JP2005506619A - ライセンス及びコンテンツの安全な送信を提供するシステム及び方法 - Google Patents
ライセンス及びコンテンツの安全な送信を提供するシステム及び方法 Download PDFInfo
- Publication number
- JP2005506619A JP2005506619A JP2003536945A JP2003536945A JP2005506619A JP 2005506619 A JP2005506619 A JP 2005506619A JP 2003536945 A JP2003536945 A JP 2003536945A JP 2003536945 A JP2003536945 A JP 2003536945A JP 2005506619 A JP2005506619 A JP 2005506619A
- Authority
- JP
- Japan
- Prior art keywords
- data
- transmission
- request
- permission
- subsystem
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 188
- 238000000034 method Methods 0.000 title claims description 258
- 230000004044 response Effects 0.000 claims abstract description 33
- 230000008569 process Effects 0.000 claims description 181
- 238000013475 authorization Methods 0.000 claims description 25
- 238000012790 confirmation Methods 0.000 claims description 16
- 230000004888 barrier function Effects 0.000 claims description 4
- 230000009471 action Effects 0.000 claims description 3
- 239000000047 product Substances 0.000 description 100
- 230000006870 function Effects 0.000 description 67
- 238000007726 management method Methods 0.000 description 37
- 238000004891 communication Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 19
- 238000005516 engineering process Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 13
- 238000004806 packaging method and process Methods 0.000 description 12
- 238000009826 distribution Methods 0.000 description 11
- 238000013500 data storage Methods 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 6
- 238000007781 pre-processing Methods 0.000 description 6
- 238000012423 maintenance Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 125000000524 functional group Chemical group 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 241000556720 Manga Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000006227 byproduct Substances 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 239000001472 potassium tartrate Substances 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99933—Query processing, i.e. searching
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99942—Manipulating data structure, e.g. compression, compaction, compilation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99943—Generating database or data structure, e.g. via user interface
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- Multimedia (AREA)
- General Business, Economics & Management (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
要求ノード(110)と提供ノード(108)を有するコンピュータネットワーク(100)は、認証ノードにより許可されると、それらの間のデータ送信を許可する。認証に応答して生成された通知とデータ送信に応答して生成された通知は、データの利用に対し集められ、支払われた支払いの正確さを向上させる調停ノード(118)において調停される。そのような支払いは、デジタル形式により記録された音声、映像及び他の作品に対する著作権ロイヤルティを含む。
Description
【0001】
[関連出願の相互参照]
本出願は、Nuttallによる、現在は米国特許第6,202,056号となっている1998年4月3日に出願された米国特許出願第09/055,068号の分割出願である2000年11月21日に出願された米国特許出願第09/717,614号の一部継続出願であり、優先権を主張するものである。
[発明の技術分野]
本発明は、データ送信のためのコンピュータネットワークと、例えば、使用権の料金計算のためのデータの利用の監視に関する。
[発明の背景]
デジタル形式による情報の発行者は、電子的に発行された題材の認証及び料金なしでの配布や利用を避けたい。電子的に発行された題材は、典型的には、デジタル形式で配布され、コンピュータベースシステムにおいて再構成される。音声及び映像記録、コンピュータプログラム、書籍及びマルチメディアなどが、電子的な発行に適した作品の例である。電子出版企業及び情報システム企業の販売収入は、例えば、小売店での音楽CDの販売のようなデジタル形式での情報の提供に基づく支払いを含む。作品の料金徴収なしでの配布は、販売者の売上の減少と所有者の作品使用権のロイヤルティの減少をもたらす。例えば、音楽CDを当該音楽の抽出及び再生が可能な他のデジタル媒体に複製可能にすることは、当該作品の権利を有する所有者による著作権のロイヤルティのもととなる配布の支払いを回避可能にする。
【0002】
電子的に発行された作品の権利の所有者はまた、そのような題材の認証及び料金なしの配布や利用を回避することを所望する。作品の配布及び利用の記録が販売業者により排他的に保持されるとき、記録の改ざんにより販売業者の利益増加と権利所有者のロイヤルティ収入の減少がもたらされる。作品のデジタル記録媒体への認証なしの複製及びコンピュータネットワークを介した認証なしの送信を回避することにより、認証及び料金なしの配布を抑制することができる。再利用のための作品の記録を回避することにより、または記録された複製の利用を監視することにより、認証及び料金なしの利用を抑制することができる。
【0003】
デジタル作品の記録、送信及びモニタなしでの利用を回避するための既存のシステム及び方法は、デジタル形式の作品へのアクセスを所望する顧客に大きな費用負荷を課すものである。デジタル形式での作品の発行及び利用の継続的拡大は、使用料の正確な基礎を提供するコンピュータネットワーク処理システム及び方法がなければ、知的財産保護政策(著作者及び発行者に対するインセンティブの提供のような)の本分を守ることはできない。
[発明の概要]
デジタル作品の販売及び利用の制御のためのシステムは、そのような販売及び利用に関する料金を正確に計算する販売及び利用通知機構を有する。本システムは、コンテンツ提供ノードからコンテンツ要求ノードへのデータ送信方法に従い動作する。本方法は、(a)認証ノードに通知するための第1リクエストをコンテンツ提供ノードに送信するステップ、(b)この通知に応答して認証ノードから許可を受信するステップ、(c)この許可に応答してファイル名を決定するステップ、(d)このファイル名からなる第2リクエストをコンテンツ提供ノードに送信するステップ、(e)許可の受信に応答して第1通知をイベント通知ノードに送信するステップ、(f)ファイルからデータを受信するステップ、及び(g)ファイルの受信に応答して第2通知をイベント通知ノードに送信するステップ、から構成される。
【0004】
コンテンツ要求ノードと認証ノードとの間の直接の通信なく許可を取得することによって、コンテンツ要求ノードによる認証ノードの操作が回避される。コンテンツ要求ノードは、無制限の認証を受け取るために、認証ノードを操作する誘因を有する。コンテンツ提供ノードは、それへの収入が認証された送信数に基づくため、適切な認証を維持する誘因を有する。
【0005】
コンテンツ提供ノードにおいて受信されたリクエストに作品が特定されていても、コンテンツ提供ノードは、当該作品を構成するファイル名を導く情報の取得が回避される。コンテンツ提供ノードは、他への商業的利用や個人的利用のため当該作品の無料での送信を提供する誘因を有するかもしれないが、許可に応答してファイル名を決定し、コンテンツ提供ノードから当該許可へのアクセスを避けることによって、コンテンツ提供ノードはある作品に対応するファイルの特定を行うことができない。
【0006】
コンテンツ要求ノードからイベント通知ノードに通知を送ることによって、コンテンツ提供ノードによるデータ送信通知の修正が避けられる。正確な記録は、例えば、作品の権利保有者に支払い可能な料金に対する基礎を提供する。
【0007】
データ送信前に第1通知を送信し、データ送信後に第2通知を送信することによって、当該データの利用期間は、例えば、販売業者への収入及び権利保有者への支払いに対する基礎として利用されうる。コンテンツ要求ノードによる利用期間の改ざんが回避される。
【0008】
本発明の実施例が図面を参照しながらさらに説明される。ここで同一の記号は同一の要素を表す。
[好適実施例の詳細な説明]
本発明における通信ネットワークを利用したコンピュータシステム間でのデータ送信が示される。本発明の通信ネットワークは、複数のネットワークノードのそれぞれにおいて少なくとも1つのコンピュータシステムを有する。各ノードは当該ネットワークの他のノードとの通信に従いリンクにより接続される。各リンクは、例えば、構内領域、構外領域、専用電話、衛星サービス、従来のデータ通信ハードウェア及びソフトウェアを含むタイプの従来のコンピュータ通信技術を含む。インターネット、ワールドワイドウェブ及び全米情報基盤(National Information Infrastructure)として知られる一般的なコンピュータネットワークは、例えば、URL(Uniform Resource Locator)、DNS(Domain Name System)からの名前やIP(Internet Protocol)アドレスのような、物理的に異なる場所にあり、ノードアドレスによりアドレスされているノードを有する通信ネットワークの例である。
【0009】
図1の通信ネットワーク100は、各自がブロックにより示されるデータ送信のため通信するコンピュータシステムを有する。メッセージの通信は、任意の2つのブロック間における1つの通信リンクにより任意数のメッセージラインに対応できるということは明らかであるが、ブロック間に1以上のラインが示されている。本発明の変形の実践は、そのようなラインが専用線のように連続的に維持されているか、あるいは複数の公衆アクセス施設のようにメッセージの存続期間において維持されるかどうかには依存しない。
【0010】
通信技術は、メッセージ送信のための既知の機構及びコンピュータソフトウェアを提供する。この技術では、メッセージの追跡、装置の同期化、メッセージコンテンツデータの正確かつ安全な送信の保証を含む様々な目的のための機構を提供する他のデータにより、メッセージコンテンツデータを取り囲む。以下の説明では、デジタル作品がノード間で送信される。従って、「コンテンツ」という用語は、デジタル作品またはその一部を指す。
【0011】
ネットワーク100は、コンテンツ取得ノード102、コンテンツ管理ノード104、プロバイダ前処理ノード106、コンテンツ提供ノード108、コンテンツ要求ノード110、認証ノード112、銀行取引ノード114、イベント通知ノード116及び調停ノード118を有する。
【0012】
動作中、リクエストに応じて恐らく数百万のコンテンツ要求ノードの何れかに送信されるコンテンツに対し、当該コンテンツはまずソースから受信され、恐らく数千のコンテンツ提供ノードの1以上での記憶のためフォーマット化される。初期的には、コンテンツ開発者、発行者あるいは販売業者は、コンテンツ管理ノード104による格納及びアクセスに効率的なフォーマットで符号化するコンテンツ取得ノード102にマルチメディアファイルのようなデジタル作品を提供する。コンテンツは、コンテンツ管理ノード104による管理に対し利用可能になると、回線130上に送られる。コンテンツ管理ノード104からのコンテンツは、回線132上に送られ、プロバイダ前処理ノード106により実行されるフォーマット化プロセスにより、各コンテンツ提供ノード108に対し一意なものとされる。コンテンツ提供ノード108は、回線134上でプロバイダ前処理ノード106から逐次的にコンテンツを受信する。
【0013】
インターネットの好適な実施例においてデータ送信をリクエストするために、コンテンツ要求ノード110におけるユーザまたは消費者は、マイクロソフトインターネットエクスプローラのようなネットワークブラウザを利用し、インターネットリンクを辿り(HTMLファイル表示部分をクリックし)、HTTP フォーマットのメッセージを回線136上でコンテンツ提供ノード108に送る。コンテンツ提供ノード108は、当該リクエストを回線138を介し認証ノード112に転送する。このリクエストが有効である場合、認証ノード112は許可を与え、回線146を介しコンテンツ要求ノード110にリクエストを送信する。許可は、特定のコンテンツ要求ノードからのリクエストに一意的に応答するよう生成されたメッセージである。この許可部分を利用して、コンテンツ要求ノード110は、回線136を介しコンテンツ提供ノード108からの特定のファイルを要求する。これに応答して、この特定ファイルが回線148を介しコンテンツ要求ノード110に送られ、当該データ送信処理が完了する。
【0014】
上述のデータ送信料金は、例えば、コンテンツ要求ノード110のユーザからの支払いの受け取り、コンテンツ提供ノード108の少なくともオペレータへの配信サービスに対する支払い、当該コンテンツの1人以上の権利保有者への支払いを含む。これらの料金処理は、データ送信処理中の異なる時点で通知される様々なネットワークノードからの通知の調停における正確な基礎となる。たとえば、認証ノード112がリクエストを受信し、回線140及び142を介しコンテンツ管理ノード104のアクセス権限データベースをクエリすると、コンテンツ管理ノード104は当該クエリのログを取り、定期的に当該ログを回線156を介し調停ノード118に通知する。要求された目的に対し(例えば、複製またはプレビュー)、コンテンツ要求ノード110の識別、ユーザの識別、及び要求された作品の価格がわかると、認証ノードは回線144を介し送信されたメッセージにより銀行ノード114に保持される口座の引き落としを確認する。銀行ノード114は、口座引き落としのログを取り、当該ログを回線154を介し調停ノード118に定期的に通知する。データ送信が開始され、再びデータの少なくとも一部の送信が完了すると、コンテンツ要求ノード110は回線150を介しイベント通知ノード116に通知する。イベント通知ノード116は、当該イベントのログをとり、回線152を介し調停ノード118に定期的に通知する。回線152、154、156および恐らく158(コンテンツ提供ノード108)から受信された通知を比較することにより、調停ノード118は有効である完全なデータ送信を不完全な送信及びネットワーク100の整合性への意図的な干渉を示すイベントとを識別する。各有効である完全な送信に対して、調停ノード118は、回線144を参照しながら上述されたように、ユーザの口座引き落としから得られる収入を配分する。その後、調停ノード118は、例えば、販売手数料及びロイヤリティの支払いのため、回線160を介した銀行ノード114へのメッセージにより資金移動を開始する。
【0015】
ネットワーク100の各ノードは、とりわけ本発明の方法を実行する従来のコンピュータシステム以上のものを表すかもしれない。ネットワークトラフィックが高い期間において機能する特定ノードの機能を維持するため、複数のコンピュータまたは複数のデータ記憶装置が必要であるかもしれない。一意的なネットワークノードアドレス(例えば、IPアドレス)が各ノードに関連付けられ、このような複数のコンピュータは様々な物理的位置に存在するかもしれない。
【0016】
本発明によるコンテンツ提供ノードへの格納のためコンテンツを用意するための方法は、コンテンツとマップ情報の分離を含む。便宜上、コンテンツが従来のファイル記憶システムにおいて複数のファイルに分割されるとき、マップ情報は、記憶システムにおける格納情報の全体から特定のファイルと、特定作品を再構成するためのファイル提供順序を特定する。コンテンツとマップ情報の分離は、コンテンツ要求ノードにおける作品の迅速な提供や作品の性能の過度の妥協なく、安全性を向上させる。
【0017】
例えば、図2に示されるように、コンテンツ取得ノード102は、(既存のデータフォーマット化および圧縮技術を利用して)当該作品に関する契約アイテムを符号化するとともに、作品それ自体の符号化も行う。当該作品が主として音声記録であるとき、契約アイテムは、アルバム名、製作者、ラベル、発行者、配送企業、発行年、バーコード、アルバムおよびトラック販売レベル、トラックタイトル、演奏者、著作者、作曲者、タイトルISRCコード、言語、トラック番号、所要時間、抽出開始および終了時間、許容複製数、プレビュー(視聴)価格、複製作成価格、団体徴収権、許可された販売エリア、アルバムカバー画像、ライナーノート(liner note)、他のグラフィックス、音楽形式、関連国、記録に関する画像および作品の再生中に示されるテキストなど付加的に含んでいてもよい。コンテンツ管理ノード104における(既存の通信およびデータ記憶技術を利用した)受信プロセス204及び206は、符号化された契約アイテムとコンテンツを受信し、各自アクセス権限データベース(AADB)208とコンテンツマスタ記憶装置210に格納する。
【0018】
特定のコンテンツ提供ノード108が特定されると、当該ノードに提供されるべき作品がコンテンツマスタ記憶装置210から選ばれ、プロセス214により(既存のデータセキュリティ技術を利用して)スクランブル化される。スクランブル化は、リクエスト時の作品のデータ送信や利用に過度な負荷をかけることなくある程度の安全性を可能にする暗号化の好適な(しかし弱い)一形態である。作品のスクランブル化された結果は、1以上のコンテンツファイルを生成するため、アクセス権限データベース208からの暗号化データを含むヘッダと結合される。コンテンツファイル217は、コンテンツ提供ノード108の記憶装置216への格納のため送信される。
【0019】
プロセス212は、記憶装置216への送信および格納のために、マップファイル218を準備する。作品、コンテンツファイルおよびコンテンツ提供ノード108の記述子が、AADB208から取得され、プロセス212により(既存のデータフォーマット化及び暗号化技術を利用して)フォーマット化及び暗号化される。これら記述子の一部またはすべてが、単独あるいは結合して、厳格な暗号化を受ける。マップファイルはコンテンツファイルの所在を記憶装置216においてランダムあるいは少なくとも予測不可能な状態にし、記憶装置216におけるコンテンツファイル218の暗号化に関するシステムパフォーマンスのペナルティなく権限のないアクセスの確率を実質的に減少させる。
【0020】
音声記録のための好適な実施例では、コンテンツファイル群のバージョン番号と当該コンテンツファイル群の各コンテンツファイルへのノードアドレスおよびパス名を含む。ノードアドレスは、コンテンツファイルが用意されているコンテンツ提供ノードの一意的なノードアドレスに対応する。各ノードアドレスとパス名は別々に暗号化される。コンテンツファイル群の各コンテンツファイルは、同一の音声素材に対し異なるレベルの音質を提供する。異なるレベルの音質は、例えば、異なるコンテンツ要求ノードの音声忠実性の適合に柔軟性を与える。図13は、プロバイダ前処理ノード106でのメモリへのインスタンス化時における一例となるマップファイルデータ構造1300を示す。図14は、プロバイダ前処理ノード106でのメモリへのインスタンス化時におけるコンテンツファイルのヘッダの一例となるデータ構造を示す。
【0021】
コンテンツファイル217とマップファイル218は、ディレクトリシステム、シャドー物理ドライブまたはRAIDシステムのような既存のファイルシステムを利用することによって、記憶装置216への容易なアクセスのため組織化される。
【0022】
図2の楕円により示されるように、多数のコンテンツ取得ノードが、コンテンツ管理ノード104にコンテンツの提供を行う。コンテンツ管理ノード104からのコンテンツファイルを有する多数のコンテンツ提供ノードが供給されてもよい。異なるセキュリティおよびトラフィックサポート要求により、物理的に異なるノード104と106を有するネットワークを操作することが好適である。一変形では、ノード104と106の機能が、1つのノードで結合、あるいはコンテンツ取得ノード102と結合される。
【0023】
データ送信のための本発明による様々な方法は、(a)複数のネットワークノードの協調、(b)登録されたノードを介したリクエストのリンク、(c)複数ソースからのデータの利用許可の生成、(d)ノードの一意的属性に基づく暗号化、現在時刻あるいは暗号鍵の利用、及び/または(e)コンテンツファイル及びマップファイルへの一意的構造及び別々のアクセスの提供、に利する。これらの特徴は、とりわけ、リクエスト、許可及びデータ送信プロセス自体の認証を実現する。認証が不成功である場合、データ送信は中断され、ネットワーク100の整合性が維持される。ネットワーク100の整合性は、デジタル作品の認証されていないコピー、送信及び利用により妥協される。
【0024】
例えば、図3に示されるように、データ送信はコンテンツ要求ノード(CRN)110において開始される。そこにおいて、消費者またはサービスユーザは、デジタル作品のタイトルのリストを取得する。プロセス302は(既存のブラウザ及びオペレーティングシステムを利用して)、例えば、画面上のカーソルがタイトルを特定するHTMLページの一部にポインティングされているときのマウススイッチの押下(クリック)のようなユーザ入力に応答して、既存の方法によりコンテンツ提供ノード(CPN)108へのメッセージ303を生成する。プロセス304(既存のHTTPメッセージ技術を利用した)、リクエスト305を認証ノード(AN)112に転送する。図15は、認証ノード112におけるメモリでのインスタンス化時における一例となるリクエストデータ構造1500を示す。一変形では、プロセス304は、リクエスト形式及びタイトルに対する請求金額を決定し、転送されたリクエストにより価格及び価格通貨を含む。価格情報が、コンテンツ提供ノード108のオペレータによる編集に利用可能なファイル306に格納される。好適な実施例では、認証支払いプロセス310は、リクエストの認証が決定された後、価格情報を関連するマップファイルを介し各コンテンツファイルから取得する。
【0025】
プロセス308は、所定の基準を満たさないリクエストに対するさらなるプロセスを拒絶することにより当該リクエストを認証する。一変形では、図6に示されるように、プロセス308はステップ600から始まるステップを含む。ステップ602において、コンテンツ提供ノード(CPN)108のノードアドレスが、アクセス権限データベース(AADB)208から取得される。ステップ604において、リクエスト305で与えられるようなCPNノードアドレスが、AADB208から得られるようなCPNノードアドレスと比較される。一致が検出されれば、制御はステップ606に移り、そうでなければリクエストが無視されるステップ608に移行する。ステップ606において、呼び出しページのノードアドレス(プロセス302に先行するリンクを含む)が、AADB208により与えられるCPNノードアドレスと比較される。一致が検出されると、当該リクエストは有効とみなされ、制御はプロセス310に移り、そうでなければリクエストが無視されるステップ608に移行する。
【0026】
プロセス310は(既存のデータベースおよび通信技術を利用した)、ユーザが(支払い価格プロセス310を介し)ユーザの口座に適当な引き落としを行ったということを確認することにより、ユーザによる支払いを確認する。引き落としが確認できなければ、リクエスト305は無視される。引き落とし処理の確認がなされれば、制御はプロセス312に移る。
【0027】
プロセス312は、複数のソースからの情報を合成することにより許可を生成する。一変形では、図7に示されるように、プロセス312はステップ700から始まるステップを有する。ステップ702において、リクエストされたコンテンツのためのマップファイル315は、当該リクエストから、あるいはコンテンツ提供ノード108の記憶装置216から取得される。ステップ704において、コンテンツ提供ノードアドレス、コンテンツ価格及び価格通貨がリクエスト305から取得される。ステップ706において、ローカルな日時が認証ノード112から取得される。これらのデータアイテムは、例えば、図16に示されるような認証ノード112のメモリにおいてインスタンス化されるデータ構造1600に配置される。ステップ708において、許可データ構造1600の一部あるいはすべてのデータが、許可313を提供するため暗号化される。ステップ710において、許可313はコンテンツ要求ノード110に送信される。
【0028】
プロセス314は、所定の基準を満たさない許可に対する処理を停止することにより当該許可を認証する。一変形では、図8に示されるように、プロセス314は、ステップ800から始まるステップを有する。ステップ802において、暗号化された許可部分が解読される。ステップ804において、各コンテンツファイルの所在のシンタックス(content.CPN.node address.pathname)がチェックされる。許可における複数のパス名がリクエスト305において特定される音質レベルに適合するコンテンツファイルへのアクセス準備を提供する(図15、request.sound.qualityを参照)。シンタックスのチェックが失敗すれば、制御はステップ810に移り、処理は停止される。そうでなければ、制御は許可313において与えられるコンテンツ要求ノードアドレスがコンテンツ要求ノード110のノードアドレスと比較されるステップ806に移行する。一致がなければ、制御はステップ810に移る。一致が検出されれば、制御はステップ808に移り、コンテンツ要求ノード110の現在日時が、許可313の認証ノード(AN)112によりスタンプされた日時(AN.date.time)と比較される。現在時刻がAN.date.timeから所定の時間(例えば、5分)だけ経過していれば、制御はステップ810に移り、処理は停止される。そうでなければ、制御はステップ812に移り、次にプロセス316に移行する。
【0029】
プロセス316は、コンテンツ提供ノード108とコンテンツ要求ノード110との間のデータ送信の開始を通知する。通知は、データ送信の実際の開始前、あるいはデータ送信の初期段階において生成されてもよい。開始通知は、コンテンツ提供ノード108のリストにより特定されるように、1以上のイベント通知ノードに対し行われる。この通知は、他のポートにおいて実行中のデータ送信それ自身による干渉を回避するため、別のポートにおいてパケットメッセージ技術により送信される。2つのポートが、TCP/IPの適用においてよく知られるようなインターネットサービスプロバイダへの単一回線のような同一の通信ハードウェアを共有していてもよい。他の通信ハードウェア及びソフトウェア構成では、同時ポートが2以上のハードウェアリンクにおいて設定されてもよい。
【0030】
一変形では、図9に示されるように、プロセス316は、ステップ900から始まるステップを有する。ステップ902において、1以上のイベント通知ノードアドレスとコンテンツ管理ノードアドレスが、コンテンツ提供ノード108のリスト318から取得される。ステップ904において、リスト318の各イベント通知ノードに対しポートが開かれる。好適な実施例では、他のポート数がコンテンツ要求ノード110の通信ソフトウェアにより等しく収容されるが、ポート1000から1016が利用される。通信のための接続が試みられた後に応答に成功したイベント通知ノードがない場合、処理は停止されるか、あるいは通知生成能力を有することなく処理は継続される。ステップ906において、1000から1016までで次に利用可能なポート番号を利用することにより、コンテンツ管理ノード104への通知のためポートが開かれる。ステップ908において、リクエスト305から情報が取得され、メモリのデータ構造に配置される。図17は、コンテンツ要求ノード110のメモリにおけるインスタンス化時の開始通知データ構造1700を示す。データ構造1700に対し、そのようなデータは、コンテンツ要求ノードアドレス、ユーザ名、パスワード、価格、通貨及び特定の音質を含む。ステップ910において、許可313からのデータが開始通知データ構造に追加される。データ構造1700に対し、そのようなデータは、特定の音質レベルに対するコンテンツファイルの所在、すなわち、対応するcontent.CPN.node.address.pathname.quality.levelを有する。ステップ912において、コンテンツファイルヘッダからのデータが開始通知データ構造に追加される。データ構造1700に対し、そのようなデータは、タイトル、アーティスト、著作権、有効期間、ID.code.type(ISRC、ISWCなどであるか)、ID.code.number、コンテンツ提供ノードアドレス及びファイル番号(符号化プロセス202により割り当てられるシリアルナンバー)を有する。ステップ914において、コンテンツ要求ノードのローカル値が開始データ構造に追加される。データ構造1700に対し、そのような値は、同一ユーザからの通知を区別するための処理番号、現在日時、コンテンツ要求ノードに一意な暗号鍵、及びコンテンツ要求ノード110が存在する国の値を有する。これら後の値は、本発明の一実施例では、タイムゾーン、ノード110のオペレーティングシステムにより特定される言語、及びノード110のオペレーティングシステムにより特定されるキーボードを含む。国の所在は、ある司法権(国家)から他の司法権で変化する法律の下、ロイヤルティの配分に重要である。ステップ916において、既存技術を利用した最終的な形式で通知は置かれ、ステップ918において、ノード116のような各イベント通知ノード及びコンテンツ管理ノード104に送信される。
【0031】
プロセス320は、要求されたコンテンツファイルの取得及び利用を行う。コンテンツファイルヘッダがプロセス320により受信された後、もし当該ヘッダのコンテンツが許可と比較して一致していなければ、当該処理は停止される。一変形では、すべてのリクエストされたファイルのデータ送信が完了する前に、サマリレポートが用意される。サマリレポートがイベント通知ノードにより受信されたという確認の受け取りに応答して、ファイルに対するさらなるリクエストがなされてもよい。第2の変形では、ファイルの利用有効期間が計時され、サマリレポートに通知され、すべてのファイルの受信後、あるいは利用が実質的に完了したと判断された後、準備及び送信される。後者の場合、図10に示されるように、プロセス320は、ステップ1000から始まるステップを有する。ステップ1002において、コンテンツプロバイダノードファイル送信のためポートが開かれる(上述の通知のために開かれたポートに加えて)。ステップ1004において、要求されたコンテンツファイルのヘッダが取得される。このコンテンツファイルへのパス名が、コンテンツ要求ノード110の対応する音質に対する許可313に与えられる。パス名自体を解読した後、ステップ1006において、特定されたコンテンツファイルのヘッダが解読される。ステップ1008において、取得されたコンテンツファイルヘッダのコンテンツ提供ノードアドレスが許可されたようなコンテンツ提供ノードアドレスと一致しない場合、ステップ1010において、処理は停止される。そうでなければ、制御はステップ1012に移る。
【0032】
ステップ1012において、許可されたような利用モードがリクエストされた利用モードと比較される。ユーザは、デジタル作品のタイトルの引取り時に、適切な価格の計算を容易にするよう利用モードを特定する。例えば、多くの場合、作品をプレビューするための価格は(音声作品の一部の聴取のような)、無制限な利用のための作品の複製のための価格より低いものである。要求及び許可された利用モードが複製を行うということを示す場合、すなわち、送信されるデータが繰り返しの利用のため格納される場合、制御は図12のステップ1202に移る。そうでない場合、制御は図11のステップ1102に移る。ステップ1102から1108では、要求されたコンテンツファイルの以降のすべてのブロックが取得され、各ブロックの受信後、各ブロックのデータに従いデジタル作品が実行される。当該データのスクランブル解除が必要とされるかもしれない。実行またはプレビューは、例えば、音声の再生、画像の描写、マルチメディアの実行あるいはコンピュータプログラムデジタル作品の実行の1以上であるかもしれない。例えば、音声ファイルの受信中、スクランブル解除が行われ、結果として得られるデータが中断されることなく再生されるかもしれない。
【0033】
ステップ1110において、複数のソースからの情報がサマリレポートを生成するため合成される。サマリレポートの一つの目的は、調停のため、デジタル作品が実行される有効期間を示すことである。図18は、コンテンツ要求ノード110のメモリにおけるインスタンス化時におけるサマリレポートデータ構造1800を示す。サマリレポート328に対し、開始レポート構造1700(同一の名前を有する)からのデータアイテムがサマリレポートデータ構造1800においてフォーマット化される。ステップ1112において、サマリレポートは、ステップ902及び904において開かれたポートを介し1以上のイベント通知ノードに送信される。ステップ1114において、処理は終了される。
【0034】
ステップ1012において、作品の複製が許可されていれば、制御はステップ1202に移る。ステップ1202において、デジタル作品を受信するための宛先ファイルがコンテンツ要求ノード110において開かれる。ステップ1204において、既存のデータセキュリティ技術を利用して暗号鍵が用意される。ステップ1206において、コンテンツファイルヘッダが取得され、宛先ファイルに書き込まれる。ステップ1208から1214において、リクエストされたコンテンツファイルの各ブロックが、取得、暗号化及び宛先ファイルへの書き込みが実行される。ステップ1216において、宛先ファイルは閉じられる。ステップ1218において、処理は終了される。
【0035】
定期的に、ネットワーク100の整合性をチェックするため、及び図3のプロセス310を参照して説明したように、ユーザの口座から引き落とすことにより受け取られる収入を配分するため、様々なノードにより通知が生成される。5つの通知がネットワーク100に与えられる。アクセス通知332が、認証ノードプロセス308から312により開始されるAADB208のクエリからコンテンツ管理ノード104により与えられる。図19は、コンテンツ管理ノード104または調停ノード118のメモリにおいてインスタンス化時のアクセス通知レコードのデータ構造1900のメモリマップである。通知342は、認証ノード112のプロセス310により要求される引き落とし処理から銀行ノード114により与えられる。図20は、銀行ノード114または調停ノード118のメモリにおけるインスタンス化時の引き落とし通知レコードのデータ構造のメモリマップである。通知326と328は、それぞれコンテンツ要求ノード110からの開始及びサマリ情報を与える。データ構造1700及び1800は、それぞれ調停ノード118のメモリにおけるインスタンス化時の開始レポート及びサマリレポートの一つのレコードに対応する。最後に、どのコンテンツファイルがいつ送信されたかを記述したレポート336が、コンテンツ提供ノード108により生成されてもよい。
【0036】
各通知は、各自が複数のフィールドを有する複数のレコードから構成される。これらの通知はいくつかのフィールドを共通的に有するため、同一フィールドのデータの比較は(「調停」)、中断された処理及び認証されていない処理から有効である完全な処理を区別するための基礎を提供する。例えば、アクセス通知レコード1900、引き落とし通知レコード2000、開始通知1700及びサマリレポート1800のそれぞれは、request.CRN.node.address.transaction.numberの値のためのトラッキングフィールドを有する。このトラッキングフィールドにおいて同一の値を有する4つのレコードすべてが調停ノード118において受信されたかどうか表すことにより、ネットワーク整合性と資金配分についての結論が信頼性をもってなされうる。
【0037】
本発明の通知調停方法は、高容量のイベント通知プロセスのための調整を含む。さらに、調停された通知は、怪しいプロセスを有するノードの特定、及びそれによるデジタル作品の認証されていない複製及び使用の検出方法を提供するため利用されてもよい。
【0038】
AADB208の処理と組み合わせて、認証されていない利用はブロックされてもよい。例えば、認証されていない処理が頻繁に同一のコンテンツ提供ノードアドレスに関するものである場合、そのノードアドレスはAADB208での適切なプロセスにより登録されたコンテンツ提供ノードのリストから削除されてもよい。コンテンツ要求ノードが原因となるコンテンツ提供ノードアドレスにおけるリンクを介しリクエストするとき、当該リクエストは認証ノードにより拒絶される。
【0039】
本発明の調停方法の一例が図4に示される。イベント通知ノード116は、多数のコンテンツ要求ノードから高いトラフィックレベルの開始レポート326とサマリレポート328を受け取る。各レポートは、既存のデータベース技術を利用したプロセス402によりイベントとしてログがとられる。ログがとられたイベントは、イベントデータベース404に一時的に格納される。複数の並列イベント通知ノードの同期化により、イベントデータベース404のレコードに関するイベント通知ノード116による追加的なデータベース処理が発生するかもしれない。
【0040】
定期的に、イベントデータベース404からのレコードが調停ノード118に与えられる。既存のデータベース技術を利用したプロセス406は、同一な各自が1以上のフィールド値を有するレコードの比較を実現する。一変形では、トラッキングフィールドは排他的に利用される。図5の表502は、調停される通知の複数の組み合わせに対する調停結果を特定する。与えられたトラッキングフィールド値に対し(または与えられた時刻、日付、コンテンツ要求ノード及びコンテンツ提供ノードにおいて)、通知A332、B342、C326、D328及びおそらくE336のログがとられていれば、データ送信のための通常のリクエスト及び支払いを実現するメッセージ群が、良好に完了されたと推測することができる。プロセス408による収入の配分がそのような調停結果の特定に続く。
【0041】
他方、もし1以上の予想通知が与えられた共通フィールド値を有する調停のため適時的に受信されない場合、ネットワーク整合性を妥協して、ネットワーク100の1以上のノードのソフトウェアが操作されたか疑われてもよい。多数のコンテンツ要求ノードと、そのようなノードのソフトウェアが操作されるのを保護することが可能な物理的制御の欠如のため、すべての期待された通知の受信エラーの少なくとも一部は、コンテンツ要求ノードのソフトウェア操作の結果であるかもしれない。ケース508及び510において、要求されたデータ送信の一部またはすべてが成功しているかもしれない。しかしながら、それぞれのコンテンツ要求ノードのユーザがユーザの口座の引き落としが逆転されるべきであると主張する可能性がある場合、収入の分配は正当化されないかもしれない。
【0042】
プロセス408による収入の分配は、既存の銀行メッセージプロセス及びデータベース技術にしたがって、銀行ノード114におけるプロセス410による資金送信リクエストを生成することにより達成される。
【0043】
上記詳細に説明したように、ネットワーク100は、従来技術による問題点を解決し、本発明のシステムに蓄積された、あるいは本発明の方法に従い送信されたデジタル作品の権利保持者への収入の正確な配分のための基礎を提供する。これらの、または他の効果が、これまで可能なものよりより低いシステムパフォーマンスペナルティにより与えられる。
【0044】
本発明の様々な特定のデータ送信は、データを送信したシステムへの認証のないアクセスを回避するよう維持される1以上のインタフェースを介し行われる。アクセスとは、送り手からのデータの読み出し、送り手により蓄積されたデータの変更(例えば、データの上書き、データの修正あるいはデータへの参照の改正など)、あるいは送り手のプロセッサでのプログラムの実行であるかもしれない。本発明の様々な特徴によると、そのようなインタフェースを介したデータ送信は、プロトコルにしたがって条件付で許可される。ここで、送信に関する情報が利用可能である場合、さらなるアクセスを容易にする情報を省くことにより認証されていないアクセスへのバリアを提供する任意の送信を含む送信は、プロテクトされた送信と呼ばれる。ソースの特定が受信者や受信プロセスにとって明らかでない場合、プロテクトされた送信は受信者または受信プロセスの観点から匿名の送信である。
【0045】
例えば、許可313が、回線146により示されるノード112と110間のネットワークリンクとプロトコルを含むインタフェースを介し送信される。この送信は当該プロトコルに従った条件付きである。プロトコルは、とりあえず、リクエスト315の受信とプロセス310による支払いの確認のような必須イベントを含む。上述のように、ネットワークリンク(回線146)は、匿名送信として送信される許可(例えば、ノード110)の受信者による必須アクションなく送信(例えば、許可313の送信)を可能にし、許可の送信は許可(例えば、コンテンツ要求ノード110のネットワークアドレス)の送信を容易にする情報を含むリクエスト315の受信に応じた条件が付いている。当該許可のコンテンツ要求ノード110への送信のこれら特徴のそれぞれは、ノード112と110との間のインタフェースの一つの特徴であり、受信者であるノード110でのプロセスによる送り手であるノード112への認証なしのアクセスに対するバリアを構成する。プロテクトされた送信は、受信者や受信プロセスにとって明らかな方法で送り手の完全なる特定を有することなく送られるため、匿名性のあるものとなる。例えば、以下の情報は、コンテンツ要求ノード110及び/またはプロセス314、すなわち、ノード112のネットワークノードアドレス、送り手のネットワークノードアドレス(例えば、ノード112の一部であるファイアーウォールシステム、あるいはノード112により利用されるネットワークノードアドレスの間接的行動)、プロセス312の特定、または送信に利用されるポート及びリンクの特定にとって明らかでないかもしれない。
【0046】
プロトコルは、順序付けされた状態の系列と状態変化の所定の基準に従い、インタフェースの一方における状態を維持及び変更するための任意のシステムを含む。プロトコルをサポートするプロセスまたは回路は、イベントの検出のため監視し、現在状態から当該系列の次の状態への状態変化のための基準とイベントを比較し、必須イベントの検出に応答して、維持されている現在の状態から次の状態へ遷移する。この系列は、各自がそれぞれの基準に関連付けられた特定の状態への出入する複数の方法を定義する。
【0047】
プロセス(例えば、アプリケーションプログラム、オペレーティングシステム、あるいはネットワーク100とシステム2500を参照して説明されるプロセスの何れか)は、インタフェースの各側のポートを利用したインタフェースを介したデータ送信に効果的であるかもしれない。ポートは、プロセスあるいは別の機能主体とって不可欠であるかもしれない。ポートは、イベントの検出、状態の保持、及び検出されたイベントに応答した状態の変化によるプロトコルに応じたインタフェース(例えば、リンク、バスまたは信号パスを介した)を介したデータの提供あるいは受け取りを行うプロセスまたは機構である。
【0048】
データを格納するサブシステムと当該データへのアクセスを所望するサブシステムとの間のインタフェースを取り除くことにより、認証されていないアクセスからデータの安全性を確保する。この削除は、リンクの確立の回避、バスの切断または信号パスのブロックを含むかもしれない。不正利用されうるインタフェースが存在する場合、インタフェースにプロトコルを加えることにより(例えば、ポートを介して起こる送信を要求することにより)、インタフェースで利用されているプロトコルにおける状態遷移を制限することにより、及び/または上述のようなプロテクトされた送信を利用することにより、インタフェースを介した認証されていないデータ送信のリスクが低減されるかもしれない。例えば、インタフェースにあるポートによる特定イベントの検出は(例えば、既知のセキュリティ攻撃技術)、アクセスの拒絶を導くかもしれないし、多数の複雑なイベント(ノードアドレス、ポート、サブシステム、及び送信に関するプロセスやインタフェースに存在するプロセスの正確な特定、受信者や送信者の特定、受信者や送信者の信用証明の提示、及び受信者や送信者におけるプロセスの提供が可能である)が、送信が許可された状態へのエントリを取得するための基準として設定されてもよい。
【0049】
本発明の様々な特徴によるデータ送信システムは、公衆ネットワークを有するかもしれない。公衆ネットワーク(例えば、インターネット)の利用は、任意数のサブシステム間のデータ通信を簡素化する。例えば、図21のシステム2100は、マルチサブシステム設備2102、公衆ネットワーク2112、銀行サブシステム2132、小売サブシステム2136及び消費者サブシステム2138を含む。銀行サブシステム2136と小売サブシステム2136は、データ送信のためプライベートネットワーク2134により接続される。マルチサブシステム設備2102は、パッケージ化サブシステム2104、送信サブシステム2106及びセキュリティ管理サブシステム2108のそれぞれに接続されるプライベートネットワーク2110を含む。各サブシステムは、そこに蓄積されたデータを有する1以上の既存のコンピュータシステム(例えば、サーバまたはワークステーション)を含んでもよい。
【0050】
示された各サブシステムは、システム2100の機能の一部を実行する。追加的なサブシステムが他の実現において加えられてもよく、また上述の形式のデータ送信から逸脱することなくより少数の物理的サブシステムに対し適当な機能の組み合わせが実行されてもよい。例えば、システム2100の他の実現は、示された各サブシステムに並列に(例えば、冗長性のため)作動する同一の機能タイプの任意数のサブシステムを、同一または異なる場所(容量追加また特化のため)含むようにしてもよい。他の実現は、マルチサブシステム設備2102に異なるサブシステムを含んでもよいし、そのような設備をゼロ以上の数だけ含んでもよい。さらなる他の実現では、小売サブシステム2136はまた、プライベートネットワーク2110に接続され、拡張されたマルチサブシステム設備の一部であってもよい。
【0051】
システム2100は、送信サブシステム2106とセキュリティ管理サブシステム2108を含む他の様々なサブシステムに蓄積されたデータのセキュリティを維持しながら、消費者サブシステム2138にデータプロダクツ(例えば、デジタル作品)の送信を実現する。例えば、消費者サブシステム2138は、小売サブシステム2136へのデータ送信を介しプロダクツをオーダーしてもよい。小売サブシステム2136は、オーダーされたプロダクツに対する支払いを確かめるため銀行サブシステム2132と通信するようにしてもよい。セキュリティ管理サブシステム2108は、消費者サブシステム2138によるプロダクツへのアクセスを規制するため、消費者サブシステム2138に許可を伝えるようにしてもよい。そして、パッケージ化サブシステム2104による送信のため用意されるプロダクツが、当該許可により許可されたように、送信サブシステム2106により消費者サブシステム2138により送信されてもよい。
【0052】
上述のように、システム2100のプロセスの商業的価値と実質的に干渉することなく、システム2100の様々なサブシステムにより保持されるデータは、システム構成及び動作のいくつかの特徴の組み合わせにより上述のようにセキュリティが確保される。例えば、他のサブシステムに関するデータが、(1)小売サブシステム2136による処理2122はマルチサブシステム設備2102、そのサブシステムあるいは銀行サブシステム2132の特定を導く情報をもたらさない;(2)消費者サブシステム2138と銀行サブシステム2132との間のインタフェースは存在しない;(3)消費者サブシステム2138とパッケージ化サブシステム2104との間のインタフェースは存在しない;(4)許可はプロテクトされた送信2124を介し送信される;(5)プロダクツはプロテクトされた送信2126を介し送信される;及び(6)許可はプロダクツの制限なしの利用に十分な情報を含まない;からなる複数の方法により消費者サブシステム2138のプロセスからセキュリティが確保される。
【0053】
システム2100を参照して上述した機能は、システム2100の特定のアプリケーションとしてコンピュータネットワーク100の実現を容易にする。システム2100の各サブシステムは、上述のようなノードである必要もなく、また一意的なネットワークアドレスを有する必要もないが、そのような実現におけるサブシステムは以下のようなノードに対応するかもしれない。パッケージ化サブシステム2104は、コンテンツ取得ノード102、コンテンツ管理ノード104、これらのノードを参照して上述したプロセス及びデータ記憶機能を有するプロバイダ前処理ノード106を含んでもよい。送信サブシステム2106は、上述のような記憶装置216、リスト318、送信プロセス322及び通知プロセス334を含んでもよい。セキュリティ管理サブシステム2108は、当該ノードを参照して上述したプロセス及びデータ記憶機能を有する認証ノード112と調停ノード118を含んでもよい。銀行サブシステム2132は、当該ノードを参照して上述したプロセス及びデータ記憶機能を有する銀行ノード114を含んでもよい。小売サブシステム2136は、ファイル306を含み、リクエストプロセス304とイベント通知ノード116及びそのプロセスとデータ記憶機能を形成してもよい。消費者サブシステム2138は、当該ノードを参照して上述されたプロセス及びデータ記憶機能を有するコンテンツ要求ノード110を含んでもよい。システム2100は、ネットワーク100を参照して上述された並列処理のいくつかのプロセスを含むメソッドであってもよい。
【0054】
システム2100は、許可の販売(例えば、図22の2200のような)、プロダクツの送信(例えば、図23の2300のような)、及びセキュリティ侵害の検出(例えば、図24の2400のような)を含むメソッドを実行する。各メソッドは、システム2100の様々なインタフェースを介した協調のためのプロトコルの表現を含む。許可を販売するメソッドは、カタログを要求する(2202)か、あるいは消費者サブシステム2138、データ送信2122及び小売サブシステム2136の協調を介した任意の既存の方法によるプロダクツへの興味を示す消費者から始まる。カタログが与えられ(2204)、任意の適当な既存の方法による、小売サブシステム2136、データ送信2122及び消費者サブシステム2138の協調を介した消費者への許可の販売を成立させる(2204)。支払いは、小売サブシステム2136、プライベートネットワーク2134及び銀行サブシステム2132の協調により、任意の適当な方法(例えば、引き落とし、クレジット、バウチャーまたはギフト券により)で適切に確保されたか確認される。支払いが適切に確保されていない場合(2208)、当該メソッドは許可を送信することなく終了される。そうでない場合、セキュリティ管理サブシステム2108、プロテクトされたデータ送信2124及び消費者サブシステム2138の協調を介したプロテクトされた送信を介し消費者に許可が発行される。当該許可の受け取りに応答して、消費者は任意の適当な方法により許可を格納する(2212)。この格納は消費者サブシステム2138により実行される。例えば、許可は消費者サブシステム2138を介し確実なレジストリに格納されてもよい。また許可は暗号化形式により送信されてもよい。また暗号化形式またはクリア形式での許可が、格納前に暗号化されてもよい。
【0055】
プロダクツ送信メソッドは、消費者サブシステム2138、データ送信2122及び小売サブシステム2136の協調を介した消費者による許可されたプロダクツの要求(2302)から開始される。送信サブシステム2106は、任意の既存の方法(例えば、小売サブシステム2136から送信サブシステム2106への通知、送信サブシステム2106による投票、あるいはバッチ処理の結果として)により送信が要求されたということを認識するかもしれない。この送信者は、送信サブシステム2106、保護された送信2126及び消費者サブシステム2138の協調を介した保護された送信を介し要求されたプロダクツを消費者に提供する(2304)。プロダクツの受け取りに応答して、消費者は当該プロダクツを格納する(2306)。この格納は消費者サブシステム2138により実行される。プロダクツは安全な形式(例えば、スクランブル化、暗号化またはストリーム化)により送信されることが好ましい。プロダクツは安全なレジストリに格納されてもよい。以降の許可された任意の時点で、消費者は安全な方法により当該プロダクツを使用するようにしてもよい(2308)。少なくとも消費者サブシステム2138を介し利用が行われる。利用はさらなる送信を伴うかもしれない(例えば、2304及び2306を参照して上述した繰り返し処理)。利用後、プロダクツは再び格納されてもよい(2306)。利用のための料金計算は、利用前、利用中または利用後に、任意の適当な方法により行われてもよい。
【0056】
セキュリティ侵害を検出するメソッドは、様々なタイプのデータの受信通知の受け取りにより開始される。少なくとも2つのタイプの受信通知が受け取られる。本発明の様々な特徴によると、以下の通知の2つ以上の任意の組み合わせが、任意の消費者に関する各商業活動に対し受け取られてもよい。通知は、データを受信したサブシステムから直接受信されてもよいし、あるいは任意のサブシステムの通過後、または蓄積後受信されてもよい。好ましくは、上述の許可及びプロダクツ送信メソッドの一部でない任意のインタフェースの必要性を通知プロセスは生成しない。以下のタイプの通知が受信されてもよい:(a)小売サブシステム2136により受信されるような許可に対するリクエストの受信(2204);(b)消費者サブシステム2138に通知されるような許可の受信(2212);(c)小売サブシステム2136により受信されるような送信対象プロダクツの対するリクエストの受信(2302);(d)小売サブシステム2136に通知されるようなプロダクツの送信が開始されたという通知の受信(2304);または(e)小売サブシステム2136に通知されるようなプロダクツの送信が完了したという通知の受信。適当な期間において受信した各通知に対し、当該通知が一組の通知(例えば、関連付け)の一部であるか判断される(2406)。データ送信に関する消費者の苦情が容易に調査しうるということを確実にするため、この通知分析は小売サブシステムにおいて完全あるいは部分的に行われてもよいし、及び/あるいは、許可された送信と利用の違反が容易に調査しうるということを確実にするため、セキュリティ管理サブシステム2108において完全あるいは部分的に行われてもよい。分析後(2404)適合しない通知があれば(2408)、あるいは、分析後(2404)不完全な組み合わせがあれば(2410)、任意の方法でセキュリティの侵害が記録または通知されてもよい。
【0057】
上述のように、システム2100の様々なサブシステムの機能が組み合わせにより実行されてもよい。機能の機能的グループ化は、システム2100の反応性(例えば、ネットワークや計算遅延)の測定、及びシステム2100のデータ記憶容量(例えば、記憶装置の物理的位置)の測定に好適である。にもかかわらず、特定の機能を実行するプロセス間のインタフェースは、当該インタフェース間をプロテクトされた送信が行われない場合、省略されてもよい。
【0058】
システム構成は、とりわけ、システム機能の効率的なパフォーマンスのためと、プロセス間の効率的な通信のため、システム機能が特定プロセスの責任とされる設計を有する。システム構成は、システムの実現が開発及び拡張されるように、体系的に適用される。例えば、図25のシステム構成2500は、パッケージ化機能2501、セキュリティ管理機能2502、小売機能2503、銀行機能2504、送信機能2505及び消費者機能2506を含む。パッケージ化機能2501と送信機能2505間を送信されるデータはインタフェース2516を介す。セキュリティ管理機能2502と小売機能2503間を送信されるデータはインタフェース2531を介す。セキュリティ管理機能2502と消費者機能2506間を送信されるデータはインタフェース2530を介す。セキュリティ管理機能2502と送信機能2505間を送信されるデータはインタフェース2529を介す。小売機能2503と銀行機能2504間を送信されるデータはインタフェース2545を介す。小売機能2503と消費者機能2506間を送信されるデータはインタフェース2546を介す。消費者機能2506と送信機能2505間を送信されるデータはインタフェース2566を介す。
【0059】
データ送信が2つの機能グループ間のインタフェースを介さない場合、当該インタフェースは、別々のサーバの2つのグループのホスティング、またはプロセス間通信が存在または非通知とされることを許可しないオペレーティングシステムでのホスティングにより実現されてもよい。
【0060】
上述のようなポートを有するインタフェースが実現されるとき、任意の既存のプロトコルが利用されてもよい。簡単化のため、図25ではポートが省略されているが、上述のようなデータ送信パスあるいはインタフェースを制御するのに好適に利用される。システム構成2500による実現形態に含まれるポート数は、例えば、機能間のインタフェースを構成するのに必要でない共通ホストの任意の有益な機能の集合体をホスティングすることにより、図25に示される機能グループによるものから減じられてもよい。例えば、パッケージ化サブシステム2104と送信サブシステム2106の機能が1つのサーバに設けられれば、インタフェース2516は省略されてもよく、プライベートネットワーク2110のネットワークプロトコルをサポートする共通のポートがインタフェース2515と2529を介したデータ送信のため利用されてもよい。にもかかわらず、インタフェース2566を介したプロテクされたデータ送信2565(2126を実現する)に対して、別のポートが推奨される。セキュリティ管理機能2502は他の機能により設けられてもよい。にもかかわらず、インタフェース2530を介したプロテクトされたデータ送信2525(2124を実現する)に対して、別のポートが推奨される。
【0061】
図25を参照して説明されたプロセスは、十分な入力が受け取られたときはいつでも、プロセスが出力を生成するマルチタスク環境を含む任意の既存のコンピュータ技術により実現されてもよい。プロセス間の通信は、リモート手続き呼び出し、投票、中断、あるいは他のプロセスまたはスレッドスケジューリング技術を含んでいてもよい。データは、例えば、階層またはリレーショナルデータベース、ドキュメントオブジェクトモデル、あるいはマークアップ言語(例えば、XML)を含む任意の既存の技術を利用して記憶されてもよい。
【0062】
パッケージ化機能2501は、プロダクツ定義プロセス2509、権利確立プロセス2511及びプロダクツ発行プロセス2513を含む。これらの機能に関するデータが、クリア形式でのコンテンツ、プロダクツ定義及び許可項目を含む記憶部2508に格納される。記憶部2508は、プロダクツのためのデータ(コンテンツとまた呼ばれる)を含む。データは暗号化されていない(クリア)形式で格納されてもよい。プロダクツは任意の形式のデータである。プロダクツは、任意の既存のソースからのコンテンツ及び任意の既存の方法により合成されたコンテンツを含んでもよい。プロダクツの例は、コンピュータプログラム実行可能ファイル、データベース、テキスト付きの印刷された音楽、グラフィックアート付きの小説、新聞の購読、演奏された歌のデジタル化された音声、音声と映像を備えたアニメマンガ、コマーシャル休憩とサブタイトルを備えた映画、リアルタイムでの遠隔計測装置から取得された生データまたは分析データのストリーム、通信教育のためのインタラクティブなチュートリアルを含む。これらプロダクツのいくつかは、利用前に全体で1つのユニットとして送信される。他のものは、送信中に利用されるストリーム化フォーマットで送信される。
【0063】
プロダクツ定義プロセス2509は、オペレータの入力により、プロダクツを構成することを所望する記憶部2508のファイルを特定し、プロダクツ識別子を割り当て、プロダクツ識別子によりインデックスされる前述の情報をプロダクツ定義(例えば、第1のマスタコピー)として記憶部2508に格納することによって、プロダクツの定義を行う。オペレータの入力及び、プロダクツ定義プロセス2509からの特定のプロダクツ識別子2510の受信に応答して、権利確立プロセス2511は、プロダクツの利用及び/または配置のための任意の既存の権利を定義する。価格及び販売コントロールを含む権利が、任意の適切な権利文法、好ましくは、産業規格の権利表現言語でのルールとして定義されてもよい。特定のプロダクツのための権利が、プロダクツ識別子によりインデックスされる許可項目として、記憶部2508に格納されてもよい。権利及びプロダクツ定義(例えば、タイトル、著者及び説明を含む)が、カタログ情報プロセス2519の発行のため、インタフェース2515を介しデータ送信により送信される2512。
【0064】
構成2500は、パッケージ化機能を有する多数のサイトから送信機能を有する多数のサイトへのプロダクツの送信をサポートする。プロダクツ発行プロセス2513に対するオペレータの入力は、プロダクツ(例えば、プロダクツの第2のマスタコピー)が発行されるべき特定の送信サイトを定義してもよい。プロダクツ発行プロセス2513は、インタフェース2516を介した対応するデータの送信前に、任意の適当な既存の方法により発行されたプロダクツを搬送するコンテンツを暗号化またはスクランブル化してもよい。典型的に選ばれる形式は、解読プロセス2558により解読されうるものである。暗号化に使われる鍵は、送信サイト及びプロダクツタイプのそれぞれ、またはその両方に対し一意とされてもよい。鍵はプロセス2521により発行され、任意の既存の方法により記憶部2518に格納されてもよい。パッケージ化後、記憶部2508のクリアコンテンツに格納されているファイル系列としてのプロダクツの生成は、発行されたパッケージ(例えば、異なるファイル構成を有するデータベースとして送信される)と明らかな類似がないかもしれない。
【0065】
セキュリティ管理機能は、カタログ情報発行プロセス2519、鍵発行プロセス2521、許可発行プロセス2523、送信スケジューリングプロセス2526及び通知収集プロセス2528を含む。プロダクツの説明、プロダクツ許可、鍵、スケジュール及び送信ログを含むこれらの機能に関連するデータが記憶部2518に格納される。送信ログは、ソフトウェア(例えば、送信セキュリティを保持するための消費者サブシステムに発行されるプログラム)の送信のログ、ライセンスの送信ログ、及びプロダクツの送信ログを含む。プロセス2519から2528によるアクセスのため、及びセキュリティ侵害の確認のため、ログは任意の便宜的な方法によりインデックス化される。
【0066】
構成2500は、セキュリティ管理機能を有する多数のサイトから小売機能を有する多数のサイトへのプロダクツ情報(例えば、タイトル、説明、価格、利用項目、プロダクツ識別子)の配布をサポートする。カタログ情報発行プロセス2519は、パッケージ化機能から定期的に受信する(2512)データを配布する。小売者のカタログの再申請を維持するための情報が、オペレータの入力により特定される小売サイトへのデータ送信2520により、あるいは記憶部2518に格納されているスケジュールで処理される。(例えば、情報が競争に敏感であると考えられるとき)小売サイトに特有の暗号化形式を含む任意の適切な形式で、情報はインタフェース2531を介し送信されてもよい。
【0067】
許可を発行する認証(2532)の受け取りに応答して、許可発行プロセス2523は、鍵発行プロセス2521から1以上の鍵の要求(2522)及び取得(2524)を行う。利用項目、プロダクツ識別子、消費者への送信前の許可の他のフィールドを暗号化するため1以上の鍵が利用される。追加的及び好ましくは異なる鍵が、2514及び2565のような送信のためのプロダクツの暗号化のため利用される。第1鍵により暗号化されたデータ(例えば、許可)は、第1鍵とは好ましくは異なる第2鍵により暗号化されてもよい。
【0068】
送信設定プロセス2542によるリクエスト2543の受信に応答して、送信スケジューリングプロセス2526は、要求されたプロダクツの送信を開始する適切な日時を決定する。スケジューリングは、リクエスト、プロダクツ、消費者、利用項目及びネットワーク負荷の所定のタイプに対し優先度を与えるようにしてもよい。送信スケジューリングプロセス2526は、各優先度に対しキューを保持し、送信機能2505へのプロダクツの送信するリクエスト2527を提供するため、複数のキューの中から1つを選択するため調停を行うようにしてもよい。リクエスト2527はインタフェース2529を介し、より高いセキュリティのためインタフェースにおけるポートを通過するようにしてもよい。
【0069】
リクエスト2527がなされると、送信スケジューリングプロセス2526は送信プロセス2542の設定のため状態2544を通知する。プロダクツ送信プロセス2563からの通知(例えば、送信開始、送信終了、送信中断)の受け取りに応答して、送信スケジューリングプロセス2526は送信プロセス2542の設定のため同一のもの(2544)を通知してもよい。
【0070】
定期的に、送信設定プロセス2542は、通知収集プロセス2528に生形式または組み合わせ形式で通知2547を提供してもよい。通知収集プロセス2528は、使用権の任意の侵害に対する通知を分析し、オペレータに結果を通知するようにしてもよい。通知収集プロセス2528は、記憶部2518において送信ログを保持し、任意の既存のデータベース分析及び提供技術を利用して、送信ログのクエリに基づくサマリまたは分析を提供するためのオペレータの入力に応答する。他の実施形態では、通知収集プロセス2528が適当な期間様々なプロダクツとして処理された作品の送信及び利用のためのロイヤルティの支払いを行うための銀行機能を指示してもよい。
【0071】
小売機能は、カタログ維持プロセス2534、許可販売プロセス2536、支払い確認プロセス2539、及び送信設定プロセス2542を含む。カタログ、定期的に利用可能となるプロダクツ(例えば、新聞)の購読、及びセッションログを含むこれらの機能に関連するデータが、記憶部2518に格納される。
【0072】
カタログ維持プロセス2534は、更新2520を受信し、(例えば、異なるタイプの消費者リクエストに対する多数のカタログを含む)現在のカタログ情報を記憶部2533に保持する。カタログ情報は、カタログにおいて価格付けされた任意のタイプの使用権による許可に対する販売をまとめるのに十分なものである。ユーザがカタログの品目として示される以外の使用権やプロダクツを所望する場合、当該リクエストはパッケージ化またはセキュリティ管理サブシステムのオペレータによる一括した考察のためログがとられるか、顧客サポート(例えば、提供されたものや代替品を購入するよう消費者を説得するため)のためオペレータに参照されるか、あるいは無視されるようにしてもよい。
【0073】
許可販売プロセス2536は、許可発注プロセス2582から許可を購入するためのリクエストを受信し、それに応答して、要求された、そしておそらく関連する許可の販売の完了に必要なカタログ情報の要求(2537)及び受信(2535)を行う。この販売は、他の任意の許可(例えば、同一あるいは異なるプロダクツに対する使用権の拡張あるいは縮小)によるクレジットまたは交換の許可(2581)のリターンを含んでもよい。消費者に購入確認リクエストを提供するとき、販売許可が購入確認を受信し、支払いの回収に進んでもよい。
【0074】
支払い確認プロセス2539は、販売活動(例えば、購入や返品)から生じた金銭的な処理を準備するための認証を販売許可プロセス2536から受け取る。支払い確認プロセス2539は、取引清算プロセス2550に1以上の金銭処理2540(例えば、引き落とし、クレジット、振り替え)を与え、口座が良好に調整されたという確認2541を受け取る。その確認の受け取りに応答して、支払い確認プロセス2539は、上述のような許可を発行する許可発行プロセス2523を通知する(2532)。取引清算プロセス2550からの確認がなければ、許可2532の発行リクエストがインタフェース2531を介し送信されていないため、許可は発行されない。
【0075】
送信設定プロセス2542は、許可及びプロダクツの送信リクエストを受信する。レジスタプロセス2572からのソフトウェアの起動リクエストの受け取りに応答して、送信設定プロセス2542は要求された送信を開始するよう送信スケジューリングプロセス2526に通知する。プロダクツに対してここで説明されたものと同一のリクエスト及び送信パスを利用して、起動したソフトウェアが要求及び送信されてもよい。具体的には、ソフトウェアの送信は、上述のようなプロテクトされた送信2565を含んでもよい。プロダクツを送信させるプロダクツ発注プロセス2578からのリクエストの受け取りに応答して、送信設定プロセス2542は送信スケジューリングプロセス2526に要求された送信を開始するよう通知する。
【0076】
送信設定プロセス2542は、メソッド2400を参照して上述された様々な通知(2577、25809、2544)を受信する。送信設定プロセスは、送信の適切さを確認し、セキュリティ管理機能2502にそれを通知する任意のメソッド(例えば、2400)を実行してもよい。適切な送信に関する情報は、リード(lead)の展開、消費者需要の展開、あるいはプロダクツの宣伝するため、オペレータや既存の小売プロセスに通知されてもよい。
【0077】
銀行機能は取引清算プロセス2550を含む。口座残高及び取引ログがデータ記憶部2551に保持される。銀行機能は、金銭清算所の任意の既存のネットワークにより実現されてもよい。口座情報は、各自が示されるような銀行機能の一部を提供する様々な民間の金融機関に配信されている。
【0078】
送信機能は、在庫維持プロセス2555、読み取りプロセス2556、解読プロセス2558、暗号化プロセス2561、及びプロダクツ送信プロセス2563を含む。プロダクツ識別子によりインデックスされた暗号化形式のプロダクツを含むこれらの機能に関するデータが、記憶部2554に格納される。在庫維持プロセスは、パッケージ化機能、すなわち、プロダクツ発行プロセス2513により発行されたプロダクツを受信する。安全性、アクセス容易性、メンテナンス容易性のため、任意の適切な既存の方法で記憶部2554に格納されてもよい。
【0079】
プロダクツを送信するためのリクエスト2527の受け取りに応答して、読み取りプロセス2556は、要求された送信モード(例えば、すべてのダウンロード、特定のデータ速度でのストリーム、複数の消費者への配信またはマルチキャスト)をサポートするプロダクツを取得するため、記憶部2554のプロダクツ目録にアクセスする。その後、プロダクツ発行プロセス2513による暗号化及びセキュリティ機能が取り除かれるよう、読み取りプロセスは解読プロセス2558によるアクセスのため当該プロダクツ(または一部)をキューする。読み取りプロセスは、リクエスト2527で供給される鍵を解読及び暗号化プロセス2558及び2561に提供する。クリアコンテンツ2539が、解読プロセス2558により暗号化プロセス2561に提供される。暗号化プロセス2561は、暗号化されたコンテンツ2562を提供するため、クリアコンテンツ2539を暗号化する。プロダクツ送信プロセス2561は、暗号化コンテンツ2562を受け取り、プロテクトされた送信を介し、それをプロダクツコピー管理プロセス2583に提供する。送信の開始と終了に応答して、プロダクツ送信プロセス2563は、通知2564を送信スケジューリングプロセス2526に提供するようにしてもよい。プロダクツ送信プロセスはまた、プロダクツ2527の送信リクエストを通知するようにしてもよい。プロダクツ送信プロセスは、有線及び無線プロトコルを含む任意の既存の通信プロトコルに対するポートを含むものであってもよい。
【0080】
消費者機能は、レジスタプロセス2572、ライセンス管理プロセス2574、プロダクツ発注プロセス2578、プロダクツ管理コピー2583、及び許可発注プロセス2582を含む。消費者の鍵及び安全レジストリを含むこれら機能に関連するデータは、記憶部2570に格納されている。消費者鍵は、シンプルな対象鍵であってもよいし、あるいは鍵発行プロセス2521により発行された公開/秘密二重鍵システムの公開鍵であってもよい。安全レジストリは、許可の発注、コンテンツの発注、及び消費者に送信されたコンテンツの利用に必要な情報を含む。
【0081】
ここで説明される機能を実行するソフトウェアのインストール及び設定後のコンピュータ(例えば、パーソナルコンピュータ、PDA(personal digital assistant)、無線装置、電話、ラップトップまたはワークステーション)は、消費者サブステーションとしてシステム2500とともに動作する。そのようなソフトウェアは、適切なオペレーティングシステム(例えば、セキュリティ機能が侵害されていないということを確認するため);接続及び公衆ネットワークのブラウジングのためのアクセスソフトウェア(例えば、インターネットを介したブラウジング及びショッピングに利用される既存のウェブブラウザ);レジストリやコンテナへのすべてのアクセスに利用される安全なコンテナ、安全なレジストリ及び安全な管理者を確立するためのソフトウェア;送信されたプロダクツを利用するための特定用途ソフトウェア(例えば、テキストベースのプロダクツを利用するためのワードプロセッサ、音声及び映像プロダクツを利用するための目ディプレーヤー、暗号化形式のプロダクツを利用するためのインライン解読/暗号化ソフトウェア);例えば、システム2500の他の機能を要求するために利用されるレジストリまたは安全なコンテナに格納される鍵;インストールされている設定の権限なしの分析及び修正を困難にする改ざん防止ソフトウェア;及び安全な今宛名、安全なレジストリ、許可及びプロダクツを含むインストールされた設定の構成の分析または変更(例えば、置き換え)の試みを検出及び通知する改ざん検出ソフトウェア;を含んでもよい。そのようなソフトウェアは、インストールされた設定の一部を構成するハードウェア(例えば、回路組み立て、スマートカードあるいは読み出し専用メディア)とともに協調してもよい。そのようなソフトウェア及びハードウェアは、消費者機能2506と協調して、ここで説明される以外の適切な既存の機能を実行する。
【0082】
以下のプロセスは、ブラウザと協調するよう実現され、上述の通信メソッドの詳細を隠す一様なインタフェースをユーザに提供することにより、プロダクツの購入及び利用を簡素化する。
【0083】
タイマーの経過あるいはユーザの入力に自動的に応答して、レジスタプロセス2572は、消費者サブシステムのソフトウェア構成への追加及び更新を要求する。レジスタプロセス2572は、上述のようなソフトウェアの送信または更新を開始する送信プロセスの設定リクエストを与える。
【0084】
ユーザの入力に応答して、許可発注プロセス2582は、許可を購入するためのリクエスト2581を行う。このリクエストは買い物の結果であってもよいし、あるいは消費者による買い物の開始であってもよい。買い物は、消費者サブステーションのユーザによって特定される任意の既存のクエリに応答したカタログ説明の提供を含む。そのようなリクエストは、上述のような許可の発行の販売を開始する。プロテクトされた送信を介し許可を提供することにより、ユーザによるセキュリティ攻撃は、セキュリティ攻撃に資する追加情報の検索に十分な情報をユーザに与えないため、実効性のないものになるであろう。
【0085】
許可管理プロセス2574は、プロテクトされた送信2525を介し許可を受け取り、送信設定プロセス2542にこの受信(2573)を通知する。
【0086】
ユーザの入力に応答して、プロダクツ発注プロセス2578は、送信されなかった現在許可されているプロダクツの関するクエリの結果を表す許可管理プロセス2574から、使用権及びプロダクツの識別を要求(2576)及び取得(2575)を行う。プロダクツ送信要求(2579)は、当該プロダクツを受け取る権利を与える許可の複製を含むことが好ましい。送信機能2505により実行される、小売機能2503そしてその後のセキュリティ管理機能2502を介した許可の転送は、インターネットプロトコル(例えば、HTTP)において提供されるインディレクション(indirection)を含む任意の既存の間接アドレッシング技術や既存のファイアーウォール設計を利用することにより実現されてもよい。
【0087】
表1は、図26に示されるデータ構造において利用されるようなフィールドを説明するものである。図26のデータ構造は、任意の既存の技術を利用したメモリあるいはメッセージにおいて表されてもよい。各データ構造は、表に記載された機能値の表示間の関連(例えば、各組み合わせ)を実現する。
【0088】
【表1】
【0089】
【表2】
本発明は、好適な実施例において説明されてきた。いくつかの変形及び変更もまた説明及び提示された。以下のクレームで主張されるような本発明の範囲及び趣旨を逸脱することなく、当業者に知られる他の実施例、変形及び変更が実現されてもよい。
【図面の簡単な説明】
【0090】
【図1】図1は、本発明の一実施例によるネットワークのブロック図である。
【図2】図2は、図1のネットワークにおける、特にコンテンツ提供ノードのコンテンツファイルを生成する部分のデータフロー図である。
【図3】図3は、図1のネットワークにおける、特にデータ送信リクエストを満たす部分のデータフロー図である。
【図4】図4は、図1のネットワークにおける、特に例えば、送信されたデータの権利保有者への支払いを実現する部分のデータフロー図である。
【図5】図5は、通知の消失した送信に対する結果テーブルである。
【図6】図6は、認証ノードによるリクエスト確認方法の一部の機能フロー図である。
【図7】図7は、認証ノードによる許可生成方法の一部の機能フロー図である。
【図8】図8は、コンテンツ要求ノードによる許可確認方法の一部の機能フロー図である。
【図9】図9は、コンテンツ要求ノードによるデータ送信の開始の通知方法の一部の機能フロー図である。
【図10】図10は、コンテンツファイル取得及び利用方法ならびにデータ送信サマリ通知方法の一部の機能フロー図である。
【図11】図11は、コンテンツファイル取得及び利用方法ならびにデータ送信サマリ通知方法の一部の機能フロー図である。
【図12】図12は、コンテンツファイル取得及び利用方法ならびにデータ送信サマリ通知方法の一部の機能フロー図である。
【図13】図13は、本発明のマップファイルのデータ構造のメモリマップである。
【図14】図14は、本発明のコンテンツファイルのヘッダのデータ構造のメモリマップである。
【図15】図15は、本発明のリクエストのデータ構造のメモリマップである。
【図16】図16は、本発明の許可のデータ構造のメモリマップである。
【図17】図17は、本発明の開始通知のデータ構造のメモリマップである。
【図18】図18は、本発明のサマリ通知のデータ構造のメモリマップである。
【図19】図19は、本発明のアクセス通知のデータ構造のメモリマップである。
【図20】図20は、本発明の引き落とし通知のデータ構造のメモリマップである。
【図21】図21は、本発明の様々な特徴によるシステムの機能ブロック図である。
【図22】図22は、許可販売方法の一部の機能フロー図である。
【図23】図23は、プロダクツ送信方法の一部の機能フロー図である。
【図24】図24は、セキュリティ侵害検出方法の一部の機能フロー図である。
【図25A】図25Aは、本発明の様々な特徴による構成を説明するデータフローを含む機能ブロック図である。
【図25B】図25Bは、本発明の様々な特徴による構成を説明するデータフローを含む機能ブロック図である。
【図25C】図25Cは、本発明の様々な特徴による構成を説明するデータフローを含む機能ブロック図である。
【図25D】図25Dは、本発明の様々な特徴による構成を説明するデータフローを含む機能ブロック図である。
【図26A】図26Aは、図25の構成において利用されるデータ構造のメモリマップを与える。
【図26B】図26Bは、図25の構成において利用されるデータ構造のメモリマップを与える。
【図26C】図26Cは、図25の構成において利用されるデータ構造のメモリマップを与える。
【図26D】図26Dは、図25の構成において利用されるデータ構造のメモリマップを与える。
【図26E】図26Eは、図25の構成において利用されるデータ構造のメモリマップを与える。
【図26F】図26Fは、図25の構成において利用されるデータ構造のメモリマップを与える。
【図26G】図26Gは、図25の構成において利用されるデータ構造のメモリマップを与える。
【図26H】図26Hは、図25の構成において利用されるデータ構造のメモリマップを与える。
【図26I】図26Iは、図25の構成において利用されるデータ構造のメモリマップを与える。
[関連出願の相互参照]
本出願は、Nuttallによる、現在は米国特許第6,202,056号となっている1998年4月3日に出願された米国特許出願第09/055,068号の分割出願である2000年11月21日に出願された米国特許出願第09/717,614号の一部継続出願であり、優先権を主張するものである。
[発明の技術分野]
本発明は、データ送信のためのコンピュータネットワークと、例えば、使用権の料金計算のためのデータの利用の監視に関する。
[発明の背景]
デジタル形式による情報の発行者は、電子的に発行された題材の認証及び料金なしでの配布や利用を避けたい。電子的に発行された題材は、典型的には、デジタル形式で配布され、コンピュータベースシステムにおいて再構成される。音声及び映像記録、コンピュータプログラム、書籍及びマルチメディアなどが、電子的な発行に適した作品の例である。電子出版企業及び情報システム企業の販売収入は、例えば、小売店での音楽CDの販売のようなデジタル形式での情報の提供に基づく支払いを含む。作品の料金徴収なしでの配布は、販売者の売上の減少と所有者の作品使用権のロイヤルティの減少をもたらす。例えば、音楽CDを当該音楽の抽出及び再生が可能な他のデジタル媒体に複製可能にすることは、当該作品の権利を有する所有者による著作権のロイヤルティのもととなる配布の支払いを回避可能にする。
【0002】
電子的に発行された作品の権利の所有者はまた、そのような題材の認証及び料金なしの配布や利用を回避することを所望する。作品の配布及び利用の記録が販売業者により排他的に保持されるとき、記録の改ざんにより販売業者の利益増加と権利所有者のロイヤルティ収入の減少がもたらされる。作品のデジタル記録媒体への認証なしの複製及びコンピュータネットワークを介した認証なしの送信を回避することにより、認証及び料金なしの配布を抑制することができる。再利用のための作品の記録を回避することにより、または記録された複製の利用を監視することにより、認証及び料金なしの利用を抑制することができる。
【0003】
デジタル作品の記録、送信及びモニタなしでの利用を回避するための既存のシステム及び方法は、デジタル形式の作品へのアクセスを所望する顧客に大きな費用負荷を課すものである。デジタル形式での作品の発行及び利用の継続的拡大は、使用料の正確な基礎を提供するコンピュータネットワーク処理システム及び方法がなければ、知的財産保護政策(著作者及び発行者に対するインセンティブの提供のような)の本分を守ることはできない。
[発明の概要]
デジタル作品の販売及び利用の制御のためのシステムは、そのような販売及び利用に関する料金を正確に計算する販売及び利用通知機構を有する。本システムは、コンテンツ提供ノードからコンテンツ要求ノードへのデータ送信方法に従い動作する。本方法は、(a)認証ノードに通知するための第1リクエストをコンテンツ提供ノードに送信するステップ、(b)この通知に応答して認証ノードから許可を受信するステップ、(c)この許可に応答してファイル名を決定するステップ、(d)このファイル名からなる第2リクエストをコンテンツ提供ノードに送信するステップ、(e)許可の受信に応答して第1通知をイベント通知ノードに送信するステップ、(f)ファイルからデータを受信するステップ、及び(g)ファイルの受信に応答して第2通知をイベント通知ノードに送信するステップ、から構成される。
【0004】
コンテンツ要求ノードと認証ノードとの間の直接の通信なく許可を取得することによって、コンテンツ要求ノードによる認証ノードの操作が回避される。コンテンツ要求ノードは、無制限の認証を受け取るために、認証ノードを操作する誘因を有する。コンテンツ提供ノードは、それへの収入が認証された送信数に基づくため、適切な認証を維持する誘因を有する。
【0005】
コンテンツ提供ノードにおいて受信されたリクエストに作品が特定されていても、コンテンツ提供ノードは、当該作品を構成するファイル名を導く情報の取得が回避される。コンテンツ提供ノードは、他への商業的利用や個人的利用のため当該作品の無料での送信を提供する誘因を有するかもしれないが、許可に応答してファイル名を決定し、コンテンツ提供ノードから当該許可へのアクセスを避けることによって、コンテンツ提供ノードはある作品に対応するファイルの特定を行うことができない。
【0006】
コンテンツ要求ノードからイベント通知ノードに通知を送ることによって、コンテンツ提供ノードによるデータ送信通知の修正が避けられる。正確な記録は、例えば、作品の権利保有者に支払い可能な料金に対する基礎を提供する。
【0007】
データ送信前に第1通知を送信し、データ送信後に第2通知を送信することによって、当該データの利用期間は、例えば、販売業者への収入及び権利保有者への支払いに対する基礎として利用されうる。コンテンツ要求ノードによる利用期間の改ざんが回避される。
【0008】
本発明の実施例が図面を参照しながらさらに説明される。ここで同一の記号は同一の要素を表す。
[好適実施例の詳細な説明]
本発明における通信ネットワークを利用したコンピュータシステム間でのデータ送信が示される。本発明の通信ネットワークは、複数のネットワークノードのそれぞれにおいて少なくとも1つのコンピュータシステムを有する。各ノードは当該ネットワークの他のノードとの通信に従いリンクにより接続される。各リンクは、例えば、構内領域、構外領域、専用電話、衛星サービス、従来のデータ通信ハードウェア及びソフトウェアを含むタイプの従来のコンピュータ通信技術を含む。インターネット、ワールドワイドウェブ及び全米情報基盤(National Information Infrastructure)として知られる一般的なコンピュータネットワークは、例えば、URL(Uniform Resource Locator)、DNS(Domain Name System)からの名前やIP(Internet Protocol)アドレスのような、物理的に異なる場所にあり、ノードアドレスによりアドレスされているノードを有する通信ネットワークの例である。
【0009】
図1の通信ネットワーク100は、各自がブロックにより示されるデータ送信のため通信するコンピュータシステムを有する。メッセージの通信は、任意の2つのブロック間における1つの通信リンクにより任意数のメッセージラインに対応できるということは明らかであるが、ブロック間に1以上のラインが示されている。本発明の変形の実践は、そのようなラインが専用線のように連続的に維持されているか、あるいは複数の公衆アクセス施設のようにメッセージの存続期間において維持されるかどうかには依存しない。
【0010】
通信技術は、メッセージ送信のための既知の機構及びコンピュータソフトウェアを提供する。この技術では、メッセージの追跡、装置の同期化、メッセージコンテンツデータの正確かつ安全な送信の保証を含む様々な目的のための機構を提供する他のデータにより、メッセージコンテンツデータを取り囲む。以下の説明では、デジタル作品がノード間で送信される。従って、「コンテンツ」という用語は、デジタル作品またはその一部を指す。
【0011】
ネットワーク100は、コンテンツ取得ノード102、コンテンツ管理ノード104、プロバイダ前処理ノード106、コンテンツ提供ノード108、コンテンツ要求ノード110、認証ノード112、銀行取引ノード114、イベント通知ノード116及び調停ノード118を有する。
【0012】
動作中、リクエストに応じて恐らく数百万のコンテンツ要求ノードの何れかに送信されるコンテンツに対し、当該コンテンツはまずソースから受信され、恐らく数千のコンテンツ提供ノードの1以上での記憶のためフォーマット化される。初期的には、コンテンツ開発者、発行者あるいは販売業者は、コンテンツ管理ノード104による格納及びアクセスに効率的なフォーマットで符号化するコンテンツ取得ノード102にマルチメディアファイルのようなデジタル作品を提供する。コンテンツは、コンテンツ管理ノード104による管理に対し利用可能になると、回線130上に送られる。コンテンツ管理ノード104からのコンテンツは、回線132上に送られ、プロバイダ前処理ノード106により実行されるフォーマット化プロセスにより、各コンテンツ提供ノード108に対し一意なものとされる。コンテンツ提供ノード108は、回線134上でプロバイダ前処理ノード106から逐次的にコンテンツを受信する。
【0013】
インターネットの好適な実施例においてデータ送信をリクエストするために、コンテンツ要求ノード110におけるユーザまたは消費者は、マイクロソフトインターネットエクスプローラのようなネットワークブラウザを利用し、インターネットリンクを辿り(HTMLファイル表示部分をクリックし)、HTTP フォーマットのメッセージを回線136上でコンテンツ提供ノード108に送る。コンテンツ提供ノード108は、当該リクエストを回線138を介し認証ノード112に転送する。このリクエストが有効である場合、認証ノード112は許可を与え、回線146を介しコンテンツ要求ノード110にリクエストを送信する。許可は、特定のコンテンツ要求ノードからのリクエストに一意的に応答するよう生成されたメッセージである。この許可部分を利用して、コンテンツ要求ノード110は、回線136を介しコンテンツ提供ノード108からの特定のファイルを要求する。これに応答して、この特定ファイルが回線148を介しコンテンツ要求ノード110に送られ、当該データ送信処理が完了する。
【0014】
上述のデータ送信料金は、例えば、コンテンツ要求ノード110のユーザからの支払いの受け取り、コンテンツ提供ノード108の少なくともオペレータへの配信サービスに対する支払い、当該コンテンツの1人以上の権利保有者への支払いを含む。これらの料金処理は、データ送信処理中の異なる時点で通知される様々なネットワークノードからの通知の調停における正確な基礎となる。たとえば、認証ノード112がリクエストを受信し、回線140及び142を介しコンテンツ管理ノード104のアクセス権限データベースをクエリすると、コンテンツ管理ノード104は当該クエリのログを取り、定期的に当該ログを回線156を介し調停ノード118に通知する。要求された目的に対し(例えば、複製またはプレビュー)、コンテンツ要求ノード110の識別、ユーザの識別、及び要求された作品の価格がわかると、認証ノードは回線144を介し送信されたメッセージにより銀行ノード114に保持される口座の引き落としを確認する。銀行ノード114は、口座引き落としのログを取り、当該ログを回線154を介し調停ノード118に定期的に通知する。データ送信が開始され、再びデータの少なくとも一部の送信が完了すると、コンテンツ要求ノード110は回線150を介しイベント通知ノード116に通知する。イベント通知ノード116は、当該イベントのログをとり、回線152を介し調停ノード118に定期的に通知する。回線152、154、156および恐らく158(コンテンツ提供ノード108)から受信された通知を比較することにより、調停ノード118は有効である完全なデータ送信を不完全な送信及びネットワーク100の整合性への意図的な干渉を示すイベントとを識別する。各有効である完全な送信に対して、調停ノード118は、回線144を参照しながら上述されたように、ユーザの口座引き落としから得られる収入を配分する。その後、調停ノード118は、例えば、販売手数料及びロイヤリティの支払いのため、回線160を介した銀行ノード114へのメッセージにより資金移動を開始する。
【0015】
ネットワーク100の各ノードは、とりわけ本発明の方法を実行する従来のコンピュータシステム以上のものを表すかもしれない。ネットワークトラフィックが高い期間において機能する特定ノードの機能を維持するため、複数のコンピュータまたは複数のデータ記憶装置が必要であるかもしれない。一意的なネットワークノードアドレス(例えば、IPアドレス)が各ノードに関連付けられ、このような複数のコンピュータは様々な物理的位置に存在するかもしれない。
【0016】
本発明によるコンテンツ提供ノードへの格納のためコンテンツを用意するための方法は、コンテンツとマップ情報の分離を含む。便宜上、コンテンツが従来のファイル記憶システムにおいて複数のファイルに分割されるとき、マップ情報は、記憶システムにおける格納情報の全体から特定のファイルと、特定作品を再構成するためのファイル提供順序を特定する。コンテンツとマップ情報の分離は、コンテンツ要求ノードにおける作品の迅速な提供や作品の性能の過度の妥協なく、安全性を向上させる。
【0017】
例えば、図2に示されるように、コンテンツ取得ノード102は、(既存のデータフォーマット化および圧縮技術を利用して)当該作品に関する契約アイテムを符号化するとともに、作品それ自体の符号化も行う。当該作品が主として音声記録であるとき、契約アイテムは、アルバム名、製作者、ラベル、発行者、配送企業、発行年、バーコード、アルバムおよびトラック販売レベル、トラックタイトル、演奏者、著作者、作曲者、タイトルISRCコード、言語、トラック番号、所要時間、抽出開始および終了時間、許容複製数、プレビュー(視聴)価格、複製作成価格、団体徴収権、許可された販売エリア、アルバムカバー画像、ライナーノート(liner note)、他のグラフィックス、音楽形式、関連国、記録に関する画像および作品の再生中に示されるテキストなど付加的に含んでいてもよい。コンテンツ管理ノード104における(既存の通信およびデータ記憶技術を利用した)受信プロセス204及び206は、符号化された契約アイテムとコンテンツを受信し、各自アクセス権限データベース(AADB)208とコンテンツマスタ記憶装置210に格納する。
【0018】
特定のコンテンツ提供ノード108が特定されると、当該ノードに提供されるべき作品がコンテンツマスタ記憶装置210から選ばれ、プロセス214により(既存のデータセキュリティ技術を利用して)スクランブル化される。スクランブル化は、リクエスト時の作品のデータ送信や利用に過度な負荷をかけることなくある程度の安全性を可能にする暗号化の好適な(しかし弱い)一形態である。作品のスクランブル化された結果は、1以上のコンテンツファイルを生成するため、アクセス権限データベース208からの暗号化データを含むヘッダと結合される。コンテンツファイル217は、コンテンツ提供ノード108の記憶装置216への格納のため送信される。
【0019】
プロセス212は、記憶装置216への送信および格納のために、マップファイル218を準備する。作品、コンテンツファイルおよびコンテンツ提供ノード108の記述子が、AADB208から取得され、プロセス212により(既存のデータフォーマット化及び暗号化技術を利用して)フォーマット化及び暗号化される。これら記述子の一部またはすべてが、単独あるいは結合して、厳格な暗号化を受ける。マップファイルはコンテンツファイルの所在を記憶装置216においてランダムあるいは少なくとも予測不可能な状態にし、記憶装置216におけるコンテンツファイル218の暗号化に関するシステムパフォーマンスのペナルティなく権限のないアクセスの確率を実質的に減少させる。
【0020】
音声記録のための好適な実施例では、コンテンツファイル群のバージョン番号と当該コンテンツファイル群の各コンテンツファイルへのノードアドレスおよびパス名を含む。ノードアドレスは、コンテンツファイルが用意されているコンテンツ提供ノードの一意的なノードアドレスに対応する。各ノードアドレスとパス名は別々に暗号化される。コンテンツファイル群の各コンテンツファイルは、同一の音声素材に対し異なるレベルの音質を提供する。異なるレベルの音質は、例えば、異なるコンテンツ要求ノードの音声忠実性の適合に柔軟性を与える。図13は、プロバイダ前処理ノード106でのメモリへのインスタンス化時における一例となるマップファイルデータ構造1300を示す。図14は、プロバイダ前処理ノード106でのメモリへのインスタンス化時におけるコンテンツファイルのヘッダの一例となるデータ構造を示す。
【0021】
コンテンツファイル217とマップファイル218は、ディレクトリシステム、シャドー物理ドライブまたはRAIDシステムのような既存のファイルシステムを利用することによって、記憶装置216への容易なアクセスのため組織化される。
【0022】
図2の楕円により示されるように、多数のコンテンツ取得ノードが、コンテンツ管理ノード104にコンテンツの提供を行う。コンテンツ管理ノード104からのコンテンツファイルを有する多数のコンテンツ提供ノードが供給されてもよい。異なるセキュリティおよびトラフィックサポート要求により、物理的に異なるノード104と106を有するネットワークを操作することが好適である。一変形では、ノード104と106の機能が、1つのノードで結合、あるいはコンテンツ取得ノード102と結合される。
【0023】
データ送信のための本発明による様々な方法は、(a)複数のネットワークノードの協調、(b)登録されたノードを介したリクエストのリンク、(c)複数ソースからのデータの利用許可の生成、(d)ノードの一意的属性に基づく暗号化、現在時刻あるいは暗号鍵の利用、及び/または(e)コンテンツファイル及びマップファイルへの一意的構造及び別々のアクセスの提供、に利する。これらの特徴は、とりわけ、リクエスト、許可及びデータ送信プロセス自体の認証を実現する。認証が不成功である場合、データ送信は中断され、ネットワーク100の整合性が維持される。ネットワーク100の整合性は、デジタル作品の認証されていないコピー、送信及び利用により妥協される。
【0024】
例えば、図3に示されるように、データ送信はコンテンツ要求ノード(CRN)110において開始される。そこにおいて、消費者またはサービスユーザは、デジタル作品のタイトルのリストを取得する。プロセス302は(既存のブラウザ及びオペレーティングシステムを利用して)、例えば、画面上のカーソルがタイトルを特定するHTMLページの一部にポインティングされているときのマウススイッチの押下(クリック)のようなユーザ入力に応答して、既存の方法によりコンテンツ提供ノード(CPN)108へのメッセージ303を生成する。プロセス304(既存のHTTPメッセージ技術を利用した)、リクエスト305を認証ノード(AN)112に転送する。図15は、認証ノード112におけるメモリでのインスタンス化時における一例となるリクエストデータ構造1500を示す。一変形では、プロセス304は、リクエスト形式及びタイトルに対する請求金額を決定し、転送されたリクエストにより価格及び価格通貨を含む。価格情報が、コンテンツ提供ノード108のオペレータによる編集に利用可能なファイル306に格納される。好適な実施例では、認証支払いプロセス310は、リクエストの認証が決定された後、価格情報を関連するマップファイルを介し各コンテンツファイルから取得する。
【0025】
プロセス308は、所定の基準を満たさないリクエストに対するさらなるプロセスを拒絶することにより当該リクエストを認証する。一変形では、図6に示されるように、プロセス308はステップ600から始まるステップを含む。ステップ602において、コンテンツ提供ノード(CPN)108のノードアドレスが、アクセス権限データベース(AADB)208から取得される。ステップ604において、リクエスト305で与えられるようなCPNノードアドレスが、AADB208から得られるようなCPNノードアドレスと比較される。一致が検出されれば、制御はステップ606に移り、そうでなければリクエストが無視されるステップ608に移行する。ステップ606において、呼び出しページのノードアドレス(プロセス302に先行するリンクを含む)が、AADB208により与えられるCPNノードアドレスと比較される。一致が検出されると、当該リクエストは有効とみなされ、制御はプロセス310に移り、そうでなければリクエストが無視されるステップ608に移行する。
【0026】
プロセス310は(既存のデータベースおよび通信技術を利用した)、ユーザが(支払い価格プロセス310を介し)ユーザの口座に適当な引き落としを行ったということを確認することにより、ユーザによる支払いを確認する。引き落としが確認できなければ、リクエスト305は無視される。引き落とし処理の確認がなされれば、制御はプロセス312に移る。
【0027】
プロセス312は、複数のソースからの情報を合成することにより許可を生成する。一変形では、図7に示されるように、プロセス312はステップ700から始まるステップを有する。ステップ702において、リクエストされたコンテンツのためのマップファイル315は、当該リクエストから、あるいはコンテンツ提供ノード108の記憶装置216から取得される。ステップ704において、コンテンツ提供ノードアドレス、コンテンツ価格及び価格通貨がリクエスト305から取得される。ステップ706において、ローカルな日時が認証ノード112から取得される。これらのデータアイテムは、例えば、図16に示されるような認証ノード112のメモリにおいてインスタンス化されるデータ構造1600に配置される。ステップ708において、許可データ構造1600の一部あるいはすべてのデータが、許可313を提供するため暗号化される。ステップ710において、許可313はコンテンツ要求ノード110に送信される。
【0028】
プロセス314は、所定の基準を満たさない許可に対する処理を停止することにより当該許可を認証する。一変形では、図8に示されるように、プロセス314は、ステップ800から始まるステップを有する。ステップ802において、暗号化された許可部分が解読される。ステップ804において、各コンテンツファイルの所在のシンタックス(content.CPN.node address.pathname)がチェックされる。許可における複数のパス名がリクエスト305において特定される音質レベルに適合するコンテンツファイルへのアクセス準備を提供する(図15、request.sound.qualityを参照)。シンタックスのチェックが失敗すれば、制御はステップ810に移り、処理は停止される。そうでなければ、制御は許可313において与えられるコンテンツ要求ノードアドレスがコンテンツ要求ノード110のノードアドレスと比較されるステップ806に移行する。一致がなければ、制御はステップ810に移る。一致が検出されれば、制御はステップ808に移り、コンテンツ要求ノード110の現在日時が、許可313の認証ノード(AN)112によりスタンプされた日時(AN.date.time)と比較される。現在時刻がAN.date.timeから所定の時間(例えば、5分)だけ経過していれば、制御はステップ810に移り、処理は停止される。そうでなければ、制御はステップ812に移り、次にプロセス316に移行する。
【0029】
プロセス316は、コンテンツ提供ノード108とコンテンツ要求ノード110との間のデータ送信の開始を通知する。通知は、データ送信の実際の開始前、あるいはデータ送信の初期段階において生成されてもよい。開始通知は、コンテンツ提供ノード108のリストにより特定されるように、1以上のイベント通知ノードに対し行われる。この通知は、他のポートにおいて実行中のデータ送信それ自身による干渉を回避するため、別のポートにおいてパケットメッセージ技術により送信される。2つのポートが、TCP/IPの適用においてよく知られるようなインターネットサービスプロバイダへの単一回線のような同一の通信ハードウェアを共有していてもよい。他の通信ハードウェア及びソフトウェア構成では、同時ポートが2以上のハードウェアリンクにおいて設定されてもよい。
【0030】
一変形では、図9に示されるように、プロセス316は、ステップ900から始まるステップを有する。ステップ902において、1以上のイベント通知ノードアドレスとコンテンツ管理ノードアドレスが、コンテンツ提供ノード108のリスト318から取得される。ステップ904において、リスト318の各イベント通知ノードに対しポートが開かれる。好適な実施例では、他のポート数がコンテンツ要求ノード110の通信ソフトウェアにより等しく収容されるが、ポート1000から1016が利用される。通信のための接続が試みられた後に応答に成功したイベント通知ノードがない場合、処理は停止されるか、あるいは通知生成能力を有することなく処理は継続される。ステップ906において、1000から1016までで次に利用可能なポート番号を利用することにより、コンテンツ管理ノード104への通知のためポートが開かれる。ステップ908において、リクエスト305から情報が取得され、メモリのデータ構造に配置される。図17は、コンテンツ要求ノード110のメモリにおけるインスタンス化時の開始通知データ構造1700を示す。データ構造1700に対し、そのようなデータは、コンテンツ要求ノードアドレス、ユーザ名、パスワード、価格、通貨及び特定の音質を含む。ステップ910において、許可313からのデータが開始通知データ構造に追加される。データ構造1700に対し、そのようなデータは、特定の音質レベルに対するコンテンツファイルの所在、すなわち、対応するcontent.CPN.node.address.pathname.quality.levelを有する。ステップ912において、コンテンツファイルヘッダからのデータが開始通知データ構造に追加される。データ構造1700に対し、そのようなデータは、タイトル、アーティスト、著作権、有効期間、ID.code.type(ISRC、ISWCなどであるか)、ID.code.number、コンテンツ提供ノードアドレス及びファイル番号(符号化プロセス202により割り当てられるシリアルナンバー)を有する。ステップ914において、コンテンツ要求ノードのローカル値が開始データ構造に追加される。データ構造1700に対し、そのような値は、同一ユーザからの通知を区別するための処理番号、現在日時、コンテンツ要求ノードに一意な暗号鍵、及びコンテンツ要求ノード110が存在する国の値を有する。これら後の値は、本発明の一実施例では、タイムゾーン、ノード110のオペレーティングシステムにより特定される言語、及びノード110のオペレーティングシステムにより特定されるキーボードを含む。国の所在は、ある司法権(国家)から他の司法権で変化する法律の下、ロイヤルティの配分に重要である。ステップ916において、既存技術を利用した最終的な形式で通知は置かれ、ステップ918において、ノード116のような各イベント通知ノード及びコンテンツ管理ノード104に送信される。
【0031】
プロセス320は、要求されたコンテンツファイルの取得及び利用を行う。コンテンツファイルヘッダがプロセス320により受信された後、もし当該ヘッダのコンテンツが許可と比較して一致していなければ、当該処理は停止される。一変形では、すべてのリクエストされたファイルのデータ送信が完了する前に、サマリレポートが用意される。サマリレポートがイベント通知ノードにより受信されたという確認の受け取りに応答して、ファイルに対するさらなるリクエストがなされてもよい。第2の変形では、ファイルの利用有効期間が計時され、サマリレポートに通知され、すべてのファイルの受信後、あるいは利用が実質的に完了したと判断された後、準備及び送信される。後者の場合、図10に示されるように、プロセス320は、ステップ1000から始まるステップを有する。ステップ1002において、コンテンツプロバイダノードファイル送信のためポートが開かれる(上述の通知のために開かれたポートに加えて)。ステップ1004において、要求されたコンテンツファイルのヘッダが取得される。このコンテンツファイルへのパス名が、コンテンツ要求ノード110の対応する音質に対する許可313に与えられる。パス名自体を解読した後、ステップ1006において、特定されたコンテンツファイルのヘッダが解読される。ステップ1008において、取得されたコンテンツファイルヘッダのコンテンツ提供ノードアドレスが許可されたようなコンテンツ提供ノードアドレスと一致しない場合、ステップ1010において、処理は停止される。そうでなければ、制御はステップ1012に移る。
【0032】
ステップ1012において、許可されたような利用モードがリクエストされた利用モードと比較される。ユーザは、デジタル作品のタイトルの引取り時に、適切な価格の計算を容易にするよう利用モードを特定する。例えば、多くの場合、作品をプレビューするための価格は(音声作品の一部の聴取のような)、無制限な利用のための作品の複製のための価格より低いものである。要求及び許可された利用モードが複製を行うということを示す場合、すなわち、送信されるデータが繰り返しの利用のため格納される場合、制御は図12のステップ1202に移る。そうでない場合、制御は図11のステップ1102に移る。ステップ1102から1108では、要求されたコンテンツファイルの以降のすべてのブロックが取得され、各ブロックの受信後、各ブロックのデータに従いデジタル作品が実行される。当該データのスクランブル解除が必要とされるかもしれない。実行またはプレビューは、例えば、音声の再生、画像の描写、マルチメディアの実行あるいはコンピュータプログラムデジタル作品の実行の1以上であるかもしれない。例えば、音声ファイルの受信中、スクランブル解除が行われ、結果として得られるデータが中断されることなく再生されるかもしれない。
【0033】
ステップ1110において、複数のソースからの情報がサマリレポートを生成するため合成される。サマリレポートの一つの目的は、調停のため、デジタル作品が実行される有効期間を示すことである。図18は、コンテンツ要求ノード110のメモリにおけるインスタンス化時におけるサマリレポートデータ構造1800を示す。サマリレポート328に対し、開始レポート構造1700(同一の名前を有する)からのデータアイテムがサマリレポートデータ構造1800においてフォーマット化される。ステップ1112において、サマリレポートは、ステップ902及び904において開かれたポートを介し1以上のイベント通知ノードに送信される。ステップ1114において、処理は終了される。
【0034】
ステップ1012において、作品の複製が許可されていれば、制御はステップ1202に移る。ステップ1202において、デジタル作品を受信するための宛先ファイルがコンテンツ要求ノード110において開かれる。ステップ1204において、既存のデータセキュリティ技術を利用して暗号鍵が用意される。ステップ1206において、コンテンツファイルヘッダが取得され、宛先ファイルに書き込まれる。ステップ1208から1214において、リクエストされたコンテンツファイルの各ブロックが、取得、暗号化及び宛先ファイルへの書き込みが実行される。ステップ1216において、宛先ファイルは閉じられる。ステップ1218において、処理は終了される。
【0035】
定期的に、ネットワーク100の整合性をチェックするため、及び図3のプロセス310を参照して説明したように、ユーザの口座から引き落とすことにより受け取られる収入を配分するため、様々なノードにより通知が生成される。5つの通知がネットワーク100に与えられる。アクセス通知332が、認証ノードプロセス308から312により開始されるAADB208のクエリからコンテンツ管理ノード104により与えられる。図19は、コンテンツ管理ノード104または調停ノード118のメモリにおいてインスタンス化時のアクセス通知レコードのデータ構造1900のメモリマップである。通知342は、認証ノード112のプロセス310により要求される引き落とし処理から銀行ノード114により与えられる。図20は、銀行ノード114または調停ノード118のメモリにおけるインスタンス化時の引き落とし通知レコードのデータ構造のメモリマップである。通知326と328は、それぞれコンテンツ要求ノード110からの開始及びサマリ情報を与える。データ構造1700及び1800は、それぞれ調停ノード118のメモリにおけるインスタンス化時の開始レポート及びサマリレポートの一つのレコードに対応する。最後に、どのコンテンツファイルがいつ送信されたかを記述したレポート336が、コンテンツ提供ノード108により生成されてもよい。
【0036】
各通知は、各自が複数のフィールドを有する複数のレコードから構成される。これらの通知はいくつかのフィールドを共通的に有するため、同一フィールドのデータの比較は(「調停」)、中断された処理及び認証されていない処理から有効である完全な処理を区別するための基礎を提供する。例えば、アクセス通知レコード1900、引き落とし通知レコード2000、開始通知1700及びサマリレポート1800のそれぞれは、request.CRN.node.address.transaction.numberの値のためのトラッキングフィールドを有する。このトラッキングフィールドにおいて同一の値を有する4つのレコードすべてが調停ノード118において受信されたかどうか表すことにより、ネットワーク整合性と資金配分についての結論が信頼性をもってなされうる。
【0037】
本発明の通知調停方法は、高容量のイベント通知プロセスのための調整を含む。さらに、調停された通知は、怪しいプロセスを有するノードの特定、及びそれによるデジタル作品の認証されていない複製及び使用の検出方法を提供するため利用されてもよい。
【0038】
AADB208の処理と組み合わせて、認証されていない利用はブロックされてもよい。例えば、認証されていない処理が頻繁に同一のコンテンツ提供ノードアドレスに関するものである場合、そのノードアドレスはAADB208での適切なプロセスにより登録されたコンテンツ提供ノードのリストから削除されてもよい。コンテンツ要求ノードが原因となるコンテンツ提供ノードアドレスにおけるリンクを介しリクエストするとき、当該リクエストは認証ノードにより拒絶される。
【0039】
本発明の調停方法の一例が図4に示される。イベント通知ノード116は、多数のコンテンツ要求ノードから高いトラフィックレベルの開始レポート326とサマリレポート328を受け取る。各レポートは、既存のデータベース技術を利用したプロセス402によりイベントとしてログがとられる。ログがとられたイベントは、イベントデータベース404に一時的に格納される。複数の並列イベント通知ノードの同期化により、イベントデータベース404のレコードに関するイベント通知ノード116による追加的なデータベース処理が発生するかもしれない。
【0040】
定期的に、イベントデータベース404からのレコードが調停ノード118に与えられる。既存のデータベース技術を利用したプロセス406は、同一な各自が1以上のフィールド値を有するレコードの比較を実現する。一変形では、トラッキングフィールドは排他的に利用される。図5の表502は、調停される通知の複数の組み合わせに対する調停結果を特定する。与えられたトラッキングフィールド値に対し(または与えられた時刻、日付、コンテンツ要求ノード及びコンテンツ提供ノードにおいて)、通知A332、B342、C326、D328及びおそらくE336のログがとられていれば、データ送信のための通常のリクエスト及び支払いを実現するメッセージ群が、良好に完了されたと推測することができる。プロセス408による収入の配分がそのような調停結果の特定に続く。
【0041】
他方、もし1以上の予想通知が与えられた共通フィールド値を有する調停のため適時的に受信されない場合、ネットワーク整合性を妥協して、ネットワーク100の1以上のノードのソフトウェアが操作されたか疑われてもよい。多数のコンテンツ要求ノードと、そのようなノードのソフトウェアが操作されるのを保護することが可能な物理的制御の欠如のため、すべての期待された通知の受信エラーの少なくとも一部は、コンテンツ要求ノードのソフトウェア操作の結果であるかもしれない。ケース508及び510において、要求されたデータ送信の一部またはすべてが成功しているかもしれない。しかしながら、それぞれのコンテンツ要求ノードのユーザがユーザの口座の引き落としが逆転されるべきであると主張する可能性がある場合、収入の分配は正当化されないかもしれない。
【0042】
プロセス408による収入の分配は、既存の銀行メッセージプロセス及びデータベース技術にしたがって、銀行ノード114におけるプロセス410による資金送信リクエストを生成することにより達成される。
【0043】
上記詳細に説明したように、ネットワーク100は、従来技術による問題点を解決し、本発明のシステムに蓄積された、あるいは本発明の方法に従い送信されたデジタル作品の権利保持者への収入の正確な配分のための基礎を提供する。これらの、または他の効果が、これまで可能なものよりより低いシステムパフォーマンスペナルティにより与えられる。
【0044】
本発明の様々な特定のデータ送信は、データを送信したシステムへの認証のないアクセスを回避するよう維持される1以上のインタフェースを介し行われる。アクセスとは、送り手からのデータの読み出し、送り手により蓄積されたデータの変更(例えば、データの上書き、データの修正あるいはデータへの参照の改正など)、あるいは送り手のプロセッサでのプログラムの実行であるかもしれない。本発明の様々な特徴によると、そのようなインタフェースを介したデータ送信は、プロトコルにしたがって条件付で許可される。ここで、送信に関する情報が利用可能である場合、さらなるアクセスを容易にする情報を省くことにより認証されていないアクセスへのバリアを提供する任意の送信を含む送信は、プロテクトされた送信と呼ばれる。ソースの特定が受信者や受信プロセスにとって明らかでない場合、プロテクトされた送信は受信者または受信プロセスの観点から匿名の送信である。
【0045】
例えば、許可313が、回線146により示されるノード112と110間のネットワークリンクとプロトコルを含むインタフェースを介し送信される。この送信は当該プロトコルに従った条件付きである。プロトコルは、とりあえず、リクエスト315の受信とプロセス310による支払いの確認のような必須イベントを含む。上述のように、ネットワークリンク(回線146)は、匿名送信として送信される許可(例えば、ノード110)の受信者による必須アクションなく送信(例えば、許可313の送信)を可能にし、許可の送信は許可(例えば、コンテンツ要求ノード110のネットワークアドレス)の送信を容易にする情報を含むリクエスト315の受信に応じた条件が付いている。当該許可のコンテンツ要求ノード110への送信のこれら特徴のそれぞれは、ノード112と110との間のインタフェースの一つの特徴であり、受信者であるノード110でのプロセスによる送り手であるノード112への認証なしのアクセスに対するバリアを構成する。プロテクトされた送信は、受信者や受信プロセスにとって明らかな方法で送り手の完全なる特定を有することなく送られるため、匿名性のあるものとなる。例えば、以下の情報は、コンテンツ要求ノード110及び/またはプロセス314、すなわち、ノード112のネットワークノードアドレス、送り手のネットワークノードアドレス(例えば、ノード112の一部であるファイアーウォールシステム、あるいはノード112により利用されるネットワークノードアドレスの間接的行動)、プロセス312の特定、または送信に利用されるポート及びリンクの特定にとって明らかでないかもしれない。
【0046】
プロトコルは、順序付けされた状態の系列と状態変化の所定の基準に従い、インタフェースの一方における状態を維持及び変更するための任意のシステムを含む。プロトコルをサポートするプロセスまたは回路は、イベントの検出のため監視し、現在状態から当該系列の次の状態への状態変化のための基準とイベントを比較し、必須イベントの検出に応答して、維持されている現在の状態から次の状態へ遷移する。この系列は、各自がそれぞれの基準に関連付けられた特定の状態への出入する複数の方法を定義する。
【0047】
プロセス(例えば、アプリケーションプログラム、オペレーティングシステム、あるいはネットワーク100とシステム2500を参照して説明されるプロセスの何れか)は、インタフェースの各側のポートを利用したインタフェースを介したデータ送信に効果的であるかもしれない。ポートは、プロセスあるいは別の機能主体とって不可欠であるかもしれない。ポートは、イベントの検出、状態の保持、及び検出されたイベントに応答した状態の変化によるプロトコルに応じたインタフェース(例えば、リンク、バスまたは信号パスを介した)を介したデータの提供あるいは受け取りを行うプロセスまたは機構である。
【0048】
データを格納するサブシステムと当該データへのアクセスを所望するサブシステムとの間のインタフェースを取り除くことにより、認証されていないアクセスからデータの安全性を確保する。この削除は、リンクの確立の回避、バスの切断または信号パスのブロックを含むかもしれない。不正利用されうるインタフェースが存在する場合、インタフェースにプロトコルを加えることにより(例えば、ポートを介して起こる送信を要求することにより)、インタフェースで利用されているプロトコルにおける状態遷移を制限することにより、及び/または上述のようなプロテクトされた送信を利用することにより、インタフェースを介した認証されていないデータ送信のリスクが低減されるかもしれない。例えば、インタフェースにあるポートによる特定イベントの検出は(例えば、既知のセキュリティ攻撃技術)、アクセスの拒絶を導くかもしれないし、多数の複雑なイベント(ノードアドレス、ポート、サブシステム、及び送信に関するプロセスやインタフェースに存在するプロセスの正確な特定、受信者や送信者の特定、受信者や送信者の信用証明の提示、及び受信者や送信者におけるプロセスの提供が可能である)が、送信が許可された状態へのエントリを取得するための基準として設定されてもよい。
【0049】
本発明の様々な特徴によるデータ送信システムは、公衆ネットワークを有するかもしれない。公衆ネットワーク(例えば、インターネット)の利用は、任意数のサブシステム間のデータ通信を簡素化する。例えば、図21のシステム2100は、マルチサブシステム設備2102、公衆ネットワーク2112、銀行サブシステム2132、小売サブシステム2136及び消費者サブシステム2138を含む。銀行サブシステム2136と小売サブシステム2136は、データ送信のためプライベートネットワーク2134により接続される。マルチサブシステム設備2102は、パッケージ化サブシステム2104、送信サブシステム2106及びセキュリティ管理サブシステム2108のそれぞれに接続されるプライベートネットワーク2110を含む。各サブシステムは、そこに蓄積されたデータを有する1以上の既存のコンピュータシステム(例えば、サーバまたはワークステーション)を含んでもよい。
【0050】
示された各サブシステムは、システム2100の機能の一部を実行する。追加的なサブシステムが他の実現において加えられてもよく、また上述の形式のデータ送信から逸脱することなくより少数の物理的サブシステムに対し適当な機能の組み合わせが実行されてもよい。例えば、システム2100の他の実現は、示された各サブシステムに並列に(例えば、冗長性のため)作動する同一の機能タイプの任意数のサブシステムを、同一または異なる場所(容量追加また特化のため)含むようにしてもよい。他の実現は、マルチサブシステム設備2102に異なるサブシステムを含んでもよいし、そのような設備をゼロ以上の数だけ含んでもよい。さらなる他の実現では、小売サブシステム2136はまた、プライベートネットワーク2110に接続され、拡張されたマルチサブシステム設備の一部であってもよい。
【0051】
システム2100は、送信サブシステム2106とセキュリティ管理サブシステム2108を含む他の様々なサブシステムに蓄積されたデータのセキュリティを維持しながら、消費者サブシステム2138にデータプロダクツ(例えば、デジタル作品)の送信を実現する。例えば、消費者サブシステム2138は、小売サブシステム2136へのデータ送信を介しプロダクツをオーダーしてもよい。小売サブシステム2136は、オーダーされたプロダクツに対する支払いを確かめるため銀行サブシステム2132と通信するようにしてもよい。セキュリティ管理サブシステム2108は、消費者サブシステム2138によるプロダクツへのアクセスを規制するため、消費者サブシステム2138に許可を伝えるようにしてもよい。そして、パッケージ化サブシステム2104による送信のため用意されるプロダクツが、当該許可により許可されたように、送信サブシステム2106により消費者サブシステム2138により送信されてもよい。
【0052】
上述のように、システム2100のプロセスの商業的価値と実質的に干渉することなく、システム2100の様々なサブシステムにより保持されるデータは、システム構成及び動作のいくつかの特徴の組み合わせにより上述のようにセキュリティが確保される。例えば、他のサブシステムに関するデータが、(1)小売サブシステム2136による処理2122はマルチサブシステム設備2102、そのサブシステムあるいは銀行サブシステム2132の特定を導く情報をもたらさない;(2)消費者サブシステム2138と銀行サブシステム2132との間のインタフェースは存在しない;(3)消費者サブシステム2138とパッケージ化サブシステム2104との間のインタフェースは存在しない;(4)許可はプロテクトされた送信2124を介し送信される;(5)プロダクツはプロテクトされた送信2126を介し送信される;及び(6)許可はプロダクツの制限なしの利用に十分な情報を含まない;からなる複数の方法により消費者サブシステム2138のプロセスからセキュリティが確保される。
【0053】
システム2100を参照して上述した機能は、システム2100の特定のアプリケーションとしてコンピュータネットワーク100の実現を容易にする。システム2100の各サブシステムは、上述のようなノードである必要もなく、また一意的なネットワークアドレスを有する必要もないが、そのような実現におけるサブシステムは以下のようなノードに対応するかもしれない。パッケージ化サブシステム2104は、コンテンツ取得ノード102、コンテンツ管理ノード104、これらのノードを参照して上述したプロセス及びデータ記憶機能を有するプロバイダ前処理ノード106を含んでもよい。送信サブシステム2106は、上述のような記憶装置216、リスト318、送信プロセス322及び通知プロセス334を含んでもよい。セキュリティ管理サブシステム2108は、当該ノードを参照して上述したプロセス及びデータ記憶機能を有する認証ノード112と調停ノード118を含んでもよい。銀行サブシステム2132は、当該ノードを参照して上述したプロセス及びデータ記憶機能を有する銀行ノード114を含んでもよい。小売サブシステム2136は、ファイル306を含み、リクエストプロセス304とイベント通知ノード116及びそのプロセスとデータ記憶機能を形成してもよい。消費者サブシステム2138は、当該ノードを参照して上述されたプロセス及びデータ記憶機能を有するコンテンツ要求ノード110を含んでもよい。システム2100は、ネットワーク100を参照して上述された並列処理のいくつかのプロセスを含むメソッドであってもよい。
【0054】
システム2100は、許可の販売(例えば、図22の2200のような)、プロダクツの送信(例えば、図23の2300のような)、及びセキュリティ侵害の検出(例えば、図24の2400のような)を含むメソッドを実行する。各メソッドは、システム2100の様々なインタフェースを介した協調のためのプロトコルの表現を含む。許可を販売するメソッドは、カタログを要求する(2202)か、あるいは消費者サブシステム2138、データ送信2122及び小売サブシステム2136の協調を介した任意の既存の方法によるプロダクツへの興味を示す消費者から始まる。カタログが与えられ(2204)、任意の適当な既存の方法による、小売サブシステム2136、データ送信2122及び消費者サブシステム2138の協調を介した消費者への許可の販売を成立させる(2204)。支払いは、小売サブシステム2136、プライベートネットワーク2134及び銀行サブシステム2132の協調により、任意の適当な方法(例えば、引き落とし、クレジット、バウチャーまたはギフト券により)で適切に確保されたか確認される。支払いが適切に確保されていない場合(2208)、当該メソッドは許可を送信することなく終了される。そうでない場合、セキュリティ管理サブシステム2108、プロテクトされたデータ送信2124及び消費者サブシステム2138の協調を介したプロテクトされた送信を介し消費者に許可が発行される。当該許可の受け取りに応答して、消費者は任意の適当な方法により許可を格納する(2212)。この格納は消費者サブシステム2138により実行される。例えば、許可は消費者サブシステム2138を介し確実なレジストリに格納されてもよい。また許可は暗号化形式により送信されてもよい。また暗号化形式またはクリア形式での許可が、格納前に暗号化されてもよい。
【0055】
プロダクツ送信メソッドは、消費者サブシステム2138、データ送信2122及び小売サブシステム2136の協調を介した消費者による許可されたプロダクツの要求(2302)から開始される。送信サブシステム2106は、任意の既存の方法(例えば、小売サブシステム2136から送信サブシステム2106への通知、送信サブシステム2106による投票、あるいはバッチ処理の結果として)により送信が要求されたということを認識するかもしれない。この送信者は、送信サブシステム2106、保護された送信2126及び消費者サブシステム2138の協調を介した保護された送信を介し要求されたプロダクツを消費者に提供する(2304)。プロダクツの受け取りに応答して、消費者は当該プロダクツを格納する(2306)。この格納は消費者サブシステム2138により実行される。プロダクツは安全な形式(例えば、スクランブル化、暗号化またはストリーム化)により送信されることが好ましい。プロダクツは安全なレジストリに格納されてもよい。以降の許可された任意の時点で、消費者は安全な方法により当該プロダクツを使用するようにしてもよい(2308)。少なくとも消費者サブシステム2138を介し利用が行われる。利用はさらなる送信を伴うかもしれない(例えば、2304及び2306を参照して上述した繰り返し処理)。利用後、プロダクツは再び格納されてもよい(2306)。利用のための料金計算は、利用前、利用中または利用後に、任意の適当な方法により行われてもよい。
【0056】
セキュリティ侵害を検出するメソッドは、様々なタイプのデータの受信通知の受け取りにより開始される。少なくとも2つのタイプの受信通知が受け取られる。本発明の様々な特徴によると、以下の通知の2つ以上の任意の組み合わせが、任意の消費者に関する各商業活動に対し受け取られてもよい。通知は、データを受信したサブシステムから直接受信されてもよいし、あるいは任意のサブシステムの通過後、または蓄積後受信されてもよい。好ましくは、上述の許可及びプロダクツ送信メソッドの一部でない任意のインタフェースの必要性を通知プロセスは生成しない。以下のタイプの通知が受信されてもよい:(a)小売サブシステム2136により受信されるような許可に対するリクエストの受信(2204);(b)消費者サブシステム2138に通知されるような許可の受信(2212);(c)小売サブシステム2136により受信されるような送信対象プロダクツの対するリクエストの受信(2302);(d)小売サブシステム2136に通知されるようなプロダクツの送信が開始されたという通知の受信(2304);または(e)小売サブシステム2136に通知されるようなプロダクツの送信が完了したという通知の受信。適当な期間において受信した各通知に対し、当該通知が一組の通知(例えば、関連付け)の一部であるか判断される(2406)。データ送信に関する消費者の苦情が容易に調査しうるということを確実にするため、この通知分析は小売サブシステムにおいて完全あるいは部分的に行われてもよいし、及び/あるいは、許可された送信と利用の違反が容易に調査しうるということを確実にするため、セキュリティ管理サブシステム2108において完全あるいは部分的に行われてもよい。分析後(2404)適合しない通知があれば(2408)、あるいは、分析後(2404)不完全な組み合わせがあれば(2410)、任意の方法でセキュリティの侵害が記録または通知されてもよい。
【0057】
上述のように、システム2100の様々なサブシステムの機能が組み合わせにより実行されてもよい。機能の機能的グループ化は、システム2100の反応性(例えば、ネットワークや計算遅延)の測定、及びシステム2100のデータ記憶容量(例えば、記憶装置の物理的位置)の測定に好適である。にもかかわらず、特定の機能を実行するプロセス間のインタフェースは、当該インタフェース間をプロテクトされた送信が行われない場合、省略されてもよい。
【0058】
システム構成は、とりわけ、システム機能の効率的なパフォーマンスのためと、プロセス間の効率的な通信のため、システム機能が特定プロセスの責任とされる設計を有する。システム構成は、システムの実現が開発及び拡張されるように、体系的に適用される。例えば、図25のシステム構成2500は、パッケージ化機能2501、セキュリティ管理機能2502、小売機能2503、銀行機能2504、送信機能2505及び消費者機能2506を含む。パッケージ化機能2501と送信機能2505間を送信されるデータはインタフェース2516を介す。セキュリティ管理機能2502と小売機能2503間を送信されるデータはインタフェース2531を介す。セキュリティ管理機能2502と消費者機能2506間を送信されるデータはインタフェース2530を介す。セキュリティ管理機能2502と送信機能2505間を送信されるデータはインタフェース2529を介す。小売機能2503と銀行機能2504間を送信されるデータはインタフェース2545を介す。小売機能2503と消費者機能2506間を送信されるデータはインタフェース2546を介す。消費者機能2506と送信機能2505間を送信されるデータはインタフェース2566を介す。
【0059】
データ送信が2つの機能グループ間のインタフェースを介さない場合、当該インタフェースは、別々のサーバの2つのグループのホスティング、またはプロセス間通信が存在または非通知とされることを許可しないオペレーティングシステムでのホスティングにより実現されてもよい。
【0060】
上述のようなポートを有するインタフェースが実現されるとき、任意の既存のプロトコルが利用されてもよい。簡単化のため、図25ではポートが省略されているが、上述のようなデータ送信パスあるいはインタフェースを制御するのに好適に利用される。システム構成2500による実現形態に含まれるポート数は、例えば、機能間のインタフェースを構成するのに必要でない共通ホストの任意の有益な機能の集合体をホスティングすることにより、図25に示される機能グループによるものから減じられてもよい。例えば、パッケージ化サブシステム2104と送信サブシステム2106の機能が1つのサーバに設けられれば、インタフェース2516は省略されてもよく、プライベートネットワーク2110のネットワークプロトコルをサポートする共通のポートがインタフェース2515と2529を介したデータ送信のため利用されてもよい。にもかかわらず、インタフェース2566を介したプロテクされたデータ送信2565(2126を実現する)に対して、別のポートが推奨される。セキュリティ管理機能2502は他の機能により設けられてもよい。にもかかわらず、インタフェース2530を介したプロテクトされたデータ送信2525(2124を実現する)に対して、別のポートが推奨される。
【0061】
図25を参照して説明されたプロセスは、十分な入力が受け取られたときはいつでも、プロセスが出力を生成するマルチタスク環境を含む任意の既存のコンピュータ技術により実現されてもよい。プロセス間の通信は、リモート手続き呼び出し、投票、中断、あるいは他のプロセスまたはスレッドスケジューリング技術を含んでいてもよい。データは、例えば、階層またはリレーショナルデータベース、ドキュメントオブジェクトモデル、あるいはマークアップ言語(例えば、XML)を含む任意の既存の技術を利用して記憶されてもよい。
【0062】
パッケージ化機能2501は、プロダクツ定義プロセス2509、権利確立プロセス2511及びプロダクツ発行プロセス2513を含む。これらの機能に関するデータが、クリア形式でのコンテンツ、プロダクツ定義及び許可項目を含む記憶部2508に格納される。記憶部2508は、プロダクツのためのデータ(コンテンツとまた呼ばれる)を含む。データは暗号化されていない(クリア)形式で格納されてもよい。プロダクツは任意の形式のデータである。プロダクツは、任意の既存のソースからのコンテンツ及び任意の既存の方法により合成されたコンテンツを含んでもよい。プロダクツの例は、コンピュータプログラム実行可能ファイル、データベース、テキスト付きの印刷された音楽、グラフィックアート付きの小説、新聞の購読、演奏された歌のデジタル化された音声、音声と映像を備えたアニメマンガ、コマーシャル休憩とサブタイトルを備えた映画、リアルタイムでの遠隔計測装置から取得された生データまたは分析データのストリーム、通信教育のためのインタラクティブなチュートリアルを含む。これらプロダクツのいくつかは、利用前に全体で1つのユニットとして送信される。他のものは、送信中に利用されるストリーム化フォーマットで送信される。
【0063】
プロダクツ定義プロセス2509は、オペレータの入力により、プロダクツを構成することを所望する記憶部2508のファイルを特定し、プロダクツ識別子を割り当て、プロダクツ識別子によりインデックスされる前述の情報をプロダクツ定義(例えば、第1のマスタコピー)として記憶部2508に格納することによって、プロダクツの定義を行う。オペレータの入力及び、プロダクツ定義プロセス2509からの特定のプロダクツ識別子2510の受信に応答して、権利確立プロセス2511は、プロダクツの利用及び/または配置のための任意の既存の権利を定義する。価格及び販売コントロールを含む権利が、任意の適切な権利文法、好ましくは、産業規格の権利表現言語でのルールとして定義されてもよい。特定のプロダクツのための権利が、プロダクツ識別子によりインデックスされる許可項目として、記憶部2508に格納されてもよい。権利及びプロダクツ定義(例えば、タイトル、著者及び説明を含む)が、カタログ情報プロセス2519の発行のため、インタフェース2515を介しデータ送信により送信される2512。
【0064】
構成2500は、パッケージ化機能を有する多数のサイトから送信機能を有する多数のサイトへのプロダクツの送信をサポートする。プロダクツ発行プロセス2513に対するオペレータの入力は、プロダクツ(例えば、プロダクツの第2のマスタコピー)が発行されるべき特定の送信サイトを定義してもよい。プロダクツ発行プロセス2513は、インタフェース2516を介した対応するデータの送信前に、任意の適当な既存の方法により発行されたプロダクツを搬送するコンテンツを暗号化またはスクランブル化してもよい。典型的に選ばれる形式は、解読プロセス2558により解読されうるものである。暗号化に使われる鍵は、送信サイト及びプロダクツタイプのそれぞれ、またはその両方に対し一意とされてもよい。鍵はプロセス2521により発行され、任意の既存の方法により記憶部2518に格納されてもよい。パッケージ化後、記憶部2508のクリアコンテンツに格納されているファイル系列としてのプロダクツの生成は、発行されたパッケージ(例えば、異なるファイル構成を有するデータベースとして送信される)と明らかな類似がないかもしれない。
【0065】
セキュリティ管理機能は、カタログ情報発行プロセス2519、鍵発行プロセス2521、許可発行プロセス2523、送信スケジューリングプロセス2526及び通知収集プロセス2528を含む。プロダクツの説明、プロダクツ許可、鍵、スケジュール及び送信ログを含むこれらの機能に関連するデータが記憶部2518に格納される。送信ログは、ソフトウェア(例えば、送信セキュリティを保持するための消費者サブシステムに発行されるプログラム)の送信のログ、ライセンスの送信ログ、及びプロダクツの送信ログを含む。プロセス2519から2528によるアクセスのため、及びセキュリティ侵害の確認のため、ログは任意の便宜的な方法によりインデックス化される。
【0066】
構成2500は、セキュリティ管理機能を有する多数のサイトから小売機能を有する多数のサイトへのプロダクツ情報(例えば、タイトル、説明、価格、利用項目、プロダクツ識別子)の配布をサポートする。カタログ情報発行プロセス2519は、パッケージ化機能から定期的に受信する(2512)データを配布する。小売者のカタログの再申請を維持するための情報が、オペレータの入力により特定される小売サイトへのデータ送信2520により、あるいは記憶部2518に格納されているスケジュールで処理される。(例えば、情報が競争に敏感であると考えられるとき)小売サイトに特有の暗号化形式を含む任意の適切な形式で、情報はインタフェース2531を介し送信されてもよい。
【0067】
許可を発行する認証(2532)の受け取りに応答して、許可発行プロセス2523は、鍵発行プロセス2521から1以上の鍵の要求(2522)及び取得(2524)を行う。利用項目、プロダクツ識別子、消費者への送信前の許可の他のフィールドを暗号化するため1以上の鍵が利用される。追加的及び好ましくは異なる鍵が、2514及び2565のような送信のためのプロダクツの暗号化のため利用される。第1鍵により暗号化されたデータ(例えば、許可)は、第1鍵とは好ましくは異なる第2鍵により暗号化されてもよい。
【0068】
送信設定プロセス2542によるリクエスト2543の受信に応答して、送信スケジューリングプロセス2526は、要求されたプロダクツの送信を開始する適切な日時を決定する。スケジューリングは、リクエスト、プロダクツ、消費者、利用項目及びネットワーク負荷の所定のタイプに対し優先度を与えるようにしてもよい。送信スケジューリングプロセス2526は、各優先度に対しキューを保持し、送信機能2505へのプロダクツの送信するリクエスト2527を提供するため、複数のキューの中から1つを選択するため調停を行うようにしてもよい。リクエスト2527はインタフェース2529を介し、より高いセキュリティのためインタフェースにおけるポートを通過するようにしてもよい。
【0069】
リクエスト2527がなされると、送信スケジューリングプロセス2526は送信プロセス2542の設定のため状態2544を通知する。プロダクツ送信プロセス2563からの通知(例えば、送信開始、送信終了、送信中断)の受け取りに応答して、送信スケジューリングプロセス2526は送信プロセス2542の設定のため同一のもの(2544)を通知してもよい。
【0070】
定期的に、送信設定プロセス2542は、通知収集プロセス2528に生形式または組み合わせ形式で通知2547を提供してもよい。通知収集プロセス2528は、使用権の任意の侵害に対する通知を分析し、オペレータに結果を通知するようにしてもよい。通知収集プロセス2528は、記憶部2518において送信ログを保持し、任意の既存のデータベース分析及び提供技術を利用して、送信ログのクエリに基づくサマリまたは分析を提供するためのオペレータの入力に応答する。他の実施形態では、通知収集プロセス2528が適当な期間様々なプロダクツとして処理された作品の送信及び利用のためのロイヤルティの支払いを行うための銀行機能を指示してもよい。
【0071】
小売機能は、カタログ維持プロセス2534、許可販売プロセス2536、支払い確認プロセス2539、及び送信設定プロセス2542を含む。カタログ、定期的に利用可能となるプロダクツ(例えば、新聞)の購読、及びセッションログを含むこれらの機能に関連するデータが、記憶部2518に格納される。
【0072】
カタログ維持プロセス2534は、更新2520を受信し、(例えば、異なるタイプの消費者リクエストに対する多数のカタログを含む)現在のカタログ情報を記憶部2533に保持する。カタログ情報は、カタログにおいて価格付けされた任意のタイプの使用権による許可に対する販売をまとめるのに十分なものである。ユーザがカタログの品目として示される以外の使用権やプロダクツを所望する場合、当該リクエストはパッケージ化またはセキュリティ管理サブシステムのオペレータによる一括した考察のためログがとられるか、顧客サポート(例えば、提供されたものや代替品を購入するよう消費者を説得するため)のためオペレータに参照されるか、あるいは無視されるようにしてもよい。
【0073】
許可販売プロセス2536は、許可発注プロセス2582から許可を購入するためのリクエストを受信し、それに応答して、要求された、そしておそらく関連する許可の販売の完了に必要なカタログ情報の要求(2537)及び受信(2535)を行う。この販売は、他の任意の許可(例えば、同一あるいは異なるプロダクツに対する使用権の拡張あるいは縮小)によるクレジットまたは交換の許可(2581)のリターンを含んでもよい。消費者に購入確認リクエストを提供するとき、販売許可が購入確認を受信し、支払いの回収に進んでもよい。
【0074】
支払い確認プロセス2539は、販売活動(例えば、購入や返品)から生じた金銭的な処理を準備するための認証を販売許可プロセス2536から受け取る。支払い確認プロセス2539は、取引清算プロセス2550に1以上の金銭処理2540(例えば、引き落とし、クレジット、振り替え)を与え、口座が良好に調整されたという確認2541を受け取る。その確認の受け取りに応答して、支払い確認プロセス2539は、上述のような許可を発行する許可発行プロセス2523を通知する(2532)。取引清算プロセス2550からの確認がなければ、許可2532の発行リクエストがインタフェース2531を介し送信されていないため、許可は発行されない。
【0075】
送信設定プロセス2542は、許可及びプロダクツの送信リクエストを受信する。レジスタプロセス2572からのソフトウェアの起動リクエストの受け取りに応答して、送信設定プロセス2542は要求された送信を開始するよう送信スケジューリングプロセス2526に通知する。プロダクツに対してここで説明されたものと同一のリクエスト及び送信パスを利用して、起動したソフトウェアが要求及び送信されてもよい。具体的には、ソフトウェアの送信は、上述のようなプロテクトされた送信2565を含んでもよい。プロダクツを送信させるプロダクツ発注プロセス2578からのリクエストの受け取りに応答して、送信設定プロセス2542は送信スケジューリングプロセス2526に要求された送信を開始するよう通知する。
【0076】
送信設定プロセス2542は、メソッド2400を参照して上述された様々な通知(2577、25809、2544)を受信する。送信設定プロセスは、送信の適切さを確認し、セキュリティ管理機能2502にそれを通知する任意のメソッド(例えば、2400)を実行してもよい。適切な送信に関する情報は、リード(lead)の展開、消費者需要の展開、あるいはプロダクツの宣伝するため、オペレータや既存の小売プロセスに通知されてもよい。
【0077】
銀行機能は取引清算プロセス2550を含む。口座残高及び取引ログがデータ記憶部2551に保持される。銀行機能は、金銭清算所の任意の既存のネットワークにより実現されてもよい。口座情報は、各自が示されるような銀行機能の一部を提供する様々な民間の金融機関に配信されている。
【0078】
送信機能は、在庫維持プロセス2555、読み取りプロセス2556、解読プロセス2558、暗号化プロセス2561、及びプロダクツ送信プロセス2563を含む。プロダクツ識別子によりインデックスされた暗号化形式のプロダクツを含むこれらの機能に関するデータが、記憶部2554に格納される。在庫維持プロセスは、パッケージ化機能、すなわち、プロダクツ発行プロセス2513により発行されたプロダクツを受信する。安全性、アクセス容易性、メンテナンス容易性のため、任意の適切な既存の方法で記憶部2554に格納されてもよい。
【0079】
プロダクツを送信するためのリクエスト2527の受け取りに応答して、読み取りプロセス2556は、要求された送信モード(例えば、すべてのダウンロード、特定のデータ速度でのストリーム、複数の消費者への配信またはマルチキャスト)をサポートするプロダクツを取得するため、記憶部2554のプロダクツ目録にアクセスする。その後、プロダクツ発行プロセス2513による暗号化及びセキュリティ機能が取り除かれるよう、読み取りプロセスは解読プロセス2558によるアクセスのため当該プロダクツ(または一部)をキューする。読み取りプロセスは、リクエスト2527で供給される鍵を解読及び暗号化プロセス2558及び2561に提供する。クリアコンテンツ2539が、解読プロセス2558により暗号化プロセス2561に提供される。暗号化プロセス2561は、暗号化されたコンテンツ2562を提供するため、クリアコンテンツ2539を暗号化する。プロダクツ送信プロセス2561は、暗号化コンテンツ2562を受け取り、プロテクトされた送信を介し、それをプロダクツコピー管理プロセス2583に提供する。送信の開始と終了に応答して、プロダクツ送信プロセス2563は、通知2564を送信スケジューリングプロセス2526に提供するようにしてもよい。プロダクツ送信プロセスはまた、プロダクツ2527の送信リクエストを通知するようにしてもよい。プロダクツ送信プロセスは、有線及び無線プロトコルを含む任意の既存の通信プロトコルに対するポートを含むものであってもよい。
【0080】
消費者機能は、レジスタプロセス2572、ライセンス管理プロセス2574、プロダクツ発注プロセス2578、プロダクツ管理コピー2583、及び許可発注プロセス2582を含む。消費者の鍵及び安全レジストリを含むこれら機能に関連するデータは、記憶部2570に格納されている。消費者鍵は、シンプルな対象鍵であってもよいし、あるいは鍵発行プロセス2521により発行された公開/秘密二重鍵システムの公開鍵であってもよい。安全レジストリは、許可の発注、コンテンツの発注、及び消費者に送信されたコンテンツの利用に必要な情報を含む。
【0081】
ここで説明される機能を実行するソフトウェアのインストール及び設定後のコンピュータ(例えば、パーソナルコンピュータ、PDA(personal digital assistant)、無線装置、電話、ラップトップまたはワークステーション)は、消費者サブステーションとしてシステム2500とともに動作する。そのようなソフトウェアは、適切なオペレーティングシステム(例えば、セキュリティ機能が侵害されていないということを確認するため);接続及び公衆ネットワークのブラウジングのためのアクセスソフトウェア(例えば、インターネットを介したブラウジング及びショッピングに利用される既存のウェブブラウザ);レジストリやコンテナへのすべてのアクセスに利用される安全なコンテナ、安全なレジストリ及び安全な管理者を確立するためのソフトウェア;送信されたプロダクツを利用するための特定用途ソフトウェア(例えば、テキストベースのプロダクツを利用するためのワードプロセッサ、音声及び映像プロダクツを利用するための目ディプレーヤー、暗号化形式のプロダクツを利用するためのインライン解読/暗号化ソフトウェア);例えば、システム2500の他の機能を要求するために利用されるレジストリまたは安全なコンテナに格納される鍵;インストールされている設定の権限なしの分析及び修正を困難にする改ざん防止ソフトウェア;及び安全な今宛名、安全なレジストリ、許可及びプロダクツを含むインストールされた設定の構成の分析または変更(例えば、置き換え)の試みを検出及び通知する改ざん検出ソフトウェア;を含んでもよい。そのようなソフトウェアは、インストールされた設定の一部を構成するハードウェア(例えば、回路組み立て、スマートカードあるいは読み出し専用メディア)とともに協調してもよい。そのようなソフトウェア及びハードウェアは、消費者機能2506と協調して、ここで説明される以外の適切な既存の機能を実行する。
【0082】
以下のプロセスは、ブラウザと協調するよう実現され、上述の通信メソッドの詳細を隠す一様なインタフェースをユーザに提供することにより、プロダクツの購入及び利用を簡素化する。
【0083】
タイマーの経過あるいはユーザの入力に自動的に応答して、レジスタプロセス2572は、消費者サブシステムのソフトウェア構成への追加及び更新を要求する。レジスタプロセス2572は、上述のようなソフトウェアの送信または更新を開始する送信プロセスの設定リクエストを与える。
【0084】
ユーザの入力に応答して、許可発注プロセス2582は、許可を購入するためのリクエスト2581を行う。このリクエストは買い物の結果であってもよいし、あるいは消費者による買い物の開始であってもよい。買い物は、消費者サブステーションのユーザによって特定される任意の既存のクエリに応答したカタログ説明の提供を含む。そのようなリクエストは、上述のような許可の発行の販売を開始する。プロテクトされた送信を介し許可を提供することにより、ユーザによるセキュリティ攻撃は、セキュリティ攻撃に資する追加情報の検索に十分な情報をユーザに与えないため、実効性のないものになるであろう。
【0085】
許可管理プロセス2574は、プロテクトされた送信2525を介し許可を受け取り、送信設定プロセス2542にこの受信(2573)を通知する。
【0086】
ユーザの入力に応答して、プロダクツ発注プロセス2578は、送信されなかった現在許可されているプロダクツの関するクエリの結果を表す許可管理プロセス2574から、使用権及びプロダクツの識別を要求(2576)及び取得(2575)を行う。プロダクツ送信要求(2579)は、当該プロダクツを受け取る権利を与える許可の複製を含むことが好ましい。送信機能2505により実行される、小売機能2503そしてその後のセキュリティ管理機能2502を介した許可の転送は、インターネットプロトコル(例えば、HTTP)において提供されるインディレクション(indirection)を含む任意の既存の間接アドレッシング技術や既存のファイアーウォール設計を利用することにより実現されてもよい。
【0087】
表1は、図26に示されるデータ構造において利用されるようなフィールドを説明するものである。図26のデータ構造は、任意の既存の技術を利用したメモリあるいはメッセージにおいて表されてもよい。各データ構造は、表に記載された機能値の表示間の関連(例えば、各組み合わせ)を実現する。
【0088】
【表1】
【0089】
【表2】
本発明は、好適な実施例において説明されてきた。いくつかの変形及び変更もまた説明及び提示された。以下のクレームで主張されるような本発明の範囲及び趣旨を逸脱することなく、当業者に知られる他の実施例、変形及び変更が実現されてもよい。
【図面の簡単な説明】
【0090】
【図1】図1は、本発明の一実施例によるネットワークのブロック図である。
【図2】図2は、図1のネットワークにおける、特にコンテンツ提供ノードのコンテンツファイルを生成する部分のデータフロー図である。
【図3】図3は、図1のネットワークにおける、特にデータ送信リクエストを満たす部分のデータフロー図である。
【図4】図4は、図1のネットワークにおける、特に例えば、送信されたデータの権利保有者への支払いを実現する部分のデータフロー図である。
【図5】図5は、通知の消失した送信に対する結果テーブルである。
【図6】図6は、認証ノードによるリクエスト確認方法の一部の機能フロー図である。
【図7】図7は、認証ノードによる許可生成方法の一部の機能フロー図である。
【図8】図8は、コンテンツ要求ノードによる許可確認方法の一部の機能フロー図である。
【図9】図9は、コンテンツ要求ノードによるデータ送信の開始の通知方法の一部の機能フロー図である。
【図10】図10は、コンテンツファイル取得及び利用方法ならびにデータ送信サマリ通知方法の一部の機能フロー図である。
【図11】図11は、コンテンツファイル取得及び利用方法ならびにデータ送信サマリ通知方法の一部の機能フロー図である。
【図12】図12は、コンテンツファイル取得及び利用方法ならびにデータ送信サマリ通知方法の一部の機能フロー図である。
【図13】図13は、本発明のマップファイルのデータ構造のメモリマップである。
【図14】図14は、本発明のコンテンツファイルのヘッダのデータ構造のメモリマップである。
【図15】図15は、本発明のリクエストのデータ構造のメモリマップである。
【図16】図16は、本発明の許可のデータ構造のメモリマップである。
【図17】図17は、本発明の開始通知のデータ構造のメモリマップである。
【図18】図18は、本発明のサマリ通知のデータ構造のメモリマップである。
【図19】図19は、本発明のアクセス通知のデータ構造のメモリマップである。
【図20】図20は、本発明の引き落とし通知のデータ構造のメモリマップである。
【図21】図21は、本発明の様々な特徴によるシステムの機能ブロック図である。
【図22】図22は、許可販売方法の一部の機能フロー図である。
【図23】図23は、プロダクツ送信方法の一部の機能フロー図である。
【図24】図24は、セキュリティ侵害検出方法の一部の機能フロー図である。
【図25A】図25Aは、本発明の様々な特徴による構成を説明するデータフローを含む機能ブロック図である。
【図25B】図25Bは、本発明の様々な特徴による構成を説明するデータフローを含む機能ブロック図である。
【図25C】図25Cは、本発明の様々な特徴による構成を説明するデータフローを含む機能ブロック図である。
【図25D】図25Dは、本発明の様々な特徴による構成を説明するデータフローを含む機能ブロック図である。
【図26A】図26Aは、図25の構成において利用されるデータ構造のメモリマップを与える。
【図26B】図26Bは、図25の構成において利用されるデータ構造のメモリマップを与える。
【図26C】図26Cは、図25の構成において利用されるデータ構造のメモリマップを与える。
【図26D】図26Dは、図25の構成において利用されるデータ構造のメモリマップを与える。
【図26E】図26Eは、図25の構成において利用されるデータ構造のメモリマップを与える。
【図26F】図26Fは、図25の構成において利用されるデータ構造のメモリマップを与える。
【図26G】図26Gは、図25の構成において利用されるデータ構造のメモリマップを与える。
【図26H】図26Hは、図25の構成において利用されるデータ構造のメモリマップを与える。
【図26I】図26Iは、図25の構成において利用されるデータ構造のメモリマップを与える。
Claims (39)
- データプロダクツへの認証されていないアクセスのリスクを減少させる方法であって、
a.許可の送信のため、第1のプロテクトされた送信によりデータを送信するステップと、
b.前記許可に従い前記データプロダクトの送信のため、第2のプロテクトされた送信によりデータを送信するステップとからなることを特徴とする方法。 - 請求項1記載の方法であって、前記許可を送信するための送信はソースから消費者サブシステムへの送信を前記ソースの識別子の送信なく行うことからなり、前記送信は前記許可のための支払いが第1に提供されるプロセスにより確認されたという第1通知に応答して行われ、前記確認は前記第1に提供されるプロセスにおいて前記消費者サブシステムからの前記許可に対するリクエストの受信に応答して行われ、前記許可に対するリクエストは前記ソースの前記識別子を所持しないことを特徴とする方法。
- 請求項2記載の方法であって、前記データプロダクツを送信するための送信は前記ソースから前記消費者サブシステムへのデータプロダクツの一部を送信することからなり、該送信は前記消費者サブシステムからの前記データプロダクツに対する要求が第2に提供されるプロセスにより受信されたという第2通知に応答して行われることを特徴とする方法。
- 請求項1記載の方法であって、さらに、
ある期間中少なくとも2つの通知を受信するステップと、
通知を関連する通知の組にグループ化するステップと、
特定の通知が一致しないままであるか判断するステップと、
特定の組が不完全なままであるか判断するステップと、
前記特定の通知が一致しないままであるか、及び前記特定の組が不完全なままであるかの少なくとも1つに従ってセキュリティ侵害の通知を提供するステップとを備えることを特徴とする方法。 - データプロダクツへの認証されていないアクセスのリスクを減少させる方法であって、
ソースから消費者サブシステムに前記ソースの識別子を送信することなく許可を送信するステップと、
前記ソースから前記消費者サブシステムへのデータプロダクトの一部を前記ソースの識別子を送信することなく送信するステップとからなる方法であって、前記許可の送信は前記許可の支払いが第1に提供されるプロセスにより確認されたという第1通知に応答して行われ、前記確認は前記第1に提供されるプロセスにおいて前記消費者サブシステムからの前記許可に対するリクエストの受信に応答して行われ、前記許可に対するリクエストは前記ソースの前記識別子を所持せず、前記データプロダクトの一部の送信は前記消費者サブシステムから前記データプロダクツに対するリクエストが第2に提供されるプロセスにより受信されたという第2通知に応答して行われることを特徴とする方法。 - 請求項5記載の方法であって、前記ソースはマルチサブシステム設備を備えることを特徴とする方法。
- 請求項6記載の方法であって、前記ソースの前記識別子は前記マルチサブシステム設備を特定することを特徴とする方法。
- 請求項6記載の方法であって、前記マルチサブシステム設備は、
前記許可を送信する第1サブシステムと、
前記データプロダクツの前記部分を送信する第2サブシステムと、
前記第1サブシステムと前記第2サブシステムとを接続するプライベートネットワークとからなることを特徴とする方法。 - 請求項8記載の方法であって、前記ソースの前記識別子は前記第1サブシステムを特定することを特徴とする方法。
- 請求項8記載の方法であって、前記ソースの前記識別子は前記第2サブシステムを特定することを特徴とする方法。
- 請求項5記載の方法であって、前記許可は暗号化されたデータ構造におけるアイテムからなることを特徴とする方法。
- 請求項5記載の方法であって、前記第2のリクエストは前記許可の少なくとも一部を有することを特徴とする方法。
- 請求項5記載の方法であって、前記第2通知は前記許可の少なくとも一部を有することを特徴とする方法。
- 請求項5記載の方法であって、前記消費者サブシステムは消費者サブステーションを有することを特徴とする方法。
- 請求項5記載の方法であって、前記消費者サブシステムは前記許可に対するリクエストとデータプロダクトに対するリクエストを開始するブラウザを有することを特徴とする方法。
- 請求項5記載の方法であって、前記データプロダクツは、デジタル作品、ファイル、音声記録、映像記録、実行可能なプログラム、文書、マルチメディアプログラム及びコンテンツを少なくとも1つを備えることを特徴とする方法。
- 請求項5記載の方法であって、前記データプロダクツの前記部分の送信は前記データプロダクツのすべてをダウンロードすることからなることを特徴とする方法。
- 請求項5記載の方法であって、前記データプロダクツの前記部分の送信は前記データプロダクツのストリーム化からなることを特徴とする方法。
- 請求項5記載の方法であって、前記許可の送信はプロテクトされた送信でのデータの送信からなることを特徴とする方法。
- 請求項19記載の方法であって、前記プロテクトされた送信は匿名の送信からなることを特徴とする方法。
- 請求項5記載の方法であって、前記データプロダクツの前記部分の送信はプロテクトされた送信でのデータの送信からなることを特徴とする方法。
- 請求項21記載の方法であって、前記プロテクトされた送信は匿名の送信からなることを特徴とする方法。
- 請求項5記載の方法であって、前記許可の送信は、
前記第1通知の受信と前記消費者サブシステムのネットワークアドレスの決定の少なくとも1つである必須イベントを検出するステップと、
前記イベントが検出されない場合、前記許可のデータを送信するための状態へのエントリを拒絶するプロトコルに従ってポートからインタフェースを介しデータを送信するステップとを備えることを特徴とする方法。 - 請求項5記載の方法であって、前記データプロダクツの前記部分の送信は、
前記第2通知の受信、前記許可の少なくとも一部の受信、前記データプロダクツの前記部分を暗号化するための鍵の受信、及び前記消費者サブシステムのネットワークアドレスの決定の少なくとも1つである必須イベントを検出するステップと、
前記イベントが検出されない場合、前記プロダクツのデータを送信するための状態へのエントリを拒絶するプロトコルに従ってポートからインタフェースを介しデータを送信するステップとを備えることを特徴とする方法。 - 許可を送信するため、第1のプロテクトされた送信によりデータを送信する手段と、
プロダクツを送信するため、第2のプロテクトされた送信によりデータを送信する手段とからなることを特徴とするシステム。 - 請求項25記載のシステムであって、さらに、
ある期間少なくとも2つの通知を受信する手段と、
通知を関連する通知の組にグループ化する手段と、
特定の通知が一致しないままであるかどうか判断する手段と、
特定の組が不完全なままであるか判断する手段と、
前記特定の通知が一致しないままであるか、及び前記特定の組が不完全なままであるかの少なくとも1つに従ってセキュリティ侵害の通知を提供する手段とを備えることを特徴とするシステム。 - クライアントポートを有するクライアントと通信するシステムであって、
a.複数の第1プロセスを備え、許可に対するリクエストを確立するため前記クライアントポートと第1処理を行い、許可の少なくとも一部からなり、データプロダクツに対するリクエストを確立するため前記クライアントポートと第2処理を行う第1ポートと、
b.複数の第2プロセスを備え、前記許可に対するリクエストに従って前記クライアントポートに許可を提供する第2ポートと、
c.複数の第3プロセスを備え、前記データプロダクツの対するリクエストに従って前記クライアントポートに前記データプロダクツを提供する第3ポートとからなるシステムであって、
d.前記複数の第1及び第2プロセスは少なくとも前記許可に対するリクエストの一部と前記データプロダクツに対するリクエストの一部とを前記複数の第2プロセスに送信するため接続され、
e.前記複数の第2及び第3プロセスは少なくとも前記データプロダクツに対するリクエストの前記部分を前記複数の第3プロセスに送信するため接続されることを特徴とするシステム。 - 請求項27記載のシステムであって、前記第2ポートは第1ネットワークアドレスと関連付けされ、前記第3ポートは第2ネットワークアドレスと関連付けされることを特徴とするシステム。
- 請求項28記載のシステムであって、前記第1ポートは第3ネットワークアドレスと関連付けされることを特徴とするシステム。
- 請求項29記載のシステムであって、前記許可の提供と前記データプロダクツの提供の少なくとも1つはアクセスするためのバリアを提供するプロトコルに従うデータ送信を備えることを特徴とするシステム。
- 請求項30記載のシステムであって、前記バリアは前記許可及び前記データプロダクツを越えたアクセスを容易にする情報を削除することからなることを特徴とするシステム。
- 請求項31記載のシステムであって、前記削除された情報は前記第2ポートと前記第3ポートの少なくとも1つと関連付けされた識別子を含むことを特徴とするシステム。
- 請求項32記載のシステムであって、前記第2ポートは前記許可に対するリクエストの受信以降、前記クライアントによるアクションなく前記許可を提供することが可能であることを特徴とするシステム。
- 請求項33記載のシステムであって、前記第3ポートは前記データプロダクツに対するリクエストの受信以降、前記クライアントによるアクションなく前記データプロダクツを提供することが可能であることを特徴とするシステム。
- 請求項34記載のシステムであって、前記許可と前記データプロダクツに対するリクエストの少なくとも1つは前記クライアントポートに関連付けされたネットワークアドレスを有することを特徴とするシステム。
- 請求項35記載のシステムであって、前記第1ポート、前記第2ポート及び前記第3ポートの少なくとも2つは1つのプロセッサに設置されることを特徴とするシステム。
- クライアントによる認証されたアクセスを許可し、前記クライアントからの許可に対するリクエストにアクセスし、許可の少なくとも一部を備え、前記クライアントからのデータプロダクツに対するリクエストにアクセスする提供された第1インタフェースと協調するシステムであって、
a.それを介して前記許可のアクセスを前記クライアントに提供する第2インタフェースであって、(1)該第2インタフェースは前記許可の送信のため、前記システムと前記クライアントとの間の第1リンクを備え、(2)該第1リンクは前記許可に対するリクエストの少なくとも一部に従い可能とされ、
b.それを介してデータプロダクツのアクセスを前記クライアントに提供する第3インタフェースであって、(1)該第3インタフェースは前記データプロダクツの送信のため、前記システムと前記クライアントとの間の第2リンクを備え、(2)該第2リンクは前記データプロダクツに対するリクエストの少なくとも一部に従い可能とされ、それによって前記データプロダクツへの認証されたアクセスを条件付で許可することを特徴とするシステム。 - 請求項37記載のシステムであって、前記データプロダクツは、デジタル作品、ファイル、音声記録、映像記録、実行可能なプログラム、文書、マルチ目ディプログラム及びコンテンツの少なくとも1つからなることを特徴とするシステム。
- 請求項37記載のシステムであって、データプロダクトのアクセスは、前記データプロダクトの少なくとも一部のネットワークを介した受信、前記データプロダクトの少なくとも一部の実行、前記データプロダクトの少なくとも一部の読み込み、及び記憶装置からの前記データプロダクトの少なくとも一部の呼び出しの少なくとも1つからなることを特徴とするシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/041,906 US7051004B2 (en) | 1998-04-03 | 2001-10-18 | System and methods providing secure delivery of licenses and content |
PCT/US2002/033564 WO2003034286A1 (en) | 2001-10-18 | 2002-10-18 | System and methods providing secure delivery of licenses and content |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005506619A true JP2005506619A (ja) | 2005-03-03 |
Family
ID=21918976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003536945A Pending JP2005506619A (ja) | 2001-10-18 | 2002-10-18 | ライセンス及びコンテンツの安全な送信を提供するシステム及び方法 |
Country Status (10)
Country | Link |
---|---|
US (5) | US7051004B2 (ja) |
EP (1) | EP1436735A4 (ja) |
JP (1) | JP2005506619A (ja) |
KR (1) | KR20050037480A (ja) |
CN (1) | CN1592907B (ja) |
AU (1) | AU2002353842B2 (ja) |
CA (1) | CA2462684C (ja) |
HK (1) | HK1070714A1 (ja) |
NZ (1) | NZ532125A (ja) |
WO (1) | WO2003034286A1 (ja) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7051004B2 (en) * | 1998-04-03 | 2006-05-23 | Macrovision Corporation | System and methods providing secure delivery of licenses and content |
US7695363B2 (en) | 2000-06-23 | 2010-04-13 | Igt | Gaming device having multiple display interfaces |
US7699699B2 (en) | 2000-06-23 | 2010-04-20 | Igt | Gaming device having multiple selectable display interfaces based on player's wagers |
US20040025186A1 (en) * | 2001-01-19 | 2004-02-05 | Jennings Charles A. | System and method for managing media |
US8554940B2 (en) * | 2001-01-19 | 2013-10-08 | Single Touch Interactive, Inc. | System and method for routing media |
US20030167231A1 (en) * | 2002-03-04 | 2003-09-04 | First Data Corporation | Method and system for processing credit card payments |
US20040083487A1 (en) * | 2002-07-09 | 2004-04-29 | Kaleidescape, A Corporation | Content and key distribution system for digital content representing media streams |
US20040093419A1 (en) * | 2002-10-23 | 2004-05-13 | Weihl William E. | Method and system for secure content delivery |
US20040098346A1 (en) * | 2002-11-18 | 2004-05-20 | Microsoft Corporation | Digital licenses including patterns |
FR2848054A1 (fr) * | 2002-11-29 | 2004-06-04 | France Telecom | Systeme et procede de transmission d'informations associes a des droits d'utilisation |
KR100490600B1 (ko) * | 2002-12-06 | 2005-05-24 | 이태연 | 인터넷 상에서 차별화되게 사진영상물을 서비스하는 방법 |
EP1665255A1 (en) * | 2003-08-14 | 2006-06-07 | Ralf Richardson Da Silva | Recording configuration of a digital information carrier (sound and image) for avoid non authorized copies |
US20050177747A1 (en) * | 2004-02-06 | 2005-08-11 | Twede Roger S. | Document transporter |
JP4980879B2 (ja) | 2004-03-12 | 2012-07-18 | トムソン ライセンシング | ジオグラフィックドライブ上の自動リモートサイトダウンロード |
US7801824B1 (en) | 2004-07-27 | 2010-09-21 | Amazon Technologies, Inc. | Method and apparatus to facilitate online purchase of works using paid electronic previews |
US8021230B2 (en) | 2004-08-19 | 2011-09-20 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US8251791B2 (en) | 2004-08-19 | 2012-08-28 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US7963847B2 (en) | 2004-08-19 | 2011-06-21 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US8128491B2 (en) | 2005-09-09 | 2012-03-06 | Igt | Server based gaming system having multiple progressive awards |
US8137188B2 (en) | 2005-09-09 | 2012-03-20 | Igt | Server based gaming system having multiple progressive awards |
US7841939B2 (en) | 2005-09-09 | 2010-11-30 | Igt | Server based gaming system having multiple progressive awards |
US20070162761A1 (en) | 2005-12-23 | 2007-07-12 | Davis Bruce L | Methods and Systems to Help Detect Identity Fraud |
US20070220266A1 (en) * | 2006-03-03 | 2007-09-20 | Verimatrix, Inc. | Security monitoring system and method for network distribution of digital content |
US20070205275A1 (en) * | 2006-03-06 | 2007-09-06 | First Data Corporation | Portable point of sale systems and methods |
KR20070098669A (ko) * | 2006-03-30 | 2007-10-05 | 한국전자통신연구원 | 멀티미디어 콘텐츠에 대한 부분회피 또는 동시접속을제어하기 위한 라이센스 데이터와, 이를 이용하는멀티미디어 콘텐츠 소비 장치 및 방법 |
BRPI0712750A2 (pt) * | 2006-06-02 | 2012-09-11 | Ericsson Telefon Ab L M | métodos em uma rede de comunicação, para distribuição de arquivos para uma pluralidade de receptores e para receber, seletivamente, o conteúdo de arquivo em um receptor, receptor, e, controlador de multidifusão |
US8512130B2 (en) | 2006-07-27 | 2013-08-20 | Igt | Gaming system with linked gaming machines that are configurable to have a same probability of winning a designated award |
US20080059211A1 (en) * | 2006-08-29 | 2008-03-06 | Attributor Corporation | Content monitoring and compliance |
US9654447B2 (en) | 2006-08-29 | 2017-05-16 | Digimarc Corporation | Customized handling of copied content based on owner-specified similarity thresholds |
US20080059461A1 (en) * | 2006-08-29 | 2008-03-06 | Attributor Corporation | Content search using a provided interface |
US8707459B2 (en) * | 2007-01-19 | 2014-04-22 | Digimarc Corporation | Determination of originality of content |
US8738749B2 (en) * | 2006-08-29 | 2014-05-27 | Digimarc Corporation | Content monitoring and host compliance evaluation |
US8010511B2 (en) * | 2006-08-29 | 2011-08-30 | Attributor Corporation | Content monitoring and compliance enforcement |
US7674180B2 (en) | 2006-09-27 | 2010-03-09 | Igt | Server based gaming system having system triggered loyalty award sequences |
US7862430B2 (en) | 2006-09-27 | 2011-01-04 | Igt | Server based gaming system having system triggered loyalty award sequences |
US8616959B2 (en) | 2006-09-27 | 2013-12-31 | Igt | Server based gaming system having system triggered loyalty award sequences |
US20110125608A1 (en) * | 2006-10-24 | 2011-05-26 | Hirsch Karl F | Open, neutral electronic distribution system for digital content providing distribution channel support to publishers and retailers and abstract fulfillment for publishers |
US7882037B2 (en) * | 2006-10-24 | 2011-02-01 | Arvato Digital Services Canada, Inc. | Open, neutral electronic distribution system for digital content providing distribution channel support to publishers and retailers and abstract fulfillment for publishers |
US8984442B2 (en) * | 2006-11-17 | 2015-03-17 | Apple Inc. | Method and system for upgrading a previously purchased media asset |
US7940162B2 (en) * | 2006-11-30 | 2011-05-10 | International Business Machines Corporation | Method, system and program product for audio tonal monitoring of web events |
US10242415B2 (en) | 2006-12-20 | 2019-03-26 | Digimarc Corporation | Method and system for determining content treatment |
US7985133B2 (en) | 2007-07-30 | 2011-07-26 | Igt | Gaming system and method for providing an additional gaming currency |
US8900053B2 (en) | 2007-08-10 | 2014-12-02 | Igt | Gaming system and method for providing different bonus awards based on different types of triggered events |
US8996606B2 (en) * | 2007-10-19 | 2015-03-31 | Oracle International Corporation | Web service architecture for dynamic rules table generation |
US9142097B2 (en) | 2007-10-26 | 2015-09-22 | Igt | Gaming system and method for providing play of local first game and remote second game |
US8682470B2 (en) | 2008-01-08 | 2014-03-25 | International Business Machines Corporation | Data storage drive with target of opportunity recognition |
US9349410B2 (en) | 2008-01-08 | 2016-05-24 | International Business Machines Corporation | Automated data storage library with target of opportunity recognition |
US9495561B2 (en) * | 2008-01-08 | 2016-11-15 | International Business Machines Corporation | Target of opportunity recognition during an encryption related process |
US9039516B2 (en) | 2009-07-30 | 2015-05-26 | Igt | Concurrent play on multiple gaming machines |
JP4688182B2 (ja) * | 2009-10-13 | 2011-05-25 | 株式会社ソニー・コンピュータエンタテインメント | 販売システムおよび販売管理方法 |
US9201890B2 (en) * | 2010-10-04 | 2015-12-01 | Dell Products L.P. | Storage optimization manager |
US20120123913A1 (en) * | 2010-11-15 | 2012-05-17 | Sreesha M | Automated payroll reconciliation |
JP5906936B2 (ja) * | 2012-05-15 | 2016-04-20 | 株式会社島津製作所 | 分取精製装置 |
JP6357780B2 (ja) * | 2013-02-06 | 2018-07-18 | 株式会社リコー | ネットワークシステム及び情報通知方法 |
US9178761B2 (en) * | 2013-05-23 | 2015-11-03 | Avaya Inc. | Provisioning VPN phones |
US9875618B2 (en) | 2014-07-24 | 2018-01-23 | Igt | Gaming system and method employing multi-directional interaction between multiple concurrently played games |
US9972171B2 (en) | 2015-09-24 | 2018-05-15 | Igt | Gaming system and method for providing a triggering event based on a collection of units from different games |
WO2021044374A1 (en) * | 2019-09-06 | 2021-03-11 | Learningbase Pty. Ltd. | Electronic content management and sharing platform utilizing coordinated distributed semi-autonomous nodes |
CN113987418A (zh) * | 2021-09-26 | 2022-01-28 | 支付宝(杭州)信息技术有限公司 | 一种混编作品的发布方法及装置 |
CN114579311B (zh) * | 2022-03-04 | 2023-05-30 | 北京百度网讯科技有限公司 | 执行分布式计算任务的方法、装置、设备以及存储介质 |
Family Cites Families (92)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3852571A (en) * | 1970-05-18 | 1974-12-03 | Hempstead Bank | System of transferral of funds |
US4658093A (en) | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4727243A (en) * | 1984-10-24 | 1988-02-23 | Telenet Communications Corporation | Financial transaction system |
US5050213A (en) | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US5138712A (en) | 1989-10-02 | 1992-08-11 | Sun Microsystems, Inc. | Apparatus and method for licensing software on a network of computers |
JP3041013B2 (ja) * | 1990-03-30 | 2000-05-15 | 株式会社東芝 | ソフトウェア部品利用ルール生成方法 |
JPH05134957A (ja) | 1990-10-10 | 1993-06-01 | Fuji Xerox Co Ltd | データ管理システム |
US5783808A (en) * | 1996-01-11 | 1998-07-21 | J. D. Carreker And Associates, Inc. | Electronic check presentment system having transaction level reconciliation capability |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US6253069B1 (en) | 1992-06-22 | 2001-06-26 | Roy J. Mankovitz | Methods and apparatus for providing information in response to telephonic requests |
SE9300671D0 (sv) * | 1993-03-01 | 1993-03-01 | Sven Nauckhoff | Work flow management |
US5337357A (en) | 1993-06-17 | 1994-08-09 | Software Security, Inc. | Method of software distribution protection |
US20020156737A1 (en) * | 1993-10-22 | 2002-10-24 | Corporation For National Research Initiatives, A Virginia Corporation | Identifying, managing, accessing, and tracking digital objects and associated rights and payments |
US5455953A (en) | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
US5748763A (en) * | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
US6658465B1 (en) * | 1997-08-25 | 2003-12-02 | Intel Corporation | Method and apparatus for monitoring and controlling programs in a network |
US5563946A (en) | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
US5592511A (en) | 1994-05-10 | 1997-01-07 | Schoen; Neil C. | Digital customized audio products with user created data and associated distribution and production system |
US5550981A (en) * | 1994-06-21 | 1996-08-27 | At&T Global Information Solutions Company | Dynamic binding of network identities to locally-meaningful identities in computer networks |
US5715314A (en) * | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5634012A (en) | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
NZ513721A (en) * | 1994-12-02 | 2001-09-28 | British Telecomm | Communications apparatus and signal |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
EP2110732A3 (en) * | 1995-02-13 | 2009-12-09 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
BR9606368A (pt) | 1995-05-24 | 1997-12-23 | Walker Asset Management Ltd | Sistema de cobrança e faturamento com o número 900 e método para serviços de computador on-line |
CA2223409A1 (en) | 1995-06-07 | 1996-12-19 | Digital River, Inc. | Try before you buy software distribution and marketing system |
US5790423A (en) | 1995-06-14 | 1998-08-04 | Audible, Inc. | Interactive audio transmission receiving and playback system |
US5742845A (en) * | 1995-06-22 | 1998-04-21 | Datascape, Inc. | System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network |
US5758068A (en) | 1995-09-19 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for software license management |
US5765152A (en) | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
DE19539801C2 (de) * | 1995-10-26 | 2001-04-19 | Ibm | Überwachung von Transaktionen mit Chipkarten |
US5937164A (en) | 1995-12-07 | 1999-08-10 | Hyperlock Technologies, Inc. | Method and apparatus of secure server control of local media via a trigger through a network for instant local access of encrypted data on local media within a platform independent networking system |
ES2174050T3 (es) * | 1996-01-12 | 2002-11-01 | Ibm | Intercambio anonimo y seguro de informacion en una red. |
US5930768A (en) | 1996-02-06 | 1999-07-27 | Supersonic Boom, Inc. | Method and system for remote user controlled manufacturing |
US5905736A (en) * | 1996-04-22 | 1999-05-18 | At&T Corp | Method for the billing of transactions over the internet |
JPH09330336A (ja) * | 1996-06-11 | 1997-12-22 | Sony Corp | 情報処理装置 |
US6324525B1 (en) * | 1996-06-17 | 2001-11-27 | Hewlett-Packard Company | Settlement of aggregated electronic transactions over a network |
US6178409B1 (en) * | 1996-06-17 | 2001-01-23 | Verifone, Inc. | System, method and article of manufacture for multiple-entry point virtual point of sale architecture |
US6253027B1 (en) * | 1996-06-17 | 2001-06-26 | Hewlett-Packard Company | System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture |
US5812668A (en) * | 1996-06-17 | 1998-09-22 | Verifone, Inc. | System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture |
US6088451A (en) * | 1996-06-28 | 2000-07-11 | Mci Communications Corporation | Security system and method for network element access |
CN1953417B (zh) | 1996-09-04 | 2010-12-29 | 英特托拉斯技术公司 | 一种从用户站点向外部站点发布使用数据的方法 |
GB2317790B (en) * | 1996-09-26 | 1998-08-26 | Richard Billingsley | Improvements relating to electronic transactions |
US6088455A (en) | 1997-01-07 | 2000-07-11 | Logan; James D. | Methods and apparatus for selectively reproducing segments of broadcast programming |
US6029150A (en) * | 1996-10-04 | 2000-02-22 | Certco, Llc | Payment and transactions in electronic commerce system |
US5889860A (en) * | 1996-11-08 | 1999-03-30 | Sunhawk Corporation, Inc. | Encryption system with transaction coded decryption key |
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
US6311170B1 (en) * | 1996-12-04 | 2001-10-30 | Mark C. Embrey | Method and apparatus for making payments and delivering payment information |
US5889958A (en) * | 1996-12-20 | 1999-03-30 | Livingston Enterprises, Inc. | Network access control system and process |
US7003480B2 (en) * | 1997-02-27 | 2006-02-21 | Microsoft Corporation | GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions |
US5903721A (en) * | 1997-03-13 | 1999-05-11 | cha|Technologies Services, Inc. | Method and system for secure online transaction processing |
US5870562A (en) | 1997-03-24 | 1999-02-09 | Pfn, Inc. | Universal domain routing and publication control system |
US6105012A (en) * | 1997-04-22 | 2000-08-15 | Sun Microsystems, Inc. | Security system and method for financial institution server and client web browser |
US5968176A (en) * | 1997-05-29 | 1999-10-19 | 3Com Corporation | Multilayer firewall system |
US6266704B1 (en) * | 1997-05-30 | 2001-07-24 | The United States Of America As Represented By The Secretary Of The Navy | Onion routing network for securely moving data through communication networks |
US6516416B2 (en) * | 1997-06-11 | 2003-02-04 | Prism Resources | Subscription access system for use with an untrusted network |
JP3564262B2 (ja) * | 1997-06-24 | 2004-09-08 | 富士通株式会社 | 情報管理システム及び装置 |
US6151628A (en) * | 1997-07-03 | 2000-11-21 | 3Com Corporation | Network access methods, including direct wireless to internet access |
US6223292B1 (en) * | 1997-07-15 | 2001-04-24 | Microsoft Corporation | Authorization systems, methods, and computer program products |
US6112304A (en) * | 1997-08-27 | 2000-08-29 | Zipsoft, Inc. | Distributed computing architecture |
US6591291B1 (en) * | 1997-08-28 | 2003-07-08 | Lucent Technologies Inc. | System and method for providing anonymous remailing and filtering of electronic mail |
US6263319B1 (en) * | 1997-09-26 | 2001-07-17 | Masconi Commerce Systems Inc. | Fuel dispensing and retail system for providing a shadow ledger |
US6377982B1 (en) * | 1997-10-14 | 2002-04-23 | Lucent Technologies Inc. | Accounting system in a network |
US6289452B1 (en) * | 1997-11-07 | 2001-09-11 | Cybersource Corporation | Method and system for delivering digital products electronically |
US6219669B1 (en) * | 1997-11-13 | 2001-04-17 | Hyperspace Communications, Inc. | File transfer system using dynamically assigned ports |
US6000033A (en) * | 1997-11-26 | 1999-12-07 | International Business Machines Corporation | Password control via the web |
US6202057B1 (en) * | 1997-12-18 | 2001-03-13 | Pitney Bowes Inc. | Postage metering system and method for a single vault dispensing postage to a plurality of printers |
US6385596B1 (en) * | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6484261B1 (en) * | 1998-02-17 | 2002-11-19 | Cisco Technology, Inc. | Graphical network security policy management |
US6629126B1 (en) * | 1998-03-13 | 2003-09-30 | Genuity Inc. | Framework for providing quality of service requirements in a distributed object-oriented computer system |
US7051004B2 (en) * | 1998-04-03 | 2006-05-23 | Macrovision Corporation | System and methods providing secure delivery of licenses and content |
US6202056B1 (en) * | 1998-04-03 | 2001-03-13 | Audiosoft, Inc. | Method for computer network operation providing basis for usage fees |
US6226359B1 (en) * | 1998-05-07 | 2001-05-01 | Bell Atlantic Network Services, Inc. | Voice mail source address indentification blocking |
US5969283A (en) | 1998-06-17 | 1999-10-19 | Looney Productions, Llc | Music organizer and entertainment center |
US6219790B1 (en) * | 1998-06-19 | 2001-04-17 | Lucent Technologies Inc. | Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types |
JP3968875B2 (ja) | 1998-06-24 | 2007-08-29 | ソニー株式会社 | ダウンロード装置、及び記録媒体 |
US6182142B1 (en) * | 1998-07-10 | 2001-01-30 | Encommerce, Inc. | Distributed access management of information resources |
US6611812B2 (en) * | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US6263369B1 (en) * | 1998-10-30 | 2001-07-17 | Cisco Technology, Inc. | Distributed architecture allowing local user authentication and authorization |
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US6609113B1 (en) * | 1999-05-03 | 2003-08-19 | The Chase Manhattan Bank | Method and system for processing internet payments using the electronic funds transfer network |
US6697948B1 (en) * | 1999-05-05 | 2004-02-24 | Michael O. Rabin | Methods and apparatus for protecting information |
US6571285B1 (en) * | 1999-12-23 | 2003-05-27 | Accenture Llp | Providing an integrated service assurance environment for a network |
GB0012791D0 (en) | 2000-05-25 | 2000-07-19 | Breakertech Inc | Mobile node-lock |
DE60128375D1 (de) * | 2000-09-11 | 2007-06-21 | Transnexus Inc | Verrechnungsserver für internet- und multimedia-kommunikationen |
US7818792B2 (en) * | 2002-02-04 | 2010-10-19 | General Instrument Corporation | Method and system for providing third party authentication of authorization |
US20060107330A1 (en) * | 2003-01-02 | 2006-05-18 | Yaacov Ben-Yaacov | Method and system for tracking and managing rights for digital music |
-
2001
- 2001-10-18 US US10/041,906 patent/US7051004B2/en not_active Expired - Lifetime
-
2002
- 2002-10-18 KR KR1020047005764A patent/KR20050037480A/ko not_active Application Discontinuation
- 2002-10-18 NZ NZ532125A patent/NZ532125A/en not_active IP Right Cessation
- 2002-10-18 WO PCT/US2002/033564 patent/WO2003034286A1/en active Application Filing
- 2002-10-18 JP JP2003536945A patent/JP2005506619A/ja active Pending
- 2002-10-18 CA CA2462684A patent/CA2462684C/en not_active Expired - Fee Related
- 2002-10-18 AU AU2002353842A patent/AU2002353842B2/en not_active Ceased
- 2002-10-18 CN CN028207378A patent/CN1592907B/zh not_active Expired - Fee Related
- 2002-10-18 EP EP02789235A patent/EP1436735A4/en not_active Withdrawn
-
2005
- 2005-04-19 HK HK05103317.5A patent/HK1070714A1/xx not_active IP Right Cessation
-
2006
- 2006-01-20 US US11/336,597 patent/US20060116964A1/en not_active Abandoned
- 2006-01-20 US US11/336,377 patent/US20060116963A1/en not_active Abandoned
- 2006-01-20 US US11/336,378 patent/US7702591B2/en not_active Expired - Fee Related
-
2007
- 2007-12-07 US US11/952,434 patent/US20080091609A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
KR20050037480A (ko) | 2005-04-22 |
CN1592907A (zh) | 2005-03-09 |
US20060122942A1 (en) | 2006-06-08 |
HK1070714A1 (en) | 2005-06-24 |
EP1436735A4 (en) | 2011-10-19 |
CN1592907B (zh) | 2010-05-05 |
CA2462684C (en) | 2011-05-31 |
US20080091609A1 (en) | 2008-04-17 |
AU2002353842B2 (en) | 2006-04-27 |
CA2462684A1 (en) | 2003-04-24 |
US7702591B2 (en) | 2010-04-20 |
EP1436735A1 (en) | 2004-07-14 |
US20060116964A1 (en) | 2006-06-01 |
NZ532125A (en) | 2006-10-27 |
US20060116963A1 (en) | 2006-06-01 |
WO2003034286A1 (en) | 2003-04-24 |
US20030004895A1 (en) | 2003-01-02 |
US7051004B2 (en) | 2006-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005506619A (ja) | ライセンス及びコンテンツの安全な送信を提供するシステム及び方法 | |
US6999946B2 (en) | Method for computer network operation providing basis for usage fees | |
AU2002353842A1 (en) | System and methods providing secure delivery of licenses and content | |
US6944776B1 (en) | System and method for data rights management | |
US20030120557A1 (en) | System, method and article of manufacture for an internet based distribution architecture | |
US20060190409A1 (en) | Method and system for licensing digital works | |
US20030154387A1 (en) | System, method and article of manufacture for tracking software sale transactions of an internet-based retailer for reporting to a software publisher | |
US20030126033A1 (en) | System, method and article of manufacture for software source authentication for return purposes | |
EP1192575A1 (en) | Electronic music/media distribution system | |
CN1633065B (zh) | 带内容监控的网络数字图书安全分发系统和方法 | |
WO2001001319A1 (en) | A system, method and article of manufacture for a customer profile-tailored support interface in an electronic software distribution environment | |
JP2004500643A (ja) | 電子的ライセンスを提供するシステム及び方法 | |
EP1632831A1 (en) | System and method for data rights management | |
WO2001008029A2 (en) | Digital/internet distribution channel management system for digital content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070301 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070925 |