JP2006518901A - デジタルコンテンツの配布及び権利管理 - Google Patents

デジタルコンテンツの配布及び権利管理 Download PDF

Info

Publication number
JP2006518901A
JP2006518901A JP2006503101A JP2006503101A JP2006518901A JP 2006518901 A JP2006518901 A JP 2006518901A JP 2006503101 A JP2006503101 A JP 2006503101A JP 2006503101 A JP2006503101 A JP 2006503101A JP 2006518901 A JP2006518901 A JP 2006518901A
Authority
JP
Japan
Prior art keywords
digital
file
user device
rights management
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006503101A
Other languages
English (en)
Other versions
JP2006518901A5 (ja
Inventor
ポウ,ラビン
エドマンスン,ブラッド
ジァウォースキ,デイヴ
ヌイエンス,ジョウズェフ
ルーイス,スカット
Original Assignee
テネシー、パシフィック、グループ、エル、エル、シー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テネシー、パシフィック、グループ、エル、エル、シー filed Critical テネシー、パシフィック、グループ、エル、エル、シー
Publication of JP2006518901A publication Critical patent/JP2006518901A/ja
Publication of JP2006518901A5 publication Critical patent/JP2006518901A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

デジタル権利を管理する技術とシステムが、デジタルコンテンツの許可されていないコピーからプロテクトし、コンテンツオーナーと配布者への支払を保証するために実装される。デジタルラッパーがデータファイルに対して適用され(310、1020)、正当な許可なしにアクセスすることを防止する(135、340、440)。データファイルへのアクセスの許可に関連する情報そして/またはそのデータファイルにアクセスするためのキーが蓄積され、ユーザ装置(205)の不揮発性のストレージエリア(220)に蓄積されたデータを用いて取り出される。ユーザ装置におけるソフトウェアが、ファイルを識別し(110、415)、そして、デジタルラッパーを認識されたファイルに対して適用する(310、455、1020)ために用いられる。さらに、そのソフトウェアは、そのファイルへのアクセスの許可に従ってそのファイルからデジタルラッパーを取り除くために用いられる(360、685、770)。そのデジタルラッパーに付随する情報を用いて、データファイルの配布者達の間で支払料または他のクレジットが配分される(920、940)。

Description

本説明は、デジタル権利管理に関し、特に、デジタルメディア(digital media)の許可されるライセンス(authorized licensing)と配布との実行に関する。
(関連出願)
本出願は、2000年2月3日に出願された出願番号60/444,581、発明の名称「デジタルメディアの配布及び権利管理」の米国仮出願、及び、2003年12月2日に出願された出願番号10/726,284、発明の名称「デジタルコンテンツの配布及び権利管理(Distribution and Rights Management of Digital Content)」の米国仮出願の利益を主張している。
音楽産業は、混乱の中にある。十年もの間、音楽会社は、作成したコンテンツ(content)の物理的な配布を管理してきた。歴史上の初期においては、消費者は、このコンテンツの配布をコントロールできるようにするツールを与えられてきた。急速に拡大し、広く適用される技術は、現状に対して消費者によってなされる破壊的な変化をもたらした。無数のリーガルまたはイリーガルな解決法が、デジタル世界におけるコンテンツ配布についての本質的な難題に対して解答し、解決しようとしてきた。コンテンツのデジタル配布についての問題は、大いに音楽産業に関連しているものの、映画産業(motion picture industry)のような他の産業も同じ難題を被っている。
コンテンツクリエーター/オーナーと消費者双方を満足させる解決法はない。広く適用されている唯一のデジタル配布についての解決法は、様々なピアツーピアネットワークにおいて見受けられる。しかし、この解決法は、何百万もの消費者が音楽及び他の形式のコピーライトされたコンテンツを、ダウンロードするコンテンツに対して支払わずにダウンロードできるようにする。コンテンツのオーナーは、料金を収集することができない。この状況は、大きな収入の損失を引き起こす。
とりわけ、デジタルサブスクリプションサービスの承認を通じて、音楽会社のような多くのコンテンツ作成者は、デジタル配布が将来あることを確認する。これは、最も効率的かつ経済的な配布手段である。現在のところ、音楽産業は、この配布手段に十分取り組んではいない。デジタル配布は、また、他の産業において、多くのタイプのコンテンツに関して一般に行われている。他のタイプのコンテンツにおいて、音楽産業が直面しているこれらの問題と同様の問題が生じている。
例えば、音楽産業における近年のデジタル配布モデルは、偽った購入パターンに消費者を限定して、歌の選択を制限し、他の利用可能なオプションを制限する、。さらに、これらのモデルは、一般に、消費者のコンテンツに対する支払方法を制限し、モデルのいくつかは、基調をなす成果物における権利の侵害を防止することができない。
(発明の要旨)
デジタル権利を管理するシステム及び技術が提供される。発明者は、デジタルメディア及び他のコンテンツを保護する現在の技術は適していないと認識し、ユーザが正当にデジタルメディアと他のコンテンツにアクセスする機能を実質的に損なうことなく、デジタル権利をライセンスするためにプロセスを改善し得ることを認識した。さらに、そのようなプロセスは、そのようなコンテンツをプロモートし、配布するユーザに対して報酬を与えるメカニズムを提供し得る。
一つの一般的な側面において、デジタル権利の管理は、ユーザ装置上のデータファイルを検知することを含む。そのデータファイルは、有効な許可なしに(without valid authorization)データファイルにアクセスできないようにするデジタルラッパー(digital wrapper)を含む。ユーザ装置の不揮発性のストレージエリアに蓄積されたデータを用いて、データファイルにアクセスする権限に関する情報のサーチが行われる。そのデジタルラッパーは、そのデータファイルにアクセスする権限がそのサーチにおいて見つかるなら動作しない。
実施例は、ひとつまたは複数の以下の特徴を有する。そのデータファイルは、メディアファイルであり得る。データファイルにアクセスする権限に関する情報のサーチが、ユーザ装置上のライセンスデータベースにおいて行われる。そのライセンスデータベースは、ユーザ装置の不揮発性のストレージエリアに配置されている。ユーザ装置の不揮発性のストレージエリアは、ベーシック入力/出力システム(BIOS)であり得る。ユーザ装置の不揮発性のストレージエリア(storage area)に蓄積されたデータは、ライセンスデータベースのロケーションそして/またはライセンスデータベース用のアクセスキーとを備え得る。アクセスキーは、ライセンスデータベースにアクセスするために必要である。ライセンスデータベースは、データファイル用のアクセスキーを含み、そのアクセスキーは、そのラッパーを不能化するために必要である。そのデータファイルへのアクセスの許可(authorization)に関連する情報のサーチが、ユーザ装置上のローカルデータベースが、そのデータファイルへのアクセスの許可に関する情報を持っていないとの判断に応答して、リモートサーバについてのライセンスデータベースにおいて行われる。
ユーザ装置の識別データは、中央サーバに送信され、その識別データが適用されて、その中央サーバがそのユーザ装置を認証(validate)できるようにする。その識別データは、ユーザ装置そして/またはそのユーザ装置に付随するユーザに関するデジタルキーを含んでいる。そのデータファイルへのアクセスの許可(authorization)は、購入用にオファーされ、購入のオファーの受け入れが受信され得る。そのデジタルラッパーは、そのオファーの受け入れに応じて不能化される。そのオファーの受け入れは、中央サーバに送信され得る。中央サーバからのメッセージが、そのオファーの受け入れに対応して受信され、そして、そのメッセージ中に含まれるデータは、そのデジタルラッパーを不能化するために用いられる。そのユーザ装置の識別データは、中央サーバに対して送信され、その中央サーバがそのユーザ装置を認証できるようにする。その識別データは、ユーザ装置そして/またはそのユーザ装置に付随するユーザに関するデジタルキーを含み得る。そのデータファイルへのアクセスの許可についての情報は、ユーザ装置上に蓄積され得る。そのデータファイルへのアクセスは、そのデータファイルへのアクセスの許可がサーチにおいて見いだせなかった場合、及び、そのデータファイルへのアクセスの許可の購入のオファーが受け入れられなかった場合には、拒否され得る。そのデータファイルへのアクセスの許可に関する情報のサーチは、そのユーザ装置がそのデジタルラッパーを不能化するためのソフトウェアを含んでいるかを判断するための、デジタルラッパー中に蓄積されている実行可能な命令を用いることを含む。
別の一般的な側面においては、デジタルラッパーを含まないデータファイルがユーザ装置上で検知される。そのデータファイルは、ファイル認識アルゴリズムを用いて識別される。データファイルへのアクセスの許可に関する情報のサーチが、ユーザ装置の不揮発性のストレージエリアに蓄積されたデータを用いて行われる。そのデータファイルへのアクセスは、そのデータファイルへのアクセスの許可がそのサーチにおいて見つかった場合には、許される。
実施例は、ひとつまたは複数の以下の特徴を備える。ファイル認識アルゴリズムは、デジタルフィンガープリンティング検知技術を含んでいる。そのデータファイルは、メディアファイルであり得る。そのデータファイルへのアクセスの許可に関する情報のサーチは、ユーザ装置上のライセンスデータベースにおいて行われる。ユーザ装置の不揮発性のストレージエリアに蓄積されたデータは、ユーザ装置の揮発性のストレージエリア中のライセンスデータベースのロケーションを識別し得る。そのデータファイルへのアクセスの許可に関する情報のサーチは、リモートサーバのライセンスデータベースにおいて行われ得る。そのデータファイルへのアクセスの許可は、購入のオファーがなされる。購入のオファーの受け入れが受信されると、そのデータファイルへのアクセスが許される。そのデータファイルへのアクセスの許可に関する情報は、その購入のオファーの受け入れに応じて、そのユーザ装置上のデータベース中に蓄積される。その識別されたファイルに関するデジタルラッパーが、そのデータファイルに適用され得る。
別の一般的な側面においては、ユーザ装置上のデータファイルを受信することによって、また、そのデータファイルへのアクセスの許可の購入リクエストを受信することによって、デジタル権利の配布に対して、収益が配分される。そのデータファイルは、ひとつまたは複数のデータファイルの配布に関する情報を含むデジタルラッパーを有する。ひとつまたは複数の配布に関する情報が、デジタルラッパーから抽出され、抽出された情報に基づいて、ひとつまたは複数の配布者に対してクレジットが割り当てられる。
実施例は、ひとつまたは複数の以下の特徴を含む。デジタルラッパーは、さらに、ロイヤリティの割り当て配分に関する情報を含む。抽出された情報は、独特の(unique)ファイル識別子であり、その配布者の情報そして/またはロイヤリティ割り当て情報が、その独特のファイル識別子を用いて取り出される。その取り出された情報は、ユーザ装置とは離れて配置されている中央データベースから取り出され得る。購入のリクエストは、中央サーバに送信されることができ、そして、クレジットの割り当てが、その中央サーバのデータベース中に蓄積され得る。
デジタル権利の配布についての収益の配分に参加するため、データファイルが受信される装置のユーザが識別される。そのデータファイルは、そのデータファイルのひとつまたは複数の配布者に関する情報を有するデジタルラッパーを含んでいる。そのデジタルラッパーは、そのユーザの識別子に関する情報を含むように修正される。その修正されたデジタルラッパーを備えるデータファイルの検知は、クレジットのそのユーザへの割り当てを可能とする。そのデジタルラッパーは、適用されることによって、正当な許可なしにデータファイルにアクセスできないようにし得る。その修正されたデジタルラッパーを備えるデータファイルは、消費者の装置に送信され、そのデータファイルへのアクセスの購入リクエストが、その消費者の装置から受信される。その消費者の装置上のデジタルラッパーは、その受信されたリクエストに応じて不能化され得る。消費者の購入に対するクレジットが1または複数の配布者の間に配分される。そのユーザの識別子に関する情報は、中央サーバによって付与された独特のユーザ識別子である。
他の一般的な側面において、デジタル権利管理が、ユーザ装置に関する情報であって、そのユーザ装置用の独特の識別データを含む情報をユーザ装置から収集することによって、また、収集された情報を用いてデジタルキーを生成することによって、ユーザ装置上で実行される。そのデジタルキーは、蓄積され、暗号化され、その暗号化されたキーは、ユーザ装置に送信されて、ユーザ装置上に蓄積される。その暗号化されたキーとユーザ装置に関する情報は、順次受信され、そのユーザ装置はその受信された暗号化されたキー、受信された情報そして/または蓄積されているデジタルキーを用いて認証される。
実施例は、ひとつまたは複数の以下の特徴を含んでいる。そのユーザ装置のユーザに関する識別情報が収集され、デジタルキーが、そのユーザに関する識別情報を用いて生成される。その収集された情報は、そのユーザ装置上に蓄積された実行可能なコードに従って収集される。そのデジタルキーは、中央サーバによって生成され、中央サーバ上に蓄積される。そのユーザ装置の認証は、暗号化されたキーを復号し、その暗号化されたキーを、蓄積されたデジタルキーと比較することを含む。そのユーザ装置の認証は、また、受信されたユーザ装置に関する情報を用いてデジタルキーを生成し、そのデジタルキーを、蓄積されたデジタルキーと比較することを含む。ライセンスデータベースへのアクセスそして/またはデジタルファイルへのアクセスは、そのユーザ装置の認証に応じて許可される。その独特の識別データは、ユーザ装置の不揮発性のストレージエリアから抽出される。
他の一般的な側面においては、ユーザ装置の入力/出力システムが、ファイル転送を行うために監視される。入力/出力システムを通じたデータファイルの転送が検知され、デジタルラッパーがその転送が許可される前にそのデータファイルに適用される。そのデジタルラッパーは、データファイルへの許可されていないアクセスを防止するように適用される。
実施例は、ひとつまたは複数の以下の特徴を含んでいる。そのデータファイルは、識別され、そのデジタルラッパーは、ユーザ装置上のデータベース内のデータファイルの識別子と合致するデータファイルの識別子に基づいて適用される。そのデータファイルの識別は、ファイル認識アルゴリズムを用いて行われる。そのデジタルラッパーは、データファイルとそのデータファイルの購入に対するクレジットの割り当てに関する情報を識別する情報を含んでいる。
他の一般的な側面においては、デジタルファイルが第1のユーザ装置上で識別され、そのデジタルファイルが第1のユーザ装置上に蓄積されたライセンス情報に従って、ライセンスされる。第1のユーザ装置から第2のユーザ装置へのデジタルファイルのコピーリクエストが受信され、その第2のユーザ装置に関する情報であって、第2のユーザ装置用の独特の識別データを含む情報が取得される。そのデジタルファイルは、第1のユーザ装置から第2のユーザ装置にコピーされ、そのコピーされたデジタルファイルと第2のユーザ装置とを識別するデータが、第1のユーザ装置上に蓄積される。
実施例は、ひとつまたは複数の以下の特徴を含む。第1のユーザ装置上に蓄積されたデータは、中央データベースと同期し得る。ライセンス情報に基づいて、デジタルファイルのコピーリクエストの許可が判断される。そのライセンス情報は、そのデジタルファイル用のデジタルラッパーに含まれている。そのデジタルファイル用のライセンス情報は、第2のユーザ装置上に蓄積され得る。
他の一般的な側面においては、配布されるメディアファイルが識別される。使用権限と使用料に関する情報を含むアクセスルールであって、そのメディアファイルに関するアクセスルールが識別される。デジタルラッパーがそのメディアファイルに適用される。そのデジタルラッパーは、そのメディアファイル用の識別データとそのアクセスルールに関するデータを含み、そのメディアファイルへの許可されていないアクセスを防止するように適用される。
実施例は、ひとつまたは複数の以下の特徴を含む。そのデジタルラッパーは、そのメディアファイルにアクセスするライセンスを有するユーザがそのメディアファイルを使用できるように不能化される。そのデジタルラッパーは、さらに、ひとつまたは複数のメディアファイルの配布者に関する情報を含んでいる。
他の一般的な側面においては、メディアファイルは、ライセンシング情報を用いて符号化され、そのメディアファイルは、許可されていないアクセスを防止するためのデジタルラッパーを用いてロックされる。ラップされたメディアファイルは、ユーザ装置上にロードされる。メディアファイルのアンロックを許可するための命令がユーザ装置にインストールされる。その命令は、そのメディアファイルを識別し、メディアファイル中に符号化されているライセンシング情報に従って、メディアファイルの使用ライセンスを得るためのメッセージをリモートサーバに送信する。そのメディアファイルへのアクセスのライセンスが、そのリモートサーバから取得され、そのユーザ装置におけるそのメディアファイルへのアクセスが、そのライセンスを用いて許される。
実施例は、ひとつまたは複数の以下の特徴を含んでいる。そのメディアファイルにアクセスするライセンスは、ユーザ装置上に蓄積されている。そのライセンスは、そのメディアファイルをアンロックするためのデータを含んでいる。
他の一般的な側面においては、中央データベースが、デジタルファイルについての識別子を蓄積し、そのデジタルファイルを使用するユーザライセンスを蓄積するために適用される。中央サーバは、リモート装置からネットワークを介してメッセージを受信し得る。受信される各メッセージは、ユーザ用のユーザ識別子と、デジタルファイル用の識別情報を含んでいる。その中央サーバは、さらに、そのデジタルファイルを使用するライセンスに対する支払情報を処理し、そのデジタルファイルを使用するライセンスをそのユーザと関連づける情報を蓄積し、デジタルファイルのライセンス情報をリモート装置に送信する。そのライセンス情報は、そのリモート装置がそのユーザによるデジタルファイルの使用を許可させ得るように適用される。
実施例は、ひとつまたは複数の以下の特徴を含む。中央サーバは、さらに、リモート装置からひとつまたは複数のデジタルキーを受信し、ひとつまたは複数のデジタルキーを復号して、リモート装置とユーザの少なくともひとつのアイデンティティを認証する。その中央サーバは、さらに、リモート装置から、そのリモート装置を認証するのに用いる、装置特有のデータを受信し得る。そのリモート装置は、そのユーザのユーザ装置に対する、デジタルファイルのストリーミングをサポートするために適用されるサーバであってもよい。そのリモート装置は、そのライセンス情報を蓄積し得る。そのリモート装置は、そのユーザのユーザ装置であってもよい。その中央サーバは、さらに、ユーザ装置から情報を受信するために適用され、そのユーザそして/またはユーザ装置に関するデジタルキーを生成し、そのデジタルキーをそのユーザ装置に送信するために適用され得る。そのデジタルキーは、ライセンス情報、そのライセンス情報を含むライセンスデータベースそして/またはデジタルファイルに対するアクセスを可能にするために適用され得る。そのライセンス情報は、デジタルファイルに適用されるデジタルラッパーを不能化するのに用いるデータであってもよい。
説明した技術は、方法、システム、または、ひとつまたは複数のプロセッサを動作させる命令を記録したマシーン読み取り可能な媒体を含むアーティクル(article)として実装され得る。
ひとつまたは複数の実施例の詳細は、添付した図面と以下の描写によって説明される。他の特徴は、その説明と描写、そしてクレームから明らかである。
ここで説明するシステムと技術は、デジタルメディアファイルの配布と権利管理用のコンピュータに実装されたシステムに関する。そのシステムと技術は、理論上任意のタイプの、音楽及び他の記録物、映画及びその他のビデオ、書籍及びその他の記述物を含む著作権デジタルファイル、そして、ファイナンシャル、法律上、医学上、ゲーミング、そしてソフトウェア産業におけるファイルといった他のファイルを支援するエンドツーエンドのプロセスを示す。以下の説明は、主に音楽ファイルについての技術の適用に焦点が当てられているが、その技術は、等しく他のタイプのデジタルファイルに適用可能である。同様に、その技術は、メディアファイルのコンテクストにおいて説明されているが、その技術は、また、マルチメディアファイルと他のタイプのデータファイルについて適用できる。そのシステムと技術は、コンテンツオーナーがそれらの作品の配布と使用の見返りを受け、デジタルメディアの売却そして/またはライセンシングによって生み出される収益への様々な参加レベルをオファーすることを保証する。
その技術は、「ラップされていない」(すなわち保護されていない)[unwrapped]形式で到着するメディアと同様に、「ラップされた」(保護された)[wrapped]形式でユーザのコンピュータに到着するメディアについて動作する。メディア権利のオーナーは、所有権と支払に関する情報を持ったファイルをラップし得る。この情報には、独特のファイルIDが与えられ、中央データベースに蓄積される。そのファイルIDは、そのラッパーとともに蓄積され、転送される。そのラッパーを持たない歌または他の形式のデジタルメディアもまた識別される。一旦ファイルがそのシステムによって取得され、識別されると、(例えば、識別されたファイルを中央データベースに蓄積された独特のファイルIDと照合することによって)オーナーや支払リクエストといった情報が取り出される。説明されるソリューション(「ソリューションソフトウェア」)に従って提供される監視ソフトウェアは、自動的に、またはマニュアルでユーザがラップされたファイルにアクセスしようとするコンピュータまたは他の装置上にインストールされる。一旦インストールされると、そのコンピュータのファイル入力/出力(I/O)システムを通過するすべての将来のメディアが、利用可能であればファイルIDを用いることによって、または、ファイル識別ソフトウェアを用いることによって識別され得る。
ユーザIDが、各ユーザについて生成される。そのユーザIDは、そのコンピュータのBIOSのような、コンピュータ上の安全なエリア内に、装置に特有の情報とともに蓄積される。そのユーザIDは、暗号化されたまたは暗号化されていない形式で蓄積される。この情報は、ユーザが保有するライセンスと、関連する許諾についてのローカルデータベースにアクセスすることを許可するユーザ識別キーを示している。このローカルライセンスデータベースを参照することにより、そのコンピュータ上に蓄積されているソリューションソフトウェアは、ユーザが特定のファイルを使用可能かを判断でき、もしそうである場合は、そのファイルをアンラップする。そのファイルがラップされていなくても、そのファイルのアクセスまたは使用は、ローカルデータベースまたは中央データベースレベルに蓄積されているビジネスルールに従って許可または防止される。例えば、ビジネスルールは、あるタイプのファイルを、ローカルデータベースにおいてライセンスが見出せない場合には使用できなくする一方で、他のタイプのファイルを、ライセンスの必要なく使用できるようにする。ユーザは、多数の装置を持っていることが多いため、そのユーザのライセンスについての情報は、中央において蓄積され、そのユーザが、自分が有する1以上の装置において、ライセンスされた全てのメディアにアクセスすることを保証する。
ユーザは、個人または家族、世帯のメンバー、共有されたプライベート装置にアクセスする人物、またはビジネス体といった、関連する1セットの個人として定義される。さらに、情報がデータベースに蓄積されるものとして説明する場合、その情報は、多数のデータベースにおいて蓄積される。
ファイルは、他のユーザに向けられるか、さもなくばユーザ間で交換される。しかし、ファイルがライセンスを必要とし、新たなユーザがそのメディアファイルを購入しない場合、その新たなユーザは、そのファイルにアクセスできない。そのファイルの配布を促進するために、ユーザは、メディアファイルを「パスアロング」(電子的な送信)[pass along]するか、またはそのメディアファイルに興味を持っていると感じる他者(すなわち、新たな購入者によって生み出された収入の一部を受け取り得る者)にメディアファイルをリンクさせるインセンティブが与えられる。受領者達は、そのメディアファイルを購入(すなわちそのファイルにアクセスし得るように)するインセンティブを与えられ、さらに、彼らもまたその収入の分配を受けるように、そのメディアを送信する。収入の分配を受けることが許される配布レベル数は、無制限である。しかし、典型的には、収入の分配を受けることが許される配布レベル数は、限られている。特定のメディアファイルについての支払レベルの数は、コンテンツオーナーそして/またはそのメディアファイルをその後に配布する者によって設定される。支払レベルの最大数とそのような支払についてのレートは、メディアファイルの独特のファイルIDの生成の際に、支払レートとともに設定される。新たなユーザがそのメディアファイルをライセンスされていなければ、彼/彼女は、他のユーザに購入のためにそのファイルを送信することができるが、そのファイルにアクセスすることはできない。
あるファイルは、購入され、またはそのファイルとともに送信される関連ファイルを必要とする、購入または送信用のルールを含んでいる。例えば、ある歌は、アルバムのような歌の集合の一部としてのみ売られることを必要とする。他の例は、予告編、広告、または他の関連マテリアルが、映画または配信されるテレビ番組に伴うことを必要とする。
段階的な水準を持つ配布技術に従って、正確に収益を分配することを支援するため、ユーザのコンピュータにおけるソリューションソフトウェアが、転売者と配布者がラップされたメディアファイルに彼らの識別子を付与し売るメカニズムを提供し、転売者と配布者を識別し得るようにして、その結果、彼らが配布チャネルを必要とする場所における販売に対して報酬を受けられるようにする。販売取引が特定のメディアファイルについて生じる度に、配布チャネルにおけるユーザの識別情報がラップされたメディアファイルから抽出され、誰がその収益の分配を受けられるかが決定される。全ての取引は、支払と分析のために中央で追跡される。中央追跡データベースは、転売者、(ラップされたファイルを送信するユーザを含む)配布者、そして、ラッパーなしに到着するファイルを送信するユーザについての支払を追跡し得る。この後者の状況は、例えば、ユーザが、標準のオーディオCDまたはDVDから発せられる歌をシェアする時に生じ得る。参照するユーザのIDが、購入時に入力され、その結果、参照者と、関連する転売者と配布者達が報酬を受けられるようにする。
ファイルについてのライセンスが、ユーザの多数の装置を通じて認識される。ここで説明される方法と技術は、ユーザの多数の装置を通じた管理、分配、ライセンスの移動を提供する。
図1は、コンピュータといったユーザの装置にロードされるファイルに対するデジタル権利を管理するプロセス100のフロー図である。ユーザ装置は、その装置が全てのファイル入力/出力を監視するためのI/Oポートとのソフトウェアインタフェースであって、コンピュータのために全ての入出力するトラフィックをスキャンし、そのシステムから入出力する全てのファイルをチェックする、ファイアウォールに似たソフトウェアインタフェースを備える。ファイルは、フロッピードライブ、イーサネットまたはLANコネクション、ダイアルアップコネクション、CD−ROMまたはDVDドライブ、USBポート、赤外線データポート、Bluetoothまたは他の無線コネクション、またはデータをそのユーザ装置と送受信する任意の他のメカニズムそして/またはプロトコルを含む、任意のタイプのI/Oポートを用いてその装置上にロードされる。
そのファイルがユーザ装置上にロードされると、そのファイルが検知される(ステップ105)。その検知されたファイルは、さらに、そのファイルを識別するためにファイル識別ソフトウェアを用いて調査される(ステップ110)。例えば、そのファイル識別ソフトウェアは、その受信されたファイルが知られた(例えばMP3、ウィンドウメディア、または他のフォーマットでの)歌または映画かを判断する。このファイル識別は、その全てがグレースノート株式会社に譲渡され、ここにおいて参照として組み込まれている、ロバートらの2002年7月31日に出願された、公開番号20030028796の米国特許出願において、また、ロバーツの、2002年10月29日に出願された、公開番号20030046283の米国特許出願そして/または、ウェルズらの2002年7月22日に出願された公開番号20030086341の米国特許出願において記述された技術を実装するソフトウェアによって実行される。この技術は、デジタルファイルからデジタルフィンガープリント(digital fingerprint)を抽出し、抽出されたフィンガープリントを知られたデータベースと比較する。より具体的には、この技術は、メディアファイルタイプと(例えば、潜在的に保護された産物を示す)そのメディアファイルが関係する類似物を検知するアルゴリズムを用いることができる。一般に、これらのアルゴリズムは、そのファイル拡張子に基づいて単にそのファイルタイプを識別するのではなく、そのファイルの内部属性を調査する。関係のないと判断されるメディアファイルは、さらにそのファイルを解析することなく通過が許可される。
そのメディアファイルが関係しそうであるとされたら、追加的なアルゴリズムがその特定のメディアファイル(例えば特定の歌、映画、写真、記述作品など)を識別するために用いられる。特定のメディアファイルの識別を可能とするフィンガープリンティングデータは、中央サーバに蓄積され、インターネットコネクションを用いてアクセスされる。ファイルのいくつかは、対応するファイルタイプのものであるが、(例えば、そのメディアファイルがユーザによって生成されたレコードを示す場合や、デジタルフィンガープリントについての中央データベースへのアクセスができない場合には)認識されない。そのようなファイルへのアクセスは、制限なく認められるが、そのファイルについては、(例えば、ユーザ装置上において、その認識されていないファイルがアクセスされている旨の表示を格納することによって)認識されていない旨のフラグが立てられ、将来における処理を迅速にし、ソリューションソフトウェアが、そのメディアファイルがその後カタログ化され、または識別された場合(例えば、中央のデジタルフィンガープリントデータベースに対するインターネットコネクションが可能となった時)の後の使用において、そのメディアファイルを識別し得るようにする。そのファイルが連続して識別され、カタログ化され、制限された場合には、識別されないファイルがアクセスされた旨を示す蓄積された表示が、そのファイルの使用を継続するためのライセンスの購入を要求したり、または、そのファイルの使用についてのライセンス料を集めるために用いられる。ある実施例においては、限定された数のメディアファイル(例えば2000の最も人気のある歌ファイル)が、迅速なアクセスのために、そのコンピュータ上にローカルに蓄積される。そのローカルに蓄積されたフィンガープリンティングデータは、定期的にその中央サーバから(例えば、歌ファイルの人気が変動するにつれて)更新される。
上記のファイル識別技術は、(例えばファイル名、拡張子、または他の属性を変更するなどして)そのファイルを偽造しようとする者がいる場合においても、また、そのファイルが圧縮形式または非圧縮形式で受信されようとも(例えば、圧縮情報をリードする標準プラクティスを用いて)、そのファイルを正確に識別できるようにする。そのような技術は、2%以下(1%以下の間違った否定と、1%以下の間違った肯定)という非常に小さいエラーレートを提供する。
デジタル権利管理の分野において知られている、透かし及びフィンガープリンティング技術といった、他のファイル識別技術もまた用いられる。ある場合には、複雑なファイル識別技術を用いて、そのファイルを識別する必要がなくなる。その代わりに、そのファイルは、そのファイル名に基づいて、または、そのファイル中にまたはそのファイルとともに含まれているファイルIDの属性を用いて識別され、改変できないように設計される。例えば、そのメディアファイルがラップされている場合、そのファイル識別ソフトウェアが、そのラッパーの検知動作を行い、そのラッパー中に埋め込まれているファイルID情報をリードする。こうして、ファイルは、そのファイルの隠された特徴(例えば、フィンガープリントまたは透かし)を用いて、または、(例えばファイルヘッダに格納されたファイル識別子などの)明示されたファイル特徴を用いて識別される。
一旦そのファイルが識別されると、そのファイルがそのユーザ装置における、そして/または特定のユーザによる使用のライセンスがなされているかが判断される(ステップ115)。この判断は、(例えばユーザ装置上に)ロ−カルに、そして/または(例えば中央サーバにおいて)遠隔的に格納された、1または複数のライセンスデータベースを参照することによって行われる。ライセンスデータベース中のライセンス情報が正当であることを保証するため、1または複数の特殊キーが、その情報にアクセスし、そのライセンスデータベースをアンロックし、そして/またはそのユーザ、そのユーザ装置、そして/またはそのユーザ装置におけるライセンス自体を認証するために用いられるか、または、以下により詳細に説明するように、中央サーバへの通信がなされる。そのファイルがライセンスされたものなら、そのユーザは、そのファイルへのアクセスが許され、例えば、そのファイルをアンラップし、そのファイル中に含まれる歌または映画を再生し、または、無線または有線のコネクションを通じてそのファイルをユーザ装置にストリーミングすることが許可される(ステップ120)。そのライセンスは、どんなタイプのそのファイルのアクセスまたは使用が許されるかを特定する。
そのファイルがライセンスされていない場合、ライセンスの購入のオファーがそのユーザに対してなされる(ステップ125)。例えば、そのユーザは、購入することが可能なウェブサイトに向かうか、ユーザ装置のディスプレイスクリーン上にポップアップウィンドウが表示されて、そのユーザがそのファイルに対するライセンスの購入を望むか、またはそうでなければあるライセンスタームを受け入れるか、そして/またはそのユーザが購入できるウェブサイトに向かうかを尋ねる。その代わりとして、そのユーザは、ライセンスの購入に使われるある数のクレジットを予め購入することができるサービスを受ける。または、別の代わりとして、特定の期間内において使用されたライセンスされていないメディアの数がソリューションソフトウェアまたは他のソフトウェアによってローカルに監視され、この情報が、使用料またはレートの計算にシーケンシャルに用いられる。継続期間、使用及び配布制限、そして支払オプションといった、そのライセンスタームは、また、購入用のライセンスのオファーの一部として表示される。そして、そのユーザがそのライセンスを受け入れるかが(例えば、そのユーザが承諾ボタンやポップアップウィンドウにおけるディクラインボタンをクリックしたことを示す表示を受信することによって)判断される(ステップ130)。そのユーザがそのライセンスを受け入れない場合には、そのファイルへのアクセスが拒否される(ステップ135)。そのユーザがそのライセンスを受け入れる場合には、任意の支払タームに応ずる場合も含め、そのユーザは、そのファイルへのアクセスが許可され、そのファイルがライセンスされたことを示すライセンス情報と、任意の他の必要な情報が、ライセンスデータベース中に格納される(ステップ140)。
図2は、デジタル権利を管理する具体的システム200のブロック図である。ユーザ装置205は、メモリ215そして/またはユーザ装置205に接続された他の記録媒体(図示せず)上に蓄積された命令を実行する、プロセッサ210を備える。そのユーザ装置は、BIOS(ベーシック入力/出力システム)220、または、ユーザ装置205についてのベーシック情報を蓄積する他の不揮発性のメモリを備える。そのユーザ装置205は、(230に示すように)、ファイルと他のデータが移動できるようにし、そして/またはユーザ装置205にコピー入出力できるようにする、ひとつまたは複数のI/Oポート225を備える。プロセッサ210は、メモリ215に蓄積された命令に従って、I/Oポート225を通過する、プロテクトされた(例えば、コピーライトされた)音楽、ビデオ、ソフトウェアまたは他のファイルを識別するためのファイルと他のデータを監視する。
メモリ215は、ユーザ装置205における、またはひとつまたは複数のユーザによる使用をライセンスされたファイルのライセンス情報を蓄積するローカルデータベース235を備える。ローカルデータベース235、またはローカルデータベースに含まれる情報に対するアクセスは、ソリューションソフトウェアを必要とし、また、BIOS220中に蓄積されているひとつまたは複数のキーを用いる。そのようなキーは、ユーザそして/またはユーザ装置205に独特のものであり、そのローカルデータベース235へのアクセスプロセスは、ローカルデータベース235中に蓄積されたキーそして/またはライセンス情報が特定のユーザ装置205について正当な場合だけである。例えば、ユーザが別の装置上において、キーそして/またはライセンス情報の許可されていないコピーを行おうとする場合には、ユーザ装置にライセンスされたファイルへのアクセスは、新たな独特のキーがその別の装置のために生成され、その別の装置上にライセンス情報が蓄積されない限り、その別の装置上において拒否される。特定の装置上のライセンス情報は、将来更新され、使用権限を更新し、または、ファイルへアクセスできないようにする。そのような更新をおこなう場合の例は、古いコンピュータの非ライセンス化である。
ユーザ装置205は、ひとつまたは複数の無線ネットワーク、LAN、WAN、インターネット、電話ネットワーク、そしてデータ送信用の他の任意のネットワークを含む、ネットワーク245を通じて中央サーバ240に通信する。ユーザ装置205と中央サーバ240との間の通信は、セキュアソケットレイヤー(SSL)といったセキュアなチャネルを用いて、そして/またはPGPといった暗号化を用いて行われる。中央サーバ240は、デジタル権利管理システム200をサポートするサービスを提供し、例えば、少なくとも部分的に、セキュアなコネクションを通じてユーザ装置205から通信された情報を用いてキーを生成し、定期的または新たなメディアをライセンスしようとする時にキー及びライセンス情報を認証する。さらに、中央サーバ240は、個別のユーザが持っているライセンスを蓄積及び識別し、キー認証情報を蓄積する中央ライセンスデータベース250へのアクセスを提供する。中央ライセンスデータベース250へのライセンス情報は、(ユーザ装置の揮発性メモリエリアにおける破壊が生じる場合には)冗長に蓄積され、別の装置におけるライセンスされたデータ条件を再生成し、ユーザ装置間におけるライセンスの送信を許可し、揮発性メモリエリアのない装置(例えば、いくつかのタイプのセル電話)を用いるユーザによるライセンス情報へのリモートアクセスを許可し、ライセンスされたデジタルファイルのストリーミングを許可する。
いくつかのセル電話といった、いくつかのタイプのユーザ装置205について、いくつかの機能が、ユーザ装置から離れたコンポーネントによって実行される。例えば、いくつかのセル電話は、ローカルにファイルとライセンス情報を蓄積することができるメモリを備えておらず、または、アプリケーションによっては、そうすることは望ましくない。そのような場合、デジタルファイル(例えば音楽またはビデオであるが、それに限定されない)は、無線コネクションを通じてユーザ装置にストリームされる。ローカルデータベース235は、無線ネットワーク中に配置され、そのユーザ装置が特定のファイルにアクセスするライセンスを有しているかの判断は、その無線ネットワーク中のサーバ上で実行される。
多くの場合、ローカルデータベース235は、ユーザ装置205に対してローカルである。しかし、いくつかの場合、ローカルデータベース235は(他の蓄積可能な手段とともに)、ネットワークドライブまたは他の外部ストレージ上に配置される。ネットワークドライブまたは外部ストレージがユーザ装置205にマップされまたは接続されている場合、付加的な情報がそのデジタルファイルを十分にセキュアにするために用いられる。特に、ネットワークドライブまたは外部ストレージに対してそのストレージロケ−ションを追跡するために書き込まれているデータを、記述することが望ましい。さらに、そのローカルデータベース235にアクセスする装置、そして/またはユーザを識別することが望ましい。
ローカルデータベース235がユーザについて生成され、そのロケーションデータがBIOSに書き込まれると、情報がネットワークドライブまたは外部ストレージに書き込まれる。ネットワークドライブまたは外部ストレージに書き込まれた情報は、ネットワークドライブまたは外部ストレージに接続されたユーザ装置またはマシーンを、独特のユーザIDそして/または装置IDを用いて識別する。例えば、ファミリーシェアードサーバまたは他の共有ネットワークサーバの場合、そのドライブは、ネットワークドライブまたは外部ストレージ上の暗号化されたファイルに蓄積された、多数のユーザそして/または装置ID(またはその2つの組み合わせ)を有する。新たなマシーンがそのドライブに接続されると、その新たなマシーン用の識別情報が、そのネットワークドライブまたは外部ストレージ上の暗号化されたファイルに追加される。この識別情報は、中央において(例えば、中央サーバ240または中央データベース250において)追跡され、過剰な数のユーザまたはマシーンが同じメディアを使用してそのメディアのライセンスルールを揮発させることのないようにする。
図3は、ユーザ装置上に、プロテクトされたファイルをコントロールするソフトウェア(ソリューションソフトウェア)をインストールするプロセス300のフロー図である。ソリューションソフトウェアは、キーの生成のための情報を収集し、中央サーバと通信し、そのファイルI/Oシステムを監視し、ローカルデータベースからのライセンス情報を蓄積し、および取り出し、(例えばグレースノートまたは他の技術を用いて)ファイルを識別し、ファイルをラップまたはアンラップし、そのライセンスの購入を実行することを含む、多くの様々な機能を実行する。そのソリューションソフトウェアは、様々な形でユーザ装置上にインストールされる。従来のダウンロードおよびソフトウェアインストールプロセスでは、ソリューションソフトウェアのインストールという1つの方法であった。そのインストールプロセスは、そのユーザ装置がラップされたファイルを受信した時に開始される。他の潜在的なインストールプロセスは、現在のピアツーピアのネットワークにそのソリューションソフトウェアによってラップされた歌を供給し、そのソリューションソフトウェアまたはソリューションソフトウェアを蓄積しているサーバへのリンクを、インスタントメッセージングまたは電子メールまたは別の代替手段を用いて送信する。図3中に示されるプロセス300は、ラップされたファイルを受信した結果、開始されるインストールを示す。
最初に、データファイルが生成される(ステップ305)。例えば、そのデータファイルが歌である場合、そのデータファイルの生成は、その歌とアーティストをレコーディングしたアーティスト、ラベル、配布準備ができている歌を生成するために協働した出版者を含む。その代わりとして、独立したアーティストが自分で配布用の歌を生成し、出版する場合もある。その歌は、その後、歌をCDまたはDVDといったデジタルソースまたはアナログソースから取るといったように、「リップ」され、その歌は、MP3ファイル、ウィンドウメディアファイル、リアルプレイヤーファイル、またはコンピュータまたはミュージック/メディアプレイヤー装置上でプレイバックするための他のメディアフォーマットで符号化される。
次に、デジタルラッパーがそのメディアファイルに適用される(ステップ310)。そのコンテンツオーナー(例えばレコードラベル、出版者、または独立のアーティスト)またはその配布チェーンの中の誰か他の者は、そのメディアファイルに対してそのデジタルラッパーを適用し、調整し、またはエンハンスする。そのデジタルラッパーは、所有権、使用権限、ロイヤリティフィー、そして送信される支出レベル(例えば、その配布チェーン周辺の個人に支払われる手数料)を特定するビジネスルールとともに、タイトル、作者/アーティスト、そして、ボリューム/コレクションといった属性を含む。この組み合わせられた情報に、「独特のファイルID」(UFID)[Unique File ID]が与えられ、そして、中央のデータベース内に蓄積される(図2参照)。そのUFIDは、任意のそして全ての送信の間に、そのラッパー内に含められ、そして、そのメディアファイルを特定し、コピーライトオーナー支払イベント、ファイル使用データベース更新、そして、消費者のパスアロング動作についてのマイクロ支払料の分配を開始させるメカニズムとして用いられる。そのソリューションソフトウェアは、ファイルとそのUFIDの正当性を認証して、UFIDとラッパーが不正に変更されることを防止する。例えば、独特の埋め込まれたIDを備えないファイルに関して上述した認識技術が、抽出されるIDを生成することによってそのファイルを「認識」するために用いられる。その抽出されるIDは、対応する蓄積されたIDと照合され、そのファイルとその独特の埋め込まれた識別子が不正に変更されないようにする。
そのメディアファイルに関する情報に加えて、そのラッパーは、そのメディアファイルに対する許可されていないアクセスを防止する。言い換えると、そのラッパーは、そのユーザがライセンスを購入しない限りそのメディアファイルへアクセスできないようにする。要するに、そのラッパーはそのファイルを、基調となるメディアファイルにアクセスし得るキーを必要とする暗号化された形式にする。ソフトウェアアプリケーションを、それらが電子的に配布される時にプロテクトするために用いられる従来からのデジタルラッパーが、そのメディアファイルに対するラッパーとして用いられる。例えば、そのラッパーは、シマンテックコーポレーションのノートンアンチウィルスやアラディンソフトウェアのプリビレッジシステムといったソフトウェアの配布に用いられる、デジタルリバーから利用できるイーコマースラッパーと同じタイプである。一旦そのユーザが自分自身のためにまたはその装置のために購入すると、キーがそのメディアファイルをアンラップするために用いられる。そのキーは、中央サーバから受信される。
典型的には、ユーザ装置と中央サーバとの間の全ての通信は、2つの暗号化レベルを用いて発生する。最初に、送信が、SSL/TLS(セキュアHTTPとして知られているセキュアソケットレイヤ/トランスポートレイヤ)を介して暗号化される。第2に、送信されたキーは、公開キーとプライベートキーのペアとシンメトリックキーを介してセキュアにされる。ユーザ装置に特有の証明書が、インストールの際にユーザ装置に対して発行され、そのコンピュータが中央サーバと安心して通信し得るようにする。その証明書は、その送信者が、それがそうであると言っている者であることを示している。次に、中央サーバは、その公開キーを、送信コンピュータに対して送信する。送信コンピュータは、シンメトリックキーを用いて、送信したい情報を暗号化し、そして、そのシンメトリックキーを中央サーバの公開キーで暗号化する。中央サーバは、そのプライベートキーを用いて、そのシンメトリックキーをデコードし、そのシンメトリックキーを、受信された情報をデコードするために用いる。シンメトリックキーアルゴリズムの例は、DES(デジタル暗号化システム)、3DES(トリプルDES)、そして、シンプル暗号複写アルゴリズムを含む。キーペア暗号化アルゴリズムのポピュラーな例は、PGP(プリティグッドプライバシー)である。記述されている方法論は、情報を中央サーバからユーザの装置に対して送信するために、逆方向に用いられる。
一般に、各メディアファイルは、対応する独特のキーを持っており、特定のキーは、2またはそれ以上のメディアファイル間で共有される。セキュリティの改善のため、用いられる特定の暗号化方法は、各ファイルに対してユニークである。従って、多数の暗号化技術が用いられ、そのラッパーは、そのファイルをアンラップするために復号技術が用いられるソリューションソフトウェアに通知するための、暗号化技術の識別子を含んでいる。そのラッパーは、また、ユーザがそのラップされたファイルを開けようとする時にはいつも動作する実行可能なコンポーネントを含んでいる。とりわけ、その実行可能なコンポーネントは、そのユーザ装置上に、正当にインストールされたソリューションソフトウェアが存在するかを判断する。
その装置にローカルなライセンスデータベースは、暗号化され得る。この暗号化は、典型的には、上述したシンメトリックキーを用いる。セキュリティを改善するために、セキュリティのレイヤが(上述したように)追加され、その暗号化スキームが中央サーバとの通信において、時とともに変更される。説明した技術は、そのシンメトリックキーを生成するために、データと暗号化シード値の組み合わせを利用する。これらの暗号化シードの要素は、そのローカルなユーザそして/または装置に特有の情報であって、その装置のハードウェアと不揮発性メモリに向けられる情報を含む情報を含んでいる。これは、そのシステムの、ローカルなマシーンに特有の暗号化を行う機能を向上させる。こうして、あるシステム用に生成された、暗号化および識別キーは、別のシステム上で使用することができない。
ラップされたファイルは、典型的には、上述したようにシンメトリックキーを用いて暗号化される。この暗号化されたコンテンツは、実行可能なラッパー内に蓄積される。従って、キーは、ラップされたファイルのプロテクト(例えばロック)とアンロック、ローカルデータベースのロックとアンロック、ユーザ装置と中央サーバそして/または中央データベースとの間の通信のプロテクト、そのユーザの認証、そのユーザ装置の中央のサーバに対する認証、そして、その中央サーバのユーザ装置に対する認証を含む、様々なセキュリティ機能のために用いられる。
ユーザ装置は、その後、物理的なまたは電子的なメディア配布技術を通じて、そのラップされたファイルを受信する(ステップ315)。例えば、ユーザは、そのコンピュータ上で、例えばMorpheus、KaZaA、Napster、Groksterなどといったピアツーピアのプラットフォームから、また、他の人から受信した電子メールにおいて、また、サイトがデジタルコンテンツの限定された配布者であるか否かによらず、ウェブサイト、電話または衛星ネットワークからのファイルアクセスおよびダウンロードプロセス(FTPまたはHTTP)を通じて、または、インスタントメッセージを介したパーソンツーパーソンのファイル送信または他の直接のコネクト方法によって、または、ネットワークコネクション、CD−ROMまたはCDR、DVD―R、Zipディスクなどといった他のメディアを介して、そのラップされたファイルを受信する。
ユーザが(例えばそのファイル上にダブルクリックすることによって)そのラップされたファイルを開こうとしたり、また、アクセスしようとしたりすると、そのデジタルラッパーの実行可能なコンポーネントは、ユーザ装置上にソリューションソフトウェアの正当なインストールが既に存在するかを判断する(ステップ320)。ソリューションソフトウェアのインストールの間、中央のサーバは、そのユーザそして/または装置キーに関連する「独特のカスタマーID」(UCID)を含む独特のキーを生成する。その独特のキーは、予め決められたアルゴリズムに従い、装置に特有の情報を含む多くのデータタイプと、ユーザ入力から収集されたデータと、ソリューションソフトウェアまたは中央のサーバによって生成されたデータと、ローカルデータベースアクセスとロケーション情報の組み合わせによって生成される。データまたは少なくともデータの一部は、ユーザ装置から中央サーバに対して送信され、その中央サーバは、その独特のキーを生成するためにその受信されたデータを用いる。中央サーバは、次に、この情報を暗号化して、その情報を、その情報がBIOSといった、ユーザ装置上のセキュアな不揮発性のエリアに蓄積されるユーザ装置に対して返す。とりわけ、その独特のキーは、その中央サーバが、その消費者を認識し、そのユーザがライセンスされたデータファイルを使用し、他の消費者に対してファイルを「プロモート」(パスアロング)することに対する支払を受けられるようにする。実行可能なソリューションソフトウェアとサポーティングファイルとを伴うユーザ装置上における独特のキーの存在は、そのユーザ装置上にそのソリューションソフトウェアが正当にインストールされたことを示す。一方、その独特のキーが存在するが、そのユーザが全てまたは一部のソフトウェアとサポーティングファイルを取り除いた場合、ソリューションソフトウェアの再インストールが必要となる。
従って、ユーザがラップされたメディアファイルにアクセスしようとする場合、そのソリューションソフトウェアは、そのソリューションソフトウェアがインストールされた場合にその独特のキーが書き込まれる、(「システムマネジメントBIOS参照仕様バージョン2.3(セクション2.1−テーブル仕様)において定義されているように、(DMIとしても知られている)SMBIOS標準に書き込まれているBIOSデータテーブルのメモリリードを行うことによって、BIOSをチェックして、正当な独特のキーが存在するかを調べる。その独特のキーが見つからない場合、そのラッパーの実行可能なコンポーネントは、そのソリューションソフトウェアはまだインストールされていないと判断する。その独特のキーがBIOS中に存在する場合、その独特のキーがリードされて、中央データベースによって認証され、見つかった独特のキーが正当であることが保証される。その中央データベースは、その独特のキーを復号し、チェックサムを計算し、認証する。チェックサムの使用に代えて、クライアント装置と中央サーバとの間で交換される付加的なキーまたはハンドシェイクトークンを含む、他の認証方法が用いられる。ある状況または実施例において、その独特のキーの正当性の認証は、ユーザ装置上のソリューションソフトウェアによって行われる。その独特のキーとチェックサムが合致しない場合、そのラッパーの実行可能なコンポーネントは、正当なソリューションソフトウェアは現在インストールされていないと判断する。その独特のキーとチェックサムが照合する場合、正当なインストールが存在すると判断される。そのローカルシステムが、限られたプロセシングリソースしか持っていない(例えばセル電話内の)、いくつかの実施例において、正当なインストールのチェックプロセスは、その中央サーバにおいて実行される。
さらに、その独特のキーが、正当なインストールが存在することを示す場合、そのユーザ装置上に配置されたソリューションソフトウェアは、BIOS中に蓄積されている独特のキーに含まれているソリューションソフトウェア用の独特の識別情報に照らして認証される。例えば、BIOS中に蓄積されている独特のキーは、ユーザ装置上に配置されているソリューションソフトウェアのチェックサムおよびバージョンと比較される、暗号化形式で蓄積されていないソリューションソフトウェアのチェックサムとバージョンを含む。この情報が合致しない場合は、そのラッパーの実行可能なコンポーネントは、正当なソリューションソフトウェアが現在インストールされていないと判断する。さもなくば、正当なインストールが認識される。
図3には示されていないが、ラップされたファイルがそのユーザ装置上に既にライセンスされている(すなわち、そのファイルへのアクセスについてのライセンスが、既にローカルまたは中央ライセンスデータベースに蓄積されている)か、ファイルが、ラッパーなしに、既にユーザ装置上に存在する(例えば、そのファイルがソリューションソフトウェアがユーザ装置上にインストールされる前にCDからそのユーザ装置上にリップされる)状況が存在する。その後者の場合、そのユーザは、そのファイルへのアクセスをライセンスを与えられていることを想定している。そのファイルが既にユーザ装置上に存在するかを判断するため、そのユーザ装置に接続されているストレージ装置をスキャンして、そのユーザ装置上にどんなファイルが存在しているかを見つけることが必要である。既にユーザ装置上にライセンスされたファイル、または、既にそのユーザ装置上に存在するファイルの処理は、以下にさらに説明する。
そのラッパーの実行可能なコンポーネントが、正当なソリューションソフトウェアが現在インストールされていないと判断する場合、そのソリューションソフトウェアをインストールするオファーが、そのユーザ装置において提供される(ステップ330)。そのオファーは、例えば、ポップアップウィンドウ中で提供される。次に、(例えば、そのユーザがポップアップウィンドウ中でアクセプトボタンまたはディクラインボタンをクリックしたことの指示を受信することによって)、そのユーザがそのソリューションソフトウェアをインストールするオファーを受け入れるかが判断される(ステップ335)。ユーザがそのオファーを受け入れない場合、そのソリューションソフトウェアはインストールされず、そのラップされたメディアファイルへのアクセスは拒否される(ステップ340)。ユーザがオファーを受け入れた場合、ソリューションソフトウェアコードを蓄積している中央サーバから、または、そのラッパー中に含まれているコードから、ソリューションソフトウェアがインストールされる(ステップ345)。
一旦ソリューションソフトウェアがステップ345においてインストールされ、または、そのラッパーの実行可能なコンポーネントが、ステップ320において、ソリューションソフトウェアの正当なインストールが既に存在する(そして、ラップされたメディアファイルがそのユーザそして/またはユーザ装置によってライセンスされていると考えられる)なら、そのラップされたメディアファイルを購入またはライセンスするオファーがユーザ装置上に呈示される(ステップ325)。その代わりに、ユーザは、そのファイルの購入またはライセンスを実現できるウェブサイトに向かう。次に、そのユーザがその購入またはライセンスオファーを受け入れるかの判断がなされる(ステップ350)。もし受け入れないなら、そのラップされたファイルへのアクセスは拒否される(ステップ340)。
いくつかの実施例においては、ステップ350においてそのラップされたメディアファイルの購入またはライセンスのオファーが呈示されるまで、または、ステップ350において、そのユーザがその購入またはライセンスオファーを受け入れる後まで、そのソリューションソフトウェアはインストールされない。従って、そのラップされたメディアファイルの購入またはライセンスの提供(ステップ325)は、ステップ320においてソリューションソフトウェアの正当なインストールがユーザ装置上に見つかったかに関わらず、ステップ345においてそのソリューションソフトウェアのコピーがユーザ装置上に呈示される前に、ユーザ装置上に呈示される。そのような場合、そのソリューションソフトウェアは、ステップ350においてそのユーザがその購入またはライセンスオファーを受け入れるかの判断がされるとほぼ同時に、またはその後に、そのソリューションソフトウェアの別個のオファーと受け入れを必要とすることなくインストールされる。従って、ステップ350とほぼ同時にまたはステップ350の後に行われ、ステップ330と335は省略される。他の方法として、ステップ330と335は、プロセス300の他のポイントにおいて行われる。
そのユーザが購入またはライセンスオファーを受け入れる場合、支払情報がユーザから取得されて、中央サーバに送信される(ステップ355)。その中央サーバは、以下にさらに説明するように、そのメディアファイルライセンスの販売と各特定の販売についての支払を受ける全ての者を追跡するマイクロ支払システムを備えている。この購入が、そのユーザがメディアファイルを購入した最初の時である場合、支払方法を含む請求情報と電話コンタクト情報を示す情報といった関連情報が入力される。さもなくば、そのユーザは、ログインして事前支払方法を用いるか、新たな支払方法を入力するかを選択できる。
その支払方法が処理される。その支払が失敗する場合、そのユーザは、異なる支払方法を入力して、再び試すことができる。そのユーザが再び試すことはしないことを選択し、または、オファーされた支払方法がどれも有効でない場合には、その取引はキャンセルされ、そのメディアファイルへのアクセスは、拒否される。しかし、支払が成功した場合には、そのメディアファイルはアンラップされ(ステップ360)、ライセンス情報が、ローカルデータベースそして/または中央サーバ中に適切に蓄積される。
一旦そのソリューションソフトウェアがユーザ装置上にインストールされると、そのソリューションソフトウェアは、任意のメディアファイルがプロテクトされたコンテンツを示しているかを判断するために、そのユーザ装置上の全てのメディアをチェックする(ステップ365)。このチェックは、ユーザ装置のメモリのコンテンツをスキャンすることによって、そして、知られたメディアファイルを識別するファイル識別技術を用いて行われる。次に、認識されたメディアファイルが、ラップされて、ユーザが、以下にさらに説明するように、自分自身のカタログ化されたライブラリをプロモートし、そして販売できるようにする。特定の実施例において、そのメディアファイルは、認識された時にラップされるか、ユーザがユーザ装置のI/Oシステムを通じてそのファイルを送信しようとするまでラップされない。さらに、ユーザは、ユーザがまだライセンスを持っていない任意の認識されたコンテンツについてのライセンスを購入するよう要求される。しかし、ある実施例においては、ソリューションソフトウェアがインストールされた時にユーザ装置上にすでに存在するファイルのライセンスの購入を要求することは望ましくない。なぜなら、そのユーザが合法的にそのファイルを所有しているか(例えば、そのユーザが、ソリューションソフトウェアがユーザ装置上にインストールされる前にそのファイルについて事前に支払をしているか)を判断できないからである。しかし、すでにユーザ装置上に存在しているファイルは、他の装置そして/または他のユーザに対して送信される時にラップされる。
図4は、ソリューションソフトウェアを備えるユーザ装置上に、デジタルラッパーなしに到着するコンテンツをラップするプロセス400のフロー図である。最初に、図3に関して説明されるように、メディアファイルが生成される(ステップ405)。そのメディアファイルは、ソリューションソフトウェアを備えるユーザ装置上において、物理的または電子的なメディア配布技術を通じて、連続的に受信される(ステップ410)。そのソリューションソフトウェアは、そのファイルI/Oシステムを監視し、そのメディアファイルの受信を認識する。ファイル識別技術を用いて、そのソリューションソフトウェアは、例えば、メディアファイルからデジタルフィンガープリントを抽出し、そして、そのフィンガープリントを知られたメディアファイルのフィンガープリントと比較することによって、そのメディアファイルの識別を試みる(ステップ415)。そのメディアファイルが認識されたかの判断がされる(ステップ420)。認識されない場合、そのファイルは、コピーライトまたは他の権利によってプロテクトされていないと考えられ、そのメディアファイルへのアクセスが許される(ステップ425)。
そのファイルが認識された場合、そのメディアファイルが、既にそのユーザ装置上におけるそして/または特定のユーザによる使用のライセンスがなされているかが判断される(ステップ430)。一般に、ファイルが認識された時、ファイル識別技術が、そのメディアファイルに関する現存するUFIDを識別する。そのメディアファイルがユーザ装置上での使用がライセンスされているかを判断するため、ソリューションソフトウェアは、そのUFIDが、ライセンスされたメディアファイル用のUFIDを含んでいるローカルデータベース中に蓄積されているかを判断する。場合によっては、ユーザは、そのメディアファイルに対するライセンスを持っているが、そのライセンス情報はユーザ装置上に蓄積されていない場合がある。例えば、ユーザは、異なる装置を用いてライセンスを購入したかもしれない。メディアファイルについてのビジネスルールが特定の装置(すなわち、メディアファイルが元々ライセンスされていた装置)へのメディアファイルの使用を制限していないとすれば、または予め現在のユーザ装置におけるメディアファイルの使用を除外しているとすれば、そのメディアファイルへのアクセスは許される。従って、そのUFIDがそのローカルデータベース中に見つからなければ、中央のデータベースが、そのユーザがそのメディアファイルについてのライセンスを持っているかを判断するためにチェックされる。
そのメディアファイルがライセンスされていると判断された場合は、そのメディアファイルへのアクセスが許される(ステップ425)。ある場合には、正当なライセンスが存在すると判断され、そのファイルがそのユーザについてのライセンスデータベース中に含まれていない場合においても、そのメディアファイルへのアクセスが許される。例えば、そのファイルがコンパクトディスク(CD)からユーザ装置上にロードされている場合、ソリューションソフトウェアは、そのCDが工場で作成されたものかを認識することができ、工場で作成されたものである場合は、そのファイルのコピーは合法的であるか、許されると判断するようプログラムされている。従って、そのソリューションソフトウェアは、オリジナルCDからのファイルのコピーを許し、オリジナルCDからコピーされるファイル用のライセンス情報を蓄積する(図1のステップ140参照)。しかし、そのソリューションソフトウェアは、また、CDから受信されたファイルのさらなるコピーを防止するようにプログラムされている。特に、そのソリューションソフトウェアは、そのファイルが認識された時またはそのファイルがそのユーザ装置についてのI/Oシステムを通じて送信されていることを検知した時のいずれかの時に、CDからコピーされたファイルをラップする。
そのメディアファイルがライセンスされていない場合には、そのユーザは、そのメディアファイルを使用するライセンスを購入する機会をオファーされる(ステップ435)。そのユーザが、ライセンスを購入しないと決めた場合は、そのメディアファイルへのアクセスは拒否される(ステップ440)。そのユーザがライセンスを購入することを決める場合には、支払情報がそのユーザから得られ、中央のサーバに対して送信される(ステップ445)。支払が成功した場合は、そのメディアファイルについてのライセンス情報が、ローカルデータベースそして/または中央のデータベース中に適切に蓄積される(ステップ450)。そのメディアファイルは、また、さらなる配布のためラップされ、そのメディアファイルがライセンスされていることを保証し、他者がそのメディアファイルにアクセスできる前に料金が適切に配布されることを保証する(ステップ455)。上述したように、そのメディアファイルは、直ちにラップされる。その代わりとして、そのメディアファイルは、そのユーザ装置上でアンラップされた形式のまま残り、ユーザがそのメディアファイルをそのユーザ装置についてのI/Oシステムを通じて送信しようとした時にだけラップされることもある。
図5は、ユーザ用のUCIDそして/またはそのユーザ装置に特有のキーを生成するプロセス500のシグナリングおよびフロー図である。一般に、各ユーザは、一つのUCIDを持っており、そして、各ユーザ装置は、自分特有の装置キーを持っている。そのUCIDは、中央のサーバに蓄積されている、ユーザのライセンス情報にアクセスすることを目的としてそのユーザを識別するため、また、(ユーザが自分のUCIDをファイルラッパーに付加して、そのファイルを他の購入者に配布した時に)支払を識別することを目的としてファイルのソースを追跡するため、また、特定のユーザのあるユーザ装置を識別するために用いられる。特有の装置キーは、中央サーバがその特定の装置を識別できるようにするためと同様に、ローカルライセンスデータベースをアンロックし、そして/またはそのローカルデータベースにアクセスするために用いられる。そのUCIDと特有のユーザ装置キーは、また、一つを他に単に付加することによって、または、いくつかのタイプのコーディングアルゴリズムに従ってそのキーを混合することによって、組み合わせられたキーにマージされる。UCIDとその特有のユーザ装置キーの組み合わせは、特定のユーザの特定のユーザ装置を識別するために(そして、例えば、その中央のサーバが、どの装置がライセンスされたファイルを有しているかを追跡できるようにするために)用いられる。
プロセス500は、ユーザ装置505、ユーザ装置505用のBIOS510、中央サーバ515、そして中央データベース520上でのオペレーションとそれらの間での通信を有する。ユーザ装置505上におけるソリューションソフトウェアのインストールが開始される(ステップ522)。その結果、ユーザ装置505は、中央サーバ515にソリューションソフトウェアのリクエスト524を送信する。リクエスト524に対する応答において、ソリューションソフトウェアが中央サーバ515からユーザ装置505に対してダウンロード526される。リクエスト524を送信し、ダウンロード526を実行する代わりに、そのソリューションソフトウェアは、(例えば、ユーザ装置505上に配置されているファイルからまたはディスクから)ローカルにロードされる。そのユーザは、そのソリューションソフトウェア用のライセンスアグリーメントのタームと条件との受け入れを開始し、ライセンスアグリーメントの受け入れが受信される(ステップ528)。
ユーザ装置505上にロードされたソリューションソフトウェアは、ユーザに関連する情報を収集するのに必要な実行可能なコードを有している(ステップ530)。その情報のいくつかは自動的に収集され、他の情報は、ユーザによってマニュアルで入力される。例えば、ユーザは、独特のユーザ名または「ハンドル」、パスワード、電子メールアドレス、そして他のユーザ入力情報の入力を開始する。この情報は、ユーザのライセンスと中央データベース中に蓄積されている他の情報にアクセスするために、そして/または、多数のユーザによって共有されているユーザ装置505において、ユーザに特有のローカルデータベースにアクセスするために用いられる。自動的に収集された情報は、ユーザ装置に特有の情報(例えば、システムユニバーサルユーザID、CPUID、MACアドレス、BIOSブートブロック)とローカルデータベースについてのアクセスおよびロケーション情報を含んでいる。
ユーザ装置505上にロードされたソリューションソフトウェアは、また、ユーザ装置505と中央サーバ515との間のコネクションを確立するために必要な実行可能コードを含んでいる。典型的には、ユーザ装置505と中央サーバ515との間のインターネットコネクションは、自動的になされる。自動的にコネクションできない場合は、マニュアルプロセスが開始されて、ユーザに(モデム、ネットワークなどを用いて)コネクションを開始させる。インターネットコネクションがなされない場合は、そのインストールは中止となり、そのような場合、ステップ530において収集された情報は、その後にインターネットコネクションが可能となった時にUCIDと特定の装置キーとをインストールするために蓄積される。そのソリューションソフトウェアが中央サーバ515からインストールされている場合には、ソリューションソフトウェアのインストールは、ステップ522、524および526において中止される。インターネットコネクションが、セキュアソケットレイヤ(SSL)といったセキュアなチャネルを介して行われる。
中央サーバ515に対して送信された情報は、このセキュアなチャネル上で送信され、その情報には、(SSLコネクションによって提供される暗号化に加えてPGPを用いて)さらなる暗号化がなされる。中央サーバ515に送信されたメッセージは、成功または失敗コードを伴って返される。プログラムで決められたリーズナブルなタイムフレーム内に返答が受信されない送信メッセージは、失敗したと考えられる。確立されたコネクションを用いて、ステップ530において収集されたユーザ情報は、534において中央サーバ515に対して送信される。
中央サーバ515は、536において、中央データベース520をサーチして、そのユーザが既に知られているかを調べる。そのユーザが既に知られているかの判断は、1または複数のユーザ情報のデータアイテムと、中央データベース520において蓄積されている知られているデータアイテムとを比較することを含む。例えば、そのユーザの名前が既に中央のデータベース520に存在するがそのパスワードが合致しない場合、そのユーザは、正しいパスワードを用いてログインすることを促されるか、そして/またはそのユーザの名前が既に使用されていることを知らされる。
そのユーザがまだ知られていない場合、中央のサーバ515は、UCIDそして/または装置キーを生成する(ステップ538)。UCIDと装置キーは、受信された装置に特有の情報、ユーザ入力から受信されたユーザ情報、受信されたローカルデータベースについてのアクセスおよびロケーション情報、中央サーバ515によって生成されたデータ、日付と時間に関する情報、または取引に関する他の情報を含む、様々な利用可能なデータアイテムから選択された、選択された数のデータアイテムの組み合わせによって生成される。上述したように、UCIDは、特定の装置キーと組み合わせられて、組み合わせキーを生成する。どのデータアイテムが用いられ、どのようにしてデータアイテムが組合わせられるかは、中央サーバ515内に蓄積されたアルゴリズムによって決定される。中央サーバ515においてUCID、装置キーそして/または組み合わせキーを生成することによって、UCID、装置キーそして/または組み合わせキーを生成するアルゴリズムは、セキュアに保持され、ユーザが偽のUCID、装置キー、組み合わせキーを生成できないようにする。さらに、UCID、装置キー、組み合わせキーそして/またはUCID、装置キー、組み合わせキーを生成するアルゴリズムのリバースエンジニアリングは、さらに、ユーザ装置505から受信された、全てには満たないユーザの情報そして/またはそのUCIDの生成に用いられるいくつかのデータアイテムをランダムに選択することによって、そして、そのUCIDをユーザ装置505に送信する前にそのUCIDを暗号化することによって、防止される。
そのUCID、装置キー、組み合わせキーそして/または追加的なマシーン特有の情報は、他のユーザ情報とともに、中央データベース520中に540において蓄積される。UCID、装置キーそして/または組み合わせキーは、また、暗号化され(ステップ542)、その暗号化されたUCID、装置キーそして/または組み合わせキーは、544において、その暗号化されたUCID、装置キーそして/または組み合わせキーをBIOS510中に蓄積するユーザ装置505に対して送信される。そのキーは、パーツに分けられ、そのキーの様々なパーツは、そのBIOS中のセパレートロケーション中に蓄積される。UCID、装置キーそして/または組み合わせキーは、クライアントマシーンと中央サーバとの間のメッセージを暗号化するために連続的に用いられるパブリックキーを表している。ローカルライセンスデータベースがユーザ装置505において生成される(ステップ548)。例えば、ソリューションソフトウェアコードの一部は、ユーザ装置505上に暗号化されたライセンスデータベースを生成するように動作する。データベースそして/またはそのデータベース中に蓄積される情報を暗号化することによって、そのデータベース中に含まれる情報が、適切なキーが用いられない限りリードできないようにする。一般に、そのライセンスデータベースは、ユーザ装置505のハードドライブ上に、BIOS510中に蓄積されたロケーションポインタを持って生成されるが、そのライセンスデータベースは、また、BIOS510中にも生成される。1または複数のロケーションポインタを持つ暗号化されたUCIDと装置キーそして/または組み合わせキーは、拡張されたデータ構造を蓄積するために、デスクトップマネジメントインタフェース(DMI)といった産業標準プロセスを用いて、そのBIOS中に書き込まれる。
消費者は、多数の装置を持っていることが多く、ライセンスされたファイルを様々な装置上で使用することを望む。従って、ある状況では、プロセス500が新たな装置上で既にUCIDを持っているユーザによって開始される。UCID、ユーザネームとパスワード、そして/または他の識別情報に基づいて、中央サーバ515は、そのユーザが既にサーチ536において既に知られていると判断する。そのユーザは、また、他の装置にソリューションソフトウェアをインストールし、そして、自分のユーザネームとパスワードを用いてログインすることができる。その中央サーバ515は、新たなUCIDを生成することなく新たな装置キーを生成し(ステップ538)、そして、その組み合わせキーを新たな装置情報を用いて更新する。このようにして、その組み合わせキーは、ユーザによって所有されまたは使用される全ての装置についての、装置に特有の情報(例えば、特定の装置キー)を伴うUCIDを含んでいる。
その組み合わせキーが中央データベースによって受信されると、その組み合わせキーは、中央サーバによって、そのユーザを識別するために、そして、そのユーザ装置がそのユーザにとって新たな装置か既知の装置かを判断するために、(組み合わせキーのUCID部分を用いて)復号される。その装置が新たな装置である場合、その新たな装置が、登録されたユーザについての既知の装置のリストに追加され、その装置は、個々のファイル用のライセンス許諾内容(例えば、メディアファイルが追加的なライセンスの購入なしに使用される、異なる装置の数)に基づいて、データファイルを使用できる。そのUCIDそして/または更新された組み合わせキーは(新たな装置キーと同様に)、その装置がその特定のユーザに関連付けられるように、その新たな装置のBIOSに追加される。そのUCIDそして/または更新された組み合わせキーは、また、それらの装置がその中央サーバに接続した次の時に、そのユーザの別の装置のBIOSに追加される。特定の装置は、また、各ユーザがセパレートライセンスデータベースを持っており、そのセパレートデータベースがユーザネームとパスワードとを用いて区別されるような場合には、多数のユーザと関連付けられる。さらに、ソリューションソフトウェアを持っていないが、ローカルデータベース中のライセンスライブラリまたは中央データベース520と通信が許されている装置は、そのライセンスライブラリ中に配置するライセンス情報に基づいてライセンスされたファイルの使用を許可される。
ある場合においては、ユーザは、例えば、借りた装置を用いて一時的にライセンスされたファイルへのアクセスが許される。例えば、ユーザは、友人の家において音楽ファイルを聞きたい場合がある。そのような場合、装置が一時的に追加的な装置として(例えば、日/時の期限とともに)追加され、そのファイルは、その装置上での一時的なライセンスを許されるか、または、そのファイルは、ストリーミングフォーマットでその装置に対して提供される。しかし、ユーザが、他の者がライセンスにアクセスすることを許すことがないようにするため、ユーザは、ある時において同時期にログインする者に限定され、そして/またはそのような一時的なライセンスは、限られた時間においてまたはある時における一つの装置のみに限定される。
図6は、ユーザが既にメディアファイルについてのライセンスを持っている場合にメディアファイルにアクセスするプロセス600のシグナリングおよびフロー図である。プロセス600は、ユーザ装置605、ユーザ装置605についてのBIOS610、ローカルデータベース615、中央サーバ620、そして中央データベース625におけるオペレーションまたはそれらの間での通信を有している。ユーザ装置605は、図3のステップ315において、ラップされたファイルを受信する。ユーザがそのラップされたファイルを開こうとすると、実行可能なラッパーコードがユーザ装置605上で動作する(ステップ630)。実行可能なコードは、ユーザ装置605にソリューションソフトウェアの正当なインストールがあるかのファーストチェックをさせる(ステップ635)。正当なインストールが見つかった場合、その実行可能なコードは、ユーザ装置605に、ソリューションソフトウェアがインストールされた時にキーが書き込まれるDNIテーブルをメモリリードすることを含む、BIOS610中に正当なUCID、装置キー、そして/または組み合わせキーがあるかのチェックをさせる(ステップ640)。
正当なUCID、装置キーそして/または組み合わせキーが見つかった場合は、ユーザ装置605上のソリューションソフトウェアは、ファイルライセンスリクエスト642を送信することによって、ローカルデータベース615内のラップされたファイルへのライセンスがあるかをチェックする。このサーチは、デジタルラッパー中に含まれるメディアファイルのUFIDを識別し、そのUFIDをローカルデータベース615内に配置することによって行われる。ローカルデータベース615は、BIOS内に蓄積されている1または複数のキーからの独特のマシン情報を実際の独特のマシン情報と比較することによってアンロックされる。その情報が合致する場合は、ソリューションソフトウェアは、ライセンス情報をリードするためにそのローカルデータベースを復号する。その情報が合致しない場合は、そのキーは、(例えば、そのライセンスデータベースの許可されていないコピーを別の装置に対して行うために)そのローカルデータベースを復号しようとする試みが失敗するように設計されており、そのような場合には、中央サーバ620にコンタクトして、許可を取得しまたはユーザ装置605を登録する必要がある(図5参照)。ローカルデータベース625そして/またはローカルデータベース625中に含まれるライセンス情報の復号は、BIOS中に蓄積されているデジタルキーを用いて、ローカルデータベース625とそのコンテンツをアンロックするために行われる。
ローカルデータベース625の復号が成功する場合、必要なライセンス情報または、そのファイルがユーザ装置605において現在ライセンスされていないことを示す表示を含むレスポンス644が、ユーザ装置605に対して返される。そのライセンス情報が返された場合、そのファイルへのアクセスは、許される(ステップ685)。一方、ローカルデータベース625にアクセスするためには、ユーザ装置605が許可された装置であるかを判断すること、そして/または正当なライセンスが存在するかを判断することが必要である。中央サーバ620そして/または中央データベースがアクセスされる時にはいつでも、その通信が正当な、許可されたユーザ装置605を含んでいることを保証するために、ユーザ装置において蓄積されているキーを中央データベース625内に蓄積されている情報に照らしてテストすることが必要である。以下のステップは、組み合わせキーのテストを説明している。組み合わせキーが用いられているが、他の実施例は、UCID、装置キーそして/または他の情報を用いる。組み合わせキーがBIOS610内に見つかった場合、その見つけられたキーが、645において中央サーバ620に対して送信され、付加的なマシン特有の情報(すなわち、その情報またはその組み合わせキーを元々生成するために用いられた情報)とともに認証される。中央サーバ620は、UCIDを取得するために、その受信された組み合わせキーを復号し(ステップ650)、装置情報を埋め込む。中央サーバは、さらに、復号された組み合わせキーについてのチェックサムの計算を行う(ステップ655)。中央サーバは、次に、復号された組み合わせキーを中央データベース中に蓄積されている情報に照らして認証する(ステップ660)。その組み合わせキーの認証は、チェックサムを用いた計算を含む。その復号された組み合わせキー、UCID、そしてマシーン情報が中央データベース内に蓄積されている情報と合致する場合には、実行の許可665がユーザ装置605に対して送信され、その組み合わせキーの認証が成功したことを示す。その組み合わせキーが偽のものであったり他の装置からコピーされたものであったりする場合には、その組み合わせキーと一緒に送信されたマシーン特有の情報は、復号されたキー内に含まれる情報そして中央サーバ内に蓄積されている情報と合致しない。
ローカルデータベース625に対してコネクトされた時に、1セッションに1回用いられる許可665に対するレスポンスにおいて、その実行可能なコードは、ユーザ装置605に、そのメディアファイル用のUFIDをローカルデータベース615中に配置することによって、ローカルデータベース615内のメディアファイルへのライセンスをサーチさせる(ステップ675)。もし、例えば、そのローカルに蓄積されているキー情報が破壊されたが許可665を通じて更新された場合には、このサーチは、(642における)オリジナルのサーチが成功しなかった場合でも成功する。そのUFIDがローカルデータベース615中に見つからない場合、ローカルデータベース625は、UFIDについてサーチされる。そのUFIDがローカルデータベース625において見つかる場合には、680において、そのローカルデータベースは、ライセンス情報を用いて更新される。ライセンスが配置されているとすると、そのメディアファイルの使用は許可される(ステップ685)。例えば、ソリューションソフトウェアは、メディアプレイヤーアプリケーションが、リクエストされた音楽ファイルにアクセスできるようにする。ある実施例においては、一旦メディアファイルが特定のユーザ装置605において使用することが許された場合、そのメディアファイルは、ラップされていない形式でユーザ装置605上に蓄積される。そのラッパーは、ソリューションソフトウェアが、そのメディアファイルがユーザ装置605から他の装置またはストレージ媒体に対してコピーされまたは移動されたことを検知した時に、そのソリューションソフトウェアによってのみ再び適用される。その検知の判断は、上述したように、ファイルI/Oシステムを監視することによって行われる。他の実施例においては、そのメディアファイルは、ラップされた形式でユーザ装置605上に蓄積され、そのメディアファイルが開かれるたびにローカルデータベース615内に蓄積されているライセンス情報を用いてアンラップされる。
図7は、ユーザがメディアファイル用のライセンスを持っていない場合にメディアファイルにアクセスするプロセス700のシグナリングおよびフロー図である。プロセス700は、ユーザ装置705、ローカルデータベース715、中央サーバ720、そして中央データベース725におけるオペレーションまたはそれらの間での通信を有している。プロセス700は、そのユーザがメディアファイル用のライセンスを持っていないとの判断から開始される(ステップ730)。この判断は、図6のステップ675における、ライセンスのサーチの失敗の結果である。この判断に対するレスポンスにおいて、ユーザ装置705は、735において、中央サーバ720に対してライセンスが必要とされることを通知する。中央サーバ720は、ユーザ装置705上に表示される支払リクエスト740を返すか、ユーザは支払情報が得られるウェブサイトに向かう。ユーザ装置705は、ユーザから支払情報を受信し(ステップ745)、その支払情報を中央サーバ720に対して送信する。その支払情報については、どのくらいのライセンス料がコンテンツオーナーそして/またはそのメディアファイルを配布した1または複数のユーザに対して配分されるかを決定することを含む処理がなされる(ステップ755)。その中央データベース725は、760において、そのユーザがそのメディアファイルに対するライセンスを持っていることを示す情報を用いて更新される。中央データベース725は、また、支払配分情報を用いて更新される。さらに、ローカルデータベース715は、765において、そのユーザがそのメディアファイルへのライセンスを持っていることを示す情報を用いて更新される。その更新されたライセンス情報に基づいて、そのユーザは、ユーザ装置705上においてそのメディアファイルの使用が許される(ステップ770)。
いくつかの装置は、例えば、その装置がインターネットに対して簡単にはコネクトできない場合には、中央サーバと直接通信することはできない。メディアファイルは、そのメディアファイルがラッパーなしに他の装置に対してさらに送信されることがないような方法で、そのような装置に対して送信される。そのような状況においては、コンピュータコードの部分は、ファームウェア内にインストールされ、スモールローカルデータベースが、その装置の書き込み可能メモリ内にインストールされる。図8は、ユーザ装置805から第2の装置810に対してメディアファイルをコピーまたは移動させるプロセス800のシグナリングおよびフロー図である。プロセス800は、ユーザ装置805、第2の装置810、ローカルデータベース815、第2の装置データベース820、そして中央サーバ825におけるオペレーションまたはそれらの間での通信を有している。第2の装置810は、例えば、衛星接続カーオーディオシステム、MP3プレイヤー、または他のポータブル装置であり、IEE1394ファイアワイヤまたはUSBケーブルそしてそれらに限定されないケーブルを用いて、そのユーザ装置に対してコネクトし、または、無線コネクションを介して接続され得る。ソリューションソフトウェアのバージョンは、第2の装置810上に(例えば工場において)予めインストールされる。
メディアファイルの送信リクエストが、ユーザ装置805によって受信される(ステップ830)。レスポンス中において、ユーザ装置805は、835において、第2の装置810からの装置IDをリクエストする。第2の装置は、装置IDを伴う応答840を返す。ユーザ装置805は、そのメディアファイル用のラッパー中に含まれるビジネスルールが、リクエストされた送信を許すかを確認する(ステップ845)。例えば、そのビジネスルールは、メディアファイルがコピーされ得る装置の数に制限を置いている。その送信が許可されるとすると、そのラップされたメディアファイルと、対応するライセンス情報が、850において第2の装置810に対して送信される。第2の装置810は、そのライセンス情報を第2の装置データベース820内に蓄積する(ステップ855)。そのライセンス情報は、予めインストールされたソリューションソフトウェアとともに、第2の装置810がそのラップされたメディアファイルにアクセスできるようにする。さらに、ユーザ装置805は、ローカルデータベース815内のローカルライセンス情報を更新する(ステップ860)。この更新は、そのメディアファイルのコピーが第2の装置810に対して送信されたことを示す情報を蓄積する。
続いて、865において、ユーザ装置805と中央サーバ825との間のコネクションが確立される。このコネクションは、新たなメディアファイルへアクセスする試み、ライセンス情報を配置する試み、または、ユーザ装置805がライセンスの使用を継続するために、定期的にローカルデータベース815内に蓄積されたライセンスを認証する要求へのレスポンスに応じて確立される。そのコネクションを用いて、ローカルデータベース中に蓄積されたライセンス更新は、870において中央サーバ825にアップロードされ(そして中央データベース中に蓄積され)、中央サーバがメディアファイルのコピーが置かれている装置を追跡し、そしてメディアファイルが、そのビジネスルールの下で許されるより多くの装置においてコピーされないようにできるようにする。中央サーバ825は、また、875において、ローカルデータベース815中に蓄積された現存するライセンスを認証する。
メディアファイルをユーザからユーザに配布することをサポートし、ユーザが他の者に対してメディアファイルを配布した結果生み出された利益を享受できるようにする技術が提供される。ユーザは、彼が所有しまたは楽しんでいるメディアファイルに関する他のユーザの情報を電子的に送信する。パスアロングの結果として販売が行われると、ユーザは、そのメディアファイルの販売そしてそのメディアファイルのその後の販売から生成される利益のあるパーセンテージを取得する。メディアファイルラッパーは、ユーザが、認識された再販売者と配布者からメディアファイルを受信した時にオリジナルの再販売者と配布者を識別する情報を、そのメディアファイルをさらに配布するユーザを識別する情報と同様に含んでいる。そのファイルに関するビジネスルールに基づいて、この情報は、再販売者とそのユーザが、メディアファイルが送信された時になされる購入の見返りを受けられるようにする。さらに、ファイルがアンラップされて送信または受信される場合、該当するユーザ、再販売者、そして配布者は、彼らの独特の識別子がその取引データ中に含まれている限り、見返りを受ける。例えば、購入者が該当するユーザを識別することが可能となり、そのような場合、中央サーバは、どのようにしてその該当ユーザがそのファイルを受信したかを判断し、誰がその利益の配分を受けるかを識別することを含む、配布チェーンの再構築を行う。
ビジネスルールは、そのメディアファイルをライセンスされていないユーザがまだそのメディアファイルの再配布から利益を受け得るかを決定する。例えば、ユーザは、再販売ポイントとして動作するサーバ上にファイルを収め、そのユーザが、自分が配布しているファイルについてのライセンスを持っていない場合においても、パスアロング参加料の支払を受ける。
誰かがファイルを友人に送信するプロセスを開始すると、そのソリューションソフトウェアは、そのメディアファイルの新たにラップされたバージョンを生成し、そのメディアファイルをパスアロングプロセスに供する。この新たなラッパーは、そのメディアファイル用のUFID、そのメディアファイルに適用されるビジネスルール、そして始めのユーザ(またはユーザ達)についてのUCIDを含んでおり、そのユーザ(またはユーザ達)が、受信ユーザによって購入された歌をプロモートした時に見返りを受け得るようにする。再販売者と配布者ID情報もまた、そのラッパー中に含まれている。ソリューションソフトウェアは、ユーザ装置がCDまたはDVDをリップするために用いられた時にこの同じプロセスを実行する。例えば、CD上の歌がコンピュータ上にリップされる時は、その歌についてのライセンスがライセンスデータベース中にインストールされる。続いて、その歌がそのコンピュータのI/Oシステムを通じて送信される場合、ラッパーがその歌に適用される。そのラッパーは、リップされたファイル中に含まれる歌識別情報に基づいて、または、上述したファイル識別技術を用いて取得された識別情報に基づいて、その中央データベースから取り出される、ライセンス情報と支払情報を含んでいる。その歌がCD上に焼かれる場合、ラップされたファイルがそのCDに対して書き込まれる。その代わりに、ソリューションソフトウェアは、再販売者と配布者の情報に関するUFIDとUCIDといったメディア情報ファイルをそのCDのPC読み取り可能なエリア内に含むデュアルセッションCDを生成することができる。デュアルセッションCDフォーマットでは、従来のオーディオファイルがそのCDのオーディオセッションにおいて許可され、そのCDが従来のCDプレイヤー上で再生できるようにする。一方、そのファイルがそのソリューションソフトウェアがインストールされている装置中にロードされる場合、そのファイルは、ライセンスを必要とする。
図9は、パスアロング配布を実行する代表的なプロセス900のフロー図を示す。最初に、ユーザ2は、ユーザ1からメディアファイルを受信する(ステップ905)。ユーザ2はユーザ1から受信したメディアファイルについてのライセンスを購入する(ステップ910)。その支払プロセスに関連して、そのメディアファイルに関するビジネスルールが調べられる(ステップ915)。この調査は、ユーザ装置、中央サーバ、または別のロケーションにおいて実行される。次に、ユーザ1は、そのビジネスルールによって特定される額の手数料を受け取る(ステップ920)。その手数料は、中央サーバによって管理されるマイクロ支払アカウントに与えられ、そのメディアファイルライセンスの将来の購入用としてユーザ1に与えられ、または、マイクロ支払システムを通じてユーザ1の銀行口座に置かれる。
続いて、ユーザ3がユーザ2からメディアファイルを受信する(ステップ925)。ユーザ3は、ユーザ2から受信したメディアファイルについてのライセンスを購入する(ステップ930)。支払プロセスに関連して、そのメディアファイルに関するビジネスルールが再び調査される(ステップ935)。ユーザ1とユーザ2は、次に、そのビジネスルールによって特定される額の手数料を受け取る(ステップ940)。従って、多数のレベルの支払がそのメディアファイルの配布に対して行われる。
ある実施例においては、中央サーバは、ユーザのパスアロング動作からの預金口座のような全てのアカウントを与え、追跡する。全てのアカウントホルダーは、追加的な音楽に対する支払において、または電子ファンド移送(EFT)を介したマネタリーファンドとして送信される回収手段として、または他の適当な手段として、自分のファンドを追跡し、使用することができる。これは、ユーザ、再販売者、配布者、そしてレコード会社、出版社そしてアーティストといったコンテンツマネージャを含む収益ストリームに参加する全ての者に適用される。支払レベルの数と各レベルに対する支払額は、ファイルの所有権を持っている者(通常はコピーライトホルダーまたは出版者)によってUFIDの生成において設定され、ビジネスルールによって異なる。
図10は、メディアファイルをラップするプロセス1000のフロー図である。そのプロセスは、ラップされるメディアファイルの選択から開始される(ステップ1005)。そのメディアファイルに関連するビジネスルールが特定される(ステップ1010)。そのビジネスルールは、支払情報とそのメディアファイルの使用とコピーの制限に関する情報を含んでいる。UFIDがそのメディアファイルについて生成される(ステップ1015)。そのUFIDは、ビジネスルールを組み込み、そして/または中央データベース中に蓄積されているビジネスルールへのポインタとして役立つ。一般に、UFIDは、作品の特定のコピーがラップされているかラップされていないかに関わらず、特定の作品(例えば、特定のアーティストによる特定のレコーディング)に関連している。従って、ファイル識別技術がメディアファイルを特定するために用いられる場合、認識されたメディアファイルはそのメディアファイルに対応する特定のUFIDを持っている。次に、そのUFIDを組み込んでいるラッパーがそのメディアファイルに適用される(ステップ1020)。そのラッパーは、ユーザが唯一そのメディアファイルに対するライセンスを用いてそのラッパーを取り除くことができるように、そのメディアファイルの暗号化を含む。ソリューションソフトウェアは、一般に、そのラッパーなしにファイルが移動するのを防止するが、ユーザが標準オーディオCDを焼いて、そのCDのコンテンツがその後別のコンピュータにリップされるような、ラッパーなしにファイルが移動される状況が存在する。ファイルがラッパーなしに移動される場合、そのファイルを識別して中央データベース中のUFIDとそのビジネスルールをルックアップするために認識技術が用いられ得る。
説明された技術は、デジタル電子回路、集積回路またはコンピュータハードウェア、ファームウェア、ソフトウェアまたはそれらの組み合わせにおいて実装される。その技術を実行する装置は、プログラマブルプロセッサによって実行されるマシーン読み取り可能なストレージ装置において明確に具体化されるソフトウェア製品(例えば、コンピュータプログラム製品)において実装され、プロセッシングオペレーションは、入力データ上で操作して出力を生成することによって説明された機能を実行する命令プログラムを実行するプログラマブルプロセッサによって実行され得る。その技術は、データストレージシステムからデータとの間で命令を送受信するために接続された、少なくとも一つのプログラマブルプロセッサ、少なくともひとつの入力装置、少なくとも一つの出力装置を含むプログラマブルシステムにおいて適切に実装され得る。各ソフトウェアプログラムは、高水準の手続言語またはオブジェクト指向のプログラミング言語、そして、望ましい場合には、アセンブリまたは機械言語において実装され、いずれの場合にも、その言語はコンパイル言語またはインタープリタされた言語である。
適合するプロセッサは、例えば、一般的または特定の目的のマイクロプロセッサを含む。一般に、プロセッサは、リードオンリーメモリ、ランダムアクセスメモリ、そして/またはマシーン読み取り可能な信号(例えば、ネットワークコネクションを通じて受信されたデジタル信号)からデータと命令を受信する。一般に、コンピュータは、データファイルを蓄積するひとつまたは複数の大容量のストレージ装置を含んでおり、そのような装置は、内部のハードディスクと着脱可能なディスク、光磁気ディスク、そして光ディスクといった磁気ディスクを含んでいる。ソフトウェアプログラムの命令とデータを明確に具体化するために適したストレージ装置は、例えば、EPROM(電子的プログラマブルリードオンリーメモリ)、EEPROM(電子的消去可能プログラマブルリードオンリーメモリ)といった半導体メモリ装置、フラッシュメモリ装置を、内部ハードディスクと着脱可能なディスクといった磁気ディスク、光磁気ディスク、そしてCD−ROMディスクを含むあらゆる形式の不揮発性のメモリを含んでいる。上述した任意のものは、ASICS(アプリケーション特有の集積回路)によって拡張され、または組み込まれる。
ある実施例においては、ファイルが表示され、再生され、または配信されているユーザ装置は、ソリューションソフトウェアそして/またはローカルライセンスデータベースを蓄積し得るローカルストレージ媒体またはメモリを持っていない。そのような場合、そのファイルは、そのユーザ装置に対して配信されるか、または、一時的にそのユーザ装置上に蓄積される。従って、ソリューションソフトウェアが動作し、そのファイルに対するアクセスをコントロールするプロセッサは、リモートに配置される。そのようなリモートプロセッサは、情報をローカルに蓄積できないユーザ装置についてのプロキシとして役立つ。
ユーザとのインタラクションを提供するため、その技術は、ユーザに対して情報を表示するためのモニタまたはLCD(リキッドクリスタルディスプレイ)スクリーンそして、キーボードそしてユーザがコンピュータシステム、または入力可能で音声やシンボルを通じて情報を提供できるマウスまたはトラックボールといったポインティング装置、またはブレイル入力出力システムといった他の手段を備えるコンピュータシステムにおいて実装される。コンピュータシステムは、コンピュータプログラムがユーザとインタラクトするグラフィカルユーザインタフェースを提供するようにプログラムされ得る。音声入出力といった新たな技術を用いれば、説明した技術を実装するビジュアルディスプレイは必要でなくなる。
多くの実施例が説明された。しかし、様々な変形例があることが理解されるべきである。例えば、図1と図3から10において示されるプロセスのステップは、再配置されるかそして/またはあるステップは省略され得る。従って、他の実施例は以下のクレームの範囲を逸脱しない。
様々な描写における同様の参照シンボルは、同様の要素を示している。
コンピュータといったユーザ装置にロードされるファイルに対するデジタル権利の管理プロセスのフロー図である。 デジタル権利を管理するシステム例のブロック図である。 ユーザ装置上に、プロテクトされたファイルへのアクセスをコントロールするソフトウェア(「ソリューションソフトウェア」)をインストールするプロセスのフロー図である。 ソリューションソフトウェアを備えるユーザ装置においてデジタルラッパーなしに到着するコンテンツをラップするプロセスのフロー図である。 ユーザ用の独特の顧客識別子そして/またはそのユーザ装置に特有のキーを生成するプロセスのシグナリング及びフロー図である。 ユーザが既にメディアファイルに対するライセンスを持っている場合に、メディアファイルにアクセスするプロセスのシグナリング及びフロー図である。 ユーザがメディアファイルについてライセンスを持っていない場合の、メディアファイルにアクセスするプロセスのシグナリング及びフロー図である。 ユーザ装置から第2の装置に対してメディアファイルをコピーまたは移動するプロセスのシグナリング及びフロー図である。 パスアロング配布を実行するプロセスを示すフロー図を示す。 メディアファイルをラップするプロセスのフロー図である。

Claims (118)

  1. ユーザ装置においてデータファイルを検知し、前記データファイルは、正当な許可なしにそのデータファイルにアクセスできないようにするデジタルラッパーを備え、
    前記ユーザ装置の不揮発性のストレージエリアに蓄積されているデータを用いて、前記データファイルへのアクセスの許可に関する情報をサーチし、
    前記データファイルへのアクセスの許可がそのサーチにおいて見つかる場合には、そのデジタルラッパーを不能化する
    ことを特徴とするデジタル権利管理方法。
  2. 請求項1に記載のデジタル権利管理方法において、
    前記データファイルは、メディアファイルを含む
    ことを特徴とするデジタル権利管理方法。
  3. 請求項1または請求項2に記載のデジタル権利管理方法において、
    前記データファイルへのアクセスの許可に関する情報のサーチは、前記ユーザ装置のライセンスデータベース中で行われる
    ことを特徴とするデジタル権利管理方法。
  4. 請求項3に記載のデジタル権利管理方法において、
    ライセンスデータベースが、前記ユーザ装置の不揮発性のストレージエリア内に配置されている
    ことを特徴とするデジタル権利管理方法。
  5. 請求項4に記載のデジタル権利管理方法において、
    前記ユーザ装置の不揮発性のストレージエリアは、ベーシック入力/出力システム(BIOS)を含む
    ことを特徴とするデジタル権利管理方法。
  6. 請求項3乃至請求項5のいずれかに記載のデジタル権利管理方法において、
    前記ユーザ装置の不揮発性のストレージエリアに蓄積されているデータは、ライセンスデータベースのロケーションを含む
    ことを特徴とするデジタル権利管理方法。
  7. 請求項3乃至請求項6のいずれかに記載のデジタル権利管理方法において、
    前記ユーザ装置の不揮発性のストレージエリアに蓄積されているデータは、ライセンスデータベース用のアクセスキーを含み、そのアクセスキーは、前記ライセンスデータベースにアクセスするために必要である
    ことを特徴とするデジタル権利管理方法。
  8. 請求項3乃至請求項7のいずれかに記載のデジタル権利管理方法において、
    前記ライセンスデータベースは、前記データファイル用のアクセスキーを含み、そのアクセスキーは、前記デジタルラッパーを不能化するために必要である
    ことを特徴とするデジタル権利管理方法。
  9. 先行するいずれかの請求項に記載のデジタル権利管理方法において、
    前記データファイルへのアクセスの許可に関する情報のサーチは、リモートサーバに関連するライセンスデータベース中で行われる
    ことを特徴とするデジタル権利管理方法。
  10. 請求項9に記載のデジタル権利管理方法において、
    前記データファイルへのアクセスの許可に関する情報のサーチは、ユーザ装置上のローカルデータベースが、そのデータファイルへのアクセスの許可に関する情報を有していないという判断に応答して、前記リモートサーバのライセンスデータベース中で行われる
    ことを特徴とするデジタル権利管理方法。
  11. 請求項9または請求項10に記載のデジタル権利管理方法において、さらに、
    中央サーバに対してユーザ装置の識別データを送信し、その識別データは、前記中央サーバがそのユーザ装置を認証できるように適用される
    ことを特徴とするデジタル権利管理方法。
  12. 請求項11に記載のデジタル権利管理方法において、
    前記識別データは、前記ユーザ装置とそのユーザ装置に付随するユーザの少なくとも一つと関連しているデジタルキーを含む
    ことを特徴とするデジタル権利管理方法。
  13. 先行するいずれかの請求項に記載のデジタル権利管理方法において、さらに、
    前記データファイルへのアクセスの許可の購入のオファーを行い、
    前記購入のオファーの受け入れを受信し、
    そのオファーの受け入れに応答して、前記デジタルラッパーを不能化する
    ことを特徴とするデジタル権利管理方法。
  14. 請求項13に記載のデジタル権利管理方法において、さらに、
    前記オファーの受け入れを中央サーバに送信し、
    前記中央サーバから、そのオファーの受け入れに応じたメッセージを受信し、そのメッセージ中に含まれるデータは、前記デジタルラッパーを不能化するために用いられる
    ことを特徴とするデジタル権利管理方法。
  15. 請求項14に記載のデジタル権利管理方法において、さらに、
    前記中央サーバに対して前記ユーザ装置の識別データを送信し、その識別データは、前記中央サーバがそのユーザ装置を認証できるように適用される
    ことを特徴とするデジタル権利管理方法。
  16. 請求項15に記載のデジタル権利管理方法において、さらに、
    前記識別データは、前記ユーザ装置とそのユーザ装置に付随するユーザの少なくとも一つと関連しているデジタルキーを含む
    ことを特徴とするデジタル権利管理方法。
  17. 請求項13乃至請求項16のいずれかに記載のデジタル権利管理方法において、さらに、
    前記ユーザ装置において、前記データファイルへのアクセスの許可に関する情報を蓄積する
    ことを特徴とするデジタル権利管理方法。
  18. 先行するいずれかの請求項に記載のデジタル権利管理方法において、さらに、
    前記データファイルへのアクセスの許可がそのサーチの間に見つからない場合に、そして、そのデータファイルへのアクセスの許可の購入のオファーが受け入れられない場合に、そのデータファイルへのアクセスを拒否する
    ことを特徴とするデジタル権利管理方法。
  19. 先行するいずれかの請求項に記載のデジタル権利管理方法において、
    前記データファイルへのアクセスの許可に関する情報のサーチは、前記ユーザ装置が前記デジタルラッパーを不能化するためのソフトウェアを備えているかを判断することを含み、その判断は、デジタルラッパー中に蓄積されている実行可能な命令を用いて行われる
    ことを特徴とするデジタル権利管理方法。
  20. ユーザ装置においてデータファイルを検知し、
    ファイル認識アルゴリズムを用いてデータファイルを識別し、
    ユーザ装置の不揮発性のストレージエリアに蓄積されているデータを用いて、そのデータファイルへのアクセスの許可に関する情報をサーチし、
    データファイルへのアクセスの許可がそのサーチ中に見つかる場合に、データファイルへのアクセスを許可する
    ことを特徴とするデジタル権利管理方法。
  21. 請求項20に記載のデジタル権利管理方法において、
    ファイル認識アルゴリズムは、デジタルフィンガープリンティング検知技術を含む
    ことを特徴とするデジタル権利管理方法。
  22. 請求項20または請求項21に記載のデジタル権利管理方法において、
    データファイルは、メディアファイルを含む
    ことを特徴とするデジタル権利管理方法。
  23. 請求項20乃至請求項22のいずれかに記載のデジタル権利管理方法において、
    データファイルへのアクセスの許可に関する情報のサーチは、ユーザ装置のライセンスデータベース中で行われる
    ことを特徴とするデジタル権利管理方法。
  24. 請求項20乃至請求項23のいずれかに記載のデジタル権利管理方法において、
    ユーザ装置の不揮発性のストレージエリアに蓄積されているデータは、ユーザ装置の不揮発性のストレージエリア内のライセンスデータベースのロケーションを識別する
    ことを特徴とするデジタル権利管理方法。
  25. 請求項20乃至請求項24のいずれかに記載のデジタル権利管理方法において、
    データファイルへのアクセスの許可に関する情報のサーチは、リモートサーバのライセンスデータベース中で行われる
    ことを特徴とするデジタル権利管理方法。
  26. 請求項20乃至請求項25のいずれかに記載のデジタル権利管理方法において、
    データファイルへのアクセスの許可の購入のオファーを行い、
    購入のオファーの受け入れを受信し、
    そのオファーの受け入れに応答して、データファイルへのアクセスを許可する
    ことを特徴とするデジタル権利管理方法。
  27. 請求項26に記載のデジタル権利管理方法において、さらに、
    購入のオファーの受け入れに応答して、ユーザ装置において、データファイルへのアクセスの許可に関する情報を蓄積する
    ことを特徴とするデジタル権利管理方法。
  28. 請求項20乃至請求項27のいずれかに記載のデジタル権利管理方法において、さらに、
    データファイルに対してデジタルラッパーを適用し、そのデジタルラッパーは、識別されたファイルに付随する
    ことを特徴とするデジタル権利管理方法。
  29. ユーザ装置においてデータファイルを受信し、そのデータファイルは、そのデータファイルの少なくとも一人の配布者に関する情報を含むデジタルラッパーを有しており、
    そのデータファイルへのアクセス権を購入するリクエストを受信し、
    そのデジタルラッパーから少なくとも一人の配布者に関する情報を抽出し、
    抽出された情報に基づいて、少なくとも一人の配布者に対してクレジットを配分する
    ことを特徴とするデジタル権利の配布に関連する収益配分方法。
  30. 請求項29に記載の収益配分方法において、
    デジタルラッパーは、さらに、
    データファイルへのアクセス権の購入についての、割り当てられたロイヤリティの配分に関する情報を含んでいる
    ことを特徴とする収益配分方法。
  31. 請求項30に記載の収益配分方法において、
    抽出された情報は、独特のファイル識別子を含み、
    その方法は、さらに、
    その独特のファイル識別子を用いて、少なくとも一つの配布者情報とそのロイヤリティ配分情報を取り出す
    ことを特徴とする収益配分方法。
  32. 請求項31に記載の収益配分方法において、
    取り出された情報は、ユーザ装置から離れて配置する中央データベースから取り出される
    ことを特徴とする収益配分方法。
  33. 請求項29乃至請求項32のいずれかに記載の収益配分方法において、さらに、
    購入のリクエストを中央サーバに送信し、その中央サーバのデータベース中にクレジットの配分を蓄積する
    ことを特徴とする収益配分方法。
  34. ユーザ装置のユーザを識別し、
    その方法は、
    ユーザ装置においてデータファイルを受信し、そのデータファイルは、そのデータファイルの少なくとも一人の配布者に関する情報を含むデジタルラッパーを有しており、
    デジタルラッパーを修正してそのユーザの識別に関する情報を含むようにし、その修正されたデジタルラッパーを用いたそのデータファイルの検知は、そのユーザに対するクレジットの割り当てを可能とする
    ことを特徴とするデジタル権利の配布に関連する収益配分方法。
  35. 請求項34に記載の収益配分方法において、
    そのデジタルラッパーは、正当な許可なしにデータファイルへアクセスできないようにするように適用される
    ことを特徴とする収益配分方法。
  36. 請求項34または請求項35に記載の収益配分方法において、さらに、
    修正されたデジタルラッパーを有するデータファイルを消費者に付随する装置に対して送信し、
    消費者装置からデータファイルへのアクセスを購入するリクエストを受信し、
    受信されたリクエストに応答して、その消費者装置においてデジタルラッパーを不能化する
    ことを特徴とする収益配分方法。
  37. 請求項36に記載の収益配分方法において、さらに、
    1または複数の配布者の間で、その消費者購入に対するクレジットを配分する
    ことを特徴とする収益配分方法。
  38. 請求項34乃至請求項37のいずれかに記載の収益配分方法において、
    ユーザの識別に関する情報は、そのユーザについての独特のユーザ識別子から成り、その独特のユーザ識別子は、中央サーバによって割り当てられる
    ことを特徴とする収益配分方法。
  39. 請求項34乃至請求項38のいずれかに記載の収益配分方法において、
    データファイルは、メディアファイルを含む
    ことを特徴とする収益配分方法。
  40. ユーザ装置からユーザ装置に関連する情報を収集し、そのユーザ装置に関する情報は、ユーザ装置についての独特の識別データを含んでおり、
    その方法は、
    収集された情報を用いてデジタルキーを生成し、
    デジタルキーを蓄積し、
    デジタルキーを暗号化し、
    暗号化されたキーをユーザ装置上に蓄積するためにユーザ装置に対して送信し、
    ユーザ装置から、暗号化されたキーとユーザ装置に関する情報を受信し、
    受信された暗号化されたキー、受信された情報、そして蓄積されているデジタルキーのうち少なくとも2つを用いて、ユーザ装置を認証する
    ことを特徴とするユーザ装置におけるデジタル権利管理助長方法。
  41. 請求項40に記載のデジタル権利管理助長方法において、
    ユーザ装置のユーザに関する識別情報を収集し、そのデジタルキーは、そのユーザに関する識別情報を用いて生成される
    ことを特徴とするデジタル権利管理助長方法。
  42. 請求項40または請求項41に記載のデジタル権利管理助長方法において、
    収集される情報は、ユーザ装置上に蓄積された実行可能コードに従って収集される
    ことを特徴とするデジタル権利管理助長方法。
  43. 請求項40乃至請求項42のいずれかに記載のデジタル権利管理助長方法において、
    デジタルキーは、中央サーバによって生成され、中央サーバにおいて蓄積される
    ことを特徴とするデジタル権利管理助長方法。
  44. 請求項40乃至請求項43のいずれかに記載のデジタル権利管理助長方法において、
    ユーザ装置の認証は、
    暗号化されたキーを復号し、
    暗号化されたキーを蓄積されているデジタルキーと比較する
    ことを特徴とするデジタル権利管理助長方法。
  45. 請求項40乃至請求項44のいずれかに記載のデジタル権利管理助長方法において、
    ユーザ装置の認証は、
    受信されたユーザ装置に関する情報を用いてデジタルキーを生成し、
    そのデジタルキーを蓄積されたデジタルキーと比較する
    ことを特徴とするデジタル権利管理助長方法。
  46. 請求項40乃至請求項45のいずれかに記載のデジタル権利管理助長方法において、さらに、
    ユーザ装置の認証に応答して、ライセンスデータベースへのアクセスを許可する
    ことを特徴とするデジタル権利管理助長方法。
  47. 請求項40乃至請求項46のいずれかに記載のデジタル権利管理助長方法において、
    ユーザ装置の認証に応答して、デジタルファイルへのアクセスを許可する
    ことを特徴とするデジタル権利管理助長方法。
  48. 請求項40乃至請求項47のいずれかに記載のデジタル権利管理助長方法において、
    独特の識別データは、ユーザ装置の不揮発性のストレージエリアから抽出される
    ことを特徴とするデジタル権利管理助長方法。
  49. ユーザ装置の入力/出力システムを、試みられたファイル送信について監視し、
    入力/出力システムを通じたデータファイルの送信の試みを検知し、
    その送信が許可される前に、データファイルに対してデジタルラッパーを適用し、そのデジタルラッパーは、そのデータファイルへの許可されていないアクセスを防止するために適用される
    ことを特徴とするデジタル権利管理助長方法。
  50. 請求項49に記載のデジタル権利管理助長方法において、
    そのデータファイルは、メディアファイルを含む
    ことを特徴とするデジタル権利管理助長方法。
  51. 請求項49または請求項50に記載のデジタル権利管理助長方法において、さらに、
    そのデータファイルを識別し、そのデジタルラッパーは、そのデータファイルのアイデンティティに基づいて適用される
    ことを特徴とするデジタル権利管理助長方法。
  52. 請求項49乃至請求項51のいずれかに記載のデジタル権利管理助長方法において、
    そのデジタルラッパーは、ユーザ装置上のデータベース中のデータファイルの識別子と合致するデータファイルのアイデンティティに基づいて適用される
    ことを特徴とするデジタル権利管理助長方法。
  53. 請求項51または請求項52に記載のデジタル権利管理助長方法において、
    データファイルの識別は、ファイル認識アルゴリズムの使用を含む
    ことを特徴とするデジタル権利管理助長方法。
  54. 請求項49乃至請求項53のいずれかに記載のデジタル権利管理助長方法において、
    デジタルラッパーは、そのデータファイルを識別する情報と、そのデータファイルの購入に対するクレジットの割り当てに関する情報を含む
    ことを特徴とするデジタル権利管理助長方法。
  55. 第1のユーザ装置上においてデジタルファイルを識別し、そのデジタルファイルは、その第1のユーザ装置上に蓄積されているライセンス情報に従うライセンスを受けており、
    前記第1のユーザ装置から第2のユーザ装置に対するデジタルファイルのコピーのリクエストを受信し、
    前記第2のユーザ装置に関連する情報であって、この第2のユーザ装置についての独特の識別データを含む情報を取得し、
    前記第1のユーザ装置から前記第2のユーザ装置に対してデジタルファイルをコピーし、
    前記第1のユーザ装置上にデータを蓄積し、そのデータは、コピーされたデジタルファイルを識別し、そして、前記第2のユーザ装置を識別する
    ことを特徴とするデジタル権利管理方法。
  56. 請求項55に記載のデジタル権利管理方法において、さらに、
    前記第1のユーザ装置上に蓄積されたデータを中央データベースと同期させる
    ことを特徴とするデジタル権利管理方法。
  57. 請求項55または請求項56に記載のデジタル権利管理方法において、さらに、
    リクエストされたデジタルファイルのコピーは、ライセンス情報に基づいて許可されると判断する
    ことを特徴とするデジタル権利管理方法。
  58. 請求項55乃至請求項57のいずれかに記載のデジタル権利管理方法において、
    ライセンス情報は、そのデジタルファイルについてのデジタルラッパー中に含まれている
    ことを特徴とするデジタル権利管理方法。
  59. 請求項55乃至請求項58のいずれかに記載のデジタル権利管理方法において、さらに、
    第2のユーザ装置上に、そのデジタルファイルについてのライセンス情報を蓄積する
    ことを特徴とするデジタル権利管理方法。
  60. デジタル権利管理方法であって、
    配布されるメディアファイルを識別し、
    そのメディアファイルに関するアクセスルールを識別し、そのアクセスルールは、使用権限と使用料に関する情報を含み、
    そのメディアファイルに対してデジタルラッパーを適用し、そのデジタルラッパーは、そのメディアファイルについての識別データとアクセスルールに関するデータを含み、そのデジタルラッパーは、そのメディアファイルへの許可されていないアクセスを防止するために適用される
    ことを特徴とするデジタル権利管理方法。
  61. 請求項60に記載のデジタル権利管理方法において、
    デジタルラッパーは、そのメディアファイルへアクセスするライセンスを持っているユーザによって、そのメディアファイルの使用されるようにするために不能化される
    ことを特徴とするデジタル権利管理方法。
  62. 請求項60または請求項61に記載のデジタル権利管理方法において、
    デジタルラッパーは、さらに、そのメディアファイルの少なくとも一人の配布者に関する情報を含んでいる
    ことを特徴とするデジタル権利管理方法。
  63. デジタル権利管理方法であって、
    ライセンス情報を用いてメディアファイルを符号化し、
    許可されていないアクセスを防止するために、デジタルラッパーを用いて、そのメディアファイルをロックし、
    ラップされたメディアファイルをユーザ装置上にロードし、
    そのメディアファイルのアンロックを許可するためにそのユーザ装置上に命令をインストールし、その命令は、そのメディアファイルを識別し、そして、そのメディアファイル内に符号化されたライセンス情報に従って、そのメディアファイルを使用するライセンスを取得するためにリモートサーバに対してメッセージを送信し、
    リモートサーバからメディアファイルへのアクセスのライセンスを受信し、
    そのライセンスを用いて、ユーザ装置におけるメディアファイルへのアクセスを許可する
    ことを特徴とするデジタル権利管理方法。
  64. 請求項63に記載のデジタル権利管理方法において、さらに、
    ユーザ装置上に、メディアファイルへアクセスするライセンスを蓄積する
    ことを特徴とするデジタル権利管理方法。
  65. 請求項63または請求項64に記載のデジタル権利管理方法において、さらに、
    そのライセンスは、そのメディアファイルをアンロックするためのデータを含む
    ことを特徴とするデジタル権利管理方法。
  66. デジタル権利管理システムであって、
    複数のデジタルファイルについての識別子を蓄積するために適用され、そして、デジタルファイルを使用するユーザライセンスを蓄積するために適用される中央データベースと、
    ネットワークを介して、リモート装置からメッセージを受信し得る中央サーバとを備え、受信された各メッセージは、ユーザについてのユーザ識別子と、デジタルファイルについての識別情報を含み、
    その中央サーバは、さらに、デジタルファイルを使用するライセンスについての支払情報を処理して、そのユーザについての、デジタルファイルを使用するライセンスに関する情報を蓄積し、
    そのライセンス情報は、リモート装置を、そのユーザによってデジタルファイルが使用できるようにするために適用される
    ことを特徴とするデジタル権利管理システム。
  67. 請求項66に記載のデジタル権利管理システムにおいて、
    中央サーバは、さらに、
    リモート装置から1または複数のデジタルキーを受信し、リモート装置とユーザの少なくとも一つのアイデンティティを認証するために、ひとつまたは複数のデジタルキーを復号し得る
    ことを特徴とするデジタル権利管理システム。
  68. 請求項66または請求項67に記載のデジタル権利管理システムにおいて、
    中央サーバは、さらに、リモート装置を認証するために用いる装置特有のデータをリモート装置から受信し得る
    ことを特徴とするデジタル権利管理システム。
  69. 請求項66乃至請求項68のいずれかに記載のデジタル権利管理システムにおいて、
    リモート装置は、ユーザに付随するユーザ装置に対するデジタルファイルのストリーミングをサポートするために適用されるサーバを含む
    ことを特徴とするデジタル権利管理システム。
  70. 請求項66乃至請求項69のいずれかに記載のデジタル権利管理システムにおいて、
    リモート装置は、ライセンス情報を蓄積する
    ことを特徴とするデジタル権利管理システム。
  71. 請求項66乃至請求項68のいずれかに記載のデジタル権利管理システムにおいて、
    リモート装置は、ユーザに付随するユーザ装置を含む
    ことを特徴とするデジタル権利管理システム。
  72. 請求項71に記載のデジタル権利管理システムにおいて、
    中央サーバは、さらに、ユーザ装置から情報を受信し、ユーザとユーザ装置の少なくとも一つに関するデジタルキーを生成し、そのデジタルキーをユーザ装置に送信し、そのデジタルキーは、ライセンス情報、ライセンス情報を含むライセンスデータベース、そしてデジタルファイルのうち少なくとも一つにアクセスしうるように適用される
    ことを特徴とするデジタル権利管理システム。
  73. 請求項66乃至請求項72のいずれかに記載のデジタル権利管理システムにおいて、
    ライセンス情報は、デジタルファイルに対して適用されるデジタルラッパーを不能化するために用いられるデータを含む
    ことを特徴とするデジタル権利管理システム。
  74. ひとつまたは複数のプロセッサにオペレーションを実行させる命令を記録したマシーン読み取り可能なアーティクルであって、そのオペレーションは、
    ユーザ装置においてデータファイルを検知し、そのデータファイルは、正当な許可なしにそのデータファイルにアクセスできないようにするデジタルラッパーを備え、
    そのユーザ装置の不揮発性のストレージエリアに蓄積されているデータを用いて、そのデータファイルへのアクセスの許可に関する情報をサーチし、
    そのデータファイルへのアクセスの許可がそのサーチにおいて見つかる場合には、そのデジタルラッパーを不能化する
    ことを特徴とするアーティクル。
  75. 請求項74に記載のアーティクルにおいて、
    不揮発性のストレージエリアに蓄積されているデータは、ユーザ装置上のライセンスデータベースにアクセスするためのデジタルキーを含む
    ことを特徴とするアーティクル。
  76. 請求項74または請求項75に記載のアーティクルにおいて、
    ユーザ装置の不揮発性のストレージエリアに蓄積されているデータは、ライセンスデータベースのロケーション情報を含む
    ことを特徴とするアーティクル。
  77. 請求項74乃至請求項76のいずれかに記載のアーティクルにおいて、
    データファイルへのアクセスの許可は、デジタルラッパーを不能化するためのデジタルキーを含み、そのデジタルラッパーの不能化は、そのデジタルキーを用いて行われる
    ことを特徴とするアーティクル。
  78. 請求項74乃至請求項77のいずれかに記載のアーティクルにおいて、
    マシーン読み取り可能なアーティクルは、ひとつまたは複数のプロセッサに、さらに、
    ユーザ装置のファイルインプットシステムを監視するオペレーションを実行させるための命令を記録し、
    ユーザ装置におけるデータファイルの検知は、ファイルインプットシステムの監視結果によって実行される
    ことを特徴とするアーティクル。
  79. 請求項74乃至請求項78のいずれかに記載のアーティクルにおいて、
    マシーン読み取り可能なアーティクルは、ひとつまたは複数のプロセッサに、さらに、
    ユーザ装置において蓄積されている装置キーを検知し、
    そのユーザ装置が許可された装置かを判断するために装置キーを認証するオペレーションを実行させるための命令を記録し、
    デジタルラッパーの不能化は、ユーザ装置が許可された装置でない場合には実行されない
    ことを特徴とするアーティクル。
  80. 請求項74乃至請求項79のいずれかに記載のアーティクルにおいて、
    マシーン読み取り可能なアーティクルは、ひとつまたは複数のプロセッサに、さらに、
    データファイルへのアクセスの許可がユーザ装置において見つからない場合に、そのデータファイルへのアクセスの許可をリクエストするリクエストメッセージをリモートサーバに対して送信するオペレーションを実行させるための命令を記録する
    ことを特徴とするアーティクル。
  81. 請求項80に記載のアーティクルにおいて、
    リクエストメッセージは、データファイルへのアクセスの許可を購入するリクエストを含む
    ことを特徴とするアーティクル。
  82. 請求項80に記載のアーティクルにおいて、
    マシーン読み取り可能なアーティクルは、ひとつまたは複数のプロセッサに、さらに、
    リクエストメッセージに応答したレスポンスメッセージを受信し、そのレスポンスメッセージは、そのデータファイルへのアクセスの許可を含み、
    レスポンスメッセージとともに含まれるデータファイルへのアクセスの許可を用いて、デジタルラッパーを不能化するオペレーションを実行させるための命令を記録する
    ことを特徴とするアーティクル。
  83. 請求項80に記載のアーティクルにおいて、
    マシーン読み取り可能なアーティクルは、ひとつまたは複数のプロセッサに、さらに、
    データファイルへのアクセスの許可がサーチにおいて見つからない場合に、データファイルへのアクセスの許可の購入のオファーをユーザ装置のユーザに対して提供し、
    購入のオファーの受け入れを受信し、
    購入のオファーの受け入れの表示を蓄積するオペレーションを実行させるための命令を記録する
    ことを特徴とするアーティクル。
  84. 請求項83に記載のアーティクルにおいて、
    マシーン読み取り可能なアーティクルは、ひとつまたは複数のプロセッサに、さらに、
    購入のオファーの受け入れの表示をリモートサーバに対して送信するオペレーションを実行させるための命令を記録する
    ことを特徴とするアーティクル。
  85. ひとつまたは複数のプロセッサにオペレーションを実行させる命令を記録したマシーン読み取り可能なアーティクルであって、そのオペレーションは、
    ユーザ装置においてデータファイルを検知し、
    ファイル認識アルゴリズムを用いて、データファイルを識別し、
    ユーザ装置の不揮発性のストレージエリア内に蓄積されているデータを用いて、そのデータファイルへのアクセスの許可に関する情報をサーチし、
    そのデータファイルへのアクセスの許可がそのサーチにおいて見つかる場合には、そのデータファイルへのアクセスを許す
    ことを特徴とするアーティクル。
  86. 請求項85に記載のアーティクルにおいて、
    マシーン読み取り可能なアーティクルは、ひとつまたは複数のプロセッサに、さらに、
    ユーザ装置の入力システムを監視するオペレーションを実行させるための命令を記録し、
    そのデータファイルの検知は、その監視の結果として生ずる
    ことを特徴とするアーティクル。
  87. 請求項85または請求項86に記載のアーティクルにおいて、
    不揮発性のストレージエリアに蓄積されているデータは、ユーザ装置上のライセンスデータベースにアクセスするためのデジタルキーを含む
    ことを特徴とするアーティクル。
  88. 請求項85乃至請求項87のいずれかに記載のアーティクルにおいて、
    不揮発性のストレージエリアに蓄積されているデータは、ライセンスデータベースのロケーション情報を含む
    ことを特徴とするアーティクル。
  89. ひとつまたは複数のプロセッサにオペレーションを実行させる命令を記録したマシーン読み取り可能なアーティクルであって、そのオペレーションは、
    データファイルに適用されるデジタルラッパーから抽出される情報を受信し、抽出された情報は、データファイルの識別子を含み、
    そのデータファイルへのアクセスの許可の購入のリクエストを受信し、
    抽出された情報に基づいて、データファイルの少なくとも一人の配布者を識別し、
    予め決められた配分構成に従って、識別された配布者にクレジットを配分する
    ことを特徴とするアーティクル。
  90. 請求項89に記載のアーティクルにおいて、
    抽出された情報は、識別された配布者の各々の識別子を含む
    ことを特徴とするアーティクル。
  91. 請求項89または請求項90に記載のアーティクルにおいて、
    識別された配布者に対するクレジットの配分は、抽出された情報中のデータに従って行われる
    ことを特徴とするアーティクル。
  92. ひとつまたは複数のプロセッサにオペレーションを実行させる命令を記録したマシーン読み取り可能なアーティクルであって、そのオペレーションは、
    ユーザ装置上にデータファイルを蓄積し、そのデータファイルは、そのデータファイルの少なくとも一人の配布者に関する情報を含むデジタルラッパーを有しており、
    そのユーザ装置のユーザを識別し、
    デジタルラッパーを修正してそのユーザの識別に関する情報を含むようにし、その修正されたデジタルラッパーを伴うそのデータファイルの検知は、そのユーザに対するクレジットの割り当てを可能とする
    ことを特徴とするアーティクル。
  93. 請求項92に記載のアーティクルにおいて、
    デジタルラッパーは、さらに、
    ユーザに対するクレジットの割り当て配分に関する情報を含んでいる
    ことを特徴とするアーティクル。
  94. 請求項92または請求項93に記載のアーティクルにおいて、
    デジタルラッパーは、そのデータファイルへのアクセスの正当な許可なしにそのデータファイルへアクセスできないようにし得る
    ことを特徴とするアーティクル。
  95. ひとつまたは複数のプロセッサにオペレーションを実行させる命令を記録したマシーン読み取り可能なアーティクルであって、そのオペレーションは、
    ユーザ装置からユーザ装置に関連する情報を受信し、受信された情報は、ユーザ装置についての独特の識別データを含んでおり、
    受信された情報を用いてデジタルキーを生成し、
    デジタルキーを蓄積し、
    デジタルキーを暗号化し、
    暗号化されたキーをユーザ装置上に蓄積するためにユーザ装置に対して送信し、
    ユーザ装置から、暗号化されたキーと、収集されたユーザ装置に関する情報を受信し、収集された情報は、ユーザ装置上に蓄積されている命令に従ってユーザ装置によって収集され、
    受信された暗号化されたキー、収集された情報、そして蓄積されているデジタルキーのうち少なくとも2つを用いて、ユーザ装置を認証する
    ことを特徴とするアーティクル。
  96. 請求項95に記載のアーティクルにおいて、
    マシーン読み取り可能なアーティクルは、ひとつまたは複数のプロセッサに、さらに、
    ユーザ装置から、データファイルへのアクセス許可のリクエストを受信し、
    データファイルへのアクセス許可をユーザ装置の認証に応じて送信するオペレーションを実行させるための命令を記録する
    ことを特徴とするアーティクル。
  97. 請求項96に記載のアーティクルにおいて、
    暗号化されたキーと収集された情報が、その許可のリクエストとともに受信される
    ことを特徴とするアーティクル。
  98. 請求項96または請求項97に記載のアーティクルにおいて、
    マシーン読み取り可能なアーティクルは、ひとつまたは複数のプロセッサに、さらに、
    そのデータファイルへのアクセスの許可を示す表示を、そのユーザ装置の認証に応じて蓄積するオペレーションを実行させるための命令を記録する
    ことを特徴とするアーティクル。
  99. 請求項95乃至請求項98のいずれかに記載のアーティクルにおいて、
    マシーン読み取り可能なアーティクルは、ひとつまたは複数のプロセッサに、さらに、
    ユーザ装置に付随するユーザの独特の識別子を受信し、
    さらに、そのユーザの独特の識別子を用いてデジタルキーを生成するオペレーションを実行させるための命令を記録する
    ことを特徴とするアーティクル。
  100. ひとつまたは複数のプロセッサにオペレーションを実行させる命令を記録したマシーン読み取り可能なアーティクルであって、そのオペレーションは、
    ユーザ装置の入力/出力システムを、試みられたファイル送信について監視し、
    入力/出力システムを通じたデータファイルの送信の試みを検知し、
    その送信が許可される前に、データファイルに対してデジタルラッパーを適用し、そのデジタルラッパーは、そのデータファイルへの許可されていないアクセスを防止するために適用される
    ことを特徴とするアーティクル。
  101. 請求項100に記載のアーティクルにおいて、
    マシーン読み取り可能なアーティクルは、ひとつまたは複数のプロセッサに、さらに、
    許可されていないコピーからプロテクトされているデータファイルを識別するオペレーションを実行させるための命令を記録する
    ことを特徴とするアーティクル。
  102. 請求項101に記載のアーティクルにおいて、
    許可されていないコピーからプロテクトされているデータファイルの識別は、ユーザ装置上に蓄積されているデータベース内にデータファイルの識別子を配置することを含む
    ことを特徴とするアーティクル。
  103. 請求項101または請求項102に記載のアーティクルにおいて、
    許可されていないコピーからプロテクトされているデータファイルの識別は、
    リモートサーバに対して、データファイルを識別するための情報を含むメッセージを送信し、
    そのデータファイルが許可されていないコピーからプロテクトされていることを示す、そのメッセージに対するレスポンスを受信することを含む
    ことを特徴とするアーティクル。
  104. ひとつまたは複数のプロセッサにオペレーションを実行させる命令を記録したマシーン読み取り可能なアーティクルであって、そのオペレーションは、
    第1のユーザ装置上においてデジタルファイルを識別し、そのデジタルファイルは、その第1のユーザ装置上に蓄積されているライセンス情報に従うライセンスを受けており、
    第1のユーザ装置から第2のユーザ装置に対するデジタルファイルのコピーのリクエストを受信し、
    第2のユーザ装置に関連する情報であって、第2のユーザ装置についての独特の識別データを含む情報を取得し、
    第1のユーザ装置から第2のユーザ装置に対してデジタルファイルをコピーし、
    第1のユーザ装置上にデータを蓄積し、そのデータは、コピーされたデジタルファイルを識別し、そして、第2のユーザ装置を識別する
    ことを特徴とするアーティクル。
  105. 請求項104に記載のアーティクルにおいて、
    マシーン読み取り可能なアーティクルは、1または複数のプロセッサに、さらに、
    ライセンス情報に従って、第2のユーザ装置に対するデジタルファイルのコピーが許されるかを確認するオペレーションを実行させるための命令を記録する
    ことを特徴とするアーティクル。
  106. 請求項104または請求項105に記載のアーティクルにおいて、
    デジタルファイルのコピーのリクエストの受信は、第1のユーザ装置のファイル出力システムを通じたそのデジタルファイルのコピーの試みを示す表示を受信することを含む
    ことを特徴とするアーティクル。
  107. 請求項104乃至請求項106のいずれかに記載のアーティクルにおいて、
    マシーン読み取り可能なアーティクルは、1または複数のプロセッサに、さらに、
    そのデータをリモートサーバに対して送信するオペレーションを実行させるための命令を記録する
    ことを特徴とするアーティクル。
  108. ひとつまたは複数のプロセッサにオペレーションを実行させる命令を記録したマシーン読み取り可能なアーティクルであって、そのオペレーションは、
    配布されるメディアファイルを識別し、
    そのメディアファイルに関するアクセスルールを識別し、そのアクセスルールは、使用権限と使用料に関する情報を含み、
    そのメディアファイルに対してデジタルラッパーを適用し、そのデジタルラッパーは、そのメディアファイルについての識別データとアクセスルールに関するデータを含み、そのデジタルラッパーは、そのメディアファイルへの許可されていないアクセスを防止するために適用される
    ことを特徴とするアーティクル。
  109. 請求項108に記載のアーティクルにおいて、
    メディアファイルの識別は、ファイル認識アルゴリズムを用いてそのメディアファイルを識別することを含む
    ことを特徴とするアーティクル。
  110. 請求項108または請求項109に記載のアーティクルにおいて、
    そのメディアファイルについてのアクセスルールの識別は、リモートサーバからアクセスルールを受信することを含む
    ことを特徴とするアーティクル。
  111. 請求項108乃至請求項110のいずれかに記載のアーティクルにおいて、
    マシーン読み取り可能なアーティクルは、ひとつまたは複数のプロセッサに、さらに、
    そのメディアファイルへのアクセスの許可を求めるリクエストをユーザから受信し、
    そのメディアファイルへのアクセスの許可を求めるリクエストをリモートサーバに通知し、
    ユーザによってそのメディアファイルへのアクセスができるようにするために、そのデジタルラッパーを不能化するオペレーションを実行させるための命令を記録する
    ことを特徴とするアーティクル。
  112. 請求項108乃至請求項111のいずれかに記載のアーティクルにおいて、
    メディアファイルについてのアクセスルールの識別は、
    ユーザからアクセスルールを受信することを含む
    ことを特徴とするアーティクル。
  113. ひとつまたは複数のプロセッサにオペレーションを実行させる命令を記録したマシーン読み取り可能なアーティクルであって、そのオペレーションは、
    デジタルキーを受信し、
    そのデジタルキーを不揮発性のメモリ内に蓄積し、
    ライセンスデータベース内の少なくとも一つのデジタルファイルについてのライセンス情報を、揮発性のストレージエリア内に蓄積し、
    特定のデジタルファイルへのアクセスの試みを識別し、
    ライセンスデータベースがその特定のデジタルファイルに対するライセンスを識別するライセンス情報を含んでいる場合に、そのデジタルキーを用いてデジタルファイルへのアクセスを許す
    ことを特徴とするアーティクル。
  114. 請求項113に記載のアーティクルにおいて、
    そのデジタルキーは、ユーザ装置に特有のデータを含み、
    マシーン読み取り可能なアーティクルは、ひとつまたは複数のプロセッサに、さらに、
    ユーザ装置から識別情報を取り出し、
    その識別情報と、ユーザ装置に特有のデータとを用いて、そのデジタルキーを認証するオペレーションを実行させるための命令を記録する
    ことを特徴とするアーティクル。
  115. 請求項113または請求項114に記載のアーティクルにおいて、
    そのデジタルキーは、ライセンスデータベースのロケーションデータを含み、
    マシーン読み取り可能なアーティクルは、ひとつまたは複数のプロセッサに、さらに、
    そのデジタルキーからのロケーションデータを用いて、ライセンスデータベースにアクセスするオペレーションを実行させるための命令を記録する
    ことを特徴とするアーティクル。
  116. 請求項113乃至請求項115のいずれかに記載のアーティクルにおいて、
    マシーン読み取り可能なアーティクルは、ひとつまたは複数のプロセッサに、さらに、
    ライセンスデータベースが、特定のデジタルファイルへのライセンスを識別するライセンス情報を含んでいない場合に、そのデジタルファイルへのアクセスを防止するオペレーションを実行させるための命令を記録する
    ことを特徴とするアーティクル。
  117. 請求項113乃至請求項116のいずれかに記載のアーティクルにおいて、
    デジタルキーは、ライセンスデータベースとライセンス情報の少なくとも一つを復号するために必要なデータを含む
    ことを特徴とするアーティクル。
  118. 請求項113乃至請求項117のいずれかに記載のアーティクルにおいて、
    ライセンス情報は、特定のデジタルファイルに適用されるデジタルラッパーを不能化するために必要なデータを含む
    ことを特徴とするアーティクル。
JP2006503101A 2003-02-03 2004-01-28 デジタルコンテンツの配布及び権利管理 Pending JP2006518901A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US44458103P 2003-02-03 2003-02-03
US10/726,284 US20050004873A1 (en) 2003-02-03 2003-12-02 Distribution and rights management of digital content
PCT/US2004/002356 WO2004070538A2 (en) 2003-02-03 2004-01-28 Distribution and rights management of digital content

Publications (2)

Publication Number Publication Date
JP2006518901A true JP2006518901A (ja) 2006-08-17
JP2006518901A5 JP2006518901A5 (ja) 2007-03-15

Family

ID=32853387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006503101A Pending JP2006518901A (ja) 2003-02-03 2004-01-28 デジタルコンテンツの配布及び権利管理

Country Status (13)

Country Link
US (1) US20050004873A1 (ja)
EP (1) EP1593016A2 (ja)
JP (1) JP2006518901A (ja)
KR (1) KR20060002755A (ja)
AU (1) AU2004210312A1 (ja)
BR (1) BRPI0407201A (ja)
CA (1) CA2514591A1 (ja)
EA (1) EA009793B1 (ja)
MX (1) MXPA05008286A (ja)
NO (1) NO20054081L (ja)
NZ (2) NZ554894A (ja)
PL (1) PL378055A1 (ja)
WO (1) WO2004070538A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016521888A (ja) * 2013-06-11 2016-07-25 フェイスブック,インク. イベントに対する広告の関連付け

Families Citing this family (197)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8127326B2 (en) 2000-11-14 2012-02-28 Claussen Paul J Proximity detection using wireless connectivity in a communications system
CA2428946C (en) * 2000-11-14 2010-06-22 Scientific-Atlanta, Inc. Networked subscriber television distribution
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US20030192047A1 (en) * 2002-03-22 2003-10-09 Gaul Michael A. Exporting data from a digital home communication terminal to a client device
JP4391056B2 (ja) * 2002-04-15 2009-12-24 ソニー株式会社 情報管理装置および方法、記録媒体、並びにプログラム
WO2004006579A1 (en) 2002-07-09 2004-01-15 Kaleidescape, Inc. Content and key distribution system for digital content representing media streams
US7003131B2 (en) * 2002-07-09 2006-02-21 Kaleidescape, Inc. Watermarking and fingerprinting digital content using alternative blocks to embed information
US7111171B2 (en) * 2002-07-09 2006-09-19 Kaleidescope, Inc. Parallel distribution and fingerprinting of digital content
US20040083487A1 (en) * 2002-07-09 2004-04-29 Kaleidescape, A Corporation Content and key distribution system for digital content representing media streams
US7516470B2 (en) * 2002-08-02 2009-04-07 Cisco Technology, Inc. Locally-updated interactive program guide
US20040068752A1 (en) * 2002-10-02 2004-04-08 Parker Leslie T. Systems and methods for providing television signals to multiple televisions located at a customer premises
US20040068754A1 (en) * 2002-10-02 2004-04-08 Russ Samuel H. Expandable tuning capability
US7908625B2 (en) * 2002-10-02 2011-03-15 Robertson Neil C Networked multimedia system
US8046806B2 (en) * 2002-10-04 2011-10-25 Wall William E Multiroom point of deployment module
US20050155052A1 (en) * 2002-10-04 2005-07-14 Barbara Ostrowska Parental control for a networked multiroom system
US7360235B2 (en) * 2002-10-04 2008-04-15 Scientific-Atlanta, Inc. Systems and methods for operating a peripheral record/playback device in a networked multimedia system
US20040068739A1 (en) * 2002-10-04 2004-04-08 Russ Samuel H. Networked multimedia system having a multi-room interactive network guide
US8732086B2 (en) * 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US20060107330A1 (en) * 2003-01-02 2006-05-18 Yaacov Ben-Yaacov Method and system for tracking and managing rights for digital music
US8918195B2 (en) * 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8225194B2 (en) * 2003-01-09 2012-07-17 Kaleidescape, Inc. Bookmarks and watchpoints for selection and presentation of media streams
US8094640B2 (en) * 2003-01-15 2012-01-10 Robertson Neil C Full duplex wideband communications system for a local coaxial network
WO2004070998A2 (en) 2003-01-31 2004-08-19 Kaleidescape, Inc. Recovering from de-synchronization attacks against watermarking and fingerprinting
US20060053079A1 (en) * 2003-02-03 2006-03-09 Brad Edmonson User-defined electronic stores for marketing digital rights licenses
US20050102515A1 (en) * 2003-02-03 2005-05-12 Dave Jaworski Controlling read and write operations for digital media
US20060053080A1 (en) * 2003-02-03 2006-03-09 Brad Edmonson Centralized management of digital rights licensing
WO2004077265A2 (en) * 2003-02-25 2004-09-10 Snocap, Inc. Content regulation
US8117130B2 (en) * 2003-02-25 2012-02-14 Stragent, Llc Batch loading and self-registration of digital media files
US20060167807A1 (en) * 2003-02-25 2006-07-27 Ali Aydar Dispute resolution in an open copyright database
US20060167804A1 (en) * 2003-02-25 2006-07-27 Ali Aydar Track listening and playing service for digital media files
US20060167813A1 (en) * 2003-02-25 2006-07-27 Ali Aydar Managing digital media rights through missing masters lists
US20060167882A1 (en) * 2003-02-25 2006-07-27 Ali Aydar Digital rights management system architecture
US20050086069A1 (en) * 2003-07-15 2005-04-21 Kaleidescape, Inc. Separable presentation control rules with distinct control effects
US8572104B2 (en) 2003-04-18 2013-10-29 Kaleidescape, Inc. Sales of collections excluding those already purchased
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
PL1625716T3 (pl) 2003-05-06 2008-05-30 Apple Inc System i usługa przesyłania wiadomości
EP2280524A3 (en) 2003-06-05 2012-08-08 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
EP1521395A1 (de) * 2003-09-30 2005-04-06 Siemens Aktiengesellschaft Verfahren zur Lizensierung und/oder Zugangsautorisierung für Softwaremodule in einer Vermittlungseinrichtung
US7801819B2 (en) * 2003-10-03 2010-09-21 Sony Corporation Rendering rights delegation system and method
US7281274B2 (en) * 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
WO2005038617A2 (en) * 2003-10-17 2005-04-28 Wurld Media, Inc. Computer systems and methods for enhancing the distribution and revenue streams derived from works made available in digital form
US7515873B2 (en) * 2003-12-04 2009-04-07 International Business Machines Corporation Responding to recipient rated wirelessly broadcast electronic works
US7620362B2 (en) * 2003-12-04 2009-11-17 International Business Machines Corporation Controlling access to wirelessly broadcast electronic works during playback
US7519322B2 (en) * 2003-12-04 2009-04-14 International Business Machines Corporation Tracking locally broadcast electronic works
JP2005174180A (ja) * 2003-12-15 2005-06-30 Matsushita Electric Ind Co Ltd コンテンツ配信方法、コンテンツ配信システム、電子機器端末、及びコンテンツ配信サーバ
WO2005060199A1 (en) * 2003-12-16 2005-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Technique for transferring media data files
KR100678063B1 (ko) * 2003-12-26 2007-02-02 삼성전자주식회사 콘텐트의 저장 및 재생 방법
DE102004002911B3 (de) * 2004-01-20 2005-11-17 Siemens Ag Verfahren und System zum Austauschen von Daten zwischen Steuergeräten
US20050188203A1 (en) * 2004-02-19 2005-08-25 Jp Mobile Operating L.P. Method for packaging information with digitally signed software without breaking signature
WO2005088507A1 (en) * 2004-03-04 2005-09-22 Yates James M Method and apparatus for digital copyright exchange
WO2005088894A1 (en) * 2004-03-11 2005-09-22 Universal Electronics Inc. Syncronizing device-specific encrypted data to and from mobile devices using detachable storage media
CN100550130C (zh) * 2004-04-02 2009-10-14 Kddi株式会社 用于分发用于重放音乐的内容帧的内容分发服务器和终端
US7627530B2 (en) * 2004-04-26 2009-12-01 Amazon Technologies, Inc. Method and system for managing access to media files
US20050278376A1 (en) * 2004-06-14 2005-12-15 Idt Corporation Media distribution system, device, and method
US7712135B2 (en) * 2004-08-05 2010-05-04 Savant Protection, Inc. Pre-emptive anti-virus protection of computing systems
FR2874295B1 (fr) * 2004-08-10 2006-11-24 Jean Luc Leleu Procede d'authentification securisee pour la mise en oeuvre de services sur un reseau de transmission de donnees
CA2578568A1 (en) * 2004-09-03 2006-03-16 Tennessee Pacific Group, L.L.C. Centralized management of digital rights licensing
US20060051061A1 (en) * 2004-09-09 2006-03-09 Anandpura Atul M System and method for securely transmitting data to a multimedia device
US20080109249A1 (en) * 2004-10-21 2008-05-08 Fair Share Digital Media Distribution Digital media distribution and trading system used via a computer network
US7607176B2 (en) * 2004-11-12 2009-10-20 International Business Machines Corporation Trainable rule-based computer file usage auditing system
US7958087B2 (en) * 2004-11-17 2011-06-07 Iron Mountain Incorporated Systems and methods for cross-system digital asset tag propagation
US8429131B2 (en) * 2004-11-17 2013-04-23 Autonomy, Inc. Systems and methods for preventing digital asset restoration
US8037036B2 (en) * 2004-11-17 2011-10-11 Steven Blumenau Systems and methods for defining digital asset tag attributes
US20070130078A1 (en) * 2005-12-02 2007-06-07 Robert Grzesek Digital rights management compliance with portable digital media device
ATE434897T1 (de) * 2005-01-25 2009-07-15 Nero Ag Verfahren zur uebertragung von informationen zwischen einem rechner und einem unterhaltungsgerät
WO2006084102A2 (en) 2005-02-03 2006-08-10 Musicstrands, Inc. Recommender system for identifying a new set of media items responsive to an input set of media items and knowledge base metrics
US20060218620A1 (en) * 2005-03-03 2006-09-28 Dinesh Nadarajah Network digital video recorder and method
US20060212395A1 (en) * 2005-03-15 2006-09-21 Winklevoss Howard E Jr Method and system for computerized administration of affinity programs for purchasing copyrighted computer files
US20060218240A1 (en) * 2005-03-25 2006-09-28 Inventec Appliances Corp. Music transmission controlling system and method
DE102005015113A1 (de) * 2005-04-01 2006-10-05 Siemens Ag Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber
US20060225105A1 (en) * 2005-04-05 2006-10-05 Scientific-Atlanta, Inc. Networked multi-room system ad insertion
EP1710969A1 (en) 2005-04-08 2006-10-11 Siemens Aktiengesellschaft A method and system for enabling a first party to provide a second party with personalized digital content
US20100325297A1 (en) * 2005-04-13 2010-12-23 Romney Todd H Apparatus, system, and method for facilitating electronic communication and privacy of electronic records based on a personal contact
US7788183B2 (en) * 2005-04-13 2010-08-31 The Galt Alliance, Inc Apparatus, system, and method for facilitating electronic communication based on a personal contact
US7840570B2 (en) 2005-04-22 2010-11-23 Strands, Inc. System and method for acquiring and adding data on the playing of elements or multimedia files
US20070028291A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
US8984636B2 (en) * 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7895651B2 (en) * 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8272058B2 (en) * 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7664755B2 (en) * 2005-08-24 2010-02-16 International Business Machines Corporation User prompt for loading sound in a computer resource
US7877387B2 (en) 2005-09-30 2011-01-25 Strands, Inc. Systems and methods for promotional media item selection and promotional program unit generation
KR20080063491A (ko) 2005-10-04 2008-07-04 스트랜즈, 아이엔씨. 음악 라이브러리를 시각화하는 방법 및 장치
US7876998B2 (en) * 2005-10-05 2011-01-25 Wall William E DVD playback over multi-room by copying to HDD
US20070079341A1 (en) * 2005-10-05 2007-04-05 Scientific-Atlanta, Inc. Dvd multi-room playback after headend conversation
US20070094506A1 (en) * 2005-10-07 2007-04-26 Kim Min W Method for distributing and clearing digital contents via on-line
US7496608B2 (en) * 2005-10-07 2009-02-24 International Business Machines Corporation Online system and method for restoring electronic media on electronic storage devices
EP2124164A3 (en) 2005-10-18 2010-04-07 Intertrust Technologies Corporation Digital rights management engine system and method
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
KR100736080B1 (ko) * 2005-10-27 2007-07-06 삼성전자주식회사 다 계층으로 구성된 멀티미디어 스트림의 저작권을 계층별로 관리하는 방법 및 장치
US20070113288A1 (en) * 2005-11-17 2007-05-17 Steven Blumenau Systems and Methods for Digital Asset Policy Reconciliation
BRPI0620084B1 (pt) 2005-12-19 2018-11-21 Apple Inc método para identificar usuários individuais em uma comunidade definida de usuários, com base na comparação do perfil do primeiro usuário com outros perfis de usuário, para um primeiro membro da comunidade e método para medir similaridade de usuários individuais para um primeiro usuário em uma comunidade definida de usuários
US8948012B2 (en) 2005-12-29 2015-02-03 Nokia Corporation System and method for interactive session provision
US7668755B2 (en) * 2006-01-06 2010-02-23 Mira Exim Limited Dynamically fabricated store for distribution of media content
US9208452B2 (en) * 2006-01-06 2015-12-08 International Business Machines Corporation Digital rights management for publishing scanned documents on the internet
KR100791289B1 (ko) * 2006-01-31 2008-01-04 삼성전자주식회사 Drm 컨텐츠를 임시로 사용하는 방법 및 장치
KR20080100342A (ko) 2006-02-10 2008-11-17 스트랜즈, 아이엔씨. 동적 양방향 엔터테인먼트
US20070208670A1 (en) * 2006-02-17 2007-09-06 Yahoo! Inc. Method and system for selling rights in files on a network
CN101379794A (zh) * 2006-02-21 2009-03-04 汤姆森许可贸易公司 基于个人网络存储器的对等视频内容分发网络
WO2007103923A2 (en) 2006-03-06 2007-09-13 La La Media, Inc Article trading process
US20070233568A1 (en) * 2006-03-10 2007-10-04 Provident Intellectual Property, Llc Microtransactions Using Points Over Electronic Networks
EP1850260A1 (en) * 2006-04-26 2007-10-31 Macrovision Corporation A computer-implemented method and system for binding digital rights management executable code to a software application
US8458673B2 (en) * 2006-04-26 2013-06-04 Flexera Software Llc Computer-implemented method and system for binding digital rights management executable code to a software application
WO2007143394A2 (en) 2006-06-02 2007-12-13 Nielsen Media Research, Inc. Digital rights management systems and methods for audience measurement
US20070280477A1 (en) * 2006-06-05 2007-12-06 The Directv Group, Inc. Method and system for providing conditional access authorizations to a mobile receiving device
US20070281610A1 (en) * 2006-06-05 2007-12-06 The Directv Group, Inc. Method and system for providing call-backs from a mobile receiving device
US7610310B2 (en) 2006-06-30 2009-10-27 Intel Corporation Method and system for the protected storage of downloaded media content via a virtualized platform
US8826449B2 (en) 2007-09-27 2014-09-02 Protegrity Corporation Data security in a disconnected environment
JP2008065696A (ja) * 2006-09-08 2008-03-21 Toshiba Corp コンテンツ共有システム及びコンテンツ共有方法
JP4304300B2 (ja) * 2006-11-01 2009-07-29 日本電気株式会社 ユーザ装置、サーバ、アップグレードサービスシステム、その方法およびプログラム
US20080114695A1 (en) 2006-11-10 2008-05-15 Semantic Components S.L. Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process
EP1921577A1 (en) * 2006-11-10 2008-05-14 Yamaha Corporation Social networking system
US20100250400A1 (en) * 2006-11-10 2010-09-30 Media Patents, S.L. Apparatus and methods for the sale of software products
US9143734B2 (en) 2006-11-22 2015-09-22 The Directv Group, Inc. Method and system for providing content to a portable media player device and maintaining licensing rights
US8107626B2 (en) * 2006-11-22 2012-01-31 The Directv Group, Inc. Method and system for enabling transfer of content between a storage device and a portable media player device
US8875206B2 (en) * 2006-11-22 2014-10-28 The Directv Group, Inc. Method and system for securely providing content to a portable media player device
US20080228513A1 (en) * 2006-12-08 2008-09-18 Mcmillan Joshua A Software license management
US20080148253A1 (en) * 2006-12-15 2008-06-19 Microsoft Corporation Automatic software license reconciliation
US20080162354A1 (en) * 2006-12-29 2008-07-03 Nokia Corporation Method for determining the price of superdistributed recordings
US20080167995A1 (en) * 2007-01-07 2008-07-10 Eddy Cue Method for purchasing and editing ringtones
US20080167993A1 (en) * 2007-01-07 2008-07-10 Eddy Cue Creating and Purchasing Ringtones
US20080167968A1 (en) * 2007-01-07 2008-07-10 Eddy Cue Creating and Purchasing Ringtones
US7975312B2 (en) * 2007-01-08 2011-07-05 Apple Inc. Token passing technique for media playback devices
US7954008B2 (en) * 2007-01-15 2011-05-31 Microsoft Corporation Objective assessment of application crashes from a customer environment
US20080228578A1 (en) * 2007-01-25 2008-09-18 Governing Dynamics, Llc Digital rights management and data license management
JP5133400B2 (ja) * 2007-04-04 2013-01-30 メディア パテンツ エセ.エレ. 知的所有権によって保護されたデジタルファイルの、データネットワークを介したオンライン分配方法と、当該方法を実行するプログラムを含むコンピュータで読み取り可能な媒体
US8782385B2 (en) * 2007-04-16 2014-07-15 Dell Products, Lp System and method of enabling use of software applications using stored software licensing information
US8671000B2 (en) 2007-04-24 2014-03-11 Apple Inc. Method and arrangement for providing content to multimedia devices
US7886318B2 (en) * 2007-06-22 2011-02-08 Morega Systems Inc. Set top box with digital rights management for multiple devices and methods for use therewith
US8321352B1 (en) 2007-10-25 2012-11-27 Symantec Corporation Fingerprinting for software license inventory management
US20090119121A1 (en) * 2007-11-02 2009-05-07 Mwstory Co., Ltd. Peer-to-peer service providing system and method for preventing contents from being illegally distributed
WO2009065526A1 (en) * 2007-11-23 2009-05-28 Media Patents S.L. A process for the on-line distribution of audiovisual contents with advertisements, advertisement management system, digital rights management system and audiovisual content player provided with said systems
US20110060688A1 (en) * 2007-11-23 2011-03-10 Media Patents, S.L. Apparatus and methods for the distribution of digital files
US10049190B1 (en) * 2007-12-21 2018-08-14 Symantec Corporation Method and apparatus for remotely managing a resource at a computer
US20090175561A1 (en) * 2008-01-03 2009-07-09 Stonestreet One, Inc. Method and system for retrieving and displaying images of devices connected to a computing device
US9690913B2 (en) * 2008-02-25 2017-06-27 International Business Machines Corporation License management in a networked software application solution
ES2326949B1 (es) * 2008-03-18 2010-07-14 Clarity Systems, S.L. Procedimiento utilizado por un servidor de streaming para realizar una transmision de un fichero multimedia en una red de datos.
US7984097B2 (en) 2008-03-18 2011-07-19 Media Patents, S.L. Methods for transmitting multimedia files and advertisements
US9953143B2 (en) * 2008-05-05 2018-04-24 Oracle International Corporation Software identifier based correlation
US8612749B2 (en) 2008-05-08 2013-12-17 Health Hero Network, Inc. Medical device rights and recall management system
US8141129B2 (en) * 2008-05-29 2012-03-20 Microsoft Corporation Centrally accessible policy repository
US8032072B2 (en) 2008-06-19 2011-10-04 Visteon Global Technologies, Inc. System for downloading audio content
WO2010011215A1 (en) * 2008-07-21 2010-01-28 Hewlett-Packard Development Company, L.P. Media content transfer and remote license acquisition
US20100043075A1 (en) * 2008-08-13 2010-02-18 Autodesk, Inc. Licensing management utility
US9838750B2 (en) * 2008-08-20 2017-12-05 At&T Intellectual Property I, L.P. System and method for retrieving a previously transmitted portion of television program content
US8316357B2 (en) * 2008-09-03 2012-11-20 Microsoft Corporation Type descriptor management for frozen objects
US8601003B2 (en) 2008-09-08 2013-12-03 Apple Inc. System and method for playlist generation based on similarity data
US20100161499A1 (en) * 2008-10-17 2010-06-24 Royaltyshare, Inc. Centralized Rights Management System for Digital Media
US20100332260A1 (en) * 2008-11-05 2010-12-30 Kassas George I Personal record system with centralized data storage and distributed record generation and access
FR2938678B1 (fr) * 2008-11-20 2010-12-17 Viaccess Sa Procede et dispositif de diagnostic de la premiere reception d'un identifiant, procede de detection, support d'enregistrement et programme d'ordinateur pour ce procede
US8860197B2 (en) 2008-12-31 2014-10-14 Arizona Board Of Regents, A Body Corporate Of The State Of Arizona Acting For And On Behalf Of Arizona State University Integrated circuits secure from invasion and methods of manufacturing the same
US8589392B2 (en) 2009-01-15 2013-11-19 Microsoft Corporation Indexing and searching dynamically changing search corpora
JP4803263B2 (ja) * 2009-01-28 2011-10-26 ブラザー工業株式会社 ソフトウェアのインストール方法及びプログラム及び情報処理装置
US9385992B2 (en) * 2009-02-13 2016-07-05 Alcatel Lucent Inline key-based peer-to-peer processing
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
US9154532B2 (en) 2009-04-27 2015-10-06 Zaron Remote Llc Methods and apparatus for transmitting multimedia files in a data network
US9294560B2 (en) * 2009-06-04 2016-03-22 Bae Systems Plc System and method of analysing transfer of data over at least one network
US8429530B2 (en) 2009-06-11 2013-04-23 Apple Inc. User interface for media playback
JP5482793B2 (ja) * 2009-08-14 2014-05-07 日本電気株式会社 デジタルコンテンツ管理システム、電子透かし埋め込み装置、電子透かし検出装置、プログラム、およびデジタルコンテンツ管理方法
EP2467799A1 (en) 2009-08-17 2012-06-27 Cram, Inc. Digital content management and delivery
US20110061047A1 (en) * 2009-09-04 2011-03-10 Alcatel Lucent Licensing Software and Licensing Propagation Mechanism for Embedded Systems in Chassis and Stacked Environments
US20110060738A1 (en) 2009-09-08 2011-03-10 Apple Inc. Media item clustering based on similarity data
US20110066843A1 (en) * 2009-09-16 2011-03-17 Brent Newman Mobile media play system and method
US20120291106A1 (en) * 2010-01-19 2012-11-15 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
US9275195B1 (en) * 2010-02-19 2016-03-01 Copyright Clearance Center, Inc. Intermediated rights management
US9274594B2 (en) * 2010-05-28 2016-03-01 Microsoft Technology Licensing, Llc Cloud-based personal trait profile data
US20120023587A1 (en) * 2011-03-30 2012-01-26 Klum R Daren Secure kiosk based digital content delivery
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
JP6047553B2 (ja) 2011-04-11 2016-12-21 インタートラスト テクノロジーズ コーポレイション 情報セキュリティのためのシステムと方法
US8315620B1 (en) 2011-05-27 2012-11-20 The Nielsen Company (Us), Llc Methods and apparatus to associate a mobile device with a panelist profile
US9614678B2 (en) * 2011-06-10 2017-04-04 Dell Products, Lp System and method for extracting device uniqueness to assign a license to the device
WO2013024497A1 (en) * 2011-08-12 2013-02-21 Power-One Italy S.P.A. Method and system for protected transmission of files
US8776043B1 (en) 2011-09-29 2014-07-08 Amazon Technologies, Inc. Service image notifications
US8983905B2 (en) 2011-10-03 2015-03-17 Apple Inc. Merging playlists from multiple sources
US9715581B1 (en) * 2011-11-04 2017-07-25 Christopher Estes Digital media reproduction and licensing
US9754276B2 (en) * 2011-12-21 2017-09-05 Paypal Inc. Digital content provided to a user at a physical location
NO20120022A1 (no) * 2012-01-10 2013-07-11 Magnus Skraastad Gulbrandsen System og fremgangsmate for kontroll av tilgang til opphavsrettsbeskyttede data
US9092540B2 (en) * 2012-02-14 2015-07-28 International Business Machines Corporation Increased interoperability between web-based applications and hardware functions
US8296190B1 (en) 2012-04-13 2012-10-23 T3Media, Inc. Digital content aggregation
US20130275275A1 (en) * 2012-04-13 2013-10-17 Thought Equity Motion, Inc. Digital content marketplace
US9319480B2 (en) 2012-08-31 2016-04-19 Apple Inc. Managing digital media presented in online digital media store
US9754089B2 (en) * 2013-03-15 2017-09-05 Microsoft Technology Licensing, Llc Enterprise application management with enrollment tokens
CN104348820B (zh) * 2013-08-08 2018-03-06 北大方正集团有限公司 服务器、终端和数字版权保护内容的转送方法
RU2560827C1 (ru) * 2014-03-24 2015-08-20 Открытое акционерное общество "Мультиклет" Способ защиты информации и портативное многофункциональное устройство для защиты информации
US20220391368A1 (en) * 2014-05-05 2022-12-08 Aveva Software, Llc Cryptography system for using associated values stored in different locations to encode and decode data
US9820132B2 (en) 2014-12-01 2017-11-14 Nokia Technologies Oy Wireless short-range discovery and connection setup using first and second wireless carrier
CN104852967B (zh) 2015-04-21 2018-03-27 小米科技有限责任公司 图片共享方法及装置
CN105095372A (zh) * 2015-06-30 2015-11-25 小米科技有限责任公司 获取搜索结果的方法及装置
US10931455B2 (en) * 2015-09-28 2021-02-23 EyeVerify Inc. Secure image pipeline
EP3156926B1 (en) 2015-10-16 2020-11-25 Accenture Global Services Limited 3-d printing protected by digital rights management
US10985915B2 (en) * 2017-04-12 2021-04-20 Blackberry Limited Encrypting data in a pre-associated state
RU2681334C2 (ru) * 2017-05-23 2019-03-06 Закрытое акционерное общество "Позитив Текнолоджиз" Система и способ идентификации информационных активов
US10936653B2 (en) 2017-06-02 2021-03-02 Apple Inc. Automatically predicting relevant contexts for media items
CN116368486A (zh) * 2020-10-27 2023-06-30 谷歌有限责任公司 用于片上系统的测试和制造密钥

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222363A (ja) * 1999-01-29 2000-08-11 Pfu Ltd コンテンツ管理システムおよび記録媒体
JP2001067270A (ja) * 1999-08-27 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> コンテンツ共有管理システムおよびコンテンツ保護方法およびこの方法を記録した記録媒体
JP2002297541A (ja) * 2001-03-30 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> 不正利用通知方法、不正利用通知装置および不正利用通知プログラム
JP2003060636A (ja) * 2001-07-30 2003-02-28 Markany Inc デジタル情報保安方法及びそのシステム

Family Cites Families (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US161718A (en) * 1875-04-06 Improvement in track-clearers
US120938A (en) * 1871-11-14 Improvement in coffee-pots
US236978A (en) * 1881-01-25 Miter-machine
US77985A (en) * 1868-05-19 johnson
US77986A (en) * 1868-05-19 A donibam kendall
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
US5047928A (en) * 1986-10-24 1991-09-10 Wiedemer John D Billing system for computer software
US4796220A (en) * 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
IL107044A0 (en) * 1992-09-21 1993-12-28 Uniloc Singapore Private Ltd System for software registration
US20020156737A1 (en) * 1993-10-22 2002-10-24 Corporation For National Research Initiatives, A Virginia Corporation Identifying, managing, accessing, and tracking digital objects and associated rights and payments
US5537314A (en) * 1994-04-18 1996-07-16 First Marketrust Intl. Referral recognition system for an incentive award program
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6578010B1 (en) * 1995-06-05 2003-06-10 George A. Teacherson Multi-node network marketing computer system
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
AU5094398A (en) * 1996-10-30 1998-05-22 Theodor Holm Nelson Many-to-many payment system for network content materials
US6134533A (en) * 1996-11-25 2000-10-17 Shell; Allyn M. Multi-level marketing computer network server
US6108420A (en) * 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
US6044469A (en) * 1997-08-29 2000-03-28 Preview Software Software publisher or distributor configurable software security mechanism
US6049778A (en) * 1997-10-31 2000-04-11 Walker Asset Management Limited Partnership Method and apparatus for administering a reward program
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6223166B1 (en) * 1997-11-26 2001-04-24 International Business Machines Corporation Cryptographic encoded ticket issuing and collection system for remote purchasers
US6189099B1 (en) * 1998-02-11 2001-02-13 Durango Corporation Notebook security system (NBS)
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6289318B1 (en) * 1998-03-24 2001-09-11 Timothy P. Barber Method and architecture for multi-level commissioned advertising on a computer network
US6282653B1 (en) * 1998-05-15 2001-08-28 International Business Machines Corporation Royalty collection method and system for use of copyrighted digital materials on the internet
IL124571A0 (en) * 1998-05-21 1998-12-06 Miki Mullor Method of restricting software operation within a licensed limitation
US6240401B1 (en) * 1998-06-05 2001-05-29 Digital Video Express, L.P. System and method for movie transaction processing
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6591365B1 (en) * 1999-01-21 2003-07-08 Time Warner Entertainment Co., Lp Copy protection control system
US6421648B1 (en) * 1999-04-14 2002-07-16 Louis Gagnon Data processing system for the management of a differential continuous compensation plan
US7096193B1 (en) * 1999-05-21 2006-08-22 Servicemagic, Inc. Facilitating commerce among consumers and service providers by matching ready-to-act consumers and pre-qualified service providers
WO2001006398A2 (en) * 1999-07-16 2001-01-25 Agentarts, Inc. Methods and system for generating automated alternative content recommendations
US6978303B1 (en) * 1999-10-26 2005-12-20 Iontal Limited Monitoring of computer usage
WO2001041027A1 (en) * 1999-12-03 2001-06-07 Davor Runje System and method for secure electronic digital rights management, secure transaction management and content distribution
US6957220B2 (en) * 2000-11-07 2005-10-18 Research Investment Networks, Inc. System, method and article of manufacture for tracking and supporting the distribution of content electronically
US20010034635A1 (en) * 2000-01-26 2001-10-25 Gil Winters System and method for utilizing a fully-integrated, on-line digital collectible award redemption and instant win program
US20010025253A1 (en) * 2000-02-08 2001-09-27 Massmedium. Com Multi-level award program
WO2001067284A2 (en) * 2000-03-06 2001-09-13 Envoy Worldwide, Inc. Message-based referral marketing
US20010020231A1 (en) * 2000-04-24 2001-09-06 Desktopdollars.Com Marketing System and Method
US20040093269A1 (en) * 2000-05-11 2004-05-13 Wayne Rubin Multi-level sales and marketing methodology for the internet
AU2001282962A1 (en) * 2000-07-25 2002-02-05 P. Christopher J. Gallagher Administering incentive award program
US6446044B1 (en) * 2000-07-31 2002-09-03 Luth Research Inc. Multi-layer surveying systems and methods with multi-layer incentives
US6334111B1 (en) * 2000-10-06 2001-12-25 Careau & Co. Method for allocating commissions over the internet using tags
WO2002031614A2 (en) * 2000-10-13 2002-04-18 Nds Limited Automated multi-level marketing system
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
GB0031663D0 (en) * 2000-12-27 2001-02-07 Internet Extra Ltd Method and apparatus for controlling access to multimedia files design and implementation
US20020091649A1 (en) * 2001-01-11 2002-07-11 Level Z, L.L.C. System and method providing stored value payment in multiple level enterprise
US20020198779A1 (en) * 2001-06-22 2002-12-26 Michael Rowen System and method for awarding participants in a marketing plan
US7509685B2 (en) * 2001-06-26 2009-03-24 Sealedmedia Limited Digital rights management
US7725490B2 (en) * 2001-11-16 2010-05-25 Crucian Global Services, Inc. Collaborative file access management system
US20030125964A1 (en) * 2001-12-27 2003-07-03 Grace Tsui-Feng Chang System and method for controlling distribution of digital copyrighted material using a multi-level marketing model
US20050080744A1 (en) * 2002-02-04 2005-04-14 Yoshiki Ashida Content management system in web link
US7483860B2 (en) * 2002-03-08 2009-01-27 Pace Anti-Piracy Method and system for managing software licenses
US7149707B2 (en) * 2002-03-25 2006-12-12 Avalar Network, Inc. Method and apparatus for compensating a plurality of franchise participants in a multi-level sales force
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US20040054555A1 (en) * 2002-09-12 2004-03-18 Piccionelli Gregory A. E-commerce multilevel marketing and fraud prevention
US20040103022A1 (en) * 2002-11-21 2004-05-27 Chilcoat Charles B. Method and system for web-based marketing of goods and services having incentive features, tracking and processing incentive based marketing data
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
US20060053080A1 (en) * 2003-02-03 2006-03-09 Brad Edmonson Centralized management of digital rights licensing
US20060053079A1 (en) * 2003-02-03 2006-03-09 Brad Edmonson User-defined electronic stores for marketing digital rights licenses
US20050102515A1 (en) * 2003-02-03 2005-05-12 Dave Jaworski Controlling read and write operations for digital media
US20060008256A1 (en) * 2003-10-01 2006-01-12 Khedouri Robert K Audio visual player apparatus and system and method of content distribution using the same
US20080010113A1 (en) * 2005-05-04 2008-01-10 Samuel Tod Lanter System and method for a multi-level affinity network
US7917402B2 (en) * 2006-03-15 2011-03-29 Gofiniti, Llc Methods for viral marketing with visual communications
US20080033744A1 (en) * 2006-08-07 2008-02-07 Chacha Search, Inc. Method, system, and computer program product for multi-level marketing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222363A (ja) * 1999-01-29 2000-08-11 Pfu Ltd コンテンツ管理システムおよび記録媒体
JP2001067270A (ja) * 1999-08-27 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> コンテンツ共有管理システムおよびコンテンツ保護方法およびこの方法を記録した記録媒体
JP2002297541A (ja) * 2001-03-30 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> 不正利用通知方法、不正利用通知装置および不正利用通知プログラム
JP2003060636A (ja) * 2001-07-30 2003-02-28 Markany Inc デジタル情報保安方法及びそのシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016521888A (ja) * 2013-06-11 2016-07-25 フェイスブック,インク. イベントに対する広告の関連付け

Also Published As

Publication number Publication date
EP1593016A2 (en) 2005-11-09
KR20060002755A (ko) 2006-01-09
MXPA05008286A (es) 2006-03-21
NZ554894A (en) 2008-08-29
PL378055A1 (pl) 2006-02-20
EA200501246A1 (ru) 2006-02-24
NZ541616A (en) 2007-07-27
NO20054081L (no) 2005-10-07
NO20054081D0 (no) 2005-09-02
EA009793B1 (ru) 2008-04-28
WO2004070538A3 (en) 2005-02-10
WO2004070538A2 (en) 2004-08-19
AU2004210312A1 (en) 2004-08-19
BRPI0407201A (pt) 2006-01-24
CA2514591A1 (en) 2004-08-19
US20050004873A1 (en) 2005-01-06

Similar Documents

Publication Publication Date Title
JP2006518901A (ja) デジタルコンテンツの配布及び権利管理
US20060053080A1 (en) Centralized management of digital rights licensing
US20060053079A1 (en) User-defined electronic stores for marketing digital rights licenses
JP2008512751A (ja) デジタル著作権ライセンシングの集中管理
US7444306B2 (en) Method and apparatus for the rental or sale, and secure distribution of digital content
US7076468B2 (en) Method and system for licensing digital works
EP1618453B1 (en) Methods and system for secure network-based distribution of content
KR100374524B1 (ko) 암호화된 디지털 컨텐츠를 컨텐츠 재생을 위한 시스템에전달하기 위한 방법 및 그를 위한 컴퓨터 판독가능 매체
US7734551B1 (en) Redistribution of rights-managed content and technique for encouraging same
US20070073837A1 (en) Online multimedia file distribution system and method
KR100467929B1 (ko) 디지털 컨텐츠의 보호 및 관리를 위한 시스템
KR100444695B1 (ko) 전자 배포 시스템에서 고객 구매를 유일하게 식별하기위한 방법 및 장치
US8244639B2 (en) Content identification, personal domain, copyright notification, metadata and e-Commerce
US20170116693A1 (en) Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
US7571328B2 (en) System and method for distributing digital content over a network
US20080071617A1 (en) Apparatus and methods for validating media
KR20020083851A (ko) 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템
US20030028489A1 (en) Method and apparatus for legitimate sharing of electronic content
JP2002522995A (ja) エンドユーザの電子コンテンツ使用を追跡するシステム
WO2006031127A2 (en) Methods and arrangements for distributing computer programs and user licenses in a secure manner
US20130067602A1 (en) Copyrights with Post-Payments for P2P File Sharing
CN1759363A (zh) 数字内容的分发和权利管理
WO2012162739A1 (en) System and method for encrypted media distribution
EP1643404A2 (en) Distribution and rights management of digital content
KR100914594B1 (ko) 원거리 인증키 할당 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070126

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070126

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101102