JP2007529042A - メディアストリーム受信者認証 - Google Patents

メディアストリーム受信者認証 Download PDF

Info

Publication number
JP2007529042A
JP2007529042A JP2006517789A JP2006517789A JP2007529042A JP 2007529042 A JP2007529042 A JP 2007529042A JP 2006517789 A JP2006517789 A JP 2006517789A JP 2006517789 A JP2006517789 A JP 2006517789A JP 2007529042 A JP2007529042 A JP 2007529042A
Authority
JP
Japan
Prior art keywords
media
authentication
recipient
media stream
media player
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006517789A
Other languages
English (en)
Inventor
ケライジウ,アルベン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maui X Stream Inc
Original Assignee
Maui X Stream Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maui X Stream Inc filed Critical Maui X Stream Inc
Publication of JP2007529042A publication Critical patent/JP2007529042A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

メディアストリームの受信者の認証の方法、データ構造およびシステム。メディアストリームは自己インストールおよび自己実行のメディアプレイヤーおよびメディアコンテンツを含んでいる。メディアプレイヤーは、それが自己インストールおよび自己実行した後で、認証サービスと通信する。メディアプレイヤーはメディアストリーム受信者に関する認証証拠を供給する。認証サービスは、その情報を受信者のメディアコンテンツのアクセスの認証に対して使用する。認証サービスは認証証拠を認証された受信者に与える。メディアプレイヤーに有効な認証証拠が受信されると、メディアプレイヤーは認証された受信者に対してメディアコンテンツを再生する。
【選択図】図1

Description

本発明の実施の形態は、一般にメディアストリーミングに関し、さらに特にはメディアストリームに関するメディアコンテンツのアクセスに対するメディア受信者認証に関する。
メディアストリームのネットワーク送信は、今日の電子経済において一般的になっている。個人は現在、メディアストリームをテレビ会議、テレビ視聴、映画鑑賞、ラジオ視聴、個人の映像の送信、およびお互いの会話のために使う。
メディアストリームの普及は、コンテンツプロバイダに対する多くのライセンスおよびロイヤリティの問題を作り出している。例えば、一旦、電子環境においてメディアストリームが利用でき、ネットワークに送信されると、メディアストリームは、メディアストリームを見る許可が無く、アクセスに対しコンテンツプロバイダに支払わない個人により獲得される。
従来、ライセンスとロイヤリティの問題は、公開鍵基盤(PKI:Public Key Infrastructure)(公開鍵および秘密鍵のペアを鍵を暗号化するために用いる)のような標準暗号技術を用いることによりコンテンツプロバイダによって対処されている。しかしながら、一度、認証された受信者が鍵の復号に成功すると、メディアストリームは、認証された受信者により認証のない受信者(下流の受信者)に後に送信可能な形式で従来のメディアプレイヤーで利用可能になる。それ故、コンテンツプロバイダにより適切にライセンスされていないメディアストリームは、メディアコンテンツプロバイダに対し懸念が高まり続けている。さらに、従来、他の許可されていない下流の受信者へのメディアストリームの再送信を制限している下流の受信者に対し効果的な技術がなかった。
よって、メディアストリーム受信者認証に対し、改良された実施と技術が必要である。これらの実施と技術は、メディアストリームが再生される度に、コンテンツプロバイダのライセンスおよびロイヤリティの要求の確認を可能にするべきである。このように、メディアストリームの認証された受信者は、認証のない受信者(下流の受信者)にアクセスを与えることができない。
本発明の各種の実施の形態において、メディアストリーム受信者の自動認証に関する技術が開示されている。メディアストリームは自己インストールおよび自己実行のメディアプレイヤーおよびメディアコンテンツを含んでいる。メディアプレイヤーは、認証証拠を取得するために認証サービスと通信する。認証された受信者に対するメディアコンテンツへのアクセスの許可および再生のために、認証証拠はメディアプレイヤーにより使われる。
さらに特に本発明の一実施形態において、メディアストリーム受信者を認証するための方法が示されている。受信者がメディアストリームを再生しようとする時、認証要求はメディアプレイヤーから自動的に受信される。さらに、受信者は、受信者がメディアストリームを再生するために認証されるかどうか確認のためにチェックされる。もし受信者が認証されると、認証証拠がメディアプレイヤーに送られる。
メディアストリーム受信者認証に対する新規な方法、データ構造およびシステムが記載されている。以下、実施の形態の詳細な説明を図面を参照して説明する。それはこれに関して一部を形成し、例として示したもので、これに限定されるものでなく、実施されるであろう本発明の特定の実施の形態である。これら実施の形態は、当業者が理解し実施するのに十分詳細に記載され、他の実施の形態に利用でき、その構造、論理および電気的変更は、本開示の精神および要旨を逸脱しない範囲内で可能である。以下の詳細な説明は、従って、限定した意味はなく、この中に記載された本発明の実施の形態の範囲は、添付の特許請求の範囲のみから定義される。
この中で使われる“メディアストリーム”という用語は、ほんの一例として、音楽、映像、グラフィック、イメージ、テキストおよび同種のものの組み合わせのようなマルチメディアに関連するメディアコンテンツ/データである。この発明のメディアストリームは、また、2003年2月19日に出願された米国特許出願第10/369017号(メディアデータストリーム処理に関する方法、データ構造およびシステム)に記載されるような、自己インストールおよび自己実行のメディアプレイヤーを含んでおり、それはこの参照により開示に含まれる。
メディアストリームは、構造化可能なバイト群、ブロックまたはフレームに分割し、一人またはそれ以上の受信者のコンピュータデバイスにネットワークを介してこれらの断片を連続に送信するような従来の送信技術を使い流すことができる。ネットワークは有線である(例えば、ダイレクト(ポイントツーポイント)、非ダイレクト(例えば、Wide Area Network(WAN)、インターネットのような)、およびその他)。また、ネットワークは無線でもよい(例えば、赤外線、無線周波数(RF)、サテライト、携帯電話、およびその他)。さらに、ネットワークは互いに連結した有線および無線ネットワークを組み合わせることができる。
コンテンツプロバイダは、メディアストリームのメディアコンテンツを電子的に配信することを許可された事業者である。それ故、コンテンツプロバイダは、直接、電子的配信のためにメディアコンテンツを初めから作成する事業者でもよく、またコンテンツプロバイダは、メディアコンテンツを配信するためのライセンスを取得する事業者でもよい。コンテンツプロバイダは、ネットワークを介してコンピュータ利用可能な媒体の中で、一つまたはそれ以上の電子的アプリケーションまたはサービスとして表すことができる。
認証サービスは、メディアストリームのメディアプレイヤーに認証サービスを与える、一つまたはそれ以上の電子的アプリケーションである。認証サービスは、メディアプレイヤーから、ほんの一例として、メディアコンテンツの受信者の身元、受信者のコンピュータデバイスに対する識別表示(identification)、コンピュータデバイスの環境に関係するセッティングデータ、コンテンツプロバイダに対する識別表示、および同種のもののような、各種認証情報を受信する。この発明の実施の形態のいくつかにおいて、認証サービスは、特定の受信者がメディアコンテンツを再生する許可が与えられているか判断するために、ライセンスサービスと通信を行う。ライセンスサービスは、また、ディジタル認証機関であることもできる。
認証サービスは、要求した受信者のコンピュータデバイス上のもとのメディアプレイヤーに認証証拠を与える。認証証拠は、メディアコンテンツを認証された受信者に対し再生できることをメディアプレイヤーに通知するキーである。一実施形態において、認証証拠は、ほんの一例として、PKIと関係した秘密および公開鍵ペアのような、任意の特別のまたは従来の暗号化技術を用いて暗号化された鍵である。秘密鍵はメディアプレイヤーの秘密鍵にでき、認証サービスおよびメディアプレイヤーのみに知られることができる。
認証証拠は、また、認証サービスにより直接、受信者のコンピュータ環境にインストールされた隠しファイル/データにできる。あるいは、メディアプレイヤーを隠しファイル/データをインストールするために使うことができる。他の実施の形態において、認証された受信者が証明されるとき、認証サービスからメディアプレイヤーに送られる認証証拠は電子通知に過ぎない。
他の実施の形態において、認証証拠は、メディアプレイヤーにライセンス制限(restriction)および限定(limitation)を与える、より複雑なデータ構造である。例えば、認証証拠はデータをメディアプレイヤーに与え、それは特定の期間、メディアコンテンツの再生をメディアプレイヤーに許可することを指示するであろう。さらに、認証証拠は、確認された受信者によるその後の全ての再生要求に対し、メディアプレイヤーが認証サービスと再連絡する必要がないと示すことができる。
受信者は実体の電子表示である。実体はユーザーまたは他の電子的アプリケーションにできる。受信者は、メディアプレイヤーおよびメディアコンテンツの両方を含んだメディアストリームを受信する。
受信者がどのようにまたは誰からメディアストリームを受信したかは重要でない、しかしながら、メディアストリームが受信者から他の下流の受信者に送信される度に、そのような情報はメディアプレイヤーにより保持することができる。そのような情報が保持されるとき、特定の受信者の認証の目的に対して有用であろう。例えば、特定のライセンスはメディアストリームの最初の受信者を認証し、最初の受信者は特定された発信者からのメディアストリームを取得する。これらの状態の中で、メディアプレイヤーによる特定の受信者または発信者の保持は、メディアプレイヤーが認証サービスとやり取りを行うとき、適切な認証にとって有益であると分かるであろう。
図1は本発明の一実施形態に基づくメディアストリーム受信者認証の方法100のフローチャートである。方法100は、コンピュータ利用可能なメディア上のより多くのソフトウェアアプリケーションの一つに実装され、コンピュータデバイス(例えば、処理および記憶能力のある任意のデバイス)により実行される。さらに、一実施形態において、方法100の処理は、ネットワーク接続を介してネットワーククライアントコンピュータデバイスを利用できる認証サービスとして実施される。そのような認証サービスは、ゼロまたはそれ以上の外部サービスとやりとりをすることができる。例えば、認証サービスはライセンスサービスまたはディジタル認証期間から情報を要求してもよい。
110において、認証要求がメディアプレイヤーから受信される。メディアプレイヤーは、メディアストリームに組み込まれ、メディアコンテンツが付属している。メディアコンテンツのフォーマットは、メディアプレイヤーがメディアコンテンツを再生する必要があるように、メディアプレイヤーにのみ知られている。メディアプレイヤーは、受信者のコンピュータデバイス上で自己インストールおよび自己実行し、メディアコンテンツの再生を試みる。
111において、受信者がメディアコンテンツの再生を試みる時、メディアプレイヤーは、受信者が認証されている、またはメディアコンテンツに対し有効なライセンスを持っているかを確認する。もし、以前の認証からの局所的に利用可能な認証証拠を持っていたら、認証証拠に関係したライセンスが現在有効として、メディアプレイヤーは受信者に対してメディアコンテンツを再生する。しかしながら、もし、メディアプレイヤーが認証証拠の制限により要求され、または受信者がメディアコンテンツを再生するための最初の要求をすると、メディアプレイヤーは認証情報を生成し、110において、方法100の処理に送信する。
110において、メディアプレイヤーから認証要求を受信するとき、要求と関係した認証情報は、有効な認証証拠をメディアプレイヤーに発行することができるか確認するために、120において、検査される。認証情報は受信者に対する身元(identity)、メディアコンテンツまたはストリームに対する識別表示、受信者のコンピュータデバイスのインターネットプロトコル(IP)アドレス、コンピュータデバイスの電子環境に対する設定、要求しているメディアプレイヤーに対する識別表示、メディアストリームの以前の発信者または受信者に対する識別表示、メディアストリームを所有するコンテンツプロバイダの識別、および同種のものを含むことができる。
従って、120において、認証情報はメディアコンテンツを再生するために許可された受信者の確認に対して使われる。確認ロジックおよび処理は、メディアコンテンツのメディアプロバイダにより求められたライセンスまたはアクセス権に依存する。これらのライセンス限定は、限定がファイルの局所的なデータ構造に表れたときのように、方法100により局所的に得られることができる。あるいは、これらのライセンス限定は、122において表された外部サービスとのやり取りまたは通信により、方法100の処理から得られることができる。外部サービスはライセンスサービスまたはディジタル認証期間でもよい。受信者がメディアコンテンツを再生するために認証されているか否かを方法100の処理が判断すると、もとの要求しているメディアプレイヤーとの通信が回復する。
もし、121において、受信者が適切な認証を持っていないと判断されると、そのような通知がメディアプレイヤーに送信される。加えて、いくつかの実施の形態において、そのような認証されていないアクセスの試みがコンテンツプロバイダと通信され、および/または電子ログデータ構造またはファイルの中に方法100の処理により記録される。さらに、そのような通知は、メディアプレイヤーにより最初に送られた認証情報(または認証情報の抜粋部分)を含むことができる。このように、本発明のさまざまな実施の形態において、コンテンツプロバイダは、ライセンス違反に対するそれらのコンテンツデータを積極的かつ自動的に監視できる。
もし、受信者がメディアコンテンツを再生するために認証されると、130において、認証証拠が生成される。一実施形態において、認証証拠は、要求しているメディアプレイヤーに方法100の処理により送られた確認の電子承認に過ぎない。一実施形態において、認証証拠は、実際、認証された受信者に対する認証されたアクセスの境界および範囲を定義するデータの集合である。このように、認証証拠は、認証証拠を介してメディアプレイヤーに処理の限定およびそれらメディアコンテンツに対するメディアプロバイダによりカスタマイズされたライセンスアクセス権を与える。
いくつかの実施の形態において、認証証拠はライセンスキーに暗号化され、131において表されたように、それは任意の従来または特別の暗号化技術を使い暗号化されている。例えば、方法100の処理は、方法100の処理に関係した秘密鍵、およびメディアプレイヤーまたは受信者の公開鍵を暗号化された認証証拠を作るために使うことができる。他の実施の形態において、方法100の処理が方法100の処理およびメディアプレイヤーの秘密鍵に関係した公開鍵を使い、認証証拠を暗号化できるように、メディアプレイヤーの秘密鍵は方法100の処理およびメディアプレイヤーのみが知ることができる。当然、さまざまな公開および秘密鍵暗号化技術を本発明の実施の形態で使うことができる。すべてのそのような従来または特別の開発された技術は、本発明によりカバーされることを意味する。
さらに実施の形態において、認証証拠は、受信者のコンピュータ環境の中に隠しファイル/データとしてインストールされるようにする。それ故、132において、そのような書き込みアクセスが受信者のコンピュータデバイスにより与えられるとすれば、方法100の処理は認証証拠を自動的に受信者のコンピュータデバイスにインストールできる。
もし、方法100の処理が独立して認証証拠を受信者のコンピュータデバイスにインストールすると、認証証拠は、140において、メディアプレイヤーにより取得され、150において、受信者に対しメディアコンテンツを再生するために使用される。
他の実施の形態において、メディアプレイヤーは認証証拠を管理し、方法100の処理から独立している。これらの実施の形態において、140において、認証証拠はメディアプレイヤーに送られ、150において、メディアプレイヤーはその証拠を受信者に対しメディアコンテンツを再生するために使用する。
さらに多くの実施の形態において、メディアプレイヤーは初期認証証拠をメディアストリームに含んでいる。この認証証拠は時間またはイベント制限を含むことができ、時間またはイベントが検出されたとき、メディアプレイヤーはメディアストリームおよびそれ自身を受信者のコンピュータ環境から削除する。それ故、いくつかの実施の形態において、メディアストリームの最初の受信者は、認証証拠の制限に基づいたメディアストリームの一時的な所有権のみ持つことができる。
他の実施の形態において、メディアプレイヤーおよびメディアストリームは、揮発性メモリにのみ存在し、一旦、メディアコンテンツが消費されると、メディアコンテンツおよびメディアプレイヤーは、もはや受信者のコンピュータデバイス上で利用できない。それ故、特定の受信者が二度目のメディアコンテンツの再生を望むと、メディアプレイヤーを含んだメディアストリームは、メディアストリームを供給しているサービスから再取得される。
他の実施例において、メディアストリームは最初にインターネットプロトコル(IP)アドレス、一連のIPアドレス、URL(Uniform Resource Locator)、またはURLのリストに基づいたセキュリティ識別子(SID:security identification)を使い、符号化される。これらの実施の形態の中で、受信者のコンピュータ環境が符号化されたSIDにより適切に確認されると、メディアプレイヤーは受信者に対してメディアストリームのメディアコンテンツを再生するであろう。それ故、たとえ受信者のコンピュータデバイスが何らかの形で認証された認証証拠を取得することができても、コンピュータデバイスのSIDがメディアストリームの中で本物と確認されないならば、メディアコンテンツは再生されないであろう。この特徴は、再ストリームをしようとする受信者がメディアストリームの再ストリームを許可されていないときに、適切なSIDおよび認証証拠を持ったコンピュータデバイスがメディアストリームを下流の受信者に再ストリーミングするのを防ぐのに使用することができる。
さらに実施の形態において、初期認証証拠は、最初の受信者から下流の受信者にメディアストリームの再送信を制限する限定(limitation)を含むことができる。それ故、もし認証された最初の受信者が他の下流の受信者にメディアストリームを再ストリームしようとしても、メディアプレイヤーはその前にこれを防ぐ。しかしながら、もし認証された最初の受信者が電子メールにストリームを添付し、送信すると、メディアプレイヤーが下流の受信者のコンピュータデバイス上でインストールおよび実行するとき、メディアストリームが認証されていない下流の受信者にとって役立たないように、認証証拠は存在しないまたは無効になるであろう。
電子環境において、どのようにメディアコンテンツへのアクセスが効果的に制御されるかは現在明白である。これらの処理技術は、メディアコンテンツの任意の下流の受信者のライセンスおよびロイヤリティの実施を可能にする。従来、そのような実施はメディアコンテンツの最初または第一の受信者にのみ行うことができた。
図2は、本発明の一実施形態に基づくメディア認証データ構造200を表す図である。メディア認証データ構造200はコンピュータ利用可能な媒体に存在し、ネットワークを介して一つ以上のコンピュータデバイス上で処理している一つ以上の電子アプリケーションにより使われる。さらに、メディア認証データ構造200は、一つ以上の電子アプリケーションおよび一つ以上のコンピュータデバイスにより、処理または消費の間、論理的に集められているので、メディア認証データ構造200は、単一のコンピュータデバイスがローカルに利用可能なメモリまたはストレージの中にメディア認証データ構造200の構成要素の全てを隣接して格納する必要がない。
メディア認証データ構造200は、メディアプレイヤーロジック202、メディアコンテンツ203、およびメディア認証ロジック205を持つメディアストリームとして具現化される。随意的に、メディア認証データ構造200は認証証拠も含む。
メディア認証データ構造200は、受信者のコンピュータデバイス210上で、少なくとも部分的に消費または変更される。受信されるとメディアプレイヤーロジック202は受信者のコンピュータデバイス上で自己インストールおよび自己実行可能なので、一旦、メディア認証データ構造200が受信者のコンピュータデバイス上で受信されると、消費または変更が生じる。一度メディアプレイヤーロジック202が処理を開始すると、メディアプレイヤーロジックは、受信者に対してメディアコンテンツ203を再生するために使われる認証証拠205を探す。
メディアプレイヤーロジック202は、メディア受信者認証ロジック204を含む、または接続している。メディア受信者認証ロジック204は、メディアプレイヤーロジック202に埋め込まれた参照ポインタ(pointer reference)または他の情報を使うことにより、存在する任意の認証証拠205の場所を見つけることができる。もし、そのような参照ポインタまたは他の情報が利用でき、かつ存在する認証証拠205のコンテンツに基づくさらなる認証を要求しないと、メディアプレイヤーロジック202は、受信者のコンピュータデバイス220上で受信者に対してメディアコンテンツ203を再生する。
しかしながら、もし、メディア受信者認証ロジック204が存在しているまたは有効な認証証拠がないと判断すると、メディア受信者認証ロジック204は、認証サービス220に認証要求を送信するための認証情報を集める。認証情報のタイプは、メディア受信者認証ロジック204の中に構造化可能である。そのような情報は、ほんの一例として、受信者の身元、受信者のコンピュータデバイス220に関する識別表示、受信者のコンピュータ環境に関する設定、メディアコンテンツ203の以前の受信者に関する識別表示、メディアプレイヤーのロジック202に関する識別表示、および同種のものを含むことができる。
メディア受信者認証ロジック204が認証情報を伴った認証要求を作成すると、メディア認証ロジック204は認証要求をネットワーク接続を介して認証サービス220に送信する。
認証サービス220は、認証要求の認証情報を調べ、この特定の要求に対してメディアコンテンツ203を再生するためのアクセスが与えられるかどうかを判定する。検証技術は、メディアコンテンツ203を所有するコンテンツプロバイダにより課されたライセンスおよび/またはロイヤリティ制限により決められる。場合によっては、認証サービス220は、アクセスを許可するかどうかを判定するためのライセンスサービスおよび/またはディジタル認証期間のような外部サービスと接触する。
認証サービス220がアクセスを許容するかどうかを判定すると、認証は認証証拠205を与えることにより受信者のコンピュータデバイス210上でメディア受任者認証204の処理を行う。しかしながら、もしアクセスが許容されないと、認証証拠は送信されず、むしろメディアプレイヤー202に受信者に対してメディアコンテンツ203を再生しないようにメディアプレイヤー202に指示する通知を送信する。
認証証拠205は暗号化された鍵または暗号化された複合データ構造であることもできる。認証証拠205は、任意の従来の暗号化、ライセンス、および鍵生成技術を用いて生成される。さらに、認証証拠205を任意の特別に開発された暗号化、ライセンス、および鍵生成技術を用いて生成することができる。それ故、認証証拠205は、メディアコンテンツ203へのアクセスを与えることを許容することをメディアプレイヤーロジック202に通知する鍵である。あるいは、認証証拠205は、どのようにメディアプレイヤー202がメディアコンテンツ203へのアクセスを監視および与えるかを規定するライセンス限定を含んでいる。
メディア受信者認証ロジック204が認証証拠205を取得でき、自身の条件を満たすとき、メディアコンテンツ203は、メディアプレイヤーロジック202を用いて受信者のコンピュータデバイス220上で受信者に対して再生される。それ故、特定の受信者の身元が、コンテンツプロバイダに要求されたライセンスおよびロイヤリティ要求を実施するためにメディア認証データ構造200と共に動的または自動的に使われることが容易に理解できる。
加えて、いくつかの実施の形態において、認証証拠205は、メディア受信者印象ロジック202に用いられる時間またはイベント限定を含むことができ、それはメディアプレイヤーロジックまたはメディア受信者認証ロジック202のどちらかに受信者のコンピュータデバイス210からメディア認証データ構造200を自己破壊することを指示する。
他の実施の形態において、メディアデータ構造200は、受信者のコンピュータデバイス210の揮発性メモリにのみ一時的に存在し、利用することができず、ひとたび受信者により再生されると破壊される。このように、メディアデータ構造200は、メディアコンテンツ203がリプレイされるたびに、受信者のコンピュータデバイスにより再取得される
一実施形態において、認証サービス220は、SIDとともにメディアデータ構造200を符号化する。このSIDは、認証証拠205と組み合わされ、または認証証拠205の一部であり、受信者がメディアコンテンツ203を再生するためには受信者のコンピュータデバイス210のSIDは符号化されたSIDと一致する必要がある。このSIDは、再ストリーミングが認証証拠205により禁止されているとき、受信者がメディアデータ構造200を下流の受信者に再ストリーミングするのを防ぐこともできる。
その上、さらに実施の形態において、認証証拠205は、最初の受信者がメディア認証データ構造200を下流の受信者に再ストリーミングするのを防ぐ目的に対して、メディア受信者認証ロジック202により、独立してまたはメディアプレイヤーロジックと協力して使われる。
ここに示された技術は、まず第一に、メディアプレイヤーロジック202が受信者のコンピュータデバイス220上で実行するための有効なライセンスを含むことを保証することに対し同様に役立つので、本発明により示された技術は、メディアコンテンツ203の認証および有効にするライセンスに限られない。
図3は、本発明の一実施形態に基づく一つのメディアストリーム認証システムを表す図である。メディアストリーム認証システム300は、コンピュータ利用可能な媒体にインプリメントされ、さまざまな電子アプリケーションおよびサービスが利用できる。
メディアストリーム認証システム300は、配信サービス301および認証サービス302を含んでいる。二つのサービス301および302は同じコンピュータ環境の中の特定の場所にある必要はなく、またさらに言えば、同じコンピュータデバイスで処理する必要もない。それ故、二つのサービス301および302は、必要または要望に応じてネットワークを介してお互いに接続することができる。
配信サービス301は、メディアストリームとしてメディアコンテンツと共にカスタマイズされたメディアプレイヤーをパッケージする。これらのストリームは、ネットワーク310を介してさまざまな受信者のコンピュータデバイスに配信され、もしメディアストリームのメディアプレイヤー320が受信者に対する認証を取得できたら、メディアコンテンツは受信者に対して再生されるであろう。メディアプレイヤー320は、受信者のコンピュータデバイス上で自己インストールおよび自己実行でき、認証サービス302と通信するロジックを含んでいる。
メディアプレイヤー320が認証が必要と判断するとき、認証サービス302は、メディアプレイヤー320から認証要求を受け取る。第一の受信者がメディアコンテンツの再生を最初に試みるとき、メディアプレイヤーは、認証要求が必要と判断するであろう。受信者により以前に再生したメディアコンテンツをリプレイするその後の試みは、メディアプレイヤー320に認証要求を認証サービス302に発行させるかもしれない。このような状況の下で、メディアプレイヤー320が利用できる任意の存在する認証証拠の命令が、メディアプレイヤー320が認証サービス302に認証要求を発行するかどうかを判断するであろう。
メディアプレイヤー320は、認証要求を構成するためにメディアコンテンツ、受信者、および/または受信者のコンピュータデバイスから情報を集める。認証要求が必要なとき、メディアプレイヤー320は認証要求を生成し、認証サービス302にネットワーク310を介して送信する。
認証サービス302は、要求を拒否、または認証証拠を生成するために、認証要求の認証情報を検査し、情報の適切な検証を行う。いくつかの実施の形態において、認証サービス302は、検証処理の中で支援するために、一つ以上の外部認証サービス330を使用する。これらのサービスのいくつかは、ライセンスサービス、認証機関、および同種のものを含むことができる。
もし認証証拠が生成されると、認証証拠はさまざまな従来のまたは特別に開発された技術を使い生成される。さらに、認証証拠は、メディアコンテンツのコンテンツプロバイダにより定義されたライセンス限定を含む、単純な確認または複合データ構造であることもできる。加えて、一実施形態において、認証証拠はディジタル署名またはディジタル証明書である。
認証証拠が作成されると、認証サービス302は、受信者に対してメディアコンテンツを再生するために最初に認証を要求したメディアプレイヤー320にネットワーク310を介して証拠を送信する。メディアプレイヤー320が有効な認証証拠を持ち、メディアプレイヤー320自身を満たすと、メディアコンテンツは受信者のコンピュータデバイス上で受信者に対し再生される。
一実施形態において、認証証拠の制限を満たす特定の指定された時間またはイベントが起きるとき、認証証拠はメディアプレイヤー320に判断することを許可する制限を含む。このような状況の下で、メディアプレイヤー320は、受信者のコンピュータ環境から、メディアプレイヤー320自身およびメディアストリームを自己破壊できる。
他の実施の形態において、メディアストリームは受信者のコンピュータデバイス上の揮発性メモリまたはストレージで一時的に利用できるのみで、メディアストリームの一部が消費されると、これらの一部は受信者のコンピュータデバイス上で、もはや利用できない。それ故、メディアプレイヤー320を含むメディアストリームは、受信者によりメディアコンテンツが再生されるたびに再取得される。
他の実施の形態において、受信者がダウンロードしたメディアストリームに関係するメディアコンテンツの再生を試みるとき、受信者のコンピュータ環境が符号化されたSIDと一致する必要があるように、メディアストリームは配信サービス301によりSIDとともに符号化される。再ストリーミングがコンテンツプロバイダにより禁止されるとき、この技術は受信者が他の下流の受信者にメディアストリームを再ストリーミングするのを防ぐのに使うことができる。
さらに他の実施の形態において、認証証拠は、メディアプレイヤーに下流の認証されていない受信者にその後のメディアストリームの再送信を最初の受信者に許可しないことを通知する制限を含むことができる。
ライセンスおよびロイヤリティに従ってコンテンツプロバイダにより、どのように電子メディアコンテンツが監視されるか理解される。これは任意の下流の受信者に対して達成及び実施できる。従って、本発明の教示により、コンテンツプロバイダは、メディアコンテンツの知的所有権のより良い制御および実施が可能である。
当然のことながら、上記説明は例示であり、限定を意味しない。多くの他の実施の形態は、これらの当業者にとって上記説明を検討することで明らかであろう。発明の実施の形態の範囲は、それ故、権利を与えられたクレームと同等の全ての範囲とともに、添付の特許請求の範囲を参照して判断されるべきである。
要約は、読者にすばやく技術開示の本質と要旨を確認する事を可能にする要約を求める米国特許法施行規則第1.72条(b)項に従い与えられた要約であることを強調する。それは、特許請求の範囲または意味を解釈または限定するために使われないように考慮して提出されている。
前述の実施の形態の記載において、ストリーミングの開示の目的に対する一つの実施例の中で、さまざまな特徴が集められている。この開示の方法は、本発明のクレームされた実施の形態は、明確に列挙された各クレームよりも多くの特徴を必要とする、意図を反映して解釈されない。むしろ、クレームを反映して、発明の主体は一つの開示された実施の形態の全ての特徴にはない。それ故、特許請求の範囲は、個々の例となる実施の形態として自身に基づく各クレームとともに、実施の形態の記載に含まれる。
本発明の一実施形態に基づくメディアストリーム受信者認証の方法のフローチャートである。 本発明の一実施形態に基づくメディア認証データ構造を表す図である。 本発明の一実施形態に基づくメディアストリーム認証システムを表す図である。

Claims (20)

  1. 受信者がメディアストリームを再生するためにメディアプレイヤーを使用しようと試みたとき、前記メディアプレイヤーからの認証要求を自動的に受信し、前記メディアプレイヤーはメディアストリームの一部であり、
    前記受信者が前記メディアストリームを再生するのを認証されているか確認し、
    受信者が認証されていたら、認証証拠を前記メディアプレイヤーに送信する
    メディアストリーム受信者を認証するための方法。
  2. 前記送信は、自動的に前記認証証拠を前記受信者のコンピュータデバイスにライセンスキーとしてインストールすることをさらに行い、前記ライセンスキーはライセンス限定を含むことができることを特徴とする請求項1のメディアストリーム受信者を認証するための方法。
  3. 自動的な受信において、前記受信者は最初にメディアプレイヤーおよびメディアストリームを第二の受信者から取得することを特徴とする請求項1記載のメディアストリーム受信者を認証するための方法。
  4. 確認において、前記受信者は、受信者の身元(identity)およびメディアストリームの識別表示の少なくとも一つに基づき、外部からライセンスサービスに連絡することにより確認されることを特徴とする請求項1記載のメディアストリーム受信者を認証するための方法。
  5. 送信において、前記認証証拠は、イベントまたは予め決められた時間の発生に基づき前記メディアプレイヤーに前記メディアストリームの自己破壊を指示する限定を含むことを特徴とする請求項1記載のメディアストリーム受信者を認証するための方法。
  6. 送信において、前記認証証拠は、前記メディアプレイヤーに前記受信者が前記メディアストリームを下流の受信者に再ストリーミングするのを防ぐことを指示する限定を含むことを特徴とする請求項1記載のメディアストリーム受信者を認証するための方法。
  7. 送信において、前記認証証拠はディジタル証明書およびディジタル署名の少なくとも一つであることを特徴とする請求項1記載のメディアストリーム受信者を認証するための方法。
  8. メディアプレイヤーロジックと、
    メディアコンテンツと、
    メディアプレイヤーロジックに付随したメディア受信者認証ロジックと、
    を備えた、コンピュータ読み取り可能な媒体に存在するメディアストリーム構造であって、
    前記メディアストリームデータ構造がコンピュータデバイスにより受信されるとき、前記メディアプレイヤーロジックは、自動的に自身を前記コンピュータデバイスにインストールし、前記メディアコンテンツ再生前に前記メディア受信者認証ロジックを実行し、前記メディア受信者認証ロジックは、前記メディアコンテンツの前記受信者の身元とともに認証要求を認証サービスに送信することを特徴とするコンピュータ読み取り可能な媒体に存在するメディアストリーム構造。
  9. 前記メディア受信者認証ロジックは、前記メディアコンテンツの識別表示も前記認証サービスに送信することを特徴とする請求項8記載のメディアストリームデータ構造。
  10. 前記認証サービスにより前記コンピュータデバイス上の前記メディアコンテンツを再生するために前記受信者の身元が認証されれば、前記メディアストリームデータ構造に加えられる、認証証拠をさらに備える請求項8記載のメディアストリームデータ構造。
  11. 前記認証証拠は、前記メディアストリームデータ構造の外部に格納され、参照ポインタとして前記メディアストリームデータ構造の中に特定されることを特徴とする請求項10記載のメディアストリームデータ構造。
  12. 前記メディア受信者認証ロジックは、前記コンピュータデバイスのコンピュータ環境に関係した設定および前記コンピュータデバイスに関係したインターネットプロトコル(IP)アドレスのうち少なくとも一つもまた前記認証サービスに送信することを特徴とする請求項8記載のメディアストリームデータ構造。
  13. 前記認証サービスは、一つ以上の外部のライセンスサービスと連結することにより前記受信者の身元を認証することを特徴とする請求項8記載のメディアストリームデータ構造。
  14. 前記メディアプレイヤーは、前記認証サービスから有効な認証証拠を受信すると、自動的に前記メディアコンテンツを再生することを特徴とする請求項8記載のメディアストリームデータ構造。
  15. 各メディアストリームがメディアコンテンツおよび自己実行メディアプレイヤーを含む、メディアストリームを配信する配信サービスと、
    前記メディアコンテンツの再生を試みる受信者にアクセスを認証するために、その後、各メディアプレイヤーと通信する認証サービスと、
    を備えるメディアコンテンツ認証システム。
  16. 自己インストールの各メディアプレイヤーは、受信者のコンピュータデバイスに最初にインストールした後すぐに、前記認証サービスに連絡することを特徴とする請求項15記載のメディアコンテンツ認証システム。
  17. 対応する受信者が前記メディアコンテンツを再生するために認証されたならば、各メディアプレイヤーは前記認証サービスから認証証拠を受信することを特徴とする請求項15記載のメディアコンテンツ認証システム。
  18. 前記認証サービスは、前記メディアコンテンツへアクセスする多くの前記受信者を認証するためにライセンスサービスを使用することを特徴とする請求項15記載のメディアコンテンツ認証システム。
  19. 前記認証サービスは、前記各受信者の認証に使われる前記各メディアプレイヤーから情報を受け取り、前記情報は、メディアプレイヤー、前記受信者の身元の確認、および前記メディアコンテンツの識別を実行するコンピュータ環境の設定の少なくとも一つを含んでいることを特徴とする請求項15記載のメディアコンテンツ認証システム。
  20. 前記認証サービスは、受信者を認証した前記各メディアプレイヤーに認証証拠を返送し、前記認証証拠は、ディジタル証明書、ディジタル署名、符号化されたデータ、および隠しデータの少なくとも一つであることを特徴とする請求項15記載のメディアコンテンツ認証システム。
JP2006517789A 2003-07-03 2004-06-29 メディアストリーム受信者認証 Pending JP2007529042A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/613,721 US20050005146A1 (en) 2003-07-03 2003-07-03 Methods, data structures, and systems for authenticating media stream recipients
PCT/US2004/020962 WO2005008454A1 (en) 2003-07-03 2004-06-29 Authenticating media stream recipients

Publications (1)

Publication Number Publication Date
JP2007529042A true JP2007529042A (ja) 2007-10-18

Family

ID=33552757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006517789A Pending JP2007529042A (ja) 2003-07-03 2004-06-29 メディアストリーム受信者認証

Country Status (6)

Country Link
US (1) US20050005146A1 (ja)
EP (1) EP1644801A1 (ja)
JP (1) JP2007529042A (ja)
AU (1) AU2004258480A1 (ja)
CA (1) CA2530793A1 (ja)
WO (1) WO2005008454A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012502547A (ja) * 2008-09-05 2012-01-26 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アプリケーションサーバ及びその制御方法、プログラム、並びにコンピュータ可読記憶媒体

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US8363835B2 (en) * 2004-07-21 2013-01-29 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP4471937B2 (ja) 2005-02-07 2010-06-02 株式会社ソニー・コンピュータエンタテインメント プロセッサのリソース管理によるコンテンツ制御方法および装置
US20060288215A1 (en) * 2005-06-15 2006-12-21 Shinichi Takemura Methods and apparatuses for utilizing application authorization data
US20070094152A1 (en) * 2005-10-20 2007-04-26 Bauman Brian D Secure electronic transaction authentication enhanced with RFID
JP4816306B2 (ja) * 2006-07-28 2011-11-16 富士ゼロックス株式会社 情報処理システム、情報処理装置およびプログラム
US8641771B2 (en) 2006-09-29 2014-02-04 DePuy Synthes Products, LLC Acetabular cup having a wireless communication device
US8931105B2 (en) * 2007-03-02 2015-01-06 Vividas Technologies Pty. Ltd. Method, system and software product for transferring content to a remote device
AU2016202276B2 (en) * 2007-03-02 2017-05-25 Vividas Technologies Pty Ltd Method, system and software product for transferring content to a remote device
FR2920068B1 (fr) * 2007-08-13 2010-02-12 Actimagine Plate-forme et procede de distribution de contenus numeriques proteges
ES2360982A1 (es) * 2008-05-05 2011-06-13 Universidad De Alcala Sistema de acceso condicional a contenidos en sistemas de distribución digital de flash video basado en token criptográfico.
US9178858B1 (en) * 2009-08-05 2015-11-03 West Corporation Method and system for message delivery security validation
US8769614B1 (en) * 2009-12-29 2014-07-01 Akamai Technologies, Inc. Security framework for HTTP streaming architecture
US8732211B2 (en) 2011-01-28 2014-05-20 International Business Machines Corporation Method, computer system, and physical computer storage medium for organizing data into data structures
WO2014127279A1 (en) * 2013-02-14 2014-08-21 Singer Howard M Methods, systems, and media for indicating digital media content quality to a user
US8640229B1 (en) * 2013-07-17 2014-01-28 Wowza Media Systems, LLC Token-based security for links to media streams
US9047482B2 (en) * 2013-07-17 2015-06-02 Wowza Media Systems, LLC Token-based security for links to media streams
US9135412B1 (en) 2015-02-24 2015-09-15 Wowza Media Systems, LLC Token-based security for remote resources

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297032A (ja) * 2001-03-29 2002-10-09 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US5509074A (en) * 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols
EP2110732A3 (en) * 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5920626A (en) * 1996-12-20 1999-07-06 Scientific-Atlanta, Inc. Analog/digital system for television services
US6859791B1 (en) * 1998-08-13 2005-02-22 International Business Machines Corporation Method for determining internet users geographic region
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
AU3381000A (en) * 1999-03-27 2000-10-16 Microsoft Corporation Rendering digital content in an encrypted rights-protected form
JP4127587B2 (ja) * 1999-07-09 2008-07-30 株式会社東芝 コンテンツ管理方法およびコンテンツ管理装置および記録媒体
US7013389B1 (en) * 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
JP2001084183A (ja) * 1999-09-17 2001-03-30 Nec Corp データ変換システム
CA2355636A1 (en) * 1999-10-25 2001-05-03 Yuichi Ezura Contents providing system
JP2001256318A (ja) * 2000-03-14 2001-09-21 Sony Corp コンテンツ取り引きシステムおよびコンテンツ取り引き方法、並びにプログラム提供媒体
US20030026424A1 (en) * 2000-07-07 2003-02-06 Thales Broadcast & Multimedia, Inc. System, method and computer program product for delivery and utilization of content over a communications medium
JP4470312B2 (ja) * 2000-10-10 2010-06-02 ソニー株式会社 サーバ装置、再生装置、データ配信方法、データ再生方法、記憶媒体
US20020083006A1 (en) * 2000-12-14 2002-06-27 Intertainer, Inc. Systems and methods for delivering media content
US6993508B1 (en) * 2000-12-29 2006-01-31 Novell, Inc. Method and mechanism for vending digital content
JP2002207930A (ja) * 2001-01-05 2002-07-26 Seiko Epson Corp コンテンツ配信サービスにおける債務分配システム、課金システム、債務分配方法及び記憶媒体
JP2002259606A (ja) * 2001-02-28 2002-09-13 Internatl Business Mach Corp <Ibm> プログラム使用許諾期間の更新方法、プログラムの使用許諾方法、情報処理システムおよびプログラム
US20020178353A1 (en) * 2001-04-11 2002-11-28 Graham Randall James Secure messaging using self-decrypting documents
US20020161997A1 (en) * 2001-04-26 2002-10-31 Fujitsu Limited Content distribution system
US6976136B2 (en) * 2001-05-07 2005-12-13 National Semiconductor Corporation Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
US6948073B2 (en) * 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US6748466B2 (en) * 2001-06-29 2004-06-08 Intel Corporation Method and apparatus for high throughput short packet transfers with minimum memory footprint
US6985591B2 (en) * 2001-06-29 2006-01-10 Intel Corporation Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
CN1287289C (zh) * 2001-07-05 2006-11-29 松下电器产业株式会社 记录设备、介质以及方法
CA2453137A1 (en) * 2001-07-06 2003-01-16 E-Genie Australia Pty Limited Method and system for computer software application execution
KR100689649B1 (ko) * 2001-10-18 2007-03-09 매크로비젼 코포레이션 디지털 권리 관리 호환성을 제공하기 위한 시스템들 및방법들
US20040240669A1 (en) * 2002-02-19 2004-12-02 James Kempf Securing neighbor discovery using address based keys
TW567703B (en) * 2002-05-03 2003-12-21 Era Digital Media Company Ltd Authentication and control method of AV multimedia information

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297032A (ja) * 2001-03-29 2002-10-09 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012502547A (ja) * 2008-09-05 2012-01-26 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アプリケーションサーバ及びその制御方法、プログラム、並びにコンピュータ可読記憶媒体

Also Published As

Publication number Publication date
EP1644801A1 (en) 2006-04-12
AU2004258480A1 (en) 2005-01-27
CA2530793A1 (en) 2005-01-27
US20050005146A1 (en) 2005-01-06
WO2005008454A1 (en) 2005-01-27

Similar Documents

Publication Publication Date Title
KR101525292B1 (ko) 자산 리스 관리용 시스템 및 방법
JP2007529042A (ja) メディアストリーム受信者認証
RU2375748C2 (ru) Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п.
JP4708688B2 (ja) コンテンツに対するアクセスを管理する方法及びシステム
US7949703B2 (en) Group admission system and server and client therefor
US7188224B2 (en) Content duplication management system and networked apparatus
US8510824B2 (en) Method, system, subscriber equipment and multi-media server for digital copyright protection
US20050204038A1 (en) Method and system for distributing data within a network
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
US20070033407A1 (en) Systems and methods for governing content rendering, protection, and management applications
JP2006109391A (ja) 仮想スマートカード・クライアント・システムへのデータ・ストリームを暗号化するためのプロセスおよびストリーミング・サーバ
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP2004507124A (ja) デジタルコンテンツの安全なライセンス供与システムおよび方法
Messerges et al. Digital rights management in a 3G mobile phone and beyond
CN101467156A (zh) 对授权域的改进的访问
JP2005525622A (ja) 許可の第三者認証を提供するための方法およびシステム
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
KR20130056342A (ko) 네트워크 환경에서의 안전하고 효율적인 컨텐츠 스크리닝
JP2008516476A (ja) マルチメディアのグループ同報を許可する方法及びシステム
JP2005526320A (ja) デジタル著作権管理における安全なコンテンツの共有
JP2010528537A (ja) コンテンツライセンスのポータブル記憶装置へのバインド
US20030217163A1 (en) Method and system for assessing a right of access to content for a user device
EP2963576B1 (en) Secure installation of software in a device for accessing protected content
US7966662B2 (en) Method and system for managing authentication and payment for use of broadcast material
EP1163794A1 (en) Associating content with households using smart cards

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101116