど)と制御オブジェクト(つまり、一式の規則)情報を(暗号作成術技法などによって)保護するようにカプセル化するために使用することができる。規格化されたコンテナフォーマットは、多様な媒体とプラットホーム上で/多様な媒体とプラットホームとともに一般的な使用に提供される。さらに、特殊目的コンテナが、DVDプログラムコンテンツ(デジタル財産)とDVD媒体に特殊な規則を記憶する、DVD媒体と機器(例えば、レコーダー、プレーヤーなど)に提供されることがある。本文中に開示される技法、システム、および方法は、例えばDVDに採用されたCGMAと松下のデータ保護基準のような他の保護基準との互換性を達成することができる。複数のネットワーク化された権利管理装置が集合的にこのような装置の1つまたは複数に関する権利管理イベントを制御する、協力的な権利管理も提供することができる。

Description

【発明の詳細な説明】 閉鎖、接続された機器における記憶媒体電子権利管理用 の暗号法の方法、機器およびシステム関連技術と特許に対する相互参照 以下の従来の共に譲渡された公開された特許明細書の仕様と図面は、本特許明 細書中に参照により組み込まれる。 1996年12月13日に提出されたPCT公告番号PCT/US96/02 303号、および1995年2月13日に題され、提出された、Ginterら の米国特許出願番号第08/388,107号(これ以降「Ginterら」) に基づく、「安全なトランザクション管理と電子権利保護のためのシステムおよ び方法(Systems And Methods For Secure Transaction Management And Electr onic Rights Protection)」と題する、1996年9月6日付けのPCT公告番 号第WO 96/27155号。 1989年5月2日付けの「データベース使用量測定および保護システムと方 法(Database Usage Metering and Protection System and Method)」と題する 、米国特許第4,827,508号。 1990年12月11日付けの「データベース使用量測定および保護システム と方法(Database Usage Metering and Protection System and Method)」と題す る、米国特許第4,977,594号。 1991年9月17日付けの「データベース使用量測定および保護システムと 方法(Database Usage Metering and Protection System and Method)」と題す る米国特許第5,050,213号。 1995年4月25日付けの「データベース使用量測定および保護システムと 方法(Database Usage Metering and Protection System and Method)」と題す る米国特許第5,410,598号。 1996年1月17日付けの「データベース使用量測定および保護システムと 方法(Database Usage Metering and Protection System and Method)」 と題する欧州特許第EP329681号。 さらに、以下の共に譲渡された以前に提出された特許明細書の仕様および図面 も、参照により本特許出願に組み込まれる。 1996年8月12日に提出された米国特許出願番号第08/699,712 号(これ以降「Shearら」)に一致する、1996年9月4日に提出された 、安全な電子商取引、電子トランザクション、商業工程管理と自動化、ディスト リビューティッドコンピューティング、および権利管理のための信頼されるイン フラストラクチャサポートシステム、方法および技法(Trusted Infrastucture S upport Systems,Methods And Techniques For Secure ElectronicCommerce,El ectronic Transactions,Commerce Process Control And Automation,Distribu ted Computing,And Rights Management)」。 1996年8月12日に提出されたVanWieとWeberの米国特許出願 番号第08/689,606号(これ以降「VanWieとWeber」)に一 致する「不安定な通信路で電子デジタル権利管理制御情報を確実に送達するため のステガノグラフィック(Steganographic)技法(Steganograph ic Techniques For Securely Delivering Electronic Digital Rights Manageme nt Control Information Over Insecure Communications Channels)」と題する 、1997年 に提出されたPCT公告番号 。および、 1996年8月12日に提出されたSibertとVan Wieの「安全な コンピューティング環境を保護するために暗号作成術を使用するシステムと方法 (Systems and Methods Using Cryptography To Protect Secure Computing Env ironments)」と題する、米国特許明細書番号第08/689,754号に基づ き、1997年 に提出されたPCT公告番号 。 発明の分野 本発明は、暗号作成術を使用する情報保護の技法に関し、さらに特定すると― ―一例がデジタルビデオディスク(「デジタルバーサタイルディスク」および/ または「DVD」としても知られる)のような光媒体である携帯媒体に記憶され る情報に対する権利を管理するために暗号作成術を使用する技法に関する。また 、本発明は、例えば、消費者によって使用されているデバイスのリソース(例え ばパーソナルコンピュータまたはスタンドアロンプレーヤー)、(デバイスが情 報ネットワークに接続できるか、および/または通常接続されているか(「接続 されている」対「接続されていない」などの))デバイスのその他の属性、およ び利用できる権利などに応じた、選択的な適用可能性を有する情報保護と権利管 理の技法にも関する。本発明は、さらに、複数のネットワーク化された権利管理 の仕組み(arrangements)がこのような仕組みの1つまたは複数の 上で集合的に権利管理イベントを制御する、部分的には協力的な権利管理に関す る。さに、本発明の重要な面は、携帯媒体とは関係なく、または携帯媒体と組み 合わせて、一斉送信および/またはネットワークダウンロード、および/または 非携帯記憶媒体の使用によって入手できるようになる電子情報の権利管理で利用 することができる。 発明の背景 娯楽産業は、事前に記録された媒体からビデオおよび/または音声を再生するこ とができる家庭用消費者電子デバイスの普及によって変貌を遂げてきた。この変 貌は1900年初頭に、初めて消費者が自分の好みのバンド、オーケストラ、ま たは歌手を、希望するときにいつでも自宅で聞くことができるようにしたレコー ドプレーヤーの発明によって始まった。1980年代初頭に始まった安価なビデ オカセットレコーダー/プレーヤーが使用できるようになったため、映画産業と 放送産業に深遠な革命が起こり、フィルム、ドキュメンタリー、ミュージックビ デオ、エクササイズビデオなどのまったく新しい消費者市場が登場した。 娯楽産業は、長い間、家庭にいる消費者にコンテンツを分配するための光媒体 を模索してきた。Thomas Edisonとその他のレコードプレーヤーの 開柘者によって流通された最初のレコードプレーヤーシリンダーは、複写するこ とが困難であるという優位点を持っていたが、高い製造費用、破損に対する低い 耐性、非常に限られたプレイバック時間、比較的に低いプレイバック品質、およ び 水、傷、および溶解からの損傷の受けやすさなどの多様な不利な点を被っていた 。後に開発された蝋製の(wax)ディスクとビニルディスクはさらに多くの音 楽題材を保持することができたが、同じ不利な点の多くを抱えていた。他方、磁 気テープは、非常に安価に製造可能で、大量のプログラム題材(例えば、2時間 、4時間、または6時間ものビデオおよび/または音声)を保持できた。このよ うな磁気テープは、比較的に高品質でプログラム題材を再生でき、損傷や摩耗( wearing out)を受けやすいようではなかった。しかし、磁気テープ が他の媒体に優って提供する多くの明確な優位点にも関わらず、娯楽産業は、そ の複写に対する多大な感受性のために、磁気テープを一度も理想的または最適な 媒体と見なしたことはなかった。 磁気テープは、それが比較的に容易に記録できるという非常に柔軟な特性を持 つ。実際に、磁気テープに記録するためのプロセスは、事前に記録されたコンテ ンツをプレイバックするために必要とされるプロセスとほぼ同じ程度に簡単であ る。磁気テープには比較的に容易に記録できるため、家庭消費者用磁気テープ装 置製造メーカは、歴史的に、磁気テープに記録とプレイバックの両方を行うこと ができる二重モードの装置を提供してきた。したがって、家庭用のオーディオビ デオプレーヤーとビデオテーププレーヤーは、従来、消費者が自分のプログラム 題材をブランク(記録されていない)磁気テープに記録できるようにする「録音 (画)」ボタンを備えていた。この記録能力によって消費者は特別な柔軟性(例 えば、幸福を願って子供の最初の言葉を録音する能力と昼間のメロドラマを夜、 見るために捕捉する能力など)を手にしたが、残念なことに、それは、毎年数百 万もの不法な偽造コピーを生産する不法な数十億ドルのコンテンツ著作権侵害業 界を設立することでもあった。この不法な著作権侵害事業―国際的な範囲である ―は世界の主要なエンターテインメントコンテンツ製作会社から、毎年、巨額の 収益を搾取する。娯楽産業は、これらの損失を誠実な消費者に回さなければなら ない―つまり、さらに高い興行面での価格、およびさらに高いビデオテープとオ ーディオテープの販売価格とレンタル価格を生じさせる。 1980年代半ばには、音声娯楽業界が、これらの問題点のいくつかに対する 答えとして、光コンパクトディスクを開発した。光コンパクトディスク―直径数 インチの薄い銀白色の合成樹脂円盤―は、デジタル形式で1時間またはそれ以上 の音楽またはその他の音声プログラミングを保持することができる。このような ディスクは、後に、コンピュータデータにも使用された。前記ディスクは、非常 に安価に製造でき、情報を記録、回復するために使用されるデジタル技法のため に、雑音に抵抗力のあるきわめて高品質のプレイバックを提供する。光ディスク は合成樹脂から作ることができるため、それは軽量で、実質的には破壊不可能で あり、(適切にレコードを機能させても、容易に傷つけられたり、摩耗してしま った従来のビニルレコードとは異なり)通常の消費者の取扱いから生じる損傷に 高い耐性を示す。そして、これまでのところ、光ディスクで記録することは、光 ディスクをプレイバックすることよりはるかに困難であるため、記録機能とプレ イバック機能の両方を提供する家庭消費者装置が、近い将来、再生専用装置と同 程度に経済性に優れ―不正な複写の可能性を大幅に削減することは考えられない 。これらの圧倒的な優位点のため、音楽産業は、新しいデジタルコンパクトディ スク技術を急速に採用してきた―事実上、数年間以内に旧式の音声ビニルディス ク媒体に取って代わった。 実際に、権利管理技術が存在しない場合に広く行われている容易な未承認の複 写の脅威は、明らかに、音楽の流通、さらに重要なことには、家庭用音声録音の ための媒体としての、デジタルオーディオテープ(DAT)の消滅に対する重要 な貢献ファクターであった。デジタル録音の品質は、例えば音楽CDのようなデ ジタルソースに完全に正確であったため、録音された音楽の権利保有者は、権利 管理機能の欠如した安価なDAT技術の広く行き渡った商業化に活発に反対した 。光媒体と比較された場合、例えば、テープフォーマットは、順序から外れて歌 を再生するなどのランダムアクセスを困難にしたので、権利管理の欠如だけが作 用しているファクターではなかったことは言うまでもない。 ビデオエンターテインメント業界は、高容量読取り専用光媒体で配給されるデ ジタルフォーマットの映画を元にした音楽CDによって起こされた変革に類似し た変革の際に立たされている。例えば、デジタル光ディスク技術は、とりわけ完 全な長さの映画(に加えてサウンド)を5インチの合成樹脂光ディスクの片面に デジタルで記録できるようなところまで進歩してきた。この同じ光ディスクは、 (例えば、ホームシアター用のマルチチャンネル「センサラウンド」サウンドを 録音するため、および/または同ディスクに複数の異なった言語で映画の会話を 録音するために)複数の高品質デジタル音声チャンネルを処理することができる 。この同じ技術によって、静止画像の再生のために映画のそれぞれの個々のコマ つまり画像にアクセスしたり、―さらに刺激的なことには―以前には一度も家庭 用消費者装置に存在したことがなかった、前例のない「ランダムアクセス」プレ イバック機能を提供することができるようになる。この「ランダムアクセス」プ レイバックは、例えば、親がボタンを押して「R」レートの映画の「PG」プレ イバックバージョンを選択できるように、プレイバック時に、暴力、汚い言葉ま たは裸を削除する場合に使用できるだろう。前記「ランダムアクセス」機能は、 また、視聴者が事前に記録されたコンテンツと対話できるようにする(例えば、 健康に熱心な人が、ある特定の日のワークアウトに有効なエクササイズビデオの それらの部分だけを選択できるなどの)という点で刺激的な可能性を持つ。例え ば、DVD会議(1995年10月19−20日、カリフォルニア、ユニバーサ ルシティー、シェラトンユニバーサルホテル(Sheraton Universal Hotel、Univ ersal City、California)で開かれた対話型マルチメディア協会(Interactive Multimedia Association)の議事録である「革新的なビデオプログラミングのア プリケーション要件(Applications Requirements for Innovative Video Progr amming)」を参照のこと。 光媒体のDVDファミリーの非制限例には、以下が含まれる。 ・その非制限例がDVDディスク上に録画される映画を再生する消費者機器を含 む、DVD(デジタルビデオディスク、デジタルバーサタイルディスク) ・その非制限例がコンピュータやその他の機,器に接続される、DVD読取り専 用ドライブとディスクを含む、DVD−ROM(DVD−読取専用メモリ) ・その非制限例が、例えば家庭での記録用消費者機器、および特定の用途のもつ とも幅広い範囲でのコンピュータまたはその他の機器での読取り/書込みドライ ブと光媒体を含む、DVD−RAM(DVDランダムアクセスメモリ) ・現在知られている、または知られていない他の任意の高容量光媒体 「DVD」が、映画との使用に限られていないことは言うまでもない。CDと 同 様に、DVDは、例えば以下のような、他の種類の情報にも使用されることがあ る。 ・サウンドレコーディング ・ソフトウェア ・データベース ・ゲーム ・カラオケ ・マルチメディア ・通信教育 ・文書化 ・方針とマニュアル ・任意の種類のデジタルデータまたは他の情報 ・デジタルデータまたは他の情報の種類の任意の組み合わせ ・現在知られているまたは知られていないそれ以外の用途 幅広い範囲のDVDの使用状況は、技術的な課題を呈する。つまり、消費者の 柔軟性を保護または最大限にしつつ、広義にはビデオ、サウンド、またはその他 のデータまたは情報の任意の種類の組み合わせとなることがあるこのようなディ スクで流通される情報コンテンツを、どのようにすれば適切に保護できるのかと いう点である。(おもにビデオのコンテキストで)新しい技術の1つの幅広く提 案されている要件とは、ともかく複写が許可される範囲まで、(a)消費者がプ ログラムコンテンツの第1世代のコピーを自分自身が使用するために作成できる ようにするが、消費者が「コピーのコピー」、つまり指定された財産の複数世代 のコピーを作成するのを防ぐ(それによって、誠実な人達を誠実なままに保つ) こと、あるいは(b)権利保有者達が複写から保護することを希望しない、また は消費者が自分自身で作成したそれらの財産の無制限複写を許可することのどち らか一方である。 しかしながら、さらに精密な保護および/または権利管理の目的(例えば、コ ピー保護とその他の保護技法のさらに堅牢かつ選択的な応用、有料視聴モデルを 可能にすること(enablement)、少数の例を挙げれば、消費者が追加 料 金を支払う題材の抽出や対話式使用、および再分配のための是認(credit )を受けることなどの強化された機能性を視聴者が利用できる能力)は、現在、 または将来には非常に有効であるため、このような極度に単純化された、限られ たコピー保護だけを伸張性のないやり方で提供することが、きわめて近視眼的で あると分かる可能性がある。さらに、保護と権利管理の目的に最適に取り組むた めには、例えば、デバイスの利用可能なリソース、および/またはそのデバイス が接続されているかどうか、または接続されていないのかどうかに応じて、DV D媒体を介して送達される情報に関することがある異なるビジネス機会と脅威を 考慮に入れることがきわめて有効である。 また、さらに精密な権利管理機能は、映画および/またはサウンドレコーディ ングに権利を有するスタジオとそれ以外の人たちが、これらの重要な資産をさら に適切に管理できるようにし、一例では、承認を受けている関係者が、特殊な部 分および/または任意の部分であるかどうかに関係なく、派生的な作品、マルチ メディアゲームを1つの非制限例で作り出すために、デジタルフィルム、ビデオ および/または音声の部分を再目的と(repurpose)することを許可す るだろう。DVDコンテンツを保護するために今日まで提案されてきた解決策は 、一般的には、限られたコピー保護目的だけに焦点を当て、さらに精密な権利保 護目的と要件を適切に処理することができなかったか、認識することさえできな かった。さらに具体的には、DVD機器と媒体の初期世代用の1つのコピー保護 スキームは、松下によって最初に開発された暗号化方法と、許可された複写を示 す単純なCGMA制御符号、つまり1世代コピー、コピーなし、または無制限複 写に基づいている。 発明の要約 DVDのような高容量光媒体を取り入れるシステムで情報を保護し、管理する ための包括的な解決策には、とりわけ、次に示す2つの幅広いセットの問題点に 取り組む方法とシステムが必要となる。つまり(a)デジタルからアナログへの 変換(およびその逆)、および(b)接続されている環境と接続されていない環 境におけるこのような光媒体の使用である。本文中に開示される本発明は、これ らの問題点とそれ以外の問題点に取り組む。例えば、アナログからデジタルへの 変換(およびその逆)というコンテキストでは、本発明に従って、財産を保護す るため、および/または権利管理を記述するため、および/またはデジタル形式 の情報を制御するために使用される情報の少なくともいくらかは、アナログ信号 とともに搬送することもできるだろう。例えば、あるフォーマットおよび/また は媒体から、別のフォーマットおよび/または媒体へ変換するデバイスは、制御 と識別情報のいくらかまたはすべてを新しいコンテキスト(単・複数)で取り入れ るか、あるいは変換プロセス中にこのような情報を少なくとも積極的ではなく削 除する。加えて、本発明は、一般的にはデジタルの王国のための制御、権利管理 および/または識別の解決策だけではなく、消費者機器、コンピュータ、および その他のデバイスで実現できるきわめて重要な技術を提供する。本発明の1つの 目的とは、消費者電子機器とコンピュータ技術の両方の市場で有効であり、技術 的な機能とビジネスモデルの将来の進化も可能にする強力な権利管理技法を提供 することである。もう一つの非制限目的とは、制限された機能コピー保護と暗号 化のための既存の業界規格と、可能な限り互換性を保つ、包括的な制御、権利管 理、および/または識別解決策を提供することである。 本発明は、幅広い範囲のさらに精巧な権利管理オプションと機能を柔軟に、か つ伸張性をもって処理する一方で、映画のために娯楽産業によって現在表明され ている限られたコピー保護目的を完全に満たす権利管理と保護の技法を提供する 。 (本出願の他の箇所でさらに完全に説明される)本発明のいくつかの重要な面 は、以下を含む。 ・DVD媒体に記録される情報(例えば、例えば機器のタイプなどの機器のク ラス、利用可能なリソースおよび/または権利などに部分的に基づく仮想分散環 境(VDE)の非制限例の要素を含む、規則と使用結果制御情報)に対応する制 御情報の選択。 ・選択されたこのような制御情報が、少なくとも部分的には他の機器および/ または機器のクラスで使用される制御情報のサブセット、あるいは完全に別の制 御情報となることができるようにすること。 ・Ginterらに開示される権利管理技法を適用することなどの、DVDデ バイスから出力される情報を保護すること、およびDVDプレーヤーでIEEE 1394ポート(またはそれ以外の直列インタフェース)を使用して伝送される 信号に対する現在の適用。 ・アナログソースに基づいた保護されたデジタルコンテンツの作成。 ・世界のさまざまな国および/または地域での違う使用権および/またはコン テンツ可用性を反映すること。 ・他の部分が同じまたは違うクラスの機器(例えば、スタンドアロンDVDプ レーヤーまたはPCなど)で使用できる一方で、一定の部分が1つまたは複数の 機器のクラスで使用できるように、DVD媒体上で確実に情報を管理すること。 ・Ginterら、およびShearらに開示されるものに関係する技法を含 み、支払い、監査、制御、および/またはそれ以外の場合DVD媒体に記録され るコンテンツを管理することに対応する情報を確実に記憶すること/および伝送 すること。 ・機器によって使用される情報の範囲および/または機器のクラスを修正する ために、機器動作の過程で使用される暗号化キーを更新することおよび/または 置換すること。 ・例えば、デジタルカメラによって収集された情報を初期に保護することによ って、作成、分配、および使用のプロセスを通して情報を保護することと、編集 プロセス、製作、分配、使用、および使用報告を通して保護と権利管理を続行す ること。 ・恒久的にまたは一時的に接続されたネットワークに参加し、いっしょに動作 する複数のデバイスおよび/または他のシステムから成り立つ「仮想権利機械」 が、例えば、複数のこのようなデバイスおよび/または他のシステムで利用でき るリソース、および/またはこのようなデバイスおよび/または他のシステムを 使用するおよび/または制御する複数の関係者および/またはグループに対応す る権利が、1つまたは複数のこのようなデバイスおよび/または他のシステムで の1つまたは複数の電子イベントを支配するために、(権利関連の規則と制御に 従って)、例えば、見る、編集、サブセット、選集、印刷、コピー、題名をつけ る、抽出、保存、保証されたデジタルコンテンツ権の再分配、をいっせいに利用 できるようにすることを含む、単一および/または複数のノードのために権利管 理のいくらかまたはすべてを共用できるようにすること。 ・ピアツーピア関係付け(relating)デバイスおよび/または他のシ ステムの間での権利の交換を可能にすることであって、ここにおいてはこのよう なデバイスおよび/または他のシステムは一時的または恒久的に接続されたネッ トワークに参加し、このような権利は通貨と物々交換され、販売されるか、およ び/またはそれ以外の場合、このような価値および/または考慮がこのようなピ アツーピアに参加する商取引および/または消費者デバイスおよび/または他の システムの間で交換される、値および/または考慮と交換される。汎用DVD/経済性に優れた大容量デジタル媒体の権利保護と管理 本文に説明される発明は、経済性に優れた分散媒体が商業的および/または消 費者向けデジタル情報の送達に使用される大容量記憶装置とともに使用すること ができ、本文中に使用されるように、DVDはこのようなシステムを含むと解さ れなければならない。 コピー保護と権利管理は、実際的なDVDシステムで重要であり、現在知られ ている、または知られていない他の大容量記憶システム、プレイバックシステム 、および記録システムで将来も重要であり続けるだろう。大部分のDVD媒体で 送達される(書き込まれる)情報の一部またはすべてに保護が必要とされる。こ のような複写からの保護は、権利管理の1つの面にすぎない。それ以外の面は、 分散媒体および/またはチャンネル、および受信側機器および/またはデバイス の特定の性質に関係なく、権利保有者とそれ以外の人がその商業上の利益を管理 する(そしてそれらを時間および/または空間で潜在的に少し離れて施行させる )ことができるようにすることを含む。DVDを取り入れるこのような権利管理 解決策は、記録可能DVD媒体と機器の将来の世代が市場に参入してくるにつれ て、さらに重要になっていくだろう。権利保有者は、例えば、ビデオ、サウンド レコーディング、およびその他のデジタル特性が、あるデバイスから別のデバイ スに伝送され、レコーディングに対するオプションが市場で利用可能になるに従 って、自らの権利を守り、擁護することを望むだろう。 消費者機器とコンピュータの間の明白な集束、ネットワークとモデムの速度の 加速、およびコンピュータパワーと帯域幅の低下する費用、および光媒体の増加 する容量が結合され、すべての種類のデジタルコンテンツが、少なくともときお り接続される機器および/コンピュータで再生される光媒体で分散されるハイブ リッドなビジネスモデルの世界が作り出され、その場合、音楽CDと初期のDV D映画提供物で一般的な一時購入モデルは、少数の例を挙げるだけでも、例えば 、リース、有料視聴、レントトゥオウン(rent to own)などの他のモ デルによって増大するだろう。消費者は、同じまたは別の配給業者および/また はプロバイダから、これらとそれ以外のモデルの中の選択肢を提供されるだろう 。使用のための支払いは、ネットワークおよび/または他の通信路で、支払い決 算サービスに対して起こる。消費者使用と監査の情報は、作成者、配給業者、お よび/またはその他の参加者に戻っていくことがある。現在導入されているDV D用の初歩的なコピー保護技術は、これらのモデルとそれ以外の精密なモデルを サポートすることはできない。 書込み可能DVD機器と媒体が使用できるようになるにつれて、例えば、衛星 システムとケーブルシステムでのデジタル映画の配給を含む、補助的なハイブリ ッドモデルが可能になる。映画を録画した場合、消費者は、リース、レンタル、 有料視聴または使用できるならばその他のモデルを選択できる。デジタルテレビ が市場に参入してくると、書込み可能なDVDのオンエアプログラミングの正確 なコピーを作成できる能力は、追加モデル可能性および/または権利管理要件を 作り出す。ここでも、現在初期の読取り専用DVD技術に配備されている極度に 単純化されたコピー保護機構は十分でなくなるだろう。暗号化は手段であり、目的ではない 暗号化は、DVDのような光媒体上であろうと、ディスクドライブのような磁 気媒体上であろうと、デジタルデバイスのアクティブなメモリ内、および/また はコンピュータ、ケーブル、衛星、およびその他の種類のネットワークや伝送手 段で送信中であろうと、デジタルフォーマットの知的所有権を保護する上で有効 である。歴史的には、暗号化は、秘密メッセージを送信するために使用された。 DVDに関しては、暗号化の重要な目的とは、権利保有者によってそうすること が許可された人だけが、実際にコンテンツを使用できることを保証するために、 コピー制御と権利管理システムの使用を必要とする。 しかし、暗号化は、目的というよりむしろ手段である。重大な問題点とは、承 認されたデバイスと関係者だけが、権利所有者(単・複数)および/または保護さ れたコンテンツの他の関連関係者によって許可される程度までだけ、保護された コンテンツを暗号解読、および/または暗号解読できない場合には情報を使用す ることができることを、最大限まで保証するための方法をどのようにして考案す るかという点である。 本発明 本発明は、強力な権利管理機能を提供する。本発明によって提供される1つの 面に従って、暗号化されたデジタル特性は、適用し、消費者機器によって施行さ れることがある「コピーなし」、および/または「コピー」および/または「許 可されたコピーの数」についての規則とともに、例えば「デジボックス(Dig iBox)」安全コンテナのような不正変更防止ソフトウェア「コンテナ」内に あるDVDに付けることができる。これらの同じ規則、および/または複数の柔 軟なおよび/またはさまざまな規則が、コンピュータデバイスや、複数のおよび /さらにさまざまな機能(例えば、編集、暗号化、1つまたは複数の支払方法、 さらに詳細な監査情報などのための記憶機能の強化など)を提供できる他のシス テムによって施行できる。加えて、例えば「デジボックス」安全コンテナのよう な「ソフトウェアコンテナ」は、「遮るもののない空間(clear)」(つま り、暗号化されていない形式)で一定のコンテンツを記憶できる。例えば、映画 や音楽の題名、著作権声明文、音声サンプル、予告編、および/または広告は、 遮るもののない空間に記憶できるか、および/または任意の適切なアプリケーシ ョンやデバイスで表示できるだろう。このような情報は、表示、複写および/ま たは他の活動に使用できるときには、「信憑性(authenticity)」 (完全性)のために保護できるだろう。同時に、すべての種類―フィルム、ビデ オ、画像、テキスト、ソフトウェア、およびマルチメディア―の貴重なデジ タル特性は、記憶され、承認されたデバイスおよび/またはアプリケーションに よってだけ、許可された、例えば、権利保有者によって承認された状況において だけ、使用されるために少なくとも部分的に暗号化される。 本発明に従って(Ginterらに開示される一定の機能と組み合わせて)提 供される別の面とは、複数式の規則がDVDディスク上の同じコンテナの中に記 憶できるだろうという点である。それから、ソフトウェアは、映画が、例えば消 費者機器またはコンピュータによって再生されなければならなかったかどうか、 特定の機器がバックチャンネル(つまりオンラインコネクション)を有している かどうか、再生者が位置する、および/または映画が上映されている国家および /または他の法律的なあるいは地理学上の地域、および/または機器がこのよう な規則を識別し、適用する機能を備えた構成部品を有しているかどうかによって 、規則を適用する。例えば、情報が消費者デバイスによって再生されるときに適 用する使用規則もあれば、コンピュータによって再生されるときに適用する規則 もある。規則の選択は、権利保有者(単・複数)および/または他の参加者に委 ねられる可能性がある―(例えば、特定の環境またはアプリケーションに基づい て)事前に決定される規則もある。例えば、フィルム権利所有者は、複写を制限 し、財産が再生されるコンテキストに関係なく抜粋が作成されないことを保証す ることを希望する可能性がある。この制限は、一定の法律上の地域または地理学 上の地域だけで適用されることがある。代わっで、サウンドレコーディングの権 利保有者が、所定の期間(例えば、わずか20秒)の抜粋を可能にし、これらの 抜粋が新しい商業的な作品を構築するために使用されないことを希望することが ある。いくつかのケースでは、政府が、映画の「PG」バージョンおよび/また はTV番組の同等なレーティングだけが、自らの支配区域に配備される装置で再 生されること、および/またはDVDに記録されるコンテンツ(例えば、映画、 ゲーム、データベース、ソフトウェア製品などの有料使用、および/または少な くとも部分的にDVD媒体などに記憶されるカタログからの注文)に関する支払 いが要求および/または達成される場合に、適用可能な税金、料金などが自動的 に計算および/または徴収されることを要求する場合がある。 マイクロプロセッサによって制御される(または増大される)デジタル消費者 機器においては、本発明によって意図されるこのような規則は、例えば、一台の 中央制御マイクロプロセッサ(または他のCPU、IEEE 1394ポートコ ントローラ、または他のコンテンツ処理制御回路に対する比較的に少ない増設以 上を要求、および/または必要なソフトウェアを保持するためにROMやフラッ シュメモリを使用できるようにしたりせずに、施行することができる。加えて、 各ROM(またはフラッシュメモリや、このようなメモリが確実に接続されるか 、その中に取り入れられる他のメモリ、単一の製造された構成部品内のこのよう な制御回路)は、1つの例では、ある特定の機器、個々のアイデンティティ、管 轄区、機器クラス(単・複数)、および/または他の選択されたパラメータを一 意に識別するつまたは複数のデジタルドキュメントつまり「証明書(単・複数) 」を含むことがある。機器は、例えば、デジタル財産のコピーを別のデジタルデ バイスに暗号化された形式だけで、新しい不正変更防止「ソフトウェアコンテナ 」内だけで送信するようにプログラムすることができる。また、コンテナは、例 えば、それが、送信中のオリジナルではなくコピーであることを示す符号を携え る場合がある。デバイスは、受信デバイスの一意の識別子および/またはデバイ スのクラスを同じ安全コンテナに入れることもある。結果的に、例えば、1つの 特定の装置では、コピーは、意図された受信デバイスだけで再生可能となり、デ バイスのクラス(単・複数)、および/または1つの非制限例でのある特定の地 域でのデバイス、およびこのようなコピーの使用に関する権利は、これらの変数 および/または他の変数に従って変化する可能性がある。 受信側デバイスは、デジタル財産が実際にはコピーであることを検出すると、 例えば、消費者デバイスおよび/または他のクラス(単・複数)のデバイスで再 生できる追加コピーを作成しないようにプログラムすることができる。デバイス が、デジタル財産が、それが意図されていたもの以外のデバイスおよび/または 他のクラス(単・複数)のデバイスで再生されるところであることを検出すると 、(希望される場合)デバイスはそのコピーを再生するのを拒絶するようにプロ グラムすることができる。 消費者機器で適用される同じ制約は、例えば、本発明に従って権利管理保護を 提供するために具備されるコンピュータで施行することができる。この例では、 規則は、例えば、消費者機器および/または機器のクラス以外の任意のデバイス での一定のフィルムおよび/または他のコンテンツを再生しないように指定でき る。代りに、これらの同じ強力な機能は、権利保有者(単・複数)が、例えば、 コンテンツが再生されるさまざまな地理学上のまたは法律上の場所を基準とする 別の価格形成を希望するときに、コンピュータ(および/またはそれ以外の機器 および/または機器のクラス)で再生されたときに適用するだろうさまざまな使 用規則と支払い方式を指定するために使用できるだろう。 さらに、「バックチャンネル」が存在する場合―例えば、ネットワークに接続 される双方向通信やコンピュータ付きのセットトップボックス―本発明は、指定 された財産に希望または要求される場合、規則の電子的な独立した送達の決定は 、完全に、権利保有者(単・複数)および/または指定されたモデルでの他者次 第である。 以下は、前記の本発明のいくつかの面の2つの具体的な例である。 1.アナログからデジタルへの複写例 a)ボブは購入した(または借りた)VHSテープを持っており、自分自身が 使用するためにコピーを作成したいと考えている。そのアナログフィルムには、 それらが信号の品質に干渉しないように、コピー制御符号が埋め込まれている。 ボブは、本発明に従って権利管理保護を提供するように具備される書込み可能D VD機器を所有している。ボブのDVDレコーダーは、アナログ信号に埋め込ま れた制御符号を検出し(例えば、このようなレコーダーは、権利関係制御および /または使用情報を伝播する透かし模様および/または指紋を検出できる)、コ ンテンツ規則を保持し、符号化されたフィルムを説明するために新しい安全なコ ンテナを作成し、アナログ制御符号および/またはそれが検出した他の情報に基 づき、その後デジボックスおよび/または安全なデータベースのような安全なV DEインストレーションデータストアの中に入れられる、新しい制御規則を作成 (および/または記憶のため、およびユーザ名、時間などのような一定の使用履 歴関連情報の報告のために安全なVDEシステムに送達)する。ボブは、選択す るときにいつでも自分のDVDでコピーを再生し直すことができる。 b)ボブは、自分が録画したDVDディスクを、それをDVDドライブを備え たコンピュータで再生したいと考えるジェニファーに与える。ジェニファーのコ ンピュータは、本発明に従って権利管理保護を提供するように具備されている。 彼女のコンピュータは「デジボックス」を開き、このコピーがそれを記録したデ バイスとは違うデバイス(承認されていないデバイス)で使用されていることを 検出し、前記コピーの再生を拒絶する。 c)ボブはDVDディスクをジェニファーに以前のように与えるが、ジェニフ ァーは現在、電子的に、スタジオ、配給業者、および/または権利と許可の情報 センターであることがある新しい規則と使用結果のソースに接触する(あるいは 、ジェニファーは前記コピーを再生するための十分な権利をすでに自分のプレー ヤー上で持っている)。ソースは、彼女のコンピュータでその映画を再生するこ とを許す規則と結果とともに、デジボックスコンテナをジェニファーに送ると同 時に、その映画が、スタジオやその他の価値連鎖図参加者によってではなく、ボ ブによってDVDに録画されていたとしても、使用に対しジェニファーに請求す る。 2.デジタルからアナログへの複写例 a)ジェニファーは仕事から帰宅し、借りたまたは所有しているDVDを、テ レビに接続されているか、テレビの一体化した一部であるプレーヤーの中に差し 込み、ディスクを再生する。完全に明白な方法でフィルムは暗号解読され、フォ ーマットはデジタルからアナログに変換され、ジェニファーのアナログテレビに 映される。 b)ジェニファーは、自分自身が使用するためにコピーを作成したいと考えて いる。ジェニファーは、デジボックスの安全なコンテナを開き、制御情報にアク セスし、フィルムを暗号解読する本発明に従った権利管理保護を取り入れたDV Dデバイスでそのフィルムを再生する。ジェニファーは、高品質コピーを録画す る自分のVCRでアナログバージョンを録画する。 c)ジェニファーは、そのアナログテープのコピーを自分自身が使用するため に作成したいと考えるダグにそのVCRコピーを渡すが、アナログ制御情報が、 強制的に録画側VCRに低い品質のコピーを作成させるか、複写を防止する可能 性がある。別の非制限例では、さらに包括的な権利管理情報が、前記に参照され たVan WieとWeberの特許出願でさらに詳細に記述される方法および /システムを使用してアナログ出力で符号化される可能性がある。 本発明によって提供される1つの面に従って、DVDのような同じ携帯記憶媒 体は、さまざまな保護機能を提供するさまざまな拡大・縮小される(scale d)保護環境の範囲とともに使用することができる。さまざまな環境のそれぞれ は、その特定の環境によってサポートされる権利管理技法および/または機能に 基づき、携帯記憶媒体によって運ばれる情報を使用できるようになる場合がある 。例えば、単純な安価な家庭用消費者ディスクプレーヤーは、コピー保護をサポ ートし、プレーヤーが使用可能とするために具備されていない多くの精密かつ複 雑なコンテンツ権利を無視する可能性がある。さらに技術的に有能で、および/ または安全なプラットホーム(例えば、おそらくネットワークコネクションによ ってサポートされている安全な処理構成要素を取り入れるパーソナルコンピュー タ、あるいは「より高性能の(smarter)」機器またはデバイスなど)は 、例えば、同じ携帯記憶媒体を使用し、さらに複雑な権利管理技法(例えば、特 別補償の支払いの要求、抜粋または信頼性(authologiing)のため の選択されたコンテンツ部分の安全な抽出の提供など)に基づき、媒体によって 運ばれるコンテンツの用途に関する拡張された使用権を提供することがある。例 えば、携帯記憶媒体に対応した制御セットは、―いくつかのプラットホームには あるが、それ以外のプラットホームにはない相応じてさらに高度な保護と権利管 理を可能にすることを必要とする、さらに高度なまたは精密な用途多岐に渡るさ まざまな使用機能を処理することがある。より低い機能の環境は、別の例として 、それらが理解しない制御セットでの権利を無視するが、(それらが提供する全 体的な機能の認識を有する)より高い機能の環境は、例えば、さらに低い機能環 境によって無視される権利と対応する保護技法を可能にすることがある。 本発明によって提供される別の面に従って、媒体とプラットホームから独立し て機密保護構成要素は、消費者向け電子機器デバイスの初歩的な権利管理要件が 、さらに高度なプラットホームによって利用される機能性のさらに豊富な集合の サブセットとなるように、機能性と性能という点で拡大・縮小される。機密保護 構成要素は、物理構成要素、ハードウェア構成要素、または構成要素の「ソフト ウ ェアエミュレーション」のどれかである可能性がある。この特徴に従って、媒体 のインスタンス(または、さらに正確には、媒体に関係なくコンテンツの1つの バージョン)は、コンテンツが保護されるだろうという保証とともに、その機器 またはプラットホームのタイプには関係なくカスタマに送達できる。機密保護お よび/また技術的な機能という点でより高度ではないプラットホームは、コンテ ンツを使用するための限られた権利だけを提供するが、より高度なプラットホー ムは、相応じて適切な機密保護条件と安全装置に基づきさらに伸張性のある権利 を提供できる。 本発明によって提供される後続の面に従って、(例えば、最小限の複雑さとパ ーツカウントで構築されたもののような)大量生産された安価な家庭用消費者D VDプレーヤーは、その記憶媒体がさらに強力なおよび/または安全なプラット ホームと組み合わせて提供できる高度な権利管理機能の品位を落とすことなく、 同じDVDまたはさらに(例えば、パーソナルコンピュータのような)強力なお よび/または安全なプラットホームによって使用されるそれ以外の携帯記憶媒体 と互換性を持つようにすることができる。本発明のこの面に従って提供され、サ ポートされる権利管理と保護の装置は、このようにして、安価な基本コピー保護 をサポートし、適切にコンテンツを保護し、(a)安全な権利管理のためにより 大きなリソースを備えるデバイス、および/または(b)さらに安全な権利管理 リソースを供給することができる他のデバイスやシステムとの接続性を有するデ バイスによって、さらに精密な機密保護レベルと機能をさらにサポートする一方 で、さらに限られたリソース消費者デバイスによる、同じコンテンツの権利に従 った使用を許可するブリッジング(bridging)をサポートする商業的な コンバージェンス(convergence)技術として役立つことができる。 本発明のこの面によって、恒久的に、または一時的に接続されたネットワークに 参加し、その中でともに動作する複数のデバイスおよび/または他のシステムは 、単一ノードでまたは複数のノード全体で発生する少なくとも1つまたは複数の 電子イベント(例えば、Ginterらに説明されるような保護された処理環境 の使用を通して管理される)のための権利管理を共用できるようになり、さらに 、このような複数のデバイスおよび/または他のシステムを使用および/または 制 御する関係者および/またはグループに対応する権利が、根本的な権利に関係す る規則と制御に応じて利用できるようにし、これは、例えば、彼らのコンピュー ティングデバイスまたはこれらの関係者のその他のデバイスが一時的なネットワ ーキング関係で結合され、適切なコンテキストで動作しているときに、企業の重 役のデバイスを通して利用できる権利が、なんらかの方法で一人または複数名の 部下の企業従業員の権利と結合したり、それらの代りをできるようにする。一般 的には、本発明のこの面によって、DVD、またはそれ以外の場合には、分散さ れたピアツーピア権利管理によって保護されている、実装され、送達されたコン テンツの分散権利管理が可能になる。このような分散型権利管理は、DVD機器 または他の電子情報使用デバイスが、恒久的または一時的に接続されるネットワ ークに参加しているかどうか、および分散型権利管理装置に参加するデバイスお よび/またはその他のシステムの間の関係性が一時的に関係しているのか、さら に恒久的な動作関係を有しているのかに関係なく、動作することができる。この ようにして、同じデバイスは、そのデバイスが動作しているコンテキスト(例え ば、他の個人および/またはグループと共同するなどの企業環境で、内部でのお よび/または外部の一人または複数名の指定された個人および/または他の関係 者と共同した家庭の環境で、小売り環境で、学生のノートが教室のサーバーおよ び/インストラクターPCと権利管理で協調する可能性のある教室の環境で、複 数の関係者が研究資料を使用するために異なる権利を共同で利用している図書館 の環境で、携帯デバイスが確実にかつ適切に独占機能を実行するために制御装置 と協力して動作する工場作業現場でなど)に応じて使用可能な異なった権利を有 する可能性がある。 例えば、DVD機器のような限られたリソースデバイス装置を安価なネットワ ークコンピュータ(NC)またはパーソナルコンピュータ(PC)と結合すると 、権利管理がDVD機器の権利および/または権利管理機能のいくつかまたはす べてと、ネットワークコンピュータまたはパーソナルコンピュータ(NCまたは PC)のそれらの組み合わせの結果となることを許すことによって、権利管理機 能および/または関係者および/またはデバイスの特殊な権利の増大(または置 換)が可能になる可能性がある。このような権利は、さらに増大されるか、増大 されない場合には、信頼された(安全な)リモートネットワーク権利当局によっ て提供される権利管理機能の可用性によって修正または置換される可能性がある 。 本発明のこれらの面は、同じデバイス、この例ではDVD機器が、切断された 装置と接続された装置で権利管理機能の、例えば程度のようなさまざまなアレイ をサポートできるようにし、さらに使用可能な権利が、権利管理デバイスおよび /または他のシステムの組み合わせから生じる権利および/または権利管理機能 の可用性の結果生じることができるようにする。これには、「さらに」または「 そうではなく」安全でおよび/またはリソースが豊富であり、および/または異 なる(differing)権利またはさまざまな(different)権利 を所有するデバイスまたはシステムとのコネクションによって増大、置換、また はそれ以外の場合修正される、より安全「ではない」および/またはリソースが 不足したデバイスまたはシステムを使用することによって入手できる権利のいく つかまたはすべての1つまたは複数の組み合わせを含むことがあり、ここにおい てはこのようなコネクションが、共用される権利管理装置を説明する、権利に関 係する規則と制御によって定義されるデバイスのどちらかおよび/または両方の 権利および/または管理機能を利用する。 後者のケースでは、論理的におよび/または物理的にリモートな権利管理機能 への接続性は、このようなデバイスがNC、パーソナルコンピュータ、ローカル サーバー、および/またはリモート権利当局と結合されるときに、DVD機器の ユーザまたはDVD機器が使用できる権利の特性を(例えば、使用できる安全な 権利管理リソースを増やすことによって)拡張および/または変更できる。この 権利増大シナリオでは、追加コンテンツ部分が使用可能であり、価格は変化する 可能性があり、再分配権は変化する(例えば、拡大される)可能性があり、コン テンツ抽出権利が増加されることなどがある。 このような「ネットワーキング権利管理」は、多様な論理および/または物理 関係に複数のデバイスおよび/または他のジステムの権利管理リソースの組み合 わせを可能にし、その結果1つまたは複数の「リモート」権利当局との接続性に よって提供される機能拡張されたリソースを通してさらに大きい権利または異な る権利のどちらかを生じさせる。さらに、増加したおよび/または異なる権利管 理機能および/または権利に備える一方で、このような接続性に基づいた権利管 理装置は、例えば、1つまたは複数のDVDディスク上でローカルに利用できる コンテンツを持つ、リモートのインターネットの世界中のウェブをベースにした データベースによってサポートされるコンテンツリポジトリに記憶されるコンテ ンツなどの遠隔で利用できるコンテンツの継ぎ目のない統合に備えることによっ て、複数位置のコンテンツ可用性をサポートすることができる。 この例では、ユーザは、増加したまたは異なる権利を経験するだけではなく、 ローカルDVDコンテンツと補足するコンテンツの両方を使用することができる (つまり、時間という観点からより最近であり、より費用がかかり、より多様で あるか、他のなんらかの様式で相補的であるコンテンツ)。このようなインスタ ンスでは、DVD機器および/またはDVD機器のユーザ(またはこのような機 器に接続される他のデバイスやシステム)は、同じ権利、ローカルかつリモート で使用できるコンテンツに適用される異なるおよび/またはさまざまな権利を持 つ可能性があり、局所的かつ遠隔で使用できるコンテンツの部分は、ユーザおよ び/または機器によって使用されるときに、それ自体異なるまたはさまざまな権 利の対象となる可能性がある。この仕組み(arrangement)は、複数 の接続された装置の権利管理とコンテンツリソースを搾取することによって、継 ぎ目なく統合され、単一コンテンツ検索活動および/または使用活動でユーザが 効率的に使用できるユーザコンテンツ機械の全体的な深遠な増加をサポートする ことができる。 このような権利増大遠隔権威は、モデムによって直接DVD機器および/また は他のデバイスに結合されるか、あるいはシリアル1394互換コントローラな どのI/Oインタフェースの使用によって(例えば、1394がイネーブルされ たDVD機器と、ローカルPCまたはNCまたはDVD機器内で権利管理を増大 および/または提供するローカル権利管理当局として働くサーバーを含む、この ような1つまたは複数のリモート当局への高性能な同期または非同期情報通信イ ンタフェースとして機能するローカルのパーソナルコンピュータの間で通信する ことによって)直接的にまたは間接的に結合される。 本発明によって提供される別の面に従って、参加者および/または参加者DV D機器またはその他のシステムに対し提供される、それらによって購入される、 あるいはそれ以外の場合それらによって取得される権利は、1つまたは複数の恒 久的にまたは一時的にネットワーク化された装置の使用によって、このようなピ アツーピア関係付けデバイスおよび/または他のシステムの間で交換することが できる。このようなケースでは、このようなデバイスおよび/他のシステムが、 例えばGinterらに記述される仮想分散環境などの権利管理システムに参加 し、権利譲渡機能とそこに記述される他の権利管理機能を利用する限り、権利は 、通貨と物々交換され、販売されるか、それ以外の場合は、価値と交換される、 および/または貸し出される。例えば、本発明のこの面によって、関係者は、権 利を購入したゲームや映画を交換できるようになる。例を続けると、ある個人が 映画を見る隣人の使用権の一部を購入するか、ゲーム出版社から受け取ったクレ ジットを、そのゲームを数人の知り合いにうまくスーパーディストリビューショ ンした場合に別の関係者に譲渡することがある。この場合、このようなクレジッ トは友人に対し、その友人の別のゲームを一定の回数プレーする権利の一部など を購入するために譲渡(交換)される。本発明によって提供される別の面に従っ て、DVDなどの携帯記憶媒体によって運ばれるコンテンツは、1つまたは複数 の暗号化キーと安全コンテンツ識別子に対応している。コンテンツそれ自体(ま たはコンテンツを使用するために必要とされる情報)は、少なくとも部分的に暗 号作成術によって暗号化される―コンテンツを使用する前に、コンテンツを暗号 解読するために対応する暗号解読キーが必要とされる。暗号解読キーは、それ自 体、暗号化されたキーブロックの形で暗号化できる。プラットホームに応じて、 さまざまなキー管理とアクセスの技法が使用される。 さらに本発明によって提供される別の面に従うと、デジタルコンテンツ(また はアナログコンテンツでさえ)―例えば、デジタルカメラ/ビデオレコーダーま たはオーディオレコーダーを「作成する」電子機器は、最初に安全なコンテナ内 に具備されるコンテンツを作成できるように適切なハードウェアおよび/または ソフトウェアを容易に具備することができる。例えば、デジタルカメラによって 記録されるコンテンツは、それが記録している間に、すぐに前記カメラによって 安全なコンテナの中に実装できるだろう。その後で、前記カメラは、安全 なコンテナ(単・複数)の中にすでに実装されているコンテンツを出力するだろ う。これによって、時間的に後の時点でまたは後の製作段階でコンテンツをカプ セル化し、このようにして本発明に従った電子権利管理の総体的なインプリメン テーションで少なくとも1つの製作プロセス段階を保存するニーズを排除できる だろう。さらに、まさに、権利管理環境で使用するためのコンテンツを「読み取 る」プロセスは、(編集および/または例えばマスターDVDやオーディオディ スクのいわゆる「プレス」の間など)従来の製作分配プロセスに沿った多くの段階 で発生することが意図される。したがって、本発明の別の重要な優位点とは、コ ンテンツの権利管理が、本来、それぞれの適切なコンテンツ作成、編集、分配、 および使用の段階を通して、それら全体で拡張され、コンテンツの耐用期間全体 を通して権利を保護する継ぎ目のないコンテンツ保護アーキテクチャを提供でき る点である。 1つの例の実施態様では、記憶媒体自体が、キーブロック暗号解読キー(単・ 複数)を通常は典型的なアクセスおよび/または複写の技法によってアクセスで きない、記憶媒体の非表示(hidden)部分に入れて運ぶ。この非表示キー は、暗号化されたキーブロックを暗号解読するためにドライブによって使用され る―このような暗号解読されたキーブロックは、その後で、媒体によって運ばれ るコンテンツと関係情報を選択的に暗号解読するために使用される。前記ドライ ブは、非表示キーが、補助的な機密保護層を提供するために、絶対にドライブの 外に露呈されないように、安全な不正変更を防止する方法で設計されることがあ る。 別の例の実施態様に従って、ビデオディスクドライブは、暗号化されたキーブ ロックを暗号解読するために使用されるキーを記憶し、維持することができる。 キーブロック暗号解読キーは、ドライブキーストア内に記憶されるか、あるいは ビデオディスクドライブが少なくともときおり、例えばセットトップボックス、 ネットワークポート、または他の通信ルートによって提供される通信経路を使用 する場合に更新することができる。 後続の例の実施態様に従って、ハードウェアベースの安全な処理装置のような 保護された処理環境を含む仮想分散環境の安全なノードは、媒体それ自体でおよ び/またはネットワークのような独立した通信経路上で、安全なノードに送達さ れる、1つまたは複数の安全なコンテナによって指定される制御規則と方法に従 ってデジタルビデオディスクのような携帯記憶媒体によって運ばれるコンテンツ の使用を制御することがある。 DVD向けの一定の規約のコピー保護は、現在、最初に明らかに松下株式会社 (Matsushita Corporation)によって提案された一定の 暗号化技法と組み合わされたCGMAコピー保護制御符号を想像する。デジタル 財産保護に対するこのアプローチの限られた利点にも関わらず、本発明は、補助 的なおよび/またはさまざまなオプションと解決策も提供する一方で、補足的な 互換性のあるはるかに包括的な権利管理システムを提供することができる。以下 は、本発明に従って提供される有利な特徴のいくつかの補助的な例である。 ・コンテンツ供給者のニーズに完全に応えるための強力な機密保護 ・分散された権利保護を含む価値連鎖図管理の自動化と効率、価値連鎖図参加 者に対する「掛け売り(tick)の部分」支払い分割(disaggrega tion)、費用効果の高いマイクロトランザクション管理、および少なくとも ときおり接続されるデバイスに対するオフラインマイクロペイメントとマイクロ トランザクションサポートを含むスーパーディストリビューション。 ・限られたリソース、さらに大きなリソース、スタンドアロンおよび/または 接続されたデバイスで送達可能な、同じコンテンツの使用のためのサポートを含 む、極度に単純化された、さらに効率的なチャンネル管理。 ・任意の媒体とアプリケーションタイプおよび/またはいくつかの従来の技術 でのような圧縮されたビデオとサウンドだけではなく、すべての形式のコンテン ツとコンテンツモデルと使用することが可能で、多岐にわたるさまざまな電子機 器(例えば、デジタルカメラ、デジタル編集装置、サウンドレコーダー、サウン ド編集装置、映画館プロジェクター、DVD機器、放送テーププレーヤー、パー ソナルコンピュータ、高性能テレビなど)での動作のための多岐に渡る媒体送達 システム(例えば、放送、インターネットリポジトリ、光ディスクなど)全体で 同じまたは物理的に同じコンテンツコンテナのコピーの使用をサポートする。 ・重要な新しいコンテンツ収益および/または他の配慮機会、および価値連鎖 図運営効率の強化を通して最大化する資産管理と収益、および/または他の考慮 。 ・例えば、CGMA保護符号および/またはDVDコピー保護に対する松下デ ータスクランブルアプローチなどの他の保護技法との100%の互換性を提供で きる。 ・非常に高い程度の互換性および/または機能性のレベルを提供するために、 多岐に渡る既存のデータスクランブルシステムとデータ保護システムとともに利 用できる。 ・DVD技術が、無限に多様な娯楽、情報商取引、およびサイバースペースビ ジネスモデルの再利用可能でプログラム可能なリソースとなることができるよう にする。 ・DVDドライブおよび/または半導体構成要素製造メーカーおよび/または 販売者および/または他の付加価値を付ける参加者が、インターネットとイント ラネットの出現する、接続された世界の物理的なインフラストラクチャのプロバ イダと、その権利保有者になることができるようにする。その世界では、彼らは 、分配された物理的なインフラストラクチャの一部(例えば、彼らが提供した一 部)の使用について、その部分が商業的なネットワークに参加しているので請求 することができる。このような製造メーカおよび/または販売者および/または 他の付加価値を付ける参加者は、参加するトランザクションの結果として受け取 られる収益の小さな部分を受け取ることによって、「掛け売りの部分」に参加した 結果、収益という利点を享受することができる。 ・以下の点で、自動化された国際化、地域分化(regionalizati on)、および権利管理を提供する。 ―DVDコンテンツには、ユーザの権利とアイデンティティに応じて自動的な 使用に関する一連のさまざまな規則が供給できる。 ―税金を含む社会の権利は、明白に取り扱うことができる。 加えて、本発明のDVD権利管理方法および機器は、以下の点で媒体の記録者 /出版社に追加利益を提供する。 ・現在の「誠実な人々を誠実なままに保つ」理念を持って作業する。 ・例えば松下データスクランブルおよび/またはCGMA符号化ディスクのよ うな他の保護方式との100%の互換性を提供することができる。 ・他の保護方式と作業および/または他の保護方式を補足し、希望の程度およ び/または機能性を提供することができるか、あるいは他のアプローチに加えて 、または他のアプローチの代りに使用され、追加のおよび/またはさまざまな機 能性と特徴を提供することができる。 ・デジタルで集束する世界のための権利管理に対する制限されたコピー保護モ デルを超える、強力で拡張可能な権利管理を提供する。 ・記録/出版スタジオに、精密な資産管理ツールを作成する権限を与える。 ・追加マルチメディアコンテクストでスタジオ特性の制御された使用を通して 重要なビジネス機会を作り出す。 ・国際化、地域分化、スーパーディストリビューション、リパーパス(rep urposing)をコンテンツ作成プロセスおよび/または使用制御に一意に 結び付ける。 本発明の他の面は、その他の種類の権利保有者に、例えば以下のように、利点 を与える。 ・価値連鎖図とプロセス層を通してグローバルに、デジタルコンテンツの持続 的な明白性の保護。 ・複写と譲ること(pass−along)からの収益の損失の相当な削減。 ・「譲ること」、複写、および多くの形式の著作権侵害を、戦略的なビジネス に対する脅威から根本的なビジネスの機会へ変える。 ・媒体および/または使用場所、および他の権利変数に関係なく、すべてのデ ジタルコンテンツに単一の規格。 ・業界、流通経路、媒体、およびコンテンツタイプ全体での規模および/また は適用範囲の重要な効率的使用。 ・多数共同マイクロトランザクションと明白な多数共同マイクロトランザクシ ョンを含む、きわめて効率的なマイクロトランザクションサポートを可能にする 、DVDプレーヤー内でのローカル使用管理法式と監査をサポートすることがで きる。 ・権利保有者に、―彼らが適合すると考える、もっとも広範囲の価格形成、 ビジネスモデル、および市場戦略を利用する権利を与える。 DVDと他のデジタル媒体機器製造メーカーに役立つことが判明する可能性が ある本発明の後続の面は、以下の通りである。 ・既存のディスクとのビット対ビットの互換性を提供することができる。 ・コンテンツのタイプに依存しない。 ・媒体に依存せず、プログラム可能/再利用可能である。 ・さらに高い密度のデバイスを備える機器および/または書込み可能DVDお よび/または他の光媒体フォーマット(複数の場合のある)の次の世代へのきわ めて可搬性のある遷移。 ・前記機器を使用して生じる収益の流れへの参加。 ・すべてのデジタルコンテンツ機器に単一の拡張可能な規格。 ・多くの機器が、一例としてIEEE 1394インタフェースまたは他の手 段を使用して家庭内で接続される、将来の「収束」世界に対して準備が完了して いる(例えば、いくつかの機器はかなりコンピュータのようであり、いくつかの コンピュータはかなり機器のようである)。 本発明の面は、コンピュータとOS製造メーカーに、例えば以下のような多く の利点を与える。 ・例えば、少なくとも1つの明白なプラグインを介するオペレーティングシス テムに対する拡張としてのコンピュータでのインプリメンテーション、およびコ ンピュータハードウェアおよび/またはオペレーティングシステムに対する修正 を必要としない。 ・オペレーティングシステムとアプリケーションの中への容易で継ぎ目のない 統合。 ・特に、「安全なシリコン」(つまり、チップ上に製作されるハードウェア/ ファームウェア保護機器)で増大されたときのきわめて強力な機密保護。 ・ユーザデバイスを真の電子商取引機器に変換する。 ・信頼された安全な権利管理とイベント処理のためのプラットホームを提供す る。 ・特殊化された要件に対するカスタム化のためにプログラム可能である。 本発明に従って提供される追加の特徴と有利点は、例えば以下を含む。 ・媒体上での情報(例えば、財産とメタデータの両方)は、暗号化されること もあるし、暗号化されないこともある。 ・さまざまな情報(例えば、財産、メタデータ)は、さまざまなキーを使って 暗号化されることがある。これは、精密な権利管理システムというコンテキスト で選択的な使用権をサポートするだけではなく、妥協からのさらに大きな保護も 提供する。 ・これは必要とされていないが、媒体上に記憶される暗号化されたキーがある 可能性がある。これらのキーは、保護された財産とメタデータを暗号解読するた めに使用されることがある。それによって、単一キーの制御の元でアクセスを保 ちながらも、情報自体にさらに多くのキーイング題材が可能となるため、暗号化 されたキーが使用されるだろう。 ・暗号化されたキーの複数のセットが、さまざまな情報に対応するキーのさま ざまなセットを持つため、または各制御体制が1つまたは複数の異なるキーを使 用し、それが使用する暗号化されたキーのセットを暗号解読する、複数の制御体 制(regimes)が同じ情報を使用できるようにするためのどちらかのため に、媒体上で記憶されることがある。 ・権利が管理されたコンテナおよび/またはコンテンツにアクセスするプレー ヤーの能力をサポートするために、暗号化されたキーの暗号解読キーは、通常は アクセスできない1つまたは複数のロケーションで媒体上に非表示にされる可能 性がある。「通常はアクセスできない」ロケーション(単・複数)は、プレーヤ ー内にインストールされるドライブに物理的に使用可能にされるか、コンピュー タ内にインストールされるドライブに使用不可にされる可能性がある。使用可能 ににすることは、別のファームウェア、ドライブ上のジャンパーなどのことであ る場合がある。 ・権利が管理されたコンテナおよび/またはコンテンツにアクセスするプレー ヤーの能力が、一定の暗号化されたキーを媒体上で暗号解読するプレーヤーの内 側で1つまたは複数の記憶されたキーによってサポートされる可能性もある。 ・プレーヤー内のキーは、いく人かのプレーヤーが、他者とは異なる財産をプ レーすることができるようにする。キーは、ネットワークコネクション(例えば 、PC、ケーブルシステムに、および/または新しいおよび/または追加キーお よび/またはキー取消(revocation)情報のソースへのモデムコネク ション)によってプレーヤーに追加、および/またはプレーヤーから削除される か、キー分散DVDを「プレーする」ことによって自動的にロードされるだろう 。 ・コンピュータの使用を制御することは、コンテンツおよび/または権利管理 情報のプレーヤーの使用を制御する同じ技法のいくつかまたはすべてによってサ ポートされることがある。 ・コンテンツおよび/または権利管理情報のコンピュータの使用を制御するこ とは、コンピュータに、信頼された権利管理システムの手段を介して、1つまた は複数の適切なキーを受け取らせることによってサポートされることがある。 ・コンピュータは、媒体上で一定の暗号化されたキーの暗号解読を許す追加キ ーを受け取ることがある。 ・コンピュータは、暗号化されたデータの1つまたは複数の部分の暗号解読を 直接的に許す追加キーを受け取ることがある。これは、キー(例えば、あらゆる 暗号化されたキーを暗号解読するプレーヤーキー)を開示しないで、媒体上で情 報の選択的な使用を許す。 本発明によって提供される後続の面に従って、以下を許す、安全な「ソフトウ ェアコンテナ」が提供される。 ・暗号作成法によって保護されたコンテンツ、権利規則、および使用制御のカ プセル化 ・輸送、記憶、および価値連鎖図管理のための持続する保護 ・精密な規則インタフェースアーキテクチャ 例えば、割引価格形成(例えば、販売価格形成、特殊カスタマまたはグループ 割引、使用パターンに基づいた価格形成など)および/または他のビジネスモデ ル変更に関する新しい制御のような、要素は独立して送達でき、財産が分配され た後に送達できる(再分配費用が回避され、消費者はディスクのライブラリを使 用し続けることができるので、これは、特に、大きな財産または物理的な分散媒 体(例えば、DVD、CD−ROM)にとって有益である)。これは、例えば、 制御から独自に記憶されるデータの使用を可能にし、「遺産(legacy)」 システム(例えばCGMS)だけではなく「ストリーミング方式」コンテンツを サポートする。 図面の簡単な説明 これらの発明に従って提供されるこれらのおよび他の特徴と優位点は、図面と いっしょに現在好まれる例の以下の詳細な説明を参照することによって、さらに よく、より完全に理解できる。 図1Aは、デジタルビデオディスクのような携帯記憶媒体を使用するための例 の家庭用消費者電子機器装置を示し、 図1Bは、同じ携帯記憶媒体を使用するが、さらに高度な権利管理機能を提供 するための例の安全なノード装置を示し、 図1Cは、保護された光ディスクを製造するための例のプロセスを示し、 図2Aは、図1Aの消費者電子機器装置の例のアーキテクチャを示し、 図2Bは、図1Bの安全なノード装置の例のアーキテクチャを示し、 図3は、図1A装置によって使用される例のデータ構造を示し、 図3Aおよび図3Bは、例の制御セット定義を示し、 図4Aおよび図4Bは、図1Aの機器によって提供される例の使用技法を示し 、 図5は、記憶媒体上の情報にアクセスするための図1Bの安全なノードによっ て使用される例のデータ構造を示し、 図6は、図1Bの安全なノードによって実行される例の使用技法を示し、 図7は、DVD上に具備される特殊な安全なソフトウェアコンテナの例を図解 するブロック図であり、 図8は、DVD媒体上に記憶されるビデオ財産コンテンツとともに、安全なコ ンテナの例を図解するブロック図であり、 図9は、例えば、安全なノードと使用するためのさらに複雑な規則取決めを有 する追加コンテナを含む、DVD媒体上に記憶される標準コンテナの別の例を示 すブロック図であり、 図10は、安全な権利管理ノードを備えるDVDプレーヤー付きのコンテナを 有する(つまり、媒体上に記憶される)DVDの例の使用を示し、安全な権利管 理ノードを持たないDVDプレーヤー付きの同じDVDの使用も示し、 図11は、安全なノードを持たないDVDプレーヤー付きの同じDVDの使用 と比較して、本発明に従った権利管理の安全なノードを具備するDVDプレーヤ ー上にコンテナを備えないDVDの使用を図解するブロック図であり、 図12から図14は、例のネットワーク構成を示し、および 図15Aから図15Cは、例の仮想権利プロセスを示す。 実施態様の最適な例の詳細な説明デジタルビデオディスク使用システムの例 図1Aは、携帯デジタル符号化光ディスク(例えば、デジタルビデオディスク 、つまり「DVD」)のような記憶媒体100で記憶される情報を使用するため の例の安価な大量生産された家庭用消費者電子機器装置50を示す。消費者装置 50は、いくつかの実施態様では、家庭用カラーテレビ54に接続される、光媒 体(書込み可能DVDディスク、つまり「DVD−RAM」)にも書き込む機能 を持つことがある専用ディスクプレーヤー52を含む。リモートコントローラ装 置56は、ディスクプレーヤー52および/またはテレビ54を制御するために 使用されることがある。 1つの例では、ディスク100は、長編映画または他のビデオコンテンツを記 憶できる。ディスク100に記憶される前記コンテンツを見ることを希望する誰 かは、そのディスクを購入するか、借りて、前記ディスクをプレーヤー52に差 し込み、リモートコントローラ56(および/またはプレーヤー52上で具備さ れることがあるコントローラ58)を使用し、家庭用テレビ54を介して前記コ ンテンツをプレイバックするためにプレーヤーを制御する。 いくつかの実施態様では、リモートコントローラ56(および/またはデバイ ス52上に具備されることがあるコントローラ58)は、例えば、映画の録画を 制御するために使用される。プレーヤー52は、ディスク100によって運ばれ るデジタル化されたビデオと音声情報を読み取り、それを家庭用カラーテレビ5 4と互換性のある信号に変換し、それらの信号を家庭用カラーテレビに提供する 。 いくつかの実施態様では、テレビ54(および/またはセットトップボックス )は、書込み可能な光媒体、DVD−RAM上のデバイスによって記録されるビ デオ信号を1つの非制限例で提供する。テレビ54は、プレーヤー52が前記テレ ビに提供する信号に基づき、画面54aで画像を作り出し、ラウドスピーカー5 4bを介してサウンドを作り出す。 同じディスク100は、図1Bに示されるさらに高度なプラットホーム60に よって使用されることがある。プラットホーム60は、例えば、ディスクモニタ 64に接続されるパーソナルコンピュータ62、キーボード66、マウスポイン ティングデバイス68、およびラウドスピーカー70を含むことがある。この例 では、プラットホーム60は、専用ディスクプレーヤー52と同じようにしてデ ィスク100で記憶されるコンテンツをプレイバックすることができる可能性が あるが、プラットホーム内の安全なノード72の存在によってイネーブルされる 、コンテンツのさらに精密なおよび/または高度な使用を行うこともできる可能 性がある(いくつかの実施態様では、プラットホーム60は、1つの非制限例で 書込み可能な光媒体、つまりDVD−RAM上にコンテンツを記録できる可能性 もある)。例えば、ユーザが、ディスプレイ64とラウドスピーカ60を介して 提供されるプレゼンテーションを実時間で変更する、キーボード66および/ま たはマウスポインティングデバイス68を介して選択を入力できるように、プラ ットホーム60とその安全なノード72を使用して、映画または他のコンテンツ を対話式で提示することも可能である場合がある。 一例としては、プラットホーム60のユーザは、ディスプレイ64に表示され る、コンテンツプレゼンテーションの順序を変更させる(例えば、多くのさまざ まなエンディングの内の1つを提供させたり、ユーザが提示される画像の流れを 対話式で制御できるようにしたりする)オプションから選択する。コンピュータ 62は、例えば、プレーヤー52が取り扱うことができない、ディスク100上 に記憶されるコンピュータプログラムおよび/または他の情報を含むデジタルデ ータを使用し、操作することもできる。 安全なノード72は、例えば、ディスクに記憶されるコンテンツのさらに侵害 するまたは広範囲な使用を許すことがある安全な権利管理機能を提供する。例え ば、専用プレーヤー52は、ディスク100によって記憶されるコンテンツの複 写を防ぐこともあれば、それがコンテンツが1度だけ複写できるようにし、再び 決して複写できないようにすることがある。他方、安全なノード72を含むプラ ットホーム60は、同じコンテンツのいくつかまたはすべての複数のコピーを可 能にすることがある―ただし、一定の条件が満たされる場合だけである(例えば 、装置60のユーザが一定のクラスの人たちに該当する場合、料金に関して合意 された補償が作成されるコピーごとにしっかりと提供される場合、コンテンツの 一定の抜粋だけが複写される場合、安全な監査の形跡(trail)が維持され 、そのように再生されるコピーごとに報告される場合など)。(いくつかの実施 態様では、専用プレーヤー52は、権利管理規則と使用結果を確かに施行できる と立証されたデバイスにだけ保護されたコンテンツを送信することができる。い くつの実施態様では、デバイスは、デジタル証明書、つまりX.509規格に準 拠する証明書である1つの非制限例を使用して立証できる)。したがって、安全 なノード72を含むプラットホーム60は、この例では、専用プレーヤー52― たは安全なノードを含まないそれ以外の任意の機器―使用して可能ではない、多 岐に渡る柔軟な安全な方法でディスク100によって提供されるコンテンツを使 用することができる。安全なディスク作成分配プロセスの例 図1Cは、プレーヤー50、60と使用するためのマスターマルチメディアD VDディスクを作成するための例の安全なプロセスを示す。この例では、画像の 1つまたは画像のシーケンスデジタルカメラ350が光画像(つまりピクチャ) をデジタル情報351に変換する。この例でのデジタルカメラ350は、それが カメラ350を離れる前に、デジタル情報351を保護する安全なノード72A を含む。このような保護は、1つまたは複数のコンテナ内でデジタル情報を実装 および/またはデジタル情報とコントローラを対応させることによって達成する ことができる。 この例では、デジタルカメラ350は、保護されたデジタル画像情報351を 、例えばデジタルテープレコーダー352のような記憶デバイスに提供する。テ ー プレコーダー352は、デジタル画像情報351を(対応するコントローラとと もに)例えば、磁気テープカートリッジ354のような記憶媒体上に記憶する。 テープレコーダー352は、安全なノード72Bを含むこともある。この例の安 全なノード72Bは、デジタルカメラの安全なノード72Aがデジタル情報35 1に適用および/または対応する制御を理解し、施行することができる、および /またはそれはそれ自体の制御を記憶された情報に適用することがある。 同じまたは別のテープレコーダー352は、保護されたデジタル情報351を デジタル混合ボード356にプレイバックできる。デジタルミキシングボード3 56は、デジタル情報351を混合、編集、改善、またはそれ以外の場合処理し 、画像の内の1つまたは画像のシーケンスを表す、処理されたデジタル情報35 8を生じさせる。デジタルミキシングボード356は、例えば他のテープレコー ダー、他のデジタルカメラ、キャラクタジェネレータ(character g enerators)、グラフィックスジェネレータ、アニメーターまたはそれ 以外の任意の画像をベースにしたデバイスのようなその他のデバイスから補助的 な入力を受け取ることがある。このようなデバイスのどれかまたはすべても安全 なノード72を含み、それらが生成する情報を保護する。いくつかの実施態様に おいては、デジタル情報のいくつかは、安全なノードを含む装置から引き出すこ とができ、他のデジタル情報は、安全なノードを持たない装置から引き出すこと ができる。依然として他の実施態様では、デジタルミキサー356に提供される デジタル情報の一部は保護され、一部は保護されない。 デジタルミキシングボード356は、この例では安全なノード72Cを含むこ ともある。デジタルミキシングボードの安全ノード72Cは、デジタルカメラの 安全なノード72Aおよび/またはテープレコーダーの安全なノード72Bによ って適用される制御を施行することがある、および/またはそれはそれ自体の保 護をそれが生成するデジタル情報358に付加する。 この例では、音声マイクロフォン361は、サウンドを受け取り、前記サウン ドをアナログ音声信号に変換する。この例の音声信号は、デジタルオーディオテ ープレコーダー362に入力される。図示される例では、テープレコーダー36 2とオーディオミキサー364はデジタルデバイスである。ただし、他の実施態 様では、これらのデバイスの一方、他方、または両方ともアナログドメインで動 作できる。図示された例では、デジタルオーディオテープレコーダー362は、 アナログ音声信号をサウンドを表すデジタル情報に変換し、前記デジタル情報( とあらゆる対応するコントロール)をテープ362の上に記憶する。 この例では、オーディオテープレコーダー362は、テープ363の上に記憶 される情報に制御を対応する安全なノード72Eを含む。このような制御は、テ ープ363での情報とともに記憶される。別の実施態様では、マイクロフォン3 61は、(例えば、制御情報で音声情報をステガノグラフィック的に符号化する ことによって)制御情報を音声情報に対応させるそれ自体の内部の安全なノード 72を含むことがある。テープレコーダー362は、マイクロフォン361によ って適用されるこのような制御を施行することがある。 代りに、マイクロフォン361はデジタルドメインで動作し、オーディオテー プレコーダー362のような接続されたデバイスに直接、オプションでマイクロ フォン361に取り入れられる安全なノード72によって供給される制御情報を 含む、音声のデジタル表記を提供することがある。デジタル表記は、オプション で、例の図1Cのデバイス間のあらゆる信号のアナログ表記に代用されることが ある。 同じまたは別のテープレコーダー362は、テープ363上に録音される情報 をプレイバックし、前記情報366をオーディオミキサー364に提供する。オ ーディオミキサー364は、情報366を編集、混合またはそれ以外の場合処理 し、サウンドの1つまたはシーケンスを表す情報368を作り出す。オーディオ ミキサー364は、例えば、他のテープレコーダー、他のマイクロフォン、サウ ンドジェネレータ、音楽シンセサイザー、またはそれ以外の音声ベースのデバイ スのような他のデバイスから入力を受け取ることもある。このようなデバイスの どれかまたはすべては、それらが生成する情報を保護するために、安全なノード 72も含む。いくつかの実施態様では、デジタル情報の一部が安全なノードを含 む装置から引き出され、それ以外のデジタル情報は安全なノードを持たない装置 から引き出される。依然として他の実施態様では、オーディオミキサー364に 提供されるデジタル情報の一部は保護され、一部は保護されない。 この例のオーディオミキサー364は、存在する場合は、オーディオテープレ コーダーの安全なノード72Eによって適用される制御を施行する安全なノード 72Fを含む、および/またはそれ自体の制御を適用する。 デジタル画像ミキサー356は、デジタル情報358を、マスターディスク1 00および/またはその中からマスターディスクが作成されるディスクに書き込 むことができる「DVD−RAM」装置360に提供することがある。同様に、 オーディオミキサー364は、デジタル情報368を装置360に提供すること がある。装置360は画像情報358と音声情報368をマスターディスク10 0の上に記録する。この例では、装置360は、デジタルカメラの安全なノード 72A、テープレコーダーの安全なノード72B、デジタルミキサーの安全なノ ード72C、オーディオテープレコーダーの安全なノード72Eおよび/または オーディオミキサーの安全なノード72Fによって適用される制御を施行する安 全なノード72Dを含むことがある、および/またはそれはそれ自体の保護を、 それがマスターディスク100に書き込む前記デジタル情報358に付加する。 それから、ディスク製造メーカーあらゆる経路(例えば、ビデオストアとミュー ジックストア、ウェブサイト、映画館など)を通した流通のために、従来のディ スク大量生産装置を使用し、ディスク100(1)から100(N)を、マスタ ーディスク100に基づいて大量生産することができる。図1Aと図1Bに図示 される消費者機器50は、ディスク100をプレイバックすることがある――デ ィスク100に記憶される情報に適用される制御を施行する。安全なノード72 は、このようにして、デジタルカメラ350によって生成される画像およびマイ クロフォン361によって生成されるサウンドの上で、ディスク100の作成、 分配、および使用のプロセス全体の間に、端末相互の持続する制御を維持する。 図示されている図1Cの例では、多様なデバイスが、いわゆる「IEEE 1 394」高速デジタルシリアルバス上で互いと通信することがある。このコンテ キストでは、「IEEE 1394」は、ここに参照して組み込まれる以下の規 格の仕様に述べられるハードウェアとソフトウェアの規格を参照する。高性能シ リアルバス用の1394−1995 IEEE規格、1−55937−583− 3番 (電気電子学会1995年)。この明細書は、自己設定式(self−conf iguring)、ホットプラグ可能な、低費用、およびスケラブルである、高 速メモリマップ化デジタルシリアルバスを記述する。前記バスは、100Mbp s、200Mbps、または400Mbpsでの等時性および非同期移送をサポ ートし、多くのさまざまなトポロジを柔軟にサポートする。明細書は、シグナリ ングのために2つの電力導体と2つの撚り対を含む物理レベルを記述する。明細 書は、さらにシリアルバス管理を含む物理層、リンク層、およびトランザクショ ン層のプロトコルを記述する。代りに、他の任意の適当な電子通信手段が、他の 有線媒体(例えば、イーサネット、汎用シリアルバス)、および/または無線周 波数(RF)伝送、赤外線信号に基づく無線媒体を含む、図1Cに示される「I EEE 1394」、および/またはあらゆる他の手段および/または電子通信 のタイプに代用されることがある。専用プレーヤーアーキテクチャの例 図2Aは、専用プレーヤー52の例のアーキテクチャを示す。この例では、プ レーヤー52は、ビデオディスクドライブ80、コントローラ82(例えば、マ イクロプロセッサ84、読取り専用メモリ86のようなメモリデバイス、および ユーザインタフェース88)、およびビデオ/音声処理ブロック90を含む。ビ デオディスクドライブ80は、光学的に、および物理的にディスク100と協力 し、前記ディスクからディスク情報を読み取る。コントローラ82は、マイクロ プロセッサ84によって実行され、メモリ86に記憶されるプログラム命令に基 づいて(およびさらに、コントローラ58および/またはリモートコントローラ 装置56に結合されることがあるユーザインタフェース88によって提供される ユーザ入力に基づいて)、ディスクドライブ80を制御する。ビデオ/音声処理 ブロック90は、ビデオと音声の圧縮解除などのような標準的な技法を使用して 、ディスクドライブ80によって読み取られるデジタルビデオ音声情報を、家庭 用テレビ54と互換性のある信号に変換する。ビデオ/音声処理ブロック90は 、ビデオプログラムの所有権および/または保護を示す視覚的なマーキングを差 し込むこともある。ブロック90は、コンテンツが記録されてはならない旨を標 準 記録デバイスに示すデジタルマーキングを導入することもある。安全なノードのアーキテクチャの例 図2Bは、図1Bに図示されるプラットホーム60の例のアーキテクチャを示 す―それは、この例では、パーソナルコンピュータ62の回りに構築されるが、 任意の数のさまざまなタイプの機器を含むだろう。この例では、パーソナルコン ピュータ62は、通信ブロック152を介してインターネットのような電子ネッ トワーク150に接続されることがある。コンピュータ装置62は、(例のプレ ーヤー52内に含まれるディスクドライブ80に類似または同一である可能性が ある)ビデオディスクドライブ80’を含むことがある。コンピュータ装置62 は、さらに、マイクロプロセッサ154、(例えばランダムアクセスメモリ/読 取り専用メモリを含む)メモリ156、磁気ディスクドライブ158、およびビ デオ/音声処理ブロック160を含むことがある。さらに、コンピュータ装置6 2は、不正変更防止安全処理装置164またはその他の保護された処理環境を含 むことがある。図1Bに図示される安全なノード72は、このようにして、安全 な処理装置164、マイクロプロセッサ154上で実行しているソフトウェア、 または前記2つの組み合わせによって提供されることがある。さまざまな実施態 様は、ソフトウェアだけ、ハードウェアだけ、またはハイブリッド装置を使用す る安全なノード72を提供することがある。 この例の安全なノード72は、再利用可能なカーネルと権利言語構成要素を利 用する、汎用権利オペレーティングシステム(Rights Operatin g System)を提供し、サポートしてもよい。このような商取引を使用可 能にする権利オペレーティングシステムは、将来の高度な商取引オペレーティン グシステムに機能と統合を提供する。進化する電子ドメインにおいては、すべて の参加者が頼ることができる汎用の再利用可能な電子商取引機能がオペレーティ ングシステムのそれ以外のどの機能とも同程度に重要になってくるだろう。さら に、とりわけ権利を提供する権利オペレーティングシステムと監査オペレーティ ングシステムの機能は、確実に、仮想分散環境に関係する幅広い範囲のタスクを 取り扱うことができる。安全な処理装置は、例えば、権利オペレーティングシス テム 機能と監査オペレーティングシステム機能の機密保護機能の多くを提供またはサ ポートすることができる。他のオペレーティングシステムの機能は、例えば、一 般的な機器機能を取り扱うことができる。全体的なオペレーティングシステムは 、例えば、最初から、権利オペレーティングシステムと監査オペレーティングシ ステムの機能に他のオペレーティングシステムの機能を加えたものを含むように 設計されることもあれば、権利オペレーティングシステムと監査オペレーティン グシステムの機能が、別の例で、他のオペレーティングシステム機能を提供する 事前に存在するオペレーティングシステムに対する付加物となることもある。こ れらの機能のどれかまたはすべては、本文に開示される本発明と組み合わせて使 用できる。ディスクデータ構造と対応する保護の例 図3は、ディスク100に記憶されるいくつかの例のデータ構造を示す。この 例では、ディスク100は、1つまたは複数の財産、または他のコンテンツ20 0を保護された形式または保護されていない形式で記憶できる。一般的には、こ の例では、財産200は、それが少なくとも部分的に暗号化されている場合に保 護される、および/または前記財産を使用するために必要とされる対応する情報 は、少なくとも部分的に暗号化される、および/またはそれ以外の場合一定の条 件が満たされないで再利用できない。例えば、財産200(1)は、従来の安全 な暗号作成術技法を使用して完全にまたは部分的に暗号化されることがある。別 の財産200(2)は、それが制約なく自由に使用できるように、完全に保護さ れていない可能性がある。したがって、この例に従って、ディスク100は、保 護されている財産200(1)としての映画と、保護されていない財産として( 200)2としての、保護されていない俳優とプロデューサーとのインタビュー 、または「予告編」の両方を記憶できるだろう。この例で示されるように、ディ スク100は、ディスクの記憶容量によってだけ制限されるように、保護形式ま たは未保護形式で、任意の数のさまざまな財産20を記憶することができる。 1つの例では、ディスク100によって提供される保護機構は、前記に参照さ れたShearの特許に説明される保護(および/またはその他の)構造および /または技法のどれかまたはすべてを使用することがある。前記Shearの特 許は、網羅的ではない例によって、デジタルコンテンツを未承認の使用から保護 する方法という音大を解決するための手段を説明する。例えば、Shearの特 許の明細書は、とりわけ、―クライアントコンピュータに存在する分散型制御ノ ードを通して―デジタルコンテンツの使用を電子的に「監督する」ための手段を 説明する。これは、このような使用の結果を完了するための手段と方法を含む。 前記Shearの特許の明細書に説明される一定の要素の非制限例は、以下を 含む。 (a)暗号化された情報の暗号解読、 (b)測定 (c)コンテンツプロバイダによって設定される引き出された登算情報と規則 の組み合わせに呼応した使用制御 (d)コンテンツ使用情報を確実に報告すること (e)保護された情報の記憶と送達のためのデータベース技術の使用 (f)例えば貸金予算を含む、予算の局所的な確実な維持 (g)暗号化キーとコンテンツ使用情報の局所的で確実な記憶 (h)制御プロセスの局所的で確実な実行、および (i)多くの非制限例において、光媒体の使用 以上の特徴のどれかまたはすべては、本文に開示される本発明で組み合わせて 、またはそれとともに使用できる。 発行されたShearの特許の明細書のいくらかは、ユーザにとってローカル かつリモートであるデータベースコンテンツも含む。エンドユーザのシステムで ローカルに記憶され、リモート「オンライン」データベース情報によって補足さ れるるデータベース情報は、例えば、一例では光媒体(例えば、DVDおよび/ またはCD−ROM)上に記憶されることがあるローカル情報を増大するために 使用することができる。特殊目的半導体ハードウェアが使用され、例えば、デジ タル商取引活動のための安全かつ信頼できる設定を保証するために、安全な実行 環境を提供する。 前記Shearの特許は、とりわけ、機密保護機能、測定機能、および使用管 理機能を使用することによって使用できるようになるデータベース使用制御も説 明する。明細書は、とりわけ、少なくとも部分的に暗号化されたデータベースが 、(例えば、光媒体上で)ユーザに送達される、登算制御システムを説明する。 このような光媒体の非制限例は、例えば、DVDとCD−ROMを含むことがあ る。それ以降の使用は、例えば、多岐に渡る方法のどれかで登測定、制御され、 結果として生じる使用情報は(一つの例としては)責任ある関係者に送信するこ とができる。 前記Shearの特許の明細書は、前記送信された情報に応える請求書の作成 も説明する。前記Shearの特許の他の実施態様は、例えば、特定の種類の使 用の量のような、使用のパターンに基づいて制限されるデジタルコンテンツ使用 を含む一意の情報機密保護発明を提供する。これらの機能は、ある個人の電子的 な「行為」がその人の認可された権利を超えていないことを保証するために、使 用された情報の「隣接性(contiguousness)」および/または「 論理関係性(relatedness)」をモニタすることを含む。前記She arの特許の依然として他の面は、とりわけ、組織が電子情報使用権を確実にか つ局所的に管理できるようにするための機能を説明する。データベースまたはデ ータベースの一部がクライアントサイトに送達されると、前記Shearの特許 のいくつかの実施態様は、例えば、送達の機構として光記憶手段(その網羅的で はな例は、DVDとCD−ROMを含む)を提供する。このような記憶手段は、 テキストドキュメント、出版目録レコード、パーツカタログ、およびすべての種 類の著作権で保護されたまたは著作権で保護されていない資料のような他のコン テンツに加えて、例えば、ビデオ、音声、画像、ソフトウェアプログラム、ゲー ムなどのコレクションを、一例では、DVDおよび/またはCD−ROMのよう な光媒体の上に記憶することができる。これらの特徴のどれかまたはすべては、 本文の実施態様で使用されることがある。 1つの特殊な非制限実施態様は、例えば、ゲームのコレクションを作成するプ ロバイダを含む。前記プロバイダは、例えば名前、説明、作成者識別子、料金請 求書作成発行レート、および登録または再登録要件の前に各ゲームを使用できる 最大回数または総経過時間などの、前記ゲームに関する情報を記憶するデータベ ース「インデックス」を作成する。この情報の一部またはすべては暗号化された 形式で、一例では、光媒体上に記憶され、その非制限例はDVDおよびCD−R OMを含む。それから、前記プロバイダは、1つまたは複数の暗号化された部分 が暗号解読されない限り使用ゲームを使用できないように、ゲームの一部または すべての部分を暗号化してよい。一般的には、プロバイダによって指定された条 件が満たされない限り、一例では、使用を補うためにクレジットが利用でき、ゲ ーム使用を反映する監査情報が記憶されていない限り、暗号解読は起こらないだ ろう。前記プロバイダは、例えば、どのユーザ活動を許可するのか、監査および /または制御目的でこのような活動を測定するかどうか、および存在する場合は 許可された活動に対しどのような制限が設定されるのかなどを決定するだろう。 これには、例えば、ゲームがプレイされる回数と、各プレイの期間が含まれるこ とがある。料金請求書作成発行レートは、例えば、総ゲーム使用時間、現在使用 のために登録されているゲームの総数、またはカスタマが同じプロバイダから利 用可能な他のサービスに関して登録されていたかどうかなどを元に割り引きされ ることがある。 前記非制限例においては、プロバイダは、例えば、その他の関係する情報とと もに作成されたゲームのすべてを組み立て、その非制限例がCD−ROMおよび /またはDVDを含む、光媒体でコレクションを出版する可能性がある。それか ら、前記プロバイダは、このDVDディスクを期待が持てるカスタマに分配する 可能性がある。それから、カスタマは、プレイを希望するゲームを選択し、前記 プロバイダに連絡する。それから、前記プロバイダは、そのビジネスモデルに基 づいて、各承認されたカスタマに対し、例えば、選択されたゲームの暗号化され た部分の暗号解読キーを含む、またはそれを使用するために使用可能にするよう な、使用可能情報を送信することができるだろう(代りに、ゲームを使用するた めの承認は、DVDおよび/またはCD―ROMディスクとともに到着した可能 性があるか、または例えばユーザの認可されたユーザクラスへの参加に基づくユ ーザの安全なクライアントシステムによって、プロバイダセット基準に基づいて 自動的に決定されることがある。)それから、ユーザのクライアント暗号解読と 登算機構を使用して、カスタマはゲームを使用することができるだろう。それか ら、機構は、例えば、ゲームが使用された回数と、例えば各プレイの期間などの 使用情報を記録することがある。機構はこの情報をゲームプロバイダに定期的に 送信し、このようにしてプロバイダの中央サーバーの管理オーバヘッド要件を大 幅に削減する。ゲームプロバイダは、受信された監査情報に基づき、ゲームの使 用に対する補償を受け取ることができるだろう。この情報は、カスタマに請求す るため、または代りにクレジットのプロバイダから補償を受け取るためのどちら かのために使用されるだろう。 ゲームは1つの便利な非制限例を提供するが、これらの同じ考えの多くは、非 制限例によって、以下を含む、すべての種類のコンテンツ、すべての種類の財産 に容易に適用することができる。 ・ビデオ ・デジタル化された映画 ・音声 ・画像 ・マルチメディア ・ソフトウェア ・ゲーム ・任意の他の種類の財産 ・財産の任意の組み合わせ 前記Shearの特許明細書の他の非制限実施態様は、例えば、表示すること 、印刷すること、電子的に保存すること、通信することなどのさまざまな種類の ユーザ活動を確実に制御することをサポートする。一定の面は、さらに、さまざ まな制御基準をこれらの異なった使用活動に適用する。例えば、ブラウズされて いる情報は、(例えば、ブラウズの費用が複写や印刷の費用よりはるかに少なく なるように)さまざまな活動に適用されているさまざまな費用レートで、複写、 修正または電気通信の目的のために、ホストコンピュータに読み込まれる情報か ら区別される。 前記Shearの特許使用は、また、例えば、出版者とカスタマの両方による 組織内での情報の管理を説明する。例えば、オプションの機密保護システムを使 用して、ユーザが自分の機密保護符号を入力しない限り、組織が情報ベースのす べてまたは一部の使用を妨げることができるようにする。複数のレベルの機密保 護符号は、個人の使用の制限をその人の機密保護承認レベルに従って許可するた めにサポートできる。例えば、1つの実施態様は、ソフトウェアと組み合わせて ハードウェアを使用し、不正変更防止を改善することができ、別の実施態様は、 完全にソフトウェアベースのシステムを利用できるだろう。専用のハードウェア /ソフトウェアシステムは、一定の環境の元で、不正変更に対する保証を提供す るが、非専用システムで実行するソフトウェアで実現される技法はいくつかのア プリケーションに十分な不正変更防止を提供できる。これらの特徴のどれかまた はすべては、本特許明細書に開示される技術と組み合わされて使用される。図3のディスクは、メタデータ、制御およびその他の情報を記憶することもある この例では、ディスク100は、保護形式および/または未保護形式で「メタ データ」を記憶することもある。プレーヤー52は、ディスク100によって記 憶される1つまたは複数の財産200を使用する上で補助するためにメタデータ を使用する。例えば、ディスク100は、あるメタデータブロック202(1) を未保護形式で、別のメタデータブロック202(2)を保護形式で記憶するこ とができる。任意の数の保護形式および/または未保護形式のメタデータブロッ ク202は、ディスクの記憶容量によってだけ制限されるように、ディスク10 0によって記憶される。この例では、メタデータ202は、財産200にアクセ スするために使用される情報を含む。このようなメタデータ202は、例えば、 フレームシーケンスまたはディスク100上で記憶される1つまたは複数の財産 200のプレイバックシーケンスを制御する、他の「ナビゲーション」情報を含 むことがある。一例として、保護されていないメタデータブロック202は、保 護された財産200の選択された部分だけにアクセスし、省略された「予告編」 プレゼンテーションを生じさせるが、保護されたメタデータブロック202は財 産200のビデオプレゼンテーション全体のフレームプレイバックシーケンスを 含むことがある。別の例としては、さまざまなメタデータブロック202が、同 じ 映画財産200のさまざまな「カット」に提供されることがある(例えば、Rレ ートのバージョン、PGレートのバージョン、監督のカットバージョンなど)。 この例では、ディスク100は、機密保護のために追加情報を記憶することが できる。例えば、ディスク100は、制御セット204の形式で制御規則を記憶 することがある―それらが、1つまたは複数の安全なコンテナ206の形式で実 装されることがある。商取引モデル参加者は、自分たちのそれぞれの「電子」利 害関係を表す電子規則と制御を確実に与えることができる。これらの規則と制御 は、商取引参加者が、そのそれぞれの相互に合意された権利に従って、リモート 価値連鎖図活動を取り仕切る「仮想存在TM(Virtual Presence )」を拡大する。この仮想存在は、電子イベントが発生する前に満たさなければ ならない、参加者が指定した電子条件(例えば規則と制御)の形を取ることがあ る。これらの規則と制御は、関係者の権利を、「下流」電子商取引活動の間に施 行するために使用することができる。VDEコンテンツコンテナによって送達さ れる、および/またはそれ以外の場合VDEコンテンツコンテナとの使用のため に利用できる制御情報は、例えば、使用および/またはこのようなコンテンツの 使用の結果を管理し、複数の関係者とその多様な権利と義務を含む契約の条項と 条件を定めることができる1つまたは複数の「提案された」電子契約を構成する ことがある。 複数の関係者からの規則と制御は、1つの例では、電子商取引活動が価値連鎖 図参加者の間の契約と矛盾しないことを保証する集合する(aggregate )制御セットを形成するために使用することができる。これらの制御セットは、 例えば、保護されたデジタルコンテンツ(広められたデジタルコンテンツ、機器 制御情報など)との対話を管理する条件を定めることがある。これらの条件は、 例えば、デジタル情報の使用自体だけではなく、このような使用の結果も制御す るために使うことができる。その結果、商取引参加者の個々の利害関係は保護さ れ、協力的で効率的、かつ柔軟な電子商取引ビジネスモデルが形成できる。これ らのモデルは、本発明と組み合わせて使用することができる。ディスクは暗号化された情報を記憶することがある ディスク100は、暗号化されたキーブロック208を記憶することもある。 この例では、ディスク100は、さらに、1つまたは複数の非表示キー210を 記憶することがある。この例では、暗号化されたキーブロック208は、1つま たは複数の財産200および/または1つまたは複数のメタデータブロック20 2を暗号解読する上で使用するための1つまたは複数の暗号作成術のキーを提供 する。キーブロック208は、さまざまな財産200および/またはメタデータ ブロック202、あるいは同じ財産および/またはメタデータブロックのさまざ まな部分を暗号解読するために、さまざまな暗号作成術のキーを提供することが ある。このようにして、キーブロック208は、多数の暗号作成術キーを含み、 ディスク100によって記憶されるコンテンツのすべてが使用されなければなら ない場合、そのすべてが必要とされるか、必要とされる可能性がある。キーブロ ック208は図3でコンテナ206から別個であるとして図示されているが、そ れは、希望される場合、前記コンテナ内または前記コンテナの一部として含まれ ることがある。 暗号作成術キーブロック208は、それ自体、1つまたは複数の追加暗号作成 術キーを使用して、暗号化される。プレーヤー52がディスク100に記憶され る保護された情報のどれかを使用するためには、それは最初に暗号化されたキー ブロック208内で対応するキーを暗号解読しなければならない―それから、キ ーブロックから暗号解読されたキーを使用して、対応するコンテンツを暗号解読 しなければならない。 この例では、暗号化されたキーブロック208を暗号解読するために必要とさ れるキーは、さまざまな(おそらく代りの)ソースから出て来る可能性がある。 図3に示される例では、ディスク100は、非表示キー(単・複数)210の形 式の媒体自体にキーブロック208を暗号解読するための1つまたは複数の暗号 解読キーを記憶する。非表示キー(単・複数)210は、例えば、通常はアクセ スできないディスク100の任意のロケーションに記憶されることがある。この 「通常はアクセスできない」ロケーションは、例えば、プレーヤー52に設置さ れるドライブ80のために物理的に使用可能にされ、パーソナルコンピュータ6 2にインストールされるドライブ80’に関しで使用不可にされるだろう。使用 可能 にすることは、別のファームウェア、ドライブ80上のジャンパーなどによって 提供されることがある。非表示キー(単・複数)210は、ディスクを物理的に 複写しようと試みても、非表示キー(単・複数)を複写できない結果となるよう に、ディスク100上に配列されるだろう。一例では、非表示キー(単・複数) は、J.Hoganによって記述されるような1つまたは複数のブロックのビッ トストリームコーディングシーケンスで隠されるだろう(Josh Hogan 、「DVDコピー保護」、第4回DVDコピー保護技術会議、96年5月30日 、カリフォルニア州バーバンク(Burbank、CA))。 代りに、および/または加えて、暗号化されたキーブロック208を暗号解読 するために必要とされるキーは、ディスクドライブ80によって提供されるだろ う。この例では、ディスクドライブ80は、例えば、その中にキーが記憶される 小型の安全な内部キーストアメモリ212を含む、集積回路暗号解読エンジンの ような小型暗号解読構成部品を含むことがある。ディスクドライブ80は、キー 212または暗号解読されたキーブロック208のどちらかを露呈することなく 、暗号化されたキーブロック208を暗号解読するために、このキーストア21 2を使用することができるだろう―それから、キーブロック208から暗号解読 されたキーを使用し、保護されたコンテンツ200、202を暗号解読するだろ う。ディスクは安全なコンテナを記憶および/または使用することがある また別の例では、保護されたコンテンツ200、202を暗号解読するために 必要とされるキー(単・複数)が安全なコンテナ206内に具備される。図3A は、情報コンテンツ304を含む安全なコンテナの考えられる例を示す(財産2 00とメタデータ202は、コンテナにとって外部である―または、代りに、ビ デオディスク100によって記憶されるデータ構造の大部分またはすべてが論理 および/または実際の保護されたコンテナの一部として含まれることがある)。 図3に図示される制御セット204は、1つまたは複数の許可レコード306、 1つまたは複数の予算308、および/または図3Aに図示される1つまたは複 数の方法310を含むことがある。図3Bは、1つまたは複数の暗号化キー20 8、 1つまたは複数のコンテンツ識別子220、および1つまたは複数の制御222 を提供する例の制御セット204を示す。この例では、さまざまな制御222は 、別の装置および/または特定のプラットホームの機能および/またはプラット ホーム退くラスに応じて、プレーヤー52および/またはコンピュータ装置62 のような装置のクラスに適用することがある。さらに、制御220は、財産20 0のさまざまなものおよび/またはメタブロック202のさまざまなものに適用 することがある。例えば、制御222(1)は、財産200(1)が、プレーヤ ー52またはコンピュータ装置62のどちらかによるアーカイバル目的のために 1度だけ複写されるのを許すことがある。(それが不十分な技術的および/また は機密保護機能を備えているために、プレーヤー52によって完全に無視される ことがあるが、その安全なノード72のあるコンピュータ装置62によって使用 可能であることがある)制御222(2)は、ユーザが、(例えば、バーやその 他の公衆の場所で見せるために)同じ財産200(1)の公けの興行を要求し、 許すことをできるようにし、ユーザの信用貸しまたはその他の勘定が、見せるた びに一定額の捕償分、自動的に借方記入されるようにする。第3の制御222( 3)は、例えば、安全なノード72(ではあるが、プレーヤー52ではない)が 一定のクラスのユーザ(例えば、認定されたテレビ広告者とジャーナリスト)が プロモーションで使用するために保護された財産200(1)の一定の部分を抽 出つまり抜粋することを許すことができるようにする。後続の制御222(4) は、別の例として、ビデオプレーヤー52と安全なノード72の両方が財産20 0(1)内の一定の静止コマを表示できるようにする―ただし、安全なノード7 2だけが、一定の捕償レベルに基づき前記静止コマのコピーを作成できるように する。例のディスクおよび/またはシステムが、信頼されたインフラストラクチャを利 用することがある コントローラ222は、1つまたは複数の財産、コントローラ、メタデータ、 および/または光ディスク上の他のコンテンツの余分な制御セットのソースに対 するポインタを具備することがある。1つの例では、これらの余分なコントロー ラは、権利と許可の情報センターなどの信頼された第三者から、および/少なく とも1つの余分な制御セットを提供するためにまたは少なくとも一人の権利保有 者によって承認されているその他の任意の価値連鎖図参加者から取得されること がある。この種の権利と許可の情報センターは、とりわけ電子商取引と電子権利 トランザクション管理のための統合されたモジュール方式の一連の管理サポート サービスである「分散型商取引ユーティリティ(Distributed Com merce Utility)」と呼ばれることがある、複数の分散された電子管 理サポートサービスの内の1つである。これらの管理サポートサービスは、財務 管理、権利管理、証明書権威、規則承認取得(clearing)、使用承認取 得、安全なディレクトリサービス、およびインターネットのような巨大な電子ネ ットワーク上でおよび/または組織内部のイントラネットや電子機器の家庭内ネ ットワーク上で機能する、他のトランザクジョンに関係する機能を実施するため の確実な基礎を提供するために使用することができる。これらの電子機器の非制 限例は、少なくともときおり接続される光媒体機器を含み、その例は、例えばD VDドライブを取り入れるデジタルテレビとセットトップボックスを含む、コン ピュータや収束するデバイス内の読取り専用および/または書込み可能DVDプ レーヤーとDVDドライブを含む。 これらの管理サポートサービスは、例えば、多岐に渡る娯楽アプリケーション を含む、任意の数の垂直的に統合された市場での電子商取引価値連鎖図の特殊な ニ−ズに適応することができる。電子商取引の参加者は、例えば、管理サポート サービスを使用して、自らの利害関係をサポートすることができる、および/ま たは彼らは競合するビジネスの現実に応えてこれらのサービスを整形し、再利用 することができる。電子商取引参加者の非網羅的な例は、個々のクリエーター、 フィルムスタジオとミュージックスタジオ、配給業者、プログラム結合(agg regators)、放送会社、およびケーブルと衛星の運営者を含む。 分散型商取引ユーティリティは、例えば、通商管理リソースを最適に効率的に 利用することができ、少なくともいくつかの実施態様においては、電子商取引の 成長の需要を最適に処理するために、実践的に拡大・縮小する(scale)こ とができる。 分散型商取引ユーティリティは、例えば、多くの商取引ユーティリティシステ ムを含むことがある。これらの商取引ユーティリティシステムは、電子コミュニ ティ全体および/またはその参加者の多くまたはすべてが利用することができ、 彼らによって再利用可能であるインフラストラクチャサポートのウェブを提供す ることができる。さまざまなサポート機能は、例えば、多様なビジネスモデルお よび/またはその他の目的に合わせるために、階層および/またはネットワーク 化された関係でともに収集することができる。モジュール式サポート機能は、例 えば、さまざまなアレイで結合され、さまざまな設計実施と目的のためのさまざ まな商取引ユーティリティシステムを形成することができる。これらの商取引ユ ーティリティシステムは、例えば、流通の程度が変化する多数の電子機器全体で 分散することができる。 前記「分散型商取引ユーティリティ」は、このアプリケーションの図面で示さ れる特定の実施態様とともに使用することができる多数の余分な機能と利点を提 供し、その網羅的ではない例は、以下を含む。 ・実践的かつ効率的な電子商取引と権利管理を可能にする。 ・電子対話と結果を確実に管理、サポートするサービスを提供する。 ・電子商取引のインフラストラクチャと、人間と電子機器の対話と関係のそれ 以外の形を提供する。 ・近代的なディストリビューティッドコンピューティングとネットワーキング の効率を最適に適用する。 ・電子自動化と分散処理を提供する。 ・電子商取引と、モジュール式で、プログラム可能、分散され、最適にコンピ ュータ化された通信インフラストラクチャをサポートする。 ・多様な管理サポートの役割を実行するサポートサービスに結合できる包括的 な一連の機能を提供する。 ・電子自動化と分散処理の利点を最大限にし、システムまたはネットワーク全 体でのリソースの最適割当てと使用を作り出す。 ・効率的で柔軟性があり、経済性に優れ、構成可能、再利用可能、修正可能、 および一般化可能である。 ・ユーザのビジネスとプライバシーの要件を経済的に反映することができる。 ・プロセスを最適に分散できる―商取引モデルが、柔軟であり、需要に則って 拡大・縮小され、ユーザの要件に一致できるようにする。 ・完全な範囲の活動とサービス量を効率的に取り扱うことができる。 ・分散プロセスと集中プロセスの混合物として、ビジネスモデルごとに形成さ れ、運用することができる。 ・一意に整形し、変化する条件を満たすために整形し直すことができるローカ ルの、集中した、およびネットワーク化された機能の混合物を提供する。 ・汎用リソースをサポートし、多くのさまざまなモデルに再利用可能である。 適所では、インフラストラクチャは、さまざまな要件を有するさまざまな価値連 鎖図によって再利用できる。 ・任意の数の商取引モデルと通信モデルをサポートすることができる。 ・ローカルリソース、集中したリソース、およびネットワーク化されたリソー スを効率的に適用し、価値連鎖図の要件に適合させる。 ・共通リソースの共用が、費用を分散し、効率を最大化する。 ・混合され、分散されたピアツーピア機能と集中ネットワーク化された機能を サポートする。 ・局所的に、遠隔におよび/または集中して運営できる。 ・同期して、非同期で運転することができ、両方の運転モードをサポートする 。 ・「サイバースペース」の商取引機会、関係および制約の急速に変化する海に 容易にかつ柔軟に適応する。 これらの特徴のどれかまたはすべては、本文に開示される発明と組み合わせて 使用できる。 前記分散型商取引ユーティリティは、他の優位点の中でも、安全な電子商取引 とその他の形式の電子対話のために、包括的で統合された管理サポートサービス を提供する。前記分散型商取引ユーティリティによってサポートされるこれらの 電子対話は、少なくともいくつかの実施態様では、もっとも広い範囲の機器と分 散媒体を伴い、その非制限例は、ネットワークと他の通信路、消費者機器、コン ピュータ、ウェブTV(WebTV)のような集束するデバイス、およびすべて その現在と未来の形でのCD−ROMとDVDのような光媒体を含む。アクセス技法の例 図3、図4Aおよび図4Bは、プレーヤー52によって提供される例のアクセ ス技法を示す。この例では、ディスク100がプレーヤーディスクドライブ80 (図4A、ブロック400)にロードされると、プレーヤーコントローラ82は ドライブ80に非表示キー210をディスク100からフェッチし、それらを使 用して暗号化されたキーブロック208(図4A、ブロック402)の一部また はすべてを暗号解読するように命令する。この例では、ドライブ80は、キーを プレーヤーコントローラ82に(例えばそれらを集積回路をベースにした暗号解 読エンジン内のキーストア212内に記憶することによって)露呈することなく 、このように暗号解読されたキーを記憶できる(図4A、ブロック404)。プ レーヤー52は、ドライブ80を制御し、ディスク100(図4A、ブロック4 06)から制御セット204(暗号化されていることもあれば、されてい7よい こともある)を読み取る。プレーヤーマイクロプロセッサ82は、制御セット2 04を解析し、その機能を越えたそれらの制御222を無視または廃棄し、それ が施行できる制御のサブセット(例えば、「一度複写する」制御222(1)) に応じた許可および/権利管理情報を維持できる。 それから、プレーヤー52は、ユーザが制御インプット58および/またはリ モートコントローラ装置56を介して要求を提供するのを待機する。制御インプ ットが複写要求である場合(「イエス」、図4A、決定ブロック408に出る) 、プレーヤーマイクロプロセッサ84は、制御222(1)を紹介し、複写が許 可されているかどうかを判断し、許可されている場合には、どのような条件下で あるのかを判断する(図4A、決定ブロック410)。プレーヤー52は、対応 する制御222(1)が複写を禁止する(「ノー」、図4A、決定ブロック41 0に出る)場合には、ディスク100を複写することを拒否し、対応する制御2 22(1)が複写を許す(「イエス」、図4A.、決定ブロック410に出る、 ブロック412)場合には、(例えば、ドライブ80を制御し、連続してディス ク100状の情報のすべてにアクセスし、それを図示されていない出力ポートに 提供 することによって)複写を許可することがある。この例では、プレーヤー52は 、コピーを作成すると、内部不揮発性メモリ(例えば、コントローラメモリ86 )内に、または制御2222(1)がそのように要求する場合には別の場所に、 ディスク100に対応する識別子を記憶することがある。この記憶されたディス ク識別子は、プレーヤー52によって「一度複写する」制約を施行するために使 用することができる(つまり、ユーザーが同じプレーヤーを使用して、二度以上 同じディスクを複写しようとする場合、あるいはそれ以外の場合制御222(1 )によって禁止されるように、プレーヤーは要求を否定することができる)。 ユーザが財産200の内の1つがプレイされるまたは読み取られることを要求 する場合(「イエス」、図4A、決定ブロック414へ出る)、プレーヤーコント ローラ82は、ドライブ80を制御し、選択された財産200から(例えば、メ タデータ202によって指定されるシーケンスで)対応する情報を読み取り、キ ーブロック208から最初は取得され、現在はドライブキー記憶域212(図4 A、ブロック416)内に記憶されるキーを使用して読み取られた情報を必要に 応じて暗号解読することがある。 図4Bは、プレーヤー52自体が暗号化ざれたキーブロック208を暗号解読 するための暗号解読キーを提供する状況を処理するための図4Aのプロセスでの 変動である。この例では、コントローラ82は、ディッフィー−ヘルマン(Di ffie−Hellman)キー合意のような安全なプロトコルを使用して、ま たはドライブと、ブレーヤー52が結合されているか、かつて結合されていた( 図4B、ブロック403)それ以外のなんらかのシステムまたは構成要素の両方 に知られている共用されたキーを使用することによって、1つまたは複数の暗号 解読キーをドライブ80に供給できる。前記ドライブ80はこれらの供給された キーを使用して、図4A、ブロック404に図示されるように暗号化されたキー ブロック208を暗号解読するか、あるいはぞれは供給されたキーを使用して、 直接的に保護された財産200および/または保護されたメタデータ202(2 )などのコンテンツを暗号解読することがある。 後続の例としては、プレーヤー52は、不正変更防止ソフトウェアコンテナの 内側に暗号化された形式でフィルムのような、それが作成するデジタル財産のコ ピーを置くようにプログラムすることができる。ソフトウェアコンテナは、デジ タル財産がオリジナルよりむしろコピーであることを示す符号を携えることがあ る。前記送信プレーヤー52は、それ自体の一意の識別子(または別のプレーヤ ー52、ビデオカセットプレーヤーまたは装置50のような意図された受信側デ バイスの一意の識別子)を、同じ安全なコンテナの中に入れて、前記コピーが意 図された受信側デバイスだけでプレイできるという要件を施行することもある。 プレーヤー52(またはそれ以外の受信側デバイス)は、前記デジタル財産がオ リジナルよりむしろコピーであることを検出すると、コピーを作成しない(つま り、余分なコピーなし)ようにプログラムすることができる。希望される場合、 プレーヤー52は、プレーヤーの一意のIDを付けて実装されていないデジタル 財産をプレイすることを拒絶するようにプログラミングすることができる。アナログ符号化技法の使用の例 別の例では、さらに包括的な権利管理情報が、透かし模様を入れるおよび/ま たは指紋を取るための方法を使用してアナログ出力でプレーヤー52によって符 号化されることがある。今日、「現実世界」のかなりの部分は、デジタルである よりむしろアナログである。アナログ信号が普及しているにも関わらず、アナロ グの王国で権利を管理し、著作権を保護するための既存の方法は、原始的である か、あるいは存在していない。例えば、 ・多世代アナログ複写に固有の品質の低下は、数十億ドルの著作権侵害業界が 反映するのを妨げなかった。 ・ビデオテープコピーと有料視聴の保護のためのいくつかの方法は、商業的に 公開されているコンテンツの複写をともかく妨げようとするか、あるいは一世代 だけの複写を許可する。これらの方法は、一般的には容易に回避することができ る。 ・必ずしもすべての既存のデバイスが適切にコピー保護信号に応えるわけでは ない。 ・既存の方式は、例えば「コピー/コピーなし」制御に制限される。 ・サウンドレコーディング用のコピー保護は、商業的には実施されなかった。 関連問題は、アナログドメインとデジタルドメインの間での情報の変換に関す る。強力なデジタル権利管理技法を使用して、情報が効果的に保護され、初期に は制御されていても、同情報のアナログコピーは確実に保護されない可能性があ る。 例えば、誰かが、最初にデジタル形式で送達されるプログラム題材のアナログ レコーディングを作成することが可能である。デジタルのオリジナルに基づいた いくつかのアナログレコーディングは、きわめて良質である。例えば、デジタル バーサタイルディスク(「DVD」)プレーヤーは、映画をデジタルフォーマッ トからアナログフォーマットに変換し、アナログ信号を高品質アナログ家庭用V CRに提供することができる。家庭用VCRは、アナログ信号を記録する。消費 者は、現在、オリジナルのデジタル財産の高品質アナログコピーを所有している 。人は、アナログ信号をDVD−RAMで記録し直すだろう。この記録は、多く の状況でかなりの品質を有している―つまり、「有料視聴」や同じコンテンツの デジタル形式に対応する他のデジタル権利管理制御の対象にはならないだろう。 私たちは、これから長い間アナログフォーマットを使用することになるので、 フィルムスタジオ、ビデオレンタルおよび配給会社、ミュージックスタジオと配 給業者、および他の価値連鎖図参加者などの権利保有者は、アナログフィルム、 ビデオ、サウンドレコーディングおよび他のコンテンツに関しかなり優れた権利 管理機能を持ちたいと考えるだろう。この問題を解決するには、通常、権利管理 情報を、保護されているコンテンツに確実に対応する方法が必要になる。 他の権利管理機能と組み合わせて、透かし模様を入れることおよび/または指 紋を取ることは、コンテンツプロバイダと権利保有者が、デバイスのタイプ、シ グナリングフォーマット、およびコンテンツ配給チェーン内での信号処理の性質 には関係なく、自分たちのコンテンツが適切に保護されることを確信できるよう にする、「端末相互の」安全な権利管理保護を提供できる。また、この「端末相 互の」保護によって、承認を受けたアナログ機器を、容易に、継ぎ目なく、費用 対効果が大きく近代的なデジタル権利管理アーキテクチャに統合することができ る。 透かし模様を入れるおよび/または指紋を取ることは、例えば、電子権利管理 制御情報が、安全ではない(例えば、アナログ)通信チャンネル上で送達される ことがある仮想分散環境(「VDE」)の基礎となる制御情報を運ぶことがある 。この仮想分散環境はきわめて柔軟性かつ便利であり、コンテンツがデジタルフ ォーマットおよび/またはアナログフォーマットで分散されるのかどうかに関係 なく、電子商取引と価値連鎖図参加者の間の新しい仕組みと関係性の特別な作成 を促進する上で、前例のない程度の柔軟性を提供する一方で、既存のビジネスモ デルと新規ビジネスモデルを処理する。 分散されたピアツーピア権利管理技術とともに、透かし模様を入れることは、 以下を含むが、以下に制限されない多数の優位点を提供する(provider s)。 ・権利管理情報を提供するための消すことができない、目に見えない安全な技 法。 ・電子商取引および/または管理制御を、フィルム、ビデオおよびサウンドレ コーディングなどのアナログコンテンツに対応させる消すことのできない方法。 ・シグナリングフォーマット(例えば、アナログからデジタルへ、およびデジ タルからアナログへ)の間の変遷の数とタイプに関係なく、分散システムの一方 の端から他方の端へのコンテンツによる商取引および/または権利管理制御の持 続的な対応。 ・「コピーなし/コピー1部/多くのコピー」権利管理規則、およびさらに複 雑な権利と(例えば、「有料視聴」およびその他などの)トランザクション価格 形成モデルを指定する能力。 ・包括的で一般的な電子権利管理帰結策と完全にかつ継ぎ目なく統合する能力 。 ・承認されたアナログと他の非デジタルおよび/または安全ではない情報信号 送達機構といっしょの安全な制御情報の送達。 ・コンテンツがアナログの王国からデジタルの王国に移動し、また戻って来る のに従った、さらに複雑および/またはさらに柔軟な商取引および/または権利 管理規則を提供する能力。 ・新規の、更新された、または追加のビジネスモデルを実現する商取引および /または権利管理規則を、承認を受けたアナログおよび/またはデジタルデバイ スに通信する柔軟な能力。 これらの特徴のどれかまたはすべては、本明細書に開示される本発明の中で組 み合わせで、および/またはそれらと組み合わされて使用されることがある。 簡略には、透かし模様を入れるおよび/または指紋を取る方法は、「sega nographical」な技法を使用して、例えばアナログ信号またはアナロ グ信号のデジタル化された(例えば、サンプリングされた)バージョンなどの情 報信号内で、実質上消えないように、および実質上目に見えないように権利管理 および/または電子商取引の規則と制御を符号化でき、その非制限例は、それか らローカル機器によって復号化され、活用されるビデオおよび/または音声デー タを含むことがある。前記アナログ情報とstenographicallyに 符号化された権利管理情報は、その非制限例が、1つの非制限例を言及する場合 、一斉送信、ケーブルTV、および/または物理的な媒体、VCRテープを含む ことがある、多くの手段を介して送信できる。これらの技法のどれかまたはすべ ては、本文に開示される本発明に従って組み合わされて使用されることがある。 透かし模様を入れるおよび/指紋を取る方法は、少なくとも一部の権利管理情 報が、アナログからデジタルへ、およびデジタルからアナログフォーマットへの ビデオおよび/または他の情報の変換を生き抜くことができるようにする。した がって、1つの例では、2つまたは3つ以上のアナログおよび/またはデジタル 機器が、信頼された安全な権利管理プロセスおよび/またはイベントの端末相互 の構造に参加できる。より有能な実施態様の例 前述されるように、図3Bに示される例の制御セットは、特定の技術的な機密 保護とプラットホームのその他の機能に応じて、プレーヤー52とコンピュータ 装置62(または他のプラットホーム)の両方によって使用されるための包括的 で柔軟かつ伸張性のある制御のセットを提供する。この例では、プレーヤー52 は、大量生産された品目で費用と複雑度を抑えるために限られた技術的な機能と 機密保護機能を備え、したがって、本質的には制御セット204内で提供される 制御222の一部またはすべてを無視するか、あるいは使用可能にすることがで きない。別の例では、メモリおよび/プロセッサの費用は低下し続け、製造メー カーはプレーヤー52の技術的な機能と機密保護機能を拡大することを選択する 可能性がある。より有能なプレーヤー52は、さらに強力で堅牢、かつ柔軟性の ある権利管理機能を提供する。 図5は、安全なノード72を含むプラットホーム60が、ディスク100上の 情報および/または権利管理情報を使用するために、高められたおよび/または さまざまな機能を持つことを許す例の仕組みを示し、図6は安全なノードによっ て提供される例のアクセス技法を示す。図5を参照すると、安全なノード72は ネットワーク150に結合されるが、プレーヤー52は結合されない可能性があ る―安全なノードに、監査痕跡のような機密保護関係の情報、支払い要求や注文 などの補償関係情報を通信するという点で大きな追加の柔軟性を与える。安全な ノード72の(交換可能なメモリカートリッジの挿入のような、それ以外のなん らかの通信技法によって指定されたアプリケーションで置換されることがある) ネットワーク150へのこの接続によって、安全なノード72は、追加制御セッ ト204’を含む追加コンテナ206’のような権利管理制御情報を受け取り、 確実に維持できるようにする。安全なノード72は、ディスク100に記憶され る制御セットに加えて、またはその代わりに、制御セット204’を使用できる 。安全なノード72は、ディスク100に記憶されることがあるキー208、2 10の代りに、またはそれらに加えて使用される暗号キーを提供できる安全な安 全キーストア212を維持することがある。その増大した機密保護機能および/ または技術的な機能のため、安全なノード72は、プレーヤー52が無視するか 、あるいは使用することができない制御セット204内の制御222を使用する ことができる―そして、(ユーザが、例えば、特別に命令し、ディスク100お よび/またはディスクの特定のセットに記憶される特定の財産200に適用する ことがある)制御セット204’に基づいて後続のおよび/または拡張された権 利および/または権利管理機能が具備されることがある。安全なノードアクセス技法の例 (例えば安全なノード72を利用するプラットホーム60によって実行される ことがある)前記図6の例のアクセス技法は、この特定の例では、ディスク10 0(図6、ブロック502)から財産識別情報220をフェッチしてから、(安 全なノード72内、前記安全なノード72がネットワーク150を介してアクセ スする1つまたは複数のリポジトリ内、および/またはこれらの技法のどれかま たはすべての組み合わせ上にあるディスク100の上に記憶されることがある) 適用可能な制御セットおよび/または規則204の位置を突き止める安全なノー ド72を必要とする(図6、ブロック504)。それから、安全なノード72は 、必要な暗号解読キーをロードし、それらを使用して必要に応じて情報を暗号解 読する(図6、ブロック506)。1つの例では、安全なノード72は、安全な コンテナ206および/または206’から必要なキーを取得し、それらを、S PU164またはソフトウェアによってエミュレートされた保護された処理環境 などの保護された処理環境内で、それらをその環境の外部にさらすことなく維持 する。別の例では、安全なノード72は、ディスクドライブ82’の中に、必要 なキー(またはそれらのサブセット)を、ドライブハードウェアでの完全な互換 性を維持するために、プレーヤー52内で起こるのとほぼ同じ方法で、情報を暗 号解読する際に、前記ディスクドライブによって使用されるための安全なキー交 換プロトコルを使用してロードすることがある。 安全なノード72は、ユーザ入力をモニタし、特定の制御セット204、20 4’に基づいて要求された処置を実行することがある。例えば、ユーザ要求を受 け取ると、安全なノード72は制御セット204、204’に照会し、それ(そ れら)が、ユーザが要求した処置を許すかどうか(図6、ブロック508)、そ して許される場合には、その要求された動作を実行するための条件が満たされた のかどうか(図6、ブロック510)を判断する。この例では、安全なノード7 2は、例えば、ユーザのローカルに記憶される電子現金財布に借方記入し、ネッ トワーク150を介して借方勘定を確実に要求し、必要に応じてネットワーク1 50を使用して(図6、ブロック510)ユーザ証明書を入手および/またはチ ェックし、そのユーザが適切なクラスにいるか、その人が自分で言う人であるこ となどを保証することによって、このような必要とされる条件を満たすために必 要な動作を達成できる。すべての必要な条件が満たされると、安全なノード72 は、要求された動作を実行し(および/またはマイクロプロセッサ154が前記 動作を実行できるようにし)(例えば、コンテンツをリリースするなど)、それ から安全なノードによって維持されるか、ネットワーク150を介して、その時 点で、または後で報告できる安全な監査レコードを生成することがある。 要求された動作がコンテンツをリリースすること(例えば、前記コンデンツの コピーを作成売ること)である場合、プラットホーム60(または前記例ではプ レーヤー52)が、少なくとも部分的にコンテンツ上での権利を施行する特定の 制御に基づき、前記要求された動作を実行することがある。例えば、制御は、プ ラットホーム60が、前記コンテンツを複写するために使用できない一定のタイ プの出力デバイスへを除き、コンテンツをリリースしないようにするか、あるい はそれらは、(例えば、コピー作成者の埋め込まれた明示によってコピーの「身 元を見分ける」ことによって、それから作成されたあらゆるコピーが劣るように 、故意にリリースされたコンテンツの品位を落とすことなどによって)コンテン ツを複写を防止するようにしてコンテンツをリリースすることがある。1つの特 定の例として、プラットホーム60に接続されたビデオカセットレコーダー(図 示されていない)は、コピーを作成するために使用される出力デバイスである場 合がある。ビデオカセットレコーダーのようなアナログデバイスの現在の世代は 、品質にかなりの損失をもたらさずに多世代コピーを作成することはできないた め、コンテンツプロバイダは、コンテンツがこのようなアナログデバイスによっ て複写されるのを許すが、(品質の損失をもたらさずに無制限の数のコピーを作 成できる)デジタルデバイスによって複写されることを許さない制御を提供する ことができる。例えば、プラットホーム60は、安全なノード72によって維持 されるデジタルコントローラの制御を受けて、前記ビデオカセットレコーダーが 出力デバイスをビデオカセットレコーダーとして指定するデジタルIDをプラッ トホームに供給した後に初めて、前記ビデオカセットレコーダーにコンテンツを リリースできる―そして、さらに低い品質のアナログデバイスとして出力デバイ スを識別するこのようなデジタルIDが提供されない限り、ともなく出力を提供 することを拒絶することがある。さらに、または代りに、プラットホーム60は 、意図的に、それが前記ビデオカセットレコーダーに供給する前記コンテンツの 品 位を落とし、許容できる第2世代コピーが作成されないことを保証することがあ る。別の例では、さらに包括的な権利管理情報が、透かし模様を入れることおよ び/または指紋を取ることを使用して、アナログ出力でプラットホーム60によ って符号化されることがある。安全なコンテナ使用の追加例 図7は、本発明に従ってDVDで使用するためのある種の安全なコンテナ70 1を具備するDVD媒体700の基本的な例を示す。この例に図示されるように 、コンテナ701(DVD用の「デジボックス」)は、DVDおよび/または他 の媒体と使用するために特別に作られる「標準的な」コンテナの特殊化されたバ ージョンであるか、あるいはそれは、代りに(図8に後で示される仕組みの中で )完全に「標準的な」コンテナであろう。この例で示されるように、特殊化され たコンテナ701は、コンテンツ情報、メタデータ、およびコンテナ701が存 在しなかったら使用されるのと同じように、DVD媒体700に記憶される暗号 および/または保護情報とともにそれが使用されるのを許す機能を取り入れる。 したがって、特殊化されたコンテナ701は、DVDおよび/または他の媒体で 使用される既存のデータフォーマットと組織との互換性を提供する。さらに、特 殊化されたコンテナ701は、それが、「標準的な」コンテナオブジェクトの完 全なサポートのために要求されるだろうコンピューティングリソースより強力で はない、または高価ではないコンピューティングリソースを使用して処理および /または操作できるように、DVDおよび/または他の媒体をサポートして使用 するために必要なそれらの機能だけをサポートするように特別に作ることができ る。 この例では、特殊化された「DVD専用」コンテナ701が、コンテナ701 を含まない媒体に使用されただろうのと同じ方法でDVDおよび/または他の媒 体で記憶されるビデオタイトルコンテンツ707に対する「外部参照」705を 含む、コンテンツオブジェクト(財産)703を含む。前記ビデオタイトルコン テンツ707は、スクランブル(保護)情報710とヘッダ、構造および/また はメタデータ711だけではなく、MPEG−2とAC−3コンテンツ708を 含むことがある。外部参照705は、コンテナ701に記憶されないコンテンツ とその他の情報を使用するために、適用される/実行される特殊な外部プロセス を「明示する」(指す、識別する、および/または説明する)情報を含む。この 例では、外部参照705は、ビデオタイトルコンテンツ707とその構成様相7 08、710、および711を明示する。代りに、コンテナ701は、DVDお よび/または他の媒体700の標準フォーマットよりむしろ、コンテナ701に 特殊なフォーマットと組織を使用して、コンテナ自体に前記ビデオタイトルコン テンツの一部またはすべてを記憶するだろう。 この例では、コンテナ701は、ビデオタイトルコンテンツ707に適用する 規則を指定する制御オブジェクト(制御セット)705も含む。実線矢印702 によって示されるように、制御オブジェクト705あは、コンテンツオブジェク ト(財産)703に「適用」する。この例に図示されるように、規則704は、 例えばCGMAまたは松下のデータスクランブルプロセスのような保護プロセス が適用されることを指定することができ、規則704に含まれる外部参照709 によって、保護方式を実行する上で使用されるデータスクランブル情報'710 を明示することができる。規則704での速記「CGMAを実行する」という記 述は、規則が、DVD媒体上のコンテンツに使用される標準的なCGMA保護方 式がビデオタイトルコンテンツ707とともに使用されることを要求することを 示すが、別の例は、松下データスクランブル方式および/または他の権利管理機 構のような他の標準的なDVD保護機構を含む、「CGMAを実行する」規則に 加えて、またはその規則の代りに、制御オブジェクト705で任意の他の規則を 指定できるだろう。外部参照709は、規則704が、処理コンテナ701のコ ンテキストだけで有意義であるコンテナ701および/または保護情報を取り入 れないDVD媒体の場合と同じフォーマットと方法で記憶され、操作される保護 情報710に基づくことを許す。 図8は、「標準的な」安全なコンテナ801を具備するDVD媒体801の例 を示す。この例では、「標準的な」コンテナは、(希望される場合)図7のコン テナの機能性のすべてを提供するが、追加のおよび/または「DVD専用」コン テナで利用できるよりさらに広範囲な権利管理および/またはコンテンツ使用の 機能(例えば、安全なノードを使用する多様なさまざまなプラットホームと動作 する容量)を提供することがある。 図9は、(希望される場合)図7のコンテナの機能性のすべてを提供し、同じ DVD媒体に位置するか、あるいは別のリモートの安全なノードまたはネットワ ークからインポートされるかのどちらかの他の標準的なコンテナ902と協力し て機能することができる、標準的なコンテナ901を備えるDVD媒体800の さらに複雑な例を示す。この例では、標準的なコンテナ902は、標準的なコン テナ901のコンテンツオブジェクト903に適用する補足的な制御オブジェク ト904を含むことがある。また、この例では、コンテナ902は、例えば、D VD900上で利用できるコンテンツの一定の数(例えば5)までのコピーを可 能にする権利を許す/拡張する規則などの追加規則(単・複数)を提供すること がある。この仕組みは、例えば、セットトップボックスまたは他のハードウェア を介してなど、「バックチャンネル」を通したアクセスを介して複数のプラット ホーム間でDVDコンテンツの権利管理を制御する上で追加された柔軟性を提供 する。安全なコンテナ付きDVDディスクの追加使用目的 図10は、「新規」DVDディスク―つまり、媒体に特殊なDVD安全コンテ ナを含むものの使用目的を説明する。このコンテナは、1つの例では、使用され るか、あるいは、以下の2つの考えられるシナリオがある。つまり、ディスクが 「古い」プレーヤー(DVD機器、つまり本発明に従って権利管理を提供するた めの安全なノードを備えていないDVD機器)で使用される第1の状況と、ディ スクが「新規」プレーヤー―つまり、本発明に従って権利管理を提供するための 安全なノードを備えるDVD機器で使用される第2の状況である。この例では、 「新規」プレーヤー内の安全なノードは、例えば、おもに松下によって開発され 、提案されたCGMA制御符号とデータスクランブルフォーマットのような他の コピー保護情報を処理するための必要な機能で構成される。 例えば、図10に示される状況では、(本発明に従って安全なノードを取り入 れる)「新規」プレーヤーは、ディスク状の安全なコンテナの存在を認識するこ とができる。前記プレーヤーは、それから特殊なDVD安全コンテナをディスク から常駐する安全なノードの中にロードできる。前記安全なノードはコンテナを 開き、制御オブジェクトから規則を適用することによって、前記コンテンツに対 応する適切な規則と使用状況の結果を実現および/または施行する。これらの規 則は、きわめて柔軟である。1つの例では、規則は、例えば、前記コンテナのコ ンテンツ(または財産)部分で見つけることができる(例えばCGMA保護符号 と松下データスクランブルのような)他の保護機構の使用を要求することがある 。 図10に図示される別の例では、ディスク上の特殊DVDコンテナは、依然と して、「古い」プレーヤーが、従来の慣行に従って使用されることがある、所定 の制限された量のコンテンツ題材を使用できるようにする。安全なコンテナが付かないDVDディスクの例の使用 今度は図11を参照すると、後続のシナリオが説明される。図11は、2つの 考えられる使用例のある「古い」DVDディスクの使用を説明する。ディスクが 「古い」プレーヤー―つまり、本発明に従って権利管理を提供するための安全な ノードを備えていないDVD機器―で使用される第1例と、ディスクが「新しい 」プレーヤーで使用される(つまり、安全なノードを備える)第2の例である。 第1のケースでは、「古い」プレーヤーは従来のようにDVDコンテンツを再 生するだろう。第2のケースでは、「新しい」プレーヤーは、ディスクが媒体に 記憶されるコンテナを備えていないことを認識するだろう。したがって、それは 、前記機器の常駐メモリに「仮想」コンテナを構築する。これを行うために、そ れはコンテナコンテンツオブジェクトを構築し、適切な規則を含む制御オブジェ クトも構築する。1つの特例の例では、それが適用することを必要とする唯一の 適用可能な規則とは「CGMAを実行する」ことである―ただし、他の例では、 追加および/またはさまざまな規則が利用できるだろう。それから、前記仮想コ ンテナは、本発明に従って使用権の管理を実行するために「新しい」プレーヤー 内の安全なノードに提供される。図10と図11には図示されていないが、「外 部参照」の使用も、DVDコンテキストで使用される仮想コンテナと非仮想コン テナの両方で提供されることがある。少なくともときおり接続されるシナリオで動作するときに、権利を共用、仲介、 および結合するための例の例示的な仕組み 前述されるように、複数のさまざまなデバイスおよび/または他のシステムの 権利管理リソースは、多様な論理的および/または物理的な関係で柔軟に結合す ることができ、例えば、さらに大きいおよび/または異なる権利を生じさせる。 このような権利管理リソースの組み合わせは、1つまたは複数のリモート権利権 威へのコネクションによって達成できる。図12から図14は、権利権威を多様 なコンテキストでどのようにして使用できるのかのいくつかの非制限例を示す。 例えば、図12は、ローカルエリアネットワーク(LAN)1002に接続さ れる権利権威ブローカー1000を示す。LAN1002は、希望される場合、 広域ネットワークに接続されることがある。LAN1002は、権利権威ブロー カー1000と、例えばプレーヤー50、パーソナルコンピュータ60、および CD「タワー」型サーバー1004のような、任意の数の機器の間の接続性を提供 する。示される例では、LAN1002は、ラップトップコンピュータ1008 が、ダイヤル呼出し回線1010を介して権利権威ブローカー1000に接続で きるようにする、モデムプール(および/またはネットワークプロトコルサーバ 、図示されていない)1006を含む。代りに、ラップトップ1008は、イン ターネットおよび/または他の広域ネットワーク(WAN)のような通信手段を 使用して、権利権威ブローカー1000と通信できるだろう。ディスクプレーヤ ー50Aは、ラップトップロケーションでラップトップ1008に結合されるこ とがある。前記教示に従って、図12に示されるデバイスのどれかまたはすべて は、1つまたは複数の安全なノード72を含むことがある。 権利権威ブローカー1000は、権利の仲介者および/または交渉者の役をで きる。例えば、ラップトップ1008と対応するプレーヤー50Aは、スタンド アロン構成で動作しているとき限られた使用権だけを持っている可能性がある。 しかし、ラップトップ1008が権利権威ブローカー1000にモデムプール1 006とLAN1002を介して、および/または他の通信手段によって接続す ると、ラップトップはディスク100を使用するためのさまざまなおよび/また は拡張された権利を取得できる(例えば、さまざまなコンテンツ部分の可用性、 別の価格形成、さまざまな抽出および/再分配権利など)。同様に、プレーヤー 50、装置60および装置1004は、LAN1002上での権利権威ブローカ ー1000との通信によってディスク使用権の高められたおよび/またはさまざ まなセットを備えることがある。権利権威ブローカー1000へ、および権利権 威ブローカー1000からの通信は、好ましくは前記に参照されたGinter らの特許使用に開示される型のコンテナの使用を通して確保されるだろう。 図13は、家庭の環境内での権利権威ブローカー1000の別の例の使用を示 す。この例では、ラップトップコンピュータ1008は、高速シリアルIEEE 1394バスを介して、および/または他の電子通信手段によって家庭をベース にした権利権威ブローカー1000に接続される。さらに、権威権利ブローカー 1000は、以下の内のどれかまたはすべてと接続することができる。 ・高精細度テレビ1100 ・1つまたは複数のラウドスピーカー1112または他の音声変換器 ・1つまたは複数のパーソナルコンピュータ60 ・1つまたは複数のセットトップボックス1030 ・1つまたは複数のディスクプレーヤー50 ・1つまたは複数の権利権威ブローカー1000A−1000N、および ・他の任意の家庭用または消費者向け装置または機器 前記に一覧された装置のどれかまたはすべては、安全なノード72を含むこと がある。 図14は、権利権威ブローカー1000の別の例の使用を示す。この例では、 権利権威ブローカー1000は、LAN、WAN、インターネットなどのような ネットワーク1020に接続される。ネットワーク1020は、権利権威ブロー カー1000と以下の装置のどれかまたはすべての間の接続性を提供することが ある。 ・1つまたは複数の接続された、またはときおり接続されたディスクプレーヤ ー50A、50B ・もう1つのネットワーク化されたコンピュータ1022 ・1つまたは複数のディスク読取装置タワー/サーバー1004 ・1つまたは複数のラップトップコンピュータ1008 ・権利および許可情報センター1024のような1つまたは複数の商取引ユー ティリティシステム(前記に参照されるShearらの「信頼されたインフラス トラクチャ…」明細書を参照のこと) ・1つまたは複数の衛星またはその他の通信アップリンク1026 ・1つまたは複数のケーブルテレビヘッドエンド1028 ・(衛星ダウンリンク1032および/またはディスクプレーヤー50Cに接 続されることがある)1つまたは複数のセットアップボックス1030 ・1つまたは複数のパーソナルコンピュータ装置60 ・他の装置を介して、直接的に接続される、および/またはときおり接続され ないことがある)1つまたは複数の携帯ディスクプレーヤー1034 ・1つまたは複数の権利権威ブローカー1000Aから1000N、および ・任意のそれ以外の希望される装置 前記装置のどれかまたはすべては、1つまたは複数の安全なノード72を含む ことがある。権利権威ブローカー1000は、図14に示される他の構成要素の どれがまたはすべてによって使用するための権利を分散および/または結合する ことができる。例えば、権利権威ブローカー1000は、さらに、ネットワーク 1020を介してブローカーに接続される装置に安全な権利管理リソースを供給 することができる。図14に示される複数の装置は、単一ノードのために権利管 理を共用するために、恒久的または一時的に接続されたネットワーク1020に 参加し、ともに作業することができる。このような複数のデバイスおよび/また は他のシステムを使用するおよび/または制御する関係者および/またはグルー プに対応する権利は、根元的な権利に関係する規則と制御に従って利用すること ができる。一例として、企業の重役のラップトップコンピュータ1008を通し て使用できる権利は、なんらかの方法で、一人または複数名の企業の部下従業員 の権利と、彼らのコンピューティングデバイスまたは他のデバイス60が一時的 なネットワーキング関係でネットワーク1020に結合されるときに、結合され るか、あるいはそれらの代りとなることがある。一般的には、本発明のこの面に よって、DVDあるいはそれ以外の場合、分散されたピアツーピア権利管理によ って保護される、実装され、送達されたコンテンツの分散型権利管理がが可能に なる。このような分散型権利管理は、DVD機器または他のコンテンツ使用デバ イスが恒久的にまたは一時的に接続されたネットワーク1020に参加している のか、分散型権利管理の仕組みに参加するデバイスおよび/または他のシステム の間の関係性が一時的に関係しているのか、さらに恒久的な動作関係を持ってい るのかに関係なく、動作することができる。 例えば、ラップトップコンピュータ1008は、そのデバイスが動作中のコン テキストに応じて、使用できるさまざまな権利を持つことがある。例えば、図1 2に図示されるような一般的な企業の環境では、前記ラップトップ1008は、 1つのセットの権利を持つ可能性がある。ただし、前記同じラップトップ100 8は、企業内の専門化された個人および/またはグループと協力してさらに一般 的なネットワーク1020に接続されるときは、権利の別のセットを与えられる 。前記同じラップトップは、図13の例によって図示さえるような一般的な家庭 の環境で接続されるとき、依然として権利の別のセットを与えられることがある 。前記同じラップトップは、非制限例によっで、以下のような依然として他の環 境で接続されるときに、依然としてさまざまな権利を与えられるだろう。 ・指定された個人および/またはグルーブと協力する家庭環境 ・小売り環境 ・生徒としての教室の環境 ・インストラクターと協力する教室の環境、図書館の環境で ・工場の現場で ・独占的な機能などを実行するためにイネーブルされた装置と強力する工場の 現場で、等。 もう一つの特定の例として、安価なネットワークコンピュータ(NC)102 2付きの図14に示されるDVD機器50のような限られたリソースデバイスの 仕組みを結合すると、権利管理機構がDVD機器の権利および/または権利管理 機能の一部またはすべて、およびネットワークまたはパーソナルコンピュータ( NCまたはPC)のそれらの組み合わせの結果となることを許すことによって、 権利管理機能および/または関係者および/またはデバイスの特殊な権利の増大 (または置換)が可能になる。このような権利は、さらに増大されるが、それ以 外の場合、信頼された(安全な)リモートネットワーク権利権威1000によっ て提供される権利管理機能の可用性によって修正または置換されることがある。 この例ではDVD機器50である前記同じデバイスは、このようにして、切断 された仕組みと接続された仕組みで権利管理機能の程度などのさまざまなアレイ をサポートすることができ、さらに使用可能な権利が権利管理デバイスおよび/ またはシステムの組み合わせの結果生じる権利および/または権利管理機能の可 用性から生じることができるようにする。これは、増大、置換、または「さらに 」または「そうではなく」安全なおよび/またはリソースが豊富である、および /または異なる権利またはさまざまな権利を所有するデバイスまたはシステムと のコネクションを通して修正される、より安全「ではない」および/またはリソ ースが不足しているデバイスまたはシステムを使用することによって使用できる 権利の一部またはすべての1つまたは複数の組み合わせを含むことがあり、この 場合このようなコネクションは、共用される権利管理の仕組みを説明する権利関 係の規則と制御によって定義されるデバイスのどちらかおよび/または両方の権 利および/または管理機能を利用する。 後者のケースでは、論理的におよび/または物理的に遠隔の権利管理機能が、 (例えば、安全な権利管理リソースを増加することによって)拡大することがで きる、および/またはこのようなデバイスがNC1022、パー−ソナルコンピ ュータ60、および/またはリモート権利権威1000に結合されるときに、D VD機器50のユーザまたはDVD機器が使用できる権利の特徴を変更すること ができる。この権利増大シナリオでは、追加のコンテンツ部分が使用でき、価格 形成は変更することがあり、再分配権利が変更する(例えば、拡大される)こと があり、コンテンツ抽出権利が増加されることがある。 このような「ネットワーク化権利管理」によって、多様な論理的および/また は物理的名関係性での複数のデバイスおよび/または他のシステムの権利管理リ ソースの組み合わせが可能になり、その結果1つまたは複数の「リモート」権利 権威との接続性によって提供される機能拡張されたリソースによってさらに大き なまたは異なる権利のどちらかが生じることになる。さらに、増大したおよび/ または異なる権利管理機能および/または権利に備える一方、このような接続性 に基づいた権利管理の仕組みは、例えばリモートのインターネットのインターネ ットの世界中のウェブをベースにしたデータベースにサポートされたコンテンツ リポジトリに記憶され、1つまたは複数のDVDディスク100上でコンテンツ が局所的に利用できるコンテンツのような、遠隔に使用可能なコンテンツの継ぎ 目のない統合に備えることによって、複数位置のコンテンツの可用性をサポート することができる。 この例では、ユーザは増大したまたは異なる権利を経験するだけではなく、ロ ーカルDVDコンテンツと補足するコンテンツ(つまり、時間の観点でより最近 であり、さらに高価で、さらに多様であるか、他のなんらかの様式で相補的であ るコンテンツ)の両方を使用することがある。このような例では、DVD機器5 0および/またはDVD機器(またはこのような機器に接続される他のデバイス またはシステム)のユーザは、同じ権利、局所的におよび遠隔に使用できるコン テンツに適用される異なるおよび/またはさまざまな権利を持つことがあり、局 所的に、および遠隔で使用できるコンテンツの部分は、それ自体、ユーザおよび /または機器によって使用される異なるまたはさまざまな権利の対象となる可能 性がある。この仕組みは、継ぎ目なく統合され、単一のコンテンツ検索および/ または使用活動でユーザが効率的に使用できるユーザコンテンツ機会での全体的 な奥深い増加をサポートすることができる。 このような権利増大リモート権威1000は、モデムに(図12のアイテム1 006を参照のこと)よってDVD機器50および/または他のデバイスに直接 的に結合される、および/または(例えば、1394がイネーブルされたDVD 機器と、DVD機器での権利管理を増大および/または供給するローカル権利管 理権威として役立つロ一カルPC60またはNC1022を含む、このような1 つまたは複数のリモート権威に対する高性能な同期または非同期情報通信インタ フェースとして機能するローカルパーソナルコンピュータの間で通信することに よって)シリアル1394互換コントローラなどのI/Oインタフェースを使用 することによって、および/または有線ネットワークコネクションおよび/また は無線ネットワークコネクションのような他のデジタル通信手段によって直接的 にまたは間接的に結合されることがある。 参加者および/または参加者DVD機器50または他のシステムに提供される 、それらによって購入される、あるいはそれ以外の場合、それらよって獲得され る権利は、このようなピアツーピアの関係付けるデバイスおよび/または他のシ ステムの間で、それらが恒久的または一時的に接続されるネットワークに参加す る限り、交換することができる。このようなケースでは、権利は通貨と物々交換 され、販売されるか、それ以外の場合、このようなデバイスおよび/または他の システムが、例えばGinterらに説明される仮想分散環境のような権利管理 システムに参加し、そこに説明される権利譲渡機能と他の権利管理機能を利用す る限り、価値のために交換されるおよび/または貸し出される。例えば、本発明 のこの面によって、関係者は、彼らが権利を購入したゲームまたは映画を交換で きるようになる。例を続けると、ある個人が隣人の使用権の一部を購入して映画 を見るか、あるいはゲーム出版社から受け取ったクレジットを、そのゲームを数 人の知り合いにうまくスーパーディストリビューションした場合に、別の関係者 に譲渡することがある。この場合、このようなクレジットは友人に対し、その友 人の別のゲームを一定の回数プレーする権利の一部などを購入するために譲渡( 交換)される。仮想権利プロセスの例 図15Aから図15Cは、2つまたは複数の機器または他のデバイスの権利管 理構成要素が、あるイベント、動作および/または他の処置と対応する仮想権利 機会環境を確立するプロセスの例を示す。前記プロセスは、多くの方法で開始さ れることがある。一例では、機器ユーザ(および/またはユーザの代りに動作す るコンピュータソフトウェア、ユーザのグループ、および/または動作を実行す るための自動化されたシステム)は、第1機器を使ってこのような第1機器に対 応する権利管理構成要素の起動をもたらす、ある動作(例えば、安全なコンテナ のコンテンツを表示するように、コンテンツ要素の一部を抽出するように、保護 されたコンピュータプログラムを実行するように、作業フロープロセス段階を承 認するように、機械ツールで動作を開始するように、歌を再生するようになど、 機器に要求すること)を実行する。他の例では、前記プロセスは、(例えば、一 日の内の時間などに基づいた)自動的に生成されたイベント、ランダムイベント または擬似ランダムイベント、および/またはこのようなイベントのユーザによ って開始されるイベントとの組み合わせに応えて開始されることがある。 いったん前記プロセスが開始すると、安全なノード72(例えば、Ginte rらに開示されるようなSPEおよび/またはHPE)のような権利管理構成要 素は、ユーザがこのような動作に関して使用できる、存在する場合、このような 第1機器に対応するどの権利を持っているのかを判断する(図15A、ブロック 1502)。前記権利管理構成要素は、他の機器で全体にまたは部分的にユーザ が使用できるこのような動作に対応する調整および/または協力する権利も決定 する(図15A、ブロック1502)。 1つの例では、これらの段階は、第1機器を識別する権利権威サーバー100 0に対する要求、提案された動作の性質、およびこのような権利権威サーバーに よって要求または希望される他の情報を確実に送達することによって実行される ことがある。このような他の情報は、例えば、以下を含むことがある。 ・前記要求の日付と時間 ・前記ユーザのアイデンティティ ・ネットワークコネクションの性質 ・応答の許容できる待ち時間など、および/または ・任意の他の情報 このような要求に応えて、権利権威サーバー1000は、第1機器にリスト( または他の適切な構造)を戻すことがある。このリストには、例えば、このよう な動作に関連する権利および/または権利関係情報を実際に持っているか、ある いは持つ可能性のある他の機器のアイデンティティが入っている。 別の実施態様では、第1機器は、このような動作に関連する権利および/また は権利関係情報を実際に持っているか、あるいは持つ可能性のある他の機器に対 する要求のあるネットワークを伝達する(例えば、ポーリングする)ことがある 。ポーリングは、機器の数が比較的に少ない、および/またはたまに変化するケ ー スで望ましい。ポーリングは、例えば、権利権威サーバー1000の機能が複数 の機器全体で分散されるケースでも有効である。 それから、第1機器と対応する権利管理構成要素は、この例では、デバイスお よび/またはこのような動作に関連する権利および/または権利関係情報を実際 に持っているか、あるいは持つ可能性のある他の機器のユーザ機密保護レベル( 単・複数)(および/またはタイプ)をチェックすることがある(図15A、ブ ロック1506)。この段階は、例えば、SibertとVan Wieに開示 される機密保護レベル(単・複数)および/またはデバイスタイプ管理技法、お よびGinterらに開示されるユーザ権利、安全な名前サービス、および安全 な通信の技法に従って実行されることがある。デバイスおよび/またはユーザ機 密保護レベルの決定は、例えば、全体的にまたは部分的に、デバイスおよび/ま たはユーザクラスに基づくことがある。 それから、前記権利管理構成要素は、他の機器デバイスおよび/ユーザのそれ ぞれが、このような動作に対応する権利のセットおよび/または権利関係情報を 形成する上で協力するほど十分な機密保護レベルを持っているかどうかに関して 決定を下す(図15A、ブロック1508)。各機器が評価されるので、十分な 機密保護レベルを持つデバイスおよび/またはユーザもあれば、持たないものも ある。この例では、十分な機密保護レベルが利用できない場合(「ノー」、決定 ブロック1508に出る)、前記権利管理構成要素は監査レコード(例えば、G interらに開示される形式の監査レコード)を作成し(図15A、ブロック 1510)、プロセスを終了することがある(図15A、ブロック1512)。 このような監査レコードは、例えば、責任のある権威に対して即座に伝送するお よび/またはローカルに記憶してから、後で伝送するためである可能性がある。 監査記録段階は、1つの例として、(Ginterらの要約サービスに対応する カウンタのような)機密保護レベルの失敗を記録するカウンタを増分することを 含むことがある。 デバイスおよび/またはユーザが必要な機密保護レベルを提供する場合(「イ エス」ブロック1508に出る)、この例での前記権利管理構成要素は、デバイ スおよび/またはユーザクラス(単・複数)、および/または他の構成、および / または特徴に基づいてさらなる決定を下すことがある(図15B、ブロック15 14)。このような決定は、例えば以下のような任意の数のファクターに基づく ことがある。 ・デバイスが、不十分なスループットのネットワークインタフェースを通して だけアクセスできる。 ・このようなクラスのデバイスは、通常、前記動作まあは前記動作の関連する 部分を、ともかくまたは許容できる性能、品質または他の特性をもって実行する には不十分なリソースを持っている。 ・ユーザクラスは多様な条件(例えば、年齢、機密保護使用許可、市民権、司 法権、または他のクラスをベースにした特付や他のユーザ特性)のために不適切 である。および/または ・その他のファクター 1つの例では、決定ブロック1514は、ユーザが断る選択肢をユーザに対し 提示することによって、部分的に実行されることがある。 前記権利管理構成要素内のプロセスが、このようなデバイスおよび/またはユ ーザクラス(単・複数)が不適切であると判断すると(「ノー」、ブロック15 14に出る)、前記権利管理構成要素は、必要とされる場合または希望される場 合、監査レコードを作成し(図15B、ブロック1516)、前記プロセスは終 了することがある(図15B、ブロック1518)。 他方、前記権利管理構成要素が、デバイスおよび/ユーザクラスが先に進むの に適切であると判断すると(「イエス」ブロック1514に出る)、前記権利管 理構成要素は、第1機器およびいっしょ動作する他の機器に対して動作を実行す るために使用できる権利とリソースを確認することがある(図15B、ブロック 1520)。この段階は、例えば、Ginterらに開示される方法処理技法の どれかまたはすべてを使用して実行されることがある。例えば、方法機能は、全 体的にまたは部分的に、動作に関係する情報、またはこのような機器によって全 体的にまたは部分的に処理するために潜在的に適当な動作の部分を説明する各関 連機器に対する要求を公式化する、イベント処理機能を含むことがある。この例 では、このような要求と対応する回答は、Ginterらに開示される互恵的 な方法技法を使用して管理されることがある。このような対話に追加情報が必要 とされるか、あるいはあいまいさが生じる場合、前記権利管理構成要素は、例え ば、ユーザと通信し、彼らが、多様な使用可能な機能的にさまざまなオプション の中で選択するなどの選択を行うことができるようにする、および/または前記 権利管理構成要素は(例えば、Ginterらに開示される交渉技法を使用して )リソース、権利、および/または権利関係情報に関する交渉に関わることがあ る。 前記権利管理構成要素は、次に、要求された動作を実行するために使用できる 十分な権利および/またはリソースがあるかどうかを判断する(図15B、決定 ブロック1522)。前記動作を実行するには使用できる権利および/またはリ ソースが不十分である場合は(「ノー」、ブロック1522に出る)、前記権利 管理構成要素は、監査レコード(図15B、ブロック1524)を作成し、前記 プロセスを終了することがある(図15B、ブロック1526)。 この例では、十分な権利および/またはリソースが使用できる場合(「イエス」 、ブロック1522に出る)、前記権利管理構成要素は、全体的な動作を完了す るために、追加イベントが処理される必要があるかどうかに関して決断を下すこ とがある(図15B、ブロック1528)。例えば、必要な権利および/または リソースが前記動作を完了するために使用できない場合には、全体的な動作の一 部だけを実行することは望ましくない場合がある。さらに多くのイベントが必要 であるおよび/または希望される場合(「イエス」、ブロック1528に出る) 、前記権利管理構成要素は、このようなイベントごとにブロック1520、15 22を繰り返す(そして、もしかするとブロック1524、1526を実行する かもしれない)。 イベントのそれぞれが十分な権利および/またはリソースを使用できる場合( 「ノー」、ブロック1528に出る)、前記権利管理構成要素は、希望される場 合または必要とされる場合、前記動作を実行するための権利および/またはリソ ースに使用できる代替策に関する選択肢をユーザに提示することがある。代りに および/または加えて、前記権利管理構成要素は、ユーザ優先情報(および/ま たはデフォルト)に頼り、(例えば、全体的な費用、性能、品質などに基づいて )ユーザの代りにこのような決定を「自動的に」下すことがある。別の実施態 様では、そのユーザの1つ、または複数のクラスが、選択する上で濾波するか、 またはそれ以外の場合使用可能なオプションの間で選択するのを助けるために使 用されることがある。依然として別の実施態様では、(例えば、専門家システム 技法を含む)人工知能が、代替策の間での選択を助けるために使用されることが ある。別の実施態様では、前記(および/または)他の技法のどれかまたはすベ てが、前記選択プロセスで使用されることがある。 権利および/またはリソースに許容できる代替策がない場合、または前記選択 プロセスの他の否定的な面のため(例えば、ユーザが、グラフィックユーザイン タフェースで「取消」ボタンを押す、ユーザ対話プロセスがこのような選択を行 うために使用できる時間を超えるなど)(「ノー」、ブロック1530に出る) 、前記権利管リア構成要素は監査レコードを作成し(図15B、ブロック153 2)、前記プロセスを終了することがある(図15B、ブロック1534)。 他方、選択プロセスが動作を実行するための権利および/またはリソースの1 つまたは複数の許容できるセットを識別し、先に進む決定が肯定的である場合(「 イエス」、ブロック1530に出る)、前記権利管理構成要素は、選択された権 利および/またはリソースに基づき、第1機器だけを使用して、またはあらゆる 追加機器(例えば、権利権威1000、または他の任意の接続される機器)との 組み合わせで前記提案された動作を実行することがある(図15C、ブロック1 536)。前記提案された動作のこのような協力的なインプリメンテーションは 、例えば、以下を含むことがある。 ・第1機器を使って動作の一部またはすべてを実行すること。 ・第1機器以外の1つまたは複数の機器を使って、動作の一部またはすべてを 実行すること(例えば、権利権威1000および/または他のなんらかの機器) 。 ・第1機器を使って動作の一部を、1つまたは複数の機器を使って動作の一部 を実行すること。あるいは、 ・これらの任意の組み合わせ。 例えば、この段階は、Ginterらに開示されるイベント処理技法を使用し て実行されることがある。 1つの例示的な例として、第1機器は、ある特定のタスク(例えば、光ディス クから一定の情報を読み取ること)を実行するために必要なリソースのすべてを 有することがあるが、そのようにするのに必要な権利を欠いていることがある。 このような例では、前記第1機器は、それが前述される段階を通してタスクを実 行するために必要とする追加の権利を取得することがある。別の例示的な例では 、第1機器は、ある特定のタスクを実行するために必要とされる権利のすべてを 持つことがあるが、それがそのように行うためのリソースを持たないことがある 。例えば、第1機器が、一定の方法で情報にアクセスし、処理し、またはそれ以 外の場合使用するために、それが使用できる十分なハードウェアおよび/または ソフトウェアのリソースを持たないことがある。この例では、段階1536は、 全体的にまたは部分的に第1機器によって供給される権利に基づき、他のなんら かの1つのまたは複数の機器によって全体的にまたは部分的に実行されることが ある。依然として別の例では、第1機器は、一定の動作を実行するために必要な 権利とリソースの両方を欠き、このような資源と権利を供給するために、1つま たは複数の追加の機器に頼ることがある。 この例では、前記権利管理要素は、前記動作の完了時に、1つまたは複数の監 査レコードを作成し(図15C、ブロック1538)、前記プロセスが終了する ことがある(図15C、ブロック1540)。 低コストで大量生産可能なデジタルビデオディスクまたは他の高容量ディスク コピー保護方式に対する現在の娯楽産業の要件を適切に満たすが、さらに高度な および/または安全なプラットホームに、およびさらに少ない、さらに大きい、 および/または異なる権利リソースのデバイスの間での協力的な権利管理に、高 められた伸張性のある権利管理機能も提供する仕組みが説明されてきた。本発明 は、現在もっとも実践的かつ好まれる実施態様であると考えられていることに関 して説明されてきたが、本発明が開示された実施態様に限られることなく、反対 に多様な修正および本発明の精神と範囲内に含まれる同等な仕組みをカバーする ことが意図されることが理解されなければならない。
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 08/689,606 (32)優先日 平成8年8月12日(1996.8.12) (33)優先権主張国 米国(US) (31)優先権主張番号 08/689,754 (32)優先日 平成8年8月12日(1996.8.12) (33)優先権主張国 米国(US) (31)優先権主張番号 08/699,712 (32)優先日 平成8年8月12日(1996.8.12) (33)優先権主張国 米国(US) (31)優先権主張番号 PCT/US96/14262 (32)優先日 平成8年9月4日(1996.9.4) (33)優先権主張国 世界知的所有権機関(WO) (31)優先権主張番号 60/037,931 (32)優先日 平成9年2月14日(1997.2.14) (33)優先権主張国 米国(US) (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,KE,LS,MW,S D,SZ,UG),EA(AM,AZ,BY,KG,KZ ,MD,RU,TJ,TM),AL,AM,AT,AU ,AZ,BA,BB,BG,BR,BY,CA,CH, CN,CU,CZ,DE,DK,EE,ES,FI,G B,GE,HU,IL,IS,JP,KE,KG,KP ,KR,KZ,LC,LK,LR,LS,LT,LU, LV,MD,MG,MK,MN,MW,MX,NO,N Z,PL,PT,RO,RU,SD,SE,SG,SI ,SK,TJ,TM,TR,TT,UA,UG,US, UZ,VN (72)発明者 バンウィー、デイビッド・エム アメリカ合衆国、カリフォルニア州 94087、サニーベール、イー・エル・カミ ーノ・リアル 965、アパートメント 216 (72)発明者 ウェーバー、ロバート・ピー アメリカ合衆国、カリフォルニア州 94025、メンロ・パーク、215 ウェイバリ ー・ストリート・ナンバー 4 【要約の続き】 えば、音声、ビデオ、ゲームなど)と制御オブジェクト (つまり、一式の規則)情報を(暗号作成術技法などに よって)保護するようにカプセル化するために使用する ことができる。規格化されたコンテナフォーマットは、 多様な媒体とプラットホーム上で/多様な媒体とプラッ トホームとともに一般的な使用に提供される。さらに、 特殊目的コンテナが、DVDプログラムコンテンツ(デ ジタル財産)とDVD媒体に特殊な規則を記憶する、D VD媒体と機器(例えば、レコーダー、プレーヤーな ど)に提供されることがある。本文中に開示される技 法、システム、および方法は、例えばDVDに採用され たCGMAと松下のデータ保護基準のような他の保護基 準との互換性を達成することができる。複数のネットワ ーク化された権利管理装置が集合的にこのような装置の 1つまたは複数に関する権利管理イベントを制御する、 協力的な権利管理も提供することができる。

Claims (1)

  1. 【特許請求の範囲】 1.デジタルバーサタイルディスク光記憶媒体から(a)情報を読み取ること 、および(b)デジタルバーサタイルディスク光記憶媒体に情報を書き込むこと の内の少なくとも1つのためのディスク使用装置と、 前記ディスク使用装置に結合される安全なノードであって、少なくとも1つの 権利管理プロセスを提供する前記安全なノードと、 を含む、電子機器。 2.デジタルバーサタイルディスク光記憶媒体から(a)情報を読み取ること 、およびデジタルバーサタイルディスク光記憶媒体に(b)情報を書き込むこと の内の少なくとも1つのためのディスク使用装置と、 前記ディスク使用装置に結合される少なくとも1つの処理装置であって、機器 および/または機器のユーザのクラスに少なくとも部分的に基づいて記憶媒体に 記録される情報に対応する少なくとも一部の制御情報を選択する前記処理装置と 、 を含む、電子機器。 3.前記処理装置が、別の機器および/または機器のクラスで使用される制御 情報のサブセットを選択する、請求項2に記載されるシステム。 4.前記処理装置が、別の機器および/または機器のクラスによって選択され る情報から、さまざまな制御情報を選択する、請求項2に記載されるシステム。 5.制御情報の少なくとも一部がアナログ信号を含む、請求項2に記載される システム。 6.制御情報の少なくとも一部がデジタルで符号化された情報を含む、請求項 2に記載されるシステム。 7.デジタルバーサタイルディスクを使用することができる機器において、 デジタルバーサタイルディスク光記憶媒体から(a)情報を読み取ることと、 デジタルバーサタイルディスク光記憶媒体に(b)情報を書き込むことの内の少 なくとも1つの段階と、 前記機器および/または前記機器のユーザのクラスに少なくとも部分的に基づ いて、記憶媒体に記録される情報に対応する少なくとも一部の制御情報を選択す る段階と、 を含む方法。 8.選択する段階が、別の機器および/または機器のクラスで使用される制御 情報のサブセットを選択する段階を含む、請求項7に記載の方法。 9.選択する段階が、記憶媒体に記憶される制御情報から、別の機器および/ または機器のクラスによって選択される制御情報とは別の制御情報のセットを選 択する段階を含む、請求項7に記載の方法。 10.デジタルバーサタイルディスク光記憶媒体から情報を読み取るためのデ ィスク使用装置と、 前記ディスク使用装置に結合される少なくとも1つの処理装置であって、前記 記憶媒体から読み取られる情報を処理する前記処理装置と、 を含む電子機器。 11.処理装置が、少なくとも1つの権利管理技法を読み取られた情報に適用 する権利管理装置を含む、請求項10に記載の機器。 12.前記機器が、さらに、IEEE 1394−1995高速シリアルバス 規格に少なくとも部分的に準拠する少なくとも1つのポートを含み、保護された 情報を前記ポートに結合する、請求項10に記載の機器。 13.電子機器において、 デジタルバーサタイルディスク光記憶媒体から情報を読み取る段階と、 前記光記憶媒体から読み取られた情報を保護する段階と、 を含む方法。 14.前記保護する段階が、前記読み取れた情報に少なくとも1つの権利管理 技法を適用する段階を含む、請求項13に記載の方法。 15.さらに、IEEE 1394ポートに前記保護された情報を送信する段 階を含む、請求項13に記載の方法。 16.デジタルバーサタイルディスク光記憶媒体に、記憶されているまたは記 憶されることになる情報を使用するためのディスク使用装置と、 前記ディスク使用装置に結合され、少なくとも1つのアナログ信号を受け取る ためにも結合される少なくとも1つの保護装置であって、前記保護装置は、少な くとも部分的にアナログ信号に基づく保護ざれたデジタル情報を作成する前記保 護装置と、 を含む電子機器。 17.電子機器において、 少なくとも1つのアナログ信号を受け取る段階と、 デジタルバーサタイルディスクでの記憶のために少なくとも部分的にアナログ 信号に基づく保護されたデジタルコンテンツを作成する段階と、 を含む方法。 18.電子機器において、 デジタルバーサタイルディスクから少なくとも1つのアナログ信号を読み取る 段階と、 少なくとも部分的に前記アナログ信号に基づき保護されたデジタルコンテンツ を作成する段階と、 前記保護されたデジタルコンテンツを出力する段階と、 を含む方法。 19.デジタルバーサタイルディスク光記憶媒体に記憶されているまたは記憶 されることになる情報を使用するためのディスク使用装置と、 前記ディスク使用装置に結合される少なくとも1つの権利管理装置であって、 機器の地理学上のおよび/または司法権のコンテキストに応じて、記憶媒体およ び/または記憶媒体から取得される情報を異なって処理する前記権利管理装置と 、 を含む電子機器。 20.電子機器において、 少なくとも1つのデジタルバーサタイルディスクから情報を読み取る段階と、 少なくとも部分的に前記機器の地理学上のおよび/または司法権のコンテキス トに基づいて少なくとも1つの権利管理動作を実行する段階と、 を含む方法。 21.デジタルバーサタイルディスク光記憶媒体に記憶される少なくとも1つ の安全なコンテナを使用するためのディスク使用装置と、 前記ディスク使用装置に結合される少なくとも1つの権利管理装置であって、 前記安全なコンテナを処理する前記権利管理装置と、 を含む電子機器。 22.電子機器において、 少なくとも1つのデジタルバーサタイルディスクから少なくとも1つの安全な コンテナを読み取る段階と、 前記安全なコンテナで少なくとも1つの権利管理動作を実行する段階と、 を含む方法。 23.デジタルバーサタイルディスク光記憶媒体上への記憶のための少なくと も1つの安全なコンテナを生成するおよび/または修正するための少なくとも1 つの権利管理装置と、 を含む電子機器。 24.電子機器において、デジタルバーサタイルディスク光記憶媒体上への記 憶のために、少なくとも1つの安全なコンテナの上で少なくとも1つの権利管理 動作を実行する段階を含む方法。 25.システムおよび/または方法が少なくとも1つの安全なコンテナを使用 するという点を特徴とするデジタルバーサタイルディスク使用システムおよび/ 方法。 26.前記システムおよび/または方法が、PCT公告番号第WO96/27 155号に開示されるタイプの、少なくとも1つの安全なコンテナを使用するこ とを特徴とする、デジタルバーサタイルディスク使用システムおよび/または方 法。 27.デジタルバーサタイルディスク光記憶媒体の上に情報を書き込み、およ び/またはその中から情報を読み取るためのディスク使用装置と、 少なくとも情報の第1部分が少なくとも第1クラスの情報の上で使用されるが 少なくとも情報の第2部分が少なくとも第2クラスの情報の上で使用されるよう に、記憶媒体で情報を確実に管理する安全な装置と、 を含む電子機器。 28.少なくとも1つのデジタルバーサタイルディスク光記憶媒体から情報を 読み取り、および/またはその中に情報を書き込む段階と、 前記情報の少なくとも第1部分を少なくとも第1クラスの機器で使用する段階 と、 前記情報の少なくとも第2部分を少なくとも第2クラスの機器で使用する段階 と、 を含む方法。 29.それぞれが安全な処理装置を含む第1クラスと第2クラスの電子機器を 含むシステムであって、前記第1機器クラス安全装置が、情報の少なくとも第1 部分を、確実に管理および/または使用し、前記第2機器クラス安全装置が、情 報の少なくとも第2部分を確実に管理するシステム。 30.第1情報部分と第2情報部分が異なり、第2聞きクラス安全装置が第1 情報部分を使用しない、請求項29のシステム。 31.第1機器クラスが第2情報部分を使用しない、請求項29に記載のシス テム。 32.それぞれが安全装置を含む、第1クラスと第2クラスの電子機器を含む システムにおいて、 (a)第1機器クラス安全装置で前記情報の少なくとも第1部分を確実に管理 および/または使用することと、 (b)第2機器クラス安全装置で前記情報の少なくとも第2部分を確実に管理 および/または使用することと、 を含む方法。 33.第1情報部分と第2情報部分が異なり、段階(b)が第1情報部分を使 用しない、請求項32に記載の方法。 34.段階(a)が第2情報部分を使用しない、請求項32に記載の方法。 35.デジタルバーサタイルディスク光記憶媒体の上に情報を書き込むおよび /またはその中から情報を読み取るためのディスク使用装置と、 支払い、監査、制御および/またはそれ以外の場合前記記憶媒体に記録される コンテンツ、管理することの内の少なくとも1つと対応する情報を確実に記憶お よび/または送信する安全な装置と、 を含む電子機器。 36.電子機器において、 少なくとも1つのデジタルバーサタイルディスク光記憶媒体から情報を読み取 るおよび/またはその中に情報を書き込む段階と、 支払い、監査、制御、および/またはそれ以外の場合、記憶媒体上に記録され るコンテンツを管理することの内の少なくとも1つと対応する情報を確実に記憶 するおよび/または送信する段階と、 を含む方法。 37.デジタルバーサタイルディスク光記憶媒体の上に情報を書き込み、およ び/またはその中から情報を読み取るためのディスク使用装置と、 前記ディスク使用装置に結合される暗号エンジンであって、少なくとも1つの 暗号キーを使用する前記エンジンと、 前記暗号エンジンによって使用される少なくとも1つの暗号キーを、少なくと も部分的に前記機器によって使用できる情報の範囲を修正するために確実に更新 および/または置換する安全な装置と、 を含む電子機器。 38.デジタルバーサタイルディスク光記憶媒体の上に情報を書き込み、およ び/またはその中から情報を読み取る段階と、 前記情報とともに少なくとも1つの暗号キーを使用する段階と、 前記暗号エンジンによって使用される少なくとも1つの暗号キーを、前記機器 によって使用可能な情報の範囲を少なくとも部分的に修正するために確実に更新 および/または置換する段階と、 を含む方法。 39.前記機器によって少なくとも1つの暗号キーが、前記機器によって使用 できる情報の範囲を少なくとも部分的に修正するために確実に更新および/また は置換されることを特徴とするデジタルバーサタイルディスク機器。 40.さらに、更新するおよび/または置換する前記キーが機器のクラスに基 づいていることを特徴とする、請求項39に記載の機器。 41.前記機器クラスによって使用される少なくとも1つの暗号キーセットが 、少なくとも1つのデジタルバーサタイルディスクからリリースされる情報の機 密保護を保証するために役立つように選択されることを特徴とする、それに対応 す るクラスのある電子機器。 42.前記情報が編集、製作、デジタルバーサタイルディスク上への書込み、 および/またはデジタルバーサタイルディスクからの読取りのようなそれ以降の プロセスを介して持続的に保護されるように、前記カメラが少なくとも部分的に 画像を保護する少なくとも1つの情報保護の仕組みを含むことを特徴とする、デ ジタルバーサタイルディスク光記憶媒体上に書き込まれる少なくとも1つの画像 を生成するためのデジタルカメラ。 43.デジタルバーサタイルディスク光記憶媒体上に書き込むことができる画 像情報を生成するためのデジタルカメラであって、方法が、 デジタルカメラで少なくとも1つの画像を捕捉することと、 前記情報が、分配、編集および/または製作、デジタルバーサタイルディスク 光記憶媒体上への書込み、および/またはデジタルバーサタイルディスク光記憶 媒体からの読取りのようなそれ以降のプロセスを通して選択的に、持続的に保護 されるように、前記デジタルカメラによって提供される情報を保護することと、 を含む、デジタルカメラ。 44.ディスク使用装置を含む電子機器において、 少なくとも1つのデジタルバーサタイルディスク光記憶媒体から情報を読み取 ることと、 少なくとも1つのそれ以降の編集および/または製作プロセスを通して読み取 られた情報の少なくとも一部を持続的に保護することと、 を含む方法。 45.電子機器において、 少なくとも1つのデジタルバーサタイルディスク光記憶媒体から情報を読み取 り、および/またはその中に情報を書き込む段階と、 少なくとも第1クラスの機器で情報の少なくとも第1部分を使用し、少なくと も第2クラスの機器で情報の少なくとも第2部分を使用する段階を含む、記憶媒 体で情報を確実に管理する段階と、 を含む方法。 46.所定のフォーマットを持つ暗号作成術的にカプセル化されたデータ構造 内で使用コントローラ(単・複数)のセットを提供し、前記データ構造フォーマ ットが、デジタルバーサタイルディスク媒体上で記憶されるデジタル特性コンテ ンツに使用権利情報を提供するために少なくとも1つの安全なソフトウェアコン テナを定義する段階(単・複数)と、 を含む、デジタルバーサタイルディスク媒体上で記憶および/または分散され る少なくとも1つのデジタル財産コンテンツおよび/または安全なコンテナのコ ピー保護および/または使用権管理を提供する方法。 47.権利情報を使用するための所定の安全な暗号キーまたは暗号キーのセッ トを使用する段階を含む、さらに、使用コントローラに従って光ディスク上に記 憶される少なくとも1つのデジタル財産コンテンツを使用する段階を含む、請求 項46に記載の方法。 48.少なくとも1つの暗号キーのセットを使用して、制御規則および/また はソフトウェアコンテナにカプセル化されるその他の選択された暗号化された情 報コンテンツを暗号解読する段階を含む、請求項46に記載される方法。 49.さらに、さまざまなユーザおよび/または光ディスク機器に特殊である 可能性がある多様なセットの使用と分配の権利の管理を容易にできるように、前 記制御規則内に含まれる制御情報に従って医用を調節するために暗号解読された 制御規則を適用する段階を含む、請求項46に記載の方法。 50.前記安全なコンテナデータ構造が、 デジタル財産コンテンツを含む1つまたは複数のコンテンツオブジェクトと、 コピー保護、使用および光ディスクに記憶されるデジタル財産コンテンツへの 分配権を定める制御規則のセットを含む1つまたは複数の制御オブジェクトと、 を含む、請求項46に記載のデジタルバーサタイルディスク上に記憶されるデ ジタル財産の権利管理を提供する方法。 51.コンテンツオブジェクトが、さらに、デジタルバーサタイルディスク上 の他の場所に記憶されるデジタル財産コンテンツに対する1つまたは複数の参照 ポインタを備える、請求項46に記載のデジタルバーサタイルディスク上に記憶 されるデジタル財産の権利管理を提供する方法。 52.制御オブジェクトが、さらに、デジタルバーサタイルディスクの他の場 所に記憶される制御情報に対する1つまたは複数の参照ポインタを備える、請求 項46に従ったデジタルバーサタイルディスクに記憶されるデジタル財産の権利 管理を提供する方法。 53.前記光ディスクに記憶されるデジタル情報が、光ディスクの他の場所に 記憶されるデジタル特性コンテンツを使用するために制御規則とともに使用され る更なる情報を含む1つまたは複数のメタデータブロックを含む、請求項46に 記載のデジタルバーサタイルディスクに記憶されるデジタル財産の権利管理を提 供する方法。 54.メタブロックが保護されているタイプまたは保護されていないタイプの どちらかである、請求項46に記載のデジタルバーサタイルディスクに記憶され るデジタル財産の権利管理を提供する方法。 55.光ディスク媒体に記憶される安全な情報コンテナを定める暗号化された データ構造であって、前記暗号化されたデータ構造が、少なくとも1つのコンテ ンツオブジェクトと前記コンテンツオブジェクトに対応する少なくとも1つの制 御オブジェクトを含むおよび/または参照し、前記コンテンツオブジェクトがデ ジタル財産コンテンツを含み、前記制御オブジェクトがデジタル財産コンテンツ に対する使用権を定める、暗号化されたデータ構造と、 を含む、コピー保護の権利、使用権および/またはデジタルバーサタイルディ スク上に記憶される、あるいはそれ以外の場合そこに格納されるマルチメディア デジタル財産コンテンツへの分配の権利を制御するための権利管理システムを実 現するための仕組み。 56.コンテンツオブジェクトが、さらに、デジタルバーサタイルディスクの 他の場所に記憶されるデジタル財産コンテンツに対する1つまたは複数の参照ポ インタを備える、請求項55に記載のデジタルバーサタイルディスクに権利管理 システムを実現するための仕組み。 57.制御オブジェクトが、さらに、デジタルバーサタイルディスクの他の場 所に記憶される制御情報に対する1つまたは複数の参照ポインタを備える、請求 項55に記載のデジタルバーサタイルディスクに権利管理システムを実現するた めの仕組み。 58.制御オブジェクトが、さらに、光ディスク機器またはコンピュータの多 様な動作を制御するための情報を含む、請求項55に記載されるデジタルバーサ タイルディスクに権利管理システムを実現するための仕組み。 59.制御オブジェクトが、さらに、光ディスク機器またはコンピュータの多 様な動作を制御するための情報を含む、請求項55に記載されるデジタルバーサ タイルディスクに権利管理システムを実現するための仕組み。 60.制御オブジェクトが、さらに、デジタルコンテンツ財産と対応するCG MA符号化済みコピー保護規則の復号化および/または施行を指定する規則を含 む、請求項55に記載のデジタルバーサタイルディスクに権利管理システムを実 現するための仕組み。 61.制御オブジェクトが、さらに、デジタル財産コンテンツの少なくとも1 つのコンテンツスクランブルシステム互換符号化/復号化を指定する規則を含む 、請求項55に記載のデジタルバーサタイルディスクに権利管理システムを実現 するための仕組み。 62.前記光ディスクが、前記暗号化されたデータ構造の暗号解読に使用され る暗号化されたキーを含む記憶された情報のブロックを含む、請求項55に記載 されるデジタルバーサタイルディスクに権利管理システムを実現するための仕組 み。 63.前記光ディスクは、前記暗号化されたキーの暗号解読に使用される非表 示キーを含む記憶された情報のブロックを含む、請求項55に記載のデジタルバ ーサタイルディスクに権利管理システムを実現するための仕組み。 64.コンテンツオブジェクトが、さらに、別個の記憶媒体に記憶されるデジ タル財産コンテンツに対する1つまたは複数の参照ポインタを備える、請求項5 8に記載のデジタルバーサタイルディスクに権利管理システムを実現するための 仕組み。 65.デジタルバーサタイルディスク上に記憶される、あるいはそれ以外の場 合、それに格納されるマルチメディアデジタル財産コンテンツのコピー保護権、 使用権、および/または分配権の管理を、前記光ディスク媒体に記憶されるデジ タル財産コンテンツを使用する光ディスクプレーヤーデバイスによるアクセスの ために提供するための権利管理システムであって、前記機器は、所定の暗号キー を使用し、前記暗号解読された制御規則を使用し、前記制御規則内に含まれる制 御情報に従って使用を調節することによって、安全なコンテナにカプセル化され る、制御規則とその他の選択された暗号化済みの情報コンテンツを暗号解読し、 使用するためのマイクロプロセッサコントローラを、さまざまなユーザおよび/ または光ディスク機器に特殊である可能性がある使用権および/または分配権の 多様なセットの管理を容易にするために含み、前記システムは、 その上に安全な情報コンテナを定義する暗号化されたデータ構造を記憶した光 ディスク場居合いを含み、暗号化されたデータ構造は少なくとも1つのコンテン ツオブジェクトと少なくとも1つの制御オブジェクトを含み、および/または参 照し、前記コンテンツオブジェクトはデジタル財産コンテンツを含み、前記制御 オブジェクトはデジタル財産に対応する使用権を定める規則を含む、システム。 66.デジタルバーサタイルディスク上に記憶されるおよび/またはデジタル バーサタイルディスクを介して分散されるマルチメディアデジタル財産のコピー 保護権、使用権、および分配権の管理を提供するための方法であって、前記光デ ィスク媒体は、その上に光ディスク上に記憶されるデジタル財産コンテンツに関 する権利および/またはコピー保護情報を収容するための安全なコンテナを定め る、暗号化されたデータ構造を記憶し、光ディスク上に記憶されるデジタル財産 コンテンツを使用するための光ディスクプレーヤー機器が、安全なコンテナを使 用するために所定の安全な暗号キーまたはキーのセットを活用し、前記データ構 造が、デジタル財産コンテンツを含む1つまたは複数のコンテンツオブジェクト と、デジタル財産に対する使用権を定める一式の規則を含む1つまたは複数の制 御オブジェクトを含み、 (a)1つまたは複数の暗号キーを使用して安全なコンテナにカプセル化され る、制御規則と他の選択された暗号化済み情報コンテンツを暗号解読する段階と 、 (b)さまざまな光ディスクユーザプラットホームおよび/または光ディスク 機器に特殊であるカスタマイズ化された使用権および/または分配権を提供でき るように、暗号解読された制御規則を適用し、制御規則内に含まれる制御情報に 従って、光ディスク上に記憶されるデジタル財産コンテンツの使用および/また は配給を調節する段階と、 を含む方法。 67.光ディスク上に記憶されるデジタル財産コンテンツを暗号作成術でカプ セル化するための光ディスク媒体上に具備される安全なコンテナ手段であって、 前記コンテナ手段は、デジタル財産コンテンツを格納するためのコンテンツオブ ジェクト手段と、前記光ディスクに記憶される前記デジタル財産コンテンツの使 用および/または分配を調節するための制御規則を含むための制御オブジェクト 手段を備える安全なコンテナ手段と、 を含む、デジタルバーサタイルディスク上に記憶されるか、あるいはそれ以外 の場合その上に格納されるデジタル財産のコピー保護権、使用権、および/また は分配権の管理を提供するための権利管理システム。 68.光ディスク上に記憶される情報を使用するための光ディスクプレーヤー 機器が、光ディスク上に提供される前記安全なコンテナを使用し、前記制御規則 を実施し、前記デジタル財産コンテンツの使用を調節するために、前記プレーヤ ー機器の動作を制御するための安全なノード手段を含む、請求項67に記載の権 利管理システム。 69.少なくとも一時的に互いに接続される複数の電子機器を含むシステムに おいて、どの機器が接続されるのかを決定し、前記決定に応じて少なくとも1つ の権利管理コンテキストを指定する権利権威ブローカー。 70.権利権威ブローカーに少なくとも一時的に接続される電子機器であって 、デバイスが権利権威ブローカーに接続されるときに、権利権威ブローカーから 、少なくとも1つの権利コンテキストを受け取る電子機器。 71.第2電子機器に少なくとも一時的に接続される第1電子機器であって、 前記第1機器が前記第2電子機器に接続されているかどうかに少なくとも部分的 に応じて、少なくとも第1権利管理コンテキストと第2権利管理コンテキストの 間で選択する前記第1電子機器。 72.互いに通信するために選択的に結合されることがある第1電子機器と第 2電子機器を含むシステムにおいて、第1電子機器と第2電子機器が接続されて いるかどうかに少なくとも部分的に基づいて、少なくとも1つの別の権利管理制 御を定めるための仕組み。 73.(a)第1電子機器が存在するかどうかを判断することと、 (b)判断する段階(a)に少なくとも部分的に基づいて少なくとも1つの権 利管理制御セットを定めることと、 を含む、少なくとも1つの権利管理コンテキストを定義する方法。 74.(a)権利管理ブローカーに選択的に接続できる電子機器に光ディスク 気負う情報を結合することと、 (b)電子機器が現在権利管理ブローカーに結合されているかどうかを判断す ることと、 (c)電子機器が権利管理ブローカーに結合されているかどうかに基づいて、 光ディスク上に記憶される情報の少なくとも一部の使用の少なくとも一面を調節 することと、 を含む、少なくとも1つの権利管理コンテキストを定義する方法。 75.段階(c)が、権利管理ブローカーから少なくとも1つの権利管理コン テキストを得る段階を含む、請求項74の方法。 76.段階(c)が、権利管理ブローカーから少なくとも1つの結合された制 御セットを取得する段階を含む、請求項74に記載の方法。 77.(a)電子機器に光ディスク記憶情報を結合することと、 (b)第1権利管理コンテキストに基づいて光ディスクに記憶される情報の少 なくとも一部を使用することと、 (c)電子機器を権利管理ブローカーに結合することと、 (d)段階(c)と同時に、第1権利管理コンテキストから異なる第2権利管 理コンテキストに基づいて光ディスク上に記憶される情報の少なくとも一部を使 用することと、 を含む、少なくとも1つの権利管理コンテキストを定義する方法。 78.電子機器は、安全なノードと安全な光ディスク読取装置を含み、前記電 子機器は、少なくとも部分的には、前記電子機器が少なくとも1つの追加安全ノ ードに結合されるかどうかに応じて、さまざまな権利管理コンテキストを光ディ スク読取装置に結合される光ディスクに記憶される保護される情報に適用する。 79.光ディスク読取りおよび/または書込み装置と、 前記光ディスク読取りおよび/または書込み装置に結合される安全なノードで あって、前記光ディスク読取りおよび/または書込み装置によって読み取られる 少なくとも一部の情報に関して、少なくとも1つの権利管理を実行する前記安全 なノードと、 前記安全なノードに結合する少なくとも1つのシリアルバスポートであって、 IEEE 1394−1995の機能、構造、プロトコルおよび/または方法の どれかまたはすべてを提供するための前記シリアルバスポートと、 を含む電子機器。 80.コンテンツに透かし模様を入れるための手段と、 透かし模様が入れられたコンテンツを伝達するためのシリアルバスと、 を含み、前記シリアルバス手段がIEEE 1394−1995に準拠する、 デジタルバーサタイルディスク機器。 81.コンテンツに透かし模様を入れるおよび/または透かし模様が入れられ たコンテンツを処理することができる少なくとも1つの安全なノードと、 IEEE 1394−1995シリアルバスポートと、 を含む光ディスク読取り/書込みデバイス。 82.安全な処理装置と、 IEEE 1394−1995シリアルバスポートと、 を含む光ディスク使用デバイス。 83.安全な処理装置がチャンネルマネージャを含む、請求項82に記載のデ バイス。 84.前記安全な処理装置が、全体的にまたは部分的に光オペレーティングシ ステムを実行する、請求項82に記載のデバイス。 85.安全な処理装置が、不正変更防止障壁を含む、請求項82に記載のデバ イス。 86.安全な処理装置が、暗号化/暗号解読エンジンを含む、請求項82に記 載のデバイス。 87.(a)少なくとも1つの後続の機器に機器を接続することと、 (b)第1および/または後続の機器および/または前記第1および/または 後続の機器のユーザ(単・複数)が、動作を実行するための適切な権利および/ またはリソースを備えるかどうかを判断することと、 (c)少なくとも部分的に前記決定に基づいて動作を選択的に実行することと 、 を含む、権利協力方法。 88.(a)少なくとも1つの後続の機器に機器を接続することと、 (b)第1および/または後続の機器および/または前記第1および/または 後続の機器のユーザ(単・複数)が動作を実行するための適切な機密保護を備え るかどうかを判断することと、 (c)動作を選択的に実行するために、第1機器と後続の機器の間で協力する ことと、 を含む、権利協力方法。 89.少なくとも第1機器と第2機器が通信できるようにする通信装置と、 少なくとも部分的に第1機器と第2機器の間で権利および/またはリソースを 評価することおよび/プールすることに基づいて、少なくとも1つのイベントを 処理する装置と、 を含む、協力権利管理装置。 90.図1Aに図示される要素の少なくともいくつかを含む、システムおよび /または方法を使用する光ディスク。 91.図1Bに示される要素の少なくともいくつかを含む、システムおよび/ または方法を使用する光ディスク。 92.図1Cに示される要素の少なくともいくつがを含む、システムおよび/ または方法を使用する光ディスク。 93.図2Aに示される要素の少なくともいくつかを含む、システムおよび/ または方法を使用する光ディスク。 94.図2Bに示される要素の少なくともいくつかを含む、システムおよび/ または方法を使用する光ディスク。 95.図3に示される要素の少なくともいくつかを含む、システムおよび/ま たは方法を使用する光ディスク。 96.図3Aに示される要素の少なくともいくつかを含む、システムおよび/ または方法を使用する光ディスク。 97.図3Bに示される要素の少なくともいくつかを含む、システムおよび/ または方法を使用する光ディスク。 98.図4Aに示される要素の少なくともいくつかを含む、システムおよび/ または方法を使用する光ディスク。 99.図4Bに示される要素の少なくともいくつかを含む、システムおよび/ または方法を使用する光ディスク。 100.図5に示される要素の少なくともいくつかを含む、システムおよび/ または方法を使用する光ディスク。 101.図6に示される要素の少なくともいくつかを含む、システムおよび/ または方法を使用する光ディスク。 102.図7に示される要素の少なくともいくつかを含む、システムおよび/ または方法を使用する光ディスク。 103.図8に示される要素の少なくともいくつかを含む、システムおよび/ または方法を使用する光ディスク。 104.図9に示される要素の少なくともいくつかを含む、システムおよび/ または方法を使用する光ディスク。 105.図10に示される要素の少なくともいくつかを含む、システムおよび /または方法を使用する光ディスク。 106.図11に示される要素の少なくともいくつかを含む、システムおよび /または方法を使用する光ディスク。 107.図12に示される要素の少なくともいくつかを含む、システムおよび /または方法を使用する光ディスク。 108.図13に示される要素の少なくともいくつかを含む、システムおよび /または方法を使用する光ディスク。 109.図14に示される要素の少なくともいくつかを含む、システムおよび /または方法を使用する光ディスク。 110.図15A−15Cに示される要素の少なくともいくつかを含む、シス テムおよび/または方法を使用する光ディスク。 111.さらに、以下の従来の特許明細書 PCT公告番号第WO96/27155号と、 欧州特許番号EP第32681号と、 PCT明細書番号第PCT/US96/14262号と、 米国特許出願番号第08/689,606号と、 米国特許出願番号第08/689,754号と、 のどれか1つに記述される任意の要素を組み合わせて含む、前記請求項のどれ か1つに記載されるシステムおよび/または方法。 112.句「高容量光ディスク」が「デジタルバーサタイルディスク」に代わ る、前記請求項のいずれかに記載されるシステムまたはプロセス。 113.少なくとも部分的に前記請求項のいずれかに定義される、1つまたは 複数のデジタルバーサタイルディスク機器および/または方法から生じる情報を 取り除くか、あるいはそれ以外の場合処理する方法。 114.前記請求項のどれかに定義される1つまたは複数のデジタルバーサタ イルディスク機器および/または方法と使用するための規則を定めるためのシス テムおよび/または方法。 115.前記請求項のどれかに定義される1つまたは複数のデジタルバーサタ イルディスク機器および/または方法と使用するための規則と対応するコンテン ツを定めるためのシステムおよび/または方法。 116.前記請求項のどれかに定義される1つまたは複数のデジタルバーサタ イルディスク機器および/または方法と使用するための光ディスクを生産するた めのシステムおよび/または方法。 117.前記請求項のどれかに定義される1つまたは複数の機器および/また は方法から監査情報を取り除くためのシステムおよび/または方法。 118.少なくとも1つのデジタルバーサタイルディスク光記憶媒体から情報 を読み取り、および/またはそれに情報を書き込み、支払い、監査、使用、アク セス、記憶媒体に記録されるコンテンツを制御および/またはそれ以外の場合管 理することの内の少なくとも1つに対応する情報を確実に伝達する、少なくとも 1つの電子機器を含むネットワークにおいて、少なくとも部分的に情報に基づい て、少なくとも1つの支払い要求および/または注文を生じさせる段階を含む、 前記伝達された情報を処理する方法。 119.画像、音声、テキストおよび/またはその他の情報を記憶できる高容 量光ディスク上での記憶のために少なくとも1つの制御セットを定義する方法で あって、前記高容量光ディスクが、複数のさまざまな電子機器タイプのどれかに よって使用されるためであって、前記方法が、以下の 電子機器クラスと、 電子機器機密保護と、 電子機器ユーザクラスと、 電子機器接続性と、 電子機器リソースと、 リソースに対する電子機器アクセスと、 および複数の電子機器の間の権利管理協力と、 の内の少なくとも1つに応じて、さまざまな状況および/または結果を提供す る少なくとも1つの制御を指定する段階を含む方法。
JP09541109A 1996-05-15 1997-05-15 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム Withdrawn JP2001501763A (ja)

Applications Claiming Priority (15)

Application Number Priority Date Filing Date Title
US1772296P 1996-05-15 1996-05-15
US60/017,722 1996-05-15
US1813296P 1996-05-22 1996-05-22
US60/018,132 1996-05-22
US69971296A 1996-08-12 1996-08-12
US08/689,754 US6157721A (en) 1996-08-12 1996-08-12 Systems and methods using cryptography to protect secure computing environments
US08/689,606 US5943422A (en) 1996-08-12 1996-08-12 Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US08/689,754 1996-08-12
US08/699,712 1996-08-12
US08/689,606 1996-08-12
PCT/US1996/014262 WO1998010381A1 (en) 1996-09-04 1996-09-04 Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
US3793197P 1997-02-14 1997-02-14
US96/14262 1997-02-14
US60/037,931 1997-02-14
PCT/US1997/008192 WO1997043761A2 (en) 1996-05-15 1997-05-15 Cryptographic methods, apparatus and systems for storage media electronic rights management in closed and connected appliances

Related Child Applications (6)

Application Number Title Priority Date Filing Date
JP2005033985A Division JP2005222557A (ja) 1996-05-15 2005-02-10 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2005033890A Division JP2005243014A (ja) 1996-05-15 2005-02-10 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2005033949A Division JP2005222556A (ja) 1996-05-15 2005-02-10 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2008149508A Division JP2008243228A (ja) 1996-05-15 2008-06-06 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2008149400A Division JP2008257743A (ja) 1996-05-15 2008-06-06 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2008149310A Division JP2008287729A (ja) 1996-05-15 2008-06-06 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム

Publications (1)

Publication Number Publication Date
JP2001501763A true JP2001501763A (ja) 2001-02-06

Family

ID=27567573

Family Applications (7)

Application Number Title Priority Date Filing Date
JP09541109A Withdrawn JP2001501763A (ja) 1996-05-15 1997-05-15 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2005033890A Pending JP2005243014A (ja) 1996-05-15 2005-02-10 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2008149508A Pending JP2008243228A (ja) 1996-05-15 2008-06-06 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2008149400A Pending JP2008257743A (ja) 1996-05-15 2008-06-06 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2008149310A Pending JP2008287729A (ja) 1996-05-15 2008-06-06 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2008318656A Pending JP2009134726A (ja) 1996-05-15 2008-12-15 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2011051116A Pending JP2011118939A (ja) 1996-05-15 2011-03-09 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム

Family Applications After (6)

Application Number Title Priority Date Filing Date
JP2005033890A Pending JP2005243014A (ja) 1996-05-15 2005-02-10 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2008149508A Pending JP2008243228A (ja) 1996-05-15 2008-06-06 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2008149400A Pending JP2008257743A (ja) 1996-05-15 2008-06-06 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2008149310A Pending JP2008287729A (ja) 1996-05-15 2008-06-06 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2008318656A Pending JP2009134726A (ja) 1996-05-15 2008-12-15 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2011051116A Pending JP2011118939A (ja) 1996-05-15 2011-03-09 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム

Country Status (9)

Country Link
EP (6) EP1640984B1 (ja)
JP (7) JP2001501763A (ja)
CN (3) CN104376032A (ja)
AT (1) ATE359562T1 (ja)
AU (1) AU3205797A (ja)
DE (1) DE69737593T2 (ja)
ES (1) ES2286833T3 (ja)
HK (1) HK1065883A1 (ja)
WO (1) WO1997043761A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005533416A (ja) * 2002-07-09 2005-11-04 カレイドスケイプ・インコーポレイテッド 暗号化されたデジタルコンテンツの安全な提示方法
JP2008033512A (ja) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd セキュリティチップ及びプラットフォーム
JP2008186354A (ja) * 2007-01-31 2008-08-14 Toshiba Corp 送信装置及び無線通信システム
JP5365512B2 (ja) * 2007-03-28 2013-12-11 日本電気株式会社 ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム

Families Citing this family (139)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
ATE412945T1 (de) 1995-02-13 2008-11-15 Intertrust Tech Corp Systeme und verfahren für ein sicheres übertragungsmanagement und elektronischerrechtsschutz
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
EP1650757A1 (en) 1997-05-13 2006-04-26 Kabushiki Kaisha Toshiba Information ciphering method and apparatus, information reproducing method and apparatus
EP0988591A1 (en) 1997-06-09 2000-03-29 Intertrust, Incorporated Obfuscation techniques for enhancing software security
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
US20010011238A1 (en) * 1998-03-04 2001-08-02 Martin Forest Eberhard Digital rights management system
US7809138B2 (en) 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
AU6936398A (en) * 1998-03-18 1999-10-11 Datamark Technologies Pte Ltd Method and apparatus for camouflaging data
US6490355B1 (en) 1998-07-14 2002-12-03 Koninklijke Philips Electronics N.V. Method and apparatus for use of a time-dependent watermark for the purpose of copy protection
US7346580B2 (en) 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
US7962413B2 (en) 1998-08-13 2011-06-14 International Business Machines Corporation End-user system of preventing unauthorized rerecording of multimedia content
US7383228B2 (en) 1998-08-13 2008-06-03 International Business Machines Corporation Method and system for preventing unauthorized rerecording of multimedia content
US7624046B2 (en) 1998-12-24 2009-11-24 Universal Music Group, Inc. Electronic music/media distribution system
CN1293491C (zh) * 1999-02-17 2007-01-03 索尼公司 信息处理设备和方法,以及程序存储介质
US6847949B1 (en) 1999-05-10 2005-01-25 Koninklijke Philips Electronics N.V. Indicator system for screening protected material
KR100707823B1 (ko) 1999-03-15 2007-04-13 유큐이, 엘엘씨 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7319759B1 (en) 1999-03-27 2008-01-15 Microsoft Corporation Producing a new black box for a digital rights management (DRM) system
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7136838B1 (en) 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US7383205B1 (en) 1999-03-27 2008-06-03 Microsoft Corporation Structure of a digital content package
US6889208B1 (en) * 1999-04-15 2005-05-03 Victor Company Of Japan, Ltd. Contents sale system
US6918059B1 (en) 1999-04-28 2005-07-12 Universal Music Group Method and system for handling errors in a distributed computer system
US6959384B1 (en) 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US7152165B1 (en) 1999-07-16 2006-12-19 Intertrust Technologies Corp. Trusted storage systems and methods
WO2001006374A2 (en) 1999-07-16 2001-01-25 Intertrust Technologies Corp. System and method for securing an untrusted storage
US7770016B2 (en) 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7243236B1 (en) 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
EP1526435A3 (en) 1999-07-30 2005-07-27 Intertrust Technologies Corp. Methods and systems for transaction record delivery using thresholds and multi-stage protocol
US7124170B1 (en) 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
EP1385163A3 (en) * 1999-08-25 2009-01-07 Sony Corporation Data processing system and information providing method
US7406603B1 (en) 1999-08-31 2008-07-29 Intertrust Technologies Corp. Data protection systems and methods
US6985885B1 (en) 1999-09-21 2006-01-10 Intertrust Technologies Corp. Systems and methods for pricing and selling digital goods
US6792113B1 (en) 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US6832316B1 (en) 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
US6912528B2 (en) 2000-01-18 2005-06-28 Gregg S. Homer Rechargeable media distribution and play system
NZ513862A (en) * 2000-01-21 2001-09-28 Sony Corp Data authentication system
CN100450175C (zh) 2000-04-04 2009-01-07 索尼公司 发送装置和信号传输方法
US7266681B1 (en) 2000-04-07 2007-09-04 Intertrust Technologies Corp. Network communications security agent
US7085839B1 (en) 2000-04-07 2006-08-01 Intertrust Technologies Corporation Network content management
JP3775168B2 (ja) 2000-04-20 2006-05-17 株式会社日立製作所 送信装置及び受信装置
WO2001088675A1 (en) * 2000-05-12 2001-11-22 Clark James R Secured internet media player
US7313692B2 (en) 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
US7107448B1 (en) 2000-06-04 2006-09-12 Intertrust Technologies Corporation Systems and methods for governing content rendering, protection, and management applications
US7213266B1 (en) 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
US7050586B1 (en) 2000-06-19 2006-05-23 Intertrust Technologies Corporation Systems and methods for retrofitting electronic appliances to accept different content formats
US7580935B2 (en) 2000-07-11 2009-08-25 Mark Wyllie System allowing provision of digital content over internet using a web browser and storing it on a medium
US7010808B1 (en) 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US8832852B2 (en) 2000-08-28 2014-09-09 Contentguard Holdings, Inc. Method and apparatus for dynamic protection of static and dynamic content
US7039615B1 (en) 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US7149722B1 (en) 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
US6851055B1 (en) 2000-09-30 2005-02-01 Keen Personal Technologies, Inc. Digital video recorder for encrypting/decrypting video programs in segments to facilitate trick play features
JP2002108827A (ja) 2000-10-03 2002-04-12 Ntt Docomo Inc コンテンツの提供方法、提供側設備、及び使用側設備
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
AUPR206200A0 (en) * 2000-12-13 2001-01-11 Unitedbox Pte Ltd Method and apparatus for providing content online
US20020077984A1 (en) * 2000-12-19 2002-06-20 Mark Ireton Enabling protected digital media to be shared between playback devices
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7580988B2 (en) 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US7136840B2 (en) 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
KR100982168B1 (ko) * 2001-05-09 2010-09-14 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록매체 상에 저장된 암호화된 데이터를 복호화하는 방법및 장치
EP1435095A2 (en) 2001-05-22 2004-07-07 Koninklijke Philips Electronics N.V. Record carrier with hidden channel
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
EP1340134A4 (en) 2001-06-07 2004-07-28 Contentguard Holdings Inc METHOD AND DEVICE FOR SUPPORTING MULTIPLE TRUST ZONES IN A MANAGEMENT SYSTEM FOR DIGITAL RIGHTS
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US6948073B2 (en) 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7239708B2 (en) 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
WO2003013141A1 (en) * 2001-07-31 2003-02-13 Matsushita Electric Industrial Co., Ltd. System, apparatus, and method of contents distribution, and program and program recording medium directed to the same
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
CA2432294A1 (en) 2001-11-20 2003-05-30 Contentguard Holdings, Inc. An extensible rights expression processing system
US7974923B2 (en) 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
JP3873740B2 (ja) * 2001-12-21 2007-01-24 ソニー株式会社 記録媒体、記録方法および装置、ならびに、再生方法および装置
US20040015426A1 (en) 2002-03-14 2004-01-22 Bijan Tadayon System and method for expressing usage rights with sound signals
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7149899B2 (en) 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
US7383570B2 (en) 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
WO2003094077A1 (en) 2002-04-29 2003-11-13 Contentguard Holdings, Inc. System and method for specifying and processing legality expressions
GB2389928A (en) * 2002-06-21 2003-12-24 Spero Comm Ltd Data stored in encrypted form on a data carrier may be accessed by a user when a remote server provides permission
US7281273B2 (en) 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
KR101024237B1 (ko) 2003-06-05 2011-03-29 인터트러스트 테크놀로지즈 코포레이션 P2p 서비스 편성을 위한 상호운용 시스템 및 방법
US7685642B2 (en) 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US8103592B2 (en) 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US7979911B2 (en) * 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US7788496B2 (en) 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
IE20040018A1 (en) * 2004-01-13 2005-09-07 R & D Technology Ltd Digital memory device
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7590589B2 (en) 2004-09-10 2009-09-15 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US7890428B2 (en) 2005-02-04 2011-02-15 Microsoft Corporation Flexible licensing architecture for licensing digital application
US7549051B2 (en) 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
JP4784131B2 (ja) * 2005-04-11 2011-10-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7856404B2 (en) 2005-04-14 2010-12-21 Microsoft Corporation Playlist burning in rights-management context
US8738536B2 (en) 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US9507919B2 (en) 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US8290874B2 (en) 2005-04-22 2012-10-16 Microsoft Corporation Rights management system for streamed multimedia content
US7693280B2 (en) 2005-04-22 2010-04-06 Microsoft Corporation Rights management system for streamed multimedia content
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
EP1724699A1 (en) * 2005-05-17 2006-11-22 Siemens Aktiengesellschaft Method and system for gradually degrading the quality of digital content in a DRM system
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US7987514B2 (en) 2006-04-04 2011-07-26 Intertrust Technologies Corp. Systems and methods for retrofitting electronic appliances to accept different content formats
CN101141269B (zh) * 2006-09-07 2011-05-18 北京金音源管理科技有限公司 一种实现音乐下载、播放的音乐推广与管理系统
US8964972B2 (en) 2008-09-03 2015-02-24 Colin Gavrilenco Apparatus, method, and system for digital content and access protection
CN102342052B (zh) * 2009-01-28 2016-01-06 海德沃特合作I有限公司 用于设备辅助的服务的安全技术
US9589110B2 (en) 2011-04-11 2017-03-07 Intertrust Technologies Corporation Information security systems and methods
US9589124B2 (en) 2014-05-29 2017-03-07 Comcast Cable Communications, Llc Steganographic access controls
DE102014117099A1 (de) 2014-11-21 2016-05-25 Airbus Operations Gmbh System und Verfahren zur dosierten Abgabe eines Duftmittels in einem geschlossenen Raum, insbesondere in einem Waschraum eines Fahrzeugs
US9979684B2 (en) 2016-07-13 2018-05-22 At&T Intellectual Property I, L.P. Apparatus and method for managing sharing of content

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0776938B2 (ja) * 1981-06-27 1995-08-16 富士通株式会社 ファイル機密保護処理装置
JP2575358B2 (ja) * 1986-03-28 1997-01-22 シチズン時計株式会社 Icカ−ド
JPS6373425A (ja) * 1986-09-17 1988-04-04 Fujitsu Ltd イベント処理順序制御方式
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
JPS63112871A (ja) * 1986-10-28 1988-05-17 Toshiba Corp 記録再生装置
US5287468A (en) * 1987-06-03 1994-02-15 Sony Corporation Method and apparatus for processing information data
JPS645184A (en) * 1987-06-29 1989-01-10 Hitachi Ltd Voice-added videotex
US5231546A (en) * 1988-02-10 1993-07-27 Matsushita Electric Industrial Co., Ltd. Recording and reproducing apparatus with limited digital copying
DE3803982A1 (de) * 1988-02-10 1990-01-25 Igor Groza Datentraeger mit sperrung gegen doublizierung
JPH01209545A (ja) * 1988-02-17 1989-08-23 Hitachi Ltd データ処理装置
JP2911481B2 (ja) * 1989-06-07 1999-06-23 キヤノン株式会社 再生装置
JPH0727715B2 (ja) * 1989-11-24 1995-03-29 シャープ株式会社 ディジタルオーディオインターフェイス信号中継装置
US5058162A (en) * 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
JPH04195655A (ja) * 1990-11-28 1992-07-15 Mitsubishi Electric Corp 情報処理システムの情報管理方式
JPH04251353A (ja) * 1991-01-09 1992-09-07 Nec Corp 情報処理システムにおける機密保持方式
JPH04298856A (ja) * 1991-02-27 1992-10-22 Mitsubishi Electric Corp 記録再生装置
JPH04278262A (ja) * 1991-03-05 1992-10-02 Sony Corp ディジタル信号記録再生装置
DE4108728A1 (de) * 1991-03-18 1992-09-24 Thomson Brandt Gmbh Aufnahme- und/oder kopiersystem
JPH04341035A (ja) * 1991-05-17 1992-11-27 Hitachi Ltd ファクシミリ装置
JP2601338Y2 (ja) * 1991-07-08 1999-11-15 ソニー株式会社 チェック装置
JP3551975B2 (ja) * 1991-08-28 2004-08-11 富士ゼロックス株式会社 ネットワーク資源検索装置およびネットワーク資源アクセス装置およびディレクトリ装置およびユーザ端末およびネットワーク資源の検索方法およびネットワーク資源のアクセス方法
JPH05143540A (ja) * 1991-11-18 1993-06-11 Hitachi Ltd 端末制御装置
JPH05198099A (ja) * 1992-01-22 1993-08-06 Sony Corp 情報送出装置及び情報再生装置
JP3114339B2 (ja) * 1992-03-13 2000-12-04 ソニー株式会社 記録装置、再生装置、出力装置、データ記録方法、データ再生方法およびデータ出力方法
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
JPH05298188A (ja) * 1992-04-16 1993-11-12 Nec Software Kansai Ltd 機密保護方式
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
JP2659896B2 (ja) * 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
JP2751733B2 (ja) * 1992-05-27 1998-05-18 日本電気株式会社 フロッピィ・ディスク装置用データフォーマット制御コントローラ
JPH05346851A (ja) * 1992-06-16 1993-12-27 Mitsubishi Electric Corp ソフトウェアライセンス管理装置
JPH064996A (ja) * 1992-06-19 1994-01-14 Tatsuo Yano デジタル信号化された音楽、映像等の再生回数、 または再生時間の制限方式
JP3217137B2 (ja) * 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
JPH06124539A (ja) * 1992-10-08 1994-05-06 Sony Corp ディジタルvtr
JP3084969B2 (ja) * 1992-10-16 2000-09-04 松下電器産業株式会社 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置
JPH06153198A (ja) * 1992-11-12 1994-05-31 Matsushita Electric Ind Co Ltd 映像配信方法および映像配信装置
JPH06208760A (ja) * 1993-01-12 1994-07-26 Toshiba Corp データ再生管理システム
US5315448A (en) * 1993-03-18 1994-05-24 Macrovision Corporation Copy protection for hybrid digital video tape recording and unprotected source material
JPH06284417A (ja) * 1993-03-29 1994-10-07 Nippon Telegr & Teleph Corp <Ntt> マルチメディア多重化信号蓄積再生方法
JPH06326964A (ja) * 1993-05-12 1994-11-25 Hitachi Ltd 動画編集方式
JPH06338061A (ja) * 1993-05-31 1994-12-06 Mitsubishi Electric Corp 記録媒体および再生装置
JPH0756507A (ja) * 1993-08-12 1995-03-03 Nec Corp データ機密保護装置における暗号装置及び復号装置
JP3553993B2 (ja) * 1993-08-30 2004-08-11 キヤノン株式会社 プログラム利用契約管理方法及びプログラム実行装置
JPH0793241A (ja) * 1993-09-24 1995-04-07 Toshiba Corp ポータブルコンピュータシステム
JP3346616B2 (ja) * 1993-10-07 2002-11-18 三菱電機株式会社 空気調和機の制御装置
JP3381342B2 (ja) * 1993-10-29 2003-02-24 日本ビクター株式会社 情報記録媒体記録再生装置及び情報記録媒体記録再生方法
US5576843A (en) * 1993-10-29 1996-11-19 Time Warner Entertainment Co., L.P. System and method for controlling play of multiple dialog audio tracks of a software carrier
JPH07212712A (ja) * 1993-10-29 1995-08-11 Eastman Kodak Co 階層的な画像記憶及び取出しシステムにおいてディジタル透かし模様を付加及び除去する方法及び装置
US5463565A (en) * 1993-10-29 1995-10-31 Time Warner Entertainment Co., L.P. Data block format for software carrier and player therefor
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
DE69521413T2 (de) * 1994-01-13 2002-05-29 Certco Inc., New York Verschlüsselungseinrichtung und verfahren mit möglichkeit zur gesicherten zentralen schlüsselablage
JPH07219762A (ja) * 1994-01-31 1995-08-18 Matsushita Electric Ind Co Ltd ソフトウェア保護システム
JPH07230641A (ja) * 1994-02-17 1995-08-29 Hitachi Ltd 蓄積メディア及びその制御装置
JP2853727B2 (ja) * 1994-02-22 1999-02-03 日本ビクター株式会社 再生プロテクト方法及びプロテクト再生装置
RU2262752C2 (ru) * 1994-02-28 2005-10-20 Сони Корпорейшн Способ и устройство записи данных, среда записи данных, способ и устройство воспроизведения данных
US5499298A (en) * 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
JP3329063B2 (ja) * 1994-03-29 2002-09-30 ソニー株式会社 再生装置
JPH07319691A (ja) * 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
JP3901746B2 (ja) * 1994-03-31 2007-04-04 ソニー株式会社 画像信号及び音声信号記録方法及び画像信号及び音声信号記録再生装置
JP3348753B2 (ja) * 1994-04-28 2002-11-20 日本電信電話株式会社 暗号鍵配送システムおよび方法
JPH088851A (ja) * 1994-06-16 1996-01-12 Toshiba Corp 情報配布システムおよび情報配布方法
US5739864A (en) * 1994-08-24 1998-04-14 Macrovision Corporation Apparatus for inserting blanked formatted fingerprint data (source ID, time/date) in to a video signal
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5530751A (en) * 1994-06-30 1996-06-25 Hewlett-Packard Company Embedded hidden identification codes in digital objects
JPH0877706A (ja) * 1994-07-08 1996-03-22 Sony Corp 記録再生装置
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
JPH0854951A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア使用量管理装置
JP3542088B2 (ja) * 1994-09-09 2004-07-14 富士通株式会社 データコンテンツ利用システム
US5504757A (en) * 1994-09-27 1996-04-02 International Business Machines Corporation Method for selecting transmission speeds for transmitting data packets over a serial bus
DE69535013T2 (de) * 1994-10-27 2006-12-28 Intarsia Software LLC, Las Vegas Urheberrechtsdatenverwaltungssystem
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
ATE412945T1 (de) 1995-02-13 2008-11-15 Intertrust Tech Corp Systeme und verfahren für ein sicheres übertragungsmanagement und elektronischerrechtsschutz
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
JP3816571B2 (ja) * 1996-03-15 2006-08-30 パイオニア株式会社 情報記録装置及び情報記録方法並びに情報再生装置及び情報再生方法
AU7106296A (en) 1996-09-04 1998-03-26 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
US7181547B1 (en) 2001-06-28 2007-02-20 Fortinet, Inc. Identifying nodes in a ring network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005533416A (ja) * 2002-07-09 2005-11-04 カレイドスケイプ・インコーポレイテッド 暗号化されたデジタルコンテンツの安全な提示方法
JP2008033512A (ja) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd セキュリティチップ及びプラットフォーム
JP2008186354A (ja) * 2007-01-31 2008-08-14 Toshiba Corp 送信装置及び無線通信システム
JP5365512B2 (ja) * 2007-03-28 2013-12-11 日本電気株式会社 ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム

Also Published As

Publication number Publication date
WO1997043761A2 (en) 1997-11-20
JP2008287729A (ja) 2008-11-27
CN104376032A (zh) 2015-02-25
JP2011118939A (ja) 2011-06-16
HK1065883A1 (en) 2005-03-04
CN1225739A (zh) 1999-08-11
EP1621961A2 (en) 2006-02-01
ATE359562T1 (de) 2007-05-15
CN100470653C (zh) 2009-03-18
EP1796014A3 (en) 2011-05-25
EP1640984B1 (en) 2015-12-02
EP1796014A2 (en) 2007-06-13
EP1796013A2 (en) 2007-06-13
CN1139067C (zh) 2004-02-18
JP2008243228A (ja) 2008-10-09
DE69737593D1 (de) 2007-05-24
EP0898777A2 (en) 1999-03-03
JP2005243014A (ja) 2005-09-08
EP1621961A3 (en) 2009-01-21
EP1796013B1 (en) 2015-12-02
JP2008257743A (ja) 2008-10-23
EP1796013A3 (en) 2009-02-04
EP1640984A2 (en) 2006-03-29
JP2009134726A (ja) 2009-06-18
CN1492429A (zh) 2004-04-28
EP1640984A3 (en) 2009-02-25
WO1997043761A3 (en) 1998-04-02
DE69737593T2 (de) 2007-12-20
AU3205797A (en) 1997-12-05
ES2286833T3 (es) 2007-12-01
EP1798657A2 (en) 2007-06-20
EP1798657A3 (en) 2011-05-25
EP0898777B1 (en) 2007-04-11

Similar Documents

Publication Publication Date Title
JP2001501763A (ja) 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
US20150006403A1 (en) Cryptographic methods, apparatus and systems for storage media electronic rights management in closed and connected appliances
US20100174652A1 (en) Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances
Eskicioglu et al. Security of digital entertainment content from creation to consumption
Jonker et al. Digital rights management in consumer electronics products
CN101015165B (zh) 内容管理方法及装置
US20060206397A1 (en) Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances
JP2000298689A (ja) デジタル著作物の管理方法、管理システム、記録装置および再生装置
KR20030047559A (ko) 재생 프로그램의 종류와 무관한 암호화 파일 생성 및 재생시스템
CN100501713C (zh) 获取dvd盘受控内容或信息的方法及装置、操作dvd设备的方法
Eskicioglu et al. Security of digital entertainment content from creation to consumption
JP2008077679A (ja) 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP4681819B2 (ja) コンテンツ取引システム、コンテンツ取引方法、コンテンツ配信制御用の媒体およびプログラム
ODISC et al. Willem Jonker and Jean-Paul Linnartz
JP2004208082A (ja) デジタルコンテンツのレンタルシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060613

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060908

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070821

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071122

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080507

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080619

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080626

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080813