JP2006514490A - 権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法 - Google Patents

権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法 Download PDF

Info

Publication number
JP2006514490A
JP2006514490A JP2004569192A JP2004569192A JP2006514490A JP 2006514490 A JP2006514490 A JP 2006514490A JP 2004569192 A JP2004569192 A JP 2004569192A JP 2004569192 A JP2004569192 A JP 2004569192A JP 2006514490 A JP2006514490 A JP 2006514490A
Authority
JP
Japan
Prior art keywords
content
identifier
changing
consumer
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004569192A
Other languages
English (en)
Inventor
セラーズ,ウィリアム
コクラン,ウィリアム・ケイ,ジュニア
ハント,デビッド・シー
Original Assignee
イマジニア・ソフトウェア,インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イマジニア・ソフトウェア,インコーポレーテッド filed Critical イマジニア・ソフトウェア,インコーポレーテッド
Publication of JP2006514490A publication Critical patent/JP2006514490A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Graphics (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

コンテンツを配信するための複数当事者用のシステム。一実施形態では、次の4つの当事者、即ち、消費者、サービス・プロバイダ、認証者、およびコンテンツ・プロバイダがシステムに関与している。コンテンツ・プロバイダから消費者へのコンテンツ配信は、事前定義されたプロトコル、変化するID、およびライセンスを使用して実行される。認証者は、変化するIDの配信を管理し、1つ又は複数の当事者のIDを検証する。

Description

本発明は、コンテンツ(この用語は、本明細書においては、メッセージ、テキスト、オーディオ、ビデオ、マルチメディア素材等を含むが、これだけには限定されない、あらゆる種類の情報を広く包含するものとして使用されるものとする)の配信に関する。より詳しくは、本発明は、コンテンツ所有者の著作権及びその他の類似した法的権利が尊重されることを確実にする様式での、そのようなコンテンツの配信に関する。
益々多くのコンテンツがデジタル形式で配信され、益々多くのデジタル・コンテンツがイントラネット、インターネット、ケーブルTVネットワーク等の個人ネットワーク及び公衆ネットワーク上で配信されている。このようなコンテンツの消費者にとって、デジタル版(アナログや紙コピーやその他の形態とは異なる)は、忠実度の向上、再生に関する選択肢の改善や増加、インタラクティブ性や、その他の様々な利点を提供する。一般的に、オンライン又はネットワークによる配信は、さらなる利便性と適時性とを提供する。オンライン配信はまた、他の配信方法よりも安価で行うことができ、コンテンツの発行元に恩恵をもたらす。
現在デジタル配信されているコンテンツ及び潜在的なテジタル配信されるコンテンツの多くは、ほとんどの書籍と同様に、一般に、発行元又は所有者が消費者にコンテンツを提供又は販売するが、コンテンツが消費者の独占的な物的管理下に移った後もコンテンツの利用に関する権利を限定する形で、配信されている。例えば、コンテンツ所有者は、通常、消費者が許可なしに作品を複製或いは出版できないように、コンテンツに関する著作権を保持する。古いメディア形態とは違って、デジタル・コンテンツでは、コンテンツ所有者は、消費者に持続性のあるコピーの作成を許可するか、或いは配信されたときにコンテンツを単に閲覧させるかに応じて、価格を調整することができる。
デジタル及びネットワーク配信がもつ価値ある特徴にも関わらず、一般的に、コンテンツ所有者は、依然としてコンテンツ、特に高価値のコンテンツのネットワークを介した配信に乗り気ではない。なぜなら、デジタル・コンテンツの無許可の複製、盗用、配信(例えばナップスターのユーザが行ったようなこと)が極めて簡単に行えるからである。アナログ式の記録装置や、写真複写機や、他の旧式の装置とは異なり、現在の技術では、デジタル・コンテンツのオリジナルのコピー(pristine copies)を無制限に作成することが可能である。更に、多くの場合、デジタル・コンテンツのコピーは、短時間に或いはほとんど瞬間的に、作成することができる。加えて、公開鍵による暗号化やDVDに使用されるコンテント・スクランブリング・システム(CSS)などの現行の防護手段も、既に破られている。
上記のことに鑑み、コンテンツ所有者の権利が確実に尊重されるようにするコンテンツ配信の方法及びシステムを提供することが必要とされている。
本発明は、とりわけ、コンテンツを配信するための複数当事者のシステムを提供する。一実施形態では、次の4つの当事者(party)がシステムに関与している。即ち、消費者、サービス・プロバイダ、オーセンティケータ(認証装置)、そしてコンテンツ・プロバイダである。コンテンツ・プロバイダから消費者へのコンテンツ配信は、事前定義されたプロトコル、変化するID(mutating ID、変化ID)、そしてライセンスを使用して実行される。認証装置(認証者)は、変化IDの配信を管理し、1又は複数の当事者のIDを確認する。
本発明はまた、コンテンツ配信の方法を提供する。一実施形態では、この方法は、消費者にサービス・プロバイダへのコンテンツの要求を行わせ、この要求をコンテンツ・プロバイダへ中継することを含む。その要求に応えて、コンテンツ・プロバイダは、サービス・プロバイダに関する識別情報と、要求されたコンテンツを識別する暗号化情報とを含むライセンスを作成する。このライセンスはサービス・プロバイダへ送られる。サービス・プロバイダは、コンテンツ・プロバイダから送られてきたライセンスを、自らのライセンスの1つを用いて暗号化して、このメッセージを消費者へ送る。消費者は、このメッセージを暗号化して認証要求を作成し、この認証要求を認証者へ送る。認証者は、認証要求をチェックし、それが妥当(有効)である場合、コンテンツ・プロバイダに対して、消費者へ暗号化されたコンテンツを送るように通知する。消費者がコンテンツを解読して内容を閲覧できるように、認証者から消費者へ解読鍵が送られる。
別の実施形態では、本発明は認証者及びコンテンツ・プロバイダを含むコンテンツ配信システムを提供する。コンテンツ・プロバイダは、コンテンツ及びコンテンツ識別子を有し、コンテンツ識別子に関連する第1の変化識別子を生成する。システムは更に、コンテンツについての要求を生成することができる消費者(コンシューマ)デバイスを含む。更に、システムは、サービス・プロバイダを含む。サービス・プロバイダは、コンシューマ・デバイス(消費者側デバイス)から要求を受け取り、コンテンツ・プロバイダから第1の変化識別子を受け取り、第1の変化識別子に関連する第2の変化識別子を生成し、コンシューマ・デバイスへ第2の変化識別子を配信する。コンシューマ・デバイスは、第2の変化識別子に関連する第3の変化識別子を生成し、第3の変化識別子を認証者へ送付する。認証者は、その要求の妥当性(有効性)を確認し、その後、その要求の妥当性をサービス・プロバイダへ通知する。要求が有効であった場合、その後にコンテンツ・プロバイダはコンテンツを暗号化し、消費者へ暗号化されたコンテンツを配信し、認証者は、消費者へ解読コードを送る。
上記のことから明らかなように、本発明の利点の1つは、コンテンツ配信の方法及びシステムを提供することにある。本発明のその他の特徴及び利点は、詳細な説明及び添付の図面を検討することにより、明らかになるであろう。
本発明の実施形態の詳細な説明に先立って、本発明は、以下の説明に記載される、或いは図面に示される構成要素の構造及び配置に限定されるものではないと理解されるべきである。本発明は、更に別の実施形態を取ることが可能であり、様々な方法で実施或いは実行することができる。更に、本明細書に使用される言い回しや用語は説明のためのものであり、限定的であると見なされるべきではない。
特に、本発明は、パーソナル・コンピュータ又はホーム・コンピュータ、サーバ、およびセット・トップ・ボックス等の専用装置を含めての、プロセッサを備えるか又はプログラム又は命令のセットを実行することができるその他の装置などのような、様々なコンピュータ装置を使用して実施されるものと理解されるべきである。一般に、本発明は、既存のハードウェアや、当業者であれば容易に作成できるハードウェアで実施することができる。従って、例示する装置のアーキテクチャについては、これらの装置が一般的にプロセッサ、メモリ(何らかの種類のもの)、入力装置、及び出力装置を備えることに言及する以外は、詳しい説明は行わないものとする。場合によっては、装置は、更に、オペレーティング・システム及びそのオペレーティング・システムによって管理されるアプリケーション・プログラムを備えることもできる。ハードウェア装置はまた、本発明が実施される際の特定の実施形態における装置の役割によっては、データの圧縮又は圧縮解除及びデータの暗号化又は暗号化されたデータの復号化を行う能力を有する必要がある。多くの場合において、圧縮解除能力は、ハードウェアによって実施されるMPEGコーデック等のような利用可能なコーデックを使用して得ることができる。解読能力は、選択された暗号化アルゴリズムを使用して暗号化されたデータを解読する能力を有する解読ハードウェア又はソフトウェア・モジュールを使用して得ることができる。本発明の実施形態における使用に適した暗号化アルゴリズムの1つに、ラインダール(Rijndael)・アルゴリズムがあり、その一例を下記のところ
http://www.esat.kuleuven.ac.be/〜rijmen/rijndael/rijndaelref.zip
で入手することができる。
図1は、ネットワークを通じてコンテンツを配信するように構成された例示的なシステム20を示す。実際には、本発明の実施形態又は実装のために必要な通信リンクを提供するために、インターネット、電話システム、無線ネットワーク、衛星ネットワーク、ケーブルTVネットワーク、更にはその他様々な私的ネットワーク及び公衆ネットワーク等の、1又は複数のネットワーク又は通信システムを様々に組み合わせることができるが、これは当業者には明白であろう。従って、本発明はいかなる特定のネットワーク、或いはネットワークの組合せにも限定されるものではない。しかしながら、使用されるネットワーク又は通信システムは、或るバージョンのラインダール暗号で暗号化されたデータを用いる通信、SSL通信その他の、安全な通信を支援する能力を有することが好ましい。更に、データは、有線、DSS、或いは一側から他側へ物理的に反そうされるメディアにより、一つの当事者から別の当事者へ送ることができる。
図示の実施形態では、システム20は4つの参加者を含む。即ち、コンテンツ所有者又はプロバイダ22、ケーブル会社又はインターネット・サービス・プロバイダ等のサービス・プロバイダ24、消費者26、及び認証者28である。コンテンツ・プロバイダ、サービス・プロバイダ及び消費者は1つずつのみ示されているが、本発明のほとんどの実装においては多数のコンテンツ・プロバイダ、サービス・プロバイダ及び消費者が関与する。更に、認証者は1つのみ必要とされるが、複数が存在することもある。実際には、恐らく次の関係が成り立つ。認証者の数<コンテンツ・プロバイダの数<サービス・プロバイダの数<消費者の数。しかし、再度述べるが、参加者の数には制限はなく、その数の種々の参加者間に特定の関係が存在する必要もない。
参加者22、24、26及び28は、双方向リンク30、32、34、36及び38を介して相互に接続されている。これらのリンクは、上記のネットワークの全て又は一部で構築され得る。システム20は、鍵ベースの暗号化アルゴリズムを使用するが、ラインダール・アルゴリズムのような現在利用可能なアルゴリズムを使用することもできる。使用するアルゴリズムの最終的な選択は様々な要因によって左右されるものであり、その要因には、アルゴリズムの強度(破られるかどうかという観点から)と速度(選択されたアルゴリズムに必要な数学演算を行うプロセッサの能力という観点から)との間のトレードオフが含まれる。
本発明の一実施形態では、顧客は、例えば「セット・トップ・ボックス」、ホーム・コンピュータ、或いは他の装置の形態を取り得る復号プロセッサ又は同様の装置を有するものと想定する。この同じ実施形態において、復号プロセッサは、顧客が復号プロセッサの改ざん或いは他の方法で権利管理機能の回避を試みる可能性があるという意味で、「敵対環境」にあると想定する。従って、復号プロセッサは、内部への侵入を検出する能力を有する容器に収納することが好ましい。更に、復号プロセッサは、電力が取り除かれた後もデータが保持される不揮発性RAM、EPROMやその他の記憶装置といった「永久」メモリを備えていることが好ましい。永久メモリは、例えば時間の経過とともに変化する「変化ID」のような識別情報を保管するために使用される。
好ましい実施形態では、システム20は乱数ジェネレータを使用して、システムが実施する又は従うプロトコルで使用される特定の数を生成する。乱数ジェネレータは、本発明の実施に使用される特定の技術を用いて可能な限り真にランダムである数を生成することが好ましい。一実施形態では、消費者からのコンテンツ獲得の要求等の通信トラフィックを使用して、乱数が生成される。これらの要求は、一般的には、予測不能な形で行われる。従って、このトラフィックに基づいて生成された乱数もまた、アルゴリズム的方法で生成された擬似乱数とは違って、真に或いはほぼ真にランダムである。
示される例示的実施形態では、システム20の各当事者22〜28はそれぞれ異なる役割を担い、何れの当事者も認証者28を信頼しているものと想定する。更に、コンテンツ・プロバイダ22、サービス・プロバイダ24、及び顧客26には、以下に説明する変更又は変化する識別子(「ID」)が割り当てられることが好ましい。
コンテンツ・プロバイダ
コンテンツ・プロバイダ22は、映画スタジオ、レコード会社などのエンティティ、或いは電子的にコンテンツを配信したいと考えるその他のエンティティである。一般に、コンテンツ・プロバイダ22は、コンテンツにおける著作権又は他の知的所有権を所有しているか、或いは、これらの権利の所有者にコンテンツ配信を許可されているものと想定する。コンテンツ・プロバイダ22は、システム20を使用して配信されたコンテンツの各コピーについて適正な払い戻しを受けたいと考えているものと想定する。従って、本発明の好ましい一実施形態では、システム20は、コンテンツ・プロバイダ22が自らのコンテンツの仮想目録(即ち、変化IDのリスト(一般に、必要に応じて生成される))が作り出せるように構成され、その場合において、それぞれの変化IDは、提供されるコンテンツの閲覧のための、或いは場合によってはコンテンツのコピーを維持するためのライセンスを表す。仮想目録(或いはライセンスの集合体)は、1又は複数のサービス・プロバイダ等の様々な配信側へ割り当てることもできる。仮想目録が消費されると、何れのサービス・プロバイダ24がコンテンツを或る消費者に提供したかを記録、ログ又は注記するために、消費のトラッキングが行われる。例えば、仮想メモリのトラッキングによって、ケーブル会社や衛星放送会社へ配給権を売った映画スタジオ等のコンテンツ・プロバイダは、ケーブル会社又は衛星放送会社の何れが対象の消費者へコンテンツを配信したかを判断できるようになる。トラッキング・システムは更に、個別の消費者の消費活動を記録又はログすることを可能にする。好ましい実施形態では、コンテンツ・プロバイダ22は自らのコンテンツを暗号化する唯一の存在であり、例えば、以下に説明するように、要求を拒否することによってコンテンツの解読を制御することができる。
サービス・プロバイダ
示された実施形態では、サービス・プロバイダ24はコンテンツ・プロバイダのコンテンツを配信する。しかしながら、サービス・プロバイダは、自身及び対象となるコンテンツの変化IDを用いる識別を含めての、更に幾つかの責務をもつ。ここに説明する実施形態では、コンテンツは、適切な変化IDなしに消費者26等のユーザによって解読することはできない。多くの状況では、サービス・プロバイダ24は、要求されたコンテンツを、サービス・プロバイダ24にとってローカルな記録装置から提供する。しかしながら、本発明は、特定の場所のコンテンツに限定されるものではなく、コンテンツをコンテンツ・プロバイダの記憶装置から読み出して消費者26へ転送することもできる。本発明の好ましい実施形態では、全てのサービス・プロバイダ24は、システム20内の消費者からのそれぞれの要求を見て、認証者28から認証を受ける。一部の実施形態では、或る特定の実施形態におけるサービス・プロバイダのうちの何れか1つが、消費者へのコンテンツの発送又は転送の責務をもち得る。これによって、コンテンツ・プロバイダは、サービス・プロバイダへコンテンツを配信しなくても済むようにしたい場合、そうすることが可能になる。言い換えれば、サービス・プロバイダ24は、消費者によって注文されたコンテンツを保有(例えば、ローカルな記憶装置に暗号化されたコピーを保持するなど)する必要がない。
消費者
少なくとも一部の消費者は、料金を払うことなくコンテンツを閲覧したいと希望しているか、或いはそう試みるものと想定される。従って、コンテンツの不正な閲覧を防ぐための措置が提供される。上述の変化IDは、コンテンツの解読、従って閲覧を管理する1つの機構を提供する。複数の変化IDをカプセル化することにより、セット・トップ・ボックスは認証者28に対して、1)セット・トップ・ボックスがコンテンツを解読するライセンスを受けたデコーダであること、2)サービス・プロバイダ24がコンテンツの配信者としてライセンスを受けた配信者であること、及び3)コンテンツ自体が、消費者のためにコンテンツ・プロバイダ22により使用するためにライセンスを与えられたものであること、を証明することができる。これらについては後で詳しく説明する。
認証者
認証者28は、特定のコンテンツを解読するのに必要なデータを保持する保管場所である。ここに説明される実施形態においては、認証者28は、対象となる消費者26へ解読情報を送信する前に、消費者26、サービス・プロバイダ24及びコンテンツに関してそれらの変化IDを用いて検証(妥当性の確認)を行う。認証者28はまた、変化IDの生成元であり、データベース又は同様の機構を使用してそれらのIDを追跡する。
変化ID
例示的な変化ID38(時には「ライセンス」と称される)を図3aに示す。変化ID38は、第1の部分40と第2の部分42の2つの部分をもつ識別子である。第1の部分は、乱数である識別番号である。第2の部分は、これも乱数であり、好ましくは対称型暗号鍵であるエンコード/デコード鍵である。本明細書に記載されている実施形態では、変化IDは1回のみ使用され、再び使用することはできない。変化IDは、認証者28によって生成され追跡される。変化IDは、1回限り使用できる(ワンタイムユーズ)機構であるため、サービス・プロバイダ又は消費者又は他のエンティティが、供給された変化IDを使った場合、認証者28から更なる変化IDを入手しなければならない。変化IDに含まれるデータは、全ての考慮され得る変化IDで等しい確率でランダムに選択される。変化IDのパーツはランダムであることが好ましいが、これらのパーツは何れの方法でも相互に導出できないような様式で生成される。IDのパーツ間で衝突が起こった場合、新たなパーツの再割当てが行われる。その結果、IDの一部は完全にランダムになるが、IDの他の部分はそれほどランダムではない。特定のコンテンツに対する要求又はデコードが行われると、3つの変化ID(消費者、サービス・プロバイダ、コンテンツ)は破棄され、追加処理のための新たな変化IDが、以下に詳しく説明する様式で生成される。システム20内で変化IDがどのようにして当事者へ配信されるかが、図3bにも示されている。
プロトコル
システム20は、エンティティ間の通信を制御するプロトコルを使用する。各エンティティには、認証者28によって、事前に変化させられた識別子にタグ付けされるワンタイムユーズ識別子(図3Aに示される識別子のような)がランダムに割り当てられる。各識別子は、ランダムなライセンス番号40及びランダムでかつ対応するコード化鍵42を含む。ワンタイムユーズ識別子は、変形ハッシュ(modified hash)の形を取る。ランダムであることに加え、ワンタイムユーズ識別子又はハッシュは、それぞれの解読処理の後に直ちに破棄される。言い換えれば、プロトコルは、ハッシュ又はワンタイムユーズ識別子が必要である場合に、以前に使用されたことがない新たな乱数を生成する。配信されるコンテンツを識別することに加え、ワンタイムユーズ識別子は、暗号化されつつあるコンテンツとは全く無関係なハッシュである。即ち、ハッシュには、エンティティの識別を含めてのコンテンツに関するいかなる情報も含まれていない。このようにして、エンティティのIDは、認証者28を除いて全ての参加者から見えないようになっている。
認証者28がコンテンツに識別子をランダムに割り当てた後、コンテンツ・プロバイダは次いで、配信のために仮想目録を作成する。ランダムな識別子は、識別子の暗号化に対し、非決定論的な又はランダムなコンポーネントを提供する。識別子の中には非決定論的な情報が含まれるため、解読(デコード)鍵を知ることにより解読情報を得られない。認証者28によって生成された解読鍵の1つを用いて、暗号化されているあらゆるものを識別することにより、認証者28は、誰がそれらを求めたか、その者がいつそれらを求めたか、その者が何のためにそれらを求めたかを識別することができる。
認証者28によって配信される情報は4つある。第1のものは、要求されたコンテンツ又は配信されるコンテンツである。第2、第3のものは、それぞれ、ライセンスが認証された後に消費者26が使用する解読ライセンスと、暗号化したコンテンツを消費者26へ配信するための配信ライセンスとである。最後のものは、消費者識別子である。コンテンツを解読する場合、解読は、配信の経路とは逆の順序で進行する。暗号化されるデータは、1つのデータを別のデータの中にカプセル化またはスタッキングすることにより、又は1つのデータを別のデータにタグ付けすることにより、保護される。仮に、暗号化されたデータを入手できたとしても、使用されている暗号は少なくともラインダールと同程度に強いため、解読は不可能と考えられる。
結果として、システム20の好ましい実施形態は、暗号化アルゴリズム及び乱数ジェネレータを用いて実施される。好ましくは、暗号化アルゴリズムは対称型の鍵に基づく暗号化アルゴリズムである。鍵はパーミュテーションID(permutation identification)、オフセット及びスキップである。3つを全て束ねて、「鍵」と称される1つのオブジェクトとすることもできる。従って、鍵に基づく何れの暗号化アルゴリズムも本発明の実施形態に使用することができる。新たな暗号化アルゴリズムの導入には多大な時間がかかることもあるため、システム20は、鍵に基づく既存の実証済みの暗号化アルゴリズムを使用できるように作成された。
乱数の生成に関し、図示の実施形態では、3つの異なる手順が使用される。もちろん、乱数の生成には乱数手順の他の組合せを使用することもできる。第1の乱数生成手順は、標準的な合同式乱数(congruential random number)である。第1の乱数生成により、ランダム・ストリーム(random stream)のサンプリング・レートの決定に使用される乱数を生成する。
ランダム・ストリームの獲得は、乱数生成プロセス全体のうちで難しい部分である。従来の定義によれば、ランダム・ストリーム又は数の集合は、その数の集合がそれらの数字を表現する最も簡潔な方法であるとき且つそのときに限り、ランダムであると見なされる。例えば、2,4,6,8,10,
Figure 2006514490
という数の集合を考えた場合、より簡潔な表現は、{2i|i∈Z+}、即ち、正の整数の集合に含まれる任意の偶数である。別の言い方をすれば、識別可能な「パターン」をもたない数の集合である。暗号化通信の目標は、暗号化済みの送信データを解読するために知的な推測(intelligent guess)が使用できないように、送信される暗号化済みデータから一切のパターンを取り除くことにある。システム20の実施形態では、認証者28は、コンテンツの配信及び送信に使用される全ての乱数を提供する。より詳しく述べられるように、生成される数のシーケンスは、乱数のシーケンス又はランダム・ストリームであるか、或いは、少なくともランダム・ストリームに近い近似物である。
乱数生成器による第3の処理は、次の数字を導出するための決定論的な方法がないようにすることである。認証者28に出入りするランダム・ストリームは暗号化されており、従って暗号化されたデータを含む。ランダム・ストリームを生成するためのこの非決定論的な機構は、乱数シーケンスがより簡潔な表現で表せないようにし、従って、ランダム・ストリームを定義する助けとなる。
例えば、認証者28は、様々なコンテンツを解読したいという要求を受け取るように設計されている。これらの要求は、ランダムな順序で認証者28に届く。例えば、顧客Xは映画Yの鍵を要求し、顧客Wは楽曲Zの鍵を要求するなどと想定する。これらの要求は、プロトコルによって、意図的に任意であるように或いは任意の鍵によって暗号化されるように任意に選択された数字のシーケンスとして、形式化される。これらの要求は事実上任意であり、任意の様式で処理されるため、乱数のストリームが自然と生成される。このストリームを半任意的な方式(即ち、合同式乱数)で抽出することにより、非常に優れた乱数のシーケンスが生成される。
一実施形態では、システム20で使用されるプロトコルは、パケット組立/分解ジェネレータ、即ち、PAD、鍵ペアリング、及びRC4ランダム・ストリーム暗号を組み合わせる。より詳細には、データのウィンドウ中の情報を暗号化するために、PADジェネレータが選択されるとPAD数列が生成される。PAD数列に基づいて、第2のランダム・ストリームPが下記の様式で生成される。
Figure 2006514490
ここで、pはP数列のk番目の要素であり、pad(kj)modnはPAD数列のj番目の要素である。即ち、P数列の各要素は、PADジェネレータによって生成された数列の要素の排他的論理和の組み合わせである。一般的に、鍵ペアは、公開鍵と秘密鍵とを含む。これらの鍵には数学的な関係はない。これらの鍵は、ランダムに、互いに独立して生成される。これらの鍵そのものは、単に、20或いはそれより多くの桁数の数字である。各エンティティは一意的な鍵ペアをもつ。
プロトコルの例示的な実施形態を以下に詳しく説明する。示される実施形態では、コンテンツ・プロバイダ22が暗号化を行う(そのため、時には「エンクリプタ(encrypter)」と呼ばれる)。コンテンツ・プロバイダ22は、特定の鍵又は鍵の集合Kでコンテンツを暗号化する。コンテンツ・プロバイダ22は、鍵の集合Kを保管又は保有することができ、或いは、認証者28が鍵の集合を保持することもできる。認証者28が鍵の集合を保持する場合、認証者28は秘密裏に鍵の集合Kを保持する。コンテンツ・プロバイダのコンテンツは、秘密の識別ラベル(例えば、一般には不変の数字)の割当てを受ける。このラベルは認証者28に渡され、認証者は、ラベルを、暗号化されたコンテンツを解読するのに必要な鍵に関連付ける。この関連付けプロセスは、いかなるエンティティにも実際の鍵へのアクセスを提供しないため、この関連付けは間接的なものとなる。これで、暗号化されたコンテンツを、不正な解読を恐れることなくサービス・プロバイダ24又は他のエンティティへ渡すことができる。なぜなら、コンテンツ・プロバイダ及び認証者のみが、コンテンツを解読するのに必要な実際の鍵を保有しているからである。この時点で、コンテンツ・プロバイダ22は、コンテンツのための仮想目録を作成する。これには、コンテンツ・プロバイダ22にとって必要な望む数だけの変化IDを認証者28に求めることも含まれる。それぞれの変化IDは、1回限りのコンテンツの使用又は消費を許可するライセンスを表している。前述のように、変化IDは数字であり鍵である。コンテンツ・プロバイダ22は、変化ID鍵で識別ラベルを暗号化し、変化ID番号と暗号化済み識別ラベルとを、「暗号化済み識別子」と呼ばれる単一のデータにまとめる。これは、本明細書では「Econtent」と表記される。
コンテンツが1つずつ消費されていくにつれて、認証者28は、特定のコンテンツがどのサービス・プロバイダ24から来たのかを追跡し、その解読毎にコンテンツ・プロバイダ22に通知を行う。コンテンツを受領すると、サービス・プロバイダ24は、消費者26への配信に先立って、暗号化された各コンテンツを他の識別データと組み合わせる。各サービス・プロバイダ24は、当該サービス・プロバイダを識別するために使用される変化IDの集合を保持している。他の全てと同様に、これらの変化IDは、認証者28によって作成され、トラッキングされる。サービス・プロバイダ24はまた、各コンテンツのEcontent識別子のリストをもっている。要求があれば、サービス・プロバイダ24は、未使用のEcontent識別子と未使用の変化IDのうちの1つとを選択する。サービス・プロバイダは、選択された変化IDの鍵でEcontent識別子を暗号化し、関連する番号を添付して、本明細書で「配信可能なコンテンツ」又は「Edistrib」と呼ばれるデータを作成する。サービス・プロバイダ24は、Edistribコンテンツを消費者26へ送り、認証者28から解読を許可する確認信号を待つ。
確認信号は、Edistribコンテンツを作成するために使用した変化ID鍵で解読できる暗号化されたデータの小包(parcel)として受領される。確認信号は、合意された、サービス・プロバイダ24と認証者28とによって設定された秘密のバイトの集合である。この確認が受領され、検証されると、サービス・プロバイダ24は、暗号化されたコンテンツ又はEcontent識別子を消費者26へ送ることができる。
先に述べたように、消費者26はシステム20を欺くつもりであると想定される。そのため、消費者26と認証者28との間の全ての通信は、何らかの暗号化通信方法で暗号化される。消費者26には、一度に1つのみの変化IDを与える。消費者26があるコンテンツの閲覧又は受領を行いたい場合、消費者26は、消費者26の所在地に設置されたセット・トップ・ボックス又はハードウェアを使用して、所望のコンテンツの選択を行う。次いで、ハードウェア装置はサービス・プロバイダ24にコンテンツを要求し、サービス・プロバイダ24は特定の解読のためのEdistribコンテンツを送る。これが消費者26により受領された後、Edistribコンテンツは消費者の変化ID鍵で暗号化され、変化ID番号と連結されて、Econsumer識別子と呼ばれる消費者用識別子となる。次いで、Econsumer識別子は、検証のために認証者28へ送られる。検証されると、認証者28は、消費者のセット・トップ・ボックスが対象となるコンテンツを閲覧するライセンスをもつことを、安全なチャネルを介してサービス・プロバイダ24に通知する。認証者28はまた、現在のセット・トップ・ボックスの変化IDを廃棄し、新しい未使用の変化IDをセット・トップ・ボックスへ送る。
消費者26は、同時に、異なる送信元から、暗号化されたデータとデータの解読に必要な鍵とを受領する。これで、解読装置は、要求したコンテンツを解読することができる。
変化IDの生成及び追跡は、認証者28の主要な仕事である。コンテンツ・プロバイダ及びサービス・プロバイダへの変化IDの配信は、それらが個々の受領者に対して秘密であり続ける限り、両者が受け入れることのできる任意の手段を使用して行ってもよい。消費者が1つよりも多くの変化IDをもたないことを確実にするために、或るEconsumer識別子が正確であると検証されると、消費者の現在の変化IDを使用して新たな変化IDが暗号化されて消費者26へ送られる。そうすることにより、消費者は、このIDを次の処理に使用することができる。認証者28は全ての変化IDを追跡しているので、あるEconsumer識別子が有効な要求であること、或いは有効な要求を含むことを、検証することができる。そうするために、認証者28はEconsumer識別子の中の番号に関連付けられた鍵を見つけてEconsumer識別子を解読し、Econsumer識別子を明らかにする。鍵が見つからなかった場合、認証者28は失敗(failure)を返報する。認証者28は、全く同じ処理を使用して、Econtent識別子を回復させる。鍵が見つからなかった場合、認証者28は失敗を返報する。認証者28は、再度、可能な場合には、Econtent識別子を解読する。可能な場合、認証者28は、サービス・プロバイダ24の確認コードを検索し、それをサービス・プロバイダ24の使用する変化IDで暗号化して、サービス・プロバイダへ返す。その後、新たな変化IDが送られ、次いで解読データが送られる。次いで、認証者28は、請求書を送る目的で、トランザクションに関与する全ての当事者、時間及びコンテンツを書き留めるか或いは記録する。
先に述べたように、本発明の一側面は、コンテンツのコピーが無許可のエンティティ又はライセンスを与えられていないエンティティに入手されないことを確実にすることにある。ここで説明する実施形態では、コンテンツの違法コピーを入手するには、個人又はエンティティがメッセージを傍受して、暗号化されたコンテンツを解読する必要がある。これは、少なくとも実際の問題としては不可能であると想定される。なぜなら、たとえコンテンツが傍受された(傍受も簡単なことではない)としても、それを解読するのは極めて難しいからである。その理由は、部分的には、ここで論じる乱数及び暗号化アルゴリズムを使用することによって、解読に非常に長い時間(年単位の長さ、本発明人の意見では、何千年)を要する暗号化データを作成することができることにある。ある種の攻撃では、一般にEconsumer識別子を正しく推測するか、或いは他の方法で入手することが必要となる。しかし、それぞれの変化IDはそのIDの管理者によって1回のみ使用されるものであるので、他のEconsumer識別子を調べることで1つのEconsumer識別子を推測することはできない。更に、変化IDはランダムとなるように計算されるため(乱数ジェネレータが許す限り)、1つの変化IDから他の変化IDを計算することは不可能である。
高度なセキュリティを提供することに加え、このプロトコルでは、各位置の当事者を代替可能にする。言い換えれば、複数のコンテンツ・プロバイダが複数のサービス・プロバイダを使用して複数の消費者へ、全当事者によって合意された認証者28を使用して、連絡することができる。更に、多くの異なる配信モデルに適合させるために、位置を、容易に組み合わせ又は変更することができる。しかしながら、一般に、仮想目録はコンテンツ・プロバイダ22及び/又はサービス・プロバイダによって維持される必要がある。先に述べたように、仮想目録は、秘密の変化IDを含むリストであることが好ましい。仮想目録は、他の商品と同様に取引することができる。従って、個々のデータが所望されるコンテンツの実際のデジタル・コンテンツであるというよりはむしろ、それは、そのコンテンツの1回の特定の視聴に至る、特定のイベント組によって構築されるEconsumer識別子となる。Econsumer識別子は、関与する全ての当事者の協力がないと構築することができないため、全ての当事者は、消費者26の要求によるデジタル・コンテンツの消費についての交渉を行って互いに利益のある合意を行うための能力を有する。ある当事者が参加しないことを決定した場合、認証者28との通信により、1又は複数の当事者の同意を撤回することで、解読を防ぐことができる。
先に述べたように、システム20は4つの当事者に限定されるものではない。より多くの配信層を導入し、同様に、解明プロセスを通して検証することができる。例えば、或るサービス・プロバイダ24が別のサービス・プロバイダへ配信を行うことができる。認証者28は、コンテンツ・プロバイダ22を探し当てるまで、Econsumer識別子の解明を続けることができる。これは、Econsumer識別子を作成するのに使用した簡単な再帰アルゴリズムを使って実現できる。重要な特徴は、認証者28の実装が、Econsumer識別子に基づくコンテンツの最終的な解読を制御している点である。コンテンツ・プロバイダ22又はサービス・プロバイダ24が配信ダウンストリームを制御したいと考える場合、特定状況下でのコンテンツの解読を拒否することを認証者28に対して通知することで、簡単に制御することができる。
本発明の実施形態の更なる特徴を、図4〜13を参照して説明する。
図5は、本発明の一実施形態において、消費者26がコンテンツを要求する全体的なプロセスを示す。最初に、消費者26は、特定のコンテンツに対する要求を行う(ステップ50)。この要求は、消費者が検索エンジン又は入手可能なコンテンツのカタログを使用して探し当てた特定のコンテンツに関連する識別子又はラベルを含み得る。ラベルは、映画や楽曲の題名等の、コンテンツの題名であってもよい。次いで、サービス・プロバイダ24は、所望のコンテンツに関連するコンテンツ・プロバイダ22に対して、暗号化されたライセンスを要求する。サービス・プロバイダは、ライセンス52を顧客26へ送る(ステップ54)。顧客のハードウェア(例えば、セット・トップ・ボックス)は、変化ID(事前に認証者28から受領)でライセンス52を暗号化し、今や二重に暗号化されたライセンス52を認証者28へ送る(ステップ56)。認証者28は、ライセンス52の有効性(妥当性)を確認する。ライセンスが有効である場合、認証者28はその旨をサービス・プロバイダに通知する(ステップ58)。次いで、サービス・プロバイダは、コンテンツを消費者26へ送る(ステップ60)。認証者28は、同時或いはほぼ同時に、解読情報を消費者26へ送信する(ステップ62)。
上述の説明から明らかなように、ライセンス52は、複数回暗号化されるという意味で、複数回の変換を経る。図4はこの処理を示す。コンテンツ・プロバイダは、特定のコンテンツについての要求を受領するとライセンス52を作成する。このライセンスは、コンテンツ・プロバイダがその対象となるコンテンツのために作成した、ランダムに決定された秘密の識別子を暗号化したものである。ここで1回の暗号化を経たライセンス(図4のライセンス63)は、サービス・プロバイダ24へ送られる。サービス・プロバイダ24は、再度ライセンスを暗号化し(図4のライセンス64)、ここで2回目の暗号化を経たライセンスが消費者26へ送られる。2回暗号化されたライセンスは、消費者の変化IDで暗号化されて、3回目の暗号化がなされたライセンス(図4のライセンス65)が作成される。次いで、このライセンスの認証又は検証、及び情報の最終的な配信及び解読が、図5に関して行った上記の説明のように実行される。図6は、複数の暗号化ステップを含む、処理のもう1つの図である。
図7は、本発明の実施形態が複数のサービス・プロバイダを含み得ることを示す。更に、サービス・プロバイダは、自らのコンテンツや、他のサービス・プロバイダが望むであろう特定のコンテンツのライセンスを持つものと想定される。従って、システム20に参加する様々なサービス・プロバイダの最終的な消費者に多種多様なコンテンツを提供可能とするために、サービス・プロバイダ間で、ライセンスに対する様々な要求及びライセンスの様々な転送が行われ得る(図示のようなもの)。
図8は、本発明の一実施形態においてどのように変化IDが実装されるかを示す。図示のように、消費者26に第1の変化ID100が割り当てられる。消費者は、その変化IDを使用して、自らのIDを確認する(ボックス102に示すが、これは図5のステップ56に対応している)。しかしながら、ひとたびライセンス100が使用されると、認証者はライセンス100を変更する。言い換えると、ボックス104に示されるように、消費者へ新たな鍵ペアを送る。新たな鍵ペアは、事実上、新たな変化ID106を作成する。
図9a及び9bは、コンテンツ鍵を管理する1つの方法を示す。システム20は、コンテンツ・プロバイダ22が認証者28へコンテンツ鍵のリストを提供するようにすることが望まれる場合には、そのように設定又は構成することができる。システム20がこのような形で実施される場合、消費者26によるコンテンツの要求は、コンテンツ・プロバイダ22へ(1又は複数の中間サービス・プロバイダ及び/又は他のコンテンツ・プロバイダを介して)転送される(ステップ110)。次いで、コンテンツ・プロバイダは、消費者26へライセンスを転送する(再び1又は複数の中間サービス・プロバイダを介する)(ステップ112)。次いで、消費者26は、検証又は認証のために、自らのコンテンツ・ライセンスを認証者へ送る(ステップ114)。検証された場合、検証の情報がコンテンツ・プロバイダ22へ送られる(ステップ116)。次いで、認証者28は、コンテンツの解読及び閲覧を可能にするために、消費者26へコンテンツ鍵を送る(ステップ118)。
図10a及び10bは、コンテンツ鍵を管理する別の方法を示す。全体的な処理は図9a及び9bを参照した上記の説明のものと同様である。但し、認証者28へ鍵は送られず、代わりにコンテンツ・プロバイダ22にて維持される。
図11〜13は、サービス・プロバイダとコンテンツ・プロバイダとがコンテンツを共有できることが望まれる場合の方法を示す。コンテンツを共有する1つの方法は、所望されたコンテンツの要求を受領するとライセンスを作成できるように、各コンテンツ・プロバイダが、特定のコンテンツに対する権利を保有することである(図11)。或いは、コンテンツ・プロバイダは、下流のプロバイダへ所定数のライセンスを配信することもできる。そうすることによって、コンテンツ・プロバイダはそれぞれの要求に対して個々に対応する必要がなくなり、下流のプロバイダは、承認を受ける必要なしに、特定のコンテンツの「コピー」を一定の数だけ配信する能力が保証されることになる。この能力は、下流のプロバイダが末端消費者から受け取る個々の要求について、ライセンスの提供を拒否するという動作によって、打ち消されるともあり得る(図12及び13)。
明らかなはずであるが、システム20及びその実施に使用されるプロトコルは、コンテンツの安全な配信以外の様々な用途に使用することができる。eメール、ビデオ及びマルチメディア会議、データ及びテレメトリ収集、およびその他の様々な形式の通信は、システム20の全部又は一部を使うことによって、安全性と信頼性の向上という恩恵を受けることができる。これらの更なる用途の一部について次に論じる。
地理的位置の確認
周知のように、無数の人間活動は、参加者の、他の参加者に対する信頼に依存している。更に、参加者は、他の参加者が本物(即ち、偽者や詐欺者ではない)であり、約束や確約を破らないことを快適に感じる必要がある。多くの活動が対面的に行われた時代は、真正性に関する多くの不安が軽減されていた。例えば、電話やインターネットが存在する以前は、偽者は、その偽物が騙そうとしている相手に物理的に対面して騙す必要があった。現代の通信では、当事者は、通信の相手が一体誰であるか、或いは相手がどこに所在しているのかを知り得ない場合が多い。
真正性及び信頼に関して使用できる様々なバイオメトリック又は他の装置が存在しており、これらの多くは、先に説明したシステム20の実施形態に使用すること或いは追加することができる。しかしながら、システム20にも真正性の懸念を軽減する機能が内在する。これらの機能の1つは、コンテンツを注文する顧客の位置を、少なくとも比較的限定された地点まで追跡する能力である。
先に説明したように、本発明の幾つかの実施形態においては変化IDが実装され、消費者26に第1の変化ID100が割り当てられる。後続の変化IDは、消費者がコンテンツの取得を希望する度に割り当てられる。更に、それぞれの顧客26は復号プロセッサ又は同様の装置(例えば、セット・トップ・ボックス、ホーム・コンピュータ等)を有しており、顧客の住所及び名前がそのハードウェアに関連付けられている。それぞれのサービス・プロバイダ及びコンテンツ・プロバイダも、実際の物理的位置及び住所を有する。システム20の実施形態は、複数回の暗号化及びカプセル化を経た識別子の解明に依存するため、消費者の位置を、最低でも、その消費者のサービス・プロバイダのサービス・エリアまで追跡することができる。
例えば、顧客又は窃盗犯が、顧客のハードウェアをサービス・プロバイダ24のサービス・エリアの外に動かしてコンテンツを要求した場合、複数回の暗号化及びカプセル化を経た識別子の解明は失敗する。なぜなら、新たなサービス・プロバイダが、ハードウェアに保管された変化IDに基づく解読に必要な適切な鍵を送信することができるからである。
ユーザのリアルタイム認証及びコンテンツのリアルタイム再生
先に述べたように、現代の通信システムで困難なことの1つは、通信を行う当事者の真正性を保証することである。本発明の一実施形態では、システム20を使用して、例えば一つの当事者から他の当事者へ送られるeメール・メッセージ等の情報を暗号化することができる。送信側の当事者はコンテンツ・プロバイダ/サービス・プロバイダのような機能を果たし、受信側の当事者は顧客のような機能を果たす。
真正性に関して追加の保証を提供する方法の1つは、価値のある情報の通信の開始に先立って、受信側の当事者へ或るランダムな情報を送り、受領者がその情報を処理して送信者へ返送することを要求することである。例えば、アメリカ合衆国憲法やゲティスバーグの演説からランダムに選択された文章の一部分、更に言えば、米国議会図書館の何千という文書の中の任意の文章を、受信側の当事者へ送ることができる。受信側の当事者へ価値のある情報が送信される前に、ランダムに選択された文章が適切に解読されて、その情報の複製が受領者へ返信されるようにする必要がある。受信側の当事者がこれをできない場合には、不適切な通信が確立されているか、或いは、受領側の当事者が詐欺者であり、例えば、真の受領者の通信リンクを傍受したか或いはハッキングしたものてせあり得る。しかしながら、適切な変化IDを所有しない限り、ランダムな文書の解読は不可能である。
システム20に追加することができる追加的なセキュリティ機能の1つに、コンテンツのリアルタイム再生がある。先に述べたように、著作権又はその他の法的権利の所有者が抱える問題の1つは、デジタル・コンテンツは(少なくとも理論上は)無限に複製することが可能であり、各コピーの作成に要する時間は極めて短いという点である。例えば、70分の音楽を含むCDは数分で完全にコピーすることができる。圧縮ファイルは更に速くコピーできる。これにより、潜在的犯罪者から見ると、コンテンツの大規模違法コピーは極めて魅力的に映る。貴重なコンテンツのコピーを1部入手すれば、短時間に何百或いは何千ものオリジナルのコピーを作成して販売することができる。
システム20の実施形態では、消費者26又は受領者でのコンテンツの解読はリアルタイムで行われる。即ち、システム20での再生は、最終的な閲覧者又は消費者向けのコンテンツの再生よりも速い速度では起こらない。従って、ある映画の映写時間が2時間20分であった場合、消費者へ送られるコンテンツの記録には同じ時間が必要であり、これによってコンテンツの大規模コピーを思い留まらせる。更に、システムは、行われる解読の回数を限定するよう構築されていることも注目すべきである。一般に、顧客は1回の解読のみを行うことができる。これは違法コピーの低減に役立つ。更に、コンテンツは、解読前に既知のコピー防止手段又はコードを含んでもよいことにも留意されたい。これらの手段も、違法コピーの防止又は低減のために使用できる。
データおよび遠隔測定収集
先に述べたように、本発明の実施形態は、3者の当事者が参加する場合に実施することができる。これらの当事者には、認証者、送信側の当事者(類推により、コンテンツ・プロバイダ及びサービス・プロバイダの役割及び機能を包含する)、及び受信側の当事者(類推により、消費者の役割及び機能を包含する)を含む。先に述べたように、システム20は、安全なeメール・システムを実施するように構成することができる。明らかなはずであるが、システム20は更に、安全な通信が有用となる様々な他の応用、例えば、電気及びガスのメータからのデータ収集、設備及び人間に対する監視システム、及びその他のデータ及びテレメトリ収集の適用例で実施することができる。一般に、多くの既存のシステムは、本明細書に記載の複数回の暗号化及びカプセル化を経た識別子のアーキテクチャを使用した通信が行えるように、既存の処理および通信ハードウェアを用いて容易に改変することができる。
以上の説明で明らかなように、本発明は、セキュリティとコンテンツ所有者の法的権利とを防護する機能を備えた、コンテンツ及び情報を配信するシステム及び方法を提供する。本発明の追加的な機能及び利点は特許請求の範囲に記載されている。更に、当業者には明らかであると思われるが、本明細書の説明及び図面に含まれる情報を考慮することによって、本発明の追加的な実施形態を実施することができる。
図1は、本発明の例示的な一実施形態のシステムの概略図である。 図2は、図1に示すシステムの一部分の概略図である。 図3aは、本発明の一実施形態で使用されるビット・ストリーム(「変化ID」又は「ライセンス」と呼ばれる)の図である。 図3bは、変化IDを配信する方法の図である。 図4は、本発明の例示的な一実施形態についてのライセンス構造の概略図である。 図5は、図1に示すシステムの別の部分の概略図である。 図6は、図1に示すシステムで使用される通信プロトコルの概略図である。 図7は、複数のサービス・プロバイダへのライセンス配信を示す、図1に示すシステムの一部分の概略図である。 図8は、本発明の一形態で使用される変化識別子サイクルの概略図である。 図9aは、本発明の一実施形態におけるコンテンツ鍵管理の例示的概略図である。 図9bは、図9aに示す状況下でコンテンツが要求された場合に起こるデータの流れの例示的な概略図である。 図10aは、本発明の別の実施形態におけるコンテンツ鍵管理の例示的な概略図である。 図10bは、図10aに示す状況下でコンテンツが要求された場合に起こるデータの流れの例示的な概略図である。 図11は、コンテンツ要求の概略図である。 図12は、承認フェーズを示す、コンテンツ要求を例示する図である。 図13は、配信フェーズを示す、コンテンツ要求を例示する図である。

Claims (35)

  1. 第1の当事者によって要求されたコンテンツを配信する方法であって、
    前記コンテンツに関連する第1の変化する識別子を生成するステップと、
    少なくとも1つの後続の当事者において、前記第1の変化する識別子から開始される、以前に生成された変化する識別子を、反復的に変化させるステップと、
    以前に生成された前記変化する識別子が認証されたときに、以前に生成された前記変化する識別子を変化させることを終了させるステップと、
    以前に認証された前記変化する識別子に基づいて前記コンテンツを暗号化するステップと、
    暗号化された前記コンテンツを前記第1の当事者へ配信するステップと、
    前記第1の当事者へ解読鍵を送達するステップと
    を備える方法。
  2. 請求項1に記載の方法であって、暗号化された前記コンテンツは、第2の当事者によって前記第1の当事者へ配信され、前記解読鍵は、第3の当事者から前記第1の当事者へ送られる、方法。
  3. 請求項1に記載の方法であって、それぞれの当事者にライセンスを提供するステップを更に備える方法。
  4. 請求項3に記載の方法であって、以前に生成された前記変化する識別子に当事者ライセンスをタグ付けするステップを更に含む方法。
  5. 請求項1に記載の方法であって、以前に生成された変化する識別子を変化させる前記ステップが
    以前に生成された前記変化する識別子に当事者ライセンツをタグ付けするステップと、
    以前にタグ付けされた前記変化する識別子を暗号化するステップと
    を更に備える方法。
  6. 請求項1に記載の方法であって、以前に生成された前記変化する識別子が認証されたときに、以前に生成された前記変化する識別子を変化させることを終了させる前記の動作が
    以前に生成された前記変化する識別子を解読するステップと、
    解読された前記変化する識別子を有効にするステップと
    を更に備える方法。
  7. 請求項1に記載の方法であって、第2の当事者によるコンテンツの使用をトラッキングするステップを更に備える方法。
  8. 請求項1に記載の方法であって、以前に生成された前記変化する識別子を破棄するステップを更に備える方法。
  9. 請求項8に記載の方法であって、コンテンツが要求された後に、前記コンテンツに関連する前記第1の変化する識別子を変更するステップを更に備える方法。
  10. 請求項1に記載の方法であって、コンテンツが要求された後に、前記コンテンツに関連する新たな第1の変化する識別子を生成するステップを更に備える方法。
  11. コンテンツ配信のシステムであって、
    認証者と、
    コンテンツ及びコンテンツ識別子を有し、前記コンテンツ識別子に関連する第1の変化する識別子を生成するコンテンツ・プロバイダと、
    コンテンツについての要求を生成することができる消費者側デバイスと、
    前記消費者側デバイスから前記要求を受け取り、前記コンテンツ・プロバイダから前記第1の変化する識別子を受け取り、前記第1の変化する識別子に関連する第2の変化する識別子を生成し、前記第2の変化する識別子を前記消費者側デバイスへ配信することができるサービス・プロバイダとを備え、前記消費者側デバイスは、前記第2の変化する識別子に関連する第3の変化する識別子を生成し、前記第3の変化する識別子を前記認証者へ配信し、前記認証者は、前記要求の確認を得て、その後に該要求の確認について前記サービス・プロバイダへ通知し、前記コンテンツ・プロバイダは、その後、前記コンテンツを暗号化し、暗号化された前記コンテンツを消費者へ配信し、一方、認証者は、解読コードを消費者へ送る、
    コンテンツ配信のシステム。
  12. 請求項11に記載のシステムであって、前記認証者は、コンテンツ・プロバイダ・ライセンス、サービス・プロバイダ・ライセンス、及び消費者側デバイス・ライセンスをランダムに生成する、システム。
  13. 請求項12に記載のシステムであって、前記コンテンツが要求された後に前記第1の変化する識別子が変更される、システム。
  14. 請求項12に記載のシステムであって、前記第2の変化する識別子が前記サービス・プロバイダ・ライセンスに関連付けられる、システム。
  15. 請求項12に記載のシステムであって、前記第3の変化する識別子が前記消費者側デバイス・ライセンスに関連付けられる、システム。
  16. 請求項11に記載のシステムであって、前記要求の確認を得る前記ステップが、前記第3の変化する識別子を解読するステップを備える、システム。
  17. 請求項11に記載のシステムであって、前記認証者が前記コンテンツの使用のトラッキングを行う、システム。
  18. 請求項11に記載のシステムであって、前記複数の変化する識別子が破棄される、システム。
  19. 請求項11に記載のシステムであって、前記コンテンツが要求された後に該コンテンツに前記第1の変化する識別子が関連付けられる、システム。
  20. コンテンツ配信の方法であって、
    消費者によるコンテンツに対する要求を作成するステップと、
    コンテンツ・プロバイダにおいて、前記コンテンツに関連する第1の変化する識別子を生成するステップと、
    前記第1の変化する識別子を前記コンテンツ・プロバイダからサービス・プロバイダへ配信するステップと、
    前記サービス・プロバイダにおいて、前記第1の変化する識別子を用いて前記第2の変化する識別子を生成するステップと、
    前記第2の変化する識別子を前記サービス・プロバイダから消費者へ配信するステップと、
    前記消費者において、前記第2の変化する識別子を用いて第3の変化する識別子を生成するステップと、
    前記第3の変化する識別子を前記サービス・プロバイダから認証者へ配信するステップと、
    前記第3の変化する識別子から前記要求を判断するステップと、
    前記コンテンツ・プロバイダにおいて前記要求に基づいて暗号化されたコンテンツを生成するステップと、
    暗号化された前記コンテンツを前記消費者へ配信するステップと、
    前記認証者から前記消費者へ鍵を送るステップと
    を備えるコンテンツ配信の方法。
  21. 請求項20に記載の方法であって、それぞれの識別子にライセンスを提供するステップを更に備える方法。
  22. 請求項21に記載の方法であって、前記識別子に前記ライセンスをタグ付けするステップを更に備える方法。
  23. 請求項20に記載の方法であって、識別子を変化させる前記のステップが、
    前記識別子にライセンスをタグ付けするステップと、
    タグ付けされた前記識別子を暗号化するステップと
    を更に備える、
    方法。
  24. 請求項20に記載の方法であって、前記第3の変化する識別子から前記要求を判断する前記ステップが、
    前記第3の変化する識別子を解読するステップと、
    解読された前記変化する識別子の確認を行うステップと
    を更に備える、
    方法。
  25. 請求項20に記載の方法であって、前記コンテンツの使用をトラッキングするステップを更に備える方法。
  26. 請求項20に記載の方法であって、複数の前記変化する識別子を破棄するステップを更に備える方法。
  27. 請求項26に記載の方法であって、前記コンテンツが要求された後に該コンテンツに関連する新たな第1の変化する識別子を生成するステップを更に備える方法。
  28. コンテンツ配信の方法であって、
    各々が当事者を識別する複数の識別子を暗号化するステップと、
    それぞれの当事者において、暗号化された前記識別子をカプセル化するステップと、
    前記当事者の1つの当事者を、カプセル化された前記識別子を用いて認証するステップと、
    を備える方法。
  29. 請求項28に記載の方法であって、認証された前記識別子に基づいてコンテンツを配信するステップを更に備える方法。
  30. 請求項29に記載の方法であって、配信の後に前記識別子を破棄するステップを更に備える方法。
  31. 請求項28に記載の方法であって、暗号化された前記識別子をカプセル化する前記ステップが、識別子を前記暗号化された識別子にタグ付けするステップを更に備える、方法。
  32. 請求項28に記載の方法であって、少なくとも3つの当事者を備えるステップを更に備える方法。
  33. 請求項28に記載の方法であって、前記当事者の1つの当事者を認証する前記ステップが、カプセル化された前記識別子を解読するステップを更に備える、方法。
  34. 請求項28に記載の方法であって、それぞれの当事者について新たな識別子を生成するステップを更に備える方法。
  35. 請求項28に記載の方法であって、当事者にコンテンツを要求するステップを更に備える方法。
JP2004569192A 2003-02-27 2003-09-15 権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法 Pending JP2006514490A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/248,894 US6996544B2 (en) 2002-02-27 2003-02-27 Multiple party content distribution system and method with rights management features
PCT/US2003/029009 WO2004079623A1 (en) 2003-02-27 2003-09-15 Multiple party content distribution system and method with rights management features

Publications (1)

Publication Number Publication Date
JP2006514490A true JP2006514490A (ja) 2006-04-27

Family

ID=32961147

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004569192A Pending JP2006514490A (ja) 2003-02-27 2003-09-15 権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法

Country Status (5)

Country Link
US (2) US6996544B2 (ja)
EP (1) EP1597687A4 (ja)
JP (1) JP2006514490A (ja)
AU (1) AU2003303986A1 (ja)
WO (1) WO2004079623A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008504780A (ja) * 2004-07-01 2008-02-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 電子使用許諾および電子コンテンツの効率的配信のためのシステムおよび方法
JP6408180B1 (ja) * 2018-03-20 2018-10-17 ヤフー株式会社 端末制御プログラム、端末装置および端末制御方法

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110161997A1 (en) * 2001-03-26 2011-06-30 Rourk Christopher J Audiovisual programming selection system and method of use
US7370366B2 (en) * 2001-11-16 2008-05-06 International Business Machines Corporation Data management system and method
US7725404B2 (en) * 2002-02-27 2010-05-25 Imagineer Software, Inc. Secure electronic commerce using mutating identifiers
US20060195402A1 (en) * 2002-02-27 2006-08-31 Imagineer Software, Inc. Secure data transmission using undiscoverable or black data
US7376624B2 (en) 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US6996544B2 (en) * 2002-02-27 2006-02-07 Imagineer Software, Inc. Multiple party content distribution system and method with rights management features
US20050216938A1 (en) * 2002-05-14 2005-09-29 Thales Avionics, Inc. In-flight entertainment system with wireless communication among components
US7114171B2 (en) * 2002-05-14 2006-09-26 Thales Avionics, Inc. Method for controlling an in-flight entertainment system
JP2004005315A (ja) * 2002-06-03 2004-01-08 Matsushita Electric Ind Co Ltd コンテンツ配信システム及び、それに関する、装置または方法または記録媒体またはプログラム
US20060225138A1 (en) * 2005-04-02 2006-10-05 Takeshi Toyohara End-to-end digital media entitlement system
US7493499B1 (en) * 2003-05-22 2009-02-17 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content
EP2270622B1 (en) * 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US7324648B1 (en) 2003-07-08 2008-01-29 Copyright Clearance Center, Inc. Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site
US7761921B2 (en) * 2003-10-31 2010-07-20 Caterpillar Inc Method and system of enabling a software option on a remote machine
US20050240487A1 (en) * 2004-04-26 2005-10-27 Thomas Nemetz Method for selling content over a network
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
EP1839259A4 (en) * 2004-12-30 2010-02-17 Cauldron Solutions Llc SYSTEM AND METHOD FOR PROCESSING ELIGIBLE RULES, OFFERS AND DELIVERY OF DIGITAL CONTENT
US20090019149A1 (en) * 2005-08-02 2009-01-15 Mobixell Networks Content distribution and tracking
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
EA200901153A1 (ru) * 2005-10-18 2010-04-30 Интертраст Текнолоджиз Корпорейшн Системы и способы на основе механизма управления цифровыми правами
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
WO2007091243A2 (en) * 2006-02-07 2007-08-16 Mobixell Networks Ltd. Matching of modified visual and audio media
EP1984889A2 (en) * 2006-02-08 2008-10-29 Imagineer Software, Inc. Secure digital content management using mutating identifiers
US20070250711A1 (en) * 2006-04-25 2007-10-25 Phonified Llc System and method for presenting and inputting information on a mobile device
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US20080114695A1 (en) 2006-11-10 2008-05-15 Semantic Components S.L. Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process
US20100250400A1 (en) * 2006-11-10 2010-09-30 Media Patents, S.L. Apparatus and methods for the sale of software products
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
WO2008122308A1 (en) * 2007-04-04 2008-10-16 Media Patents S.L. Process for the on-line distribution, through a data network, of digital files protected by intellectual property rights and computer readable medium containing a program for carrying out said process
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
WO2009018513A1 (en) * 2007-08-02 2009-02-05 Imagineer Software, Inc. Systems and methods for implementing a mutating lock box
US8776102B2 (en) * 2007-10-09 2014-07-08 At&T Intellectual Property I, Lp System and method for evaluating audience reaction to a data stream
US20110060688A1 (en) * 2007-11-23 2011-03-10 Media Patents, S.L. Apparatus and methods for the distribution of digital files
EP2215595B1 (en) * 2007-11-23 2012-02-22 Media Patents S.L. A process for the on-line distribution of audiovisual contents with advertisements, advertisement management system, digital rights management system and audiovisual content player provided with said systems
US8521079B2 (en) * 2007-12-21 2013-08-27 Ibiquity Digital Corporation Radio service registry
US20090217057A1 (en) * 2008-02-26 2009-08-27 Dell Products L.P. Download And Burn To Rent System
WO2009107120A1 (en) * 2008-02-28 2009-09-03 Modus Id Corp. Secure transmission system
ES2326949B1 (es) * 2008-03-18 2010-07-14 Clarity Systems, S.L. Procedimiento utilizado por un servidor de streaming para realizar una transmision de un fichero multimedia en una red de datos.
US7984097B2 (en) * 2008-03-18 2011-07-19 Media Patents, S.L. Methods for transmitting multimedia files and advertisements
US8607305B2 (en) 2008-09-01 2013-12-10 Microsoft Corporation Collecting anonymous and traceable telemetry
US9077555B2 (en) * 2008-10-02 2015-07-07 Dell Products L.P. Content distribution system
US9154532B2 (en) 2009-04-27 2015-10-06 Zaron Remote Llc Methods and apparatus for transmitting multimedia files in a data network
WO2010124446A1 (zh) 2009-04-27 2010-11-04 华为技术有限公司 发行许可的方法、装置和系统
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
EP2697929A4 (en) 2011-04-11 2014-09-24 Intertrust Tech Corp INFORMATION SECURITY SYSTEMS AND METHODS
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10402567B2 (en) 2017-06-25 2019-09-03 Microsoft Technology Licensing, Llc Secure boot for multi-core processor
US10708061B2 (en) * 2017-06-25 2020-07-07 Microsoft Technology Licensing, Llc Secure key storage for multi-core processor
US10503892B2 (en) 2017-06-25 2019-12-10 Microsoft Technology Licensing, Llc Remote attestation for multi-core processor
US11423373B1 (en) * 2019-09-17 2022-08-23 Block, Inc. Intelligent subscription identification using transaction data
US11461021B2 (en) * 2020-03-09 2022-10-04 SK Hynix Inc. Computing system and operating method thereof

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10214286A (ja) * 1997-01-30 1998-08-11 Nippon Telegr & Teleph Corp <Ntt> ネットワーク利用管理装置
JPH11145948A (ja) * 1997-11-10 1999-05-28 Nippon Telegr & Teleph Corp <Ntt> コンテンツ提供方法およびこの方法を記録した記録媒体
JPH11213553A (ja) * 1998-01-28 1999-08-06 Toshiba Corp 契約管理装置および再生装置
JP2000113066A (ja) * 1998-10-09 2000-04-21 Fujitsu Ltd ディジタルコンテンツの流通管理方法およびシステム
JP2000347566A (ja) * 1999-06-08 2000-12-15 Mitsubishi Electric Corp コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002207639A (ja) * 2001-01-09 2002-07-26 Sony Corp コンテンツ並びにその処理方法及びその処理装置
JP2002269906A (ja) * 2001-03-06 2002-09-20 Nec System Technologies Ltd 著作権保護方法、著作権保護システム、および著作権保護プログラム
JP2003015959A (ja) * 2001-06-04 2003-01-17 Hewlett Packard Co <Hp> オンライン・ドキュメントの使い捨てドキュメント・アドレス指定方法およびシステム

Family Cites Families (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1586A (en) * 1840-05-08 Hoese-poweb fob dbiviwg jvcachineey
US4182933A (en) 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
US4661980A (en) 1982-06-25 1987-04-28 The United States Of America As Represented By The Secretary Of The Navy Intercept resistant data transmission system
US4568914A (en) 1983-09-26 1986-02-04 The United States Of America As Represented By The Secretary Of The Army Expanded multilevel noise code generator employing butting
US4731840A (en) 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
USH1586H (en) 1990-01-30 1996-09-03 The United States Of America As Represented By The Secretary Of The Army Methods of and systems for encoding and decoding a beam of light utilizing nonlinear organic signal processors
JPH04196848A (ja) * 1990-11-28 1992-07-16 Hitachi Ltd 電子メールシステム
US5351293A (en) 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
KR950012664B1 (ko) * 1993-08-18 1995-10-19 엘지전자주식회사 1050라인 비월주사식 모니터 디스플레이 영상포맷을 갖는 에치디티브이(hdtv)수신장치
US5689641A (en) 1993-10-01 1997-11-18 Vicor, Inc. Multimedia collaboration system arrangement for routing compressed AV signal through a participant site without decompressing the AV signal
JPH07295800A (ja) * 1994-04-22 1995-11-10 Advance Co Ltd ソフトウエアプロテクト方式
USRE38529E1 (en) * 1994-06-24 2004-06-08 Sony Corporation Scramble/descramble method and apparatus for data broadcasting
US6002772A (en) 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
GB9422334D0 (en) * 1994-11-04 1994-12-21 Central Research Lab Ltd Gas sensor
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
EP1526472A3 (en) 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7124302B2 (en) 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5717756A (en) 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5745575A (en) 1996-05-20 1998-04-28 The United States Of America As Represented By The Secretary Of The Army Identification-friend-or-foe (IFF) system using variable codes
US5889860A (en) 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
US6192131B1 (en) 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
US5915021A (en) 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
US5920630A (en) 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
US6178505B1 (en) 1997-03-10 2001-01-23 Internet Dynamics, Inc. Secure delivery of information in a network
US6014688A (en) 1997-04-25 2000-01-11 Postx Corporation E-mail program capable of transmitting, opening and presenting a container having digital content using embedded executable software
US5982889A (en) * 1997-04-30 1999-11-09 Demont; Jason Paul Method and apparatus for distributing information products
US6173403B1 (en) * 1997-04-30 2001-01-09 Achates Reference Publishing, Inc. Method and apparatus for distributing information products
US5999285A (en) 1997-05-23 1999-12-07 The United States Of America As Represented By The Secretary Of The Army Positive-operator-valued-measure receiver for quantum cryptography
US6125185A (en) 1997-05-27 2000-09-26 Cybercash, Inc. System and method for encryption key generation
US6134597A (en) * 1997-05-28 2000-10-17 International Business Machines Corporation CRC hash compressed server object identifier
JP3595109B2 (ja) 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US5847677A (en) 1997-07-07 1998-12-08 The United States Of America As Represented By The Secretary Of The Army Random number generator for jittered pulse repetition interval radar systems
US6233685B1 (en) 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6226750B1 (en) 1998-01-20 2001-05-01 Proact Technologies Corp. Secure session tracking method and system for client-server environment
US7239709B1 (en) * 1998-01-26 2007-07-03 Matsushita Electric Industrial Co., Ltd. Data recording/reproducing method, data recording/reproducing system, recording apparatus
US6230269B1 (en) 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
US6315195B1 (en) * 1998-04-17 2001-11-13 Diebold, Incorporated Transaction apparatus and method
US6938821B2 (en) * 2000-09-18 2005-09-06 E-Micro Corporation Method and apparatus for associating identification and personal data for multiple magnetic stripe cards or other sources
JP3952599B2 (ja) * 1998-07-16 2007-08-01 松下電器産業株式会社 映像表示装置および映像表示方法
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6382357B1 (en) * 1998-12-14 2002-05-07 Ncr Corporation Retail system for allowing a customer to perform a retail transaction and associated method
US6343280B2 (en) * 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
US6477647B1 (en) 1999-02-08 2002-11-05 Postx Corporation System and method for providing trade confirmations
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
AU4210800A (en) * 1999-04-09 2000-11-14 Liquid Audio, Inc. Secure online music distribution system
US6367010B1 (en) 1999-07-02 2002-04-02 Postx Corporation Method for generating secure symmetric encryption and decryption
US6647417B1 (en) 2000-02-10 2003-11-11 World Theatre, Inc. Music distribution systems
US7079655B1 (en) * 1999-10-25 2006-07-18 Kabushiki Kaisha Toshiba Encryption algorithm management system
CA2287871C (en) * 1999-11-01 2007-07-31 Ibm Canada Limited-Ibm Canada Limitee Secure document management system
JP2002183125A (ja) * 2000-12-14 2002-06-28 Hitachi Ltd 文書情報管理方法および装置
US6957384B2 (en) * 2000-12-27 2005-10-18 Tractmanager, Llc Document management system
AU2002234258A1 (en) * 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7184555B2 (en) 2001-04-11 2007-02-27 Magiq Technologies, Inc. Quantum computation
US7246240B2 (en) 2001-04-26 2007-07-17 Massachusetts Institute Of Technology Quantum digital signatures
US7113967B2 (en) 2001-05-29 2006-09-26 Magiq Technologies, Inc Efficient quantum computing operations
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
AU2003210625A1 (en) * 2002-01-22 2003-09-02 Digimarc Corporation Digital watermarking and fingerprinting including symchronization, layering, version control, and compressed embedding
US6996544B2 (en) * 2002-02-27 2006-02-07 Imagineer Software, Inc. Multiple party content distribution system and method with rights management features
US20040024670A1 (en) 2002-04-29 2004-02-05 Contentguard Holdings, Inc. Rights management system using legality expression language
US20050065876A1 (en) * 2003-05-12 2005-03-24 Pulkit Kumar Airbank, pay to anyone from the mobile phone
US7273168B2 (en) * 2003-10-10 2007-09-25 Xilidev, Inc. Point-of-sale billing via hand-held devices
US7180422B2 (en) * 2003-12-29 2007-02-20 Intel Corporation Asset management methods and apparatus
US7255264B2 (en) * 2004-04-24 2007-08-14 De Leon Hilary Laing Cellular phone-based automatic payment system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10214286A (ja) * 1997-01-30 1998-08-11 Nippon Telegr & Teleph Corp <Ntt> ネットワーク利用管理装置
JPH11145948A (ja) * 1997-11-10 1999-05-28 Nippon Telegr & Teleph Corp <Ntt> コンテンツ提供方法およびこの方法を記録した記録媒体
JPH11213553A (ja) * 1998-01-28 1999-08-06 Toshiba Corp 契約管理装置および再生装置
JP2000113066A (ja) * 1998-10-09 2000-04-21 Fujitsu Ltd ディジタルコンテンツの流通管理方法およびシステム
JP2000347566A (ja) * 1999-06-08 2000-12-15 Mitsubishi Electric Corp コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002207639A (ja) * 2001-01-09 2002-07-26 Sony Corp コンテンツ並びにその処理方法及びその処理装置
JP2002269906A (ja) * 2001-03-06 2002-09-20 Nec System Technologies Ltd 著作権保護方法、著作権保護システム、および著作権保護プログラム
JP2003015959A (ja) * 2001-06-04 2003-01-17 Hewlett Packard Co <Hp> オンライン・ドキュメントの使い捨てドキュメント・アドレス指定方法およびシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008504780A (ja) * 2004-07-01 2008-02-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 電子使用許諾および電子コンテンツの効率的配信のためのシステムおよび方法
JP4880595B2 (ja) * 2004-07-01 2012-02-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 電子使用許諾および電子コンテンツの効率的配信のためのシステムおよび方法
JP6408180B1 (ja) * 2018-03-20 2018-10-17 ヤフー株式会社 端末制御プログラム、端末装置および端末制御方法
JP2019165418A (ja) * 2018-03-20 2019-09-26 ヤフー株式会社 端末制御プログラム、端末装置および端末制御方法

Also Published As

Publication number Publication date
EP1597687A4 (en) 2008-01-09
EP1597687A1 (en) 2005-11-23
US6996544B2 (en) 2006-02-07
US20060031175A1 (en) 2006-02-09
AU2003303986A1 (en) 2004-09-28
US20030187799A1 (en) 2003-10-02
WO2004079623A1 (en) 2004-09-16

Similar Documents

Publication Publication Date Title
JP2006514490A (ja) 権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
US7725404B2 (en) Secure electronic commerce using mutating identifiers
KR101292400B1 (ko) 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법
US8656178B2 (en) Method, system and program product for modifying content usage conditions during content distribution
JP5309206B2 (ja) コンテンツ頒布システムにおいてマルチメディア・コンテンツのロンダリングおよび再パッケージングを防止する方法
US20060149683A1 (en) User terminal for receiving license
WO2007092588A2 (en) Secure digital content management using mutating identifiers
CN101204037A (zh) 用于有效加密与解密drm权利对象的系统和方法
JP2002247022A (ja) 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
KR100989371B1 (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
WO2002001799A2 (en) Method and apparatus for securely managing membership in group communications
US7415440B1 (en) Method and system to provide secure key selection using a secure device in a watercrypting environment
US20070220585A1 (en) Digital rights management system with diversified content protection process
KR100811050B1 (ko) 디지털 콘텐츠 유통을 위한 효과적인 키 분배방법
CN116488855A (zh) 基于链式存储结构加密技术的轻量级确权系统及方法
JP2004064783A (ja) 分散ネットワークを安全にするための装置および方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091215

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100315

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100323

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100415

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100422

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100805