JP2005501322A - マルチメディア・コンテンツの許可されない再記録を防ぐ方法およびシステム - Google Patents

マルチメディア・コンテンツの許可されない再記録を防ぐ方法およびシステム Download PDF

Info

Publication number
JP2005501322A
JP2005501322A JP2003522927A JP2003522927A JP2005501322A JP 2005501322 A JP2005501322 A JP 2005501322A JP 2003522927 A JP2003522927 A JP 2003522927A JP 2003522927 A JP2003522927 A JP 2003522927A JP 2005501322 A JP2005501322 A JP 2005501322A
Authority
JP
Japan
Prior art keywords
content
end user
digital content
metadata
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003522927A
Other languages
English (en)
Other versions
JP2005501322A5 (ja
JP4549673B2 (ja
Inventor
リサンケ、マイケル
ミルステッド、ケネス
ナッサー、ステファン
タントリンガー、ブルース
ウィルヘルム、ジョージ、ジュニア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2005501322A publication Critical patent/JP2005501322A/ja
Publication of JP2005501322A5 publication Critical patent/JP2005501322A5/ja
Application granted granted Critical
Publication of JP4549673B2 publication Critical patent/JP4549673B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1013Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to locations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】暗号化されたディジタル・マルチメディア・ファイルのレンダリング中のエンド・ユーザ・マルチメディア・エンドユーザシステムでのディジタル・コンテンツの記録を阻止する方法、システム、およびコンピュータ可読媒体を提供すること。
【解決手段】暗号化されたディジタル・マルチメディアのレンダリングの処理を開始する前に、再生中にレンダリングされた媒体ストリームを取り込むことができるすべての装置またはポートあるいはその両方をオープンして、このマルチメディア・コンテンツが記録されないことを保証する。これによって、再生またはレンダリングのために暗号化解除された、暗号化されていないコンテンツを保管するのに使用することができる装置またはポートあるいはその両方の使用が阻止される。この方法には、許可を伴う記録を可能にする、例外も含まれる。

Description

【技術分野】
【0001】
本発明は、エンド・ユーザ・システムでのマルチメディア・コンテンツのレンダリングの分野に関し、具体的には、エンド・ユーザ・システムでマルチメディア・コンテンツを再生しながらの、マルチメディア・コンテンツの許可されない再記録の抑制に関する。
【背景技術】
【0002】
音楽、フィルム、コンピュータ・プログラム、絵、ゲーム、および他のコンテンツなどのディジタル資産を配布するための、インターネットなどのグローバル配布システムの使用が、成長を続けている。それと同時に、貴重なディジタル・コンテンツの所有者および発行者は、複数の理由から、ディジタル資産の配布へのインターネットの使用をなかなか採用しなかった。その理由の1つは、所有者が、ディジタル・コンテンツの許可されないコピーまたは海賊行為を恐れていることである。ディジタル・コンテンツの電子配布によって、海賊行為に対する複数の障壁が取り除かれる。電子配信によって取り除かれる障壁の1つが、有形の記録可能媒体そのもの(たとえばディスケットまたはCD−ROM)の必要である。有形の媒体へのディジタル・コンテンツのコピーは、多くの場合に空白テープまたは記録可能CDについては1ドル未満であるとはいえ、金がかかる。しかし、電子配布の場合には、有形の媒体はもはや不要である。コンテンツが電子的に配布されるので、有形の媒体のコストは要因ではなくなる。第2の障壁は、コンテンツ自体のフォーマットすなわち、アナログ・フォーマットで保管されたコンテンツとディジタル・フォーマットで保管されたコンテンツの対比である。アナログ形式で保管されたコンテンツ、たとえば印刷された絵は、写真複写によって複製される時に、コピーはオリジナルより品質が下がる。コピーの後続のコピーのそれぞれを、世代と称する場合があるが、各世代は、オリジナルより品質が劣る。この品質劣化は、絵がディジタル的に保管される時には存在しない。各コピーおよびコピーのすべての世代が、オリジナルと同様に明瞭で新鮮なものとなり得る。電子的なコンテンツ配布およびインターネットを介する広範囲でのコンテンツ配布の非常に低いコストと組み合わされた完全なディジタル・コピーの組合せ効果によって、海賊行為と許可されないコピーの配布がかなり簡単になる。わずかなキーストロークで、海賊は、数百個または数千個のディジタル・コンテンツの完全なコピーを、インターネットを介して送信することができる。したがって、電子的に配布されるディジタル資産の保護およびセキュリティを確保する必要が存在する。
【0003】
ディジタル・コンテンツのプロバイダは、コンテンツ所有者の権利を保護する、ディジタル・コンテンツ用の保護されたグローバル配布システムを確立することを望んでいる。ディジタル・コンテンツ配布システムの確立に伴う問題には、ディジタル・コンテンツ電子配布、権利管理、および資産保護のためのシステムを開発することが含まれる。電子的に配布されるディジタル・コンテンツには、印刷媒体、フィルム、ゲーム、プログラム、テレビジョン、マルチメディア、および音楽などのコンテンツが含まれる。
【0004】
電子配布システムの展開によって、ディジタル・コンテンツ・プロバイダに、即時の販売報告作成および電子調整を介する支払のすばやい清算を達成する能力ならびに、コンテンツの再配布を介する副収入源を得る能力がもたらされる。電子ディジタル・コンテンツ配布システムは、物理的な在庫不足または返品によって影響されないので、ディジタル・コンテンツ・プロバイダおよび小売業者は、コスト削減および改善された粗利益を実現することができる。ディジタル・コンテンツ・プロバイダは、よりよく時間を制限された在庫放出のための、新規の配布チャンネルを促進するか、既存の配布チャネルを増補することができる。電子配布システムからのトランザクシン・データは、消費者の購入パターンに関する情報の入手ならびに電子マーケティング・プログラムおよび販売促進に対する即時フィードバックの提供に使用することができる。これらの目標を満たすために、ディジタル・コンテンツ・プロバイダが、ディジタル資産の保護を保証し測定を行いながら、広範囲のユーザおよび会社がディジタル・コンテンツを入手できるようにする電子配布モデルを使用することの必要が存在する。
【0005】
real audio、AT&T社のA2B、Liquid Audio Pro Corp.社のLiquid Audio Pro、Audio Soft社のCity Music Networkその他などのディジタル・コンテンツ用の他の市販電子配布システムは、保護された電子ネットワークおよび保護されない電子ネットワークを介するディジタル・データの伝送を提供する。保護された電子ネットワークの使用によって、ディジタル・コンテンツを広範囲の聴衆に配布するというディジタル・コンテンツ・プロバイダの必要条件が大幅に削減される。インターネットおよびウェブなどの保護されないネットワークを使用することによって、ディジタル・コンテンツが、暗号の使用を介するなど、保護された形でエンド・ユーザに到達することが可能になる。しかし、暗号化されたディジタル・コンテンツが、エンド・ユーザの計算機上で暗号化解除された後は、そのディジタル・コンテンツは、許可されない再配布のためにエンド・ユーザが簡単に使用できるようになる。したがって、ディジタル資産の保護を提供し、ディジタル・コンテンツが消費者および会社に配信された後であってもコンテンツ・プロバイダの権利が保護されることを保証する、セキュア・ディジタル・コンテンツ電子配布システムの必要が存在する。したがって、保護された配信、ライセンス交付許可、およびディジタル資産の使用量の制御を可能にする権利管理の必要が存在する。
【0006】
ディジタル・コンテンツの所有者が電子配布をなかなか採用しなかったことのもう1つの理由は、彼らが、既存の配布のチャネルを維持し、育成することを望んでいることである。ほとんどのコンテンツ所有者は、小売業者を介して販売する。音楽市場では、これらの米国の小売業者に、Tower Records、Peaches、Blockbuster、Circuit Cityその他が含まれる。これらの小売業者の多くは、インターネット・ユーザがインターネットを介して選択を行い、選択したものをエンド・ユーザにメールで送らせることを可能にするウェブ・サイトを有する。音楽ウェブ・サイトの例には、@tower、Music Boulevard、およびColumbia Houseが含まれる。電子配布を使用すると、小売り店が、特にウェブ上で、お互いからそれ自体を差別化し、コンテンツ所有者からそれ自体を差別化する能力が奪われる可能性がある。したがって、絵、ゲーム、音楽、プログラム、およびビデオなどの電子コンテンツの小売業者に、電子配布を介して音楽を販売する時にお互いおよびコンテンツ所有者からそれ自体を差別化する方法を提供する必要が存在する。
【0007】
コンテンツ所有者は、電子商店などの配布サイトを介する電子配布のためにディジタル・コンテンツを準備する。インターネット上または他のオンライン・サービスを介する電子商店は、製品オファリングおよび製品販売促進によってお互いからそれ自体を差別化することを求める。従来の商店すなわち、非電子、非オンラインの電子商店類似物は、製品販売促進、製品セールス、製品サンプル、寛大な返品方針、および他の販売促進プログラムを使用して、競争者からそれ自体を差別化する。しかし、コンテンツ・プロバイダがディジタル・コンテンツに対する使用条件を課すオンラインの世界では、電子商店がそれ自体を差別化する能力が、厳しく制限される可能性がある。さらに、使用条件を変更することができる場合であっても、電子商店は、製品を電子的に販売促進し、販売するために、コンテンツ・プロバイダからのディジタル・コンテンツに関連するメタデータを処理するという困難な作業に直面する。電子商店は、メタデータを処理する時に複数の要件を管理する必要がある。第1に、電子商店は、コンテンツ・プロバイダからディジタル・コンテンツに関連するメタデータを受け取る必要がある。多くの場合に、このメタデータの一部が暗号化されて送られる場合があり、したがって、コンテンツ・プロバイダは、暗号化されたコンテンツを暗号化解除する機構を作成しなければならない。第2に、電子商店は、コンテンツ・プロバイダからコンテンツを受け取る前か、電子商店がコンテンツを受け取った後のいずれかに、製品のマーケティング、製品の位置付け、およびコンテンツに関する他の販売促進考慮事項を支援するために、コンテンツ・プロバイダからのメタデータをプレビューすることを望む可能性がある。第3に、電子商店は、グラフィックスおよびアーティスト情報などの販売促進材料に使用されるいくつかのメタデータを抽出する必要がある。しばしば、この販売促進材料が、電子商店によって、そのオンライン販売促進に直接に使用される。第4に、電子商店は、許可された使用条件の一部を変更して、ディジタル・コンテンツの異なるオファリングを作成することによって、お互いからのそれ自体の差別化を望む場合がある。第5に、電子商店は、支払い清算のために電子商店を通過する必要なしに、購入者によって支払調整を自動的に会計調整会社に向けるために、メタデータ内にURLなどのアドレスを挿入するか変更する必要がある場合がある。第6に、電子商店は、使用条件に一致する著作権付きのディジタル・コンテンツの許可される使用に関するライセンスを作成する必要がある場合がある。たとえば、このライセンスでは、ディジタル・コンテンツの限られた数のコピーを作ることの許可を与えることができる。ライセンスは、与えられる許可の期間および条件を反映するために必要である。
【0008】
これらの必要条件のすべてに鑑みて、ディジタル・コンテンツに関係するメタデータを処理するために、多数の電子商店が、これらの必要条件を処理するためにカスタマイズされたソフトウェア・プログラムを作成する。これらのカスタマイズされたソフトウェア・プログラムを作成するのに必要な時間、コスト、およびテストは、大きくなる可能性がある。したがって、これらの必要条件に対する解決策を提供する必要が存在する。
【0009】
さらに、ディジタル・コンテンツの所有者が電子配布をなかなか採用しなかったことのもう1つの理由は、電子配布のためにコンテンツを準備することの難しさである。現在、コンテンツのプロバイダの多くが、その作品集に数千もしくは数万のタイトルを有する。音楽の例では、コンテンツ所有者が、同時に複数の異なるフォーマット(たとえばCD、テープ、およびミニディスク)で入手可能な単一のマスタ・サウンド・レコーディングを有することが珍しくない。さらに、単一のフォーマットが、特定の配布チャネル用に再マスタリングまたはリミックスされたマスタ・サウンド・レコーディングを有する可能性がある。1例として、ラジオ放送用のミキシングは、ダンス・クラブ・サウンド・トラック用のミキシングと異なる場合があり、これが、一般に入手可能な消費者CDと異なる場合がある。これらの異なるミックスの在庫管理および記録は、重荷になる可能性がある。さらに、マスタ・レコーディングの所有者の多くは、「ベスト・オブ〜」などのさまざまな後続のコレクションで、または、映画の音楽サウンド・トラックの編集物または他のコレクションまたは編集物で、古いレコーディングを再発行することがしばしばである。ディジタルに提供されるコンテンツが増えるにつれて、電子配布のためにコンテンツをリミックスし、符号化する必要が増す。多くの場合に、プロバイダは、正しいマスタ・サウンド・レコーディングを選択するための案内役として古いレコーディング・フォーマットを使用する必要があり、これらのサウンド・レコーディングを、電子配布用の公開のために再処理させ、符号化させる必要がある。これは、電子配布用の古いサウンド・レコーディングの再公開での支援のために古いフォーマットを使用することを望むコンテンツ・プロバイダの場合に特にそうである可能性がある。プロバイダは、データベースを調べて、タイトル、アーティスト、およびサウンド・レコーディングを照合して、符号化パラメータを設定する。レコーディング集のデータベースを手動で検索するこの処理は、短所がないわけではない。短所の1つは、操作員に手動でデータベースを検索させ、処理パラメータを適当に設定させる必要があることである。もう1つの短所は、データベースからデータを選択する際の操作員のトランスクリプション・エラーの可能性である。したがって、コンテンツ・プロバイダに、オーディオなどのコンテンツに関して、関連データおよびマスタ・レコーディングを自動的に取り出す方法を提供する必要が存在する。
【0010】
コンテンツ所有者は、符号化と称する処理を介して、電子配布のためにディジタル・コンテンツを準備する。符号化には、コンテンツをとり、コンテンツがアナログ・フォーマットで提示される場合にはディジタル化し、コンテンツを圧縮することが含まれる。圧縮の処理によって、伝送または保管されるデータの量が減るので、ディジタル・コンテンツを、より効率的にネットワークを介して伝送でき、記録可能媒体に保管できるようになる。しかし、圧縮は、短所がないわけではない。ほとんどの圧縮は、いくらかの情報の消失が伴い、ロッシイ圧縮と呼ばれる。コンテンツ・プロバイダは、どの圧縮アルゴリズムを使用するか、およびどの圧縮レベルが必要であるかを決定しなければならない。たとえば、音楽では、ディジタル・コンテンツまたは曲は、音楽のジャンルに応じて非常に異なる特性を有する可能性がある。あるジャンルのために選択された圧縮アルゴリズムおよび圧縮レベルが、別のジャンルの音楽には最適の選択でない場合がある。コンテンツ・プロバイダは、圧縮アルゴリズムおよび圧縮レベルのある組合せが、たとえばクラシックなど、音楽のあるジャンルについて非常に良好に動作するが、ヘビー・メタルなどの音楽の別のジャンルについては不満足な結果をもたらすことに気付く可能性がある。さらに、オーディオ・エンジニアは、音楽を等化し、ダイナミック・レンジ調整を実行し、他の前処理および処理設定を実行して、符号化される音楽のジャンルで所望の結果が作られるようにしなければならないことがしばしばである。ディジタル・コンテンツごとに等化レベル設定およびダイナミック・レンジ設定などの符号化パラメータを必ず手動で設定しなければならないという要件は、重荷になる可能性がある。音楽の例に戻ると、さまざまな音楽ジャンルを含むコレクションを有する音楽のコンテンツ・プロバイダは、符号化される曲または曲の組ごとに、符号化パラメータの所望の組合せを手動で選択しなければならないはずである。したがって、符号化の処理パラメータを手動で選択する必要を克服する必要が存在する。
【0011】
コンテンツを圧縮する処理は、特に省略なしの映画などの大きいコンテンツ項目の場合に、大量の専用計算リソースを必要とする可能性がある。圧縮アルゴリズムのプロバイダは、その圧縮技法に関連するさまざまなトレードオフおよび長所を提供する。このトレードオフには、コンテンツを圧縮するのに必要な時間および計算リソースの量、オリジナル・コンテンツから達成される圧縮の量、再生に望まれるビット・レート、圧縮されたコンテンツのパフォーマンス品質、および他の要因が含まれる。入力としてマルチメディア・ファイルをとり、進行または状況の中間表示なしで符号化された出力ファイルを生成する符号化プログラムの使用が、問題である。さらに、多くの状況では、他のプログラムが、進行の中間表示のない符号化プログラムを呼び出すかこれを管理するのに使用される。これによって、呼出し側のアプリケーションは、符号化を指定された選択物全体の比率として符号化されたコンテンツの量を示す方法がなくなる。呼出し側プログラムが、同時に複数の異なるプログラムを稼動させるようにスケジューリングしようとする情況では、これが問題になる可能性がある。さらに、コンテンツのバッチが符号化のために選択され、コンテンツ・プロバイダが符号化処理の進行状況を判定したい場合には、これが特に重荷になる可能性がある。したがって、この問題を克服する必要が存在する。
【0012】
ディジタル・コンテンツ・プロバイダが、彼らのコンテンツについて電子配布をなかなか採用しなかったことのもう1つの理由が、電子配信されたコンテンツ用のエンドユーザ装置でのディジタル・プレイヤを作成するための標準の欠如である。コンテンツ・プロバイダ、電子商店、または電子配布チェーン内の他者は、PCS、セットトップ・ボックス、ハンドヘルド・デバイスなどのさまざまな装置でのカスタマイズされたプレイヤを提供することを望む可能性がある。耐タンパ環境すなわち、再生中のコンテンツへの第三者による許可されないアクセスを抑止する環境で、ディジタル・コンテンツの暗号化解除を処理できるツールの組が必要である。さらに、エンド・ユーザが、購入されたもの以外の用途のためのコンテンツへのアクセスを許可されずに、ディジタル・コンテンツのローカル・ライブラリを管理できるようにするためのツールの組が必要である。
【0013】
ディジタル・コンテンツ電子配布システムに関するもう1つの問題が、標準的な電話回線およびケーブル回線を介してコンテンツをダウンロードするのに要する時間の長さである。遠隔通信回線を介するダウンロード用に圧縮された音楽が、標準的な電話回線を介するダウンロードに15分以上を要することがめずらしくない。ビデオのダウンロードに要する時間は、さらに長い。ケーブル・インターネット・アクセスおよびブロードバンドなどの他のより高帯域幅の配信は、人気が高まっているが、これらのシステムは、まだ、多数の都市で広く使用可能になっていない。さらに、より高帯域幅の配信システムの多くが、接続時間のゆえに、ディジタル・コンテンツのプロバイダとディジタル・コンテンツの購入者の両方にコストがかかる可能性がある。したがって、高帯域幅遠隔通信接続を必要としない、電子配布の長所の多数を有する、保護された形でコンテンツを配信する方法および装置の必要が存在する。遠隔通信回線を介するおよびコンピュータ可読での両方のディジタル・コンテンツ配布の解決策を提供することによって、2つの別個のシステムの展開がもたらされる可能性がある。(1)コンテンツの持ち主の所有権の保護のための権利管理と、(2)即時の正確な報酬のためのトランザクション測定と、(3)オープン・アーキテクチャのために、ツールおよびコンポーネントを複製する必要なしに、遠隔通信回線またはコンピュータ可読媒体のいずれかを介するディジタル・コンテンツの配布を提供するシステムの必要が存在する。
【0014】
上記の一部またはすべてに対する解決策が、本願と共通する材料を含む、米国特許第6226618号および欧州特許出願第1077398号に記載されている。
【0015】
ディジタル・コンテンツの保護の背景に関するさらなる情報は、以下の3つの供給源から見つけることができる:URL「http://www.a2bmusic.com/about/papers/musicipp.htm」でオンライン入手可能な、米国ニュージャージー州Florham ParkのAT&T Labsのレイシー(Jack Lacy)、シュナイダー(James Snyder)、メイハー(David Maher)共著、「Music on the Internet and the Intellectual Property Protection Problem」;URL「http://www.intertrust.com/architecture/stc.html」でオンライン入手可能な、米国カリフォルニア州SunnyvaleのInterTrust Technologies Corp.社のシバート(Olin Sibert)、バーンシュタイン(David Bernstein)、およびウィー(David Van Wie)共著の論文、「Securing the Content, Not the Wire for Information Commerce」に記載の、DigiBoxと称する、暗号的に保護されたコンテナ;URL「http:///cryptolope.ibm.com/white.htm」でオンライン入手可能なIBM社のホワイト・ペーパー「Cryptolope Container Technology」である。
【0016】
ディジタル・コンテンツ・プロバイダが電子配布をなかなか採用しなかったことのもう1つの理由が、コンテンツがエンド・ユーザ装置にロードされた後に、エンド・ユーザがディジタル・コンテンツの許可されない記録を作る能力である。これは、コンテンツがエンド・ユーザ装置で再生されているかレンダリングされている時に、特に問題である。通常、ディジタル・コンテンツが再生されている時には、コンテンツが暗号化解除されていなければならない。ディジタル・コンテンツが暗号化解除されているこの瞬間の間に、許可されないディジタル・コピーがしばしば記録される。ディジタル・コピーを作るのに使用できる方法の1つが、Microsoft Media Recorderなどのレコーダ・アプリケーションを開き、現在再生されているものを記録することである。したがって、この短所を克服する必要が存在する。
【0017】
さらに、もう1つの短所は、ほとんどのマルチメディア・エンドユーザシステムが、マルチメディア・ファイルを再生し、オーディオ入出力装置またはオーディオ入出力ポートあるいはその両方と、パッチ・ケーブルとを使用してマルチメディア・ファイルを記録する能力を有することである。ディジタル・コンテンツの再生中またはレンダリング中に、再生されるオーディオが、サウンド・カードの出力線からサウンド・カードの入力線にパッチされる。したがって、ウェーブイン装置またはウェーブイン・ポートあるいはその両方へのオーディオ・パッチ・ケーブルを使用するエンドユーザ装置でのコンテンツの記録を阻止しながら、暗号化されたディジタル・コンテンツを暗号解除でき、再生できるようにする必要がある。
【0018】
もう1つの短所は、一部のマルチメディア・システムが、コンテンツの記録のためではなく媒体ストリームを取り込むことができる装置/アプリケーションを有するか、これらの装置またはポートあるいはその両方が、高品質コンテンツを記録することができず、したがって、再生中の高品質ストリームを取り込むことを試みる装置またはアプリケーションと区別されなければならないことである。その例が、電話回線を介して受信される低ビット・レート・オーディオを再生するまたは記録することができる音声モデム・システム・アプリケーションまたは留守番電話システム・アプリケーションである。コンテンツ・レンダリング処理中に、どの装置/アプリケーションがアクティブになることを「許可され」、どれが「許可されない」かを区別し、判定する必要が存在する。
【特許文献1】
米国特許第6226618号
【特許文献2】
欧州特許出願第1077398号
【非特許文献1】
URL「http://www.a2bmusic.com/about/papers/musicipp.htm」でオンライン入手可能な、米国ニュージャージー州Florham ParkのAT&T Labsのレイシー(Jack Lacy)、シュナイダー(James Snyder)、メイハー(David Maher)共著、「Music on the Internet and the Intellectual Property Protection Problem」
【非特許文献2】
URL「http://www.intertrust.com/architecture/stc.html」でオンライン入手可能な、米国カリフォルニア州SunnyvaleのInterTrust Technologies Corp.社のシバート(Olin Sibert)、バーンシュタイン(David Bernstein)、およびウィー(David Van Wie)共著の論文、「Securing the Content, Not the Wire for Information Commerce」
【非特許文献3】
URL「http:///cryptolope.ibm.com/white.htm」でオンライン入手可能なIBM社のホワイト・ペーパー「Cryptolope Container Technology」
【非特許文献4】
Overview of CryptoAPI文書
【発明の開示】
【発明が解決しようとする課題】
【0019】
手短に言うと、本発明は、暗号化されたディジタル・マルチメディア・ファイルのレンダリング中にエンド・ユーザ・マルチメディア・エンドユーザシステムでのディジタル・コンテンツの記録を阻止する、方法、システム、およびコンピュータ可読媒体を提供する。暗号化されたディジタル・マルチメディアのレンダリングの処理を開始する前に、再生中にレンダリングされた媒体ストリームを取り込むことができる装置またはポートあるいはその両方のすべが、このマルチメディア・コンテンツが記録されないことを保証するためにオープンされる。これによって、再生またはレンダリングのために暗号化解除された、暗号化されていないコンテンツを保管するのに使用できる装置またはポートあるいはその両方の使用が阻止される。この方法には、本発明からの許可を有する記録を可能にする、例外も含まれる。
【発明を実施するための最良の形態】
【0020】
読者がこの実施形態の異なる部分をすばやく突きとめるのを支援するために、本明細書の目次を示す。
I.セキュア・ディジタル・コンテンツ電子配布システム
A.システムの概要
1.権利管理
2.測定
3.オープン・アーキテクチャ
B.システムの機能要素
1.コンテンツ・プロバイダ
2.電子ディジタル・コンテンツ商店
3.仲介市場パートナー
4.クリアリングハウス
5.エンドユーザ装置
6.伝送インフラストラクチャ
C.システムの使用
II.暗号の概念とセキュア・ディジタル・コンテンツ電子配布システムへの適用
A.対称アルゴリズム
B.公開鍵アルゴリズム
C.ディジタル署名
D.ディジタル証明書
E.SCグラフィカル表現の案内
F.セキュア・コンテナ暗号化の例
III.セキュア・ディジタル・コンテンツ電子配布システムのフロー
IV.権利管理アーキテクチャ・モデル
A.アーキテクチャ層の機能
B.機能の区分とフロー
1.コンテンツ・フォーマッティング層
2.コンテンツ使用制御層
3.コンテンツ識別層
4.ライセンス制御層
C.コンテンツ配布およびライセンス交付制御
V.セキュア・コンテナの構造
A.全般的な構造
B.権利管理言語の構文およびセマンティクス
C.セキュア・コンテナのフローおよび処理の概要
D.メタデータ・セキュア・コンテナ620のフォーマット
E.オファー・セキュア・コンテナ641のフォーマット
F.トランザクション・セキュア・コンテナ640のフォーマット
G.注文セキュア・コンテナ650のフォーマット
H.ライセンス・セキュア・コンテナ660のフォーマット
I.コンテンツ・セキュア・コンテナのフォーマット
VI.セキュア・コンテナのパックとアンパック
A.概要
B.材料表(BOM)部分
C.鍵記述部分
VII.クリアリングハウス
A.概要
B.権利管理処理
C.国固有のパラメータ
D.監査ログおよび追跡
E.結果の報告
F.請求および支払の検証
G.再送信
VIII.コンテンツ・プロバイダ
A.概要
B.ワーク・フロー・マネージャ
1.処置/情報待機中製品処理
2.新規コンテンツ要求処理
3.自動メタデータ獲得処理
4.手動メタデータ入力処理
5.使用条件処理
6.監視公開処理
7.メタデータSC作成処理
8.ウォーターマーキング処理
9.前処理および圧縮処理
10.コンテンツ品質管理処理
11.暗号化処理
12.コンテンツSC作成処理
13.最終品質保証処理
14.コンテンツ散布処理
15.ワーク・フロー・ルール
C.メタデータ同化および入力ツール
1.自動メタデータ獲得ツール
2.手動メタデータ入力ツール
3.使用条件ツール
4.メタデータSCの諸部分
5.監視公開ツール
D.コンテンツ処理ツール
1.ウォーターマーキング・ツール
2.前処理および圧縮ツール
3.コンテンツ品質管理ツール
4.暗号化ツール
E.コンテンツSC作成ツール
F.最終品質保証ツール
G.コンテンツ散布ツール
H.コンテンツ販売促進ウェブ・サイト
I.コンテンツ・ホスティング
1.コンテンツ・ホスティング・サイト
2.セキュア・ディジタル・コンテンツ電子配布システムによって提供されるコンテンツ・ホスティング・サイト111
IX.電子ディジタル・コンテンツ商店
A.概要 複数の電子ディジタル・コンテンツ商店のサポート
B.2地点間電子ディジタル・コンテンツ配布サービス
1.統合要件
2.コンテンツ獲得ツール
3.トランザクション処理モジュール
4.通知インターフェース・モジュール
5.会計調整ツール
C.ブロードキャスト電子ディジタル・コンテンツ配布サービス
X.エンドユーザ装置
A.概要
1.遠隔通信インフラストラクチャを介する配布
2.コンピュータ可読媒体を介する配布
B.アプリケーションのインストール
C.SCプロセッサ
D.プレイヤ・アプリケーション
1.概要
2.エンドユーザ・インターフェース・コンポーネント
3.コピー/再生管理コンポーネント
4.暗号化解除1505、圧縮解除1506および再生コンポーネント
5.データ管理1502およびライブラリ・アクセス・コンポーネント
6.アプリケーション間通信コンポーネント
7.その他のコンポーネント
8.汎用プレイヤ
9.許可されない再記録の防止
【0021】
I.セキュア・ディジタル・コンテンツ電子配布システム
A.システムの概要
セキュア・ディジタル・コンテンツ電子配布システムは、エンド・ユーザのクライアント装置へのディジタル・コンテンツおよびディジタル・コンテンツに関係するコンテンツの保護された配信および権利管理に必要な技術、仕様、ツール、およびソフトウェアを含む技術プラットホームである。エンドユーザ装置には、PCS、セット・トップ・ボックス(IRD)、およびインターネット機器が含まれる。これらの装置またはポートあるいはその両方は、コンテンツの持ち主による許可に従って、コンテンツを外部媒体、ポータブル消費者装置、またはポートあるいはその組合せにコピーすることができる。用語「ディジタル・コンテンツ」または単に「コンテンツ」は、絵、映画、ビデオ、音楽、プログラム、マルチメディア、およびゲームを含む、ディジタル・フォーマットで保管された情報およびデータを指す。
【0022】
ディジタル・コンテンツが、準備され、2地点間インフラストラクチャおよびブロードキャスト・インフラストラクチャ(ケーブル、インターネット、衛星、および無線など)を介してエンドユーザ装置に保護された形で配布され、ライセンスを交付され、許可されないコピーまたは再生から保護される方法が、技術プラットホームによって指定される。さらに、技術プラットホームのアーキテクチャを用いると、ウォーターマーキング、圧縮/符号化、暗号化、および他のセキュリティ・アルゴリズムなどのさまざまな技術の、将来にこれらが開発された時の統合および移植が可能になる。
【0023】
セキュア・ディジタル・コンテンツ電子配布システムの基本コンポーネントは、(1)コンテンツの持ち主の所有権の保護のための権利管理と、(2)即時の正確な報酬のためのトランザクション測定と、(3)標準規格に準拠するすべてのプレイヤでの再生のために、コンテンツ・プロバイダがコンテンツを準備し、複数のネットワーク・インフラストラクチャを介する保護された配信を許可することができるようにする、オープンで明確に文書化されたアーキテクチャである。
【0024】
1.権利管理
セキュア・ディジタル・コンテンツ電子配布システムの権利管理は、システムのオペレーティング・コンポーネント間で分散された機能の組を介して実施される。その主要な機能には、ライセンスを確保した許可された仲介者または許可されたエンドユーザだけによってコンテンツがロック解除されるようにするライセンス交付許可およびライセンス交付制御と、許可されるコピーの数、再生の回数、ライセンスが有効である時間間隔または期間などの、購入またはライセンスの条件に従うコンテンツ使用の制御および強制とが含まれる。権利管理の副次的な機能は、海賊行為と戦うために、コンテンツの許可されないコピーの出所を識別する手段を使用可能にすることである。
【0025】
ライセンス交付許可およびライセンス交付制御は、クリアリングハウス実体およびセキュア・コンテナ(SC)技術の使用を介して実施される。クリアリングハウスは、仲介者またはエンドユーザが、ライセンス交付トランザクションの成功裡の完了の検証の後にコンテンツをロック解除できるようにすることによって、ライセンス交付許可をもたらす。セキュア・コンテナは、暗号化されたコンテンツおよび情報をシステム・コンポーネント間で配布するのに使用される。SCは、暗号、ディジタル署名、およびディジタル証明書を使用して、電子情報およびコンテンツの許可されない傍受または変更に対する保護を提供する、情報またはコンテンツの暗号的担体である。SCを用いると、ディジタル・コンテンツの認証性および保全性の検証も可能になる。これらの権利管理機能の長所は、電子ディジタル・コンテンツ配布インフラストラクチャが、保護されることも信頼されることも必要でないことである。したがって、ウェブおよびインターネットなどのネットワーク・インフラストラクチャを介する伝送が可能になる。これは、コンテンツがセキュア・コンテナ内で暗号化され、その保管および配布が、そのロック解除および使用の制御から分離されているという事実に起因する。暗号化解除鍵を有するユーザだけが、暗号化されたコンテンツのロックを解除することができ、クリアリングハウスは、許可された適当な使用要求のみについて暗号化解除鍵を公開する。クリアリングハウスは、未知のまたは許可されない当事者からの偽の要求、またはコンテンツの持ち主によって設定されるコンテンツの使用条件に従わない要求を許可しない。さらに、SCが、伝送中にタンパリングされた場合には、クリアリングハウスのソフトウェアによって、SCのコンテンツが破壊または偽造されていると判定され、そのトランザクションが拒絶される。
【0026】
コンテンツ使用の制御は、エンドユーザ装置上で稼動するエンドユーザのプレイヤ・アプリケーション195を介して使用可能にされる。このアプリケーションによって、許容される2次コピーおよび再生の数を定義するディジタル・コードが、コンテンツのすべてのコピーに埋め込まれる。ディジタル・ウォーターマーキング技術を使用して、ディジタル・コードを生成し、他のエンドユーザのプレイヤ・アプリケーション195からそのディジタル・コードを隠し、変更の試みに対して抵抗するようにする。代替実施形態では、ディジタル・コードは、単にコンテンツ113に関連する使用条件の一部として保存される。ディジタル・コンテンツ113が、準拠エンドユーザ装置内でアクセスされる時には、エンドユーザのプレイヤ・アプリケーション195が、透かしを読み取って、使用制限を検査し、必要に応じて透かしを更新する。たとえば、コピーの回数を使い果たしたなど、コンテンツの要求された使用が使用条件に従わない場合には、エンドユーザ装置は、その要求を実行しない。
【0027】
ディジタル・ウォーターマーキングによって、コンテンツの許可されたコピーまたは許可されないコピーの出所を識別する手段も提供される。コンテンツ内の最初の透かしは、コンテンツの持ち主を識別し、著作権情報を指定し、地理的配布区域を定義し、他の関連情報を追加するために、コンテンツの持ち主によって埋め込まれる。第2の透かしは、コンテンツの購入者(またはライセンス交付を受けた者)とエンドユーザ装置を識別し、購入またはライセンスの条件および日付を指定し、他の関連情報を追加するために、エンドユーザ装置でコンテンツに埋め込まれる。
【0028】
透かしは、コンテンツの肝要な部分になるので、コピーが許可されたものであったか否かに無関係に、コピー内に担持される。したがって、ディジタル・コンテンツには、コンテンツがどこにあり、どこから来たかに無関係に、その出所と許可された使用に関する情報が必ず含まれる。この情報を使用して、コンテンツの不正使用と戦うことができる。
【0029】
2.測定
その権利管理機能の一部として、クリアリングハウスは、そのクリアリングハウスを介して鍵交換が許可されたすべてのトランザクションの記録を保持する。この記録を用いると、ライセンス交付許可およびオリジナルの使用条件の測定が可能になる。トランザクション記録は、コンテンツの持ち主またはコンテンツ・プロバイダ、小売業者、または他者などの、責任のある当事者に、即時にまたは周期的に報告して、トランザクション支払および他の使用の電子調整を促進することができる。
【0030】
3.オープン・アーキテクチャ
セキュア・ディジタル・コンテンツ電子配布システム(本システム)は、公開された仕様およびインターフェースを有して、市場での本システムの幅広い実施および受入を促進すると同時にコンテンツの持ち主の権利保護を維持する、オープン・アーキテクチャである。本システム・アーキテクチャの柔軟性とオープン性によって、さまざまな技術、伝送インフラストラクチャ、および装置が市場に引き渡されるにつれて、経時的に本システムが進歩することも可能になる。
【0031】
このアーキテクチャは、コンテンツの性質およびそのフォーマットに関してオープンである。オーディオ、プログラム、マルチメディア、ビデオ、または他のタイプのコンテンツの配布が、このアーキテクチャによってサポートされる。コンテンツは、ディジタル音楽用のリニアPCMなどのネイティブ・フォーマット、または、フィルタリング、圧縮、またはプリエンファシス/デエンファシスその他などの追加の前処理または符号化によって達成されるフォーマットとすることができる。このアーキテクチャは、さまざまな暗号化技法およびウォーターマーキング技法に対してオープンである。このアーキテクチャでは、異なるコンテンツのタイプおよびフォーマットを受け入れ、新技術が現れた時にそれを導入または採用できるようにするために、特定の技法を選択することができる。この柔軟性によって、コンテンツ・プロバイダは、セキュア・ディジタル・コンテンツ電子配布システム内でのデータ圧縮、暗号化、およびフォーマッティングに使用する技術を選択し、進化させることができる。
【0032】
このアーキテクチャは、異なる配布ネットワークおよび配布モデルに対してもオープンである。このアーキテクチャは、低速のインターネット接続または高速の衛星ネットワークおよびケーブル・ネットワークを介するコンテンツ配布をサポートし、2地点間モデルまたはブロードキャスト・モデルと共に使用することができる。さらに、このアーキテクチャは、低コスト消費者装置を含む広範囲の装置でエンドユーザ装置の機能を実施できるように設計されている。この柔軟性によって、コンテンツ・プロバイダおよび小売業者は、さまざまなサービス・オファリングを介して仲介者またはエンドユーザにコンテンツを提供できるようになり、ユーザが、コンテンツを購入するかライセンスの交付を受け、さまざまな準拠プレイヤ装置でそのコンテンツを再生し、記録することができるようになる。
【0033】
B.システムの機能要素
ここで図1ないし4を参照すると、本発明によるセキュア・ディジタル・コンテンツ電子配布システム100の概要を示すブロック図が示されている。セキュア・ディジタル・コンテンツ電子配布システム100には、エンドツーエンド・ソリューションを含む複数のビジネス要素が含まれ、これには、コンテンツ・プロバイダ101またはディジタル・コンテンツの持ち主、電子ディジタル・コンテンツ商店103、仲介市場パートナー(図示せず)、クリアリングハウス105、コンテンツ・ホスティング・サイト111、伝送インフラストラクチャ107、およびエンドユーザ装置109が含まれる。これらのビジネス要素のそれぞれによって、セキュア・ディジタル・コンテンツ電子配布システム100のさまざまなコンポーネントが使用される。電子的なコンテンツ113の配布に具体的に関係する、これらのビジネス要素およびシステム・コンポーネントの高水準の説明を、以下に示す。
【0034】
1.コンテンツ・プロバイダ101
コンテンツ・プロバイダ101またはコンテンツの持ち主は、オリジナルのコンテンツ113の所有者であるか、さらに配布するために独立のコンテンツ113をパッケージ化することを許可された卸売業者であるか、その両方である。コンテンツ・プロバイダ101は、その権利を直接に利用するか、通常は電子商取引収入に関係するコンテンツ使用料支払の返礼として、コンテンツ113のライセンスを電子ディジタル・コンテンツ商店103または仲介市場パートナー(図示せず)に交付することができる。コンテンツ・プロバイダ101の例には、Sony、Time−Warner、MTV、IBM、Microsoft、Turner、Fox、その他が含まれる。
【0035】
コンテンツ・プロバイダ101は、コンテンツ113および関連データを配布用に準備するために、セキュア・ディジタル・コンテンツ電子配布システム100の一部として提供されるツールを使用する。ワーク・フロー・マネージャ・ツール154は、処理されるコンテンツ113をスケジューリングし、コンテンツ113の準備およびパッケージ化のさまざまなステップを通って流れる際にコンテンツ113を追跡して、高品質保証を維持する。用語メタデータは、この文書全体を通じて、コンテンツ113に関連するデータを意味するのに使用され、この実施形態では、コンテンツ113自体を含まない。1例として、曲のメタデータは、曲の題名または曲のクレジットとすることができるが、曲のサウンド・レコーディングではない。コンテンツ113に、サウンド・レコーディングが含まれるはずである。メタデータ同化および入力ツール161は、コンテンツ・プロバイダのデータベース160またはコンテンツ・プロバイダによって所定のフォーマットで供給されるデータからメタデータ(音楽の例の場合に、CDタイトル、アーティスト名、曲の題名、CDアートワークその他などのコンテンツ113の情報)を抽出し、電子配布のためにパッケージ化するのに使用される。メタデータ同化および入力ツール161は、コンテンツ113の使用条件を入力するのにも使用される。使用条件のデータには、コピー制限規則、卸値、および必要とみなされるすべてのビジネス・ルールを含めることができる。ウォーターマーキング・ツールが、コンテンツ113内の、コンテンツ所有者、処理日付、および他の関連データを識別するデータを隠すのに使用される。コンテンツ113がオーディオである実施形態では、オーディオ・プリプロセッサ・ツールを使用して、最適の圧縮品質のために動的特性を調整するかコンテンツ113または他のオーディオを等化し、所望の圧縮レベルまでコンテンツ113を圧縮し、コンテンツ113を暗号化する。これらは、ディジタル・コンテンツ圧縮/符号化方法、暗号化方法、およびフォーマッティング方法の技術的進歩に従うように適合することができ、これによって、コンテンツ・プロバイダ101が、将来市場に現れる時に最適のツールを利用することができるようになる。
【0036】
暗号化されたコンテンツ113、ディジタル・コンテンツに関連するデータまたはメタデータ、および暗号化された鍵が、SCパッカー・ツールによってSC(下で説明する)にパックされ、電子配布のためにコンテンツ・ホスティング・サイトまたは販売促進ウェブ・サイトあるいはその両方に保管される。コンテンツ・ホスティング・サイトは、コンテンツ・プロバイダ101または、電子ディジタル・コンテンツ商店103および仲介市場パートナー(図示せず)施設を含む複数の位置に存在することができる。コンテンツ113と鍵(下で説明する)の両方が、暗号化され、SCにパックされるので、電子ディジタル・コンテンツ商店103または他のホスティング代理人は、クリアリングハウスからの許可およびコンテンツ・プロバイダ101への通知なしで、暗号化解除されたコンテンツ113に直接アクセスすることはできない。
【0037】
2.電子ディジタル・コンテンツ商店103
電子ディジタル・コンテンツ商店103は、コンテンツ113のテーマ・プログラミングまたはコンテンツ113の電子マーチャンダイジングなどの広範囲のサービスまたはアプリケーションを介してコンテンツ113を市場で売る実体である。電子ディジタル・コンテンツ商店103は、そのサービスの設計、開発、ビジネス運営、決定、マーチャンダイジング、マーケティング、および販売を管理する。オンラインの電子ディジタル・コンテンツ商店103の例が、ソフトウェアの電子ダウンロードを提供するウェブ・サイトである。
【0038】
そのサービスの中で、電子ディジタル・コンテンツ商店103によって、セキュア・ディジタル・コンテンツ電子配布システム100のいくつかの機能が実施される。電子ディジタル・コンテンツ商店103は、コンテンツ・プロバイダ101から情報を集め、コンテンツおよびメタデータを追加SCにパックし、これらのSCをサービスまたはアプリケーションの一部として消費者または企業に配信する。電子ディジタル・コンテンツ商店103は、メタデータ抽出、2次使用条件、SCパッケージ化、および電子コンテンツ・トランザクションの追跡を支援する、セキュア・ディジタル・コンテンツ電子配布システム100によって提供されるツールを使用する。2次使用条件データには、コンテンツ113の購入価格、ペイパーリスン(pay−per−listen)価格、コピー許可およびターゲット装置タイプ、または期限付き使用可能性制限などの小売りビジネス・オファーを含めることができる。
【0039】
電子ディジタル・コンテンツ商店103は、エンドユーザからの電子的なコンテンツ113の有効な要求を完了した後に、クリアリングハウス105が顧客にコンテンツ113の暗号化解除鍵を公開することを許可する責任を負う。電子ディジタル・コンテンツ商店は、コンテンツ113を含むSCのダウンロードも許可する。電子ディジタル・コンテンツ商店は、そのローカル・サイトでディジタル・コンテンツを含むSCをホストするか、別のコンテンツ・ホスティング・サイトのホスティング施設および配布施設を使用するか、その両方を行うかを選択することができる。
【0040】
電子ディジタル・コンテンツ商店は、セキュア・ディジタル・コンテンツ電子配布システム100を使用して、エンドユーザが持つ可能性がある質問または問題に関するカスタマ・サービスを提供することができ、また、電子ディジタル・コンテンツ商店103は、カスタマ・サービス・サポートについてクリアリングハウス105と契約することができる。
【0041】
3.仲介市場パートナー(図示せず)
代替実施形態では、セキュア・ディジタル・コンテンツ電子配布システム100を使用して、仲介市場パートナーと呼ばれる他の会社にコンテンツ113を保護された形で供給することができる。これらのパートナーには、テレビ局またはビデオ・クラブ、ラジオ局またはレコード・クラブなどの非電子サービスを提供する、コンテンツ113を配布するディジタル・コンテンツ関連会社を含めることができる。これらのパートナーには、録音スタジオ、レプリケータ(replicator)、およびプロデューサなどの、サウンド・レコーディングの製作またはマーケティングの一部として素材を扱う他の信頼される当事者も含めることができる。これらの仲介市場パートナーは、コンテンツ113を暗号化解除するために、クリアリングハウス105からの許可を必要とする。
【0042】
4.クリアリングハウス105
クリアリングハウス105によって、ライセンス交付許可と、SC内で暗号化されたコンテンツ113の販売または許可される使用あるいはその両方に関係するすべてのトランザクションに関する記録保持が提供される。クリアリングハウス105は、仲介者またはエンドユーザからコンテンツ113の暗号化解除鍵の要求を受け取った時に、要求内の情報の保全性および認証性を検証し、その要求が電子ディジタル・コンテンツ商店またはコンテンツ・プロバイダ101によって許可されたことを検証し、要求された使用が、コンテンツ・プロバイダ101によって定義されるコンテンツの使用条件に従うことを検証する。これらの検証が満足された後に、クリアリングハウス105によって、コンテンツ113の暗号化解除鍵が、ライセンスSCにパックして要求元のエンドユーザに送られる。鍵は、許可されたユーザだけが取り出せる形で暗号化される。エンドユーザの要求が検証可能でないか、完全でないか、許可されない場合には、クリアリングハウス105は、暗号化解除鍵の要求を拒絶する。
【0043】
クリアリングハウス105は、すべてのトランザクションの記録を保持し、電子ディジタル・コンテンツ商店103およびコンテンツ・プロバイダ101などの責任を持つ当事者に、即座に、周期的に、または制限された形で、その記録を報告することができる。この報告は、コンテンツ・プロバイダ101が、コンテンツ113の販売について知らされる手段であり、電子ディジタル・コンテンツ商店103が、その顧客への電子配信の監査証跡を得ることのできる手段である。クリアリングハウス105は、SC内の情報が損なわれたかコンテンツの使用条件に従わないことを検出した場合にも、コンテンツ・プロバイダ101または電子ディジタル・コンテンツ商店103もしくはその両方に通知することができる。クリアリングハウス105のデータベースのトランザクション記録機能およびリポジトリ機能は、データ・マイニングおよび報告生成用に構成されている。
【0044】
もう1つの実施形態では、クリアリングハウス105は、払い戻し、伝送障害、購入上の論争などの、カスタマ・サポートおよびトランザクションに関する例外処理を提供することができる。クリアリングハウス105は、独立の実体として運営され、権利管理および測定の信頼される管理者となることができる。クリアリングハウス105は、必要に応じて請求および清算を提供する。電子クリアリングハウスの例には、Secure−Bank.comおよびVisa/Mastercard社のSET(Secure Electronic Transaction)が含まれる。一実施形態では、クリアリングハウス105は、エンドユーザ装置109からアクセス可能なウェブ・サイトである。もう1つの実施形態では、クリアリングハウス105は、電子ディジタル・コンテンツ商店103の一部である。
【0045】
5.エンドユーザ装置109
エンドユーザ装置109は、セキュア・ディジタル・コンテンツ電子配布システム100仕様に準拠するエンドユーザ・プレイヤ・アプリケーション195(後で説明する)を含むプレイヤ装置とすることができる。これらの装置には、PCS、セット・トップ・ボックス(IRD)、およびインターネット機器が含まれる。エンドユーザ・プレイヤ・アプリケーション195は、ソフトウェアまたは消費者エレクトロニクス・ハードウェアもしくはその両方で実施することができる。再生機能、記録機能、およびライブラリ管理機能を実行するほかに、エンドユーザ・プレイヤ・アプリケーション195によって、エンドユーザ装置109での権利管理を可能にするためのSC処理が実行される。エンドユーザ装置109によって、ディジタル・コンテンツを含むSCのダウンロードおよび保管が管理され、暗号化されたディジタル・コンテンツ鍵がクリアリングハウス105に要求され、その受取が管理され、ディジタル・コンテンツがコピーまたは再生されるたびに透かしが処理され、ディジタル・コンテンツの使用条件に従って、作られるコピー(またはコピーの削除)の数が管理され、許可される場合に、外部媒体またはポータブル消費者装置へのコピーが実行される。ポータブル消費者装置は、透かしに埋め込まれたコンテンツの使用条件を処理するために、エンドユーザ・プレイヤ・アプリケーション195の機能のサブセットを実行することができる。用語エンドユーザおよびエンドユーザ・プレイヤ・アプリケーション195は、本明細書全体を通じて、エンドユーザ装置109の使用またはエンドユーザ装置109上での実行を介することを意味するために使用される。
【0046】
6.伝送インフラストラクチャ107
セキュア・ディジタル・コンテンツ電子配布システム100は、電子ディジタル・コンテンツ商店103とエンドユーザ装置109を接続する伝送ネットワークから独立である。セキュア・ディジタル・コンテンツ電子配布システム100によって、インターネットなどの2地点間モデルと、ディジタル放送テレビジョンなどのブロードキャスト配布モデルの両方がサポートされる。
【0047】
さまざまな伝送インフラストラクチャ107でのコンテンツ113のトランザクションの獲得、パッケージ化、および追跡に同一のツールおよびアプリケーションが使用されるが、そのプレゼンテーションおよび、サービスが顧客に配信される方法は選択されたインフラストラクチャおよび配布モデルに依存して変化する場合がある。転送されるコンテンツ113の品質も、変化する場合がある。というのは、高帯域幅インフラストラクチャが、低帯域幅インフラストラクチャより許容可能な応答時間で高品質のディジタル・コンテンツを配信できるからである。2地点間配布モデル用に設計されたサービス・アプリケーションを、ブロードキャスト配布モデルもサポートするように適合させることができる。
【0048】
C.システムの使用
セキュア・ディジタル・コンテンツ電子配布システム100を用いると、消費者または企業のいずれかであるエンドユーザ装置109へのコンテンツ113の高品質電子コピーの保護された配信が可能になり、コンテンツ113の使用の調整および追跡が可能になる。
【0049】
セキュア・ディジタル・コンテンツ電子配布システム100を、新しい配布チャネルと既存の配布チャネルの両方を使用して、さまざまな消費者サービスおよび企業対企業サービスで展開することができる。各特定のサービスでは、セキュア・ディジタル・コンテンツ電子配布システム100の権利管理機能を介して実施することができる異なる財政モデルを使用することができる。卸売または小売り購入、ペイパーリスン使用料、購買契約サービス、コピー制限/コピー無制限、または再配布などのモデルを、クリアリングハウス105の権利管理およびエンドユーザ・プレイヤ・アプリケーション195のコピー・プロテクション機能を介して実施することができる。
【0050】
セキュア・ディジタル・コンテンツ電子配布システム100を用いると、電子ディジタル・コンテンツ商店103および仲介市場パートナーが、コンテンツ113を販売するサービスを作成する際に非常に高い柔軟性を与えられる。それと同時に、コンテンツ・プロバイダ101に、彼らのディジタル資産が保護され、測定され、その結果、彼らがコンテンツ113のライセンス交付に対する適当な報酬を受け取ることができることの、あるレベルの保証が与えられる。
【0051】
II.暗号の概念とセキュア・ディジタル・コンテンツ電子配布システムへの適用
セキュア・ディジタル・コンテンツ電子配布システム100のライセンス制御は、暗号の使用に基づく。この節では、本発明の基本的な暗号技術を紹介する。公開鍵暗号、対称鍵暗号、ディジタル署名、ディジタル透かし、およびディジタル証明書の使用は、既知である。
【0052】
A.対称アルゴリズム
セキュア・ディジタル・コンテンツ電子配布システム100では、コンテンツ・プロバイダ101が、対称アルゴリズムを使用してコンテンツを暗号化する。これが対称アルゴリズムと呼ばれるのは、データの暗号化と暗号化解除に同一の鍵が使用されるからである。データを送る側とメッセージを受け取る側が、その鍵を共用しなければならない。この共用鍵を、本明細書では対称鍵と呼ぶ。セキュア・ディジタル・コンテンツ電子配布システム100のアーキテクチャは、特定の実施態様について選択される特定の対称アルゴリズムから独立である。
【0053】
一般的な対称アルゴリズムが、DES、RC2、およびRC4である。DESとRC2の両方が、ブロック暗号である。ブロック暗号では、1時にデータ・ビットのブロックを使用してデータを暗号化する。DESは、米国政府公認の暗号化標準規格であり、64ビットのブロック・サイズを有し、56ビットの鍵を使用する。単純なDESを用いて達成されるセキュリティを高めるために、一般にトリプルDESが使用される。RSA Data Securityが、RC2を設計した。RC2は、可変鍵サイズ暗号を使用し、64ビットのブロック・サイズを有する。やはりRSA Data Securityが設計したRC4は、可変鍵サイズ・ストリーム暗号である。ストリーム暗号では、データ・ビットを1時に1つだけ操作する。RSA Data Securityは、RC4の場合に、出力1バイトごとに8ないし16個の機械動作が必要であると主張している。
【0054】
IBMは、SEALと呼ばれる高速アルゴリズムを設計した。SEALは、可変長鍵を使用し、32ビット・プロセッサ用に最適化された、ストリーム・アルゴリズムである。SEALは、データ・バイトごとに約5個の基本機械語命令を必要とする。50MHzの486ベースのコンピュータでは、使用される160ビットの鍵がすでに前処理されて内部テーブルに保管されている場合に、SEALコードが7.2メガバイト/秒で実行される。
【0055】
Microsoftは、そのOverview of CryptoAPI文書で、暗号化性能ベンチマークの結果を報告した。これらの結果は、MicrosoftのCryptoAPIを使用するアプリケーションによって、120MHzのPentium(R)ベースでWindows(R) NT 4.0が動作するコンピュータで得られた。
【0056】
【表1】
Figure 2005501322
【0057】
B.公開鍵アルゴリズム
セキュア・ディジタル・コンテンツ電子配布システム100では、対称鍵および他の小さいデータが、公開鍵を使用して暗号化される。公開鍵アルゴリズムでは、2つの鍵を使用する。2つの鍵は、数学的に関係しており、その結果、一方の鍵を用いて暗号化されたデータは、他方の鍵を用いなければ暗号化解除できない。鍵の所有者は、一方の鍵(秘密鍵)を秘密に保ち、第2の鍵(公開鍵)を一般に配布する。
【0058】
公開鍵アルゴリズムを使用して機密メッセージの伝送を保護するためには、受取り側の公開鍵を使用してメッセージを暗号化しなければならない。関連する秘密鍵を有する受取り側だけが、そのメッセージを暗号化解除することができる。公開鍵アルゴリズムは、ディジタル署名の生成にも使用される。その目的には、秘密鍵が使用される。次の節で、ディジタル署名に関する情報を示す。
【0059】
最も一般的に使用されている公開鍵アルゴリズムは、RSA公開鍵暗号である。RSAは、当産業で事実上の公開鍵標準規格になった。暗号化およびディジタル署名のために同様に良好に機能する他のアルゴリズムが、ElGamalおよびRabinである。RSAは、可変鍵長暗号である。
【0060】
対称鍵アルゴリズムは、公開鍵アルゴリズムよりはるかに高速である。ソフトウェアでは、DESは、一般にRSAより少なくとも100倍高速である。このため、RSAは、大量のデータの暗号化には使用されない。RSA Data Securityは、90MHzのPentium(R)計算機上で、RSA Data SecurityのツールキットBSAFE 3.0が、512ビットの法を用いて21.6キロビット/秒、1024ビットの法を用いて7.4キロビット/秒の秘密鍵操作(秘密鍵を使用する暗号化または暗号化解除)のスループットを有すると報告した。
【0061】
C.ディジタル署名
セキュア・ディジタル・コンテンツ電子配布システム100では、SCの発行者が、それにディジタル署名することによってSCの保全性を保護する。一般に、メッセージのディジタル署名を作成するためには、メッセージ所有者が、まず、メッセージ・ダイジェスト(下で定義する)を計算し、その後、所有者の秘密鍵を使用してメッセージ・ダイジェストを暗号化する。メッセージは、その署名と共に配布される。メッセージの受取り側は、まずメッセージ所有者の公開鍵を使用して署名を暗号化解除して、メッセージ・ダイジェストを回復することによって、ディジタル署名を検証することができる。次に、受取り側は、受け取ったメッセージのダイジェストを計算し、回復されたダイジェストと比較する。メッセージが配布中に変更されていない場合には、計算されたダイジェストと回復されたダイジェストが等しくならなければならない。
【0062】
セキュア・ディジタル・コンテンツ電子配布システム100では、SCに複数のデータ部分が含まれるので、ダイジェストが、部分ごとに計算され、要約ダイジェストが、連結された部分ダイジェストについて計算される。要約ダイジェストは、SCの発行者の秘密鍵を使用して暗号化される。暗号化された要約ダイジェストが、SCの発行者のディジタル署名になる。部分ダイジェストおよびディジタル署名は、SCの本体に含まれる。SCの受取り側は、受け取ったディジタル署名および部分ダイジェストによって、SCとその諸部分の保全性を検証することができる。
【0063】
一方向ハッシュ・アルゴリズムが、メッセージ・ダイジェストの計算に使用される。ハッシュ・アルゴリズムは、可変長入力メッセージをとり、固定長文字列すなわちメッセージ・ダイジェストに変換する。一方向ハッシュ・アルゴリズムは、一方向だけに動作する。すなわち、入力メッセージからダイジェストを計算することは簡単であるが、ダイジェストから入力メッセージを生成することは非常に困難(計算的に実行不可能)である。一方向ハッシュ関数の特性のゆえに、メッセージ・ダイジェストを、メッセージの指紋と考えることができる。
【0064】
より一般的な一方向ハッシュ関数が、RSA Data SecurityのMD5および、NIST(米国連邦情報・技術局)によって設計されたSHAである。
【0065】
D.ディジタル証明書
ディジタル証明書は、ディジタル署名されたメッセージを送った人物または実体の身元を認証または検証するのに使用される。証明書は、公開鍵を人物または実体に結び付ける認証局によって発行されるディジタル文書である。証明書には、公開鍵、人物または実体の名前、満了期日、認証局の名前、および他の情報が含まれる。証明書には、認証局のディジタル署名も含まれる。
【0066】
実体(または人物)が、その秘密鍵を用いて署名され、ディジタル証明書を添付されたメッセージを送る時には、そのメッセージの受取り側は、証明書からの実体の名前を使用して、メッセージを受け入れるか否かを決定する。
【0067】
セキュア・ディジタル・コンテンツ電子配布システム100では、エンドユーザ装置109によって発行されるものを除くすべてのSCに、SCの作成者の証明書が含まれる。多数のエンドユーザ装置が、証明書を取得することさえしないか、真正でない認証局によって発行された証明書を有するので、エンドユーザ装置109が、そのSCに証明書を含める必要はない。セキュア・ディジタル・コンテンツ電子配布システム100では、クリアリングハウス105は、電子ディジタル・コンテンツ商店103に証明書を発行するというオプションを有する。これによって、エンドユーザ装置109は、電子ディジタル・コンテンツ商店103がセキュア・ディジタル・コンテンツ電子配布システム100によって認証されたことを独立に検証できるようになる。
【0068】
E.SCグラフィカル表現の案内
この文書では、暗号化された部分、暗号化されない部分、暗号鍵、および証明書を示す図面を使用して、SCをグラフィカルに表現する。ここで図5を参照すると、図5はSC200の例の図である。以下の記号が、SCの図で使用されている。鍵201は、公開鍵または秘密鍵である。鍵の歯、たとえばクリアリングハウスを表すCLRNGHは、鍵の所有者を示す。ハンドルの中のPBは、それが公開鍵であることを示し、したがって、鍵201は、クリアリングハウスの公開鍵である。ハンドルの中のPVは、それが秘密鍵であることを示す。ひし形は、エンドユーザ・ディジタル署名202である。頭文字は、その署名を作成するのに使用された秘密鍵を示し、したがって、EUは、下の表からエンドユーザのディジタル署名である。対称鍵203は、コンテンツの暗号化に使用される。暗号化された対称鍵オブジェクト204には、CLRNGHのPBを用いて暗号化された対称鍵203が含まれる。この長方形の上辺の鍵は、オブジェクトの暗号化に使用された鍵である。長方形の内部の記号またはテキストは、暗号化されたオブジェクト(この例では対称鍵)を表す。もう1つの暗号化されたオブジェクト、この例ではトランザクションID暗号化オブジェクト205が示されている。さらに、下で説明するコンテンツ・ライセンス交付管理のための使用条件206がある。SC200には、使用条件206、トランザクションID暗号化オブジェクト205、アプリケーションID暗号化オブジェクト207、および暗号化された対称鍵オブジェクト204が含まれ、これらのすべてが、エンドユーザ・ディジタル署名202によって署名される。
【0069】
次の表に、SCの署名者を識別する頭文字を示す。
【0070】
【表2】
Figure 2005501322
【0071】
F.セキュア・コンテナ暗号化の例
下の表およびダイアグラムに、SCからの情報の作成および回復に使用される暗号化および暗号化解除の処理の概要を示す。この処理の概要で作成され暗号化解除されるSCは、一般的なSCである。これは、セキュア・ディジタル・コンテンツ電子配布システム100の権利管理に使用される特定のSCタイプのいずれかを表すものではない。この処理は、暗号化処理について図6に記載されたステップからなる。
【0072】
図6の暗号化処理の処理フロー
ステップ 処理
301 送信元が、ランダムな対称鍵を生成し、それを使用してコンテンツを暗号化する。
302 送信元が、暗号化されたコンテンツをハッシュ・アルゴリズムにかけて、コンテンツ・ダイジェストを作る。
303 送信元が、受取り側の公開鍵を使用して対称鍵を暗号化する。PB RECPNTは、受取り側の公開鍵を指す。
304 送信元が、ステップ2で使用したものと同一のハッシュ・アルゴリズムに、暗号化された対称鍵をかけて、対称鍵ダイジェストを作る。
305 送信元が、ステップ2で使用したものと同一のハッシュ・アルゴリズムに、コンテンツ・ダイジェストおよび対称鍵ダイジェストの連結をかけて、SCダイジェストを作る。
306 送信元が、送信元の秘密鍵を用いてSCダイジェストを暗号化して、SCのディジタル署名を作る。PV SENDERは、送信元の秘密鍵を指す。
307B 送信元が、暗号化されたコンテンツ、暗号化された対称鍵、コンテンツ・ダイジェスト、対称鍵ダイジェスト、送信元の証明書、およびSC署名を含むSCファイルを作成する。
307A 送信元は、セキュア通信を開始する前に、認証局から証明書を入手していなければならない。認証局は、証明書に、送信元の公開鍵および送信元の名前を含め、それに署名する。PV CAUTHRは、認証局の秘密鍵を指す。送信元が、SCを受取り側に送信する。
【0073】
図7の暗号化解除処理の処理フロー
ステップ 処理
408 受取り側が、SCを受信し、その諸部分を分離する。
409 受取り側が、認証局の公開鍵を用いて送信元の証明書のディジタル署名を暗号化解除することによって、送信元の証明書のディジタル署名を検証する。証明書のディジタル署名が有効である場合には、受取り側は、証明書から送信元の公開鍵を獲得する。
410 受取り側が、送信元の公開鍵を使用してSCディジタル署名を暗号化解除する。これによってSCダイジェストが回復される。PB SENDERは、送信元の公開鍵を指す。
411 受取り側が、受信したコンテンツ・ダイジェストおよび暗号化された鍵ダイジェストの連結を、送信元がSCダイジェストの計算に使用したものと同一のハッシュ・アルゴリズムにかける。
412 受取り側が、計算されたSCダイジェストを、送信元のディジタル署名から回復されたSCダイジェストと比較する。これらが同一である場合には、受取り側は、受信したダイジェストが変更されていないことを確認し、暗号化解除処理を継続する。これらが同一でない場合には、受取り側は、SCを破棄し、送信元に通知する。
413 受取り側が、暗号化された対称鍵を、ステップ411で対称鍵ダイジェストの計算に使用したものと同一のハッシュ・アルゴリズムにかける。
414 受取り側が、計算された対称鍵ダイジェストを、SC内で受け取った対称鍵ダイジェストと比較する。これが同一である場合には、受取り側は、暗号化された対称鍵が変更されていないことを知る。受取り側は、暗号化解除処理を継続する。有効でない場合には、受取り側は、SCを破棄し、送信元に通知する。
415 受取り側が、暗号化されたコンテンツを、ステップ411でコンテンツ・ダイジェストの計算に使用したものと同一のハッシュ・アルゴリズムにかける。
416 受取り側が、計算されたコンテンツ・ダイジェストを、SC内で受け取ったコンテンツ・ダイジェストと比較する。それが同一である場合には、受取り側は、暗号化されたコンテンツが変更されていないことを知る。受取り側は、暗号化解除処理を継続する。有効でない場合には、受取り側は、SCを破棄し、送信元に通知する。
417 受取り側は、受取り側の秘密鍵を使用して、暗号化された対称鍵を暗号化解除する。これによって、対称鍵が回復される。PV RECPNTは、受取り側の秘密鍵を指す。
418 受取り側が、対称鍵を使用して、暗号化されたコンテンツを暗号化解除する。これによって、コンテンツが回復される。
【0074】
III.セキュア・ディジタル・コンテンツ電子配布システムのフロー
セキュア・ディジタル・コンテンツ電子配布システム100は、システムの異なる参加者によって使用される複数のコンポーネントからなる。この参加者には、コンテンツ・プロバイダ101、電子ディジタル・コンテンツ商店103、エンドユーザ装置109を介するエンドユーザ、およびクリアリングハウス105が含まれる。高水準システム・フローを、セキュア・ディジタル・コンテンツ電子配布システム100の概要として使用する。下に輪郭を示すこのフローでは、本システム100を流れるコンテンツを追跡する。さらに、コンテンツ113の購入、ロック解除、および使用のためのトランザクションを行うために参加者が使用するステップの輪郭を示す。このシステム・フローでの仮定の一部には、下記が含まれる。
・これは、ディジタル・コンテンツ・サービス(PCへの2地点間インターフェース)のシステム・フローである。
・コンテンツ・プロバイダ101は、PCM非圧縮フォーマットでオーディオ・ディジタル・コンテンツをサブミットする(音楽オーディオの例として)。
・コンテンツ・プロバイダ101は、ODBC準拠データベースにメタデータを有するか、コンテンツ・プロバイダ101は、コンテンツ情報処理サブシステムに直接にデータを入力するか、所定のASCIIファイル・フォーマットでデータを供給する。
・会計清算は、電子ディジタル・コンテンツ商店によって行われる。
・コンテンツ113は、単一のコンテンツ・ホスティング・サイト111でホストされる。
【0075】
当業者は、ディジタル・コンテンツの正確な性質、たとえば、音楽、ビデオ、およびプログラムと電子配布システム・ブロードキャストに対応するために、これらの仮定を変更できることを理解されたい。
【0076】
次の処理フローは、図1ないし4に示されている。
ステップ 処理
121 非圧縮PCMオーディオ・ファイルが、コンテンツ・プロバイダ101によってコンテンツ113として供給される。そのファイル名が、コンテンツ・プロバイダ101のコンテンツ113の一意の識別子と共にワーク・フロー・マネージャ154ツールに入力される。
122 メタデータが、コンテンツ・プロバイダ101のコンテンツ113の一意の識別子およびデータベース・マッピング・テンプレートによって供給される情報を使用して、コンテンツ情報処理サブシステムによってコンテンツ・プロバイダのデータベース160に取り込まれる。
123 ワーク・フロー・マネージャ・ツール154を使用して、コンテンツ・プロバイダ101での獲得および準備処理を通るようにコンテンツ・フローを向ける。ワーク・フロー・マネージャ・ツール154は、任意の時点でシステム内のコンテンツの部分の状況を追跡するのに使用することもできる。
124 コンテンツ113の使用条件が、コンテンツ情報処理サブシステムに入力されるが、これは、手動でまたは自動的にのいずれかで行うことができる。このデータには、コピー制限規則と、必要とみなされる他のビジネス・ルールが含まれる。メタデータ入力のすべてを、データのオーディオ処理と並列に行うことができる。
125 ウォーターマーキング・ツールを使用して、コンテンツ・プロバイダ101がコンテンツの識別に必要とみなすデータを、コンテンツ113内に隠す。これには、いつそれが取り込まれたか、それがどこから来たか(このコンテンツ・プロバイダ101)、またはコンテンツ・プロバイダ101によって指定される他の情報を含めることができる。
・コンテンツ処理ツール125によって、サポートされる異なる圧縮レベルに必要な、コンテンツ113の等化、動的特性調整および再サンプリングが実行される。
・コンテンツ処理ツール125を使用して、コンテンツ113を所望の圧縮レベルまで圧縮する。その後、コンテンツ113を再生して、圧縮によってコンテンツ113に必要な品質レベルが作られたことを検証することができる。必要であれば、等化、動的特性調整、圧縮、および再生品質検査を、望む回数だけ実行することができる。
・コンテンツ113およびそのメタデータのサブセットを、SCパッカーによって対称鍵を用いて暗号化する。その後、このツールによって、クリアリングハウス105の公開鍵を使用してその鍵を暗号化して、暗号化された対称鍵を作る。この鍵は、それを暗号化解除できる実体がクリアリングハウス105だけなので、コンテンツ113のセキュリティを危険にさらすことなくどこにでも送信することができる。
126 暗号化された対称鍵、メタデータ、およびコンテンツ113に関する他の情報が、SCパッカー・ツール152によってメタデータSCにパックされる。
127 暗号化されたコンテンツ113およびメタデータを、コンテンツSCにパックする。この時点で、コンテンツ113およびメタデータの処理が完了する。
128 メタデータSCを、コンテンツ分配ツール(図示せず)を使用してコンテンツ販売促進ウェブ・サイト156に送信する。
129 コンテンツ分配ツールによって、コンテンツSCがコンテンツ・ホスティング・サイト111に送信される。コンテンツ・ホスティング・サイトは、コンテンツ・プロバイダ101、クリアリングハウス105、またはコンテンツ・ホスティング専用の特殊な場所に存在することができる。このサイトのURLは、メタデータSCに追加されるメタデータの一部である。
130 コンテンツ販売促進ウェブ・サイト156によって、本システム100に追加された新しいコンテンツ113について電子ディジタル・コンテンツ商店103に通知される。
131 コンテンツ獲得ツールを使用して、電子ディジタル・コンテンツ商店103が、それが販売を望むコンテンツ113に対応するメタデータSCをダウンロードする。
132 電子ディジタル・コンテンツ商店103は、コンテンツ獲得ツールを使用して、そのウェブ・サイトでのコンテンツ113の販売促進に使用したいデータをメタデータSCから引き出す。このメタデータの諸部分へのアクセスは、望むならば保護し、料金を請求することができる。
133 電子ディジタル・コンテンツ商店103に固有の、コンテンツ113の使用条件を、コンテンツ獲得ツールを使用して入力する。この使用条件には、コンテンツ113の異なる圧縮レベルの、小売り価格およびコピー/再生制限が含まれる。
134 電子ディジタル・コンテンツ商店103に固有の使用条件およびオリジナルのメタデータSCを、SCパッカー・ツールによってオファーSCにパックする。
135 電子ディジタル・コンテンツ商店103のウェブ・サイトを更新した後に、コンテンツ113が、そのウェブを訪れるエンドユーザに入手可能になる。
136 エンドユーザは、購入したいコンテンツ113を見つけた時に、音楽アイコンなどのコンテンツ・アイコンをクリックし、その項目が、電子ディジタル・コンテンツ商店103が維持するエンドユーザのショッピング・カートに追加される。エンドユーザは、ショッピングを完了した時に、処理のために電子ディジタル・コンテンツ商店103に購入要求をサブミットする。
137 電子ディジタル・コンテンツ商店103は、クレジット・カード清算組織と対話して、現在業務を行っているのと同じ形で資金を確保する。
138 電子ディジタル・コンテンツ商店103は、クレジット・カード清算組織からクレジット・カード認証番号を受信した後に、これをデータベースに保管し、SCパッカー・ツールを呼び出して、トランザクションSCを作成する。このトランザクションSCには、エンドユーザが購入したコンテンツ113に関するオファーSCのすべて、電子ディジタル・コンテンツ商店103までさかのぼって追跡することができるトランザクションID、エンドユーザを識別する情報、購入した曲の圧縮レベル、使用条件および価格リストが含まれる。
139 このトランザクションSCを、エンドユーザ装置109に送信する。
140 トランザクションSCが、エンドユーザ装置109に到達した時に、エンドユーザ・プレイヤ・アプリケーション195が開始され、エンドユーザ・プレイヤ・アプリケーション195によって、トランザクションSCがオープンされ、エンドユーザの購入が確認される。エンドユーザ・プレイヤ・アプリケーション195は、個々のオファーSCをオープンし、代替実施形態では、ダウンロード時間の推定値をユーザに知らせることができる。その後、エンドユーザ・プレイヤ・アプリケーション195は、コンテンツ113をいつダウンロードするかを指定するようにユーザに求める。
141 エンドユーザがダウンロードを要求した時刻に基づいて、エンドユーザ・プレイヤ・アプリケーション195が覚醒し、とりわけコンテンツ113の暗号化された対称鍵、トランザクションID、およびエンドユーザ情報を含む注文SCを作成することによって、ダウンロード処理の開始を開始する。
142 この注文SCを、処理のためにクリアリングハウス105に送信する。
143 クリアリングハウス105が、注文SCを受信し、それをオープンし、データのすべてがタンパリングされていないことを検証する。クリアリングハウス105は、エンドユーザが購入した使用条件を検証する。この使用条件は、コンテンツ・プロバイダ101によって指定された使用条件に従わなければならない。この情報は、データベースにログ記録される。
144 すべての検査が完了した後に、クリアリングハウス105の秘密鍵を使用して、暗号化された対称鍵を暗号化解除する。次に、この対称鍵を、エンドユーザの公開鍵を使用して暗号化する。この新たに暗号化された対称鍵を、SCパッカーによってライセンスSCにパッケージ化する。
145 ライセンスSCを、エンドユーザに送信する。
146 ライセンスSCは、エンドユーザ装置109で受信された時に、コンテンツSCがダウンロードされるまでメモリに保管される。
147 エンドユーザ装置109は、コンテンツ・ホスティング施設111に、対応するライセンスSCを送信して、購入したコンテンツ113を要求する。
148 コンテンツ113が、エンドユーザ装置109に送信される。受信時に、コンテンツ113は、エンドユーザ装置109によって、対称鍵を使用して暗号化解除される。
【0077】
IV.権利管理アーキテクチャ・モデル
A.アーキテクチャ層の機能
図8は、セキュア・ディジタル・コンテンツ電子配布システム100の権利管理アーキテクチャのブロック図である。アーキテクチャ的には、4つの層すなわち、ライセンス制御層501、コンテンツ識別層503、コンテンツ使用制御層505、およびコンテンツ・フォーマッティング層507によって、セキュア・ディジタル・コンテンツ電子配布システム100が表される。各層の総合的な機能目的と、各層の個々の主要機能を、この節で説明する。層のそれぞれの機能は、他の層の機能からかなり独立している。広い制限の中で、ある層の機能を、他の層の機能性に影響せずに類似する機能と置換することができる。明らかに、ある層の出力は、隣接する層が受け入れることのできるフォーマットおよびセマンティクスを満足することが必要である。
【0078】
ライセンス制御層501は、以下を保証する。
・ディジタル・コンテンツが、配布中に不法な傍受およびタンパリングから保護される。
・コンテンツ113が、合法的なコンテンツ所有者から発し、ライセンスを交付されたディストリビュータ、たとえば電子ディジタル・コンテンツ商店103によって配布される。
・ディジタル・コンテンツ購入者が、正しくライセンスを交付されたアプリケーションを有する。
・コンテンツ113のコピーが購入者またはエンドユーザに使用可能にされる前に、ディストリビュータが、購入者から支払を受ける。
・報告のためにトランザクションの記録が保存される。
【0079】
コンテンツ識別層503を用いると、著作権およびコンテンツ購入者の識別の検証が可能になる。コンテンツの著作権情報およびコンテンツ購入者の識別によって、コンテンツ113の、許可されたコピーまたは許可されないコピーの出所追跡が可能になる。したがって、コンテンツ識別層503は、海賊行為と戦う手段を提供する。
【0080】
コンテンツ使用制御層505は、コンテンツ113のコピーが、商店使用条件519に従って購入者の装置で使用されることを保証する。商店使用条件519では、コンテンツ113について許可される再生回数およびローカル・コピーの数と、コンテンツ113を外部ポータブル装置に記録することができるか否かを指定することができる。コンテンツ使用制御層505の諸機能によって、コンテンツのコピー/再生使用量が追跡され、コピー/再生状況が更新される。
【0081】
コンテンツ・フォーマッティング層507を用いると、コンテンツ所有者の施設でのコンテンツ113のネイティブ表現から、セキュア・ディジタル・コンテンツ電子配布システム100のサービス機能および配布手段との一貫性を有する形式へのコンテンツ113のフォーマット変換が可能になる。変換処理には、圧縮符号化とそれに関連する前処理、たとえば周波数等化および振幅動的調整を含めることができる。オーディオのコンテンツ113の場合に、購入者の側でも、受信したコンテンツ113を処理して、再生またはポータブル装置への転送に適したフォーマットを達成する必要がある。
【0082】
B.機能の区分とフロー
権利管理アーキテクチャ・モデルが、図8に示されており、これは、セキュア・ディジタル・コンテンツ電子配布システム100を構成するオペレーティング・コンポーネントへのアーキテクチャ層のマッピングおよび各層の主要な機能を示す図である。
【0083】
1.コンテンツ・フォーマッティング層507
コンテンツ・フォーマッティング層507に関連する一般的な機能は、コンテンツ・プロバイダ101でのコンテンツ前処理502およびコンテンツ圧縮511と、エンドユーザ装置109でのスクランブル解除513および圧縮解除515である。前処理の必要および具体的な機能の例は、上で述べた。コンテンツ圧縮511は、コンテンツ113のファイル・サイズと伝送時間を減らすのに使用される。コンテンツ113および伝送媒体の種類に適当な任意の圧縮アルゴリズムを、セキュア・ディジタル・コンテンツ電子配布システム100で使用することができる。音楽の場合に、MPEG 1/2/4、Dolby AC−2およびAC−3、SonyのAdaptive Transform Coding(ATRAC)、および低ビット・レート・アルゴリズムが、普通に使用される圧縮アルゴリズムの一部である。コンテンツ113は、記憶サイズ要件を減らすために、圧縮形式でエンドユーザ装置109に保管される。コンテンツ113は、アクティブ再生中に圧縮解除される。スクランブル解除も、アクティブ再生中に実行される。スクランブル化の目的および種類は、後にコンテンツ使用制御層505の説明で説明する。
【0084】
2.コンテンツ使用制御層505
コンテンツ使用制御層505によって、エンドユーザ装置109でのコンテンツ113の使用に課せられる条件または制約の指定と実施が可能になる。条件では、コンテンツ113の許可される再生回数、コンテンツ113の2次コピーが許可されるか否か、2次コピーの回数、および、コンテンツ113を外部ポータブル装置にコピーすることができるか否か指定することができる。コンテンツ・プロバイダ101は、許容可能な使用条件517を設定し、これをSC内で電子ディジタル・コンテンツ商店103に送信する(ライセンス制御層501の節を参照されたい)。電子ディジタル・コンテンツ商店103は、コンテンツ・プロバイダ101によって設定されたオリジナルの条件を侵害しない限り、使用条件517を追加するか狭めることができる。電子ディジタル・コンテンツ商店103は、すべての商店使用条件519を(SC内で)エンドユーザ装置109およびクリアリングハウス105に送信する。クリアリングハウス105は、コンテンツ113のエンドユーザ装置109への公開を許可する前に、使用条件検証521を実行する。
【0085】
コンテンツ使用条件517の実施は、エンドユーザ装置109のコンテンツ使用制御層505によって実行される。第1に、コンテンツ113の受信時に、エンドユーザ装置109のコンテンツ識別層503からのコピーによって、最初のコピー/再生許可を表すコピー/再生コード523を用いてコンテンツ113にマークがつけられる。第2に、プレイヤ・アプリケーション195によって、コンテンツ113がエンドユーザ装置109に保管される前に、コンテンツ113が暗号的にスクランブルされる。プレイヤ・アプリケーション195によって、コンテンツ項目ごとにスクランブル化鍵が生成され、この鍵が、暗号化され、エンドユーザ装置109に隠される。その後、エンドユーザ装置109がコピーまたは再生のためにコンテンツ113にアクセスするたびに、エンドユーザ装置109によって、コンテンツ113のスクランブル解除および再生またはコピーの実行の許可の前に、コピー/再生コードが検証される。エンドユーザ装置109によって、コンテンツ113の元のコピーおよび新しい2次コピーのすべてのコピー/再生コードも適当に更新される。コピー/再生コーディングは、圧縮されているコンテンツ113に対して実行される。すなわち、コピー/再生コードを埋め込む前にコンテンツ113を圧縮解除する必要はない。
【0086】
エンドユーザ装置109は、ライセンス透かし527を使用して、コンテンツ113にコピー/再生コードを埋め込む。埋込みアルゴリズムおよび関連するスクランブル化鍵を知っているエンドユーザ・プレイヤ・アプリケーション195だけが、埋め込まれたデータの読取または変更を行うことができる。このデータは、人間の観察者が見ることも聞くこともできない、すなわち、このデータによって、コンテンツ113に知覚可能な劣化が導入されることはない。透かしは、コンテンツ処理の複数のステップ、データ圧縮、ディジタル・アナログ変換、アナログ・ディジタル変換、および通常のコンテンツ処理によって導入される信号劣化に耐えるので、透かしは、アナログ表現を含めてすべての表現形式のコンテンツ113と共に存在する。代替実施形態では、ライセンス透かし527を使用してコンテンツ113にコピー/再生コードを埋め込む代わりに、エンドユーザ・プレイヤ・アプリケーション195によって、保護された形で保管された商店使用条件519が使用される。
【0087】
3.コンテンツ識別層503
コンテンツ識別層503の一部として、コンテンツ・プロバイダ101も、ライセンス透かし527を使用して、コンテンツ識別子、コンテンツ所有者、ならびに公開日および地理的配布地帯などの他の情報などのデータを、コンテンツ113に埋め込む。この透かしを、著作権透かし529と称する。受信時に、エンドユーザ装置109は、コンテンツ購入者の名前およびトランザクションID535(下のライセンス制御層501の節を参照)と、ライセンスの日付および使用条件517などの他の情報を用いて、コンテンツ113のコピーにウォーターマーキングする。この透かしを、本明細書ではライセンス透かしと称する。コンテンツ113のコピーは、許可された形で得られたものであれ許可されない形で得られたものであれ、コンテンツ品質を保存するオーディオ処理の対象になり、著作権透かしおよびライセンス透かしを担持する。コンテンツ識別層503によって、海賊行為が抑止される。
【0088】
4.ライセンス制御層501
ライセンス制御層501は、許可されない傍受からコンテンツ113を保護し、正しくライセンスを交付されたエンドユーザ装置109を有する、許可された電子ディジタル・コンテンツ商店103とのライセンス購入トランザクションを成功裡に完了したエンドユーザに個人単位でのみコンテンツが公開されることを保証する。ライセンス制御層501は、二重の暗号化531によってコンテンツ113を保護する。コンテンツ113は、コンテンツ・プロバイダ101によって生成された暗号化対称鍵を使用して暗号化され、この対称鍵は、クリアリングハウスの公開鍵621を使用して暗号化される。当初は、クリアリングハウス105だけが、対称鍵を回復することができる。
【0089】
ライセンス制御は、「信頼される当事者」としてクリアリングハウス105を用いて設計されている。ライセンス要求537に対する許可(すなわち、エンドユーザ装置109へのコンテンツ113のための対称鍵623)の公開の前に、クリアリングハウス105は、トランザクション541およびライセンス許可543が完全であり、真正であることと、電子ディジタル・コンテンツ商店103が、電子的なコンテンツ113の販売に関するセキュア・ディジタル・コンテンツ電子配布システム100からの許可を有することと、エンドユーザが、正しくライセンスを交付されたアプリケーションを有することを検証する。監査/報告545によって、報告の生成と、セキュア電子ディジタル・コンテンツ配布システム100内の他の許可された当事者とのライセンス交付トランザクション情報の共用が可能になる。
【0090】
ライセンス制御は、SC処理533を介して実施される。SCは、暗号化されたコンテンツ113および情報を、システム・オペレーション・コンポーネント(下のSCの詳細な構造の節を参照)の間で配布するのに使用される。SCは、暗号暗号化、ディジタル署名、およびディジタル証明書を使用して、電子情報またはコンテンツ113の許可されない傍受および変更に対する保護を提供する、情報の暗号担体である。SCは、電子データの認証性検証も可能にする。
【0091】
ライセンス制御は、コンテンツ・プロバイダ101、電子ディジタル・コンテンツ商店103、およびクリアリングハウス105が、これらのコンポーネントの認証に使用される信頼できる認証機関からの真正の暗号ディジタル証明書を有することを必要とする。エンドユーザ装置109は、ディジタル証明書を有する必要がない。
【0092】
C.コンテンツ配布およびライセンス交付制御
図9は、図8のライセンス制御層に適用されるコンテンツ配布およびライセンス交付制御の概要を示すブロック図である。この図には、電子ディジタル・コンテンツ商店103、エンドユーザ装置109、およびクリアリングハウス105が、インターネットを介して相互接続され、ユニキャスト(2地点間)伝送がこれらのコンポーネントの間で使用される場合が示されている。コンテンツ・プロバイダ101と電子ディジタル・コンテンツ商店103の間の通信は、インターネットまたは他のネットワークを介するものとすることもできる。エンドユーザ装置109と電子ディジタル・コンテンツ商店103の間のコンテンツ購入商取引トランザクションは、標準インターネット・ウェブ・プロトコルに基づくと仮定する。ウェブベース対話の一部として、エンドユーザは、購入するコンテンツ113の選択を行い、個人情報および会計情報を供給し、購入の条件に同意する。電子ディジタル・コンテンツ商店103は、SETなどのプロトコルを使用して、アクワイアラ(acquirer)機関から支払許可を得ることができる。
【0093】
図9では、電子ディジタル・コンテンツ商店103が、標準ウェブ・プロトコルに基づいて、エンドユーザ装置109にエンドユーザ・プレイヤ・アプリケーション195をダウンロード済みであることも仮定する。このアーキテクチャは、電子ディジタル・コンテンツ商店103が、ダウンロードされたプレイヤ・アプリケーション195に一意のアプリケーションIDを割り当て、エンドユーザ装置109が、それを後のアプリケーション・ライセンス検証(下を参照)のために保管することを必要とする。
【0094】
全体的なライセンス交付のフローは、コンテンツ・プロバイダ101から始まる。コンテンツ・プロバイダ101は、ローカルに生成された暗号化対称鍵を使用してコンテンツ113を暗号化し、クリアリングハウス105の公開鍵621を使用して対称鍵623を暗号化する。代替実施形態では、対称鍵を、ローカルに生成する代わりに、クリアリングハウス105からコンテンツ・プロバイダ101に送信することができる。コンテンツ・プロバイダ101は、暗号化されたコンテンツ113を囲むコンテンツSC630と、暗号化された対称鍵623、商店使用条件519、および他のコンテンツ113関連情報を囲むメタデータSC620とを作成する。すべてのコンテンツ113オブジェクトについて、1つのメタデータSC620および1つのコンテンツSC630がある。コンテンツ113オブジェクトは、1同一曲の圧縮レベルとするか、アルバムの各曲とするか、アルバム全体とすることができる。コンテンツ113オブジェクトごとに、メタデータSC620は、コンテンツ使用制御層505に関連する商店使用条件519も担持する。
【0095】
コンテンツ・プロバイダ101は、1つまたは複数の電子ディジタル・コンテンツ商店103にメタデータSC620を配布し(ステップ601)、1つまたは複数のコンテンツ・ホスティング・サイトにコンテンツSC630を配布する(ステップ602)。各電子ディジタル・コンテンツ商店103は、オファーSC641を作成する。オファーSC641は、通常は、コンテンツ・プロバイダ101のディジタル署名624と証明書(コンテンツ・プロバイダ101については図示せず)を含む、メタデータSC620とほぼ同一の情報を担持する。上で述べたように、電子ディジタル・コンテンツ商店103は、当初はコンテンツ・プロバイダ101によって定義される商店使用条件519(コンテンツ使用制御層によって処理される)を追加するか狭めることができる。任意選択として、コンテンツSC630またはメタデータSC620もしくはその両方に、コンテンツ・プロバイダ101のディジタル署名624を用いて署名することができる。
【0096】
エンドユーザ装置109と電子ディジタル・コンテンツ商店103の間のコンテンツ購入トランザクション(ステップ603)の完了の後に、電子ディジタル・コンテンツ商店103は、トランザクションSC640を作成し、エンドユーザ装置109に転送する(ステップ604)。トランザクションSC640には、一意のトランザクションID535、購入者の名前(すなわちエンドユーザの名前)(図示せず)、エンドユーザ装置109の公開鍵661、および購入されたコンテンツ113に関連するオファーSC641が含まれる。図9のトランザクション・データ642は、トランザクションID535とエンドユーザ名(図示せず)の両方を表す。トランザクション・データ642は、クリアリングハウス105の公開鍵621を用いて暗号化される。任意選択として、トランザクションSC640に、電子ディジタル・コンテンツ商店103のディジタル署名643を用いて署名する。
【0097】
トランザクションSC640(およびそれに含まれるオファーSC641)の受信時に、エンドユーザ装置109上で稼動するエンドユーザ・プレイヤ・アプリケーション195が、注文SC650によってクリアリングハウス105にライセンス許可の送信を請求する(ステップ605)。注文SC650には、オファーSC641からの暗号化された対称鍵623および商店使用条件519、トランザクションSC640からの暗号化されたトランザクション・データ642、およびエンドユーザ装置109からの暗号化されたアプリケーションID551が含まれる。もう1つの実施形態では、注文SC650が、エンドユーザ装置109のディジタル署名652を用いて署名される。
【0098】
エンドユーザ装置109からの注文SC650の受信時に、クリアリングハウス105は、下記を検証する。
1.電子ディジタル・コンテンツ商店103が、セキュア・ディジタル・コンテンツ電子配布システム100からの許可を有する(クリアリングハウス105のデータベース160内に存在する)こと
2.注文SC650が変更されていないこと
3.トランザクション・データ642および対称鍵623が完全であり、真正であること
4.エンドユーザ装置109によって購入された電子商店使用条件519が、コンテンツ・プロバイダ101によって設定された使用条件517との一貫性を有すること
5.アプリケーションID551が有効な構造を有し、許可された電子ディジタル・コンテンツ商店103によって供給されたものであること
【0099】
検証が成功である場合には、クリアリングハウス105は、対称鍵623およびトランザクション・データ642を暗号化解除し、ライセンスSC660を作成し、エンドユーザ装置109に転送する(ステップ606)。ライセンスSC660は、対称鍵623およびトランザクション・データ642を担持し、この両方が、エンドユーザ装置109の公開鍵661を使用して暗号化されている。検証が成功でない場合には、クリアリングハウス105は、エンドユーザ装置109へのライセンスを拒否し、エンドユーザ装置109に知らせる。クリアリングハウス105は、即座に、この検証失敗について電子ディジタル・コンテンツ商店103にも知らせる。代替実施形態では、クリアリングハウス105は、そのディジタル署名663を用いてライセンスSC660に署名する。
【0100】
ライセンスSC660を受信した後に、エンドユーザ装置109は、前にクリアリングハウス105から受信した対称鍵623およびトランザクション・データ642を暗号化解除し、コンテンツ・ホスティング・サイト111にコンテンツSC630を要求する(ステップ607)。コンテンツSC630の到着時(ステップ608)に、エンドユーザ装置109は、対称鍵623を使用してコンテンツ113を暗号化解除し(ステップ609)、コンテンツ113およびトランザクション・データ642を、ライセンス・ウォーターマーキング、コピー/再生コーディング、スクランブル化、および図8に関して前に説明したコンテンツ113のさらなる処理のために他の層に渡す。
【0101】
最後に、クリアリングハウス105は、周期的に、監査および追跡のために、コンテンツ・プロバイダ101および電子ディジタル・コンテンツ商店103に要約トランザクション報告を送信する(ステップ610)。
【0102】
V.セキュア・コンテナの構造
A.全般的な構造
セキュア・コンテナ(SC)は、一緒にコンテンツ113の単位またはトランザクションの一部を定義し、使用条件、メタデータ、および暗号化方法などの関連情報も定義する、複数の部分からなる構造である。SCは、情報の保全性、完全性、および認証性を検証できる形で設計されている。SC内の情報の一部を、暗号化し、その結果、正しい許可が得られた後でなければアクセスできないようにすることができる。
【0103】
SCには、SCに関する情報およびSCに含まれる部分のそれぞれに関する情報の記録を有する少なくとも1つの材料表(BOM)部分が含まれる。メッセージ・ダイジェストが、部分ごとに、MD−5などのハッシュ・アルゴリズムを使用して計算され、その部分のBOMレコードに含まれる。部分のダイジェストは、互いに連結され、それからもう1つのダイジェストが計算され、SCを作成する実体の秘密鍵を使用して暗号化されて、ディジタル署名が作成される。SCを受け取る当事者は、このディジタル署名を使用して、ダイジェストのすべてを検証することができ、したがって、SCおよびそのすべての部分の保全性および完全性を検証することができる。
【0104】
下記の情報を、各部分のレコードと共にBOM内のレコードとして含めることができる。SCのタイプによって、どのレコードを含める必要があるかが決定される。
・SCバージョン
・SC ID
・SCタイプ(たとえば、オファー、注文、トランザクション、コンテンツ、メタデータまたは販売促進、およびライセンス)
・SC発行者
・SC作成日付
・SC満了日付
・クリアリングハウスのURL
・含まれる部分に使用されたダイジェスト・アルゴリズムの記述(デフォルトはMD−5)
・ディジタル署名暗号化に使用されたアルゴリズムの記述(デフォルトはRSA)
・ディジタル署名(含まれる部分の連結されたダイジェストのすべての暗号化されたダイジェスト)
【0105】
SCには、複数のBOMを含めることができる。たとえば、オファーSC641は、そのBOMを含むオリジナルのメタデータSC620部分、ならびに電子ディジタル・コンテンツ商店103によって追加された追加情報および新規BOMからなる。メタデータSC620のBOMのレコードは、オファーSC641のBOMに含まれる。このレコードには、その保全性を検証するのに使用することができるメタデータSC620のBOMのダイジェストが含まれ、したがって、メタデータSC620から含まれる部分の保全性も、メタデータSC620のBOMに保管された部分ダイジェスト値を使用して検証することができる。メタデータSC620からの部分のすべてが、オファーSC641のために作成された新しいBOM内のレコードを有しない。電子ディジタル・コンテンツ商店103およびメタデータSC620のBOMによって追加される部分だけが、新しいBOM内のレコードを有する。
【0106】
SCには、鍵記述部分も含めることができる。鍵記述部分には、SC内の暗号化された部分に関する下記の情報を含むレコードが含まれる。
・暗号化された部分の名前。
・暗号化解除された時にその部分に使用される名前。
・その部分の暗号化に使用された暗号化アルゴリズム。
・その部分の暗号化に使用された公開暗号化鍵を示す鍵識別子、または、暗号化解除された時に暗号化された部分の暗号化解除に使用される暗号化された対称鍵のいずれか。
・対称鍵の暗号化に使用された暗号化アルゴリズム。このフィールドは、鍵記述部分のレコードに、暗号化された部分の暗号化に使用された暗号化された対称鍵が含まれる時に限って存在する。
・対称鍵の暗号化に使用された公開暗号化鍵の鍵識別子。このフィールドは、鍵記述部分のレコードに、暗号化された対称鍵と、暗号化された部分の暗号化に使用された対称鍵の暗号化アルゴリズム識別子が含まれる時に限って存在する。
【0107】
SCに暗号化された部分が含まれない場合に、鍵記述部分はない。
【0108】
B.権利管理言語の構文およびセマンティクス
権利管理言語は、コンテンツ113購入後にエンドユーザがコンテンツ113の使用に関する制限を定義する値を割り当てることができるパラメータからなる。コンテンツ113の使用に関する制限は、使用条件517である。各コンテンツ・プロバイダ101は、そのコンテンツ113項目のそれぞれについて使用条件517を指定する。電子ディジタル・コンテンツ商店103は、メタデータSC620内の使用条件517を解釈し、その情報を使用して、顧客に提供したい選択オプションを提供し、コンテンツ113の小売り購入情報を追加する。エンドユーザが購入のためにコンテンツ113項目を選択した後に、エンドユーザ装置109は、商店使用条件519に基づいてコンテンツ113の許可を要求する。クリアリングハウス105は、エンドユーザにライセンスSC660を送信する前に、要求された商店使用条件519が、コンテンツ・プロバイダ101によってメタデータSC620内で指定された許容可能な使用条件517に一致することを検証する。
【0109】
エンドユーザ装置109が、購入したコンテンツ113を受信した時に、商店使用条件519が、ウォーターマーキング・ツールを使用してコンテンツ113内に符号化されるか、保護された形で保管される使用条件519内で符号化される。エンドユーザ装置109で稼動するエンドユーザ・プレイヤ・アプリケーション195によって、コンテンツ113に符号化された商店使用条件519が実施されることを保証される。
【0110】
下記が、コンテンツ113が音楽である場合の実施形態の商店使用条件519の例である。
・曲が記録可能である。
・曲をn回再生することができる。
【0111】
C.セキュア・コンテナのフローおよび処理の概要
メタデータSC620は、コンテンツ・プロバイダ101によって作成され、曲などのコンテンツ113項目の定義に使用される。コンテンツ113自体は、これらのSCに含まれない。というのは、コンテンツ113のサイズが、通常は、電子ディジタル・コンテンツ商店103およびエンドユーザが説明的なメタデータにアクセスする目的だけのためにコンテナを効率的にダウンロードするには大きすぎるからである。その代わりに、このSCには、コンテンツ113を指す外部URL(Uniform Resource Locator)が含まれる。SCには、曲のコンテンツ113の場合に音楽、CDカバー・アート、またはディジタル・オーディオ・クリップあるいはこれらの組合せなどの、コンテンツ113に関する説明的な情報および他の関連データを提供するメタデータも含まれる。
【0112】
電子ディジタル・コンテンツ商店103は、許可されるメタデータSC620をダウンロードし、オファーSC641を作成する。手短に言うと、オファーSC641は、メタデータSC620からの部分およびBOMのいくつかと、電子ディジタル・コンテンツ商店103によって含められる追加情報からなる。オファーSC641の新規BOMは、オファーSC641を作成する時に作成される。また、電子ディジタル・コンテンツ商店103は、メタデータSC620からメタデータ情報を抽出して、通常はエンドユーザがコンテンツ113を購入できるように、エンドユーザへのコンテンツ113の記述を表すウェブ・サイト上のHTMLページを作成することによって、メタデータSC620を使用する。
【0113】
電子ディジタル・コンテンツ商店103によって追加されるオファーSC641内の情報は、通常は、メタデータSC620で指定される使用条件517の選択を狭めるためのものと、その商店のロゴのグラフィック・イメージ・ファイルおよびその商店のウェブ・サイトへのURLなどの販売促進データである。メタデータSC620内のオファーSC641テンプレートによって、オファーSC641内で電子ディジタル・コンテンツ商店103が変更できる情報と、電子ディジタル・コンテンツ商店103に必要な追加情報がある場合にはその情報と、埋め込まれるメタデータSC620内で保持される部分が示される。
【0114】
オファーSC641は、エンドユーザが電子ディジタル・コンテンツ商店103からのコンテンツ113の購入を決定した時に、トランザクションSC640に含められる。電子ディジタル・コンテンツ商店103は、トランザクションSC640を作成し、購入されるコンテンツ113項目ごとにオファーSC641を含め、エンドユーザ装置109に送信する。エンドユーザ装置109は、トランザクションSC640を受信し、トランザクションSC640および含まれるオファーSC641の保全性を検証する。
【0115】
注文SC650は、購入されるコンテンツ113項目ごとにエンドユーザ装置109によって作成される。オファーSC641からの情報、トランザクションSC640からの情報、およびエンドユーザ装置109の構成ファイルからの情報が含まれる。注文SC650は、1時に1つずつ、クリアリングハウス105に送信される。注文SC650が、メタデータSC620のBOM内にレコードの1つとして含まれ、オファーSC641にも含まれる場合のクリアリングハウス105のURL。
【0116】
クリアリングハウス105は、注文SC650を検証し、処理して、ライセンス透かし527と購入されたコンテンツ113へのアクセスとに必要なすべてのものをエンドユーザ装置109に供給する。クリアリングハウス105の機能の1つが、オファーSC641からウォーターマーキング命令を暗号化解除し、コンテンツSC630からコンテンツ113を暗号化解除するのに必要な対称鍵623の暗号化解除である。暗号化された対称鍵623のレコードには、実際には、実際の暗号化された対称鍵623以上のものが含まれる。暗号化を実行する前に、コンテンツ・プロバイダ101は、任意選択として、その名前を実際の対称鍵623に付加することができる。コンテンツ・プロバイダ101の名前を対称鍵623と一緒に暗号化させることによって、合法的なSCからそれ自体のメタデータSC620およびコンテンツSC630を作成する海賊のコンテンツ・プロバイダ101に対するセキュリティが提供される。クリアリングハウス105は、対称鍵623と一緒に暗号化されたコンテンツ・プロバイダ101の名前が、SC証明書のコンテンツ・プロバイダ101の名前と一致することを検証する。
【0117】
クリアリングハウス105によるウォーターマーキング命令に対して行う必要がある変更がある場合には、クリアリングハウス105は、対称鍵623を暗号化解除し、ウォーターマーキング命令を変更し、新しい対称鍵623を使用してそのウォーターマーキング命令をもう一度暗号化する。この対称鍵623は、エンドユーザ装置109の公開鍵661を使用して再暗号化される。クリアリングハウス105は、SCの他の対称鍵623も暗号化解除し、エンドユーザ装置109の公開鍵661を用いてもう一度暗号化する。クリアリングハウス105は、注文SC650に応答して、新たに暗号化された対称鍵623と更新されたウォーターマーキング命令を含むライセンスSC660を作成し、エンドユーザ装置109に送信する。注文SC650の処理が完全に成功ではない場合には、クリアリングハウス105は、許可処理の失敗について知らせるHTMLページまたは同等物をエンドユーザ装置109に返す。
【0118】
ライセンスSC660は、コンテンツ113項目へのアクセスに必要なすべてのものをエンドユーザ装置109に提供する。エンドユーザ装置109は、コンテンツ・ホスティング・サイト111に、適当なコンテンツSC630を要求する。コンテンツSC630は、コンテンツ・プロバイダ101によって作成され、これには、暗号化されたコンテンツ113部分とメタデータ部分が含まれる。エンドユーザ・プレイヤ・アプリケーション195は、ライセンスSC660からの対称鍵623を使用して、コンテンツ113、メタデータ、およびウォーターマーキング命令を暗号化解除する。その後、ウォーターマーキング命令が、コンテンツ113に添付され、コンテンツ113が、スクランブル化され、エンドユーザ装置109に保管される。
【0119】
D.メタデータ・セキュア・コンテナ620のフォーマット
下の表に、メタデータSC620に含まれる諸部分を示す。「部分」列の箱のそれぞれは、BOMと共にSCに含まれる別々のオブジェクトである([]文字によって囲まれた部分名を除く)。BOMには、SCに含まれる部分ごとに1つのレコードが含まれる。「部分の存在」列には、その部分自体が実際にSCに含まれるかどうかが示され、「ダイジェスト」列には、その部分についてメッセージ・ダイジェストが計算されるかどうかが示される。いくつかの部分は、SCが他のSCに含まれる時に伝播されない場合がある(関連するテンプレートによって決定される)が、オリジナルのBOM全体は伝播される。これは、オリジナルのSCに含まれるディジタル署名を検証するために、クリアリングハウス105がBOM全体を必要とするからである。
【0120】
下の表の「鍵記述部分」列では、SCの鍵記述部分に含まれるレコードが定義される。鍵記述部分のレコードによって、SC内の部分または別のSC内の部分の暗号化に使用された暗号化鍵および暗号化アルゴリズムに関する情報が定義される。各レコードには、暗号化された部分の名前と、必要な場合にはその暗号化された部分にを含む別のSCを指すURLが含まれる。「結果名」列では、暗号化解除の後にその部分に割り当てられる名前が定義される。「暗号化アルゴリズム」列では、その部分の暗号化に使用された暗号化アルゴリズムが定義される。「鍵ID/暗号化鍵」列では、その部分の暗号化に使用された暗号化鍵の識別か、その部分の暗号化に使用された暗号化された対称鍵623のビット列のbase64符号化のいずれかが定義される。「対称鍵アルゴリズム」列は、前の列が暗号化された対称鍵623である時に、対称鍵623の暗号化に使用された暗号化アルゴリズムを定義する任意選択のパラメータである。「対称鍵ID」列は、「鍵ID/暗号化鍵」列が暗号化された対称鍵623である時に、対称鍵623の暗号化に使用された暗号化鍵の識別である。
【0121】
【表3】
Figure 2005501322
【0122】
下で、上のメタデータSCの表で使用する用語を説明する。
・[コンテンツURL] 鍵記述部分のレコード内のパラメータ。これは、このメタデータSC620に関連するコンテンツSC630内の暗号化されたコンテンツ113を指すURLである。メタデータSC620自体には、暗号化されたコンテンツ113が含まれない。
・[メタデータURL] 鍵記述部分のレコード内のパラメータ。これは、このメタデータSC620に関連するコンテンツSC630内の暗号化されたメタデータを指すURLである。メタデータSC620自体には、暗号化されたメタデータが含まれない。
・コンテンツID コンテンツ113項目に割り当てられた一意のIDを定義する部分。メタデータSC620が複数のコンテンツ113項目を参照する場合には、この部分に複数のコンテンツIDが含まれる。
・メタデータ 曲の場合にはアーティスト名およびCDカバー・アートなどのコンテンツ113項目に関連する情報を含む部分。複数のメタデータ部が存在する場合があり、そのうちのいくつかが暗号化されている場合がある。メタデータ部の内部構造は、そこに含まれるメタデータのタイプに依存する。
・使用条件 コンテンツ113の使用に関してエンドユーザに課せられる使用のオプション、規則、および制約を記述する情報を含む部分。
・SCテンプレート オファーSC、注文SC、およびライセンスSC660の作成に必要な情報および任意選択の情報を記述するテンプレートを定義する部分。
・ウォーターマーキング命令 コンテンツ113内でウォーターマーキングを実施するための暗号化された命令およびパラメータを含む部分。ウォーターマーキング命令は、クリアリングハウス105によって変更され、ライセンスSC660内でエンドユーザ装置109に返される場合がある。鍵記述部分に、ウォーターマーキング命令を暗号化するのに使用された暗号化アルゴリズム、ウォーターマーキング命令が暗号化解除される時に使用される出力部分の名前、ウォーターマーキング命令の暗号化に使用された暗号化された対称鍵623のビット列のbase64符号化、対称鍵623の暗号化に使用された暗号化アルゴリズム、および対称鍵623の暗号化解除に必要な公開鍵の識別を定義するレコードがある。
・クリアリングハウス証明書 クリアリングハウス105の署名された公開鍵621を含む、認証局またはクリアリングハウス105からの証明書。証明書が複数ある場合があり、その場合には、オープンされる公開鍵を含む最高レベル証明書と共に階層レベル構造が使用され、クリアリングハウス105の公開鍵621を含む次に低いレベルの証明書に達する。
・証明書 SCを作成した実体の署名された公開鍵621を含む、認証機関またはクリアリングハウス105からの証明書。証明書が複数ある場合があり、その場合には、階層レベル構造が使用され、最上位の証明書に、次のレベルの証明書をオープンするための公開鍵が含まれ、以下同様に再開レベルの証明書に達し、この最下位レベルの証明書に、SC作成者の公開鍵が含まれる。
・SCバージョン SCパッカー・ツールによってSCに割り当てられるバージョン番号。
・SC ID SCを作成した実体によってSCに割り当てられる一意のID。
・SCタイプ SCのタイプ(たとえばメタデータ、オファー、注文など)を示す。
・SC発行者 SCを作成した実体を示す。
・作成日付 SCが作成された日付。
・満了日付 SCが満了し、もはや有効でなくなる日付。
・クリアリングハウスURL エンドユーザ・プレイヤ・アプリケーション195が、コンテンツ113にアクセスするための正しい許可を得るために対話しなければならないクリアリングハウス105のアドレス。
・ダイジェスト・アルゴリズムID 諸部分のダイジェストを計算するのに使用されたアルゴリズムの識別子。
・ディジタル署名アルゴリズムID 連結された部分ダイジェストのダイジェストを暗号化するのに使用されたアルゴリズムの識別子。この暗号化された値がディジタル署名である。
・ディジタル署名 SCを作成した実体の公開鍵を用いて暗号化された、連結された部分ダイジェストのダイジェスト。
・出力部分 暗号化された部分が暗号化解除された時に出力部分に割り当てられる名前。
・RSAおよびRC4 対称鍵623およびデータ部分の暗号化に使用されるデフォルトの暗号化アルゴリズム。
・暗号化対称鍵 暗号化解除された時に、SC部分の暗号化解除に使用される、暗号化された鍵のビット列のbase64符号化。
・CH公開鍵 クリアリングハウス105の公開鍵621がデータの暗号化に使用されたことを示す識別子。
【0123】
E.オファー・セキュア・コンテナ641のフォーマット
下の表に、オファーSC641に含まれる部分を示す。メタデータ部分の一部を除く部分および、メタデータSC620からのBOMは、オファーSC641にも含まれる。
【0124】
【表4】
Figure 2005501322
【0125】
下で、上のオファーSC641で使用されている、別のSCについて前に説明されなかった用語を説明する。
・メタデータSC BOM オリジナルのメタデータSC620からのBOM。オファーSC641のBOMのレコードには、メタデータSC620のBOMのダイジェストが含まれる。
・追加フィールド/変更されるフィールド 電子ディジタル・コンテンツ商店103によって変更された使用条件情報。この情報は、電子ディジタル・コンテンツ商店103が変更したもののすべてがその許可の範囲内であることを確認するために、受信したSCテンプレートによって、クリアリングハウス105によって検証される。
・電子ディジタル・コンテンツ商店証明書 クリアリングハウス105によって電子ディジタル・コンテンツ商店103に供給され、クリアリングハウス105の秘密鍵を使用してクリアリングハウス105によって署名された証明書。この証明書は、エンドユーザ・プレイヤ・アプリケーション195によって、電子ディジタル・コンテンツ商店103がコンテンツ113の有効なディストリビュータであることを検証するのに使用される。エンドユーザ・プレイヤ・アプリケーション195およびクリアリングハウス105は、クリアリングハウス105の公開鍵621を用いて証明書の署名を暗号化解除することによって、電子ディジタル・コンテンツ商店103が許可されたディストリビュータであることを検証することができる。エンドユーザ・プレイヤ・アプリケーション195は、インストール中の初期設定の一部として受信したクリアリングハウス105の公開鍵621のローカル・コピーを保存する。
【0126】
F.トランザクション・セキュア・コンテナ640のフォーマット
下の表に、トランザクションSC640ならびにそのBOM部分および鍵記述部分に含まれる部分を示す。
【0127】
【表5】
Figure 2005501322
【0128】
下で、上のトランザクションSC640で使用されている、別のSCについて前に説明しなかった用語を説明する。
・トランザクションID535 トランザクションを一意に識別するために電子ディジタル・コンテンツ商店103によって割り当てられるID。
・エンドユーザID エンドユーザが購入選択を行い、クレジット・カード情報を提供する時に電子ディジタル・コンテンツ商店103が得るエンドユーザの識別。
・エンドユーザの公開鍵 対称鍵623を再暗号化するのにクリアリングハウス105が使用する、エンドユーザの公開鍵661。エンドユーザの公開鍵661は、購入トランザクション中に電子ディジタル・コンテンツ商店103に送信される。
・オファーSC 購入されたコンテンツ113項目に関するオファーSC641。
・コンテンツ使用の選択 エンドユーザによって購入されるコンテンツ113項目ごとの使用条件の配列。オファーSC641ごとに1つの項目がある。
・表示するHTML トランザクションSC640の受信時またはエンドユーザ装置109とクリアリングハウス105の間の対話中に、インターネット・ブラウザ・ウィンドウ内にエンドユーザ・プレイヤ・アプリケーション195が表示する1つまたは複数のHTMLページ。
【0129】
エンドユーザ装置109がトランザクションSC640を受信した時に、SCの保全性および認証性を検証するために、次のステップを実行することができる。
1.クリアリングハウス105の公開鍵621を使用して、電子ディジタル・コンテンツ商店103の証明書の保全性を検証する。クリアリングハウス105の公開鍵621は、エンドユーザ・プレイヤ・アプリケーション195のインストール中にエンドユーザ・プレイヤ・アプリケーション195の初期設定の一部として受信された後に、エンドユーザ装置109に保管される。
2.電子ディジタル・コンテンツ商店103証明書からの公開鍵を使用して、SCのディジタル署名643を検証する。
3.SCの諸部分のハッシュを検証する。
4.トランザクションSC640に含まれるオファーSC641のそれぞれの保全性および認証性を検証する。
【0130】
G.注文セキュア・コンテナ650のフォーマット
次の表に、注文SC650ならびにそのBOM部分および鍵記述部分に含まれる部分を示す。これらの部分は、暗号化解除および検証の目的のためにクリアリングハウス105に情報を提供するか、クリアリングハウス105によって検証されるかのいずれかである。オファーSC641からの部分およびBOMは、注文SC650にも含まれる。メタデータSCのBOMの「部分の存在」列の「一部」は、これらの部分の一部が注文SC650に含まれないことを示す。メタデータSC620からのBOMも、変更無しで含まれ、その結果、クリアリングハウス105が、メタデータSC620およびその諸部分の保全性を検証できるようになる。
【0131】
【表6】
Figure 2005501322
【0132】
【表7】
Figure 2005501322
【0133】
下で、上の注文SC650で使用されている、別のSCについて前に説明しなかった用語を説明する。
・トランザクションSC BOM オリジナルのトランザクションSC640のBOM。注文SC650のBOM内のレコードには、トランザクションSC640のBOMのダイジェストが含まれる。
・暗号化されたクレジット・カード情報 クレジット・カードまたはデビット・カードに購入額を請求するのに使用される、エンドユーザからの任意選択の暗号化された情報。この情報は、オファーSC641を作成した電子ディジタル・コンテンツ商店103が、顧客への請求を処理しない時(この場合、クリアリングハウス105が請求を処理することができる)に必要になる。
【0134】
H.ライセンス・セキュア・コンテナ660のフォーマット
下の表に、ライセンスSC660ならびにそのBOMに含まれる部分を示す。鍵記述部分に示されているように、ウォーターマーキング命令、コンテンツ113、およびコンテンツ113メタデータの暗号化解除に必要な対称鍵623は、エンドユーザの公開鍵661を使用して、クリアリングハウス105によって再暗号化されている。エンドユーザ装置109は、ライセンスSC660の受信時に、対称鍵623を暗号化解除し、これらを使用して、ライセンスSC660およびコンテンツSC630からの暗号化された部分にアクセスする。
【0135】
【表8】
Figure 2005501322
【0136】
下で、上のライセンスSC660で使用されている、別のSCについて前に説明しなかった用語を説明する。
・EU公開鍵 エンドユーザの公開鍵661がデータの暗号化に使用されたことを示す識別子。
・注文SC650ID 注文SC650のBOMからとられたSC ID。
・証明書取消リスト 前に発行され、クリアリングハウス105によって署名されたが、もはや有効とは見なされない証明書IDの任意選択のリスト。取消リストに含まれる証明書によって検証できる署名を有するSCは、すべてが無効なSCである。エンドユーザ・プレイヤ・アプリケーション195によって、クリアリングハウス105の証明書取消リストのコピーがエンドユーザ装置109に保管される。取消リストを受信した時には必ず、エンドユーザ・プレイヤ・アプリケーション195は、その取消リストがより新しい場合にローカル・コピーと置換する。取消リストには、どのリストが最も新しいかを判定するために、バージョン番号またはタイム・スタンプ(またはその両方)が含まれる。
【0137】
I.コンテンツ・セキュア・コンテナのフォーマット
下の表に、コンテンツSC630ならびにBOMに含まれる部分を示す。
【0138】
【表9】
Figure 2005501322
【0139】
下で、上のコンテンツSC630で使用されている、別のSCについて前に説明しなかった用語を説明する。
・暗号化されたコンテンツ 対称鍵623を使用してコンテンツ・プロバイダ101によって暗号化されたコンテンツ113。
・暗号化されたメタデータ 対称鍵623を使用してコンテンツ・プロバイダ101によって暗号化された、コンテンツ113に関連するメタデータ。
【0140】
暗号化された部分の暗号化解除に必要な鍵は、クリアリングハウス105で作成されるライセンスSC660内にあるので、コンテンツSC630には鍵記述部分が含まれない。
【0141】
VI.セキュア・コンテナのパックとアンパック
A.概要
SCパッカーは、指定された部分のすべてを用いてSCを作成するための複数ステップまたは単一ステップのいずれかの処理で呼び出すことができるAPI(アプリケーション・プログラミング・インターフェース)を有する32ビットWindows(R)プログラムである。SCパッカー151、152、および153は、コンテンツ・プロバイダ101、クリアリングハウス105、電子ディジタル・コンテンツ商店103、およびSCパッキングを必要とする他のサイトのWindows(R)プログラムをサポートするさまざまなハードウェア・プラットホームで稼動する。BOMと、必要な場合には鍵記述部分が、作成され、SCに含まれる。1組のパッカーAPIを用いて、呼出し元が、BOMおよび鍵記述部分のレコードを生成し、SCに諸部分を含めるのに必要な情報を指定することができる。諸部分および対称鍵623の暗号化ならびにダイジェストおよびディジタル署名の計算も、パッカーによって実行される。パッカーによってサポートされる暗号化アルゴリズムおよびダイジェスト・アルゴリズムは、パッカー・コードに含まれるか、外部インターフェースを介して呼び出される。
【0142】
SCを作成するためのパッカーへのインターフェースは、入力として以下のパラメータを受け入れるAPIによって行われる。
・連結された構造体のバッファへのポインタ。バッファ内の各構造体は、コマンドを実行するのに必要な情報を伴う、パッカーへのコマンドである。パッカー・コマンドには、関連するBOMレコードを伴う部分のSCへの追加、BOMへのレコードの追加、および鍵記述部分へのレコードの追加が含まれる。
・上で説明したバッファに含まれる連結された構造体の数を示す値。
・BOM部分の名前と位置。
・各ビットが定義済みのフラグまたは将来の使用のための予約済みのフラグである値。現在、以下のフラグが定義されている。
−バッファ内のすべての構造体を処理した後に、SCのすべての部分を一緒に単一のファイルにバンドルしなければならないかどうかに関する表示。部分の単一オブジェクトへのバンドルは、SCを作成する時に実行される最後のステップである。
−ディジタル署名をBOM部分から省略するかどうかに関する表示。このフラグがセットされていない場合には、SCを単一オブジェクトにバンドルする直前に、ディジタル署名が計算される。
【0143】
代替実施形態では、SCを作成するためのパッカーへのインターフェースが、入力として下記のパラメータを受け入れるAPIによって行われる。
・まず、APIを呼び出して、SC BOM部分でIPレコードと表される、SC設定の初期設定に使用される情報、BOM部分に使用する名前、追加される部分を探すデフォルトの位置、およびフラグ値からなる構造体へのポインタを渡すことによって、材料表(BOM)部分を作成する。このAPIは、後続のパッカーAPIで使用されるSCハンドルを返す。
・パッカーは、部分をSCに追加する時に必ず使用されるAPIを有する。このAPIは、前のパッカーAPIによって前に返されたSCハンドル、追加される部分に関する情報からなる構造体へのポインタ、およびフラグ値を受け入れる。追加される部分に関する情報には、その部分の名前および位置、その部分についてBOM内で使用する名前、追加される部分のタイプ、その部分のハッシュ値、フラグなどが含まれる。
・すべての部分をSCに追加した後に、パッカーAPIを呼び出して、BOM部分を含むすべての部分を、通常はファイルである単一のSCオブジェクトにパックする。このAPIは、前のパッカーAPIによって前に返されたSCハンドル、パックされたSCに使用する名前、SCに署名するための情報を含む構造体へのポインタ、およびフラグ値を受け入れる。
【0144】
パッカーまたはパッカーを呼び出す実体のいずれかは、SCテンプレートを使用してSCを作成することができる。SCテンプレートは、作成されるSC内で必要な部分およびレコードを定義する情報を有する。テンプレートでは、対称鍵623および暗号化される部分の暗号化に使用する暗号化方法および暗号化鍵の参照を定義することもできる。
【0145】
パッカーは、SCのアンパックに使用されるAPIを有する。SCのアンパックは、SCをとり、個々の部分に分離する処理である。その後、パッカーを呼び出して、SCからアンパックされた暗号化された部分のいずれでも暗号化解除することができる。
【0146】
B.材料表(BOM)部分
BOM部分は、SCが作成されつつある時にパッカーによって作成される。BOMは、SCに関する情報およびSCに含まれる部分に関する情報のレコードを含むテキスト・ファイルである。BOM内の各レコードは、単一の行にあり、改行が、新しいレコードの始まりを示す。BOMには、通常は、SCの認証性および保全性を検証するのに使用することができる、各部分のダイジェストと、ディジタル署名とが含まれる。
【0147】
BOM内のレコード・タイプは次の通りである。
IP IPレコードには、SCに関連する「名前=値」対の組が含まれる。以下の名前が、SCの特定のプロパティのために予約されている。
V major.minor.fix
Vプロパティによって、SCのバージョンが指定される。これは、SCがその下で作成されたSC仕様のバージョン番号である。Vに続く文字列は、major.minor.fixの形でなければならず、ここで、major、minor、およびfixは、それぞれメジャー・リリース番号、マイナー・リリース番号、および修正レベルである。
ID value
IDプロパティは、このSCを作成しつつある実体によってこの特定のSCに割り当てられる一意の値である。valueのフォーマットは、この文書の後の版で定義される。
T value
Tプロパティによって、SCのタイプが指定される。タイプは次のいずれかでなければならない。
ORD − 注文SC650。
OFF − オファーSC641。
LIC − ライセンスSC。
TRA − トランザクションSC640。
MET − メタデータSC620。
CON − コンテンツSC630。
A value
Aプロパティによって、SCの著者または発行者が識別される。著者/発行者の識別は、曖昧でないか、クリアリングハウス105に登録されているか、その両方でなければならない。
D value
Dプロパティによって、SCが作成された日付と、任意選択で時刻が識別される。valueは、yyyy/mm/dd[@hh:mm[:ss[.fsec]][(TZ)]]の形でなければならず、これは、年/月/日@時:分:秒.10分の1秒(タイムゾーン)を表す。valueの任意選択部分は、[]文字で囲まれている。
E value
Eプロパティによって、SCが満了する日付と、任意選択で時刻が識別される。valueは、前に定義したDプロパティに使用される形式と同一でなければならない。満了日付/時刻は、可能な時にはいつでも、クリアリングハウス105の日付/時刻と比較されなければならない。
CCURL value
CCURLプロパティによって、クリアリングハウス105のURLが識別される。valueは、有効な外部URLの形式でなければならない。
H value
Hプロパティによって、SCに含まれる部分のメッセージ・ダイジェストの計算に使用されたアルゴリズムが識別される。ダイジェスト・アルゴリズムの例が、MD5である。
【0148】
D Dレコードは、部分のタイプ、部分の名前、(任意選択の)部分のダイジェスト、および(任意選択の)部分がSCに含まれないことの表示を識別する情報を含む、データまたは部分エントリ・レコードである。タイプ識別子の直後の−記号は、その部分がSCに含まれないことを示すのに使用される。データまたは部分レコードの予約されているタイプは次の通りである。
K part_name [digest]
鍵記述部分を指定する。
W part_name [digest]
ウォーターマーキング命令部分を指定する。
C part_name [digest]
ディジタル署名の検証に使用する証明書を指定する。
T part_name [digest]
使用条件部分を指定する。
YF part_name [digest]
オファーSC641のテンプレート部分を指定する。
YO part_name [digest]
注文SC650のテンプレート部分を指定する。
YL part_name [digest]
ライセンスSC660のテンプレート部分を指定する。
ID part_name [digest]
参照されるコンテンツ113の項目のコンテンツ113のIDを指定する。
CH part_name [digest]
クリアリングハウス105証明書部分を指定する。
SP part_name [digest]
電子ディジタル・コンテンツ商店103証明書部分を指定する。
B part_name [digest]
その部分または部分のサブセットがこのSCに含まれる別のSCのBOM部分を指定する。
BP part_name sc_part_name [digest]
このSCに単一の部分として含まれる別のSCのBOM部分を指定する。sc_part_nameパラメータは、このSCに含まれ、このBOM部分によって定義されるSC部分の名前である。これと同一のBOMは、sc_part_nameパラメータによって定義されるSCにも含まれる。
D part_name [digest]
データ(またはメタデータ)部分を指定する。
【0149】
S Sレコードは、SCのディジタル署名の定義に使用される署名レコードである。ディジタル署名は、次のように指定される。
S key_identifier signature_string signature_algorithm
Sレコードには、署名の暗号化鍵を示すためのkey_identifier、ディジタル署名ビット列のbase64符号化であるsignature_string、およびディジタル署名を作成するためにダイジェストを暗号化するのに使用された署名アルゴリズムsignature_algorithmが含まれる。
【0150】
C.鍵記述部分
鍵記述部分は、SCの暗号化された部分の暗号化解除に必要な暗号化鍵に関する情報を提供するために、パッカーによって作成される。暗号化された部分は、作成されるSCに含まれる場合があり、また、作成中のSCによって参照される他のSCに含まれる場合がある。鍵記述部分は、暗号化鍵と、その暗号化鍵が使用された部分に関する情報のレコードを含むテキスト・ファイルである。鍵記述部分の各レコードは、単一の行にあり、改行が、新しいレコードの始まりを示す。
【0151】
以下のレコード・タイプが、鍵記述部分内で使用され、次のように定義されている。
【0152】
K encrypted_part_name; result_part_name; part_encryption_algorithm_identifier;
public_key_identifier
key_encryption_algorithm および encrypted_symmetric_key
Kレコードによって、このSCに含まれる可能性があるか、このレコードによって参照される別のSCに含まれる可能性がある、暗号化された部分が指定される。encrypted_part_nameは、このSCの部分の名前または、別のSC内の暗号化された部分の名前を指すURLのいずれかである。result_part_nameは、暗号化解除された部分に与えられる名前である。part_encryption_algorithm_identifierによって、その部分の暗号化に使用された暗号化アルゴリズムが示される。public_key_identifierは、対称鍵623の暗号化に使用された鍵の識別子である。
key_encryption_algorithm_identifierによって、対称鍵623の暗号化に使用された暗号化アルゴリズムが示される。encrypted_symmetric_keyは、その部分の暗号化に使用された暗号化された対称鍵623のビット列のbase64符号化である。
【0153】
VII.クリアリングハウス105
A.概要
クリアリングハウス105は、セキュア・ディジタル・コンテンツ電子配布システム100の権利管理機能の責任を負う。クリアリングハウス105の機能には、電子ディジタル・コンテンツ商店103の使用可能化、コンテンツ113の権利の検証、購入トランザクションおよび関連情報の保全性および認証性の検証、エンドユーザ装置109へのコンテンツ暗号化鍵または対称鍵623の配布、これらの鍵の配布の追跡、および電子ディジタル・コンテンツ商店103およびコンテンツ・プロバイダ101へのトランザクション要約の報告が含まれる。コンテンツ暗号化鍵は、通常は許可された電子ディジタル・コンテンツ商店103からの購入トランザクションによって、権利を取得したコンテンツ113のロックを解除するために、エンドユーザ装置109によって使用される。コンテンツ暗号化鍵をエンドユーザ装置109に送信する前に、クリアリングハウス105は、検証処理をすべて実行して、コンテンツ113を売る実体の認証性と、コンテンツ113に対してエンドユーザ装置109が有する権利を検証する。これを、SC分析ツール185と呼ぶ。いくつかの構成では、クリアリングハウス105は、クレジット・カード認証および請求という電子ディジタル・コンテンツ商店103の機能を実行するシステムをクリアリングハウス105で同じ場所に配置することによって、コンテンツ113購入の会計清算を処理することもできる。クリアリングハウス105は、ICVerifyおよびTaxwareなどのOEMパッケージを使用して、クレジット・カード処理およびローカル売上税を処理する。
【0154】
電子ディジタル・コンテンツ商店の実施形態
セキュア・ディジタル・コンテンツ電子配布システム100内にコンテンツ113の売り手として参加したい電子ディジタル・コンテンツ商店103は、コンテンツ113をセキュア・ディジタル・コンテンツ電子配布システム100に供給する1つまたは複数のコンテンツ・プロバイダ101に要求を行う。2つの当事者が合意に達する限り、要求を行うための決定的な処理はない。たとえばSony、Time−Warnerなどの音楽レーベルなどのディジタル・コンテンツ・レーベルが、電子ディジタル・コンテンツ商店103にそのコンテンツ113を販売することを許可すると決定した後に、クリアリングハウス105が、通常は電子メールを介して、電子ディジタル・コンテンツ商店103をセキュア・ディジタル・コンテンツ電子配布システム100に追加する要求について連絡を受ける。ディジタル・コンテンツ・レーベルは、電子ディジタル・コンテンツ商店103の名前と、電子ディジタル・コンテンツ商店103のディジタル証明書を作成するためにクリアリングハウス105が必要とする可能性がある他のすべての情報を供給する。このディジタル証明書は、保護された形でディジタル・コンテンツ・レーベルに送信され、その後、ディジタル・コンテンツ・レーベルによって、電子ディジタル・コンテンツ商店103に転送される。クリアリングハウス105は、それが割り当てたディジタル証明書のデータベースを維持する。各証明書には、バージョン番号、一意の通し番号、署名アルゴリズム、発行者の名前(たとえばクリアリングハウス105の名前)、その証明書が有効とみなされる日付の範囲、ディジタル・コンテンツ商店103の名前、電子ディジタル・コンテンツ商店103の公開鍵、およびクリアリングハウス105の秘密鍵を使用して署名された他の情報のすべてのハッシュ・コードが含まれる。クリアリングハウス105の公開鍵621を有する実体は、証明書を検証することができ、その後、証明書からの公開鍵を使用して検証できる署名を有するSCが有効なSCであることを確認することができる。
【0155】
電子ディジタル・コンテンツ商店103は、クリアリングハウス105によって作成されたそのディジタル証明書およびディジタル・コンテンツ・レーベルからのSCを処理するのに必要なツールを受信した後に、エンドユーザが購入することのできるコンテンツ113の提供を始めることができる。電子ディジタル・コンテンツ商店103には、その証明書とトランザクションSC640が含まれ、電子ディジタル・コンテンツ商店103は、そのディジタル署名643を使用してSCに署名する。エンドユーザ装置109は、まず、ディジタル証明書取消リストを検査し、次に、クリアリングハウス105の公開鍵621を使用して電子ディジタル・コンテンツ商店103のディジタル証明書の情報を検証することによって、電子ディジタル・コンテンツ商店103がセキュア・ディジタル・コンテンツ電子配布システム100上のコンテンツ113の有効なディストリビュータであることを検証する。ディジタル証明書取消リストは、クリアリングハウス105によって維持される。取消リストは、クリアリングハウス105によって作成されるライセンスSC660に、部分の1つとして含めることができる。エンドユーザ装置109は、エンドユーザ装置109上で取消リストのコピーを保持し、したがって、これを電子ディジタル・コンテンツ商店103のディジタル証明書検証の一部として使用することができる。エンドユーザ装置109は、ライセンスSC660を受信した時に、必ず、新しい取消リストが含まれているかどうかを判定し、そうである場合には、エンドユーザ装置109上のローカル取消リストを更新する。
【0156】
B.権利管理処理
注文SCの分析
クリアリングハウス105は、エンドユーザが電子ディジタル・コンテンツ商店103からオファーSC641を含むトランザクションSC640を受信した後に、エンドユーザからの注文SC650を受信する。注文SC650は、コンテンツ113およびその使用に関連する情報、コンテンツ113を販売しようとしている電子ディジタル・コンテンツ商店103に関する情報、および、コンテンツ113を購入しようとしているエンドユーザに関する情報を含む部分からなる。クリアリングハウス105は、注文SC650の情報の処理を開始する前に、まず、そのSCが実際に有効であり、それに含まれるデータがどのような形でも壊れていないことを確実にするために、いくつかの処理を実行する。
【0157】
検証
クリアリングハウス105は、ディジタル署名を検証することによって注文SC650の検証を開始し、その後、クリアリングハウス105は、注文SC650の諸部分の保全性を検証する。ディジタル署名を検証するために、まず、クリアリングハウス105は、署名付きの場合に含まれる署名する実体の公開鍵661を使用して、署名自体のコンテンツ631を暗号化解除する(署名する実体は、コンテンツ・プロバイダ101、電子ディジタル・コンテンツ商店103、エンドユーザ装置109、またはこれらの組合せとすることができる)。その後、クリアリングハウス105は、SCの連結された部分ダイジェストのダイジェストを計算し、ディジタル署名の暗号化されたコンテンツ113と比較する。この2つの値が一致する場合には、ディジタル署名が有効である。各部分の保全性を検証するために、クリアリングハウス105は、その部分のダイジェストを計算し、BOM内のダイジェスト値と比較する。クリアリングハウス105は、同一の処理に従って、注文SC650内に含まれるメタデータおよびオファーSC641の部分のディジタル署名および部分の保全性を検証する。
【0158】
トランザクションSCおよびオファーSC641のディジタル署名の検証の処理では、電子ディジタル・コンテンツ商店103がセキュア・ディジタル・コンテンツ電子配布システム100によって許可されていることも、間接的に検証される。これは、クリアリングハウス105が、証明書の発行者であるという事実に基づく。その代わりに、クリアリングハウス105が、電子ディジタル・コンテンツ商店103からの公開鍵を使用してトランザクションSC640およびオファーSC641のディジタル署名を成功裡に検証することができるが、これは、SCに署名する実体が関連する秘密鍵の所有権を有する場合に限られる。電子ディジタル・コンテンツ商店103だけが、秘密鍵の所有権を有する。クリアリングハウス105が、電子ディジタル・コンテンツ商店103のローカル・データベースを有する必要がないことに留意されたい。というのは、商店が、クリアリングハウスの公開鍵を使用してトランザクションSC640のオファーSC641の公開鍵に署名するからである。
【0159】
その後、エンドユーザが購入しようとしているコンテンツ113の商店使用条件519が、クリアリングハウス105によって検証されて、この商店使用条件519がメタデータSC620で設定された制約の中に含まれることを確実にする。メタデータSC620は、注文SC650内に含まれることを想起されたい。
【0160】
鍵の処理
暗号化された対称鍵623およびウォーターマーキング命令の処理は、注文SC650の認証性および保全性の検査、電子ディジタル・コンテンツ商店103の検証、および商店使用条件519の検証が成功裡に完了した後に、クリアリングハウス105によって行われる。注文SC650のメタデータSC620部分は、通常は、クリアリングハウス105の公開鍵621を使用して暗号化された複数の対称鍵623を、鍵記述部分に配置されている。対称鍵623の暗号化は、メタデータSC620の作成時にコンテンツ・プロバイダ101によって行われる。
【0161】
1つの対称鍵623が、ウォーターマーキング命令の暗号化解除に使用され、他の対称鍵が、コンテンツ113および暗号化されたメタデータの暗号化解除に使用される。コンテンツ113は、単一の曲またはCDの曲の集号全体を表すことができるので、曲ごとに異なる対称鍵623を使用することができる。ウォーターマーキング命令は、注文SC650のメタデータSC620部分に含まれる。コンテンツ113および暗号化されたメタデータは、コンテンツ・ホスティング・サイト111のコンテンツSC630内にある。コンテンツSC630内の暗号化されたコンテンツ113部分およびメタデータ部分のURLおよび部分名は、注文SC650のメタデータSC620部分の鍵記述部分に含まれる。クリアリングハウス105は、その秘密鍵を使用して、対称鍵623を暗号化解除し、その後、これらのそれぞれを、エンドユーザ装置109の公開鍵661を使用して暗号化する。エンドユーザ装置109の公開鍵661は、注文SC650から取り出される。新たに暗号化された対称鍵623は、クリアリングハウス105がエンドユーザ装置109に返すライセンスSC660の鍵記述部分に含まれる。
【0162】
対称鍵623の処理の時間の間に、クリアリングハウス105が、ウォーターマーキング命令に対する変更を行うことを求める場合がある。その場合には、クリアリングハウス105が対称鍵623を暗号化解除した後に、ウォーターマーキング命令が変更され、再暗号化される。新しいウォーターマーキング命令は、エンドユーザ装置109に返されるライセンスSC660内の部分の1つとして含まれる。
【0163】
注文SC650の処理のすべてに成功した場合に、クリアリングハウス105は、ライセンスSC660をエンドユーザ装置109に返す。エンドユーザ装置109は、ライセンスSC660の情報を使用して、コンテンツSC630をダウンロードし、暗号化されたコンテンツ113およびメタデータにアクセスする。ウォーターマーキング命令も、エンドユーザ装置109によって実行される。
【0164】
クリアリングハウス105が、注文SC650を成功裡に処理することができない場合には、HTMLページがエンドユーザ装置109に返され、インターネット・ブラウザ・ウィンドウに表示される。このHTMLページには、クリアリングハウス105がトランザクションを処理できなかった理由が示される。
【0165】
代替実施形態では、ユーザが、販売について設定された公開日付の前にコンテンツ113のコピーを購入した場合に、ライセンスSC660が、対称鍵623なしで返される。ライセンスSC660は、公開日またはその後に、対称鍵623を受け取るためにクリアリングハウス105に返される。1例として、コンテンツ・プロバイダ101は、新曲の公開日の前にユーザがその曲をダウンロードできるようにして、コンテンツ・プロバイダ101によって設定された日付の前に顧客がその曲をダウンロードし、その曲を再生する準備を行えるようにする。これによって、公開日の帯域幅およびダウンロード時間に関する競争なしで、公開日にコンテンツ113を即座にオープンすることができるようになる。
【0166】
C.国固有のパラメータ
任意選択として、クリアリングハウス105は、エンドユーザ装置109のドメイン・ネームと、可能な時には必ずクレジット・カード請求先住所を使用して、エンドユーザの国位置を判定する。エンドユーザが居住する国でコンテンツ113の販売に関する制限がある場合には、クリアリングハウス105は、ライセンスSC660をエンドユーザ装置109に送信する前に、処理中のトランザクションがこれらの制限に違反しないことを保証する。電子ディジタル・コンテンツ商店103も、クリアリングハウス105と同一の検査を実行することによって、さまざまな国へのコンテンツ113の配布の管理に参加することが期待される。クリアリングハウス105は、電子ディジタル・コンテンツ商店103が、コンテンツ・プロバイダ101によって設定された国固有の規則を無視している場合に備えて、可能なすべての検査を行う。
【0167】
D.監査ログおよび追跡
クリアリングハウス105は、コンテンツ113購入トランザクション中および報告要求トランザクション中に実行される動作ごとの情報の監査ログ150を維持する。この情報は、セキュア・ディジタル・コンテンツ電子配布システム100の監査、報告の生成、およびデータ・マイニングなどのさまざまな目的に使用することができる。
【0168】
クリアリングハウス105は、電子ディジタル・コンテンツ商店103の請求サブシステム182の残高勘定も維持する。電子ディジタル・コンテンツ商店103の価格決定構造が、ディジタル・コンテンツ・レーベルによってクリアリングハウス105に供給される。この情報には、現在の特価、数量割引、および電子ディジタル・コンテンツ商店103に課す必要がある勘定赤字限度などを含めることができる。クリアリングハウス105は、価格決定情報を使用して、電子ディジタル・コンテンツ商店103の残高を追跡し、電子ディジタル・コンテンツ商店103がコンテンツ・プロバイダ101によって設定された赤字限度を超えないことを保証する。
【0169】
以下の動作は、通常はクリアリングハウス105によってログ記録される。
・ライセンスSC660を求めるエンドユーザ装置109の要求
・クリアリングハウス105が請求を処理する時のクレジット・カード認証番号
・エンドユーザ装置109へのライセンスSC660の散布
・報告の要求
・コンテンツSC630およびライセンスSC660が受信され、検証されたことのエンドユーザからの通知
【0170】
以下の情報は、通常は、ライセンスSC660に関してクリアリングハウス105によってログ記録される。
・要求の日付および時刻
・購入トランザクションの日付および時刻
・購入される項目のコンテンツID
・コンテンツ・プロバイダ101の識別
・商店使用条件519
・ウォーターマーキング命令の変更
・電子ディジタル・コンテンツ商店103によって追加されたトランザクションID535
・電子ディジタル・コンテンツ商店103の識別
・エンドユーザ装置109の識別
・エンドユーザのクレジット・カード情報(クリアリングハウス105が請求を処理する場合)
【0171】
以下の情報は、通常は、エンドユーザのクレジット・カード検証のためにクリアリングハウス105によってログ記録される。
・要求の日付および時刻
・クレジット・カードに請求される金額
・購入される項目のコンテンツID
・電子ディジタル・コンテンツ商店103によって追加されたトランザクションID535
・電子ディジタル・コンテンツ商店103の識別
・エンドユーザの識別
・エンドユーザのクレジット・カード情報
・クレジット・カードの清算者から受け取った許可番号
【0172】
以下の情報は、通常は、ライセンスSC660がエンドユーザ装置109に送信される時にクリアリングハウス105によってログ記録される。
・要求の日付および時刻
・購入される項目のコンテンツID
・コンテンツ・プロバイダ101の識別
・使用条件517
・電子ディジタル・コンテンツ商店103によって追加されたトランザクションID535
・電子ディジタル・コンテンツ商店103の識別
・エンドユーザの識別
【0173】
以下の情報は、通常は、報告要求が行われた時にログ記録される。
・要求の日付および時刻
・報告書発送の日付および時刻
・要求された報告のタイプ
・報告を生成するのに使用したパラメータ
・報告を要求した実体の識別子
【0174】
E.結果の報告
報告は、エンドユーザ購入トランザクション中にクリアリングハウス105がログ記録した情報を使用して、クリアリングハウス105によって生成される。コンテンツ・プロバイダ101および電子ディジタル・コンテンツ商店103は、支払検証インターフェース183を介してクリアリングハウス105にトランザクション報告を要求することができ、したがって、これらは、これら自体のトランザクション・データベースを、クリアリングハウス105によってログ記録された情報と一致させることができる。クリアリングハウス105は、コンテンツ・プロバイダ101および電子ディジタル・コンテンツ商店103に定期的な報告を供給することもできる。
【0175】
クリアリングハウス105によって、コンテンツ・プロバイダ101および電子ディジタル・コンテンツ商店103が報告を要求でき、報告を受信できるようにするセキュア電子インターフェースが定義される。報告要求SCには、要求を開始する実体にクリアリングハウス105によって割り当てられた証明書が含まれる。クリアリングハウス105は、この証明書とSCのディジタル署名を使用して、その要求が許可された実体から発したことを検証する。要求には、持続時間など、報告の範囲を定義するパラメータも含まれる。クリアリングハウス105は、要求パラメータを検証して、要求元が、有することを許可される情報だけを受け取ることができるようにする。
【0176】
クリアリングハウス105は、報告要求SCが真正であり有効であると判定した場合に、報告を生成し、報告SCにパックして、要求を開始した実体に送信する。いくつかの報告を、定義済みの時間間隔で自動的に生成し、クリアリングハウス105に保管して、要求を受信した時に即座に送信できるようにすることができる。報告に含まれるデータのフォーマットは、この文書の後の版で定義される。
【0177】
F.請求および支払の検証
コンテンツ113の請求は、クリアリングハウス105または電子ディジタル・コンテンツ商店103のいずれかによって処理することができる。クリアリングハウス105が電子的なコンテンツ113の請求を処理する場合には、電子ディジタル・コンテンツ商店103は、エンドユーザの注文を、電子商品と、適用可能であれば物理的商品に分離する。電子ディジタル・コンテンツ商店103は、エンドユーザの請求情報および許可される必要がある合計額を含むトランザクションについてクリアリングハウス105に通知する。クリアリングハウス105は、エンドユーザのクレジット・カードを許可し、電子ディジタル・コンテンツ商店103に通知を返す。クリアリングハウス105が、エンドユーザのクレジット・カードを許可するのと同時に、電子ディジタル・コンテンツ商店103は、購入される物理的商品についてエンドユーザのクレジット・カードに請求することができる。各電子項目がエンドユーザ装置109によってダウンロードされた後に、クリアリングハウス105が通知を受け、したがって、エンドユーザのクレジット・カードに請求することができる。これは、コンテンツ113がエンドユーザ装置109での使用を可能にされる前に、エンドユーザ装置109によって最後のステップとして行われる。
【0178】
電子ディジタル・コンテンツ商店103が電子的なコンテンツ113の請求を処理する場合に、クリアリングハウス105は、エンドユーザ装置109がクリアリングハウス105に注文SC650を送信するまで、トランザクションについて通知されない。クリアリングハウス105は、各電子項目がダウンロードされた後に、エンドユーザ装置109によって通知される。クリアリングハウス105は、通知された時に、電子ディジタル・コンテンツ商店103に通知を送信し、その結果、電子ディジタル・コンテンツ商店103は、エンドユーザのクレジット・カードに請求できるようにする。
【0179】
G.再送信
セキュア・ディジタル・コンテンツ電子配布システム100は、コンテンツ113の再送信を処理する能力を提供する。これは、通常は、顧客サービス・インターフェース184によって実行される。電子ディジタル・コンテンツ商店103は、再送信を開始するためにエンドユーザが1ステップずつ進むことのできるユーザ・インターフェースを提供する。エンドユーザは、コンテンツ113の再送信を要求するために、コンテンツ113項目を購入した電子ディジタル・コンテンツ商店103のサイトに行く。
【0180】
コンテンツ113の再送信は、コンテンツ113をダウンロードできなかったかダウンロードしたコンテンツ113が使用不能なので、エンドユーザが、前に購入したコンテンツ113項目の新しいコピーを要求する時に行われる。電子ディジタル・コンテンツ商店103は、エンドユーザがコンテンツ113の再送信を行う資格を有するかどうかを判定する。エンドユーザが再送信の資格を有する場合には、電子ディジタル・コンテンツ商店103は、再送信されるコンテンツ113項目のオファーSC641を含むトランザクションSC640を作成する。このトランザクションSC640が、エンドユーザ装置109に送信され、購入トランザクションと同一のステップが、エンドユーザによって実行される。エンドユーザ装置109が、再送信が進行中のコンテンツ113項目の鍵ライブラリ内にスクランブル化された鍵を有する場合には、トランザクションSC640に、エンドユーザ装置109にスクランブル化された鍵を削除するように指示する情報が含まれる。
【0181】
クリアリングハウス105が、コンテンツ113購入の会計清算を処理する場合には、電子ディジタル・コンテンツ商店103は、トランザクションSC640内に、注文SC650内でクリアリングハウス105に運ばれるフラグを含める。クリアリングハウス105は、注文SC650のフラグを解釈し、コンテンツ113の購入についてエンドユーザに請求せずにトランザクションを進める。
【0182】
VIII.コンテンツ・プロバイダ
A.概要
セキュア・ディジタル・コンテンツ電子配布システム100のコンテンツ・プロバイダ101は、ディジタル・コンテンツ・レーベルであるか、コンテンツ113に対する権利を所有する実体である。コンテンツ・プロバイダ101の役割は、配布のためにコンテンツ113を準備し、コンテンツ113に関する情報を、電子ディジタル・コンテンツ商店103またはコンテンツ113のダウンロード可能電子版の小売業者に使用可能にすることである。最高のセキュリティおよび権利制御をコンテンツ・プロバイダ101に提供するために、一連のツールを設けて、コンテンツ・プロバイダ101がその構内でそのコンテンツ113を準備し、SCに安全にパッケージ化できるようにし、その結果、コンテンツ113が、コンテンツ・プロバイダ101のドメインを離れる時に保護され、絶対に露出されず、許可されない当事者によってアクセス可能にならないようにする。これによって、コンテンツ113を、インターネットなどの保護されないネットワークを介して、ハッカーまたは許可されない当事者への露出の恐れなしに、自由に配布できるようになる。
【0183】
コンテンツ・プロバイダ101用のツールの最終目的は、曲または一連の曲などのコンテンツの113を準備し、コンテンツSC630にパッケージ化し、曲を記述した情報、曲の承認される使用(コンテンツ使用条件517)、および曲の販売促進情報をメタデータSC620にパッケージ化することである。これを達成するために、以下のツールのセットを提供する。
・ワーク・フロー・マネージャ154 処理活動をスケジューリングし、処理の必要な同期化を管理する。
・コンテンツ処理ツール155 ウォーターマーキング、前処理(オーディオの例の場合、必要な等化、動的特性調整、または再サンプリング)符号化および圧縮を含む、コンテンツ113ファイル準備を制御するためのツールの集合。
・メタデータ同化および入力ツール161 コンテンツ・プロバイダのデータベース160またはサード・パーティ・データベースあるいはその両方、あるいはデータ・インポート・ファイルまたは操作員介入あるいはその両方を介してコンテンツ113記述情報を収集し、コンテンツ使用条件517を指定する手段を提供するのに使用されるツールの集合。CDSファイルまたはDDPファイル用のディジタル・オーディオ・コンテンツなどのコンテンツをキャプチャまたは抽出するためのインターフェースも設けられる。品質管理ツールによって、準備されたコンテンツおよびメタデータのプレビューが可能になる。メタデータに対して必要な訂正またはさらに処理するためのコンテンツの再サブミットを行うことができる。
・SCパッカー・ツール152 コンテンツ113および情報のすべてを暗号化し、パッケージ化し、SCパッカーを呼び出してSCにパックする。
・コンテンツ散布ツール(図示せず) コンテンツ・ホスティング・サイト111および電子ディジタル・コンテンツ商店103などの指定された配布センタにSCを散布する。
・コンテンツ販売促進ウェブ・サイト156 許可された電子ディジタル・コンテンツ商店103によるダウンロードのためのメタデータSC620と、任意選択として追加の販売促進材料が保管される。
【0184】
B.ワーク・フロー・マネージャ154
このツールの目的は、コンテンツ113の処理活動のスケジューリング、追跡、および管理である。このアプリケーションによって、マルチユーザ・アクセスが可能になり、コンテンツ・プロバイダ101のイントラネットまたはエクストラネット内の遠隔位置からのコンテンツ113のスケジューリングおよび状況検査が可能になる。この設計では、複数の個人がコンテンツ113の複数の部分を並列に操作することができ、異なる個人に特定の責任を割り当てることができ、これらの個人が全世界に散在することができる、コラボレーション処理も可能になる。
【0185】
図11に移ると、この図は、図10に対応するワーク・フロー・マネージャ154の主要な処理のブロック図である。図11の主要な処理に、この節で説明するツールによって提供されるコンテンツ113処理機能が要約されている。ワーク・フロー・マネージャ154は、これらの処理にジョブを供給し、現在の処理の完了時にジョブを次に必要な処理に向ける責任を負う。これは、下記の目的のために各処理ツールが呼び出す一連のアプリケーション・プログラミング・インターフェース(API)を介して達成される。
・次に処理するジョブを取り出す
・処理の成功裡の完了を示す
・処理の不成功の完了と失敗の理由を示す
・処理の中間状況を供給する(依存処理の部分的な完了だけを必要とする処理を開始できるようにするため)
・指定された処理から使用可能にされる製品にコメントを追加する
【0186】
ワーク・フロー・マネージャ154は、ユーザ・インターフェースも有し、ワーク・フロー・マネージャ・ユーザ・インターフェース700の1例が、図10に示されており、これは、以下の機能を提供する。
・処理のさまざまな段階中に割り当てられ、実行されるデフォルト値およびデフォルト条件の指定を可能にする構成パネル
・ワーク・フロー・ルールおよび自動化処理フローのカスタマイズ
・ジョブ・スケジューリング
・状況の照会および報告
・1つまたは複数の処理に関連するジョブに関するコメントまたは命令の追加
・ジョブ管理(すなわち、中断、解放、除去、優先順位(処理の順序)変更)
【0187】
各処理は、ワーク・フロー・マネージャ154によって管理されるキューを関連付けられる。ワーク・フロー・マネージャ154にジョブを要求するすべての処理によって、ワーク・フロー・マネージャ154が、現在それに関連するキューにジョブがない場合にはその処理(ツール)を待機状態で中断し、あるいは、めいめいの処理の実行に必要なジョブに関するすべての情報を処理に返す。ある処理が待機状態で中断されている場合に、その処理は、ジョブがワーク・フロー・マネージャ154によってそのキューに配置された時に、再開される。
【0188】
ワーク・フロー・マネージャ154は、定義済みのルールの組に基づいて、処理のフローまたは順序も管理する。これらのルールは、コンテンツ・プロバイダ101が、特別な処理要件を有するか、固有のデフォルト・ルールを構成する場合に、コンテンツ・プロバイダ101がカスタマイズすることができる。ある処理が、それに割り当てられたタスクの完了を報告する時には、その処理は、この状況についてワーク・フロー・マネージャ154に通知し、ワーク・フロー・マネージャ154は、定義済みのルールに基づいて、そのジョブが次に配置されるキューを判断する。
【0189】
特殊な処理命令または通知を示すコメントを、プログラミングAPIを介するか、ワーク・フロー・マネージャ・ユーザ・インターフェース700またはプロセッサ・インターフェースを介して手動でのいずれかで、処理ステップのいずれかで製品に添付することもできる。
【0190】
ワーク・フロー・マネージャ154の処理は、好ましい実施形態ではJava(R)で実施されるが、C/C++、アセンブラ、および同等物などの他のプログラミング言語を使用することができる。ワーク・フロー・マネージャ154に関して下で説明する処理は、さまざまなハードウェア・プラットホームおよびソフトウェア・プラットホーム上で稼動することができることを理解されたい。完全なシステムとしてのまたはそれを構成する処理のいずれかとしてのワーク・フロー・マネージャ154は、ウェブなどの電子配布、またはフロッピ・ディスケット、CD−ROM、および取外し可能ハード・ディスクを含むがこれらに制限されないコンピュータ可読媒体内のアプリケーション・プログラムとして配布することができる。
【0191】
ここで図11に移ると、この図は、図10に対応するワーク・フロー・マネージャ154の主要な処理のブロック図である。以下の節では、各処理を要約し、各処理に必要な情報または処置を説明する。
【0192】
1.処置/情報待機中製品処理801
ジョブが特定の処理キューに配置されるのは、その処理が必要とするすべての情報が使用可能になり、そのジョブがすべての依存処理を成功裡に完了した後である。ワーク・フロー・マネージャ154には、欠けている情報またはさらなる処理を妨げる障害に起因して処理のために現在使用可能ではないジョブを保持するのに使用される特殊なキューが存在する。これらのジョブは、処置/情報待機中製品処理801キューに配置される。このキューの各ジョブは、それが待っている処置または情報、このジョブを最後に操作した処理、および欠けている情報または追加情報が供給されるか必要な処置が成功裡に完了した後にこのジョブがキューに入れられる次の処理を示すための関連する状況を有する。
【0193】
処理の完了は、ワーク・フロー・マネージャ154による、このキューの検査と、このキューのジョブがこの処理(処置)の完了またはこの処理によって供給される情報を待っているかどうかの判定を引き起こす。そうである場合には、そのジョブは、適当な処理キューに入れられる。
【0194】
2.新規コンテンツ要求処理802
コンテンツ・プロバイダ101は、電子的に販売し、配信したい製品(たとえば、製品は、曲または曲の集合とすることができる)を決定する。ワーク・フロー・マネージャ154の初期機能は、操作員が、これらの製品を識別でき、新規コンテンツ要求処理802のキューに配置できるようにすることである。コンテンツ・プロバイダ101は、構成オプションを介して、製品選択インターフェース上でどの情報についてプロンプトを表示するかを指定することができる。製品を一意に識別するのに十分な情報が入力される。任意選択として、追加フィールドを含めて、メタデータ獲得と並列にオーディオ処理相を開始するのに必要な情報の手入力を要求することができる。手動で供給されない場合には、この情報を、任意選択として、デフォルト構成設定から、または、自動メタデータ獲得処理803でメタデータ処理の第1段階で得られるコンテンツ・プロバイダのデータベース160から、取り出すことができる。コンテンツ・プロバイダのデータベース160でのコンテンツ113の構造および機能によって、コンテンツ選択処理が決定される。
【0195】
コンテンツ・プロバイダ101のデータベース160への照会を実行するのに必要な、要求される情報が指定される場合に、ジョブは、自動メタデータ獲得処理803によって処理される。音楽の実施形態では、オーディオ処理のために製品を正しくスケジューリングするために、製品のジャンルおよび所望の圧縮レベルならびにオーディオPCMファイル名またはオーディオWAVファイル名が、指定される。この情報は、製品選択処理の一部として入力するか、カスタマイズされた照会インターフェースまたはウェブ・ブラウザ機能を介して選択することができる。この情報を指定することによって、コンテンツ処理のために製品をスケジューリングできるようになる。
【0196】
製品選択ユーザ・インターフェースによって、製品を処理のために公開するかどうか、または、さらに情報を入力するために保留状態に保持するかどうかを操作員が指定できるようにするオプションが提供される。保持される場合に、ジョブは、新規コンテンツ要求処理802のキューに追加され、データ入力の完了または処理のための製品の公開のために次の処置を待つ。製品が公開された後に、ワーク・フロー・マネージャ154は、指定された情報を評価し、そのジョブがどの処理に渡される準備ができているかを判定する。
【0197】
コンテンツ・プロバイダ101のデータベース160への自動化された照会を可能にするのに適当な情報が供給される場合に、ジョブは、自動メタデータ獲得処理803のキューに入れられる。データベース・マッピング・テーブルが、自動メタデータ獲得処理803のために構成されていない場合には、ジョブは、手動メタデータ入力処理804のキューに入れられる(データベース・マッピング・テーブルの詳細については、自動メタデータ獲得処理803の節を参照されたい)。
【0198】
オーディオ処理に必要な一般情報およびウォーターマーキングに必要な特定の情報が指定された場合に、ジョブは、ウォーターマーキング処理808(コンテンツ処理の最初の相)のキューに入れられる。ジョブが解放された時に必要な情報のいずれかが欠けている場合に、そのジョブは、欠けている情報を示す状況と共に、処置/情報待機中製品処理801のキューに入れられる。
【0199】
状況から、コンテンツ113のファイル名、たとえばコンテンツ113がオーディオの場合にPCMファイルまたはWAVファイルの名前が欠けていることが示される場合に、これによって、キャプチャ(またはディジタル媒体からのディジタル抽出)が必要であることが示される場合がある。オーディオ処理機能は、曲ファイルが標準ファイル・システム・インターフェースを介してアクセス可能であることを必要とする。曲が、オーディオ処理ツールから直接アクセス可能でない外部媒体またはファイル・システムに配置されている場合には、そのファイルを、まずアクセス可能なファイル・システムにコピーする。曲が、ディジタル形式であるがCDまたはディジタル・テープ上にある場合には、それらの曲を、オーディオ処理ツールからアクセス可能なファイル・システムに抽出する。ファイルがアクセス可能になったならば、ワーク・フロー・マネージャ・ユーザ・インターフェース700を使用して、ジョブに関するパスおよびファイル名を指定または選択し、その結果、ウォーターマーキングに必要な他のすべての情報も指定されたと仮定して、そのジョブをウォーターマーキング処理に公開可能にすることができる。
【0200】
3.自動メタデータ獲得処理803
自動メタデータ獲得処理803では、自動化された形でできる限り多くの製品情報を得ることを試みて、コンテンツ・プロバイダ101のデータベース160またはデータがインポートされている場合にはステージング・データベースに対する一連の照会を実行する。自動メタデータ獲得処理803は、項目をそのキューに配置することが可能になる前に、以下の情報を必要とする。
・コンテンツ・プロバイダ101のデータベース160への照会を生成するのに適当な情報を有するデータベース・マッピング・テーブル
・照会を実行するのに必要な製品情報
・製品を一意に定義するのに適当な製品情報
【0201】
コンテンツ・プロバイダ101のデータベース160への自動化された照会を実行して、このコンテンツ113を処理するのに必要な情報を得る。たとえば、コンテンツ113が音楽の場合に、この照会を実行するのに必要な情報は、アルバム名であるか、UPCまたはコンテンツ・プロバイダ101によって定義される特定のアルバムIDまたは選択IDとすることができる。得られる情報のうちで、一部が必要として指定される(詳細については自動メタデータ獲得処理803の節を参照されたい)。必要な情報のすべてが得られた場合に、ジョブは、次に、使用条件処理805のキューに入れられる。必要な情報のどれかが欠けている場合には、曲は、手動メタデータ入力処理804のキューに入れられる。処置/情報待機中製品処理801のキューのジョブのどれかが、このステップで得られる情報のどれかを待っている場合には、そのジョブの状況を更新して、もはやこの情報を待っていないことを示す。そのジョブがもはや未解決の必要条件を有しない場合には、そのジョブは、次に定義されたキューに入れられる。
【0202】
4.手動メタデータ入力処理804
手動メタデータ入力処理804によって、操作員が欠けている情報を入力する手段が提供される。手動メタデータ入力処理804は、依存性を有しない。すべての必要な情報が指定されたならば、ジョブは、使用条件処理805のキューに入れられる。
【0203】
5.使用条件処理805
使用条件処理805を用いて、製品の使用および制限を指定することができる。使用条件処理805は、いくつかのメタデータを必要とする場合がある。使用条件指定の完了時に、ジョブは、監視公開処理806オプションが要求されたか、監視公開処理806オプションがワーク・フロー・マネージャ154のルールでデフォルトとして構成される場合を除いて、メタデータSC作成処理807のキューに入れられる資格を有する。上記の場合には、ジョブは、監視公開処理806のキューに入れられる。メタデータSC作成処理807のキューに入れる前に、ワーク・フロー・マネージャ154は、まず、その処理のすべての依存性が満たされている(下を参照されたい)ことを確認する。そうでない場合には、ジョブは、処置/情報待機中製品処理801のキューに入れられる。
【0204】
6.監視公開処理806
監視公開処理806では、品質検査と、ディジタル・コンテンツ製品について指定される情報の検証を行うことができる。監視公開処理806は、依存性を有しない。前にこの製品について処理の段階でジョブに付加されたコメントを、スーパーバイザが再検討し、適当な処置を講ずることができる。すべての情報およびコメントを再検討した後に、スーパーバイザは、以下の選択肢を有する。
・公開を承認し、製品をメタデータSC作成処理807のキューに入れる
・情報の変更または追加あるいはその両方を行い、製品をメタデータSC作成処理807のキューに入れる
・ジョブにコメントを追加し、もう一度手動メタデータ入力処理804のキューに入れる
・コメントを追加し、ジョブを処置/情報待機中製品処理801のキューに入れる
【0205】
7.メタデータSC作成処理807
メタデータSC作成処理807は、上で収集された情報ならびにメタデータSC620に必要な他の情報のすべてを一緒に集め、SCパッカー処理を呼び出して、メタデータSC620を作成する。このツールは、入力として下記を必要とする。
・必要なメタデータ
・使用条件
・この製品のすべての品質レベルの暗号化段階で使用される暗号化鍵
【0206】
この最後の依存性は、メタデータSC620を作成する前に、関連するオーディオ・オブジェクトが、オーディオ処理相を完了することを必要とする。メタデータSC作成処理807の完了時に、ジョブは、定義済みのワーク・フロー・ルールに基づいて、最終品質保証処理813またはコンテンツ散布処理814のいずれかのキューに入れられる。
【0207】
8.ウォーターマーキング処理808
ウォーターマーキング処理808によって、コンテンツ113に著作権情報および他の情報が追加される。コンテンツ113が音楽である実施形態の場合に、このツールは、入力として下記を必要とする。
・曲のファイル名(アルバムの場合は複数のファイル名)
・ウォーターマーキング命令
・ウォーターマーキング・パラメータ(透かしに含める情報)
【0208】
ウォーターマーキング処理808の完了時に、ジョブは、必要な入力が使用可能である場合には前処理および圧縮処理809のキューに入れられ、そうでない場合には、処置/情報待機中製品処理801のキューに入れられる。
【0209】
9.前処理および圧縮処理809
前処理および圧縮処理809では、まず必要な前処理を実行し、コンテンツ113を指定された圧縮レベルに符号化する。このキューにジョブを入れることによって、実際には、複数のキュー項目が作成される。ジョブは、製品の所望の圧縮レベルごとに作成される。符号化処理は、複数のシステム上で並列に実行することができる。このツールは、入力として下記を必要とする。
・ウォーターマーキングされたコンテンツ・ファイル名(コンテンツ113がアルバムの場合は複数のファイル名)
・製品の品質レベル(事前に構成することができる)
・圧縮アルゴリズム(事前に構成することができる)
・製品ジャンル(プリプロセッサが必要とする場合)
【0210】
符号化処理の完了時に、ジョブは、ワーク・フロー・ルールによって構成されている場合にはコンテンツ品質管理処理810のキューに入れられる。そうでない場合には、ジョブは、暗号化処理811のキューに入れられる。
【0211】
符号化ツールのサード・パーティ・プロバイダが、オーディオなどのコンテンツ113の処理済みの比率を表示する方法または、選択されたコンテンツ113の選択全体の比率としてのコンテンツ113の符号化された量を示す方法を提供しない場合には、図14に、図11のコンテンツ前処理および圧縮ツールのディジタル・コンテンツの符号化レートを判定する方法の流れ図1100が示されている。この方法は、所望の符号化アルゴリズムおよびビット・レートの選択のステップ1101から開始される。次に、照会を行って、このアルゴリズムおよび符号化レートが、前に計算されたレート係数を有するかどうかを判定する、ステップ1102。レート係数とは、特定の符号化アルゴリズムおよび特定のビット・レートに関して圧縮のレートを決定するのに使用される係数である。前に計算されたレート係数が保管されていない場合には、コンテンツ113のサンプルを、所定の長さの時間だけ符号化する。好ましい実施形態の所定の時間期間は、数秒である。この所定の時間期間の符号化のレートを、新しいレート係数RNEWの計算に使用する。時間の長さおよび符号化されたコンテンツ113の量がわかっている場合の新しいレート係数RNEWの計算は、RNEW=(符号化されたディジタル・コンテンツの長さ)/(時間の長さ)である、ステップ1108。コンテンツ113を符号化し、符号化状況を、前に計算したレート係数RNEWを使用して表示する、ステップ1109。この符号化レート係数RNEWを、この符号化アルゴリズムおよび符号化ビット・レートに関する将来の使用のために保管する、ステップ1107。選択されたアルゴリズムが、前に計算されたレート係数RSTOREDを有する場合、ステップ1103へ処理を進める。コンテンツ113を符号化し、前に計算したレート係数RSTOREDを使用して進捗を表示する、ステップ1104。その間に、現在のレート係数Rcurrentを、選択されたアルゴリズムおよびビット・レートについて計算する、ステップ1105。この現在のレート係数Rcurrentを使用して、保管されたレート係数を、RNEW=(RSTORED+Rcurrent)の平均に更新する、ステップ1106。レート係数の反復更新によって、特定の符号化アルゴリズムおよびビット・レートの後続の使用のたびに、符号化レートの判定をますます正確にすることができる。新しいレートRNEWを、将来の使用のために保管する、ステップ1107。現在のレート係数Rcurrentが、前に保管されたレート係数RSTOREDの、所与の範囲または閾値による範囲の外にある場合には、RSTOREDの更新を行わわなくてもよい。
【0212】
次に、符号化状況の表示を提示することができる。符号化状況には、現在の符号化レートと共に、符号化レートおよびコンテンツ113のファイルの全長に基づく進行状況バーとして表示される全コンテンツ113の比率の表示が含まれる。符号化状況には、符号化の残り時間も含めることができる。符号化の残り時間は、計算された符号化レートRcurrentをコンテンツ113のファイルの全長で割ることによって計算することができる。符号化状況は、別のプログラムに転送することができ、このプログラムが、呼出し元の処理を呼び出すことができる。これによって、符号化に対するスーパーバイザ・プログラムまたは符号化に共依存するプログラムを操作し、より効率的な処理のためにバッチ化するのを助けることができる。代替実施形態では、符号化に、ウォーターマーキングのステップを含めることができることを理解されたい。
【0213】
10.コンテンツ品質管理処理810
コンテンツ品質管理処理810は、機能において監視公開処理806に類似する。これは、誰かがこれまでに実行されたコンテンツ処理の品質を検証できるようにする、任意選択のステップである。これは、ウォーターマーキング処理808および前処理および圧縮処理809の符号化部分の完了以外の依存性を有しない。コンテンツ品質管理処理810の完了時には、以下のオプションが使用可能である。
・ジョブを解放し、暗号化処理811のキューに入れることができる。
・コメントを付加することができ、1つまたは複数のジョブを、前処理および圧縮処理809のキューにもう一度入れることができる。
【0214】
最後のオプションは、曲ファイルの符号化されていないウォーターマーキングされた版が、コンテンツ品質管理処理810の後まで使用可能であることを必要とする。
【0215】
11.暗号化処理811
暗号化処理811では、適当なセキュア・ディジタル・コンテンツ電子配布権利管理機能を呼び出して、ウォーターマーキング/符号化された曲ファイルのそれぞれを暗号化する。この処理は、他のすべてのオーディオ処理の完了以外の依存性を有しない。暗号化処理811処理の完了時に、ジョブは、コンテンツSC作成処理812のキューに入れられる。
【0216】
12.コンテンツSC作成処理812
コンテンツSC作成処理812の処理では、いくつかのメタデータ・ファイルをコンテンツSC630に含めることが必要になる場合がある。コンテンツ113以外のファイルが必要になる場合には、それらのファイルを集め、SCパッカー処理を呼び出して、作成されるコンテンツ113(たとえば曲)の圧縮レベルごとにコンテンツSC630を作成する。コンテンツSC作成処理812の完了時に、曲は、定義済みのワーク・フロー・ルールに基づいて、最終品質保証処理813またはコンテンツ散布処理814のいずれかのキューに入れられる。
【0217】
13.最終品質保証処理813
最終品質保証処理813は、関連するメタデータSCおよびコンテンツSC630の間の相互参照検査を可能にして、それらが正しく調和することと、それらに含まれるすべての情報およびコンテンツ113が正しいことを検証する、任意選択のステップである。最終品質保証処理813の完了時に、ジョブは、コンテンツ散布処理814のキューに入れられる。問題が見つかった場合には、ジョブは、ほとんどの場合に、失敗した段階のキューにもう一度入れられなければならない。この段階でのリワークは、はるかにコストがかかる。というのは、製品が、問題の修正に必要な再処理のほかに、再暗号化および再パックを受けなければならないからである。前の保証段階を使用して、コンテンツ113の品質と、情報の正確さおよび完全性を保証することを強く推奨する。
【0218】
14.コンテンツ散布処理814
コンテンツ散布処理814の処理は、SCを適当なホスティング・サイトに転送する責任を負う。SCの成功裡の転送の後に、ジョブ完了状況がログ記録され、ジョブは、キューから削除される。SCの転送で問題が発生した場合には、定義済みの回数の再試行の後に、ジョブは、遭遇したエラーと共に、失敗したものとしてワーク・フロー・マネージャ・ツール154内でフラグを立てられる。
【0219】
15.ワーク・フロー・ルール
図11のワーク・フロー・ルールは、次のように3つの主要なシステムで動作する。
A: ワーク・フロー・マネージャ・ツール154
1.新規コンテンツ要求処理802
2.処置/情報待機中製品処理801
3.最終品質保証処理813
4.コンテンツ散布(および通知)処理814
B:メタデータ同化および入力ツール161
1.自動メタデータ獲得処理803
2.手動メタデータ入力処理804
3.監視公開処理806
4.メタデータSC作成処理807
C:コンテンツ処理ツール155
1.ウォーターマーキング処理808(著作権データが必要)
2.前処理および圧縮処理809
3.コンテンツ品質管理処理810
4.暗号化処理811
5.コンテンツSC作成処理812
【0220】
ワーク・フロー
コンテンツ113選択操作員が、新しい製品を入力し、これがA1(新規コンテンツ要求処理802)のキューに入れられた状態で開始される。
A1: コンテンツ113選択操作員が、その製品をワーク・フロー・マネージャ154に公開する時に、その製品がB1(自動メタデータ獲得処理803)のキューに入れられる。
A2: ステップBefore(メタデータSC作成処理807)への途中で、
ステップB1(自動メタデータ獲得処理803)または、
ステップB2(手動メタデータ入力処理804)または、
ステップB3(監視公開処理806)から来る
[暗号化鍵が必要]。
ステップA3(最終品質保証処理813)またはステップA4(コンテンツ散布処理814)のいずれかへの途中に、
ステップBefore(メタデータSC作成処理807)から来る
[コンテンツSC630が必要]。
ステップC2(前処理および圧縮処理809)への途中に、
ステップC1(ウォーターマーキング処理808)から来る
[前処理および圧縮処理809用のメタデータが必要]。
ステップC5(コンテンツSC作成処理812)への途中に、
ステップC4(暗号化処理811)から来る
[コンテンツSC630パッキング用のメタデータが必要]。
ステップA3(最終品質保証処理813)またはステップA4(コンテンツ散布処理814)のいずれかへの途中に、
ステップC5(コンテンツSC作成処理812)から来る
[メタデータSC620が必要]。
A3: ステップA3(最終品質保証処理813)の後、
キューB2(手動メタデータ入力処理804)または、
キューB3(監視公開処理806)または、
品質保証操作員の必要に応じたキューに置かれる。
A4: ステップA4(コンテンツ散布処理814)の後、
この製品についてワーク・フロー・マネージャ・ツール154が終了する。
B1: ステップB1(自動メタデータ獲得処理803)の後、
if ステップC1(ウォーターマーキング処理808)に必要なメタデータが存在する then この製品を表す項目をキューC1に置く。
(以下の論理も実行する)
if 1−必要なメタデータのどれかが欠けているか、2−手動メタデータ供給者に向けられたコメントがあるのいずれか then この製品をキューB2(手動メタデータ入力処理804)にも置く、
else if この製品について監視公開が要求された then 製品をキューB3(監視公開処理806)に置く、
else if 製品が、要求された品質レベルのすべてについてコンテンツ処理ツール155からのすべての情報を有する then 製品をキューBefore(メタデータSC作成処理807)に置く、
else 暗号化鍵が必要として製品にフラグを立て、製品をキューA2(処置/情報待機中製品処理801)に置く。
B2: ステップB2(手動メタデータ入力処理804)中に、
if ステップC1(ウォーターマーキング処理808)が終了しておらず and ステップC1に必要なメタデータが存在する then この製品を表す項目をキューC1に置く。
(以下の論理も実行する)
if ステップC2(前処理および圧縮処理809)に必要なメタデータが供給されたばかりである then
(以下の論理も実行する)
if メタデータ同化および入力ツール161によって収集することができるメタデータのすべてが存在する then
if この製品について監視公開が要求された then 製品をキューB3(監視公開処理806)に置く
else
if コンテンツ処理ツール155のステップC4(暗号化処理811)からのすべての情報が存在する then この製品をキューBefore(メタデータSC作成処理807)に置く
else 暗号化鍵が必要として製品にフラグを立て、この製品をキューA2(処置/情報待機中製品処理801)に置く。
else
if メタデータ提供者が強制監視公開を要求した then この製品をキューB3(監視公開処理806)に置く
else 何もしない(製品をキューB2(手動メタデータ入力処理804)に保持する)。
B3: ステップB3(監視公開処理806)中に、
if この操作員が、製品をステップB2(手動メタデータ入力処理804)に送り返す then 製品をキューB2に置く。
else if この操作員が製品を公開する then
if コンテンツ処理ツール155のステップC4(暗号化処理811)からのすべての情報が存在する then この製品をキューBefore(メタデータSC作成処理)に置く
else 暗号化鍵が必要として製品にフラグを立て、この製品をキューA2(処置/情報待機中製品処理801)に置く。
else 製品はキューB3(監視公開処理806)にとどまる。
Before: ステップBefore(メタデータSC作成処理807)の後に、
製品にメタデータがパックされたことのフラグを立てる
if (製品/品質レベル)タプルのすべてがパックされた then
if コンテンツ・プロバイダ101の構成でSCの品質保証が指定されている then この製品をキューA3(最終品質保証処理813)に置く
else この製品をキューA4(コンテンツ散布処理814)に置く。
else コンテンツ113SCが必要として製品にフラグを立て、この製品をキューA2(処置/情報待機中製品処理801)に置く。
C1: ステップC1(ウォーターマーキング処理808)の後に、
if ステップC2(前処理および圧縮処理809)に必要なメタデータが存在する then (製品/品質レベル)タプルごとに項目を作成し、それらをキューC2に置く、
else 前処理/圧縮用のメタデータが必要として製品にフラグを立て、この製品をキューA2(処置/情報待機中製品処理801)に置く。
C2: ステップC2(前処理および圧縮処理809)の後に、
if コンテンツ・プロバイダ101の構成でコンテンツ品質管理処理810が指定されている then この(製品/品質レベル)タプルをキューC3(コンテンツ品質管理処理810)に置く、
else この(製品/品質レベル)タプルをキューC4(暗号化処理811)に置く。
C3: ステップC3(コンテンツ品質管理処理810)の後に、この(製品/品質レベル)タプルをキューC4(暗号化処理811)に置く。
C4: ステップC4(暗号化処理811)の後に、
必要な情報(すなわち、この処理によって生成され、コンテンツ113の暗号化に使用された対称鍵623)をメタデータ同化および入力ツール161に供給する。
if コンテンツSC630に必要なすべてのメタデータが存在する then この(製品/品質レベル)タプルをキューC5(コンテンツSC作成処理812)に置く、
else コンテンツSC630パッキング用のメタデータが必要として製品にフラグを立て、この(製品/品質レベル)タプルをキューA2(処置/情報待機中製品処理801)に置く。
C5: ステップC5(コンテンツSC作成処理812)の後に、
この品質レベルのコンテンツ113がパックされたことのフラグを品質レベルに立てる
if (製品/品質レベル)タプルのすべてがパックされた then
if 製品にメタデータがパックされたことのフラグが立てられている then
if コンテンツ・プロバイダ101の構成でSCの品質保証が指定されている then この製品をキューA3(最終品質保証処理813)に置く
else この製品をキューA4(コンテンツ散布処理814)に置く
else メタデータSC620が必要として製品にフラグを立て、この製品をキューA2(処置/情報待機中製品処理801)に置く。
else(すべての(製品/品質レベル)タプルがパックされてはいない) 何もしない(別の(製品/品質レベル)タプルが処置のトリガになる)。
【0221】
C.メタデータ同化および入力ツール
メタデータは、コンテンツ113を記述するデータ、たとえば、音楽では、レコーディングのタイトル、アーティスト、作者/作曲者、プロデューサ、およびレコーディングの長さからなる、以下の説明は、音楽のコンテンツ113に基づくが、当業者は、他のコンテンツ・タイプ、たとえばビデオ、プログラム、マルチメディア、映画、および同等物が、本発明の真の範囲および意味に含まれることを理解されたい。
【0222】
このサブシステムによって、製品の販売を促進するのを助けるためにコンテンツ・プロバイダ101が電子ディジタル・コンテンツ商店103に供給するデータ(たとえば、音楽の場合に、このアーティストによるサンプル・クリップ、このアーティストの経歴、このレコーディングが含まれるアルバムのリスト、このアーティストまたは製品あるいはその両方に関連するジャンル)、購入した製品に関してコンテンツ・プロバイダ101がエンドユーザに供給するデータ(たとえば、アーティスト、プロデューサ、アルバム・カバー、トラック長)、およびコンテンツ・プロバイダ101がエンドユーザに提供したい異なる購入オプション(使用条件517)が集められる。データは、メタデータSC620にパックされ、電子ディジタル・コンテンツ商店103が入手できるようにされる。これを達成するために、以下のツールを提供する。
・自動メタデータ獲得ツール
・手動メタデータ入力ツール
・使用条件ツール
・監視公開ツール
【0223】
これらのツールを用いると、コンテンツ・プロバイダ101が、ワーク・フロー・マネージャ154に関して上で説明した処理を実施できるようになる。本明細書で説明するツールは、好ましい実施形態ではJava(R)に基づくツールキットであるが、C/C++、アセンブラおよび同等物などの他のプログラミング言語を使用することができる。
【0224】
1.自動メタデータ獲得ツール
自動メタデータ獲得ツールによって、上で説明した自動メタデータ獲得処理803を実施する能力がユーザに与えられる。自動メタデータ獲得ツールは、コンテンツ・プロバイダ101のデータベース160にアクセスし、操作員の支援なしでできる限り大量のデータを取り出すのに使用される。この処理を自動化するための構成方法が使用可能である。コンテンツ・プロバイダ101は、デフォルトのメタデータ・テンプレートを調整して、コンテンツ・プロバイダ101がエンドユーザに供給することを望むデータのタイプ(たとえば、作曲者、プロデューサ、伴奏者、トラック長)と、コンテンツ・プロバイダ101が電子ディジタル・コンテンツ商店103に供給する販売促進データのタイプ(たとえば、音楽の例では、このアーティストによるサンプル・クリップ、このアーティストの経歴、このレコーディングが含まれるアルバムのリスト、このアーティストに関連するジャンル)を識別することができる。デフォルトのメタデータ・テンプレートには、エンドユーザ装置109が必要とするデータ・フィールド、エンドユーザ装置109に任意選択として供給することができるデータ・フィールド、および、アーティスト、アルバム、またはシングルあるいはその両方の販売を促進する、電子ディジタル・コンテンツ商店103を対象とするデータ・フィールドのサンプルの組が含まれる。
【0225】
コンテンツ・プロバイダ101のデータベース160からテンプレート・データ・フィールドを抽出するために、自動メタデータ獲得ツールによって、データのタイプ(たとえば作曲者、プロデューサ、アーティストの伝記)を、そのデータを見つけることができるデータベース内の位置にマッピングするテーブルが使用される。コンテンツ・プロバイダ101のそれぞれが、彼らの環境に関するマッピング・テーブルを指定するのを助ける。
【0226】
自動メタデータ獲得ツールによって、コンテンツ・プロバイダ101のメタデータ・テンプレートおよびマッピング・テーブルを使用して、コンテンツ・プロバイダ101のデータベース160から入手できるすべてのデータが獲得される。各製品の状況は、自動メタデータ獲得処理803の結果を用いて更新される。必要なデータが欠けている製品は、手動メタデータ入力処理804のキューに入れられ、そうでない製品は、メタデータSC620にパックするために使用可能になる。
【0227】
2.手動メタデータ入力ツール
手動メタデータ入力ツールによって、上で説明した手動メタデータ入力処理804を実施する能力がユーザに与えられる。手動メタデータ入力ツールを用いると、正しく許可された操作員が、欠けているデータを提供できるようになる。欠けているデータが入手不能であると操作員が判定した場合には、操作員は、製品にコメントを付加し、監視公開を要求することができる。コンテンツ・プロバイダ101は、品質保証のために、製品が監視公開されることを要求することができる。必要なデータのすべてが存在するようになったならば、監視公開が要求されなかった場合に、製品は、メタデータSC620へのパックのために使用可能になる。
【0228】
3.使用条件ツール
使用条件ツールによって、上で説明した使用条件処理805を実施する能力がユーザに与えられる。電子配信を使用する、販売またはレンタル(制限付き使用)に関するコンテンツ113の提供の処理には、一連のビジネス決定が含まれる。コンテンツ・プロバイダ101は、どの圧縮レベルでコンテンツ113を使用可能にするかを決定する。その後、コンテンツ113の圧縮され符号化された版のそれぞれについて、1つまたは複数の使用条件が指定される。使用条件のそれぞれによって、コンテンツ113の使用に関する、エンドユーザの権利とエンドユーザに対する制限が定義される。
【0229】
コンテンツ処理ツール155の一部として、1組の使用条件(エンドユーザの権利および制限)が、製品に付加される。
【0230】
使用条件によって、下記が定義される。
1.この使用条件が適用される、コンテンツ113の圧縮され符号化された版。
2.この使用条件に含まれるユーザのタイプ(たとえば、会社、個人消費者)。
3.この使用条件によって、コンテンツ113の購入またはレンタルのどちらが可能になるか。
レンタル・トランザクションの場合に、
・レンタルの条件を制限するのに使用される測定単位(たとえば日数、再生回数)。
・コンテンツ113がそれ以上は再生されなくなる、上の単位での数。
購入トランザクションの場合に、
・エンドユーザが作成を許可される再生可能なコピーの数。
・エンドユーザがこのコピーをどの種類の媒体に作成できるか(たとえば、CD−Recordable(CD−R)、ミニディスク、パーソナル・コンピュータ)。
4.購入/レンタル・トランザクションを行うことが許可される時間の期間(すなわち、エンドユーザは、使用可能性期日の初めの後、かつ使用可能性の最後の期日の前に限って、この使用条件の条件の下で購入/レンタルを行うことができる)。
5.エンドユーザがこの購入(またはレンタル)を行うことができる国。
6.この使用条件の下での購入/レンタル・トランザクションの価格。
7.ウォーターマーキング・パラメータ。
8.クリアリングハウス105の通知を必要とするイベントのタイプ。
【0231】
使用条件の組の例
コンテンツ・プロバイダ101は、1997年第4四半期中に有名な子供の歌手による子供の曲の再リリースに対する北米市場の受入をテストすると決定することができる。このテストでは、その曲を、2つの異なる圧縮符号化版すなわち、384Kbpsおよび56kbpsで入手可能にする。384Kbps版は、購入(およびミニディスクへの1回のコピー)またはレンタル(2週間)が可能であり、56Kbps版は、購入のみが可能(コピー作成は不可)である。ウォーターマーキング命令は、どの購入/レンタルについても同一であり、コンテンツ・プロバイダ101は、クリアリングハウス105が、作成されるすべてのコピーをカウントすることを望む。これによって、次のような使用条件が作成されるはずである。
【0232】
【表10】
Figure 2005501322
【0233】
4.メタデータSC620の諸部分
下記は、メタデータ同化および入力ツール161がメタデータSC620に含めるために収集するデータの種類の一部である。機能および宛先によって、データをSC部分にグループ化する試みが行われている。
製品ID [src: コンテンツ・プロバイダ;]
[dest: すべて;]
ライセンス交付先レーベル会社 [dest: EMS; エンドユーザ;]
ライセンス所有レーベル会社 [dest: EMS; エンドユーザ;]
このオブジェクトのソース(発行者)(サブライセンス所有レーベル会社)[dest: すべて;]
オブジェクトのタイプ(すなわち、単一オブジェクトまたはオブジェクトの配列)
オブジェクトID [dest: すべて;]
ISRC(International Standard RecordingCode)
ISMN(International Standard Music Number)
使用条件 (src: コンテンツ・プロバイダ; dest: EMS, エンドユーザ, クリアリングハウス105)
購入された使用条件 (src: EMS; dest: エンドユーザ, クリアリングハウス105)
オブジェクトの使用に関する使用条件(消費者の制限および権利)の組
(サウンド・レコーディング)
使用条件の配列内の個々の項目
この使用条件が適用されるコンテンツ113の圧縮符号化された版
この使用条件でコンテンツ113の購入またはレンタルが許可されるかどうか
レンタル・トランザクションの場合:
レンタルの期間を制限するのに使用される測定単位(たとえば日数、再生回数)
その後にコンテンツ113が再生されなくなる上の単位の数
購入トランザクションの場合:
エンドユーザが作成を許可される再生可能なコピーの数
エンドユーザがそれらのコピーを作成できる媒体の種類(たとえば、CD−R(CD−Recordable)、ミニディスク、パーソナル・コンピュータ)。
購入/レンタル・トランザクションの発生が許可される時間期間
(すなわち、エンドユーザは、最初の使用可能性日付の後、使用可能性の最後の日付の前に限って、この使用条件の条件の下で購入/レンタルを行うことができる)
エンドユーザがこの購入(またはレンタル)の取引を行うことができる国へのポインタ
この使用条件の下での購入/レンタル・トランザクションの価格
暗号化されたウォーターマーキング命令およびウォーターマーキング・パラメータへのポインタ
クリアリングハウス105の通知を必要とするイベントのタイプへのポインタ
購入データ (暗号化; オプション情報; src: EMS; dest: エンドユーザ,クリアリングハウス105)
購入日付
購入価格
請求先の名前および住所
消費者の名前および住所
消費者の国(最適推測)
メタデータ1 (src: コンテンツ・プロバイダ; dest: EMS, エンドユーザ)
an array of {
著作権情報
作曲に関する
サウンド・レコーディングに関する
曲名
主要なアーティスト
}
a pointer to {
アートワーク(たとえばアルバム・カバー);
アートワークのフォーマット(たとえばGIF、JPEG);
}
オプション情報:
an array of 追加情報 {
作曲者
発行者
プロデューサ
伴奏者
レコーディングの日付
公開の日付
歌詞
トラック名(説明)/トラック長
このレコーディングが含まれるアルバムのリスト
ジャンル
}
メタデータ2 (src: コンテンツ・プロバイダ; dest: EMS)
an array of それぞれが同一のサウンド・レコーディングの異なる品質レベルを表す構造体{
サウンド・レコーディング;
サウンド・レコーディングの品質レベル;
(おそらく圧縮された)サウンド・レコーディングのサイズ(バイト単位);
}
メタデータ3 (src: コンテンツ・プロバイダ; dest: EMS, エンドユーザ)
オプション情報:
販売促進材料:
a pointer to アーティスト販売促進材料 {
アーティストのウェブ・サイトへのURL;
アーティストのバックグラウンドの説明;
アーティスト関連のインタビュー(インタビューのフォーマット(たとえばテキスト、オーディオ、ビデオ)と共に);
レビュー(レビューのフォーマット(たとえばテキスト、オーディオ、ビデオ)と共に);
サンプル・クリップ(およびそのフォーマットおよび圧縮レベル);
最近および今後のコンサート/出演/イベント その日付および場所;
}
a pointer to アルバム販売促進材料 {
サンプル・クリップ(およびそのフォーマットおよび圧縮レベル);
プロデューサ、作曲家、映画/演奏/出演、アルバムのメイキングなどの背景説明;
非アーティスト関連のインタビュー(インタビューのフォーマット(たとえばテキスト、オーディオ、ビデオ)と共に);
レビュー(レビューのフォーマット(たとえばテキスト、オーディオ、ビデオ)と共に);
ジャンル;
}
シングル販売促進:
サンプル・クリップ(およびそのフォーマットおよび圧縮レベル)
プロデューサ、作曲家、映画/演奏/出演、シングルのメイキングなどの背景説明
レビュー(レビューのフォーマット(たとえばテキスト、オーディオ、ビデオ)と共に)
【0234】
5.監視公開ツール
監視公開ツールによって、上で説明した監視公開処理806を実施する能力がユーザに与えられる。監視公開の権限を有するものとしてコンテンツ・プロバイダ101によって指定された個人は、監視公開を待っている製品(すなわち、監視公開処理806のキューにある製品)を呼び出し、そのコンテンツ113およびそれに付随するコメントを検査することができ、下記のいずれかを行うことができる。
コンテンツ113を承認し、メタデータSC620へのパックのために製品を公開するか、
必要な訂正を行い、メタデータSC620へのパックのために製品を公開するか、
行うべき訂正処置を指定するコメントを追加し、製品を手動メタデータ入力処理804に再サブミットする。
【0235】
もう1つの実施形態では、SCの作成の後に、SCのコンテンツ113をオープンでき、完全性および正確度について検査でき、その時点で、小売りチャネルへの製品の公開に関する最終承認を与えるか拒否することができる、もう1つの任意選択の品質保証ステップがある。
【0236】
D.コンテンツ処理ツール
コンテンツ処理ツール155は、実際には、ディジタル・コンテンツ・ファイルを処理してウォーターマーキングされ符号化され暗号化されたコンテンツのコピーを作成するのに使用されるソフトウェア・ツールの集合である。これらのツールでは、業界標準のディジタル・コンテンツ処理ツールを利用して、ウォーターマーキング技術、符号化技術、および暗号化技術が進歩した時にそれらのプラグ可能な交換を可能にする。選択された業界ツールを、コマンド・ライン・システム呼出しインターフェースを介してロードでき、パラメータを渡すことができるか、DLLインターフェースを介して機能を呼び出すことができるツールキットを提供できる場合には、コンテンツ処理を、ある程度まで自動化することができる。各ツールに対するフロント・エンド・アプリケーションによって、次に使用可能なジョブについてコンテンツ処理ツール155内の適当なキューを照会し、必要なファイルおよびパラメータを取り出し、業界標準のコンテンツ処理ツールをロードして、必要な機能を実行する。タスクの完了時に、ツールが終了状況を報告しない場合には、キューに対する手動の更新が必要になる可能性がある。
【0237】
コンテンツ処理ツール155の一般的な版を説明するが、カスタマイズが可能である。コンテンツ処理ツール155は、Java(R)、C/C++、または同等のソフトウェアで記述することができる。コンテンツ処理ツール155は、ディスケット、CDを含むすべてコンピュータ可読手段によるかウェブ・サイトを介して配信することができる。
【0238】
1.ウォーターマーキング・ツール
ウォーターマーキング・ツールによって、上で説明したウォーターマーキング処理808を実施する能力がユーザに与えられる。このツールは、オーディオ・ウォーターマーキング技術を使用して、コンテンツ113所有者の著作権情報を曲ファイルに加える。実際に書き込まれる情報は、コンテンツ・プロバイダ101と、選択された特定のウォーターマーキング技術によって決定される。この情報は、フロント・エンド・ウォーターマーキング・ツールから使用可能であり、その結果、そのツールは、この情報をウォーターマーキング機能に正しく渡すことができる。これによって、たとえば曲のオーディオ・ファイルを処理できるようにする前に、メタデータ同化および入力ツール161が確実にこの情報を獲得するようにするために、メタデータ同化および入力ツール161に同期化要件が課される。この曲は、ウォーターマーキング情報が得られるまでは、オーディオ処理のために使用可能にはならない。
【0239】
透かしは、作成される曲の符号化のすべてに共通なので、オーディオ処理の第1ステップで適用される。透かしが符号化技術に耐える限り、ウォーターマーキング処理は、曲ごとに1回だけ行えば十分である。
【0240】
さまざまなウォーターマーキング技術が、既知であり、市販されている。しかし、フロント・エンド・ウォーターマーキング・ツールは、さまざまな業界ウォーターマーキング・ツールをサポートすることができる。
【0241】
2.前処理および圧縮ツール
前処理および圧縮ツールによって、上で説明した前処理および圧縮処理809を実施する能力がユーザに与えられる。オーディオ符号化には、2つの処理が含まれる。符号化は、基本的に、音楽コンテンツの例ではPCMオーディオ・ストリームに対する、ロッシイ圧縮アルゴリズムの適用である。エンコーダは、通常は、要求されるオーディオ品質のレベルに基づいて、さまざまな再生ビット・ストリーム・レートを生成するように調整することができる。高品質は、大きいファイル・サイズをもたらし、ファイル・サイズは、高品質のコンテンツ113では非常に大きくなる可能性があるので、高品質のコンテンツ113のダウンロード時間は、非常に長くなり、時には標準的な28800bpsモデムでは事実上使用不能になる可能性がある。
【0242】
したがって、コンテンツ・プロバイダ101は、ダウンロードのために何時間も待ちたくない短気なまたは低帯域幅の顧客と、高品質のコンテンツ113だけを購入するか高速接続を有するかのいずれかであるハイファイ愛好家または高帯域幅の顧客の両方の歓心を買うために、ダウンロード用にさまざまなディジタル・コンテンツ品質を提供することを選択することができる。
【0243】
圧縮アルゴリズムは、コンテンツ113の低ビット・レート再生を生成するための技術において変化がある。技術は、アルゴリズム(すなわち、MPEG、AC3、ATRAC)と圧縮レベルの両方によって変化する。より高いレベルの圧縮を達成するためには、通常は、圧縮アルゴリズムに引き渡す前に、データを、低いサンプリング・レートで再サンプリングする。忠実性の消失が少ないより効率的な圧縮を可能にするため、または、一部の周波数範囲の劇的なドロップアウトを防ぐために、ディジタル・コンテンツが、時々、一部の周波数の等化レベルに対する調整またはレコーディングの動特性に対する調整を必要とする場合がある。コンテンツ前処理要件は、圧縮アルゴリズムと必要な圧縮のレベルに直接に関係する。場合によっては、コンテンツ113のスタイル(たとえば音楽ジャンル)を、前処理要件を決定するための基礎として成功裡に使用することができる。というのは、同一のジャンルからの曲が、通常は類似した動特性を有するからである。一部の圧縮ツールでは、これらの前処理機能が、符号化処理の一部になっている。それ以外の圧縮ツールでは、所望の前処理が、圧縮の前に実行される。
【0244】
販売用のダウンロード可能なオーディオ・ファイルのほかに、各曲は、低ビット・レート(LBR)ストリーミング・プロトコルを介して曲をサンプリングできるようにするためにLBR符号化されたクリップも有する。このLBR符号化も、コンテンツ処理ツール155の責任である。このクリップは、コンテンツ・プロバイダ101によって別のPCMファイルとして、またはオフセットおよび長さのパラメータとしてのいずれかで供給される。
【0245】
ウォーターマーキングと同様に、符号化ツールは、DLLまたはコマンド・ライン・システム呼出しインターフェースを介してロードでき、前処理および圧縮に必要なすべてのパラメータを渡せることが望まれる。フロント・エンド符号化ツールは、たとえばコンテンツが音楽の場合で、曲のジャンルがコンテンツ・プロバイダのデータベース160から獲得されると判定された場合に、オーディオ前処理を実行する前に、メタデータ同化および入力ツール161との同期化要件を有する場合がある。これは、選択された符号化ツールと、曲のジャンルがどれほど不確定であるかに依存する。コンテンツ・プロバイダ101が、曲ごとに符号化された品質レベルの選択を変更する場合には、この情報も、符号化ステップの前に供給され、メタデータ同化および入力ツール161によって生成されるメタデータと一致する。
【0246】
さまざまな高品質符号化アルゴリズムおよびツールが、現在既知である。しかし、フロント・エンド符号化ツールは、さまざまな業界符号化ツールをサポートすることができる。
【0247】
ここで図15に移ると、本発明による、図11の自動メタデータ獲得ツールの一実施形態の流れ図が示されている。この処理は、コンテンツ・プロバイダ101が検査中の媒体から識別子を読み取ることから開始される。コンテンツの1例はオーディオCD実施形態である。オーディオCD実施形態では、UPC(統一商品コード)、ISRC(International Standard Recording Code)、ISMN(International Standard Music Number)が使用可能である可能性がある。この識別子は、たとえばオーディオCDの場合はオーディオCDプレイヤ、DVDムービーの場合はDVDプレイヤ、DATレコーディングおよび同等物の場合はDATプレイヤなど、コンテンツに適したプレイヤで読み取られる、ステップ1201。次に、この識別子を使用して、コンテンツ・プロバイダ101のデータベース160をインデクシングする、ステップ1202。図11で説明したワーク・フロー・マネージャ処理が必要とする情報の一部またはすべてが、データベース160および他の関連ソース内で検索される、ステップ1203。この情報には、コンテンツ113とそれに関連するメタデータを含めることができる。ステップ1204で、検索された追加情報を使用して、電子的なコンテンツ113を作成するためにワーク・フロー・マネージャ154を始動する。複数のオーディオCDなどの複数の媒体の選択をキューに入れ、自動メタデータ獲得ツールが電子配布用の一連のコンテンツ113を作成できるようにすることが可能であることを理解されたい。たとえば、すべてのコンテンツ113を、一連のCDから作成するか、コンテンツ・プロバイダ101によって検査される1つまたは複数のCDの選択されたトラックから作成することができる。
【0248】
代替実施形態では、前処理パラメータを、コンテンツ・プロバイダのデータベース160から自動的に検索することができる。ここで図16を参照すると、本発明による、図11の前処理および圧縮ツールの、前処理パラメータおよび圧縮パラメータを自動的に設定する方法の流れ図が示されている。この実施形態では、コンテンツ113は音楽である。ステップ1301で、コンテンツ処理ツール155で符号化される音楽(コンテンツ113)を選択する。選択された音楽のジャンルを判定する、ステップ1302。これは、手動で入力するか、図15で説明した処理から検索される追加データなど、他の使用可能なメタデータを使用することによって入力することができる。選択されたオーディオ圧縮レベルおよびオーディオ圧縮アルゴリズムを検査する、ステップ1303。次に、ジャンル、圧縮設定、および圧縮アルゴリズムによって、どの圧縮パラメータを前処理および圧縮処理809で使用しなければならないかに関するテーブル索引を行う、ステップ1304。
【0249】
3.コンテンツ品質管理ツール
コンテンツ品質管理ツールによって、上で説明したコンテンツ品質管理処理810を実施する能力がユーザに与えられる。これは、任意選択のコンテンツ処理ツールであり、品質管理技術者が、符号化されウォーターマーキングされたコンテンツ・ファイルを再検討し、品質判断に基づいてコンテンツ・ファイルを承認または拒絶する機会を提供する。品質管理技術者は、品質が適当になるまで手動前処理調整を行ってコンテンツを再符号化することができ、また、曲に再処理のフラグを立て、問題を記述したメモを付加することができる。
【0250】
この処理ステップは、コンテンツ処理ワーク・フローの任意選択ステップまたは必要なステップとして、コンテンツ・プロバイダ101が構成することができる。追加の任意選択の最終品質保証処理813ステップが、このコンテンツのすべてのSC(たとえば、CD上の曲の各SC)のパッケージ化の後に設けられ、この時点で、コンテンツ符号化の品質をテストすることができるが、暗号化およびパッケージ化の前に早期に問題を捕まえることによって、より効率的なコンテンツ処理が可能になる。したがって、コンテンツ品質は、すべての処理の最終的な完了まで待つのではなく、このステップで保証されることが非常に望ましい。
【0251】
4.暗号化ツール
暗号化ツールによって、上で説明した暗号化処理811を実施する能力がユーザに与えられる。コンテンツ暗号化は、コンテンツ処理ツール155の最終ステップである。符号化ツールによって作成されたコンテンツの版のそれぞれが、ここで暗号化される。暗号化ツールは、SCパッカーの1機能である。SCパッカーは、曲を暗号化するために呼び出され、使用された生成された暗号化鍵を返す。この鍵は、後に、メタデータSC620の作成に使用するためにSCパッカーに渡される。
【0252】
E.コンテンツSC作成ツール
すべてのメタデータが収集された後に、コンテンツSC作成ツールによって、メタデータが、その所期の使用に基づくカテゴリにグループ化される。これらのメタデータのグループは、メタデータSC620のメタデータ部分として、SCパッカー・ツールに渡されるファイルに書き込まれる。各部分(ファイル)は、独自の処理要件を有する。関連する曲が処理され、暗号化され、目標宛先(コンテンツ・ホスティング・サイト111のURL)が決定されたならば、コンテンツ113のコンテンツSC630を作成する準備が調う。処理が完了し、上で説明したすべての要件を満たすコンテンツ113は、ワーク・フロー・マネージャ154のパッカー・キューにパックのために入れられる。
【0253】
コンテンツSC作成ツールは、ここで、メタデータ同化および入力ツール161の前のステップによって作成された必要なファイルのすべてを取り出し、SCパッカー機能を呼び出して、メタデータSC620およびコンテンツSC630を作成する。この処理では、曲ごとに1つのメタデータSC620と複数のコンテンツSC630が作成される。たとえば、コンテンツが音楽の場合に、完全な曲のさまざまな品質レベルに関するオーディオ処理中に作成されたオーディオ・ファイルのそれぞれが、別々のコンテンツSC630にパックされる。サンプル・クリップ用に作成されたオーディオ・ファイルは、メタデータ・ファイルとして渡されて、メタデータSC620に含まれる。
【0254】
F.最終品質保証ツール
最終品質保証ツールによって、上で説明した最終品質保証処理813を実施する能力がユーザに与えられる。すべてのSCがコンテンツ・ファイルに関して作成された後に、コンテンツは、最終品質保証検査のために使用可能になる。品質保証は、コンテンツ113準備処理のさまざまな段階で実行することができる。コンテンツ・プロバイダ101は、後の過剰なリワークを避けるために主要なステップのそれぞれが完了した時に品質保証を実行することを選択でき、また、すべてのオーディオ準備処理が完了するまで待ってからすべての品質保証を一度に行うことを選択することができる。後者が選択された場合に、品質保証は、この位置で、SCの作成の完了時に実行される。このツールでは、曲の各SCをオープンし、検査し、オーディオを再生することができる。
【0255】
発見された問題は、些細なテキスト変更であっても、SCの内部セキュリティ機能に起因して、SCの再作成を必要とする。無用な再処理時間を避けるために、中間の品質保証ステップを使用して、メタデータの精度を保証することと、この特定の品質保証ステップを、この曲に関連するSCの間の適当な相互参照の検証のために予約することを強く推奨する。問題が見つかった場合には、保証者は、曲に付加される問題記述を入力することができ、その曲を、再処理のために適当な処理キューにもう一度入れることができる。状況は、曲のすべての関連するコンポーネントの状況を示すためにワーク・フロー・マネージャ154内で適当に更新される。問題が発見されない場合には、コンテンツ113に、公開の準備ができているものとしてマークをつけるかフラグを立てる。
【0256】
G.コンテンツ散布ツール
コンテンツ散布ツールによって、上で説明したコンテンツ散布処理814を実施する能力がユーザに与えられる。コンテンツ113が、公開について承認された後に、コンテンツ113のSCが、コンテンツ散布処理のキューに置かれる。コンテンツ散布ツールは、このキューを監視し、コンテンツ・プロバイダ101によって供給される構成設定に基づいて、SCファイルの即時転送またはSCファイルのグループのバッチ転送を実行する。コンテンツ・プロバイダ101は、任意選択として、手動で解放についてフラグを立てられるまですべてのSCをこのキューに自動的に保持するようにコンテンツ散布ツールを構成することもできる。これによって、コンテンツ・プロバイダ101は、スケジューリングされた公開日の前にコンテンツを準備し、たとえば新曲、映画、またはゲームの公開が求められるまで保持することができるようになる。SCは、定義済みの公開日付に基づいてコンテンツ113へのアクセスを制御することもでき、したがって、コンテンツ・プロバイダ101が、実際にSCの配信を遅らせる必要はないが、この手動公開オプションは、この目的に使用することも、これらの大きいファイルを転送するのに必要なネットワーク帯域幅を制御するのに使用することもできる。
【0257】
公開のフラグを立てられた時に、コンテンツ113のコンテンツSC630は、指定されたコンテンツ・ホスティング・サイト111にFTPを介して転送される。メタデータSC620は、FTPを介して、コンテンツ販売促進ウェブ・サイト156に転送される。ここで、SCは、処理とコンテンツ販売促進ウェブ・サイト156への統合が可能になるまで、新しいコンテンツ113ディレクトリにステージングされる。
【0258】
図21は、本発明による、図11の自動メタデータ獲得ツールの、追加情報を自動的に取り出すための代替実施形態の流れ図である。この処理は、上で図11で説明したものに類似する。しかし、監視公開810およびコンテンツ品質管理処理809の品質検査が、品質管理1704と称する1つの品質検査に組み合わされている。メタデータSC作成807およびコンテンツSC作成812の前の品質検査が実行される。SC作成の前に品質検査を実行することによって、コンテンツ113および関連するメタデータSC620をアンパックするステップが除去される。さらに、この実施形態では、処置/情報待機中製品801のキューが除去されている。ジョブは、要求されている処置に応じて、特定の処理キューに置かれる。たとえば、ジョブが手動メタデータすなわち追加メタデータの入力を必要とする場合には、ジョブは、手動メタデータ入力キューに置かれる。また、自動メタデータ獲得803は、新規コンテンツ要求と合併されて、メタデータ同化および入力ツール161およびコンテンツ処理ツール155の前に行われる。最後に、使用条件805が、自動メタデータ獲得803および手動メタデータ入力804の両方で入力されることを指摘することが重要である。これは、使用条件の多くを、自動メタデータ獲得803ステップの間に自動的に書き込むことができるからである。
【0259】
H.コンテンツ販売促進ウェブ・サイト
コンテンツ・プロバイダ101がディジタル・ダウンロードを介する販売のために入手可能にしているものに関する情報を最も効率的に散布し、電子ディジタル・コンテンツ商店103に必要なファイルを得てこのコンテンツ113をその顧客へのダウンロードに使用可能にするために、各コンテンツ・プロバイダ101は、この情報を収納するセキュア・ウェブ・サイトを有する必要がある。これは、販売促進コンテンツを小売業者およびこの情報を必要とする他者に入手可能にするために一部のコンテンツ・プロバイダ101が現在使用している方法に類似する。この種のサービスがすでに存在する場合には、電子ディジタル・コンテンツ商店103がダウンロードを介する販売のために使用可能なコンテンツのリストを見るために行くことができる追加セクションをウェブ・サイトに追加することができる。
【0260】
コンテンツ・プロバイダ101は、このサイトの設計およびレイアウトに対する完全な制御を有し、あるいは、セキュア・ディジタル・コンテンツ電子配布システム100用のツールキットの一部として提供されるターンキー・ウェブ・サーバ・ソリューションの使用を選択することができる。このサービス用のそれ自体の設計を実施するために、コンテンツ・プロバイダ101は、そのサイトにアクセスする電子ディジタル・コンテンツ商店103用のメタデータSC620へのリンクを提供するだけでよい。これは、セキュア・ディジタル・コンテンツ電子配布システム100用のツールキットを使用して達成される。選択処理およびどの情報を示すかは、コンテンツ・プロバイダ101の自由裁量である。
【0261】
コンテンツ散布ツールからFTPを介して新規コンテンツ・ディレクトリに受信されたメタデータSC620は、コンテンツ販売促進ウェブ・サイト156によって処理される。これらのコンテナを、SCプレビュー・ツールを用いてオープンして、コンテナから情報を表示または抽出することができる。この情報は、HTMLウェブ・ページの更新またはこのサービスによって維持される検索可能データベースへの情報追加あるいはその両方に使用することができる。SCプレビュー・ツールは、実際には、電子ディジタル・コンテンツ商店103がメタデータSC620のオープンおよび処理に使用するコンテンツ獲得ツールのサブセットである。詳細については、コンテンツ獲得ツールの節を参照されたい。その後、メタデータSC620ファイルは、コンテンツ販売促進ウェブ・サイト156によって維持される永続ディレクトリに移動されなければならない。
【0262】
メタデータSC620がコンテンツ販売促進ウェブ・サイト156に統合されたならば、その使用可能性が公表される。コンテンツ・プロバイダ101は、新しいメタデータSC620のそれぞれがサイトに追加されるたびに契約している電子ディジタル・コンテンツ商店103のすべてに通知を送信することができ、あるいは、毎日(または定義された期間ごと)、その日(または期間)に追加されたすべてのメタデータSC620の単一の通知を実行することができる。この通知は、追加されたメタデータSC620を参照するパラメータを含む定義済みのCGI文字列を送信することによって、電子ディジタル・コンテンツ商店103のウェブ・サーバとの標準HTTP交換を介して実行される。このメッセージは、後で説明する電子ディジタル・コンテンツ商店103の通知インターフェース・モジュールによって処理される。
【0263】
I.コンテンツ・ホスティング
エンターテイメント産業は、CD、映画、およびゲームなどのコンテンツ・タイトルを毎年数千本製作し、現在使用可能な数万本のコンテンツ・タイトルに追加している。セキュア・ディジタル・コンテンツ電子配布システム100は、現在の商店で入手可能なコンテンツ・タイトルのすべてをサポートするように設計されている。
【0264】
セキュア・ディジタル・コンテンツ電子配布システム100が日次単位で最終的に顧客にダウンロードすることができるコンテンツ・タイトルの数は、数千または数万になる。大量のタイトルの場合に、大量の帯域幅が必要になる。コンピュータのディスク空間および帯域幅の必要は、複数のコンテンツ・ホスティング・サイト111を有するスケーラブルな分散実施形態を必要とする。このシステムによって、全世界の顧客もサポートされる。これは、全世界の顧客への配信を高速化するための海外サイトを必要とする。
【0265】
セキュア・ディジタル・コンテンツ電子配布システム100でのコンテンツ・ホスティングは、コンテンツ・プロバイダ101が、それ自体のコンテンツ113をホストする、または共通の施設または施設の組を共用するのいずれかを可能にするように設計されている。
【0266】
セキュア・ディジタル・コンテンツ電子配布システム100でのコンテンツ・ホスティングは、セキュア・ディジタル・コンテンツ電子配布システム100によって提供されるコンテンツ113のすべてを集合的に含む複数のコンテンツ・ホスティング・サイト111と、コンテンツ・プロバイダ101によって提供される現在のヒット作を含む複数の2次コンテンツ・サイト(図示せず)からなる。コンテンツ・ホスティング・サイト111の数は、そのシステムを使用するエンドユーザの数に応じて変化する。2次コンテンツ・サイトは、限られた数の曲をホストするが、システムで使用される帯域幅の大きな比率を表す。2次サイトは、1次サイトのボリュームが最大容量の点まで増えた時にオン・ラインにされる。2次サイトは、ネットワーク・アクセス・ポイント(NAP)の近くに配置することができ、これがダウンロード時間の高速化を助ける。2次サイトは、ダウンロード時間を高速化するために世界中の異なる地理的区域に配置することもできる。
【0267】
コンテンツ・プロバイダ101は、それ自体のシステムでコンテンツ113のすべてをホストすることを選択した場合に、追加の2次コンテンツ・サイトの有無を問わず、単一のコンテンツ・ホスティング・サイト111として働くことができる。これによって、コンテンツ・プロバイダ101が、それ自体のスケーラブルな分散システムを構築できるようになる。もう1つの実施形態では、電子ディジタル・コンテンツ商店103も、一部のコンテンツ113についてコンテンツ・ホスティング・サイト111として働くことができる。この実施形態では、電子ディジタル・コンテンツ商店103とコンテンツ・プロバイダ101の間での特殊な金銭上の協定が必要になる。
【0268】
1.コンテンツ・ホスティング・サイト
コンテンツ113は、本明細書のコンテンツ・プロバイダの節で説明したコンテンツ分配ツールによって、FTPまたはHTTPを介して、または、テープ、CD Rom、フラッシュ、または他のコンピュータ可読媒体でのコンテンツ配信などのオフライン手段を介して、コンテンツ・ホスティング・サイト111に追加される。コンテンツ・プロバイダ101によって作成されるメタデータSC620に、このコンテンツ113のコンテンツSC630を突きとめるURLを示すフィールドが含まれる。このURLは、コンテンツ・ホスティング・サイト111に対応する。電子ディジタル・コンテンツ商店103は、コンテンツ・プロバイダ101によって許可される場合にオファーSC641でこのURLを変更することができる。エンドユーザ装置109は、コンテンツSC630をダウンロードしたい時に、このコンテンツ・ホスティング・サイト111と通信する。
【0269】
エンドユーザ装置109は、ライセンスSC660をコンテンツ・ホスティング・サイト111に送信することによって、コンテンツSC630の要求を開始する。これは、クリアリングハウス105によって返されるライセンスSC660と同一である。ライセンスSC660のディジタル署名を検証して、それが有効なライセンスSC660であるかどうかを判定することができる。それが有効なライセンスSC660である場合には、ダウンロードを開始するか、ダウンロード要求を別のコンテンツ・ホスティング・サイト111にリダイレクトすることができる。
【0270】
2.セキュア・ディジタル・コンテンツ電子配布システム100によって提供されるコンテンツ・ホスティング・サイト111
セキュア・ディジタル・コンテンツ電子配布システム100の場合に、コンテンツ113のダウンロードにどのサイトを使用するかの決定は、コンテンツSC630の最初の要求を受信した1次コンテンツ・サイトによって行われる。このサイトは、以下の情報を使用してこの決定を行う。
・要求されたコンテンツ113をホストする2次コンテンツ・サイトがあるか(セキュア・ディジタル・コンテンツ電子配布システム100が提供するコンテンツ113の大多数は、1次サイトだけに配置される)
・エンドユーザ装置109は、地理的にはどこに配置されているか(この情報は、要求がエンドユーザ装置109で開始された時にエンドユーザ装置109から取得でき、これが、注文SC650内でクリアリングハウス105に渡される)
・適当な2次サイトが動作しているか(2次サイトがオフラインになっている場合がある)
・2次サイトの負荷はどれほどか(2次サイトが活動で手一杯の場合には、より負荷の低い別のサイトを選択することができる)
【0271】
コンテンツSC630をエンドユーザ装置109に送信する前に、エンドユーザの要求に対する分析および検証が実行される。コンテンツ113のダウンロードに使用されたすべてのライセンスSCのIDのデータベースが保持される。このデータベースを検査して、エンドユーザ装置109が、購入したコンテンツ113の部分ごとに1つだけ要求を行うようにすることができる。これによって、悪意を持ったユーザがコンテンツ・ホスティング・サイト111の速度低下をもくろんでコンテンツ・ホスティング・サイト111に繰り返しアクセスすることができなくなり、コンテンツSC630の許可されないダウンロードができなくなる。
【0272】
2次コンテンツ・サイトへのコンテンツ113の昇格および降格は、コンテンツ113の個々の部分に対する顧客需要に基づいて定期的に行われる。
【0273】
コンテンツ・ホスティング・ルータ
コンテンツ・ホスティング・ルータ(図示せず)は、コンテンツ・ホスティング・サイト111に存在し、コンテンツ113のダウンロードを待っているエンドユーザからのすべての要求を受信する。コンテンツ・ホスティング・ルータは、エンドユーザの要求に対する検証検査を実行して、エンドユーザが実際にコンテンツ113を購入したことを保証する。2次コンテンツ・サイトの状況に関する、そこにあるコンテンツ113とその現在の状況とを含むデータベースが維持される。この現在の状況には、そのサイトでの活動の量と、サイトが保守のためにダウンしているかどうかが含まれる。
【0274】
コンテンツ・ホスティング・ルータへの唯一のインターフェースは、コンテンツ113のダウンロードが要求される時にエンドユーザ装置109によって送信されるライセンスSC660である。ライセンスSC660には、ユーザがコンテンツ113のダウンロードを許可されることを示す情報が含まれる。
【0275】
2次コンテンツ・サイト
2次コンテンツ・サイト(図示せず)によって、セキュア・ディジタル・コンテンツ配布システム100の人気のあるコンテンツ113がホストされる。これらのサイトは、地理的に全世界に分散し、ダウンロード時間を改善するためにネットワーク・アクセス・ポイント(NAP)の近くに配置される。これらのサイトは、1次コンテンツ・ホスティング・サイト111に対する需要が最大容量に近づいた時にシステムに追加される。
【0276】
IX.電子ディジタル・コンテンツ商店
A.概要 複数の電子ディジタル・コンテンツ商店103のサポート
電子ディジタル・コンテンツ商店103は、本質的に小売業者である。これは、コンテンツ113を市場で売って顧客に配布する実体である。コンテンツ113の配布に関して、これには、ディジタル・コンテンツ小売りウェブ・サイト、ディジタル・コンテンツ小売り商店、または電子的なコンテンツ113を顧客に売ることにかかわることを望む会社が含まれるはずである。これらの会社は、電子的なコンテンツ113だけの販売を行うことができ、あるいは、現在販売用に提供している他の商品が何であれ、それに電子商品の販売を追加することを選択することができる。電子ディジタル・コンテンツ商店103のサービス・オファリングへのダウンロード可能電子商品の導入は、セキュア・ディジタル・コンテンツ電子配布システム100の一部として電子ディジタル・コンテンツ商店103用に開発されたツールの組を介して達成される。
【0277】
これらのツールは、下記を行うために電子ディジタル・コンテンツ商店103によって使用される。
・コンテンツ・プロバイダ101によってパッケージ化されたメタデータSC620の獲得
・サービス・オファリング作成への入力として使用するための、これらのSCからのコンテンツ113の抽出
・販売用に提供しているダウンロード可能なコンテンツ113を記述したオファーSC641の作成
・トランザクションSC640を作成し、エンドユーザ装置109に送信することによる販売の確認およびダウンロードの開始の処理
・ダウンロード可能なコンテンツ113の販売のトランザクション・ログおよび各ダウンロードの状況の管理
・状況通知およびトランザクション認証要求の処理
・会計調整の実行
【0278】
これらのツールは、電子ディジタル・コンテンツ商店103がダウンロード可能な電子的なコンテンツ113の販売をどのようにそのサービスに統合するかの柔軟性を可能にするように設計されている。これが必要ではないが、ツールを、購入されたダウンロード可能なコンテンツ113に関する会計清算のすべてがクリアリングハウス105によって処理されることを必要とする形で使用することができる。これらのツールによって、電子ディジタル・コンテンツ商店103が、顧客に完全にサービスし、販売促進および特価提供を含む会計トランザクションをそれ自体で処理することも可能になる。これらのツールによって、電子ディジタル・コンテンツ商店103が、その既存のサービスにダウンロード可能なコンテンツ113の販売をすばやく統合できるようになる。さらに、電子ディジタル・コンテンツ商店103は、ダウンロード可能なコンテンツ113をホストする必要がなく、その散布を管理する必要がない。この機能は、コンテンツ・プロバイダ101によって選択されたコンテンツ・ホスティング・サイト111によって実行される。
【0279】
電子ディジタル・コンテンツ商店103用のツールは、好ましい実施形態ではJava(R)で実施されるが、C/C++、アセンブラ、および同等物などの他のプログラミング言語を使用することができる。電子ディジタル・コンテンツ商店103用の下で説明するツールは、さまざまなハードウェア・プラットホームおよびソフトウェア・プラットホームで稼動することができることを理解されたい。完全なシステムとしてまたはその構成コンポーネントのいずれかとしての電子ディジタル・コンテンツ商店103は、ウェブなどの電子配布、またはフロッピ・ディスケット、CD ROM、および取外し可能ハード・ディスク・ドライブを含むがこれらに制限されないコンピュータ可読媒体内のアプリケーション・プログラムとして配布することができる。
【0280】
もう1つの実施形態では、電子ディジタル・コンテンツ商店103のコンポーネントは、プログラマーズ・ソフトウェア・ツールキットの一部である。このツールキットによって、汎用の電子ディジタル・コンテンツ商店103コンポーネントおよび下で説明するツールのコンポーネントへの定義済みのインターフェースが使用可能になる。これらの定義済みのインターフェースは、APIまたはアプリケーション・プログラミング・インターフェースの形である。これらのAPIを使用する開発者は、高水準アプリケーション・プログラムからコンポーネントの機能性のどれでも実施することができる。これらのコンポーネントへのAPIを提供することによって、プログラマが、これらのコンポーネントのいずれかの機能およびリソースを再作成する必要なしに、カスタマイズされた電子ディジタル・コンテンツ商店103をすばやく開発できる。
【0281】
電子ディジタル・コンテンツ商店103は、ウェブ・ベースのサービス・オファリングに制限されない。提供されるツールは、ダウンロード可能な電子的なコンテンツ113のエンドユーザへの配信に使用される伝送インフラストラクチャまたは配信モードに無関係に、このコンテンツ113の販売を希望するすべての電子ディジタル・コンテンツ商店103によって使用される。衛星インフラストラクチャおよびケーブル・インフラストラクチャを介して提供されるブロードキャスト・サービスでも、この同一のツールを使用して、電子的なコンテンツ113の獲得、パッケージ化、およびその販売の追跡が行われる。販売用の電子商品の提示と、これらのオファーをエンドユーザに配信する方法が、ブロードキャスト・ベース・サービス・オファリングと、2地点間対話式ウェブ・サービス型オファリングの間の主要な変形である。
【0282】
B.2地点間電子ディジタル・コンテンツ配布サービス
2地点間とは、主に、電子ディジタル・コンテンツ商店103とエンドユーザ装置109の間の1対1対話サービスを意味する。これは、通常は、電話モデム接続またはケーブル・モデム接続を介して提供されるインターネット・ウェブ・ベースのサービスを表す。インターネット以外のネットワークも、ウェブ・サーバ/クライアント・ブラウザ・モデルに従う限り、このモデルでサポートされる。図12は、電子ディジタル・コンテンツ商店103の主要なツール、コンポーネント、および処理を示すブロック図である。
【0283】
1.統合要件
セキュア・ディジタル・コンテンツ電子配布システム100によって、新しいオンライン・ビジネスが作成されるだけではなく、既存の会社が現在の在庫にダウンロード可能な電子的なコンテンツ113の販売を統合する方法が提供される。電子ディジタル・コンテンツ商店103に供給されるツールの組によって、この統合作業が簡単になる。コンテンツ獲得ツール171およびSCパッカー・ツール153によって、電子ディジタル・コンテンツ商店103が、参加しているコンテンツ・プロバイダ101から販売のために入手可能なものに関する情報を獲得し、電子ディジタル・コンテンツ商店自体の在庫の項目としてこれらのダウンロード可能なオブジェクトを参照するのに必要なファイルを作成するための方法が提供される。この処理は、バッチ駆動であり、大幅に自動化することができ、新しいコンテンツ113をサイトに統合するためにのみ実行される。
【0284】
セキュア・ディジタル・コンテンツ電子配布用のツールは、電子的なダウンロード可能なコンテンツ113の販売をウェブ・ベースの電子ディジタル・コンテンツ商店103の通常の実施形態(すなわち、Columbia House online、Music Boulevard、@Tower)および同等物に、現在のコンテンツ113小売りパラダイムに対する最小限の変更で統合できるように設計された。統合の複数の方法が可能であり、好ましい実施形態では、電子ディジタル・コンテンツ商店103は、全製品の検索、プレビュー、選択(ショッピング・カート)、および購入のサポートが提供される。各電子ディジタル・コンテンツ商店103は、現在と同様に、その顧客との顧客ロイヤリティを確立し、それ自体のインセンティブを提供し続け、製品を市場に出す。セキュア・ディジタル・コンテンツ電子配布システム100では、在庫のどの製品が、電子ダウンロード用に使用可能でもあるかを示し、顧客が購入選択を行う時に電子ダウンロード・オプションを選択できるようにする必要だけが生じる。もう1つの実施形態では、顧客のショッピング・カートに、電子媒体選択物(コンテンツ113)および物理媒体選択物の混合を含めることができる。顧客がチェック・アウトし、電子ディジタル・コンテンツ商店103が、会計清算を完了し、購入された物理的商品の出荷機能および処理機能をログ記録または通知した後に、電子ディジタル・コンテンツ商店103の商取引処理機能によって、トランザクション・プロセッサ・モジュール175が呼び出され、すべての電子ダウンロードが処理される。商取引処理機能は、単純に必要な情報を渡し、その時点からのすべての処理は、セキュア・ディジタル・コンテンツ電子配布システム100用のツールセットによって処理される。もう1つの実施形態では、電子ディジタル・コンテンツ商店103がダウンロード可能な商品だけを販売することまたは物理的商品とダウンロード可能商品の会計清算を分離することを望む場合に、セキュア・ディジタル・コンテンツ電子配布システム100用のツールセットを使用して会計清算を処理するための、トランザクション処理の他の方法も可能である。
【0285】
商品のダウンロードを処理するために、電子ディジタル・コンテンツ商店103は、コンテンツ・プロバイダ101のコンテンツ販売促進ウェブ・サイト156から獲得するダウンロード可能な製品ごとに製品ID(図示せず)を与えられる。この製品IDは、ダウンロード可能製品に対する顧客の購入選択に関連付けられる。製品IDは、ユーザが購入した製品を識別するために電子ディジタル・コンテンツ商店103がトランザクション・プロセッサ・モジュール175に渡すものである。製品を記述するために作成されたSC(オファーSC641)は、これらのオブジェクトの管理を簡単にし、電子ディジタル・コンテンツ商店103にとってそれらの存在を透過的にするために、電子ディジタル・コンテンツ商店103から分離され、オファー・データベース181で保持される。
【0286】
トランザクション・プロセッサ・モジュール175および他の追加機能は、ウェブ・サーバ側実行可能物(すなわち、CGI、およびNSAPI、ISAPI呼出し可能間数)として、または、単にDLLまたはCオブジェクト・ライブラリ内のAPIとして提供される。これらの機能によって、エンドユーザ対話および任意選択のクリアリングハウス105との対話のための実行時処理が処理される。これらの機能は、ウェブ・サーバの商取引サービスと対話して、コンテンツ113のダウンロード処理を開始するのに必要なファイルを作成し、エンドユーザ装置109にダウンロードする。これらの機能は、許可を与え、活動の完了の通知を受け入れるための任意選択の対話も処理する。
【0287】
会計調整ツール179も、電子ディジタル・コンテンツ商店103がクリアリングハウス105に連絡して、それ自体およびクリアリングハウス105のトランザクション・ログに基づいて会計を調整するのを支援するために提供される。
【0288】
2.コンテンツ獲得ツール171
コンテンツ獲得ツール171は、コンテンツ販売促進ウェブ・サイト156とインターフェースして、メタデータSC620のプレビューおよびダウンロードを行う責任を負う。コンテンツ販売促進サイトは、標準的なウェブ・サイトなので、電子ディジタル・コンテンツ商店103は、ウェブ・ブラウザを使用してこのサイトをナビゲートする。ナビゲーション機能は、コンテンツ・プロバイダ101のサイト設計に基づいて変化する。販売促進情報の多数の画面を有する、広範囲の検索機能を提供するサイトがあり、タイトル、演奏者、または新リリースのリストから選択する単純なブラウザ・インターフェースを有するサイトもある。すべてのサイトに、曲またはアルバムの販売促進情報および記述的情報のすべてを含むメタデータSC620の選択が含まれる。
【0289】
代替案では、電子商店103は、コンテンツ更新に加入し、FTPを介して自動的に更新を受信することができる。
【0290】
メタデータの表示
コンテンツ獲得ツール171は、コンテンツ販売促進ウェブ・サイト156でメタデータSC620のリンクが選択された時に必ず起動する、ウェブ・ブラウザ・ヘルパ・アプリケーションである。SCの選択は、そのSCの電子ディジタル・コンテンツ商店103へのダウンロードと、ヘルパ・アプリケーションの起動を引き起こす。コンテンツ獲得ツール171は、メタデータSC620をオープンし、それに含まれる暗号化されていない情報を表示する。表示される情報には、抽出されたメタデータ173、音楽の例の場合に、曲に関連するグラフィック・イメージおよび曲を記述した情報が含まれ、メタデータSC620に含まれる場合には曲のプレビュー・クリップを聞くこともできる。コンテンツ113が音楽である場合の例では、コンテンツ・プロバイダ101によって供給される場合に、曲またはアルバムに関する販売促進情報、アルバムのタイトル、およびアーティストも表示される。この情報は、ブラウザ・ウィンドウ内で一連のリンクされたHTMLページとして表示される。曲および歌詞などの購入可能なコンテンツ113と、コンテンツ・プロバイダ101が保護を望む他のすべてのメタデータは、小売りコンテンツ・ウェブ・サイト180からアクセス不能である。
【0291】
もう1つの実施形態では、コンテンツ・プロバイダ101が、任意選択の販売促進コンテンツを有料で提供する。この実施形態では、そのような販売促進コンテンツが、メタデータSC620内で暗号化される。このデータをオープンするための会計清算は、クリアリングハウス105を介して処理することができ、電子ディジタル・コンテンツ商店103の口座に、指定された料金が請求される。
【0292】
メタデータの抽出
プレビュー機能のほかに、このツールによって、2つの追加機能すなわち、メタデータの抽出およびオファーSC641の準備が提供される。メタデータ抽出オプションを選択すると、電子ディジタル・コンテンツ商店103は、メタデータを保管するパスおよびファイル名を入力するように促される。グラフィックスおよびオーディオ・プレビュー・クリップなどの2進メタデータは、別々のファイルとして保管される。テキスト・メタデータは、ASCII区切りテキスト・ファイルに保管され、小売りコンテンツ・ウェブ・サイト180は、このファイルをそのデータベースにインポートすることができる。ASCII区切りファイルのレイアウトを記述したテーブルも、別々のTOCファイル内に作成される。他の各国語サポート(NLS)がサポートするフォーマットへの抽出を可能にする追加オプションが使用可能である。
【0293】
抽出されたデータで供給される情報の重要な部分が、製品IDである。この製品IDは、電子ディジタル・コンテンツ商店103用の商取引処理機能が、トランザクション・プロセッサ・モジュール175(詳細についてはトランザクション処理の節を参照されたい)に対してユーザが購入したコンテンツ113を識別するために必要とするものである。トランザクション・プロセッサ・モジュール175は、この製品IDを使用して、エンドユーザ装置109への後続のダウンロードのためにオファー・データベース181から適当なオファーSC641を正しく取り出す。電子ディジタル・コンテンツ商店103は、そのサイトでダウンロード可能なコンテンツ113のオファーをどのように提示するかを完全に制御できる。電子ディジタル・コンテンツ商店103は、提供されるコンテンツ113の、この製品IDへの相互参照を保存して、セキュア・ディジタル・コンテンツ電子配布システム100用のツールと正しくインターフェースするだけでよい。この情報をここで提供することによって、電子ディジタル・コンテンツ商店103は、オファーSC641作成処理と並列に、この製品またはコンテンツ113をその在庫ページおよび販売ページ(データベース)に統合できるようになる。というのは、この両方の処理で、製品の参照に同一の製品IDが使用されるからである。これを、下でさらに説明する。
【0294】
オファーSC用の作成パッカー153
電子ディジタル・コンテンツ商店103は、販売するダウンロード可能なコンテンツ113を記述したオファーSC641を作成する必要がある。オファーSC641に書き込まれる情報の大半は、メタデータSC620から導出される。コンテンツ獲得ツール171は、下記によってオファーSC641を作成する。
・メタデータSC620のオファーSCテンプレートによる定義に従い、メタデータSC620から、オファーSC641に含める必要がない部分を除去する
・電子ディジタル・コンテンツ商店103についてこのツールの構成オプションによって指定されるデフォルトによる定義に従って必要な追加部分を追加する
・メタデータSC620のオファーSCテンプレートによる定義に従って、追加の必要な入力または選択を促す
・SCパッカー・ツール153を呼び出して、この情報をSCフォーマットにパックする
【0295】
エンドユーザ装置109のプレイヤ・アプリケーション195(下で詳細に説明する)によって表示されるメタデータは、メタデータSC620内に保持される。電子ディジタル・コンテンツ商店103のウェブ・サービス・データベースへの入力として電子ディジタル・コンテンツ商店103によってのみ使用された他の販売促進メタデータは、メタデータSC620から除去される。ウォーターマーキング命令、暗号化された対称鍵623、およびオブジェクトの許可される使用を定義する使用条件517などの、コンテンツ・プロバイダ101によって供給された権利管理情報も、保存される。
【0296】
このはぎとられたメタデータSC620が、オファーSC641に含められる。電子ディジタル・コンテンツ商店103は、商店使用条件519と称するそれ自体の使用条件または購入オプションもオファーSC641に付加する。これは、対話的にまたはデフォルトの組を介して自動的に達成することができる。対話的に処理されるように構成された場合には、電子ディジタル・コンテンツ商店103は、コンテンツ・プロバイダ101によって定義された許可されるオブジェクト使用条件517の組を示される。電子ディジタル・コンテンツ商店103は、その顧客に提供したいオプションを選択する。これらが、新しい使用条件または商店使用条件519になる。自動的に処理するためには、電子ディジタル・コンテンツ商店103は、すべてのコンテンツ113について提供されるデフォルト購入オプションの組を構成する。これらのデフォルト・オプションは、コンテンツ・プロバイダ101によって定義された許可される使用条件517に対して自動的に検査され、矛盾がない場合にはオファーSC641にセットされる。
【0297】
オファーSC641が作成された後に、オファーSC641は、オファー・データベース181に保管され、メタデータSC620内で事前に割り当てられた製品IDを用いてインデクシングされる。この製品IDは、後に、オファー・データベース181とインターフェースしてパッケージ化およびエンドユーザへの送信のためにオファーSC641を取り出す時に、顧客が購入したダウンロード可能なコンテンツ113を識別するために、電子ディジタル・コンテンツ商店103によって使用される。詳細については、トランザクション・プロセッサ・モジュール175の節を参照されたい。
【0298】
もう1つの実施形態では、電子ディジタル・コンテンツ商店103が、そのサイトでコンテンツSC630をホストする。この実施形態では、コンテンツ・ホスティング・サイト111のURLを電子ディジタル・コンテンツ商店103のURLに置換するなどのオファーSC641に対する変更が必要である。
【0299】
3.トランザクション処理モジュール175
電子ディジタル・コンテンツ商店103は、請求をクリアリングハウス105に送信する。代替案では、電子ディジタル・コンテンツ商店103は、クリアリングハウス105に直接に会計決済を要求することができる。ダウンロード可能なコンテンツ113に関するエンドユーザ購入要求の処理には、2つの基本モードがある。電子ディジタル・コンテンツ商店103が、購入の会計清算を処理することを望まず、商品の販売を左右する特別な販売促進またはインセンティブを持たず、購入要求をバッチ化するためのショッピング・カート・メタファを使用しない場合には、電子ディジタル・コンテンツ商店103は、そのコンテンツ113のダウンロード・ページにオファーSC641ファイルへの直接のリンクを設けることを選ぶことができる。オファーSC641は、メタデータ内に小売り価格決定情報が含まれる状態で作成されていなければならない。やはりオファーSC641に含まれるのが、販売の期間および条件を伴う購入オプションを提示する特別なHTMLオファー・ページである。このページは、オファーSC641が作成される時に作成されるテンプレートから作成される。エンドユーザが、オファーSC641への直接リンクをクリックした時に、オファーSC641がブラウザにダウンロードされ、エンドユーザ装置109がヘルパ・アプリケーションを起動し、ヘルパ・アプリケーションが、そのコンテナをオープンし、オファーSC641に含まれるオファー・ページを提示する。このページには、クレジット・カード情報および購入オプション選択を含む顧客情報を集めるためのフォームが含まれる。このフォームは、その後、会計清算および処理のためにクリアリングハウス105に直接にサブミットされる。任意選択として、このフォームに、エンドユーザの信用情報を使用するために必要なフィールド、または業界標準のローカル・トランザクション・ハンドラを含めることができる。
【0300】
電子ディジタル・コンテンツ商店103が請求を処理する実施形態をこれから説明する。購入要求を処理する、より一般的なモードは、電子ディジタル・コンテンツ商店103が、会計清算を処理でき、その後、ダウンロード許可をエンドユーザにサブミットできるようにすることである。この方法では、電子ディジタル・コンテンツ商店103が、ダウンロード可能なコンテンツ113の販売を、そのサイトで販売用に提供する他の商品と統合することができ、ダウンロード要求ごとの個々の料金ではなく、顧客に対する1つだけの連結された請求を伴う購入要求のバッチ処理(ショッピング・カート・メタファを介する)が可能になり、電子ディジタル・コンテンツ商店103が、顧客の購入パターンを直接に追跡し、特別な販売促進およびクラブ・オプションを提供することができるようになる。この環境では、ダウンロード可能なコンテンツ113の提供は、電子ディジタル・コンテンツ商店103のショッピング・ページに含まれ、電子ディジタル・コンテンツ商店103の現在のショッピング・モデルで行われているように、コンテンツは、エンドユーザによって選択された時にショッピング・カートに追加され、処理され、会計清算される。会計清算が完了したならば、電子ディジタル・コンテンツ商店103の商取引処理処理によって、トランザクション・プロセッサ・モジュール175が呼び出されて、トランザクションが完了する。
【0301】
トランザクション・プロセッサ・モジュール175
トランザクション・プロセッサ・モジュール175の役割は、購入されたコンテンツ113のダウンロードを開始し、処理するためにエンドユーザ装置109が必要とする情報を集めることである。この情報は、トランザクションSC640にパッケージ化され、このトランザクションSC640は、購入サブミッションに対する応答としてウェブ・サーバによってエンドユーザ装置109に送り返される。トランザクション・プロセッサ・モジュール175は、電子ディジタル・コンテンツ商店103の商取引処理処理からの3つの情報すなわち、購入されたコンテンツ113の製品ID、トランザクション・データ642、および購入清算を確認するHTMLページまたはCGI URLを必要とする。
【0302】
製品IDは、販売されたコンテンツ113に関連するメタデータSC620内で電子ディジタル・コンテンツ商店103に供給される値である。この製品IDは、オファー・データベース181から関連するオファーSC641を取り出すのに使用される。
【0303】
トランザクション・データ642は、電子ディジタル・コンテンツ商店103のトランザクション処理機能によって提供される情報の構造であり、これは、後に、クリアリングハウス105の処理を電子ディジタル・コンテンツ商店103によって実行された会計清算トランザクションと相関させ、エンドユーザ装置109にダウンロードされるコンテンツ113の透かしに含まれるユーザ識別情報を供給するのに使用される。クリアリングハウス105は、有効な注文SC650を受信した時に、トランザクションをログ記録して、販売されたコンテンツ113、それを販売した電子ディジタル・コンテンツ商店103、ならびにエンドユーザの名前およびトランザクションID535を含む関連するトランザクション・データ642を示す。トランザクションID535によって、会計清算トランザクションへの参照が提供される。この情報は、後に、電子ディジタル・コンテンツ商店103がその口座をコンテンツ・プロバイダ101(またはその代理人)から受け取った請求計算書と調整するのに使用するために、クリアリングハウス105によって電子ディジタル・コンテンツ商店103に返される。クリアリングハウスのトランザクション・ログ178は、コンテンツ・プロバイダ101によって、どのコンテンツ113が販売されたかを判定し、そのコンテンツ・プロバイダ101が所有する使用料について各電子ディジタル・コンテンツ商店103への請求書を作成できるようにするのに使用することができる。請求以外の他の電子的手段をその代わりに使用して、コンテンツ・プロバイダ101と電子ディジタル・コンテンツ商店103の間で口座の清算を行うことができる。
【0304】
トランザクションSC640内で供給される情報と、トランザクションSC640のセキュリティおよび保全性は、購入トランザクションが有効であり、したがって、クリアリングハウス105によるこの販売のログ記録の前にこれ以上の検証が不要であることの、クリアリングハウス105に対する十分な認証性をもたらす。しかし、電子ディジタル・コンテンツ商店103は、その口座に請求される(この電子ディジタル・コンテンツ商店103がこのコンテンツ113の販売の代金を集めたことをコンテンツ・プロバイダ101に示すクリアリングハウス105でログ記録されるトランザクションの)前に、認証を要求するオプションを有する。この認証/通知の要求は、トランザクション・データ642のフラグによって示される。このシナリオでは、クリアリングハウス105が、電子ディジタル・コンテンツ商店103に連絡し、その口座への請求および対称鍵623の公開の前に、電子ディジタル・コンテンツ商店103から許可を受信する。トランザクションID535が、この認証要求の一部としてクリアリングハウス105から電子ディジタル・コンテンツ商店103に渡されて、電子ディジタル・コンテンツ商店103が、この要求を、エンドユーザについて実行された前のトランザクションに関連付けることができるようになる。このトランザクションID535は、電子ディジタル・コンテンツ商店103が使用を望む任意の一意の値とすることができ、電子ディジタル・コンテンツ商店103だけのためのものである。
【0305】
トランザクション・データ642には、顧客の名前も含まれる。この名前は、購入時にユーザが書き込む購入フォームのユーザ名フィールドからとるか、以前に電子ディジタル・コンテンツ商店103へのユーザ登録処理中にログ記録された情報からとるか、このトランザクションに使用されるカードに関連するクレジット・カード情報から得た公式の名前とすることができる。この名前は、後に、ライセンス透かし527に含められる。
【0306】
トランザクション・データ642には、エンドユーザによって購入された商店使用条件519も含まれる。この情報は、ライセンス透かし527に含まれ、エンドユーザ装置109によってコピーおよび再生制御に使用される。
【0307】
トランザクション・プロセッサ・モジュール175が必要とする最後のパラメータは、購入清算を確認するHTMLページまたはCGI URLである。これの目的は、電子ディジタル・コンテンツ商店103が、会計清算の確認および応答に含めたい他の情報をエンドユーザに返すことができるようにすることである。このHTMLページまたはCGI URLは、トランザクションSC640に含まれ、トランザクションSC640が受信され、処理される時に、エンドユーザ装置109のブラウザ・ウィンドウに表示される。
【0308】
トランザクションSC640は、購入サブミッションを処理した後の電子ディジタル・コンテンツ商店103からエンドユーザへのHTTP応答である。直接HTTP応答としてSCを送信することによって、エンドユーザ装置109上でのSCプロセッサ・ヘルパ・アプリケーションの自動ローディングが強制され、したがって、その後のエンドユーザが開始する処置に依存せずに、トランザクションを自動的に完了できるようになる。この処理を、エンドユーザ装置109およびプレイヤ・アプリケーション195の節で後で詳細に説明する。
【0309】
トランザクション・プロセッサ・モジュール175は、必要なパラメータを用いて呼び出された時に、トランザクション・データ642、トランザクション確認HTMLページまたは参照URLおよびSCの他の必要なセキュリティ特徴を含むトランザクションSC640を作成し、購入に関連するオファーSC641を取り出し、埋め込む。トランザクション・プロセッサ・モジュール175は、通知インターフェース・モジュール176および会計調整ツール179による後の使用のためにこのトランザクションに関する情報もログ記録する。
【0310】
4.通知インターフェース・モジュール176
通知インターフェース・モジュール176は、ウェブ・サーバ側実行可能ルーチン(NSAPI、ISAPI、または同等物によって呼出し可能なCGIまたは関数)である。通知インターフェース・モジュール176は、クリアリングハウス105、エンドユーザ装置109、コンテンツ・ホスティング・サイト111、およびコンテンツ・プロバイダ101からの任意選択の要求および通知を処理する。電子ディジタル・コンテンツ商店103が任意選択として通知を要求することができるイベントは次の通りである。
・エンドユーザ装置109が暗号化鍵623を要求し、クリアリングハウス105が指定されたコンテンツ113の暗号化鍵623を公開しようとしていることの、クリアリングハウス105からの通知。この通知は、任意選択として、暗号化鍵623をエンドユーザ装置109に送信する前に、電子ディジタル・コンテンツ商店103からの認証を必要とするように構成することができる。
・コンテンツSC630がエンドユーザ装置109に送信されたことの、コンテンツ・ホスティング・サイト111からの通知。
・コンテンツSC630およびライセンスSC660が受信され、コンテンツ113の処理に成功裡に使用されたか、壊れていることがわかったことの、エンドユーザ装置109からの通知。
・新しいコンテンツ113がコンテンツ販売促進ウェブ・サイト156に配置されたことの、コンテンツ・プロバイダ101からの通知。
【0311】
これらの通知のどれもが、セキュア・ディジタル・コンテンツ電子配布システム100の必要なステップではないが、電子ディジタル・コンテンツ商店103が、販売の完了の満足に関するレコードをクローズする機会を得られるようにするために、オプションとして提供される。これらの通知によてって、トランザクションの会計清算以降に発生した機能または販売完了の試みの間に発生したエラーを電子ディジタル・コンテンツ商店103に知らせることによって、顧客サービス要求を処理するのに必要になる可能性がある情報も提供される。その代わりに、この状況の大半を、必要に応じて顧客サービス・インターフェース184を介してクリアリングハウス105から得ることができる。
【0312】
コンテンツ販売促進ウェブ・サイト156で使用可能な新しいコンテンツ113の通知の頻度は、コンテンツ・プロバイダ101によって決定される。通知は、新しいメタデータSC620が追加されるたびに、または毎日、その日に追加されたすべての新しいメタデータSC620について、供給することができる。
【0313】
これらの通知のすべてが、トランザクション・ログ178への項目の作成をもたらす。電子ディジタル・コンテンツ商店103は、これらの通知に対するそれ自体の処理を実行することを望む場合に、CGI呼出しをインターセプトし、独自の機能を実行し、その後、任意選択として要求を通知インターフェース・モジュール176に渡すことができる。
【0314】
5.会計調整ツール179
この会計調整ツール179によって、クリアリングハウス105に連絡して、トランザクション・ログ178とクリアリングハウス105のログを比較する。これは、電子ディジタル・コンテンツ商店103がセキュア・ディジタル・コンテンツ電子配布システム100の会計について気持ちよく感じるのを助けるために使用可能な任意選択の処理である。
【0315】
もう1つの実施形態では、このツールを更新して、コンテンツ・プロバイダ101およびクリアリングハウス105への自動化された定期的支払のための電子資金移動を提供することができる。このツールは、クリアリングハウス105から電子請求書を受信した時に、トランザクション・ログ178に対して請求書を調整した後に支払を自動的に処理するように設計することもできる。
【0316】
C.ブロードキャスト電子ディジタル・コンテンツ配布サービス
ブロードキャストとは、主に、オンデマンドの視聴をカスタマイズするためのエンドユーザ装置109と電子ディジタル・コンテンツ商店103の間の個人的対話がない、1対多伝送方法を指す。これは、通常は、コンテンツ113が事前にプログラムされ、その結果、すべてのエンドユーザ装置109が同一のストリームを受信する、ディジタル衛星インフラストラクチャまたはケーブル・インフラストラクチャを介して提供される。
【0317】
電子ディジタル・コンテンツ商店103が、サイト設計に大量の共通性を有する、インターネット接続を介するウェブ配布インターフェースならびにブロードキャスト・サービスを介する高帯域幅の衛星またはケーブル配布インターフェースの両方を提供できる形で編成されたディジタル・コンテンツ・サービスを提供する、ハイブリッド・モデルを定義することもできる。IRDバックチャネル・シリアル・インターフェースがウェブに接続され、IRDがウェブ・ナビゲーションをサポートする場合に、エンドユーザは、バックチャネル・インターネット・インターフェースを介して通常の形でディジタル・コンテンツ・サービスをナビゲートし、購入するコンテンツ113のプレビューと選択を行うことができる。ユーザは、すべてインターネット接続を介して、高品質のダウンロード可能なコンテンツ113を選択し、これらの選択物を購入し、必要なライセンスSC660を受信することができ、その後、高帯域幅ブロードキャスト・インターフェースを介してコンテンツ113(コンテンツSC630)の配信を要求することができる。ウェブ・サービスは、ブロードキャスト・スケジュールに基づいて、この形でダウンロードするために使用可能なコンテンツ113を示すか、購入されたコンテンツ113に完全に基づいてブロードキャスト・ストリームを作成することができる。この方法では、ウェブ・ベースのディジタル・コンテンツ・サービスが、ブロードキャスト施設と契約して、正しい機器を持つユーザに高品質のコンテンツ113を配信できるようになり、限られた数の特定のコンテンツ113(たとえば曲またはCD)を毎日この形で入手できるようにし、カタログ全体を低品質でウェブ・インターフェース経由でダウンロードのために使用可能にすることができる。
【0318】
エンドユーザ装置109へのウェブ・インターフェースがない、他のブロードキャスト・モデルを設計することができる。このモデルでは、販売促進コンテンツは、エンドユーザ装置109(すなわちIRD)へのブロードキャスト配信のための特別なフォーマットのディジタル・ストリームにパッケージ化され、エンドユーザ装置109で特別な処理を実行して、ストリームを復号し、販売促進コンテンツをエンドユーザに提示し、そこから購入選択を行えるようにする。
【0319】
実際の購入選択は、まだエンドユーザ装置109からクリアリングハウス105へのバックチャネル通信を介して開始され、SCを使用してすべてのデータ交換が実行される。電子ディジタル・コンテンツ商店103に供給されるツールセットは、ほとんどのツールが2地点間インターネット・サービス・オファリングならびにブロードキャスト衛星オファリングまたはブロードキャスト・ケーブル・オファリングの両方に適用される形で設計され、開発されている。電子ディジタル・コンテンツ商店103のディジタル・コンテンツ・ウェブ・サイトで、コンテンツ113の獲得および管理ならびにSCの準備に使用されるツールは、衛星ベースの電子ディジタル・コンテンツ商店103によって、ブロードキャスト・インフラストラクチャでの配布のためのコンテンツ113の管理および準備にも使用される。ウェブ・サービスを介して配布されるSCは、ブロードキャスト・サービスを介して配布されるSCと同一である。
【0320】
X.エンドユーザ装置109
セキュア・ディジタル・コンテンツ電子配布システム100用のエンドユーザ装置109内のアプリケーションは、2つの主要な機能すなわち、第1にSC処理およびコピー制御、第2に暗号化されたコンテンツ113の再生を実行する。エンドユーザ装置109は、パーソナル・コンピュータであっても特殊化された電子消費者装置であっても、これらの基本機能を実行できなければならない。エンドユーザ装置109は、再生リストの作成、ディジタル・コンテンツ・ライブラリの管理、コンテンツ再生中の情報およびイメージの表示、外部媒体装置へのレコーディングなどのさまざまな追加の特徴および機能も提供する。これらの機能は、これらのアプリケーションがサポートするサービスと、アプリケーションが設計された対象の装置の種類に基づいて変化する。
【0321】
A.概要
1.遠隔通信インフラストラクチャを介する配布
ここで図13を参照すると、主要なコンポーネントおよび処理とエンドユーザ装置109の機能フローが示されている。PCベースのウェブ・インターフェース・コンテンツ113サービスをサポートするように設計されたアプリケーションは、2つの実行可能ソフトウェア・アプリケーションすなわち、SCプロセッサ192およびプレイヤ・アプリケーション195からなる。SCプロセッサ192は、SCファイル/MIMEタイプを処理するための、エンドユーザ・ウェブ・ブラウザ191へのヘルパ・アプリケーションとして構成された実行可能アプリケーションである。このアプリケーションは、電子ディジタル・コンテンツ商店103、クリアリングハウス105、またはコンテンツ・ホスティング・サイト111からSCを受信した時に必ずブラウザによって起動される。このアプリケーションは、SCの必要なすべての処理を実行し、最終的に、エンドユーザのディジタル・コンテンツ・ライブラリ196にコンテンツ113を追加する責任を負う。
【0322】
プレイヤ・アプリケーション195は、エンドユーザが自分のディジタル・コンテンツ・ライブラリ196内のコンテンツ113を実行し、ディジタル・コンテンツ・ライブラリ196を管理し、許可される場合にコンテンツ113のコピーを作成するためにロードする、独立の実行可能アプリケーションである。プレイヤ・アプリケーション195およびSCプロセッサ192アプリケーションの両方を、Java(R)、C/C++、または同等のソフトウェアで記述することができる。好ましい実施形態では、これらのアプリケーションを、ウェブ・サイトなどのコンピュータ可読手段からダウンロードすることができる。しかし、ディスケットまたはCDなどのコンピュータ可読媒体上で配信するなど、他の配信機構も可能である。
【0323】
コンテンツ113情報の検索およびブラウジング、たとえば曲クリップのプレビュー、および購入のための曲の選択は、すべてがエンドユーザ・ウェブ・ブラウザ191を介して処理される。電子ディジタル・コンテンツ商店103は、多数のコンテンツ113小売りウェブ・サイトによって現在提供されているものと同一の形のショッピング経験を提供する。現在のウェブ・ベースのコンテンツ113ショッピングに対するエンドユーザにとっての相違は、ダウンロード可能なコンテンツ113オブジェクトを選択して自分のショッピング・カートに追加することができることである。電子ディジタル・コンテンツ商店103が、ダウンロード可能オブジェクトのほかに販売のために使用可能な他の商品を有する場合には、エンドユーザは、自分のショッピング・カートに物理的な商品と電子的なダウンロード可能商品の組合せを有することができる。セキュア・ディジタル・コンテンツ電子配布エンドユーザ装置109は、エンドユーザがチェックアウトし、自分の最終的な購入許可を電子ディジタル・コンテンツ商店103にサブミットするまでは使用されない。この点から後は、すべての対話が、電子ディジタル・コンテンツ商店103のウェブ・サーバとエンドユーザ装置109のブラウザ191の間で行われる。これには、サンプルのディジタル・コンテンツ・クリップのプレビューが含まれる。ディジタル・コンテンツ・クリップは、SCにパッケージ化はされないが、その代わりに、ダウンロード可能ファイルとして電子ディジタル・コンテンツ商店103のウェブ・サービスに統合されるか、ストリーミング・サーバから供給される。コンテンツ113のクリップのフォーマットは、システム・アーキテクチャによって指定されるものではない。もう1つの実施形態では、プレイヤ・アプリケーション195が、電子ディジタル・コンテンツ商店103またはクリアリングハウス105と直接に対話するか、販売促進CDを使用してオフラインになることができる。
【0324】
2.コンピュータ可読媒体を介する配布
この代替実施形態では、電話回線、ケーブルTV、direct TV、インターネット、ならびに他の有線および無線の通信インフラストラクチャなどの遠隔通信回線を介してコンテンツ113またはプレイヤ・アプリケーション195自体をダウンロードするのではなく、この実施形態では、コンピュータ可読媒体を説明する。コンピュータ可読媒体には、フロッピ・ディスケット、CD、DVD、ポータブル・フラッシュ・メモリ、ZipDrives(商標)、取外し可能ハード・ディスク・ドライブ、およびコンピュータがそこから情報を読み取ることができる他の取外し可能媒体が含まれる。説明を簡単にするために、この実施形態では、コンピュータ可読媒体が、CD1802であり、コンテンツ113が、音楽である。CD1802は、コンテンツ・ホスティング・サイト111に代わって、ブロードバンドなどの電子手段を介するのではなく、物理的な媒体を介して音楽を配布できるようにする。CD1802には、コンテンツSC630内の音楽サンプルおよび複数の圧縮され暗号化された音楽トラックと、コンテンツ113に関する関連するメタデータが含まれる。オーディオ・セッションのサンプル・トラックは、標準的なCDプレイヤで再生することができる。エンドユーザ装置109のCDドライブにマウントされた時に、ウェブ・ブラウザ191が自動的に始動され、これによって、エンドユーザが、音楽サンプルを聞き、圧縮され暗号化された曲の1つまたは複数を購入のために選択できるようになる。
【0325】
全体的な購入トランザクション処理は、コンテンツ・ホスティング・サイト111からのコンテンツ113のダウンロードについて使用される説明されたものと同一である。相違は、暗号化されたコンテンツ113が、コンテンツ・ホスティング・サイト111からダウンロードされるのではなく、コンテンツ113が、CD1802に保管されたコンテンツSC630内で読み取られることにある。したがって、CD1802を使用することによって、狭帯域インターネットでの長いダウンロード時間が除去され、ブロードバンド・インターネット・チャネルの必要がなくなる。前に説明したように、コンテンツ113の遠隔通信配布のために、エンドユーザ装置109を使用するエンドユーザは、電子ディジタル・コンテンツ商店103からトランザクションSC640を受信することによって、暗号化鍵623にアクセスして、コンテンツ113をレンダリングする。代替実施形態では、修正されたトランザクションSC1832が、コンテンツ・プロバイダ101、クリアリングハウス105、または購入許可を処理する他のサード・パーティ・ソースから受信される。
【0326】
CD1802に収めることができる圧縮され暗号化された曲の数は、オーディオ・セッション内の音楽サンプルの個数および再生時間と、圧縮された音楽のデータ・レートと、各曲の長さとに依存する。たとえば、約20秒の音楽サンプルが許容される場合に、約4個の256キロビット毎秒で圧縮された60分の長さの音楽作品または8つの128キロビット毎秒で圧縮された60分の長さのアルバムが、CD1802におさまる。コンピュータ可読媒体が、CD1802ではなくDVDである場合には、現在のDVD技術によって、CD媒体の約5倍の数の圧縮された音楽作品が保管される。したがって、現在のDVD技術では、20個の256キロビット毎秒で圧縮された60分の音楽作品または40個の128キロビット毎秒で圧縮された60分のアルバムが保管される。
【0327】
CD1802に保管される情報の一実施形態を、これから説明する。販売促進パッケージ1801とも称するこの情報は、2つの一般的な区域すなわち、(i)この例ではオーディオ・コンテンツである、コンテンツ・セッション区域1804と、(ii)プレイヤ・アプリケーション195の機能性に結び付けられるデータ・セッション1806に分割される。
【0328】
コンテンツ・セッション区域1804には、下記が含まれる。
・CD1802のコンテンツおよび含まれる圧縮された曲を買う手順に関する情報がある情報オーディオ・トラック1808
・販売促進音楽の約20個の30秒オーディ・トラック1820
【0329】
データ・セッション1806には、下記が含まれる。
・エンドユーザ装置109内のデータ・セッションを起動するautorun.exe1812。Microsoft Windows(R)の自動実行機能が使用可能にされている場合に、CDのautorun.exe1812が、自動的に起動される。そうでない場合には、エンドユーザ装置109によって、autorun.exe1812を手動で起動しなければならない。CD1802のreadme.txtファイル(図示せず)が、この場合の自動実行機能が使用可能でない時にエンド・ユーザを案内する情報を有する。その実行の一部として、autorun.exe1812によって、CD1802のHTMLページ1816の最初のHTMLページが開かれ、これによって、ウェブ・ブラウザ191が起動され、ウェブ・ブラウザ191によって、最初のHTMLページがそこから開かれた論理ドライブ識別子が自動的に登録され、現在の参照ドライブとして使用される。
・CD1802のHTMLページ1816の最初のHTMLページをポイントするautorun.ini1814ファイル。
・Windows(R)の自動実行機能が使用可能にされていない場合に、エンドユーザがautorun.exe1812プログラムを起動するのを案内する指示を有するreadme.txt(図示せず)ファイル。このテキスト・ファイルによって、CD1802の目的および音楽を購入する処理に関する情報も提供される。
・プレイヤ・アプリケーション・インストール・パッケージ1818によって、エンドユーザがエンドユーザ装置109にプレイヤ・アプリケーション195をインストールできるようになる。
・エンドユーザのHTMLページ1816サポート・ナビゲーションの組によって、音楽が選択され、電子ディジタル・コンテンツ商店103に送信されるエンドユーザのクレジット・カード情報が収集される。
・各圧縮されたアルバムのデータ・セット。
・コンテンツSC630および関連するメタデータ。
・オファーSC641によって、CD1802内のコンテンツSC630およびトラック・ファイルがポイントされる。コンテンツSC630およびトラック・ファイルは、固定されたディレクトリ構造に基づいてCD1802に配置される。
・修正されたトランザクションSC1824は、遠隔通信実施形態のトランザクションSC640に類似し、修正されたトランザクションSC1824には、CD1802上のオファーSC641および使用可能な使用条件519をポイントする識別子が含まれる。修正されたトランザクションSC1824に、コンテンツ・プロバイダ101のディジタル署名624を用いてディジタル署名することができる。
【0330】
図23に移ると、この図は、本発明による、ディジタル・コンテンツに対する権利を獲得する、図22の代替実施形態の流れ図である。この処理は、エンドユーザが、CD1802をエンドユーザ装置109にロードすることによって開始される、ステップ1902。エンド・ユーザは、情報オーディオ・トラック、音楽サンプル、および他のマルチメディア・プレゼンテーション材料を聞くことができる、ステップ1904。エンドユーザは、CD1802から読み取られるHTMLページと対話し、エンドユーザは、買いたい音楽を選択し、クレジット・カード情報を供給する。HTMLページ1816によって、エンドユーザに、遠隔通信実施形態のオファーSC641で示されるものなどの価格および使用条件519が提示される。
【0331】
エンドユーザが、購入するアルバムを選択し、クレジット・カード情報を供給したならば、ウェブ・ブラウザ191で稼動するブラウザ・スクリプト・プログラムによって、CD1802から導出され、電子ディジタル・コンテンツ商店103などの支払サイトに転送される通知SC1822が、転送される、ステップ1906。SSL接続などのセキュア接続が、エンドユーザ装置109と支払サイトの間で使用されて、クレジット・カード情報および選択情報の転送が、インターネットでの盗聴から保護される。
【0332】
支払許可が達成された後に、修正されたトランザクションSC1824が、ウェブ・ブラウザ191によって受信される。この修正されたトランザクションSC1824は、通常の修正されたトランザクションSC640に類似するが、オファーSC641を担持せず、通知SC1822が含まれる。すなわち、修正されたトランザクションSC1824によって、音楽に関する、トランザクション・データ642、通知SC1822、および使用条件519が担持される、ステップ1908。
【0333】
プレイヤ・アプリケーション195によって、CD1802から選択された音楽のオファーSC641が受信される。このアプリケーションは、クリアリングハウス105との通常の対話に進んで、遠隔通信実施形態について上の図9で説明したように、選択されたコンテンツ113のライセンスSC660が獲得される、ステップ1910。
【0334】
コンテンツ113のライセンスSC660を受信した後に、プレイヤ・アプリケーション195によって、対応するコンテンツSC630がCD1802からコピーされ、上で図9に関して遠隔通信実施形態で説明した部分の通常の処理が行われる。
【0335】
CD1802に関するコンテンツ準備は、上の「節VIIIコンテンツ・プロバイダ」で説明したものと同一のシステムおよび方法である。しかし、遠隔通信ネットワークでの配布用のコンテンツSC630を作成するのではなく、コンテンツSC630およびオファーSC641が、CD1802に書き込まれる。CD1802には、各曲の通知SC1822、各曲のオファーSC、および1組のHTMLページ1816が含まれる。autorun.exe1812、autorun.ini1814、およびエンドユーザ・アプリケーション・インストール・パッケージ1818を、CD1802に含めることができる。
【0336】
コンテンツ113配信の遠隔通信実施形態ならびにこのコンピュータ可読媒体配布実施形態の両方をサポートするために必要なプレイヤ・アプリケーション195の変更に、下の「節X.D プレイヤ・アプリケーション」にリストされたすべてのコンポーネントを含めることができる。これによって、配信の両方の実施形態との互換性が得られる。さらに、プレイヤ・アプリケーション・インストール・パッケージ1818の機能に、下記を行うソフトウェアが含まれる。
・エンドユーザが、CD1802に含まれるアルバムを選択できるようにする
・エンドユーザが、オファーSC641、コンテンツSC630の位置をポイントできるようにする。オファーSC641が、CD1802上で使用可能でない場合には、電子ディジタル・コンテンツ商店103へのHTMLアドレスが提供される
・対応するオファーSC641、ディジタル署名624、および使用可能な使用条件519の識別子からなる通知SC1822を作成する
・音楽の選択および購入の際にエンドユーザを案内するHTMLページの作成を可能にする。HTMLページ作成は、ページ・テンプレートに基づく。テンプレートは、音楽に関する情報を含めることができるHTMLページ1816の作成およびカスタマイズを可能にするものでなければならない。各曲に関する情報に、ジャケットおよびカバー・アート、歌詞、および使用条件を含めることができる。テンプレートを用いると、クレジット・カード情報を収集するためにエンドユーザに提示されるHTMLフォームの作成およびカスタマイズが可能になる。
・操作員が、autorun.exe1812ファイル、autorun.ini1814ファイル、およびプレイヤ・アプリケーション・インストール・パッケージ1818の位置をポイントできるようにする
・エンドユーザが、autorun.ini1814ファイルを修正し、その結果、このファイルがエンドユーザに提示されるHTMLページ1816の最初のHTMLページをポイントするようにすることができるようにする
・エンドユーザが、オーディオ情報および音楽サンプル・トラックを選択でき、オンラインURLをポイントできるようにする
【0337】
ここまでに説明したものは、CD1802でのコンテンツ配信である。CD上の販売促進の暗号化されたコンテンツを、通常の音楽またはDVD CDの一部にすることができることに留意されたい。CD1802は、下の節D「プレイヤ・アプリケーション195」の副節4「暗号化解除1505、圧縮解除1506および再生コンポーネント1507」の処理によって作成することができる。CD1802には、コンテンツ・プロバイダ101または電子ディジタル・コンテンツ商店103からの販売促進パッケージ1801が含まれる。このCD1802が再生される時に、これによって、ユーザまたはユーザの友人が、CD1802上のコンテンツ113に対する権利を非常にすばやく購入できるようになる。言い換えると、ユーザが、友人の家にCD1802を持参してそれを聞く場合に、友人は、コンテンツ・ホスティング・サイト111からコンテンツ113をダウンロードする必要なしに、自分で使用するためにCD1802のコピーを作る権利を購入することができる。これによって、友人および仲間の間での販売促進パッケージ1801の非常にすばやい伝搬が可能になる。店に戻るかインターネットを介してコンテンツ113をダウンロードするのではなく、友人が、下で図23に関して説明する処理フローを使用して、CD1802上で暗号化されたコンテンツ113のコピーを作成することができる。コンテンツ113の他に、プレイヤ・アプリケーション195も、CD1802で配信して、コミュニティを介するプレイヤ・アプリケーション195のすばやい伝搬を可能にすることができる。
【0338】
もう1つの実施形態では、販売促進パッケージ1801を、エンド・ユーザの間で電子メールで送ることができる。圧縮ファイルの伝送は、現在、まだ、電話回線を介すると低速であるが。ケーブルモデムなどのさらに高速のネットワークによって、容量が増える。ユーザに、販売促進パッケージ1801を他者に電子メールで送る能力を与えることによって、コンテンツ113を、電子メール・リストに含まれる誰もが購入できるようになる。
【0339】
B.アプリケーションのインストール
プレイヤ・アプリケーション195およびヘルパ・アプリケーション198は、多数のウェブ・サイトから、または上の節X.A.3コンピュータ可読媒体を介する配布の実施形態を介して、ダウンロードのために使用可能な自己インストール式実行可能プログラムにパッケージ化される。クリアリングハウス105は、公開ウェブ・サイトでマスタ・ダウンロード・ページをホストする中心位置として働く。このサイトには、インストール・パッケージをダウンロードすることができる位置へのリンクが含まれる。ダウンロード要求の地理的分散をもたらすために、インストール・パッケージはすべてのコンテンツ・ホスティング・サイト111で入手可能である。参加する電子ディジタル・コンテンツ商店103のそれぞれも、そのサイトからのダウンロードのためにパッケージを使用可能にすることができ、クリアリングハウス105の公開ウェブ・サイトのマスタ・ダウンロード・ページへのリンクだけを設けることもできる。
【0340】
ダウンロード可能なコンテンツ113の購入を望むエンドユーザは、このパッケージをダウンロードし、インストールする。インストールは、このダウンロード可能パッケージで自己完結型になっている。このパッケージによって、ヘルパ・アプリケーション198およびプレイヤ・アプリケーション195の両方がアンパックされ、インストールされ、インストールされているウェブ・ブラウザに合わせてヘルパ・アプリケーション198が構成される。
【0341】
インストールの一部として、公開鍵/秘密鍵661対が、注文SCおよびライセンスSC660の処理で使用するためにエンドユーザ装置109用に作成される。乱数の対称鍵(秘密ユーザ鍵)も、ライセンス・データベース197での曲暗号化鍵の保護に使用するために生成される。秘密ユーザ鍵(図示せず)は、鍵を複数の部分に分割し、鍵の各部をエンドユーザのコンピュータ全体の複数の位置に保管することによって保護される。このコードの区域は、鍵がどのようにセグメント化され、どこに保管されたかが漏れないように、耐タンパ・ソフトウェア技術を用いて保護される。エンドユーザでさえこの鍵にアクセスできなくすることが、海賊行為または他のコンピュータとのコンテンツ113の共用を防ぐのに役立つ。これらの鍵の使用方法の詳細については、SCプロセッサ192の節を参照されたい。
【0342】
耐タンパ・ソフトウェア技術は、ハッカーによるコンピュータ・ソフトウェア・アプリケーションへの許可されない侵入を阻止する方法である。通常、ハッカーは、使用に対する制限を除去するために、ソフトウェアを理解するか、変更するか、その両方を望む。実際には、ハッキングできないコンピュータ・プログラムは存在しないので、耐タンパ・ソフトウェアは、「タンパ・プルーフ(tamper−proof)」とは呼ばれない。しかし、耐タンパ・プロテクト・アプリケーションをハッキングするのに必要な労力の量は、通常は、その労力が可能な利益に値しないので、これによってほとんどのハッカーが阻止される。この場合に、その労力は、コンテンツ113の一部分、おそらくはCD上の1曲だけへの鍵へのアクセス権を得ることになる。
【0343】
耐タンパ・ソフトウェア技術のタイプの1つが、IBMから提供されている。このコードが導入された製品の1つが、IBM ThinkPad 770ラップトップ・コンピュータである。この場合に、耐タンパ・ソフトウェアは、コンピュータ内のDVDムービー・プレイヤの保護に使用された。ハリウッド・スタジオなどのディジタル・コンテンツ・プロバイダは、ディジタル・ムービーの出現と、完全なコピーを簡単に作成できることに懸念を抱き、DVDディスク上の映画にコピー・プロテクション機構を含めることを主張した。IBMの耐タンパ・ソフトウェアによって、これらのコピー・プロテクション機構を迂回することが困難になる。これは、耐タンパ・ソフトウェアの非常に典型的な応用例である。このソフトウェアは、いくつかの保護されたタイプのコンテンツ113の使用に対する規則の強制に使用される。
【0344】
IBMの耐タンパ・ソフトウェアでは、攻撃者の通り道に複数のタイプの障害物が置かれる。第1に、これには、ハッカーが使用する標準的なソフトウェア・ツールすなわち、デバッガおよびアセンブラをまかすか、少なくともその有効性を減らす技法が含まれる。第2に、これには自己保全性検査が含まれ、その結果、単一の変更または少数の変更でも検出され、不正動作を引き起こす。最後に、これには、その真の動作に関してハッカーを誤った方向に導く不明瞭さが含まれる。後者の技法は、主としてその場限りであるが、最初の2つは、暗号作成術で周知のツールすなわち、暗号化およびディジタル署名に基づいて作成される。
【0345】
C.SCプロセッサ192
エンドユーザが、ショッピング・カートに集めた商品について電子ディジタル・コンテンツ商店103に最終購入許可をサブミットする時に、そのエンドユーザのウェブ・ブラウザは、ウェブ・サーバからの応答を待ってアクティブのままになる。電子ディジタル・コンテンツ商店103のウェブ・サーバは、購入を処理し、会計清算を実行し、その後、トランザクションSC640をエンドユーザ装置109に返す。SCプロセッサ192(ヘルパ・アプリケーション198)が、ウェブ・ブラウザによって起動されて、トランザクションSC640に関連するSC mimeタイプを処理する。図17は、本発明による、図13に記載のようにローカル・ライブラリにコンテンツをダウンロードする、プレイヤ・アプリケーション195のユーザ・インターフェース画面の例である。
【0346】
SCプロセッサ192は、トランザクションSC640をオープンし、その中に含まれる応答HTMLページおよびオファーSC641を抽出する。応答HTMLページは、ブラウザ・ウィンドウ内に表示され、エンドユーザの購入を確認する。その後、オファーSC641がオープンされ、コンテンツ113(たとえば曲またはアルバム)の名前が、予測ダウンロード時間と共にそこから抽出される、ステップ1401。その後、この情報を含む新しいウィンドウが表示され、エンドユーザに、コンテンツ113(たとえば、音楽の場合に、曲またはアルバム全体)のダウンロードをスケジューリングするオプションが提示される、ステップ1402。エンドユーザは、即時ダウンロードを選択するか、後の時刻にダウンロードを行うようにスケジューリングすることができる。後の時刻が選択された場合に、ダウンロード・スケジュール情報が、ログに保管され、スケジューリングされた時刻にエンドユーザ装置109の電源が入っている場合に、その時点でダウンロードが開始される。スケジューリングされたダウンロード時刻にコンピュータがアクティブでないか、通信リンクがアクティブでない場合には、次にコンピュータの電源を入れた時に、エンドユーザは、ダウンロードをスケジューリングしなおすように促される。
【0347】
スケジューリングされたダウンロード時刻になった時、または即時ダウンロードが要求された場合には、SCプロセッサ192は、トランザクションSC640、オファーSC641、およびインストール時に生成されたエンドユーザの公開鍵661の情報から注文SC650を作成する。この注文SC650が、HTTP要求を介してクリアリングハウス105に送信される。クリアリングハウス105がライセンスSC660を返した時に、ヘルパ・アプリケーション198が再び呼び出されて、ライセンスSC660を処理する。その後、ライセンスSC660がオープンされ、コンテンツ・ホスティング・サイト111のURLが、参照される注文SC650から抽出される。その後、ライセンスSC660は、ブラウザを介するHTTP要求を介して、指定されたコンテンツ・ホスティング・サイト111に送信され、コンテンツSC630のダウンロードを要求する。コンテンツSC630がブラウザに返された時に、ヘルパ・アプリケーション198が再び呼び出される。SCプロセッサ192は、ダウンロード中のコンテンツ113の名前を、ダウンロード進行インジケータおよび推定完了時刻と共に表示する。
【0348】
コンテンツ113がSCプロセッサ192によって受信されている間に、SCプロセッサ192は、コンテンツ113のデータを暗号化解除のためにメモリ・バッファにロードする。バッファのサイズは、暗号化アルゴリズムおよびウォーターマーキング技術193の要件に依存し、ハッカー・コードに露出される暗号化されていないコンテンツ113の量を減らすために、可能な最小のサイズである。バッファは、満杯になった時に、ライセンスSC660から抽出されたエンドユーザの鍵623(公開鍵661に対応する)を使用して暗号化解除され、鍵623自体は、まず秘密鍵を使用して暗号化解除される。暗号化解除されたバッファは、ウォーターマーキング機能に渡される。
【0349】
ウォーターマーキング193では、ライセンスSC660からウォーターマーキング命令を抽出し、エンドユーザの秘密鍵を使用してその命令を暗号化解除する。その後、このコンテンツ113が購入された電子ディジタル・コンテンツ商店103に登録された購入者の名前または、電子ディジタル・コンテンツ商店103が登録機能を提供しない場合にはクレジット・カード登録情報から導出される購入者の名前などのトランザクション情報を含むウォーターマーキング・データが、ライセンスSC660から抽出される。透かしには、購入日および、このトランザクションについてログ記録された特定のレコードを参照するために電子ディジタル・コンテンツ商店103によって割り当てられたトランザクションID535も含まれる。商店使用条件519も、プレイヤ・アプリケーション195のコピー制御による使用のために含まれる。
【0350】
ウォーターマーキング193は、ウォーターマーキング命令が漏れないように耐タンパ・コード技術を用いて保護され、したがって、ハッカーが透かしの位置および技法を発見できないようになっている。これによって、ハッカーによる透かしの除去または変更が防止される。
【0351】
必要な透かしをこのコンテンツ・バッファに書き込んだ後に、バッファを、再暗号化194のスクランブル化機能に渡す。IBMのSEAL暗号化技術などのプロセッサ効率のよいセキュア暗号化アルゴリズムを使用して、ランダムな対称鍵を使用してコンテンツ113を再暗号化する。ダウンロードと暗号化解除および再暗号化194の処理が完了した後に、コンテンツ・プロバイダ101が最初にコンテンツ113を暗号化するのに使用した暗号化鍵623が、破壊され、新しいSEAL鍵自体が、インストール時に作成され、隠された秘密ユーザ鍵を使用して暗号化される。この新たに暗号化されたSEAL鍵は、ライセンス・データベース197に保管される。
【0352】
コンテンツ・プロバイダ101で実行される同じでないソースおよびエンドユーザ装置109で実行されるユーザ・ウォーターマーキングは、業界標準が有効になることを必要とする可能性がある。これらの標準は、まだ発展中である。制御情報を音楽に埋め込み、複数回更新できるようにする技術が使用可能である。コピー制御標準規格がより安定する時まで、コピー制御の代替方法がセキュア・ディジタル・コンテンツ電子配布システム100内で提供され、その結果、このシステムは、消費者装置での権利管理を提供するためにコピー制御透かしに依存しないようになる。記憶および再生/記録使用条件のセキュリティは、エンドユーザ装置109に拘束され、耐タンパ環境を介して保護される暗号化されたDCライブラリ・コレクション196を使用して実施される。ソフトウェア・フックが適所にあって、標準規格が採用された時にコピー制御ウォーターマーキングをサポートする。AACおよび他の符号化されたオーディオ・ストリームにさまざまな圧縮レベルでウォーターマーキングするためのサポートが現在存在するが、この技術は、現時点では、コピー制御の唯一の方法として使用するにはまだいくぶん未成熟である。
【0353】
暗号化解除および再暗号化194の処理は、元のコンテンツ113暗号化鍵と、新しいSEAL鍵と、秘密ユーザ鍵と、秘密ユーザ鍵セグメントが保管される位置および鍵をセグメント化する方法とが漏れないように耐タンパ・コード技術を用いて保護される、コードのもう1つの区域である。
【0354】
暗号化解除および再暗号化194の処理は、2つの目的にかなう。SEALなどのアルゴリズムを用いて暗号化されたコンテンツ113の保管は、リアルタイム暗号化解除より高速化が可能であり、暗号化解除を実行するために必要なプロセッサ利用度が、DESなどのより業界標準型のアルゴリズムよりはるかに低い。これによって、プレイヤ・アプリケーション195が、復号および再生の前にまずコンテンツ113のファイル全体を暗号化解除する必要なしに、コンテンツ113のリアルタイムで並列の暗号化解除−復号−再生を実行できるようになる。SEALアルゴリズムの効率および非常に効率的な復号アルゴリズムによって、並列動作(暗号化されたファイルからのストリーミング再生)が可能になるだけではなく、はるかに低い処理能力を有するプロセッサでこの処理を行えるようになる。したがって、このアプリケーションは、60MHz Pentium(R)システムおよびおそらくそれ以下のローエンドのエンドユーザ装置109でサポートできる。コンテンツ113が最終的に保管される暗号化フォーマットと元の暗号化フォーマットを分離することによって、元のコンテンツ暗号化アルゴリズムの選択でのより高い柔軟性が可能になる。したがって、広く受け入れられ、実績がある業界標準アルゴリズムを使用することができ、したがって、ディジタル・コンテンツ産業のセキュア・ディジタル・コンテンツ電子配布システム100の受入がさらに強化される。
【0355】
この暗号化解除および再暗号化194の処理の第2の目的は、このコンテンツ113の暗号化にコンテンツ・プロバイダ101によって使用された元のマスタ暗号化鍵623を、このコンテンツ113のライセンスを交付されたエンドユーザ装置109のすべてに保管する必要をなくすことである。暗号化されたマスタ鍵623は、ライセンスSC660の一部として、非常に短い時間だけエンドユーザ装置109のハード・ディスクにキャッシュ記憶されるだけであり、平文では非常に短い時間だけメモリ内だけにある。この実行相の間に、鍵623は、耐タンパ・コード技術を介して保護される。この暗号化解除および再暗号化194の相が完了した後に、いかなる形でもエンドユーザ装置109にこの鍵623を保存する必要をなくすことによって、ハッカーからの海賊行為の可能性が大幅に低下する。
【0356】
曲は、再暗号化された後に、ディジタル・コンテンツ・ライブラリ196に保管される。プレイヤ・アプリケーション195による使用のために必要なすべてのメタデータが、関連するオファーSC641から抽出され、やはりディジタル・コンテンツ・ライブラリ196に保管される、ステップ1403。メタデータのうちで、歌詞などの暗号化された部分は、他のコンテンツについて上で説明したものと同じ形で暗号化解除され、再暗号化される。コンテンツ113の暗号化に使用されたものと同一のSEAL鍵が、暗号化を必要とする関連するメタデータに使用される。
【0357】
D.プレイヤ・アプリケーション195
1.概要
セキュア・ディジタル・コンテンツ電子配布システムのプレイヤ・アプリケーション195(本明細書ではプレイヤ・アプリケーション195と称する)は、CDプレイヤ、DVDプレイヤ、または他のディジタル・コンテンツ・プレイヤと、CD、DVD、または他のディジタル・コンテンツ記憶管理システムの両方に類似する。最も単純なレベルでは、プレイヤ・アプリケーション195は、曲またはビデオの再生など、コンテンツ113を実行する。別のレベルでは、プレイヤ・アプリケーション195は、エンド・ユーザに、自分のディジタル・コンテンツ・ライブラリ196を管理するツールを提供する。同様に重要なことに、プレイヤ・アプリケーション195は、曲などのコンテンツの集合(本明細書では再生リストと称する)の編集および再生を提供する。
【0358】
プレイヤ・アプリケーション195は、個別に選択し、コンテンツ・プロバイダ101および電子ディジタル・コンテンツ商店103の要件に合わせてカスタマイズすることのできるコンポーネントの集合から組み立てられる。汎用版のプレイヤを説明するが、カスタマイズが可能である。
【0359】
ここで図18および19を参照すると、図13のエンドユーザ装置109で稼動するプレイヤ・アプリケーション195の主要なコンポーネントと処理のブロック図が示されている。
【0360】
プレイヤ・オブジェクト・マネージャ1501のサブシステムを構成する複数のコンポーネントセットがある。
1.エンドユーザ・インターフェース・コンポーネント1509
2.コピー/再生管理コンポーネント1504
3.暗号化解除1505、圧縮解除1506、再生コンポーネント1507、およびレコーディングを含めることができる。
4.データ管理1502およびライブラリ・アクセス・コンポーネント1503
5.アプリケーション間通信コンポーネント1508
6.その他の(インストールなど)コンポーネント
これらのセットのそれぞれからのコンポーネントを、下記の要件に基づいて選択することができる。
・プラットホーム(Windows(R)、Unix(R)、または同等物)
・通信プロトコル(ネットワーク、ケーブルなど)
・コンテンツ・プロバイダ101または電子ディジタル・コンテンツ商店103
・ハードウェア(CD、DVDなど)
・クリアリングハウス105技術その他
【0361】
下の節で、さまざまなコンポーネント・セットを詳細に説明する。最後の節で、汎用プレイヤ内でこれらのコンポーネントを集める方法の詳細を説明し、これらのコンポーネントをカスタマイズする方法を説明する。
【0362】
もう1つの実施形態では、プレイヤ・アプリケーション195およびSCプロセッサ192のコンポーネントが、プログラマーズ・ソフトウェア・ツールキットの一部として使用可能である。このツールキットによって、上に一覧を示した汎用プレイヤ・アプリケーションのコンポーネントへの定義済みのインターフェースが使用可能になる。これらの定義済みのインターフェースは、APIまたはアプリケーション・プログラミング・インターフェースの形である。これらのAPIを使用する開発者は、高水準アプリケーション・プログラムからコンポーネントのどの機能性でも実施することができる。これらのコンポーネントへのAPIを提供することによって、プログラマが、これらのコンポーネントの機能およびリソースを再作成する必要なしに、カスタマイズされたプレイヤ・アプリケーション195をすばやく開発できる。
【0363】
2.エンドユーザ・インターフェース・コンポーネント1509
このセットのコンポーネントは、プレイヤ・アプリケーション195のオンスクリーン表示を提供するために組み合わされる。設計では、これらのコンポーネントの決定的なレイアウトが確立されないことに留意されたい。そのようなレイアウトの1つが、汎用プレイヤで提供される。コンテンツ・プロバイダ101または電子ディジタル・コンテンツ商店もしくはその両方の要件および他の要件に基づいて、代替レイアウトが可能である。
【0364】
このセットは、まずエンドユーザ表示1510を提示するのに使用されるコンポーネントと、オーディオ再生およびメタデータの提示などの低水準機能に使用されるエンドユーザ・コントロール1511と称するハンドル・コントロールというサブグループにグループ化される。次に、エンドユーザ表示コンポーネント1510は、さらに、特殊機能グループ化(再生リスト、ディジタル・コンテンツ・ライブラリ)によって分割され、その後、これらの低水準コンポーネントのグループ化および配置に使用されるオブジェクトコンテナ・コンポーネントによって分割される。
【0365】
下のコンポーネント一覧内では、CDの作成もしくはCDまたは他の記録可能媒体へのコンテンツ113のコピーへの言及は、プレイヤ・アプリケーション195がそのような機能性を使用可能にされている場合だけに適用される。また、その文脈での用語CDは、包括的な用語であり、ミニディスクまたはDVDなどのさまざまな他の外部記録装置も表すことができることに留意されたい。
【0366】
図20は、本発明による、図18および図19のプレイヤ・アプリケーション195の例のユーザ・インターフェース画面を示す図である。エンドユーザ・コントロール1511の機能には、下記が含まれる(エンドユーザ・インターフェースの対応する画面が、符号1601ないし1605に示されている)。
【0367】
コンテンツ113を実行するためのコントロール
・再生/停止ボタン
・再生ボタン
・停止ボタン
・一時停止ボタン
・前のトラック・ボタン
・後ろのトラック・ボタン
・音量制御
・トラック位置制御/表示
・オーディオ・チャネル音量レベル表示その他。
【0368】
コンテンツ113に関連するメタデータを表示するためのコントロール
・カバー・ピクチャ・ボタン
・カバー・ピクチャ・オブジェクト
・アーティスト・ピクチャ・ボタン
・アーティスト・ピクチャ・オブジェクト
・トラック・リスト・ボタン
・トラック・リスト情報オブジェクト
・トラック・リスト・セレクタ・オブジェクト(クリックすると再生)
・トラック名オブジェクト
・トラック情報オブジェクト
・トラック歌詞ボタン
・トラック歌詞オブジェクト
・トラック・アーティスト名オブジェクト
・トラック・クレジット・ボタン
・トラック・クレジット・オブジェクト
・CD名オブジェクト
・CDクレジット・ボタン
・CDクレジット・オブジェクト
・汎用(構成可能)メタデータ・ボタン
・汎用メタデータ・オブジェクトその他
【0369】
エンドユーザ表示1510の機能には、下記が含まれる(エンドユーザ・インターフェースの対応する画面が、符号1601ないし1605に示されている)
【0370】
表示コンテナの再生リスト
・再生リスト管理ボタン
・再生リスト管理ウィンドウ
・ディジタル・コンテンツ検索ボタン
・ディジタル・コンテンツ検索定義オブジェクト
・ディジタル・コンテンツ検索サブミット・ボタン
・ディジタル・コンテンツ検索結果オブジェクト
・選択された検索結果項目を再生リストにコピー・ボタン
・再生リスト・オブジェクト(編集可能)
・再生リスト保存ボタン
・再生リスト再生ボタン
・再生リスト一時停止ボタン
・再生リスト再始動ボタン
・再生リストからCDを作成ボタンその他。
【0371】
ディジタル・コンテンツ・ライブラリ196の表示
・ディジタル・コンテンツ・ライブラリ・ボタン
・ディジタル・コンテンツ・ライブラリアン・ウィンドウ
・ディジタル・コンテンツ・カテゴリ・ボタン
・ディジタル・コンテンツ・カテゴリ・オブジェクト
・アーティスト別ボタン
・ジャンル別ボタン
・レーベル別ボタン
・カテゴリ別ボタン
・削除ボタン
・再生リストに追加ボタン
・CDにコピー・ボタン
・曲リスト・オブジェクト
・曲リスト表示コンテナその他
【0372】
コンテナその他
・プレイヤ・ウィンドウ・コンテナ
・オーディオ・コントロール・コンテナ
・メタデータ・コントロール・コンテナ
・メタデータ表示コンテナ
・ツールバー・コンテナ・オブジェクト
・サンプル・ボタン
・ダウンロード・ボタン
・購入ボタン
・記録ボタン
・プレイヤ名オブジェクト
・レーベル/プロバイダ/商店広告オブジェクト
・レーベル/プロバイダ/商店URLボタン
・アーティストURLボタンその他
【0373】
3.コピー/再生管理コンポーネント1504
これらのコンポーネントによって、暗号化鍵のセットアップ、透かし処理、コピー管理などが処理される。クリアリングハウス105との通信、購入要求の送信その他、ペイ・パー・リスンまたはコンテンツ113への各アクセスが計上される場合などの特別なサービスのためのインターフェースも存在する。現在、クリアリングハウス105への通信の機能は、SCプロセッサ192によって処理されている。
【0374】
エンドユーザ装置109でのプレイヤ・アプリケーション195によるコンテンツ113の使用は、ライセンス・データベース197などのデータベースにログ記録される。プレイヤ・アプリケーション195によるコンテンツ113の各使用の追跡を、クリアリングハウス105またはコンテンツ・プロバイダ101または電子ディジタル・コンテンツ商店103または指定され伝送インフラストラクチャ107に結合されたサイトなどの1つまたは複数のログ記録サイトに送信することができる。この送信は、使用情報をログ記録サイトにアップロードするために所定の時刻にスケジューリングすることができる。想定される所定の時刻の1つが、伝送インフラストラクチャ107が、さほどネットワーク・トラフィックで輻輳していない可能性がある早朝である。既知の技法を使用するプレイヤ・アプリケーション195が、スケジューリングされた時刻に覚醒し、ローカル・ログ記録データベースからログ記録サイトに情報を送信する。ログ記録サイトの情報を再検討することによって、コンテンツ・プロバイダ101は、コンテンツ113の人気を測定することができる。
【0375】
もう1つの実施形態では、ログ記録サイトへ後にアップロードするためにコンテンツ113の使用をログ記録するのではなく、コンテンツ113の使用が、コンテンツ113のそれぞれの使用の間にログ記録サイトにアップロードされる。たとえば、エンドユーザ装置109に記憶されたコンテンツ113の、DVDディスク、ディジタル・テープ、フラッシュ・メモリ、ミニディスク、または同等の読書可能取外し可能媒体などの外部装置への複製またはコピーの時に、その使用が、ログ記録サイトへの更新になる。これは、コンテンツ113購入時に送信される使用条件206でのコンテンツ113のコピーに対する前提条件とすることができる。これによって、コンテンツ・プロバイダ101は、コンテンツ113に対する再生、複製、または他の処置の間にコンテンツ113の使用を正確に追跡できることが保証される。
【0376】
さらに、コンテンツ113に関する他の情報を、ログ記録サイトにアップロードすることができる。たとえば、コンテンツ113が実行された最後の時刻(たとえば日時)、コンテンツ113が実行された回数、コンテンツ113が、DVDディスク、ディジタル・テープ、またはミニディスクなどの許可された外部装置に複製またはコピーされたかどうかである。家族の構成員など、エンドユーザ装置109の単一のプレイヤ・アプリケーション195の複数の別個のユーザが存在する場合には、コンテンツ113のユーザの識別を、使用情報と共にログ記録サイトに送信することができる。ログ記録サイトにアップロードされた使用情報を再検討することによって、コンテンツ・プロバイダ101は、実際の使用、ユーザの識別、およびコンテンツ113が実行された回数に基づいてコンテンツ113の人気を測定することができる。実際の使用の測定によって、このシステムは、テレビジョンのニールセン視聴率方式または電話調査など、限られた数のユーザだけを1時にサンプリングし、その結果を外挿する、サンプリング方法を使用するシステムに対して、より事実駆動になる。この実施形態では、実際の使用を、電子ディジタル・コンテンツ商店103またはコンテンツ・プロバイダ101などの指定されたウェブ・サイトにログ・オンしたユーザに関する測定値とすることができる。
【0377】
4.暗号化解除1505、圧縮解除1506および再生コンポーネント1507
これらのコンポーネントは、コピー/再生管理コンポーネントによって獲得された鍵を使用して、データ管理およびライブラリ・アクセス・コンポーネントから獲得したオーディオ・データのロックを解除し、適当な圧縮解除を適用して再生のためにオーディオ・データを準備し、システム・オーディオ・サービスを使用してそれを再生する。代替実施形態では、データ管理およびライブラリ・アクセス・コンポーネントから獲得したオーディオ・データを、CD、ディスケット、テープ、またはミニディスクなどの取外し可能媒体にコピーすることができる。
【0378】
5.データ管理1502およびライブラリ・アクセス・コンポーネント1503
これらのコンポーネントは、エンドユーザのシステム上のさまざまな記憶装置に曲データを保管し、取り出し、保管された曲に関する情報の要求を処理するのに使用される。
【0379】
6.アプリケーション間通信コンポーネント1508
これらのコンポーネントは、セキュア・ディジタル・コンテンツ電子配布プレイヤと、プレイヤ・アプリケーション195を起動する可能性があるアプリケーション(たとえばブラウザ、ヘルパ・アプリケーション、プラグインなど)またはプレイヤ・アプリケーション195がその機能を実行する時に使用を必要とする他のアプリケーションとの間の調整に使用される。たとえば、URLコントロールが活動化される時に、そのURLコントロールは、適当なブラウザを呼び出し、そのブラウザに適当なページをロードするように指示する。
【0380】
7.その他のコンポーネント
上のカテゴリに含まれない個々のコンポーネント(たとえばインストール)は、このグループに含まれる。
【0381】
8.汎用プレイヤ
この節では、ある版のプレイヤ・アプリケーション195への上のコンポーネントの組合せを説明する。プレイヤ・アプリケーション195は、ソフトウェア・オブジェクトに基づくことによるカスタマイズのために設計されているので、これは、多数の可能な異なる例のうちの1つにすぎない。プレイヤ・オブジェクト・マネージャ1501は、他のすべてのコンポーネントを一緒に保持するソフトウェア・フレームワークである。上の節で述べたように、この図でプレイヤ・オブジェクト・マネージャ1501の下にあるブロックは、どのプレイヤにも必要であるが、使用される暗号化またはスクランブル化の形式、オーディオ圧縮のタイプ、コンテンツ113のライブラリへのアクセス方法などに応じて、特殊化された版によって置換することができる。
【0382】
プレイヤ・オブジェクト・マネージャ1501の上には、可変オブジェクト1512があり、これは、ほとんどは、再生または検索されるコンテンツ113に関連するメタデータから導出される。これらの可変オブジェクトは、エンドユーザ表示1510と、エンドユーザ・コントロール1511から受け取った入力とによってエンドユーザ装置109から使用可能にされる。すべてのオブジェクトが、構成可能であり、すべてのコンテナのレイアウトが、カスタマイズ可能である。これらのオブジェクトは、C/C++、Java(R)、または他の同等のプログラミング言語で実施することができる。
【0383】
プレイヤ・アプリケーション195の使い方
以下の実施形態は、エンドユーザ装置109上で稼動するプレイヤ・アプリケーション195がオーディオ・プレイヤであり、コンテンツ113が音楽である場合の1例である。当業者は、他のタイプのコンテンツ113をプレイヤ・アプリケーション195によってサポートすることができることを理解されたい。通常のオーディオ愛好家は、曲を保持するCDのライブラリを有する。これらのすべてが、セキュア・ディジタル・コンテンツ電子配布システム100内で使用可能である。電子ディジタル・コンテンツ商店103から購入された曲の組は、エンドユーザのシステムのディジタル・コンテンツ・ライブラリ196内に保管される。物理的なCDに類似する曲のグループ化が、再生リストとして保管される。いくつかの場合に、再生リストは、正確にCDをエミュレートする(たとえば、市販CDのすべてのトラックが、CDのオンライン版として電子ディジタル・コンテンツ商店103から購入され、そのCDの再生リストと同等の再生リストによって定義される場合)。しかし、ほとんどの再生リストは、エンドユーザのシステムのディジタル・コンテンツ・ライブラリに保管された曲をグループ化するために、エンドユーザによって集められる。しかし、以下の議論では、用語再生リストに言及する時に、カスタム・メイドの音楽CDの例を使用する。
【0384】
SCプロセッサ192アプリケーションからの呼び出しを介してプレイヤ・アプリケーション195を始動させるのではなく、エンドユーザが明示的にプレイヤ・アプリケーション195を始動する時には、プレイヤ・アプリケーション195は、最後にアクセスされた再生リストを事前にロードする。ディジタル・コンテンツ・ライブラリ196内に再生リストが存在しない場合には、再生リスト・エディタが自動的に始動される(ユーザが優先設定を介してこの機能をオフにしていない限り)。詳細については、下の再生リストの項目を参照されたい。
【0385】
プレイヤ・アプリケーション195は、特定の曲を引数として呼び出すこともでき、その場合には、プレイヤ・アプリケーション195は即座に曲再生モードに入る。任意選択として、曲の再生の準備をするが、エンドユーザによる動作を待ってから進行することができる。この状況の詳細については、下の曲の再生の項目を参照されたい。
【0386】
再生リスト(エンドユーザ・インターフェースの画面1603に対応する)
エンドユーザが再生リスト機能を呼び出した時に、使用可能な機能は次の通りである。
・再生リストのオープン
・ディジタル・コンテンツ・ライブラリアンを呼び出して、保管された再生リストのリストを選択のために表示する。詳細については下のディジタル・コンテンツ・ライブラリアンの項目も参照されたい。
・再生リストの編集
・再生リスト・エディタ(下を参照)を呼び出す。再生リストがすでにロードされている場合には現在の再生リストをロードする。そうでない場合には、エディタは空の再生リストを作成する。
・再生リストの実行
・曲は、選択された曲(または、曲が選択されていない場合には再生リストの先頭)から始めて、1時に1つずつ再生される。再生リスト・エディタでセットされたオプションは、再生の順序に影響する。しかし、再生リストのこの再生のオプションを変更するのに使用可能なコントロールがある。
・曲の再生
・再生リストから選択された曲だけを再生する。詳細については下の曲の再生の項目を参照されたい。
・再生リスト情報
・再生リストに関する情報を表示する。
・曲情報
・再生リスト内で選択されている曲に関する情報を表示する。
・ウェブ・サイト訪問
・この再生リストに関連するウェブ・サイトをブラウザにロードする。
・ライブラリアン
・ディジタル・コンテンツ・ライブラリアン・ウィンドウを開く。詳細については下のディジタル・コンテンツ・ライブラリアンの項目も参照されたい。
【0387】
再生リスト・エディタ(エンドユーザ・インターフェースの画面1603に対応する)
再生リスト・エディタを起動した時に、エンドユーザのオプションは次の通りである。
・再生リストの表示/ロード/削除
・ディジタル・コンテンツ・ライブライランが呼び出されて、ロードまたは削除する再生リストの選択のために、保管された再生リストのリストを表示する。詳細については下のディジタル・コンテンツ・ライブラリアンの項目も参照されたい。
・再生リストの保存
・再生リストの現在の版をディジタル・コンテンツ・ライブラリ196に保存する。
・曲の削除
・現在選択されている曲を、再生リストから削除する。
・曲の追加
・ディジタル・コンテンツ・ライブラリアンが、再生リストに追加する曲の選択のために、曲検索モードで呼び出される。詳細については下のディジタル・コンテンツ・ライブラリアンの項目も参照されたい。
・曲情報の設定
・再生リスト内で選択されている曲に関する情報を表示し、その情報に対する変更を可能にする。この情報は、再生リスト内に保管され、ディジタル・コンテンツ・ライブラリ196内に保管された曲に関する情報は変更されない。以下の項目を変更することができる。
・表示される曲のタイトル
・曲に関するエンドユーザのメモ
・曲再生時のリードイン遅延
・曲再生後のフォローオン遅延
・再生時の曲内の開始点
・再生時の曲内の終了点
・ランダム・モード用の重み付け
・この曲の音量調節その他
【0388】
再生リスト属性設定:この再生リストの属性を表示し、それに対する変更を可能にする。以下の属性を設定することができる。
・再生リストのタイトル
・再生リストのモード(ランダム、シーケンシャル、その他)
・リピート・モード(1回再生、終了時に再開、その他)
・この再生リストに関するエンドユーザのメモ
【0389】
ライブラリアン(エンドユーザ・インターフェースの画面1601に対応)
・ディジタル・コンテンツ・ライブラリアン・ウィンドウを開く。詳細については下のディジタル・コンテンツ・ライブラリアンの項目も参照されたい。
【0390】
曲の再生
曲を引数としてプレイヤ・アプリケーション195を呼び出すことによるか、再生リストまたはディジタル・コンテンツ・ライブラリアン内から再生する曲を選択することのいずれかによって、再生のための曲の準備ができた時の、エンドユーザのオプションは次の通りである(エンドユーザ・インターフェースの画面1601に対応する)。
・再生
・一時停止
・停止
・後ろのトラック
・前のトラック
・音量調節
・トラック位置調節
・歌詞表示
・クレジット表示
・CDカバー表示
・アーティスト・ピクチャ表示
・トラック情報の表示
・他のメタデータの表示
・ウェブ・サイト訪問
・再生リスト
・ライブラリアンその他
【0391】
ディジタル・コンテンツ・ライブラリアン
ディジタル・コンテンツ・ライブラリアンは、曲または再生リストを選択する時に暗黙のうちに呼び出す(上を参照)か、エンドユーザのシステムの曲ライブラリの管理用のそれ自体のウィンドウ内で開くことができる。その場合に、エンドユーザのオプションは次の通りである。
曲の操作:
アーティスト、カテゴリ、レーベル、その他によってすべてをソートする
アーティスト、カテゴリ、レーベル、その他によって曲を選択する
選択した曲を現在の再生リストに追加する
曲をCDにコピーする(使用可能にされている場合)
曲を削除する
カテゴリに曲を追加するその他
再生リストの操作:
名前によってソートする
カテゴリによってソートする
キーワードによって検索する
含まれる曲のタイトルによって検索する
選択された再生リストをロードする
再生リストの名前を変更する
再生リストを削除する
選択された再生リストからCDを作成する(使用可能にされている場合)その他
【0392】
9.許可されない再記録の防止
レンダリング中の暗号化解除されたコンテンツの記録の阻止
図24に、本発明による、マルチメディア・エンド・ユーザ装置109高水準の図およびオーディオ・カード2056のブロック図を示す。このオーディオ・カード2056を用いて、エンド・ユーザが、コンテンツが暗号化されている場合であっても、音楽などのディジタル・コンテンツ113を符号化または記録する能力を有する。オーディオ・カード2056を、機構カードとして説明するが、これをマザーボードに組み込むか、マザーボードと機構カードの間で分割できることに留意することが重要である。オーディオ機構カード2056は、機構バス・インターフェース2060によって、システム機構バス2058に通信的に結合される。オーディオ機構カード2056は、ディジタル・コンテンツ113が保管される記憶媒体2054にアクセスするように設計される。記憶媒体2054は、ディスケット、ネットワーク装置、ディスク・ドライブ、CD、DVD、ミニディスク、DAT、カセット・テープ、レーザ・ディスク、または他のコンピュータ可読媒体とすることができる。一実施形態では、ディジタル・コンテンツ113が、許可されないアクセスを防ぐために暗号化される。オーディオ機構カード2056は、ディジタル・ファイルをオーディオに、およびその逆に変換するように設計される。オーディオ機構カード2056には、DSP2062(ディジタル信号プロセッサ)と称する特殊な組込みプロセッサおよびROM2064(読取専用メモリ)とすることができる制御メモリが含まれて、ディジタル・オーディオ・コンテンツ113を処理して、エンド・ユーザ装置109に結合されたスピーカを介して送り出す。オーディオは、オーディオ・カード2056上のADC(アナログ・ディジタル変換器)2068と称するマイクロチップを使用して、記録中にディジタル信号に変換されたアナログ信号のシーケンスである。オーディオ・サウンドが再生される時に、ディジタル信号が、スピーカに送られ、DAC(ディジタル・アナログ変換器)2066と称するマイクロ・チップによってアナログ信号に変換され、DACは、コンテンツ113が記憶媒体2054から読み取られる時に、ディジタル値を所与のアナログ値に変換することによって、変化するサウンドを生成する。
【0393】
ディジタル・コンテンツ113は、通常は、保管または高速伝送あるいはその両方のために圧縮される。ディジタル・コンテンツ113は、短い独立のセグメントで送られる。1つの例が、Waveファイル・フォーマットである。エンド・ユーザが、マルチメディア効果についてリアルタイムでサウンドを受け取るか、音楽を聴くか、オーディオ会議またはビデオ会議に参加するためには、サウンドを、ストリーミング・サウンドとして配信しなければならない。より高度なオーディオ・カードは、ウェーブテーブルすなわちサウンドの事前に取り込まれたテーブルをサポートする。幅広く展開されているコンテンツ113フォーマットが、MPEGレイヤ3である。オーディオ機構カード2056は、オーディオ・アウト2070へのオーディオ・ケーブル2074によってスピーカ2072に接続される。図を単純にするために、右側スピーカだけが図示されている。ステレオ・サウンド・システムおよびサラウンド・サウンド・システムでは、複数のスピーカが必要であることを理解されたい。
【0394】
ディジタル・コンテンツ113は、記憶媒体2054から読み取られ、必要な場合に暗号化解除または圧縮解除あるいはその両方を受け、DAC2066によってアナログ信号に変換され、スピーカを介して再生またはレンダリングされる。アナログ信号が「平文」または暗号化解除されているのは、このレンダリングの時間の間である。許可されない完全なコピーを従来技術で行うために、エンド・ユーザは、パッチ・ケーブル2076をインストールして、オーディオ・アウト2070をライン・イン2078に接続することができる。パッチ・ケーブルまたは、パッチ・ケーブルと同一の機能を提供するオペレーティング・システム機能などのソフトウェアを使用することによって、コンテンツ113を、暗号化なしで記憶媒体2054に保管できるようになる。この暗号化解除されたコンテンツ113は、ディジタル・フォーマットで取り込まれる場合に、完全である。アナログ雑音なし、背景雑音なし、変換誤差なしのディジタル・コンテンツ113は、オリジナルの完全なコピーである。オーディオ機構カード2056は、ディジタル・アウト・インターフェースを含む可能性があり、あるいは、DAC変換の前のディジタル・コンテンツへの直接インターフェースを備える可能性がある。このタイプの記録では、暗号化が除去され、完全な許可されないコピーを再生できるようになるか、さらにコピーするか送信するか販売するか、Napster.comまたはGnutella.comまたはAudiogallaxy.comなどのオンライン・サービスを介して交換することができ、一般に、暗号化方式によって制限されていないので、あらゆる形で使用することができる。本発明は、暗号化されたコンテンツ113を再生しながら、このタイプの許可されない再記録を防ぐ。
【0395】
用語所定のオーディオ品質は、コンテンツ113のプロバイダによって使用可能とみなされる最低レベルの品質である。たとえば、コンテンツ・プロバイダ101が、後続の許可されない再記録に関して、CD品質オーディオ未満の品質が問題でないと考える場合がある。CD品質は、44100サンプル毎秒を使用してディジタル・ファイルに変換された2チャネル(ステレオ)の情報である。
【0396】
エンド・ユーザ装置109の記憶装置196に保管されるかそれから読み取られるオーディオを記録するかレンダリングするために、マルチメディア・プラットフォームが設計される。これには、マイクロホン、楽器(シンセサイザなど)、MIDI(Musical Instrument Digital Interface)装置、またはオーディオ・コンテンツをレンダリングするウェーブアウト装置の出力への直接接続などのソースからオーディを入力し、アナログ波形に変換する能力が含まれる。この能力は、上で図24のオーディオ機構で説明したものなどのハードウェア、およびオーディオ機構カードとアプリケーション・プログラムの間をインターフェースするデバイス・ドライバの両方を必要とする。ディジタル・コンテンツをレンダリングする能力によって、1つまたは複数のスピーカに配信される1つまたは複数のオーディオ・ストリームがもたらされる。本発明で使用される用語ウェーブインは、特定の品質に基づいてコンテンツ113を記録する、デバイス・ドライバと組み合わされたハードウェアを意味する。これは、Microsoft Windows(R) Multimediaプログラミング環境で使用される一般的な用語である。
【0397】
全二重サウンド・カードは、記録と再生を同時に行えるように設計されている。マルチメディア・コンテンツのレンダリングとそのコンテンツの記録を同時に行うことができるのは、このタイプのオーディオ・プラットフォームである。エンドユーザシステムでマルチメディア・コンテンツ出力をマルチメディア・コンテンツ入力にパッチする能力は、ウェーブイン・デバイス・ドライバのすべてをオープンすることによって除去される。
【0398】
オーディオ機構カード2056の詳細を、本発明の一実施形態に関して上で説明したが、他のタイプのマルチメディア・カードおよび装置を、下でさらに説明するように、本発明によって実践できることに留意することが重要である。ハードウェアのタイプの1つが、ビデオ・カードである。
【0399】
レンダリング中の暗号化解除されたコンテンツの記録の阻止
ここで、本発明による、エンド・ユーザ装置109での暗号化されたファイルのレンダリングの流れ図である図25に移る。この流れには、ステップ2102で入り、ステップ2104では、コンテンツ113をレンダリングまたは再生する必要がある時である。ある品質または所定のオーディオ・レベルのすべての許可されないウェーブイン装置またはウェーブイン・ポートあるいはその両方が、ステップ2200でオープンされる。この処理を、下で図26でさらに説明する。この処理が完了した後に、ステップ2110でコンテンツをレンダリングする、すなわち、曲または他のマルチメディア・コンテンツ113を、再生またはレンダリングする。所定の品質の許可されないウェーブイン装置またはウェーブイン・ポートあるいはその両方をオープンする処理が、失敗する場合に、このメッセージが、プレイヤ・アプリケーション195に送られ、この流れは、コンテンツをレンダリングせずにステップ2116で終了する。コンテンツ113の処理を終了した後に、本発明では、ステップ2112でウェーブアウト装置をクローズする。これが完了したならば、ウェーブイン装置またはウェーブイン・ポートあるいはその両方をクローズし、ステップ2116でこの流れを終了する。
【0400】
ウェーブイン装置またはウェーブイン・ポートあるいはその両方のオープンの詳細
図26は、コンテンツ113の再生中またはレンダリング中のコンテンツ113の記録の阻止を示す流れ図2200である。これは、本発明によって、使用可能なすべての記録装置または記録ポートあるいはその両方をオープンし、したがってブロックすることによって達成される。この流れには、ステップ2202で入り、この時に、本発明では、ステップ2204で、Microsoft Windows(R) API呼出しwavingetnumdevs()を使用して、N個のウェーブイン装置またはウェーブイン・ポートあるいはその両方のリストを得る。上の実施形態では、Microsoft Windows(R) APIを使用するオーディオのウェーブインを説明したが、オーディオ記録装置またはオーディオ記録ポートあるいはその両方以外の他の記録装置または記録ポートあるいはその両方が、本発明に含まれることに留意することが重要である。他の記録装置または記録ポートあるいはその両方に、ピクチャ、ビデオ、および他のマルチメディアの記録が含まれる。さらに、本発明では、オペレーティング・システムの下での記録に使用される他のタイプの入出力装置または入出力ポートあるいはその両方を使用することができる。0からMAXまでの番号を付けられるウェーブイン装置またはウェーブイン・ポートあるいはその両方のこのリストを与えられて、本発明では、ステップ2206でNに0をセットする。ステップ2208で、装置#0の、CD品質などの所定の品質で記録する機能または能力を確認する。任意選択として、装置#0が品質記録を達成できないと判定される場合に、本発明では、ステップ2210で、それがオープンされているか否かを確認せずに、ステップ2218に入る。この例が、モデムである。装置#0が、ステップ2210で、たとえば、毎秒44100サンプルで2チャネル(ステレオ)以上など、CD品質などの所定の品質をサポートする場合には、ステップ2212で装置を検査して、それがオープンされているかどうかを調べる。オープンされていない場合には、ステップ2214でオープンする。ステップ2212でオープンされている場合には、ステップ2216で、その装置を検査して、暗号化解除された媒体のレンダリング中に本発明によってオープンされることが許可されるかどうかを調べる。許可される場合には、本発明は、ステップ2218に入る。許可なしでオープンされる場合には、ステップ2220で、オープン失敗エラーをプレイヤ・アプリケーション195に提示する。
【0401】
ステップ2218で、処理中の装置の番号を検査して、最後のドライブであるかどうかを調べる。ステップ2218で、装置の番号NがMAXと等しい場合には、この流れはステップ2222で終了する。MAXと等しくない場合には、ステップ2224でNを1つ増分し、ステップ2208でこの流れに再入する。
【0402】
これで、暗号化されたコンテンツ113の再生またはレンダリング中の本発明の方法の説明が完了する。所定の品質のすべての使用可能な記録装置または記録ポートあるいはその両方が、オープンされ、したがって、記録に使用できなくなる。
【0403】
媒体に記録する許可
コンテンツ113を記録する要件を示す流れ図2300である図27に移る。この流れには、ステップ2302で入り、ステップ2304で、コンテンツ113の記録を許可する。ファイルの所定の品質に関する記録アプリケーションのすべてが、オープンされておらず、使用可能なウェーブイン装置について検索される。ステップ2306で、暗号化された媒体がレンダリングされているが、ステップ2308で、所定の品質のウェーブイン装置またはウェーブイン・ポートあるいはその両方が使用可能でない場合には、この流れはステップ2310で終了する。ステップ2306で、暗号化された媒体がレンダリングされていない場合には、ステップ2312で、記録アプリケーションによって、ウェーブイン装置をオープンし、媒体に記録することができる。本発明は、プレイヤ・アプリケーション195がセキュア・コンテンツ113をアクティブにレンダリングしていない間は、記録動作に干渉しない。さらに、2200で検出されるオープンされているウェーブイン装置またはウェーブイン・ポートあるいはその両方に起因するレンダリングの失敗は、ユーザが、オープンされたウェーブイン・ポートを有するすべてのアプリケーションを閉じ、レンダリング処理を再試行することによって訂正することができる。
【図面の簡単な説明】
【0404】
【図1】本発明による、セキュア・ディジタル・コンテンツ電子配布システムの概要を示すブロック図の一部である。
【図2】本発明による、セキュア・ディジタル・コンテンツ電子配布システムの概要を示すブロック図の一部である。
【図3】本発明による、セキュア・ディジタル・コンテンツ電子配布システムの概要を示すブロック図の一部である。
【図4】本発明による、セキュア・ディジタル・コンテンツ電子配布システムの概要を示すブロック図の一部である。
【図5】本発明による、例のセキュア・コンテナ(SC)および関連するグラフィカル表現を示すブロック図である。
【図6】本発明による、セキュア・コンテナ(SC)の暗号化処理の概要を示すブロック図である。
【図7】本発明による、セキュア・コンテナ(SC)の暗号化解除処理の概要を示すブロック図である。
【図8】本発明による、図1ないし4のセキュアイ・ディジタル・コンテンツ配布システムの権利管理アーキテクチャの諸層の概要を示すブロック図である。
【図9】図8のライセンス制御層に適用される、コンテンツ配布およびライセンス交付制御の概要を示すブロック図である。
【図10】本発明による、図1ないし4のワーク・フロー・マネージャ・ツールの例のユーザ・インターフェースを示す図である。
【図11】本発明による、図10のユーザ・インターフェースに対応するワーク・フロー・マネージャの主要なツール、コンポーネント、および処理のブロック図である。
【図12】本発明による、図1ないし4の電子ディジタル・コンテンツ商店の主要なツール、コンポーネント、および処理を示すブロック図である。
【図13】本発明による、図1ないし4のエンドユーザ装置の主要なコンポーネントおよび処理を示すブロック図である。
【図14】本発明による、図11のコンテンツ前処理および圧縮ツールの符号化率係数を計算する方法の流れ図である。
【図15】本発明による、図11の自動メタデータ獲得ツールの、追加情報を自動的に取り出す方法の流れ図である。
【図16】本発明による、図11の前処理および圧縮ツールの、前処理パラメータおよび圧縮パラメータを自動的に設定する方法の流れ図である。
【図17】本発明による、図18および図19に記載のようにローカル・ライブラリにコンテンツをダウンロードする、プレイヤ・アプリケーションのユーザ・インターフェース画面の例を示す図である。
【図18】本発明による、図12のエンドユーザ装置で稼動するプレイヤ・アプリケーションの主要なコンポーネントおよび処理を示すブロック図である。
【図19】本発明による、図12のエンドユーザ装置で稼動するプレイヤ・アプリケーションの主要なコンポーネントおよび処理を示すブロック図である。
【図20】本発明による、図18および図19のプレイヤ・アプリケーションの例のユーザ・インターフェース画面を示す図である。
【図21】本発明による、図11の自動メタデータ獲得ツールの、追加情報を自動的に取り出すための代替実施形態の流れ図である。
【図22】本発明による、コンピュータ可読記憶媒体でコンテンツを配布する、図13の代替実施形態のブロック図である。
【図23】本発明による、ディジタル・コンテンツに対する権利を獲得する、図22の代替実施形態の流れ図である。
【図24】オーディオ・カードの詳細な図である。
【図25】本発明による、音楽ファイルのレンダリングまたは再生の流れ図である。
【図26】本発明による、図25の「すべてのCD品質の許可されないウェーブイン装置をオープンする」ステップの詳細を示す流れ図である。
【図27】本発明による、媒体を記録する試みの流れ図である。

Claims (12)

  1. マルチメディア・コンテンツのレンダリングの結果としてのエンドユーザシステムでの前記マルチメディア・コンテンツの許可されない記録を防ぐ方法であって、
    前記マルチメディア・コンテンツの暗号化解除および暗号化解除された前記マルチメディア・コンテンツのレンダリングの前に、前記マルチメディア・コンテンツを受け取ることができる、前記エンドユーザシステムに接続された、事前に選択されたマルチメディア・コンテンツ入力装置またはマルチメディア・コンテンツ入力ポートあるいはその両方をオープンし、これによって記録を阻止すること
    を含む方法。
  2. 前記マルチメディア・コンテンツを受け取ることができる、前記エンドユーザシステムに接続されたすべての装置およびポートをオープンすることを含む、請求項1に記載の方法。
  3. 事前に選択された装置またはポートあるいはその両方をオープンする前記ステップが、さらに、
    所与の装置またはポートあるいはその両方が、所定の品質レベルで前記マルチメディア・コンテンツを記録できるかどうかを判定することと、
    前記所定の品質レベル以上であると判定された場合に、前記所与の装置またはポートあるいはその両方をオープンすることと、
    記録品質が前記所定のレベルより低いと判定される場合に、前記所与の装置またはポートあるいはその両方をオープンしないことと
    を含む、請求項1に記載の方法。
  4. すべての装置またはポートあるいはその両方をオープンする前記ステップが、さらに、装置またはポートあるいはその両方のそれぞれについて、
    所与の装置またはポートあるいはその両方が、少なくとも所定の品質レベルと等しいコンテンツを受け取ることができるかどうかを判定し、前記所与の装置またはポートあるいはその両方が、少なくとも所定の品質レベルと等しいコンテンツを受け取ることができる場合に、
    前記所与の装置またはポートあるいはその両方が、オープンされているかどうかを判定し、前記所与の装置またはポートあるいはその両方が、オープンされていない場合に、
    前記装置またはポートあるいはその両方をオープンするステップ
    を実行するステップ
    を実行すること
    を含む、請求項1に記載の方法。
  5. 前記所与の装置またはポートあるいはその両方がオープンされているかどうかを判定する前記ステップが、さらに、前記所与の装置またはポートあるいはその両方がオープンされていないかどうかを判定し、前記装置またはポートあるいはその両方が前にオープンされる場合に、
    前記所与の装置またはポートあるいはその両方が、オープンを許可されるかどうかを判定するステップと、
    前記装置またはポートあるいはその両方が、オープンされることを許可されない場合に、エンド・ユーザにエラー・メッセージを返すステップと、
    前記マルチメディア・コンテンツの少なくとも一部の前記レンダリングを停止するステップと
    を含む、請求項4に記載の方法。
  6. 前記マルチメディア・コンテンツの少なくとも一部をレンダリングする前記ステップが、さらに、
    前記マルチメディア・コンテンツの前記レンダリングを完了することと、
    レンダリングに使用されたすべてのウェーブアウト装置またはウェーブアウト・ポートあるいはその両方をクローズすることと、
    レンダリング中にオープンされたすべてのウェーブイン装置またはウェーブイン・ポートあるいはその両方をクローズすることと
    を含む、請求項1に記載の方法。
  7. 前記所与の装置またはポートあるいはその両方がオープンされることを許可されるかどうかを判定する前記ステップが、モデム接続をオープンすることを許可することを含む、請求項5に記載の方法。
  8. 前記エンド・ユーザ・システムに結合されたウェーブイン・タイプ装置またはウェーブイン・タイプ・ポートあるいはその両方の数を判定するステップ
    をさらに含む、請求項4に記載の方法。
  9. マルチメディア・コンテンツのレンダリングの結果としての前記マルチメディア・コンテンツの許可されない記録をエンドユーザ・システムが防ぐプログラミング命令を含むコンピュータ・プログラムであって、前記命令が、コンピュータによって実行される時に、請求項1ないし8のいずれかに記載の方法をコンピュータに実行させる、コンピュータ・プログラム。
  10. エンドユーザ・システムであって、
    暗号化されたディジタル・コンテンツを保管する記憶媒体へのインターフェースと、
    前記保管されたディジタル・コンテンツを暗号化解除する手段と、
    前記暗号化解除されたディジタル・コンテンツを再生またはレンダリングするマルチメディア装置またはマルチメディア・ポートあるいはその両方と、
    前記暗号化解除されたディジタル・コンテンツの少なくとも一部を記録できる1つまたは複数の装置またはポートあるいはその両方であって、前記1つまたは複数の装置またはポートあるいはその両方が、前記装置またはポートあるいはその両方のそれぞれが前記暗号化解除されたディジタル・コンテンツを記録するのを阻止するために、前記暗号化されたディジタル・コンテンツの前記再生またはレンダリングの前にオープンされる、1つまたは複数の装置またはポートあるいはその両方と
    を含むエンドユーザ・システム。
  11. 1つまたは複数のウェーブイン装置またはウェーブイン・ポートあるいはその両方を、他のウェーブイン装置またはウェーブイン・ポートあるいはその両方と独立にオープンまたはクローズすることができる、請求項10に記載のエンドユーザシステム。
  12. 前記1つまたは複数の装置またはポートあるいはその両方の少なくとも1つの記録品質を判定し、前記記録品質が所定の品質レベル未満である場合に、前記暗号化されたディジタル・コンテンツの再生またはレンダリングの前に前記装置またはポートあるいはその両方をオープンしない手段
    をさらに含む、請求項11に記載のエンドユーザシステム。
JP2003522927A 2001-08-23 2002-08-19 マルチメディア・コンテンツの許可されない再記録を防ぐ方法およびシステム Expired - Fee Related JP4549673B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/938,401 US7346580B2 (en) 1998-08-13 2001-08-23 Method and system of preventing unauthorized rerecording of multimedia content
PCT/GB2002/003821 WO2003019553A1 (en) 2001-08-23 2002-08-19 Method and system of preventing unauthorized re-recording of multimedia content

Publications (3)

Publication Number Publication Date
JP2005501322A true JP2005501322A (ja) 2005-01-13
JP2005501322A5 JP2005501322A5 (ja) 2005-12-22
JP4549673B2 JP4549673B2 (ja) 2010-09-22

Family

ID=25471370

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003522927A Expired - Fee Related JP4549673B2 (ja) 2001-08-23 2002-08-19 マルチメディア・コンテンツの許可されない再記録を防ぐ方法およびシステム

Country Status (7)

Country Link
US (1) US7346580B2 (ja)
EP (1) EP1421583B1 (ja)
JP (1) JP4549673B2 (ja)
CN (1) CN100403325C (ja)
AT (1) ATE295989T1 (ja)
DE (1) DE60204227T2 (ja)
WO (1) WO2003019553A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005181652A (ja) * 2003-12-19 2005-07-07 Yamaha Corp 音楽コンテンツ処理プログラム及び電子楽器
JP2006209766A (ja) * 2005-01-24 2006-08-10 Microsoft Corp 購入されたデジタルコンテンツを管理するためのシステム
JP2018156411A (ja) * 2017-03-17 2018-10-04 富士ゼロックス株式会社 ドキュメント管理システム及び管理装置
JP2018156409A (ja) * 2017-03-17 2018-10-04 富士ゼロックス株式会社 ドキュメント管理システム及び処理装置

Families Citing this family (178)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6614914B1 (en) * 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US7006661B2 (en) * 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
US6807534B1 (en) * 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US7047241B1 (en) 1995-10-13 2006-05-16 Digimarc Corporation System and methods for managing digital creative works
US7373513B2 (en) * 1998-09-25 2008-05-13 Digimarc Corporation Transmarking of multimedia signals
US7532740B2 (en) 1998-09-25 2009-05-12 Digimarc Corporation Method and apparatus for embedding auxiliary information within original data
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US8290202B2 (en) 1998-11-03 2012-10-16 Digimarc Corporation Methods utilizing steganography
US6868497B1 (en) 1999-03-10 2005-03-15 Digimarc Corporation Method and apparatus for automatic ID management
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6651171B1 (en) 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US7565294B2 (en) 1999-05-19 2009-07-21 Digimarc Corporation Methods and systems employing digital content
US7206820B1 (en) 2000-03-18 2007-04-17 Digimarc Corporation System for linking from object to remote resource
US7185201B2 (en) * 1999-05-19 2007-02-27 Digimarc Corporation Content identifiers triggering corresponding responses
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US20040148601A1 (en) * 2000-08-02 2004-07-29 Kroening James L. Method and system for calculation and use of a disk image identifer
JP2002132614A (ja) * 2000-10-18 2002-05-10 Nec Corp データ配信システム
US6938164B1 (en) * 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US8055899B2 (en) 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US8615652B2 (en) * 2001-01-02 2013-12-24 Scott D. Redmond System and method for providing load balanced secure media content and data delivery in a distributed computing environment
JP4752113B2 (ja) * 2001-01-16 2011-08-17 ソニー株式会社 電子機器及び信号伝送方法
US20040019658A1 (en) * 2001-03-26 2004-01-29 Microsoft Corporation Metadata retrieval protocols and namespace identifiers
WO2003015416A1 (en) * 2001-08-09 2003-02-20 Matsushita Electric Industrial Co., Ltd. Unified rights management for ipmp systemsystem
US7672903B2 (en) * 2001-08-27 2010-03-02 Dphi Acquisitions, Inc. Revocation method and apparatus for secure content
US7310821B2 (en) * 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
GB2379297B (en) * 2001-09-03 2005-02-23 Intercede Ltd Server with file verification
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7159240B2 (en) 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7328345B2 (en) * 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
WO2003067819A2 (en) * 2002-02-05 2003-08-14 Matsushita Electric Industrial Co., Ltd. Method of distributed ipmp device messaging and carriage of rights in mpeg ipmp content
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US20030226020A1 (en) * 2002-06-04 2003-12-04 Ripley Michael S. Protecting digital broadcast content from unauthorized redistribution
US20040083487A1 (en) * 2002-07-09 2004-04-29 Kaleidescape, A Corporation Content and key distribution system for digital content representing media streams
US9349411B2 (en) * 2002-07-16 2016-05-24 Digimarc Corporation Digital watermarking and fingerprinting applications for copy protection
US8161411B2 (en) 2003-04-25 2012-04-17 Apple Inc. Graphical user interface for browsing, searching and presenting media items
US7516491B1 (en) * 2002-10-17 2009-04-07 Roger Schlafly License tracking system
DE10239062A1 (de) * 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
JP3864881B2 (ja) * 2002-09-24 2007-01-10 ヤマハ株式会社 電子音楽システムおよび電子音楽システム用プログラム
AU2003280786A1 (en) * 2002-11-14 2004-06-03 Matsushita Electric Industrial Co., Ltd. Viewing history recording method and viewing history use method
US7934263B2 (en) 2002-12-17 2011-04-26 Sony Pictures Entertainment Inc. License management in a media network environment
US7203965B2 (en) * 2002-12-17 2007-04-10 Sony Corporation System and method for home network content protection and copy management
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device
US8375008B1 (en) 2003-01-17 2013-02-12 Robert Gomes Method and system for enterprise-wide retention of digital or electronic data
US8630984B1 (en) 2003-01-17 2014-01-14 Renew Data Corp. System and method for data extraction from email files
US8943024B1 (en) * 2003-01-17 2015-01-27 Daniel John Gardner System and method for data de-duplication
US8065277B1 (en) 2003-01-17 2011-11-22 Daniel John Gardner System and method for a data extraction and backup database
JP4343551B2 (ja) * 2003-02-25 2009-10-14 パイオニア株式会社 情報提供システムおよび情報提供プログラム等
US20040181487A1 (en) * 2003-03-10 2004-09-16 Microsoft Corporation Digital media clearing house platform
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
US20040215534A1 (en) * 2003-04-25 2004-10-28 Apple Computer, Inc. Method and system for network-based allowance control
US20040226035A1 (en) * 2003-05-05 2004-11-11 Hauser David L. Method and apparatus for detecting media content
WO2004109682A1 (en) * 2003-06-04 2004-12-16 Matsushita Electric Industrial Co., Ltd. Contents distribution system, recording apparatus, signature apparatus, contents supply apparatus, and contents playback apparatus
US7734568B2 (en) * 2003-06-26 2010-06-08 Microsoft Corporation DVD metadata wizard
TWI235303B (en) * 2003-07-22 2005-07-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof
JP2007505347A (ja) 2003-09-10 2007-03-08 コニンクリユケ フィリップス エレクトロニクス エヌ.ブイ. コンテンツプロテクト方法及びシステム
SE0302606D0 (sv) * 2003-10-01 2003-10-01 Jerry Pettersson Förfarande och anordning
US20050203849A1 (en) * 2003-10-09 2005-09-15 Bruce Benson Multimedia distribution system and method
US7844548B2 (en) * 2003-10-15 2010-11-30 Apple Inc. Techniques and systems for electronic submission of media for network-based distribution
US7516147B2 (en) * 2003-10-23 2009-04-07 Sumisho Computer Systems Corporation URL system and method for licensing content
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
EP1550942A1 (en) * 2004-01-05 2005-07-06 Thomson Licensing S.A. User interface for a device for playback of audio files
JP4675618B2 (ja) * 2004-01-16 2011-04-27 パナソニック株式会社 認証用サーバ装置、不正端末検出方法、不正端末検出システムおよびプログラム
US20050237887A1 (en) * 2004-03-26 2005-10-27 Collar Bradley T Method of providing copy protection for optical storage media
EP1754166A4 (en) * 2004-05-25 2008-02-27 Samsung Electronics Co Ltd METHOD FOR REPRODUCING MULTIMEDIA DATA BY MEANS OF MUSIC-PHOTO-VIDEO PROFILES (MPV) AND REPRODUCTIVE DEVICE FOR PERFORMING SUCH A METHOD
US20050276270A1 (en) * 2004-05-27 2005-12-15 Rimas Buinevicius System, method, and device for recording rich media data
JP4333494B2 (ja) * 2004-06-17 2009-09-16 ソニー株式会社 コンテンツ再生装置,コンテンツ再生方法,コンテンツ管理装置,コンテンツ管理方法およびコンピュータプログラム。
US9460441B2 (en) * 2004-06-29 2016-10-04 Textura Corporation Construction payment management system and method with document exchange features
US7925584B2 (en) 2004-06-29 2011-04-12 Textura Corporation Construction payment management system and method with document tracking features
EA200802152A1 (ru) * 2004-06-29 2009-12-30 Текстура Корпорейшн Система и способ управления платежом в строительстве
US20080288379A1 (en) * 2004-06-29 2008-11-20 Allin Patrick J Construction payment management system and method with automated electronic document generation features
US7877321B2 (en) * 2004-06-29 2011-01-25 Textura Corporation Method of and system for evaluating financial risk associated with a construction project
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US7873832B2 (en) * 2004-08-19 2011-01-18 Microsoft Corporation Mechanism for secure participation in a transaction by a third party
US20060048223A1 (en) * 2004-08-31 2006-03-02 Lee Michael C Method and system for providing tamper-resistant software
JP4622415B2 (ja) * 2004-09-22 2011-02-02 ヤマハ株式会社 音楽情報表示装置及びプログラム
DE102004048126A1 (de) * 2004-10-02 2006-04-06 Robert Bosch Gmbh Verfahren zum rechnergesteuerten Rechtemanagement für Systeme mit wenigstens zwei unterschiedlichen Datenverarbeitungseinheiten
AU2005295030A1 (en) * 2004-10-05 2006-04-20 Vectormax Corporation Method and system for loss-tolerant multimedia multicasting
US8224725B2 (en) * 2004-10-14 2012-07-17 Google Inc. Escrowing digital property in a secure information vault
US7747537B2 (en) * 2004-10-14 2010-06-29 International Business Machines Corporation System and method for providing a secure intellectual property marketplace
US8620816B2 (en) * 2004-10-14 2013-12-31 Google Inc. Information vault, data format conversion services system and method
US7587366B2 (en) * 2004-10-14 2009-09-08 International Business Machines Corporation Secure information vault, exchange and processing system and method
US8688590B2 (en) * 2004-10-14 2014-04-01 Google Inc. System and method to strengthen advertiser and consumer affinity
US8612480B2 (en) * 2004-10-23 2013-12-17 International Business Machines Corporation Permitting utilization of computer system resources in accordance with their licensing
US20060089911A1 (en) * 2004-10-26 2006-04-27 Dandekar Shree A Method for transferring purchased and downloaded content to a new information handling system by consuming additional content rights
US7297860B2 (en) * 2004-11-12 2007-11-20 Sony Corporation System and method for determining genre of audio
US8069151B1 (en) 2004-12-08 2011-11-29 Chris Crafford System and method for detecting incongruous or incorrect media in a data recovery process
IL165817A0 (en) * 2004-12-16 2006-01-15 Samsung Electronics U K Ltd Electronic music on hand portable and communication enabled devices
US8874544B2 (en) * 2005-01-13 2014-10-28 International Business Machines Corporation System and method for exposing internal search indices to internet search engines
US8527468B1 (en) 2005-02-08 2013-09-03 Renew Data Corp. System and method for management of retention periods for content in a computing system
US8229856B1 (en) * 2005-02-17 2012-07-24 Sprint Spectrum Lp. Music subscription and distribution for wireless devices
US7818350B2 (en) 2005-02-28 2010-10-19 Yahoo! Inc. System and method for creating a collaborative playlist
US20100293390A1 (en) * 2005-06-28 2010-11-18 Ogram Mark Ellery Secure movie download
US9094621B2 (en) * 2005-07-25 2015-07-28 Hewlett-Packard Development Company, L.P. Document management
US7681238B2 (en) * 2005-08-11 2010-03-16 Microsoft Corporation Remotely accessing protected files via streaming
US7970015B2 (en) * 2005-09-12 2011-06-28 Hob Gmbh & Co. Kg Method for transmitting a message by compressed data transmission between a sender and a receiver via a data network
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US7954092B2 (en) * 2005-12-24 2011-05-31 International Business Machines Corporation Creating an assured execution environment for at least one computer program executable on a computer system
CN101000648B (zh) * 2006-01-12 2010-05-26 鸿富锦精密工业(深圳)有限公司 文件自动加密系统及方法
US7945070B2 (en) * 2006-02-24 2011-05-17 Digimarc Corporation Geographic-based watermarking keys
US7698164B2 (en) * 2006-03-10 2010-04-13 Reagan Inventions, Llc Method and system for providing a payment incentive for distributing digital files over a network
US20070226765A1 (en) * 2006-03-24 2007-09-27 General Instrument Corporation Managing Blackout of Media Content
JP5028022B2 (ja) * 2006-04-25 2012-09-19 キヤノン株式会社 印刷装置及び文書印刷方法
US8015237B2 (en) * 2006-05-15 2011-09-06 Apple Inc. Processing of metadata content and media content received by a media distribution system
US20070265969A1 (en) * 2006-05-15 2007-11-15 Apple Computer, Inc. Computerized management of media distribution agreements
US7962634B2 (en) * 2006-05-15 2011-06-14 Apple Inc. Submission of metadata content and media content to a media distribution system
US7827162B2 (en) 2006-05-15 2010-11-02 Apple Inc. Media package format for submission to a media distribution system
US20080189273A1 (en) * 2006-06-07 2008-08-07 Digital Mandate, Llc System and method for utilizing advanced search and highlighting techniques for isolating subsets of relevant content data
US8150827B2 (en) * 2006-06-07 2012-04-03 Renew Data Corp. Methods for enhancing efficiency and cost effectiveness of first pass review of documents
US20100198802A1 (en) * 2006-06-07 2010-08-05 Renew Data Corp. System and method for optimizing search objects submitted to a data resource
US8296569B2 (en) * 2006-10-09 2012-10-23 Microsoft Corporation Content protection interoperability infrastructure
CN100531062C (zh) * 2006-11-30 2009-08-19 中国科学院声学研究所 一种广域协同工作系统部署方法
US8346230B2 (en) 2007-03-06 2013-01-01 Capitol Broadcasting Company, Inc. System and method for delivering geographically restricted content, such as over-air broadcast programming, to a recipient over a network, namely the internet
US7984497B2 (en) * 2007-04-04 2011-07-19 Microsoft Corporation System and method for binding a subscription-based computing system to an internet service provider
US8306883B2 (en) 2007-04-30 2012-11-06 Textura Corporation Construction payment management systems and methods with specified billing features
BRPI0810886A2 (pt) * 2007-04-30 2016-09-20 Textura Corp sistemas de gerenciamento de pagamento de construção
US7756920B2 (en) * 2007-11-28 2010-07-13 Apple Inc. Resubmission of media for network-based distribution
US8806431B1 (en) * 2007-12-03 2014-08-12 Appecelerator, Inc. Aspect oriented programming
US8615490B1 (en) 2008-01-31 2013-12-24 Renew Data Corp. Method and system for restoring information from backup storage media
US7975003B1 (en) * 2008-02-05 2011-07-05 Sprint Spectrum L.P. Method for tracking payable media content transactions
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US8713708B1 (en) * 2008-03-03 2014-04-29 Csr Technology Inc. Method and apparatus for controlling the use of data stored on a media sample
US8886745B2 (en) * 2008-04-07 2014-11-11 Qualcomm Incorporated Methods and apparatus for delivering auxiliary data to device
US9076176B2 (en) 2008-05-05 2015-07-07 Apple Inc. Electronic submission of application programs for network-based distribution
US20090276333A1 (en) * 2008-05-05 2009-11-05 Cortes Ricardo D Electronic submission and management of digital products for network-based distribution
US9342287B2 (en) 2008-05-05 2016-05-17 Apple Inc. Software program ratings
JP2010045554A (ja) * 2008-08-12 2010-02-25 Hitachi Ltd ネットワーク対応テレビ放送・受信システム
US8667087B2 (en) * 2008-11-25 2014-03-04 Broadcom Corporation Retrieving substitute data to replace damaged media data for playback in a media player
US20110106673A1 (en) * 2009-04-21 2011-05-05 Music Reports, Inc. Methods and systems for identifying musical compositions in a sound recording and licensing the same
US8621208B1 (en) * 2009-07-06 2013-12-31 Guoan Hu Secure key server based file and multimedia management system
US9729609B2 (en) * 2009-08-07 2017-08-08 Apple Inc. Automatic transport discovery for media submission
KR101161847B1 (ko) 2009-08-18 2012-07-03 김성현 X 인터넷 기반의 gui 개인 홈페이지 운영 시스템
US8239443B2 (en) * 2009-09-01 2012-08-07 Rovi Technologies Corporation Method and system for tunable distribution of content
US8935217B2 (en) 2009-09-08 2015-01-13 Apple Inc. Digital asset validation prior to submission for network-based distribution
US8738668B2 (en) 2009-12-16 2014-05-27 Renew Data Corp. System and method for creating a de-duplicated data set
US20110179268A1 (en) * 2010-01-20 2011-07-21 Microsoft Corporation Protecting applications with key and usage policy
US20110288946A1 (en) * 2010-02-23 2011-11-24 Unity Corporation, Inc. Method and System of Managing Digital Multimedia Content
JP5598115B2 (ja) * 2010-06-24 2014-10-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
WO2012095181A1 (en) * 2011-01-14 2012-07-19 Irdeto Corporate B.V. Multiparty watermarking method and system
CN103444128B (zh) * 2011-03-18 2017-04-05 塞尔蒂卡姆公司 密钥pv签名
CN102752272A (zh) * 2011-04-22 2012-10-24 中兴通讯股份有限公司 媒体消息数字签名的处理方法、系统和装置
CN102752232B (zh) * 2011-04-22 2018-02-09 中兴通讯股份有限公司 媒体消息的处理方法和网关设备
DE112011105393T5 (de) * 2011-06-30 2014-05-22 Intel Corp. Systen und Verfahren zum Steuern des Zugriffs auf geschützte Inhalte
JP5367039B2 (ja) 2011-09-30 2013-12-11 株式会社東芝 サーバ装置及びプログラム
WO2013065056A1 (en) * 2011-10-31 2013-05-10 Hewlett-Packard Development Company, L.P. Rendering permissions for rendering content
CA2797306C (en) * 2011-11-30 2017-11-14 Alticast Corporation Security processing system and method for http live streaming
CN103139174B (zh) * 2011-11-30 2016-03-16 中国联合网络通信集团有限公司 通信业务处理方法与通信业务处理系统
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
JP5389212B2 (ja) 2012-03-28 2014-01-15 株式会社東芝 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
US9462080B2 (en) 2012-04-27 2016-10-04 Hewlett-Packard Development Company, L.P. Management service to manage a file
US9203624B2 (en) 2012-06-04 2015-12-01 Apple Inc. Authentication and notification heuristics
US9202384B2 (en) * 2012-10-31 2015-12-01 D2L Corporation System and method for gating notifications
US8990188B2 (en) 2012-11-30 2015-03-24 Apple Inc. Managed assessment of submitted digital content
US9087341B2 (en) 2013-01-11 2015-07-21 Apple Inc. Migration of feedback data to equivalent digital assets
US8893301B2 (en) 2013-03-16 2014-11-18 Jrc Holdings, Llc Method, system, and device for providing a market for digital goods
US8631505B1 (en) 2013-03-16 2014-01-14 Jrc Holdings, Llc Method, system, and device for providing a market for digital goods
CN103200010B (zh) * 2013-04-22 2015-08-12 山东省计算中心 一种基于文本水印的License管理方法
US20150019359A1 (en) * 2013-07-15 2015-01-15 Remi Swierczek System and method for discovery moment monetization of media
US9203612B1 (en) * 2014-06-02 2015-12-01 Atlanta DTH, Inc. Systems and methods for controlling media distribution
CN104796578B (zh) * 2015-04-29 2018-03-13 成都陌云科技有限公司 一种基于节目声音特征的多屏同步方法
CN104951932B (zh) * 2015-06-30 2020-12-08 曾庆义 一种付费内容获取方法及系统
CN105049958B (zh) * 2015-07-02 2018-08-10 航天数字传媒有限公司 一种卫星数字产品的发布方法和发布系统
CN106254897A (zh) * 2016-08-22 2016-12-21 深圳算云视讯科技有限公司 一种视频加密播放方法
CN107248104A (zh) * 2017-06-26 2017-10-13 太仓市华安企业管理有限公司 一种电子商务信息处理系统
CN112491972A (zh) * 2018-06-11 2021-03-12 华为技术有限公司 资源获取、分发、下载方法、装置、设备及存储介质
CN108985018A (zh) * 2018-06-27 2018-12-11 深圳市必发达科技有限公司 一种文学作品防网络盗版方法、装置、存储器和处理器
TWI714999B (zh) * 2019-03-28 2021-01-01 心統科技有限公司 多層次代理經銷電子商務系統及其方法
US11663300B2 (en) * 2020-10-09 2023-05-30 Capital One Services, Llc Systems and methods for localized file transfer with file degradation
CN113222829B (zh) * 2021-02-25 2023-04-25 安徽师范大学 基于Bernstein基的数字图像分存方法及图像复原方法
CN113747244B (zh) * 2021-07-28 2024-03-22 深圳市华曦达科技股份有限公司 多媒体数据的保护方法、终端设备及服务器
US11936772B1 (en) * 2023-03-24 2024-03-19 Srinivas Kumar System and method for supply chain tamper resistant content verification, inspection, and approval

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2108801B (en) * 1981-10-09 1985-12-04 Canon Kk Image transmission apparatus
JPH01160169A (ja) 1987-12-16 1989-06-23 Seiko Epson Corp 情報送受信システム
US4916736A (en) * 1988-06-07 1990-04-10 Macrovision Corporation Method and apparatus for encrypting and decrypting time domain signals
JP2853727B2 (ja) 1994-02-22 1999-02-03 日本ビクター株式会社 再生プロテクト方法及びプロテクト再生装置
JP3282941B2 (ja) 1995-02-20 2002-05-20 株式会社リコー Cd−rドライブ装置
US6163644A (en) * 1995-04-27 2000-12-19 Hitachi, Ltd. Method and apparatus for receiving and/or reproducing digital signal
FI98028C (fi) * 1995-05-03 1997-03-25 Nokia Mobile Phones Ltd Datasovitin
EP1640984B1 (en) 1996-05-15 2015-12-02 Intertrust Technologies Corporation Storage media electronic rights management
US5815553A (en) * 1996-10-02 1998-09-29 Mcdonnell Douglas Corporation Apparatus for voice communication over local area networks
US5751712A (en) * 1996-10-28 1998-05-12 Lucent Technologies Technique for efficiently allocating bandwidth to multimedia calls in a communications system
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
DE69940365D1 (de) 1998-10-08 2009-03-19 Panasonic Corp Vorrichtung und verfahren zur wiedergabe von daten
EP1045388A1 (en) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal usage of multimedia content
DE60020167D1 (de) 1999-12-21 2005-06-16 Lockstream Corp Digitale inhaltssicherung
JP2001211152A (ja) 2000-01-25 2001-08-03 Sony Corp データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005181652A (ja) * 2003-12-19 2005-07-07 Yamaha Corp 音楽コンテンツ処理プログラム及び電子楽器
JP4496772B2 (ja) * 2003-12-19 2010-07-07 ヤマハ株式会社 音楽コンテンツ処理プログラム
JP2006209766A (ja) * 2005-01-24 2006-08-10 Microsoft Corp 購入されたデジタルコンテンツを管理するためのシステム
JP2018156411A (ja) * 2017-03-17 2018-10-04 富士ゼロックス株式会社 ドキュメント管理システム及び管理装置
JP2018156409A (ja) * 2017-03-17 2018-10-04 富士ゼロックス株式会社 ドキュメント管理システム及び処理装置
US11042658B2 (en) 2017-03-17 2021-06-22 Fujifilm Business Innovation Corp. Document management system and processing apparatus

Also Published As

Publication number Publication date
US20020107803A1 (en) 2002-08-08
EP1421583A1 (en) 2004-05-26
JP4549673B2 (ja) 2010-09-22
CN1703749A (zh) 2005-11-30
WO2003019553A1 (en) 2003-03-06
EP1421583B1 (en) 2005-05-18
CN100403325C (zh) 2008-07-16
DE60204227T2 (de) 2006-01-26
DE60204227D1 (de) 2005-06-23
ATE295989T1 (de) 2005-06-15
US7346580B2 (en) 2008-03-18

Similar Documents

Publication Publication Date Title
JP4549673B2 (ja) マルチメディア・コンテンツの許可されない再記録を防ぐ方法およびシステム
JP4209592B2 (ja) エンドユーザの電子コンテンツ使用を追跡するシステム
JP4347508B2 (ja) ディジタル・コンテンツ・プレイヤ上でディジタル・コンテンツをユニークに識別する方法・ディジタル・コンテンツ・プレイヤ、プログラムを含むコンピュータ読み取り可能な記録媒体
KR100374524B1 (ko) 암호화된 디지털 컨텐츠를 컨텐츠 재생을 위한 시스템에전달하기 위한 방법 및 그를 위한 컴퓨터 판독가능 매체
US7962413B2 (en) End-user system of preventing unauthorized rerecording of multimedia content
US7383228B2 (en) Method and system for preventing unauthorized rerecording of multimedia content
US7228437B2 (en) Method and system for securing local database file of local content stored on end-user system
US6983371B1 (en) Super-distribution of protected digital content
US7110984B1 (en) Updating usage conditions in lieu of download digital rights management protected content
US8180708B2 (en) Watermarking system that executes received watermarking instructions to embed a watermark
US6834110B1 (en) Multi-tier digital TV programming for content distribution
JP2001274788A (ja) ウェブ同報通信サービスを使用したディジタル・コンテンツの配布

Legal Events

Date Code Title Description
A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20041012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20061024

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061024

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20061024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20061024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071105

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080306

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080306

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080418

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080523

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20081219

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20100414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100520

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100702

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20100702

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100707

R150 Certificate of patent or registration of utility model

Ref document number: 4549673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees