JP2008500589A - 変化する識別子を用いる安全な通信およびリアル・タイムでの透かし挿入 - Google Patents
変化する識別子を用いる安全な通信およびリアル・タイムでの透かし挿入 Download PDFInfo
- Publication number
- JP2008500589A JP2008500589A JP2007515538A JP2007515538A JP2008500589A JP 2008500589 A JP2008500589 A JP 2008500589A JP 2007515538 A JP2007515538 A JP 2007515538A JP 2007515538 A JP2007515538 A JP 2007515538A JP 2008500589 A JP2008500589 A JP 2008500589A
- Authority
- JP
- Japan
- Prior art keywords
- content
- consumer
- key
- encrypted
- watermark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000004891 communication Methods 0.000 title claims description 43
- 230000008859 change Effects 0.000 claims abstract description 226
- 238000000034 method Methods 0.000 claims description 127
- 238000013507 mapping Methods 0.000 claims 3
- HEFNNWSXXWATRW-UHFFFAOYSA-N Ibuprofen Chemical compound CC(C)CC1=CC=C(C(C)C(O)=O)C=C1 HEFNNWSXXWATRW-UHFFFAOYSA-N 0.000 description 125
- 230000006870 function Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 21
- 238000004422 calculation algorithm Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 17
- 241000995051 Brenda Species 0.000 description 11
- 230000008901 benefit Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 230000001010 compromised effect Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 241000282414 Homo sapiens Species 0.000 description 3
- 238000013480 data collection Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000012152 algorithmic method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- VEMKTZHHVJILDY-UHFFFAOYSA-N resmethrin Chemical compound CC1(C)C(C=C(C)C)C1C(=O)OCC1=COC(CC=2C=CC=CC=2)=C1 VEMKTZHHVJILDY-UHFFFAOYSA-N 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/005—Robust watermarking, e.g. average attack or collusion attack resistant
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1063—Personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Editing Of Facsimile Originals (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
コンテンツ・プロバイダ22は、映画スタジオや、レコード会社や、コンテンツを電子的に配信したい他の任意のエンティティなどのようなエンティティである。一般に、コンテンツ・プロバイダ22は、コンテンツにおける著作権またはその他の知的財産権を所有し、また、コンテンツを配信することをそのような権利の所有者から許可されていると仮定される。コンテンツ・プロバイダ22は、システム20を使用して配信されるそのコンテンツの各コピーに対して、公平な償還がなされることを望むと仮定される。また、コンテンツ・プロバイダ22は、提供されたそのコンテンツの各コピーを、そのコピーが割り振られたサービス・プロバイダ24と消費者26との双方まで追跡したいと仮定される。従って、本発明の一実施形態では、システム20は、コンテンツ・プロバイダ22が、変化IDのリストを使用してコンテンツに対するライセンスの仮想インベントリ(在庫)を生成することができる(一般に、必要に応じて作成される)ように構成され、その場合において、各ライセンスは、提供されるコンテンツのコピーを閲覧する許可を与え、また場合によっては、そのコピーを維持する許可を与える。仮想インベントリ(または1組のライセンス)は、1または複数のサービス・プロバイダなどのような様々な配信側エンティティに割り当てられ得る。仮想インベントリが消費されると、何れのサービス・プロバイダ24がコンテンツのコピーをその消費者のうちの1つへ提供したかを、記録し、ログ記録し、またはメモするために、その消費が追跡される。例えば、仮想メモリを追跡することにより、配信権をケーブル会社および衛星放送会社へ販売した映画スタジオなどのコンテンツ・プロバイダは、ケーブル会社または衛星放送会社のどちらのエンティティが対象となっている消費者へそのコンテンツを配信したかを、判定することが可能になる。好ましい実施形態では、コンテンツ・プロバイダ22は、そのコンテンツの唯一の暗号化実施者であり、以下で更に説明されるように、例えば、要求を否定することによって、コンテンツの復号化を制御する。
示された実施形態では、サービス・プロバイダ24が、コンテンツ・プロバイダのコンテンツを配信する。しかしながら、サービス・プロバイダが、変化IDを用いてのサービス・プロバイダ自体および当該コンテンツの識別を含めての、幾つかの追加の責任を有してもよい。説明される実施形態では、適切な変化IDをもたない消費者26などのようなユーザは、コンテンツを復号することはできない。多くの形態では、サービス・プロバイダ24は、サービス・プロバイダ24にとってはローカルである記憶装置から出される、即ち、その記憶装置から、要求されたコンテンツを提供する。しかしながら、本発明は、コンテンツの特定の場所についての制限はなく、コンテンツは、コンテンツ・プロバイダ22の記憶装置から取り出され、その後、消費者26へ転送され得る。本発明の好ましい実施形態では、すべてのサービス・プロバイダ24が、システム20での消費者からのそれぞれの要求を調べ、認証手段28から認証を受け取る。実施形態によっては、特定の実施形態におけるサービス・プロバイダのうちの任意の1つが、コンテンツを消費者へ送り出す、即ち、転送する責任を負ってもよい。これにより、コンテンツ・プロバイダが望む場合には、コンテンツ・プロバイダは、コンテンツ・プロバイダ自体のコンテンツをサービス・プロバイダへ配達しなければならないということを回避することが可能となる。言い換えれば、サービス・プロバイダ24は、消費者によって注文されるコンテンツを所有する必要がない(例えば、暗号化済みコピーをローカル記憶装置に維持する)。
少なくとも一部の消費者は、その代金を払わずにコンテンツを閲覧したい、または閲覧を試み得ると仮定される。従って、コンテンツの無許可の閲覧を回避する策が提供される。前述の変化IDは、コンテンツの復号と、結果としてその閲覧とを制御する1つの機構を提供する。より詳細に説明されるように、複数の変化IDをカプセル化することにより、セット・トップ・ボックスは、1)セット・トップ・ボックスが、そのコンテンツの許諾された復号器であること、2)サービス・プロバイダ24が、そのコンテンツの許諾された配信者であること、および3)コンテンツ自体が、コンテンツ・プロバイダ22によってその消費者向けに使用の許諾がなされていることを、認証手段28に証明することが可能である。
認証手段28は、特定のコンテンツを、また、適用される場合には透かし入りコンテンツを復号するために必要なデータを保持するリポジトリである。ここで論じられる実施形態では、認証手段28は、復号情報を対象となる消費者26へ送る前に、消費者26、サービス・プロバイダ24、およびコンテンツを、それらの変化IDによって検証する。認証手段28はまた、変化IDの供給源でもあり、データベースまたは類似の機構を使用して、そのようなIDを追跡する。
例示的な変化ID38が図3aに示されている。変化ID38は、2つの部分、即ち、第1の部分40および第2の部分42を有する識別子である。第1の部分40は、識別番号であり、この識別番号は乱数である。第2の部分42は、符号化/復号鍵であり、やはり乱数であり、好ましくは対称暗号鍵である。本明細書で論じられる実施形態で実施されるように、変化IDは1回だけ使用することができ、その後は再使用することができない。変化IDは、認証手段28によって生成され追跡される。変化IDは、一回使用(one-time-use、ワンタイム・ユース)の機構であるので、サービス・プロバイダまたは消費者またはその他のエンティティがその供給された変化IDを使用した後は、認証手段28から追加の変化IDを得なければならない。変化ID中のデータは、すべての可能な変化IDと等しい確率で、ランダムに選ばれる。特定のコンテンツの要求または復号が行われた後、以下でより詳しく説明されるようにして、3つの変化ID(消費者、サービス・プロバイダ、コンテンツ)が破棄され、追加のトランザクションのために新しい変化IDが生成される。また、システム20での当事者に対してどのようにして変化IDが配信されるかに関する情報は、図3bおよび3cでも提供されている。具体的には、システムのエンティティは、所望の用途に応じて、多くの変化IDまたは単一の変化IDを受け取ることができる。本発明の一実施形態では、プロバイダ43は、コンテンツ・プロバイダとサービス・プロバイダとの両方の機能を実施してもよく、認証手段へ多数の番号/鍵対を要求することができる。各プロバイダ43は、多くの番号/鍵の対を必要とする。なぜなら、コンテンツ・アイテムの各コピーが、一意の番号/鍵対から作られる一意のライセンスを有する必要があるからである。認証手段は、プロバイダ43が必要とする数の変化IDを作成し、対のリストをプロバイダ43へ送り返す。プロバイダ43は、要求された番号/鍵対の数量および各対のサイズを知っており、そのリストを個々の番号/鍵対へと分解する。本発明の他の実施形態では、コンテンツ配信システムの各エンティティは、それ自体が認証手段に識別されるようにするために変化IDを必要とし、変化IDを使用した後、エンティティは、認証手段からの新しい変化IDを必要とする。単一の新しい変化IDがエンティティへ送られ、この変化IDが、そのエンティティの前の変化IDと置き換わる。
システム20は、プロトコルを使用して、エンティティ間の通信を制御する。各エンティティは、ワンタイム・ユースの番号/鍵対、即ち、変化ID(例えば図3Aに示されている識別子、即ち、ID38など)がランダムに割り当てられ、これは、認証手段28によって以前に変化させられたIDにタグ付けされる。前述のように、それぞれの変化IDは、ランダム番号40および対応するランダム符号化鍵42を含む。ワンタイム・ユースの番号/鍵対は、改変されたハッシュの形態をとる。ランダムであることに加えて、ワンタイム・ユースの番号/鍵対またはハッシュは、暗号化解除のたびに即座に破棄される。言い換えれば、このプロトコルは、ハッシュ即ちワンタイム・ユースの番号/鍵が必要とされるときに、まだ使用されていない新しい乱数を生成する。コンテンツ配信システムに参加するエンティティを識別することに加えて、ワンタイム・ユースの番号/鍵はまた、それを使用するエンティティとは完全に無関係のハッシュでもある。即ち、ハッシュは、そのエンティティのアイデンティティに関する情報を含まない。このようにして、エンティティのアイデンティティは、認証手段28を除くすべての参加者からは見えない。
知られているように、無数の人間の活動は、他の参加者を信頼する人間である参加者に依存する。更に、参加者は、他の参加者が、信頼でき(即ち、詐称者や詐欺者ではない)、そして、行われた約束や契約を破ることがないということで、安心感を持たなければならない。大部分の活動が対面で行われるうちに、信頼性に関する多くの問題が低減された。例えば、電話やインターネットが存在する前は、詐称者は、だまそうとする人に物理的に会ってだます必要があった。現代の通信では、当事者が、だれと実際に連絡しているかや、それらの当事者がどこにいるかを知ることが、不可能な場合が多い。
前述のように、現代の通信システムに伴う1つの問題は、通信する当事者の真正性を確保することである。本発明の一実施形態では、システム20は、1つの当事者から別の当事者へ送られる電子メール・メッセージなどの情報を符号化するために使用され得る。送出側の当事者は、コンテンツ・プロバイダ/サービス・プロバイダのような動作を行い、受領側の当事者は、顧客のような動作を行う。
前述のように、3つの当事者が参加する本発明の実施形態が実施されてもよい。当事者は、認証手段、送出側当事者(類推によると、コンテンツ・プロバイダおよびサービス・プロバイダの役割および機能を包含する)、および受領側当事者(類推にると、消費者の役割および機能を包含する)を含む。前述のように、システム20は、安全な電子メールシステムを実装するように構成され得る。明らかであるように、システム20はまた、電気およびガスのメータからのデータの収集や、設備および人間の監視システムや、その他のデータおよび遠隔測定データの収集用途などのような、安全な通信が有用となり得る様々なその他の用途で実装され得る。一般に、多くの既存のシステムは、既存の処理ハードウェアおよび通信ハードウェアを用いて、本明細書に記載される多重暗号化されカプセル化された識別子のアーキテクチャを使用した通信を可能にするために、容易に改変され得る。
Claims (101)
- 第1の変化識別子を有するコンテンツ・プロバイダによってコンテンツ・アイテムを配信する方法であって、
関数によって前記コンテンツ・アイテムに第1のラベルを割り当てるステップと、
前記第1の変化識別子で前記第1のラベルを暗号化することによって、鍵を求める要求を作成するステップと、
暗号化された前記要求を認証手段へ送るステップと、
前記認証手段から前記第1のラベルに対する鍵および第2の変化識別子を受け取るステップと、
前記第2の変化識別子で前記第1のラベルを暗号化するステップと、
受け取られた前記鍵で前記コンテンツ・アイテムを暗号化するステップと、
暗号化された前記第1のラベルを、アイデンティティおよび第3の変化識別子とともに消費者へ送るステップと、
前記第3の変化識別子を用いて、受け取られた暗号化された前記第1のラベルを暗号化することにより、前記消費者による暗号化解除の要求を作成するステップと、
暗号化解除を求める前記要求を前記認証手段へ送るステップと、
前記認証手段から暗号化解除鍵および第4の変化識別子を受け取るステップと、
前記コンテンツ・プロバイダから、暗号化済みの前記コンテンツ・アイテムを受け取るステップと
を備える方法。 - 請求項1に記載の方法であって、前記ラベルが、前記コンテンツ・アイテムに関する有用な情報を含まない、方法。
- 請求項1に記載の方法であって、
前記認証手段から前記コンテンツ・アイテムに対する前記第1のラベルを受け取るステップと、
前記認証手段から受け取られた前記暗号化解除鍵で、暗号化済みの前記コンテンツの暗号化解除を行うステップと、
前記関数を用いて、暗号化解除済みの前記コンテンツに対する第2のラベルを作成するステップと、
前記第2のラベルが前記第1のラベルに一致することを検証するステップと
を更に備える方法。 - 請求項1に記載の方法であって、
前記第1のラベル、前記消費者の前記アイデンティティ、および第5の変化識別子を含む受領証を作成するステップと、
前記受領証を前記コンテンツ・プロバイダへ送るステップと
を更に備える方法。 - 請求項4に記載の方法であって、前記受領証が、前記第2の変化識別子で暗号化される、方法。
- 請求項4に記載の方法であって、前記第1、第2、および第3の変化識別子を使用済みとマーク付けするステップを更に備える方法。
- 請求項1に記載の方法であって、前記暗号化解除鍵が、前記コンテンツ・アイテムを暗号化するために使用される前記受け取られた鍵である、方法。
- コンテンツ・アイテムを配信する方法であって、
それぞれのコンテンツ・アイテムにラベルを割り当てるステップと、
それぞれのコンテンツ・アイテムに対する透かしを生成するステップと、
それぞれのコンテンツ・アイテムに透かしを適用して、透かし入りコンテンツを作成するステップと、
それぞれの透かし入りコンテンツに対する鍵を認証手段へ要求するステップと、
前記認証手段からそれぞれの透かし入りコンテンツに対する鍵を受け取るステップと、
受け取られた前記鍵を用いて、それぞれの透かし入りコンテンツ・アイテムを暗号化するステップと、
それぞれの暗号化済み透かし入りコンテンツをサービス・プロバイダへ送るステップと、
第1の部分および鍵を有する第1の変化識別子を要求するステップと、
前記第1の変化識別子からの前記鍵で前記ラベルおよび前記透かしの関数を暗号化するステップと、
前記第1の変化識別子の前記第1の部分を、前に暗号化された前記ラベルおよび前記透かしの関数とグループ化して、1次ライセンスを作成するステップと、
前記1次ライセンスを前記サービス・プロバイダへ送るステップと、
アイデンティティおよび第2の変化識別子を有する消費者から、コンテンツ・アイテムを求める要求を受け取るステップと、
前記1次ライセンスを前記消費者へ送るステップと、
前記消費者により受け取られた前記1次ライセンスを検証するステップと、
前記消費者により受け取られた前記1次ライセンスが検証された場合、前記消費者へ前記サービス・プロバイダから暗号化済みの透かし入りの前記コンテンツを送るステップと、
前記消費者によって受け取られた前記1次ライセンスが検証された場合、前記消費者へ前記認証手段から暗号化解除鍵を送るステップと
を備える方法。 - 請求項8に記載の方法であって、それぞれの透かしが異なるものである、方法。
- 請求項8に記載の方法であって、要求された前記鍵が、前記コンテンツ・プロバイダによって提供される既知の識別子と関連付けられる、方法。
- 請求項8に記載の方法であって、前記暗号化解除鍵が、前記透かし入りコンテンツを暗号化するために使用される、要求された前記鍵である、方法。
- 請求項8に記載の方法であって、それぞれの1次ライセンスは、1つの消費者のみへ送られる、方法。
- 請求項8に記載の方法であって、前記消費者によって受け取られた前記1次ライセンスを検証するステップが、
前記消費者の前記第2の変化識別子で前記1次ライセンスを暗号化するステップと、
暗号化された前記1次ライセンスを前記認証手段へ送るステップと、
暗号化された前記1次ライセンスを暗号化解除して、前記1次ライセンスを取り出すステップと、
前記1次ライセンスを暗号化解除して、前記ラベルおよび前記透かしの関数を取り出すステップと、
前記サービス・プロバイダに対する受領証を生成するステップと
を備える、
方法。 - 請求項13に記載の方法であって、前記サービス・プロバイダに対する前記受領証が、前記消費者の前記アイデンティティと前記1次ライセンスとを連結したものを含む、方法。
- 請求項13に記載の方法であって、前記サービス・プロバイダに知られている変化識別子を用いて、前記サービス・プロバイダに対する前記受領証を暗号化するステップを更に備える方法。
- 請求項8に記載の方法であって、前記消費者へ第3の変化識別子を送るステップを更に備える方法。
- 請求項16に記載の方法であって、前記第2の変化識別子を使用済みとマーク付けするステップを更に備える方法。
- 請求項17に記載の方法であって、前記第1の変化識別子を使用済みとマーク付けするステップを更に備える方法。
- 請求項8に記載の方法であって、前記コンテンツ・プロバイダに対する受領証を生成するステップを更に備える方法。
- 請求項19に記載の方法であって、前記コンテンツ・プロバイダの前記受領証が、前記消費者の前記アイデンティティと、前記ラベルと、前記透かしの前記関数とを連結したものである、方法。
- 請求項19に記載の方法であって、前記コンテンツ・プロバイダに知られている変化識別子で、前記コンテンツ・プロバイダに対する前記受領証を暗号化するステップを更に備える方法。
- コンテンツ・アイテムを配信する方法であって、
それぞれのコンテンツ・アイテムにラベルを割り当てるステップと、
それぞれのコンテンツ・アイテムに対する透かしを生成するステップと、
それぞれのコンテンツ・アイテムに透かしを適用して、透かし入りコンテンツを作成するステップと、
それぞれの透かし入りコンテンツに対しての鍵を認証手段へ要求するステップと、
前記認証手段からそれぞれの透かし入りコンテンツに対する鍵を受け取るステップと、
受け取られた前記鍵を用いて、それぞれの透かし入りコンテンツ・アイテムを暗号化するステップと、
それぞれの暗号化済みの透かし入りのコンテンツをサービス・プロバイダへ送るステップと、
第1の部分および鍵を有する第1の変化識別子を要求するステップと、
前記第1の変化識別子からの前記鍵を用いて、前記ラベルおよび前記透かしの関数を暗号化するステップと、
前記第1の変化識別子の前記第1の部分を、前に暗号化された前記ラベルおよび前記透かしの関数とグループ化して、1次ライセンスを作成するステップと、
前記1次ライセンスを前記サービス・プロバイダへ送るステップと、
前記サービス・プロバイダによって第1の部分および鍵を有する第2の変化識別子を要求するステップと、
前記第2の変化識別子からの前記鍵を用いて、前記コンテンツ・プロバイダから受け取られた前記1次ライセンスを暗号化するステップと、
前記第2の変化識別子の前記第1の部分を、前に暗号化された前記1次ライセンスとグループ化して、配信可能ライセンスを作成するステップと、
アイデンティティおよび第3の変化識別子を有する消費者から、コンテンツ・アイテムを求める要求を受け取るステップと、
前記配信可能ライセンスを前記消費者へ送るステップと、
前記消費者により受け取られた前記配信可能ライセンスを検証するステップと、
前記消費者により受け取られた前記配信可能ライセンスが検証された場合、前記消費者へ前記サービス・プロバイダから、暗号化済みの透かし入りの前記コンテンツを送るステップと、
前記消費者により受け取られた前記配信可能ライセンスが検証された場合、前記消費者へ前記認証手段から暗号化解除鍵を送るステップと
を備える方法。 - 請求項22に記載の方法であって、それぞれの透かしが異なるものである、方法。
- 請求項22に記載の方法であって、要求された前記鍵が、前記コンテンツ・プロバイダによって提供される既知の識別子と関連付けられる、方法。
- 請求項22に記載の方法であって、前記前記消費者へ前記認証手段から前記暗号化解除鍵を送る前記ステップが、前記透かし入りコンテンツを暗号化するために使用される前記要求された前記鍵を送るステップを備える方法。
- 請求項22に記載の方法であって、それぞれの配信可能ライセンスが、1つの消費者のみへ送られる、方法。
- 請求項22に記載の方法であって、前記消費者により受け取られた前記配信可能ライセンスを検証する前記ステップが、
前記消費者の前記第3の変化識別子で、前記配信可能ライセンスを暗号化するステップと、
暗号化された前記配信可能ライセンスを前記認証手段へ送るステップと、
暗号化された前記配信可能ライセンスを暗号化解除して、前記配信可能ライセンスを取り出すステップと、
前記配信可能ライセンスを暗号化解除して、前記1次ライセンスを取り出すステップと、
前記1次ライセンスを暗号化解除して、前記ラベルおよび前記透かしの関数を取り出すステップと、
前記サービス・プロバイダに対する受領証を生成するステップと
を備える、
方法。 - 請求項22に記載の方法であって、前記サービス・プロバイダに対する受領証を生成する前記ステップが、一般の前記消費者のアイデンティティを前記1次ライセンスに連結するステップを備える、方法。
- 請求項22に記載の方法であって、前記サービス・プロバイダに知られている変化識別子を用いて、前記サービス・プロバイダに対する前記受領証を暗号化するステップを更に備える方法。
- 請求項22に記載の方法であって、前記消費者へ第4の変化識別子を送るステップを更に備える方法。
- 請求項30に記載の方法であって、前記第3の変化識別子を使用済みとマーク付けするステップを更に備える方法。
- 請求項22に記載の方法であって、前記第1および第2の変化識別子を使用済みとマーク付けするステップを更に備える方法。
- 請求項22に記載の方法であって、前記コンテンツ・プロバイダに対する受領証を生成するステップを更に備える方法。
- 請求項33に記載の方法であって、前記コンテンツ・プロバイダに対する前記受領証が、前記消費者のアイデンティティと、前記ラベルと、前記透かしの前記関数とを連結したものを含む、方法。
- 請求項33に記載の方法であって、前記コンテンツ・プロバイダに知られている変化識別子を用いて、前記コンテンツ・プロバイダに対する前記受領証を暗号化するステップを更に備える方法。
- コンテンツ・アイテムを配信する方法であって、
コンテンツ・アイテムにラベルを割り当てるステップと、
前記ラベルに対する第1の鍵を前記認証手段へ要求するステップと、
要求された前記第1の鍵で前記コンテンツ・アイテムを暗号化するステップと、
暗号化済みの前記コンテンツ・アイテムをサービス・プロバイダへ送るステップと、
透かしを生成するステップと、
第1の部分および鍵を有する第1の変化IDを要求するステップと、
前記第1の変化IDからの前記鍵を用いて、前記ラベルおよび前記透かしを暗号化するステップと、
前記第1の変化IDの前記第1の部分を、前に暗号化された前記ラベルおよび透かしとグループ化して、第1の暗号化済み透かしを作成するステップと、
アイデンティティおよび第2の変化識別子を有する消費者から、コンテンツ・アイテムを求める要求を受け取るステップと、
前記第1の暗号化済み透かしを認証手段へ送るステップと、
前記認証手段から、前記ラベル、前記透かし、要求された前記第1の鍵、および第2の鍵を受け取るステップと、
要求された前記第1の鍵で、前記暗号化済みコンテンツを暗号化解除するステップと、
前記透かしを適用するステップと、
前記第2の鍵で前記透かし入りの前記コンテンツを暗号化して、暗号化済み透かし入りコンテンツを作成するステップと、
第1の部分および鍵を有する第3の変化IDを要求するステップと、
前記第3の変化IDの前記鍵で、前記ラベルおよび透かしを暗号化するステップと、
前記第3の変化IDの前記第1の部分を、前記第3の変化IDの前記鍵で前に暗号化された前記透かしおよび前記暗号化済みラベルとグループ化して、第2の暗号化済み透かしを作成するステップと、
前記第2の暗号化済み透かしを前記消費者へ送るステップと、
前記消費者の前記アイデンティティを検証するステップと、
前記消費者の前記アイデンティティが検証された場合、前記消費者へ前記サービス・プロバイダから暗号化済みの透かし入りの前記コンテンツを送るステップと、
前記消費者の前記アイデンティティが検証された場合、前記消費者へ前記認証手段から暗号化解除鍵を送るステップと
を備える方法。 - 請求項36に記載の方法であって、それぞれの透かしが異なるものである、方法。
- 請求項36に記載の方法であって、前記認証手段へ前記鍵を要求したときに、要求された前記鍵が、前記コンテンツ・プロバイダによって提供される既知の識別子と関連付けられる、方法。
- 請求項36に記載の方法であって、前記暗号化解除鍵が、前記透かし入りコンテンツを暗号化するために使用される前記第2の鍵である、方法。
- 請求項36に記載の方法であって、それぞれの第2の暗号化済みの透かしが、1つの消費者のみへ送られる、方法。
- 請求項36に記載の方法であって、前記消費者の前記アイデンティティを検証する前記ステップが、
前記消費者の前記第2の変化識別子を用いて前記第2の暗号化済み透かしを暗号化して、二重に暗号化した透かしを作成するステップと、
前記二重に暗号化した透かしを前記認証手段へ送るステップと、
前記二重に暗号化した透かしの暗号化解除を行い、前記第2の暗号化済み透かしを取り出すステップと、
前記第2の暗号化済み透かしの暗号化解除を行い、前記ラベルおよび透かしを取り出すステップと、
前記サービス・プロバイダに対する受領証を生成するステップと
を備える、
方法。 - 請求項41に記載の方法であって、前記サービス・プロバイダに対する前記受領証が、前記消費者のアイデンティティと前記第2の暗号化済み透かしとを連結したものを含む、方法。
- 請求項41に記載の方法であって、前記サービス・プロバイダに知られている変化識別子で、前記サービス・プロバイダに対する前記受領証を暗号化するステップを更に備える方法。
- 請求項41に記載の方法であって、前記消費者へ第5の変化識別子を送るステップを更に備える方法。
- 請求項44に記載の方法であって、前記第2の変化識別子を使用済みとマーク付けするステップを更に備える方法。
- 請求項36に記載の方法であって、前記第1および第3の変化識別子を使用済みとマーク付けするステップを更に備える方法。
- 請求項36に記載の方法であって、前記コンテンツ・プロバイダに対する受領証を生成するステップを更に備える方法。
- 請求項47に記載の方法であって、前記コンテンツ・プロバイダに対する前記受領証が、前記消費者のアイデンティティと、前記ラベルと、前記透かしの前記関数とを連結したものを含む、方法。
- 請求項47に記載の方法であって、前記コンテンツ・プロバイダに知られている変化識別子を用いて、前記コンテンツ・プロバイダに対する前記受領証を暗号化するステップを更に備える方法。
- 請求項36に記載の方法であって、前記暗号化解除鍵と関連付けられた既知の識別子に基づいて前記暗号化解除鍵について前記認証手段により前記消費者へ許可を要求するステップを更に備える方法。
- コンテンツを配信する方法であって、
コンテンツ・アイテムにラベルを割り当てるステップと、
前記ラベルに対する第1の鍵を前記認証手段へ要求するステップと、
要求された前記第1の鍵で前記コンテンツ・アイテムを暗号化するステップと、
暗号化済みの前記コンテンツ・アイテムをサービス・プロバイダへ送るステップと、
透かしを生成するステップと、
第1の部分および鍵を有する第1の変化IDを要求するステップと、
前記第1の変化IDからの前記鍵で、前記ラベルおよび前記透かしを暗号化するステップと、
前記第1の変化IDの前記第1の部分を、前に暗号化された前記ラベルおよび透かしとグループ化して、第1の暗号化済み透かしを作成するステップと、
第1の部分および鍵を有する第2の変化識別子を要求するステップと、
前記第2の変化識別子からの前記鍵で前記暗号化済み透かしを暗号化するステップと、
前記第2の変化識別子の前記第1の部分を、前に暗号化された前記暗号化済み透かしとグループ化して、第1の二重に暗号化された透かしを作成するステップと、
アイデンティティおよび第3の変化識別子を有する消費者から、コンテンツ・アイテムを求める要求を受け取るステップと、
前記第1の二重に暗号化された透かしを認証手段へ送るステップと、
前記ラベル、前記透かし、要求された前記第1の鍵、および第2の鍵を返すステップと、
要求された前記第1の鍵を用いて、暗号化済みの前記コンテンツの暗号化解除を行うステップと、
前記透かしを適用するステップと、
前記第2の鍵で前記透かし入りコンテンツを暗号化して、暗号化済み透かし入りコンテンツを作成するステップと、
第1の部分および鍵を有する第4の変化識別子を要求するステップと、
前記第4の変化識別子の前記鍵で、前記暗号化済み透かしを暗号化するステップと、
前記第4の変化識別子の前記第1の部分を、前記第4の変化識別子の前記鍵で前に暗号化された前記暗号化済み透かしとグループ化して、第2の二重に暗号化された透かしを作成するステップと、
前記第2の二重に暗号化された透かしを前記消費者へ送るステップと、
前記消費者の前記アイデンティティを検証するステップと、
前記消費者の前記アイデンティティが検証された場合、前記消費者へ前記サービス・プロバイダから前記暗号化済み透かし入りコンテンツを送るステップと、
前記消費者の前記アイデンティティが検証された場合、前記消費者へ前記認証手段から暗号化解除鍵を送るステップと
を備える方法。 - 請求項51に記載の方法であって、それぞれの透かしが異なるものである、方法。
- 請求項51に記載の方法であって、前記認証手段へ前記鍵を要求したときに、要求された前記鍵が、前記コンテンツ・プロバイダによって提供される既知の識別子と関連付けられる、方法。
- 請求項51に記載の方法であって、前記暗号化解除鍵が、前記透かし入りコンテンツを暗号化するために使用される前記第2の鍵である、方法。
- 請求項51に記載の方法であって、それぞれの第2の二重に暗号化された透かしが、1つの消費者のみへ転送される、方法。
- 請求項51に記載の方法であって、前記消費者の前記アイデンティティを検証する前記ステップが、
前記消費者の前記第3の変化識別子からの前記鍵を用いて、前記第2の二重に暗号化された透かしを暗号化して、三重に暗号化された透かしを作成するステップと、
前記三重に暗号化された透かしを前記認証手段へ送るステップと、
前記三重に暗号化された透かしの暗号化解除を行い、前記第2の二重に暗号化された透かしを取り出すステップと、
前記第2の二重に暗号化された透かしの暗号化解除を行い、前記暗号化済み透かしを取り出すステップと、
前記暗号化済み透かしの暗号化解除を行い、前記ラベルおよび前記透かしを取り出すステップと、
前記サービス・プロバイダに対する受領証を生成するステップと
を備える、
方法。 - 請求項56に記載の方法であって、前記サービス・プロバイダに対する前記受領証が、前記消費者のアイデンティティと前記暗号化済み透かしとを連結したものを含む、方法。
- 請求項56に記載の方法であって、前記サービス・プロバイダに知られている変化識別子で前記受領証を暗号化するステップを更に備える方法。
- 請求項51に記載の方法であって、前記消費者へ第5の変化識別子を送るステップを更に備える方法。
- 請求項59に記載の方法であって、前記第3の変化識別子を使用済みとマーク付けするステップを更に備える方法。
- 請求項51に記載の方法であって、前記第1、第2、および第4の変化識別子を使用済みとマーク付けするステップを更に備える方法。
- 請求項51に記載の方法であって、前記コンテンツ・プロバイダに対する受領証を生成するステップを更に備える方法。
- 請求項62に記載の方法であって、前記コンテンツ・プロバイダに対する前記受領証が、前記消費者のアイデンティティと、前記ラベルと、前記透かしの前記関数とを連結したものを含む方法。
- 請求項62に記載の方法であって、前記コンテンツ・プロバイダに知られている変化識別子で、前記コンテンツ・プロバイダに対する前記受領証を暗号化するステップを更に備える方法。
- 請求項51に記載の方法であって、前記暗号化解除鍵と関連付けられた既知の識別子に基づいて前記暗号化解除鍵について前記認証手段により消費者へ許可を要求するステップを更に備える方法。
- コンテンツ・アイテムを配信する方法であって、
複数の透かしを得るステップと、
透かしを入れる方式を選択するステップと、
コンテンツ・アイテムの複数の透かし入りバージョン・コンテンツ・アイテムを生成するステップと、
コンテンツ・アイテムの前記複数の透かし入りバージョン・コンテンツ・アイテムに対する複数の鍵を得るステップと、
得られた前記複数の鍵のそれぞれを、コンテンツ・アイテムの前記複数の透かし入りバージョン・コンテンツ・アイテムの1つに対して割り当てるステップと、
前記複数の透かしのうちの1つの透かしの関数および前記コンテンツ・アイテムの関数に基づく一意のライセンスを、前記複数の透かし入りバージョン・コンテンツ・アイテムのそれぞれのものと関連付けるステップと、
前記一意のライセンスを、アイデンティティを有する消費者へ配信するステップと、
前記消費者の前記アイデンティティを検証するステップと、
前記透かし入りのコンテンツを前記消費者へ配信するステップと、
前記複数の鍵のうちの1つを前記消費者へ配信するステップと、
前記消費者の前記アイデンティティを特定の透かしにマップするステップと
を備える方法。 - 請求項66に記載の方法であって、前記複数の透かしのそれぞれが互いに異なるものである、方法。
- 請求項66に記載の方法であって、それぞれの透かしが、一回使用の透かしである、方法。
- 請求項66に記載の方法であって、前記ライセンスが変化IDを用いて作成される、方法。
- コンテンツを配信するシステムであって、
コンテンツ・アイテムおよび1または複数の変化識別子を有し、認識可能な特性をもつコンテンツ・アイテムを割り振ることのできるコンテンツ・プロバイダと、
変化識別子およびアイデンティティを有し、コンテンツ・アイテムを求める要求を生成することのできる消費者と、
前記コンテンツ・プロバイダの前記1または複数の変化識別子および前記消費者の前記変化識別子を知り、前記コンテンツ・プロバイダによって割り振られる前記コンテンツ・アイテムを前記消費者に関連付けるように構成される認証手段と
を備えるシステム。 - 請求項70に記載のシステムであって、前記認証手段が、前記コンテンツ・アイテムの前記特性を前記消費者の前記アイデンティティにマップすることにより、前記コンテンツ・プロバイダよって割り振られる前記コンテンツ・アイテムを前記消費者に関連付けることができる、システム。
- 請求項70に記載のシステムであって、前記認証手段が、前記変化識別子を前記コンテンツ・プロバイダおよび前記消費者に割り当てる、システム。
- 請求項70に記載のシステムであって、前記消費者の前記変化識別子が、前記認証手段による1回の使用の後に変更される、システム。
- 請求項70に記載のシステムであって、前記コンテンツ・プロバイダのそれぞれの変化識別子は1回だけ使用される、システム。
- 請求項70に記載のシステムであって、前記消費者の前記アイデンティティが、前記認証手段および前記コンテンツ・プロバイダによって知られる、システム。
- 請求項70に記載のシステムであって、前記コンテンツ・プロバイダは、前記消費者の変化識別子を知らず、前記消費者は、前記コンテンツ・プロバイダの前記変化識別子を知らない、システム。
- 消費者を許可する方法であって、
コンテンツ・プロバイダによって、ランダムな無制限のコンテンツ・アイテムにラベルを割り当てるステップと、
前記コンテンツ・プロバイダの第1の変化識別子で前記ラベルを暗号化することにより、鍵を求める要求を作成するステップと、
前記要求を認証手段へ送るステップと、
前記認証手段から前記鍵および第2の変化識別子を受け取るステップと、
要求された前記鍵で、前記ランダムな無制限のコンテンツ・アイテムを暗号化するステップと、
前記第2の変化識別子で前記ラベルを暗号化するステップと、
暗号化された前記ラベルを前記消費者へ送るステップと、
暗号化された前記ラベルを第3の変化識別子で暗号化することにより、前記消費者による暗号化解除要求を作成するステップと、
前記暗号化解除要求を前記認証手段へ送るステップと、
前記認証手段から前記暗号化解除鍵および第4の変化識別子を受け取るステップと、
暗号化された前記ランダムな無制限のコンテンツ・アイテムを前記コンテンツ・プロバイダから受け取るステップと、
前記暗号化解除鍵で前記ランダムな無制限のコンテンツ・アイテムの暗号化解除を行うステップと、
暗号化解除された前記ランダムな無制限のコンテンツ・アイテムを前記コンテンツ・プロバイダへ送るステップと
を備える方法。 - コンテンツを配信するシステムであって、
コンテンツ・アイテムおよび1または複数の変化識別子を有し、明確な認識可能な特性をもつコンテンツ・アイテムを割り振ることのできるコンテンツ・プロバイダと、
明確な認識可能な特性をもつ暗号化済みコンテンツ・アイテムおよびコンテンツ・アイテムを求める要求を受け取ることのできるサービス・プロバイダと、
変化識別子およびアイデンティティを有し、コンテンツ・アイテムを求める要求を生成することのできる消費者と、
前記コンテンツ・プロバイダの前記変化識別子および前記消費者の前記変化識別子を知り、前記コンテンツ・プロバイダによって割り振られる前記コンテンツ・アイテムを前記消費者に関連付けるように構成される認証手段と
を備えるシステム。 - 請求項78に記載のシステムであって、前記コンテンツ・プロバイダが1つの変化識別子を1回のみ使用する、システム。
- 請求項78に記載のシステムであって、前記認証手段が、前記コンテンツ・アイテムの前記特性を前記消費者の前記アイデンティティにマップすることにより、割り振られた前記コンテンツ・アイテムを前記消費者に関連付けることができる、システム。
- 請求項78に記載のシステムであって、前記認証手段が、前記コンテンツ・プロバイダおよび前記消費者に前記変化識別子を割り当てる、システム。
- 請求項78に記載のシステムであって、前記消費者の前記変化識別子が、前記認証手段により1回の使用の後に変更される、システム。
- 請求項78に記載のシステムであって、前記消費者の前記アイデンティティが、前記認証手段、前記コンテンツ・プロバイダ、および前記サービス・プロバイダによって知られる、システム。
- 請求項78に記載のシステムであって、前記サービス・プロバイダが、1または複数の変化識別子を有する、システム。
- 請求項84に記載のシステムであって、前記認証手段が、前記サービス・プロバイダの前記1または複数の変化識別子を知る、システム。
- 請求項84に記載のシステムであって、前記認証手段が、前記1または複数の変化識別子を前記サービス・プロバイダに割り当てる、システム。
- 請求項84に記載のシステムであって、前記サービス・プロバイダのそれぞれの変化識別子は1回だけ使用される、システム。
- 消費者の地理的場所を検証する方法であって、
前記消費者の変化識別子で暗号化されたメッセージを送るステップと、
暗号化された前記メッセージを認証手段へ送るステップと、
前記消費者の前記変化識別子が前記認証手段に知られていることを検証するステップと
を備える方法。 - システムの第1のエンティティを第2のエンティティで認証する方法であって、
第1の変化IDで、前記第1のエンティティのクレデンシャルを暗号化するステップと、
暗号化された前記クレデンシャルを前記第2のエンティティへ送るステップと、
第2の変化IDで、受け取られた暗号化された前記クレデンシャルを暗号化するステップと、
前記第1のエンティティの二重に暗号化された前記クレデンシャルを認証手段へ送るステップと、
前記第1のエンティティの二重に暗号化された前記クレデンシャルを暗号化解除するステップと、
前記第1のエンティティの前記クレデンシャルを検証するステップと、
前記第1のエンティティへ第3の変化識別子および通信鍵を送るステップと、
前記第2のエンティティへ第4の変化識別子および前記通信鍵を送るステップと
を備える方法。 - コンテンツを要求する装置であって、
ユーザにコンテンツ選択オプションを表示することができ、前記ユーザから選択データを受け取ることができる入出力インターフェースと、
前記ユーザからの前記選択データに基づいてコンテンツを求める要求を生成し、要求された前記コンテンツに対するライセンスを受け取り、第1の変化識別子で前記ライセンスを暗号化し、暗号化した前記ライセンスを認証手段へ送り、暗号化済みコンテンツを受け取り、暗号化解除鍵を受け取り、第2の変化識別子を受け取るように構成されるプロセッサと
を備える装置。 - コンテンツ・アイテムを要求する方法であって、
前記コンテンツ・アイテムを求める要求を生成するステップと、
前記要求を送るステップと、
前記コンテンツ・アイテムに対するライセンスを受け取るステップと、
第1の変化識別子で前記ライセンスを暗号化するステップと、
暗号化された前記ライセンスを送るステップと、
暗号化済みコンテンツ・アイテムを受け取るステップと、
前記暗号化済みコンテンツ・アイテムに対する暗号化解除鍵を受け取るステップと、
第2の変化識別子を受け取るステップと
を備える方法。 - コンテンツ・アイテムを提供する装置であって、
コンテンツ選択オプションをコンテンツ消費者に表示し、前記コンテンツ消費者から選択データを受け取り、前記コンテンツ・アイテムに対する受領証を表示することができる入出力インターフェースと、
複数の変化識別子を求める要求を生成し、前記複数の変化識別子のそれぞれに対するライセンスを作成し、前記ライセンスを送り、前記コンテンツ・アイテムに対する受領証を受け取るように構成されるプロセッサと
を備える装置。 - コンテンツを提供する方法であって、
複数の変化識別子を要求するステップと、
前記複数の変化識別子のそれぞれに対するライセンスを作成するステップと、
前記ライセンスを送るステップと、
前記ライセンスに対する受領証を受け取るステップと
を備える方法。 - コンテンツ・アイテムを認証するための装置であって、
前記コンテンツ・アイテムに鍵を割り当て、エンティティに変化識別子を割り当て、前記コンテンツ・アイテムに対する暗号化されたライセンスを受け取り、前記コンテンツ・アイテムに割り当てられた前記鍵を送り、前記コンテンツ・アイテムに対する受領証を生成するように構成されるプロセッサ
を備える装置。 - コンテンツ・アイテムを認証するための方法であって、
前記コンテンツ・アイテムに鍵を割り当てるステップと、
前記コンテンツ・アイテムに複数の変化識別子を割り当てるステップと、
前記コンテンツ・アイテムに対する暗号化されたライセンスを受け取るステップと、
前記コンテンツ・アイテムに割り当てられた前記鍵を送るステップと、
前記コンテンツ・アイテムに対する受領証を生成するステップと
を備える方法。 - コンテンツ・アイテムを配信するためのシステムであって、
前記コンテンツ・アイテムにラベルを割り当てるための手段と、
透かしを前記コンテンツ・アイテムに適用して、透かし入りコンテンツを作成するための手段と、
前記透かし入りコンテンツ・アイテムに対する鍵を取得するための手段と、
前記鍵で、前記透かし入りコンテンツ・アイテムを暗号化するための手段と、
前記ラベルに対するライセンスを変化識別子で作成するための手段と、
前記ライセンスを配信するための手段と、
前記ライセンスを認証するための手段と、
暗号化した前記透かし入りコンテンツを配信するための手段と、
前記鍵を配信するための手段と
を備えるシステム。 - 変化識別子を使用して透かしを入れる方法。
- 請求項97に記載の方法であって、
コンテンツ・アイテムの複数の透かし入りバージョン・コンテンツ・アイテムを生成するステップと、
コンテンツ・アイテムの前記複数の透かし入りバージョン・コンテンツ・アイテムに対する複数の鍵を得るステップと、
得られた前記複数の鍵のそれぞれのものを、コンテンツ・アイテムの前記複数の透かし入りバージョン・コンテンツ・アイテムのうちの単一のものに割り当てるステップと、
一意のライセンスを、前記複数の透かし入りバージョン・コンテンツ・アイテムのそれぞれのものと関連付けるステップと
を備える方法。 - 請求項98に記載の方法であって、前記一意のライセンスが変化識別子を備える方法。
- 請求項97に記載の方法であって、変化識別子を使用するステップが、
第1の部分および鍵を有する第1の変化識別子を得るステップと、
前記第1の変化識別子からの前記鍵でデータを暗号化するステップと、
変化識別子の前記第1の部分を、前に暗号化された前記データとグループ化するステップと
を備える方法。 - 請求項100に記載の方法であって、前記第1の変化識別子は1回のみ使用される、方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/854,604 US7376624B2 (en) | 2002-02-27 | 2004-05-26 | Secure communication and real-time watermarking using mutating identifiers |
PCT/US2005/019282 WO2005119557A2 (en) | 2004-05-26 | 2005-05-26 | Secure communication and real-time watermarking using mutating identifiers |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008500589A true JP2008500589A (ja) | 2008-01-10 |
JP2008500589A5 JP2008500589A5 (ja) | 2008-08-07 |
Family
ID=35463578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007515538A Withdrawn JP2008500589A (ja) | 2004-05-26 | 2005-05-26 | 変化する識別子を用いる安全な通信およびリアル・タイムでの透かし挿入 |
Country Status (4)
Country | Link |
---|---|
US (2) | US7376624B2 (ja) |
EP (1) | EP1759478A2 (ja) |
JP (1) | JP2008500589A (ja) |
WO (1) | WO2005119557A2 (ja) |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7831516B2 (en) | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
EP1399798B1 (en) * | 2001-06-12 | 2011-08-24 | International Business Machines Corporation | Method of invisibly embedding into a text document the license identification of the generating licensed software |
US7725404B2 (en) * | 2002-02-27 | 2010-05-25 | Imagineer Software, Inc. | Secure electronic commerce using mutating identifiers |
US7111171B2 (en) * | 2002-07-09 | 2006-09-19 | Kaleidescope, Inc. | Parallel distribution and fingerprinting of digital content |
US7577999B2 (en) * | 2003-02-11 | 2009-08-18 | Microsoft Corporation | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system |
US7370212B2 (en) * | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7827156B2 (en) * | 2003-02-26 | 2010-11-02 | Microsoft Corporation | Issuing a digital rights management (DRM) license for content based on cross-forest directory information |
US20050025463A1 (en) * | 2003-06-20 | 2005-02-03 | Bloom Jeffrey Adam | Method and apparatus for creating multiple unique copies of content |
US7716288B2 (en) * | 2003-06-27 | 2010-05-11 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US7761921B2 (en) * | 2003-10-31 | 2010-07-20 | Caterpillar Inc | Method and system of enabling a software option on a remote machine |
US20050193205A1 (en) * | 2004-01-09 | 2005-09-01 | Widevine Technologies, Inc. | Method and system for session based watermarking of encrypted content |
US8359332B1 (en) | 2004-08-02 | 2013-01-22 | Nvidia Corporation | Secure content enabled drive digital rights management system and method |
US8402283B1 (en) | 2004-08-02 | 2013-03-19 | Nvidia Corporation | Secure content enabled drive system and method |
EP1779635B1 (fr) * | 2004-08-19 | 2008-03-05 | France Télécom | Procede d'attribution de certificat d'authentification et infrastructure d'attribution de certificat |
FR2875092A1 (fr) * | 2004-09-07 | 2006-03-10 | France Telecom | Protection et controle de diffusion de contenus sur reseaux de telecommunications |
JP4843208B2 (ja) * | 2004-09-30 | 2011-12-21 | 株式会社東芝 | デジタルコンテンツ編集装置、デジタルコンテンツ編集方法、デジタルコンテンツ編集プログラムおよびデジタルコンテンツ編集プログラムを記録した記録媒体 |
WO2006040806A1 (ja) * | 2004-10-08 | 2006-04-20 | Softbankbb Corp. | 暗号鍵配信システム |
US8751825B1 (en) * | 2004-12-15 | 2014-06-10 | Nvidia Corporation | Content server and method of storing content |
US8346807B1 (en) | 2004-12-15 | 2013-01-01 | Nvidia Corporation | Method and system for registering and activating content |
US8875309B1 (en) | 2004-12-15 | 2014-10-28 | Nvidia Corporation | Content server and method of providing content therefrom |
US8788425B1 (en) | 2004-12-15 | 2014-07-22 | Nvidia Corporation | Method and system for accessing content on demand |
JP4668283B2 (ja) * | 2005-01-26 | 2011-04-13 | テルコーディア ライセンシング カンパニー, リミテッド ライアビリティ カンパニー | 認可されたデジタルコンテンツ配信のためのシステム及び方法 |
US20070005702A1 (en) * | 2005-03-03 | 2007-01-04 | Tokuda Lance A | User interface for email inbox to call attention differently to different classes of email |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) * | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US8893299B1 (en) | 2005-04-22 | 2014-11-18 | Nvidia Corporation | Content keys for authorizing access to content |
US20060265758A1 (en) * | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8306918B2 (en) * | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
EP1801720A1 (en) * | 2005-12-22 | 2007-06-27 | Microsoft Corporation | Authorisation and authentication |
US8176568B2 (en) | 2005-12-30 | 2012-05-08 | International Business Machines Corporation | Tracing traitor coalitions and preventing piracy of digital content in a broadcast encryption system |
JP4564464B2 (ja) * | 2006-01-05 | 2010-10-20 | 株式会社東芝 | デジタルコンテンツ再生装置、方法およびプログラム |
WO2007092588A2 (en) * | 2006-02-08 | 2007-08-16 | Imagineer Software, Inc. | Secure digital content management using mutating identifiers |
DE102006019466B4 (de) * | 2006-04-26 | 2009-07-30 | Siemens Ag | Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels |
FR2907622A1 (fr) | 2006-10-19 | 2008-04-25 | St Microelectronics Sa | Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches |
US20080215491A1 (en) * | 2007-03-02 | 2008-09-04 | Miller Bruce D | Content Distribution on Storage Media For Sale, Rental and Resale |
US20100031039A1 (en) * | 2008-02-14 | 2010-02-04 | Mathieu Ciet | Method and apparatus for data protection system using geometry of fractals or other chaotic systems |
US8621094B2 (en) * | 2008-06-30 | 2013-12-31 | Microsoft Corporation | User status reports provided by an entertainment access system |
US10453003B2 (en) * | 2008-09-18 | 2019-10-22 | Microsoft Technology Licensing, Llc | Digital rights management license identification |
WO2011063995A1 (en) * | 2009-11-25 | 2011-06-03 | Telefonaktiebolaget L M Ericsson (Publ) | Individualized data communication on the basis of a descriptive file |
US10284679B2 (en) * | 2010-01-07 | 2019-05-07 | Microsoft Technology Licensing, Llc | Maintaining privacy during personalized content delivery |
US8520842B2 (en) * | 2010-01-07 | 2013-08-27 | Microsoft Corporation | Maintaining privacy during user profiling |
WO2012035306A1 (en) * | 2010-09-18 | 2012-03-22 | Philip Wesby | System and method for encoding and controlled authentication |
US8719910B2 (en) * | 2010-09-29 | 2014-05-06 | Verizon Patent And Licensing Inc. | Video broadcasting to mobile communication devices |
US8825997B2 (en) * | 2010-11-16 | 2014-09-02 | International Business Machines Corporation | Multi-version message condition based delivery |
EP2664134B1 (en) | 2011-01-14 | 2016-12-28 | Irdeto B.V. | Multiparty watermarking method and system |
US8811620B2 (en) * | 2011-02-14 | 2014-08-19 | Sap Ag | Secure sharing of item level data in the cloud |
US9749136B2 (en) * | 2012-02-24 | 2017-08-29 | Comcast Cable Communications, Llc | Method for watermarking content |
US9436815B2 (en) | 2012-07-12 | 2016-09-06 | Xsette Technology, Inc. | Block management unification system and method |
CN104050399B (zh) * | 2013-03-14 | 2018-06-12 | 索尼公司 | 用户验证方法和装置以及盗版追踪方法和装置 |
US10482397B2 (en) * | 2013-03-15 | 2019-11-19 | Trustarc Inc | Managing identifiers |
CN103559221B (zh) * | 2013-10-18 | 2017-08-25 | 北京奇虎科技有限公司 | 一种进行多媒体数据处理的方法、装置和浏览器 |
US11030341B2 (en) | 2013-11-01 | 2021-06-08 | Anonos Inc. | Systems and methods for enforcing privacy-respectful, trusted communications |
US10572684B2 (en) * | 2013-11-01 | 2020-02-25 | Anonos Inc. | Systems and methods for enforcing centralized privacy controls in de-centralized systems |
US10043035B2 (en) | 2013-11-01 | 2018-08-07 | Anonos Inc. | Systems and methods for enhancing data protection by anonosizing structured and unstructured data and incorporating machine learning and artificial intelligence in classical and quantum computing environments |
US9361481B2 (en) * | 2013-11-01 | 2016-06-07 | Anonos Inc. | Systems and methods for contextualized data protection |
US9129133B2 (en) | 2013-11-01 | 2015-09-08 | Anonos, Inc. | Dynamic de-identification and anonymity |
WO2015066523A2 (en) | 2013-11-01 | 2015-05-07 | Anonos Inc. | Dynamic de-identification and anonymity |
US9619669B2 (en) | 2013-11-01 | 2017-04-11 | Anonos Inc. | Systems and methods for anonosizing data |
US9641641B1 (en) | 2014-04-21 | 2017-05-02 | Google Inc. | Temporal adjustment of identifiers |
US11244031B2 (en) * | 2017-03-09 | 2022-02-08 | Microsoft Technology Licensing, Llc | License data structure including license aggregation |
CN107819579B (zh) * | 2017-12-13 | 2021-08-24 | 西安Tcl软件开发有限公司 | 一种用户请求的处理方法、服务器及计算机可读存储介质 |
Family Cites Families (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US24670A (en) * | 1859-07-05 | Gas-eetobt | ||
US23856A (en) * | 1859-05-03 | Improvement in cements | ||
US23651A (en) * | 1859-04-19 | Improvement in devices for converting alternatecircular motion into direct circular motion | ||
US4182933A (en) | 1969-02-14 | 1980-01-08 | The United States Of America As Represented By The Secretary Of The Army | Secure communication system with remote key setting |
US4661980A (en) | 1982-06-25 | 1987-04-28 | The United States Of America As Represented By The Secretary Of The Navy | Intercept resistant data transmission system |
US4568914A (en) | 1983-09-26 | 1986-02-04 | The United States Of America As Represented By The Secretary Of The Army | Expanded multilevel noise code generator employing butting |
US4731840A (en) | 1985-05-06 | 1988-03-15 | The United States Of America As Represented By The United States Department Of Energy | Method for encryption and transmission of digital keying data |
USH1586H (en) | 1990-01-30 | 1996-09-03 | The United States Of America As Represented By The Secretary Of The Army | Methods of and systems for encoding and decoding a beam of light utilizing nonlinear organic signal processors |
JPH04196848A (ja) | 1990-11-28 | 1992-07-16 | Hitachi Ltd | 電子メールシステム |
US5351293A (en) | 1993-02-01 | 1994-09-27 | Wave Systems Corp. | System method and apparatus for authenticating an encrypted signal |
US5689641A (en) | 1993-10-01 | 1997-11-18 | Vicor, Inc. | Multimedia collaboration system arrangement for routing compressed AV signal through a participant site without decompressing the AV signal |
US6611607B1 (en) * | 1993-11-18 | 2003-08-26 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
JPH07295800A (ja) | 1994-04-22 | 1995-11-10 | Advance Co Ltd | ソフトウエアプロテクト方式 |
US6002772A (en) | 1995-09-29 | 1999-12-14 | Mitsubishi Corporation | Data management system |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
EP2110732A3 (en) | 1995-02-13 | 2009-12-09 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5717756A (en) | 1995-10-12 | 1998-02-10 | International Business Machines Corporation | System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys |
US5673316A (en) * | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
US6085320A (en) | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
US5745575A (en) | 1996-05-20 | 1998-04-28 | The United States Of America As Represented By The Secretary Of The Army | Identification-friend-or-foe (IFF) system using variable codes |
US5889860A (en) | 1996-11-08 | 1999-03-30 | Sunhawk Corporation, Inc. | Encryption system with transaction coded decryption key |
US6192131B1 (en) | 1996-11-15 | 2001-02-20 | Securities Industry Automation Corporation | Enabling business transactions in computer networks |
US5915021A (en) | 1997-02-07 | 1999-06-22 | Nokia Mobile Phones Limited | Method for secure communications in a telecommunications system |
US5917019A (en) * | 1997-02-13 | 1999-06-29 | The Rockefeller University | Altered telomere repeat binding factor 2 |
US5920630A (en) | 1997-02-25 | 1999-07-06 | United States Of America | Method of public key cryptography that includes key escrow |
US6178505B1 (en) | 1997-03-10 | 2001-01-23 | Internet Dynamics, Inc. | Secure delivery of information in a network |
US6014688A (en) | 1997-04-25 | 2000-01-11 | Postx Corporation | E-mail program capable of transmitting, opening and presenting a container having digital content using embedded executable software |
US5999285A (en) | 1997-05-23 | 1999-12-07 | The United States Of America As Represented By The Secretary Of The Army | Positive-operator-valued-measure receiver for quantum cryptography |
US6125185A (en) | 1997-05-27 | 2000-09-26 | Cybercash, Inc. | System and method for encryption key generation |
JP3595109B2 (ja) | 1997-05-28 | 2004-12-02 | 日本ユニシス株式会社 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
US5847677A (en) | 1997-07-07 | 1998-12-08 | The United States Of America As Represented By The Secretary Of The Army | Random number generator for jittered pulse repetition interval radar systems |
US6233685B1 (en) | 1997-08-29 | 2001-05-15 | Sean William Smith | Establishing and employing the provable untampered state of a device |
US5991399A (en) | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6226750B1 (en) * | 1998-01-20 | 2001-05-01 | Proact Technologies Corp. | Secure session tracking method and system for client-server environment |
US6230269B1 (en) | 1998-03-04 | 2001-05-08 | Microsoft Corporation | Distributed authentication system and method |
US6315195B1 (en) | 1998-04-17 | 2001-11-13 | Diebold, Incorporated | Transaction apparatus and method |
US6938821B2 (en) | 2000-09-18 | 2005-09-06 | E-Micro Corporation | Method and apparatus for associating identification and personal data for multiple magnetic stripe cards or other sources |
US6330670B1 (en) | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US6382357B1 (en) | 1998-12-14 | 2002-05-07 | Ncr Corporation | Retail system for allowing a customer to perform a retail transaction and associated method |
US6477647B1 (en) | 1999-02-08 | 2002-11-05 | Postx Corporation | System and method for providing trade confirmations |
US6801999B1 (en) * | 1999-05-20 | 2004-10-05 | Microsoft Corporation | Passive and active software objects containing bore resistant watermarking |
US6367010B1 (en) | 1999-07-02 | 2002-04-02 | Postx Corporation | Method for generating secure symmetric encryption and decryption |
US6647417B1 (en) | 2000-02-10 | 2003-11-11 | World Theatre, Inc. | Music distribution systems |
US6229750B1 (en) | 1999-09-30 | 2001-05-08 | International Business Machines Corporation | Method and system for reducing power dissipation in a semiconductor storage device |
CA2287871C (en) | 1999-11-01 | 2007-07-31 | Ibm Canada Limited-Ibm Canada Limitee | Secure document management system |
US7426750B2 (en) * | 2000-02-18 | 2008-09-16 | Verimatrix, Inc. | Network-based content distribution system |
US7178030B2 (en) * | 2000-10-25 | 2007-02-13 | Tecsec, Inc. | Electronically signing a document |
JP2002183125A (ja) | 2000-12-14 | 2002-06-28 | Hitachi Ltd | 文書情報管理方法および装置 |
US6957384B2 (en) | 2000-12-27 | 2005-10-18 | Tractmanager, Llc | Document management system |
KR100392089B1 (ko) * | 2001-02-02 | 2003-07-22 | 스톰 씨엔씨 인코포레이티드 | 통신상에서 불법 유통되는 디지털 음악파일에 의해 음반의판매량이 감소되는 것을 방지하는 방법 |
US7246240B2 (en) | 2001-04-26 | 2007-07-17 | Massachusetts Institute Of Technology | Quantum digital signatures |
US7113967B2 (en) | 2001-05-29 | 2006-09-26 | Magiq Technologies, Inc | Efficient quantum computing operations |
US7581103B2 (en) | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
WO2003062960A2 (en) * | 2002-01-22 | 2003-07-31 | Digimarc Corporation | Digital watermarking and fingerprinting including symchronization, layering, version control, and compressed embedding |
US6996544B2 (en) | 2002-02-27 | 2006-02-07 | Imagineer Software, Inc. | Multiple party content distribution system and method with rights management features |
JP2006501536A (ja) | 2002-04-29 | 2006-01-12 | コンテントガード ホールディングズ インコーポレイテッド | 法的表現言語を使用する著作権管理システム |
US20050065876A1 (en) | 2003-05-12 | 2005-03-24 | Pulkit Kumar | Airbank, pay to anyone from the mobile phone |
US7273168B2 (en) | 2003-10-10 | 2007-09-25 | Xilidev, Inc. | Point-of-sale billing via hand-held devices |
US7255264B2 (en) | 2004-04-24 | 2007-08-14 | De Leon Hilary Laing | Cellular phone-based automatic payment system |
-
2004
- 2004-05-26 US US10/854,604 patent/US7376624B2/en not_active Expired - Fee Related
-
2005
- 2005-05-26 WO PCT/US2005/019282 patent/WO2005119557A2/en active Application Filing
- 2005-05-26 JP JP2007515538A patent/JP2008500589A/ja not_active Withdrawn
- 2005-05-26 EP EP05757238A patent/EP1759478A2/en not_active Withdrawn
-
2008
- 2008-05-19 US US12/123,231 patent/US20080228650A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20050010536A1 (en) | 2005-01-13 |
WO2005119557A2 (en) | 2005-12-15 |
US7376624B2 (en) | 2008-05-20 |
EP1759478A2 (en) | 2007-03-07 |
US20080228650A1 (en) | 2008-09-18 |
WO2005119557A3 (en) | 2006-11-30 |
WO2005119557B1 (en) | 2007-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7376624B2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
US7725404B2 (en) | Secure electronic commerce using mutating identifiers | |
USRE47313E1 (en) | Securing digital content system and method | |
US6996544B2 (en) | Multiple party content distribution system and method with rights management features | |
US6550011B1 (en) | Media content protection utilizing public key cryptography | |
US7975312B2 (en) | Token passing technique for media playback devices | |
AU2007237159B2 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) | |
US8055769B2 (en) | Method and system for secure distribution and utilization of data over a network | |
US20100017599A1 (en) | Secure digital content management using mutating identifiers | |
US20060149683A1 (en) | User terminal for receiving license | |
US20110016311A1 (en) | Method for preventing laundering and repackaging of multimedia content in content distribution systems | |
AU2001269856A1 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) | |
AU2007234609B2 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) | |
AU2007234620B2 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080526 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080623 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20101119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101214 |