JP2009533908A - 符号化されたコンテンツを配信する方法および装置 - Google Patents

符号化されたコンテンツを配信する方法および装置 Download PDF

Info

Publication number
JP2009533908A
JP2009533908A JP2009504537A JP2009504537A JP2009533908A JP 2009533908 A JP2009533908 A JP 2009533908A JP 2009504537 A JP2009504537 A JP 2009504537A JP 2009504537 A JP2009504537 A JP 2009504537A JP 2009533908 A JP2009533908 A JP 2009533908A
Authority
JP
Japan
Prior art keywords
encoded content
holdback
content
end user
encoded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009504537A
Other languages
English (en)
Inventor
ジョーニ スチュアート エプスタイン、
アール ハワード エプスタイン、
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
6548601 カナダ インコーポレイテッド
6548601 Canada Inc
Original Assignee
6548601 カナダ インコーポレイテッド
6548601 Canada Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 6548601 カナダ インコーポレイテッド, 6548601 Canada Inc filed Critical 6548601 カナダ インコーポレイテッド
Publication of JP2009533908A publication Critical patent/JP2009533908A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/44016Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving splicing one content stream with another content stream, e.g. for substituting a video clip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1062Editing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1083Partial license transfers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

符号化コンテンツを配信するシステムは、符号化コンテンツからホールドバックを抽出し、それによって符号化コンテンツを損傷させることを含む。損傷させられた符号化コンテンツは配信される。ホールドバックは、ホールドバックを、損傷させられた符号化コンテンツと再統合し、それによって符号化コンテンツを復元するように送信される。

Description

本発明は概してコンテンツ配信に関し、特に、符号化されたコンテンツを配信する方法および装置に関する。
コンテンツのデジタル表現が知られている。コンテンツは、音楽、ビデオ、プログラムコード、テキストおよび図形のドキュメント、画像、対話的プレゼンテーションなどを含むが、これらに限定されない。デジタルで表現する間、コンテンツは一般に、ファイル、ストリーミングメディアのような符号化コンテンツを生成するために、予め設定された基準に従って符号化される。各基準は一般に、コンテンツを符号化するためのプロトコルを、それが記憶され、送信されるように定め、コンテンツを再生のために再構成するように符号化されたコンテンツを復号するプロトコルを定めている。これらの基準は、ドキュメントタイプとして知られており、コーデックと呼ばれるプロトコルを含むことがある。符号化されたコンテンツは、例えば、ハードディスクドライブ、フロッピーディスク、光学媒体ディスク、フラッシュメモリ、揮発性メモリのようなデジタル媒体上に格納することができ、あるいは、通信ネットワークを通じて送信することができる。記憶装置およびネットワークは共に、関連するコストを有しているので、そのようなコーデックは一般に、所望の品質レベルを維持しつつ、コンテンツのデジタル表現を圧縮するように作られている。音楽の場合、MP3、AAC、WAVを含む、若干数のコーデックが存在する。同様に、静止画像の場合、コーデックは、JPEG、GIF、PNG、およびTIFFを含むが、これらに限定されない。ビデオについては、MPEG-2、MPEG-4、AVI、およびWMVを含む幾つかのコーデックが存在する。同様に、プレーンテキスト、ドキュメントファイル(例えば、マイクロソフト社のワードおよびエクセルドキュメント)、プログラムファイル(例えば、実行可能でダイナミックなリンクライブラリ)、双方向メディア(例えば、マイクロソフト社のパワーポイントとマクロメディア・ショックウエイブ・ファイル)のような、他の種類のコンピュータ読み取り可能なコンテンツの他の符号化方式が存在する。
符号化コンテンツの特徴は、符号化コンテンツの任意の数の同一のコピーを複製し、複製された符号化コンテンツを、コピーのソースを特定することなく自由に配布する能力に対して幾つかの制限が存在することである。符号化コンテンツの許可を受けていないコピーを作成するこの能力は、コンピュータの動作方法のアンチファクト(antifact)である。符号化コンテンツの複製はまた、大多数の通信ネットワークが、データの種類にかかわらず、それらを経て送信されるデータを再生するという点で、大多数の通信ネットワークの設計方法のアンチファクトである。
多くの場合において、符号化コンテンツの所有者が、符号化コンテンツの権限を与えられていないアクセス、複写、および配布を制限するのが望まれる。しかしながら、現在の通信プロトコルまたはハードウェアには、処理されつつあるデータの許可を受けていない使用を規制する、広く実施されたメカニズムは存在しない。すなわち、インターネットのようなネットワークに接続する通信プロトコルを使用し、かつ符号化コンテンツを交換するコンピュータは、処理されつつある符号化コンテンツと関連する所有権、情報源や権利を自動的に決定する十分な論理制御を有していない。したがって、コンピュータは符号化コンテンツの配布を管理する能力に欠けている。
符号化コンテンツの配布と使用を規制するために、あるコンテンツ所有者はデジタル権利管理システムを導入している。デジタル権利管理システムは符号化コンテンツを、暗号化キーに対応する暗号化されたデジタルフォーマットで格納し、提示または再生時に符号化コンテンツを復号する非標準のアプリケーションに頼っている。しかしながら、これらのシステムは、以下「デコーダー」と呼ぶ、符号化コンテンツを復号でき、それによってエンドユーザーにとってデコーダーを利用できる選択を制限し、および/または適合性の問題を引き起こす、特別な再生装置および/またはコンテンツ視聴器の使用を通常必要とする。例えば、特定のデジタル権利管理方式を用いる所有者によってある人にライセンスされた音楽コンテンツは、特定のオペレーティングシステム上の特定のデコーダーアプリケーションによってのみアクセスでき、コンパクトディスクプレーヤなどの従来のハードウェア機器によってはデコードできないかも知れない。
さらに、そのようなデジタル管理システムにおける符号化コンテンツは、該コンテンツを表すデータの全体を含んでいるので、成功した暗号解読攻撃は最後にはコンテンツ全体へのアクセスを可能にする。
非標準のデコーダーや物理的ハードウェアのような特別な装置を必要とするコンテンツへのアクセスを制限するいくつかの他の方式がある。さらに他の方式は従来の暗号法を用い、したがって、上記した、同じクラスの暗号解読攻撃を受けやすい。これらの場合において、正しい復号キーを生成する計算上の問題のみが、攻撃者がコンテンツの全体に対する無制限のアクセスを得るように解く必要があり、該コンテンツは次に否認可能にコピーすることができる。
認可された符号化コンテンツを配信する現在のシステムは、フィルムの最後にある製作者(credit)またはファイルのヘッダー内の通知のような、符号化方式のデータ構造の本質的でない部分または機能的部分の拡張子(extension)としてのみライセンス識別子を含むことがある。しかしながら、コンテンツ自体は影響されないので、該コンテンツは識別子群からかなり容易に分離することができる。
インターネットベースのKazaa およびLimewireのようなファイル共有サービスは、共有される符号化コンテンツを、所有者の許可が要求される符号化コンテンツから区別するようにコンテンツの所有者から迫られている。符号化コンテンツの無許可の配信を除去できなければ、そのようなサービスは障害となる危険がある。
符号化コンテンツのための現存の普及しているコーデックは、許可された使用の条件および/または符号化コンテンツを使用する個々のライセンスを識別する標準化された特徴を有していないので、符号化コンテンツのそれらのネットワークを介しての共有が許可されていないかどうか判断する、ファイル共有システムに対する矛盾しないまたは自動的な方法は存在しない。
最後に、これらの場合において、エンドユーザーはコンテンツの全体を所有しているので、コンテンツのその全体を拒否可能(in a repudiable manner)に復元し、コピーし、または配信できる可能性がある。
したがって、一態様において、
符号化コンテンツからホールドバックを抽出して、前記符号化コンテンツを損傷させることと、
前記の損傷させられたコンテンツを配信することと、
前記ホールドバックの、前記の損傷させられたコンテンツとの再統合を可能にして、前記符号化コンテンツを復元するように前記ホールドバックを送信することと
を有する、符号化コンテンツを配信する方法が提供される。
ホールドバックが損傷させられた符号化コンテンツと再統合させられたとき、ホールドバックを、復元された符号化コンテンツの明確なコピーが生成されるように、修正することができる。ホールドバックを、電子迷彩技術によって埋め込まれた(steganograhically-embedded)情報を含むように修正することができる。ホールドバックが損傷させられた符号化コンテンツと再統合させられたとき、復元された符号化コンテンツの質が著しくは下がらないように、ホールドバックを修正することができる。ホールドバックを、エンドユーザーを識別するライセンスデータベース内のレコードを特定するようにして、符号化コンテンツを復元する権限を与えられたエンドユーザーを特定する情報を含むように修正することができる。ライセンスデータベースは、エンドユーザーが復元する権限を与えられた符号化コンテンツの配信権をも特定することができる。ホールドバックは、符号化コンテンツの複数の別個の部分を含んでもよい。送信の間、ホールドバックは通信ネットワークによって送信される。送信は配信に続けて、許可されたアクセスリクエストの受信に応答して行われる。
一実施態様では、配信が、前記の損傷させられた符号化コンテンツを含む光学媒体ディスクを配信することを含む。あるいは、損傷させられた符号化コンテンツの送信を、通信ネットワークを通じて配信することもできる。
一実施態様では、損傷させられた符号化コンテンツが配信に先立って暗号化される。第2のホールドバックが、配信に先立って、暗号化された、損傷させられた符号化コンテンツから抽出される。他の実施態様では、符号化コンテンツは抽出に先立って暗号化される。
本発明の他の態様によれば、
固有の識別子を生成することと、
固有の識別子を、符号化コンテンツのライブラリから選択された符号化コンテンツに埋め込むことと、
符号化コンテンツを、識別子と関連するエンドユーザーに送信することと、
有する、符号化コンテンツの配信方法が提供される。
生成することが、エンドユーザーに与えられた、許可されたアクセスリクエストに応答して行われる。一実施態様では、固有の識別子がエンドユーザーを識別する。固有の識別子は、エンドユーザーを識別するライセンスデータベース内のレコードを識別してもよい。ライセンスデータベースが、エンドユーザーがアクセスする権限を与えられている符号化コンテンツの配信権をも識別してよい。
本発明のさらに他の態様によれば、
符号化コンテンツをセグメントに分割することと、
前記セグメントの少なくとも1つの、一組の個別のインスタンスを生成することと、
個別のインスタンスの各組から前記の個別のインスタンスの1つを選択することと、
前記符号化コンテンツを、前記の選択された個別のインスタンスを用いて再組み立てすることと、
を有する、符号化コンテンツの配信方法が提供される。
一実施態様では、一組の個別のインスタンスがセグメントの各々について生成される。個別のインスタンスの各組が、前記の生成の後、暗号化される。選択された個別のインスタンスが再組み立ての前に復号される。個別のインスタンスを、選択の前にクライアントに配信することができ、選択の後、選択された個別のインスタンスを、再組み立てを行うクライアントに送信することができる。
本発明のさらに他の態様によれば、
符号化コンテンツを、その少なくとも1つの特徴を求めるために解析することと、
前記の少なくとも1つの特徴を、認証のために送信することと、
前記の少なくとも1つの特徴が、前記符号化コンテンツが真正であることを示すならば前記符号化コンテンツの認証を受信すること、
を有する、符号化コンテンツの認証方法が提供される。
解析の間、符号化コンテンツの少なくとも一部分に対してハッシュ計算が行なわれる。符号化コンテンツのヘッダーを、その中にある識別子を読むように構文分析(parse)することができる。符号化コンテンツを、ブランド(brand)を見つけるために構文分析し、ブランドが符号化コンテンツ内に存在するならば、識別子を読むことができる。
本発明の他の態様によれば、識別子が埋め込まれている符号化コンテンツであって、識別子は、符号化コンテンツがライセンスされているエンドユーザーを識別する、ライセンスデータベース内のレコードに対応する、コンピュータ読み取り可能な媒体が提供される。
符号化コンテンツは、それがエンドユーザーに固有になるようにカスタマイズすることができる。符号化コンテンツは、エンドユーザーを特定し、または符号化コンテンツを、許可されていない方法で改ざんされたものとして特定できる情報の、権限が与えられた抽出を可能にする。
本発明のさらに他の態様によれば、
符号化コンテンツからデータを抽出し、それによって前記符号化コンテンツを損傷させ、それを配信する状態におくデータ抽出器と、
前記の損傷させられた符号化コンテンツを復元されるのを可能にするために、抽出されたデータの挿入場所を識別する再統合マップを生成する再統合マップ生成器と、
を有する符号化コンテンツ配信装置が提供される。
本発明のさらに他の態様によれば、
エンドユーザーに配信すべき、格納された符号化コンテンツからホールドバックを抽出し、それによって前記符号化コンテンツを損傷させる少なくとも1つのサーバを有し、前記少なくとも1つのサーバは、前記の損傷させられた符号化コンテンツを、許可されたリクエストに応答して前記エンドユーザーへの配信用に準備し、前記の少なくとも1つのサーバは、前記エンドユーザーが前記ホールドバックを前記の損傷させられた符号化コンテンツに再統合でき、それによって前記符号化コンテンツを復元させるように前記ホールドバックを前記エンドユーザーにさらに送信する、符号化コンテンツ配信システムが提供される。
本発明のさらに他の態様によれば、データの一意に特定できるビットをデジタル媒体ファイルのファイルフォーマットに、該一意に特定できるビットが、目的のデジタル媒体ファイルをアクセスするエンドユーザーによって明らかではなくまたは特定できず、暗号文解読攻撃(cryptanalytic attack)を試みるエンドユーザーが抽出できず、しかしデジタル媒体ファイル所有者、ライセンスされた配信者、または他の権限を与えられた監視者(monitor)によっては容易に特定できるように、暗号化し、符号化する方法が提供される。
本発明のさらに他の態様によれば、符号化コンテンツを、該符号化コンテンツの一部分のみをエンドユーザーに予め配信し、または送信し、一方で該符号化コンテンツの残りを保留する(withhold)ことによって符号化し、配信し、ライセンスし、それによって、エンドユーザーが、該符号化コンテンツを使用可能にするためには保留した部分を入手しなければならない配信システムが提供される。エンドユーザーおよび他の属性を特定する情報が得られ、そして該情報は、保留された部分を符号化コンテンツの残りと再統合するためにエンドユーザーに与えられる前に保留された部分に埋め込まれる。
次に、実施形態を、添付の図面を参照して、例によってのみ説明する。
さて、図1を参照すると、符号化コンテンツを配信するシステムが図示され、全体に参照番号24が付されている。この実施形態では、重要なデータ(critical data)が符号化コンテンツから抽出され、これによって該符号化コンテンツを不完全にし、該コンテンツを復号する能力を損なう。換言すれば、重要なデータを抽出することによって、符号化コンテンツは、単にアクセスできないか再生できないかまたはアクセスまたは再生できても、符号化コンテンツの質は著しく傷つけられるか低下させられる。不完全な符号化コンテンツは次に暗号ブロック連鎖方式(cipher block chain approach)を用いて暗号化され、そして該符号化コンテンツの復号が実行できないようにもう一度、重要なデータが、暗号化された不完全な符号化コンテンツから抽出され、符号化コンテンツをさらに傷つける。暗号化された不完全な符号化コンテンツはこのようにして「分解され」、重要データが再統合されたときのみ「再構成される」。分解された符号化コンテンツは次にエンドユーザーに再配信される。該符号化コンテンツの使用許諾時、該符号化コンテンツから最初に抽出された重要なデータは、該重要なデータが不完全な符号化コンテンツに再統合されたときに、該符号化コンテンツの明確なコピーが生成されるように、修正される。分解された符号化データを再構成するのに必要な該重要なデータは次にエンドユーザーに送信され、該符号化コンテンツの再構成を可能にする。
分解された符号化コンテンツは、パーソナルコンピュータ(PC)36を用いて読み出すために、光学メディアディスク28の形でエンドユーザー32に送信される。光学メディアディスク28は、該分解された符号化コンテンツ、すなわち重要なデータが抽出された、該暗号化された不完全な符号化コンテンツを表す1つまたは2つ以上のファイルを含む。PC36はインターネット44を介して認可サーバ40と通信する。
認可サーバ40は、ウェブサーバとデータベースサーバの機能を有する、企業レベルのサーバである。認可サー40は、エンドユーザーのデータベース48、完成コンテンツデータベース52、セキュリティデータベース56、およびライセンスデータベース60を管理する。エンドユーザーのデータベース48は、エンドユーザーIDと、1つまたは複数のパスワードと、アドレスと、支払い、取引履歴および/またはクレジットバランスを処理するのに必要な情報を含む、システム24のエンドユーザー32の種々の情報を格納している。この情報は、エンドユーザーの登録の間、該符号化コンテンツをアクセスするのに使用された、エンドユーザーによってなされた、クレジットカードでの購入と共に認可サーバ40によって収集される。エンドユーザーIDはエンドユーザー32のために選択された固有の識別子である。
完成コンテンツデータベース52は、符号化ンテンツの,秘密にされた(あるいは隠された)(held back)重要なデータ(以下、「ホールドバック(holdback)」、特に「第1のホールドバック」と呼ぶ)と、該第1のホールドバックに関連する情報を格納する。セキュリティデータベース56は、光学媒体ディスク28上の符号化コンテンツの暗号化キーを格納する。さらに、セキュリティデータベース56は、符号化された不完全な符号化コンテンツから抽出された重要なデータ(以下、「第2のホールドバック」と呼ぶ)と、第2のホールドバックを、分解された符号化コンテンツにいかに再統合するかを定めた第2のホールドバック再統合マップを格納している。
ライセンスデータベース60は、エンドユーザーID、コンテンツID、およびライセンスパラメータのリスト等をふくむ、発行された各ライセンスについての情報を含んでいる。ライセンスデータベース60は、発行された各ライセンスのコンテンツマップも含んでいる。発行されたライセンスおよびライセンスパラメータに関する格納された他の全ての情報は、コンテンツマップをキーとして用いライセンスデータベース60によってアクセスされる。
符号化コンテンツ100を、システム24を用いてエンドユーザー32に送信する概略の方法が図2に示されている。エンドユーザー32に権限付与時時、カスタマイズされた第1のホールドバックが該エンドユーザーのために生成される。カスタマイズされた第1のホールドバックは、第1のホールドバックが不完全な符号化コンテンツに再統合されたとき、該符号化コンテンツのカスタマイズされたコピーが生成されるような情報を含んでいる。特に、第1のホールドバックは、エンドユーザーID、コンテンツID、一組のライセンスパラメータ等の、コリジョンに強いハッシュであるコンテンツ消費者トランザクション識別子(「CCTID」)と呼ばれる識別子でカスタマイズされている。
エンドユーザーに送信される符号化コンテンツの種類が次に決定され、以下「ブランド」と呼ばれるマーカーおよびコンテンツIDが該符号化コンテンツに埋め込まれる(ステップ110)。大部分の種類の符号化コンテンツの場合、ブランドおよびコンテンツIDは1つまたは2つ以上の未使用のヘッダーフィールドに埋め込まれている。ブランドは、符号化コンテンツが、ここに記載した方法を用いて処理されたことを示している。コンテンツIDは、符号化コンテンツのために、それを該符号化コンテンツから区別するために生成された固有の識別子である。次に、第1のホールドバックが、不完全な符号化コンテンツを生成するために該符号化コンテンツから抽出される(ステップ120)。
図3は、ステップ120における、符号化コンテンツからの第1のホールドバックの抽出の間に行われるステップを示している。最初に、符号化の種類に対応するホールドバック方式が選択される(ステップ121)。該ホールドバック方式は、第1のホールドバックがどのようにして該特定のコンテンツ符号化タイプに対して定められるべきかを指定するために使用される一組の規則である。いくつかのある場合においては、該符号化コンテンツの大きさに比べて大きさが小さいが、コンテンツを、第1のホールドバックが符号化コンテンツから抽出されたときに損なう第1のホールドバックを選択するのが好ましい。ホールドバック方式は、CCTIDを受信する適合性に基づいて選択もされる。
(MPEG-2のような)一般的な符号化コンテンツファイルの例示的な抽象データグラムが、ホールドバック方式がどのようにして定められるかを説明するために図4に示されている。該データグラムはヘッダー204、一続きのコンテンツフレーム208、そしてフッター212を含んでいる。ヘッダー204は、該一続きのコンテンツフレーム208の構造パラメータを含んでいる。MPEG-2の符号化コンテンツでは、該一続きのコンテンツフレームは、ランダムアクセスを許可し、複数のオーディオストリームを同期させるように構成される。コンテンツフレーム208はそれ自体、実際のビデオコンテンツ(すなわち情報)を含み、幾つかの論理ユニット、すなわちビデオシーケンスのビデオフレームを有する。幾つかのビデオフレーム、すなわちF1、F6、およびFnは完全な画像を表すIフレーム216である。残りのビデオフレームは、Iフレームに続くビデオ情報の変化を表す差フレーム(PフレームとBフレーム)である。所望のレベルの共通画像要素を有する一組のビデオフレームをグループ化することによって、該一組の第1のビデオフレームに続く各ビデオフレームはIフレーム216または直前のフレームと異なる部分を特徴とする。すなわち、映画のシーンを表す一組のビデオフレームのフォアグラウンド中に動きだけが存在するならば、第1のビデオフレームは全くの画像を含み、後続の差フレームは、変化した画像の部分(フォアグラウンド中の物体およびフォアグラウンドの物体の動きによって明らかになるバックグラウンド中の物体)についての情報を含む。
選択されたホールドバック方式は、コンテンツを符号化するのに使用された符号化の種類を考慮している。上記のいくつかの場合においては、サイズが小さく、かつ符号化されたコンテンツから除去されたときに、エンドユーザーのコンテンツの質を損なう第1のホールドバックを選択することが望ましい。一般的な符号化コンテンツから復号されたコンテンツを損なうためには、1つ以上のバイトを各々が有する複数のブロックを、符号化コンテンツ内のランダムな場所から取り除くことで一般に十分である。しかしながら、CCTIDを埋め込むのに適したいくつかのブロックを取り除くことも望まれる。一般に、全てのブロックは3つのタイプ、すなわち、(a)変化することができないブロック(例えば、ファイル構造パラメータ)、(b)他のバイトと互いに依存するブロック(例えば、周期的冗長チェック)、または(c)自由に変化するブロック、に分類される。第1のホールドバックは、該符号化コンテンツを不完全にする各タイプに必要とされるブロックと同じ多くのブロックの任意の選択の結合を有する。
これは、異なった符号化タイプに対して種々の方法で達成される。MPEG-2標準を用いて符号化されたコンテンツでは、定められたホールドバック方式は、長さが1つまたは複数のバイトからなるブロックが、ヘッダー204内のランダムな場所から取り除くべきであり、長さが1つまたは複数のバイトからなるブロックが各I-フレームから取り除くべきであることを定めている。第1のホールドバックが、このホールドバック方式を用いてMPEG-2の符号化コンテンツから抽出されるとき、符号化コンテンツの質は、符号化コンテンツを不完全にするように十分に損なわれる。
ホールドバック方式が一旦選択されると、CCTIDが埋め込まれる候補場所と符号化コンテンツの秘密にして(隠して)おくべき1つまたは複数の部分が選択される(ステップ122)。CCTIDを埋め込む候補場所はホールドバック方式に従って決定される。CCTIDを、符号化コンテンツを損なうことなく容易に除けるように、CCTIDを符号化コンテンツに埋め込むのが望ましい。さらに、コンテンツの質を殆ど低下させないか著しく低下させないように、符号化コンテンツ内の他の場所に比べてエンドユーザーが比較的検出できない場所にCCTIDを埋め込むことが望ましい。CCTIDが第1のホールドバックに埋め込まれるので、CCTIDを埋め込む候補場所が、ホールドバック方式の制約の範囲内でこれらの目的を達成するために選択される。第1のホールドバックをエンドユーザーに配信する前にCCTIDが第1のホールドバックに埋め込まれるので、CCTIDが埋め込まれる候補場所と符号化コンテンツの隠しておくべき部分は、CCTIDが埋め込まれる候補場所が、符号化コンテンツの隠しておくべき少なくとも1つの部分内にあるように選択される。CCTIDが埋め込まれる候補場所は、符号化コンテンツの隠しておくべき部分(すなわち、第1のホールドバック)内の絶対位置について求められる。選択された、CCTIDが埋め込まれる候補場所の数は、特定の一人のエンドユーザーについてCCTIDを埋め込むのに使用される場所の数をゆうに越える。その結果、二人のエンドユーザーに対して選択された、CCTIDが埋め込まれる場所が重なる可能性は殆どなくなる。このようにして、埋め込まれた複数のCCTIDは、改ざんに対して耐性がある。さらに、CCTIDが符号化コンテンツ内に埋め込まれる一組の場所はエンドユーザーごとに異なることができ、元の符号化コンテンツが生成された一人または複数のエンドユーザーを特定するのに使うことができる情報も得られる。
CCTIDを判読できないようにする、1つの潜在的な攻撃は、同じ符号化コンテンツの2つまたは3つ以上の別々の異なったコピーを組み立て、これらコピー間で異なるビットを特定し、異なる値を平均するかそれらをランダムなビットに置き換える。いずれの場合においても、符号化コンテンツの、結果として得られたコピーを元のファイルと比較することによって、CCTIDが埋め込まれた場所が求められる。
CCTIDを符号化コンテンツのかなり複雑な部分に埋め込むならば、その発見し易さが減ることがわかっている。画像および/またはビデオフレームでは、かなり複雑なそのような領域は、標準のパターンと一致しない、高い質感(texture)の領域となりうる。例えば、グレイスケール値を、CCTIDを埋め込む間、かなり複雑なそのような領域において小さい増分シフトアップまたシフトダウンさせることができる。CCTIDの埋め込みの前にそのような解析を行うことによって、CCTIDを受信するのにより適した、符号化コンテンツのそのような領域を見つけ出すために、突っ込んだ解析を行うことができる。
ホールドバック方式と、CCTIDが埋め込まれる場所の候補が一旦選択されると、第1のホールドバックが、選択されたホールドバック方式に従って求められ、CCTIDが埋め込まれる場所の候補を含むように選択される。その後、第1のホールドバック登録マップが、CCTIDが埋め込まれる場所の候補と共に決定され登録される(ステップ123)。特に、第1のホールドバック再統合マップは、第1のホールドバックの、挿入される部分と、第1のホールドバックの前記部分が再挿入される、分解された符号化コンテンツ内の場所を特定する。
図5は、システム24において使用される例示的な第1のホールドバック再統合マップ224の一部分を示している。第1のホールドバック再統合マップ224はホールドバック部分挿入パラメータ228を有し、その各々は、挿入場所232とホールドバック部分長さ236を含んでいる。各挿入場所232は、第1のホールドバックの一部分が挿入される場所を特定する。対応するホールドバック部分長さ236は、第1のホールドバックのどの部分が挿入場所232において挿入すべきかを指定する。ホールドバック部分挿入パラメータ228の第1の組で指定された場所において挿入される第1のホールドバックの部分は、符号化コンテンツのスタート時のホールドバック部分長さ236の第1のホールドバックの部分である。後のホールドバック部分挿入パラメータは、以前の第1のホールドバック部分が終わる第1のホールドバック開始の後の部分である。
第1のホールドバック登録マップとCCTIDが埋め込まれる場所の候補が一旦求められ、登録されると、第1のホールドバックが符号化コンテンツから抽出される(ステップ124)。第1のホールドバックの抽出の間、第1のホールドバック部分(複数)は抽出され、連続した第1のホールドバックを形成するように連結される。符号化コンテンツの残りの部分は、不完全な符号化コンテンツを形成するように連結される。その結果、不完全な符号化コンテンツは損なわれる。
図6は、図4の符号化コンテンツのための、図5の第1のホールドバック再統合マップ224に従う、求められた第1のホールドバックの抽出を示している。複数のセグメント248Aから248Dが符号化コンテンツから抽出され、一緒になって第1のホールドバック252を形成するようにつなぎ合わせられる。特に、セグメント248Aはヘッダー204から抽出される。符号化コンテンツの残りのセグメントは、一緒になって不完全な符号化コンテンツ256を形成するように連結される。境界線260Aから260Dが、不完全な符号化コンテンツにおける、それぞれ第1のホールドバックセグメント248Aから248Dの以前の場所を記号によって示している。
第1のホールドバックが、それを不完全にするために符号化コンテンツから抽出されると、不完全な符号化コンテンツは暗号化され、第2のホールドバックが暗号化された不完全なコンテンツから抽出され(ステップ130)、分解された符号化コンテンツが生成される。
図7は、ステップ130における、不完全な符号化コンテンツの暗号化と、不完全な符号化コンテンツからの第2のホールドバックの抽出の方法を示している。最初に、暗号化キーがランダムに生成され、光学媒体ディスク28への格納に先立って、不完全な符号化コンテンツ256の暗号化に使用される。不完全な符号化コンテンツ256は、対称暗号を用いて暗号ブロック連鎖モードで暗号化される。暗号ブロック連鎖モードでは、データの特定のブロックの暗号化は全ての先行するデータの暗号化値に依存している。その結果、暗号化された符号化コンテンツの任意のセグメントが無くなると、該符号化コンテンツの復号が実行不可能になる。さらに、ファイルの名前と拡張子が、符号化コンテンツを不明瞭にするために変更される。一旦暗号化されると、第2のホールドバックが暗号化された不完全な符号化コンテンツから抽出される(ステップ132)。第2のホールドバックは、暗号化された不完全な符号化コンテンツから抽出された、任意に選択された組のデータブロックである。第2のホールドバック再統合マップが、第2のホールドバックが、暗号化された不完全な符号化コンテンツをその元の形に戻すために、暗号化された不完全な符号化コンテンツといかにして再統合されるかを示すように生成される。暗号化された不完全な符号化コンテンツから第2のホールドバックを抽出することによって、分解された符号化コンテンツが生成され、すなわち暗号化された不完全な符号化コンテンツは損なわれ、抽出されたデータなしにはその元の形に戻すことができない。
分解された符号化コンテンツが形成されると、第1のホールドバック再統合マップ、CCTIDが埋め込まれる場所の候補、暗号化キー、第1のホールドバック、第2のホールドバック、および第2のホールドバック再統合マップが格納される(ステップ133)。特に、第1のホールドバック再統合マップ、CCTIDが埋め込まれる場所の候補、第1のホールドバックが完成コンテンツデータベース48に格納され、暗号化キー、第2のホールドバック、および第2のホールドバック再統合マップがセキュリティデータベース52に格納される。第2のホールドバック、第2のホールドバック再統合マップ、暗号化キー、第1のホールドバック、および第1のホールドバック再統合マップは、分解された符号化コンテンツを再構成するためにPC36によって要求される全てである。CCTIDが埋め込まれる場所の候補は、認可サーバ40が、場所を選択し、CCTIDを、それをPC36に送信する前に第1のホールバックに埋め込むのを可能にする。
上記に続いて、暗号化された、分解された符号化コンテンツは光学媒体ディスク28上に移され、エンドユーザーに配布される(ステップ140)。光学媒体ディスク28の配布は、定期刊行物に含めること、イベント時に手で配布すること、加入者リストによる郵便配布等を含むいくつかの方法で行うことができる。光学媒体ディスク28は、分解された符号化コンテンツと、符号化コンテンツを再構成するためのコンテンツアクセスアプリケーションを含む。さらに、光学媒体ディスク28は媒体識別子を備えている。媒体識別子は、認可サーバ40によって、光学媒体ディスク28上の分解された符号化コンテンツのリストと共に登録される。
PC36のエンドユーザー32が、光学媒体ディスク28上の分解された符号化コンテンツのいずれかを楽しむことができるために、エンドユーザー32は認可サーバ40に認可リクエストを出さなければならない(ステップ150)。認可リクエストの生成は、コンテンツアクセスアプリケーションによって発生する。このアプリケーションは、光学媒体ディスク28がPC36に挿入されたときに自動的に立ち上がり、エンドユーザー32が、光学媒体ディスク28に格納されている、分解された符号化コンテンツにアクセスする認可を得るのを許可する。認可リクエストを出すために、エンドユーザー32は、エンドユーザーIDとパスワードをログイン画面で入力することによって認可サーバ32にログインする。
認可プロセスの間に行われるステップが図8に示されている。最初に、コンテンツアクセスアプリケーションは、PC36に格納された以前に再構成された符号化コンテンツのリストを生成する(ステップ151)。コンテンツアクセスアプリケーションは次に、光学媒体ディスク28に問い合わせて媒体識別子を得、該識別子を、エンドユーザーIDと共にインターネット44を介して認可サー40に送信し、分解されたどの符号化コンテンツが光学媒体ディスク28上で入手できるか、そして光学媒体ディスク28上の、分解されたどの符号化コンテンツが現在、エンドユーザー32にアクセスを許可されているかを判定する。認可サーバ40は次に、エンドユーザー32が現在、アクセスするのを許可されている、分解された符号化コンテンツと共に、光学媒体ディスク28上で入手できる、分解された符号化コンテンツを識別するリストに応答する。
分解された符号化コンテンツのリストを入手すると、コンテンツアクセスアプリケーションは該リストを構文分析し、光学媒体ディスク28上で入手できる、分解された符号化コンテンツの構文分析されたリストをエンドユーザー32に提示する(ステップ152)。分解された符号化コンテンツの構文分析されたリストは、エンドユーザー32が現在、アクセスする資格がある、分解された符号化コンテンツのみならず、既に存在し、PC36によって格納されている、以前に再構成された符号化コンテンツを識別する。
図9は、分解された符号化コンテンツをアクセスするライセンスのコストと共に、光学媒体ディスク28上で入手できる、分解された符号化コンテンツ304、この場合、音楽ビデオの構文分析されたリストを提示する、例示的なコンテンツ選択ウインドウ300を示している。各音楽ビデオのそばのチェックボックスはエンドユーザー32が、アクセスする符号化コンテンツを示すのを可能にしている。受諾ボタン308と取り消しボタン312はエンドユーザー32によってなされた選択の受諾または取り消しを可能にする。音楽ビデオのリストはジャンルまたはアーチストによって分類されている。
図8と図9を参照すると、エンドユーザー32が、受諾ボタン308を用いて、分解された符号化コンテンツを選択すると、コンテンツアクセスアプリケーションは、エンドユーザー32がアクセスするのを望む、分解された符号化コンテンツの選択を受信する(ステップ153)。これに続けて、認可確認ダイアログボックス(不図示)が現れ、エンドユーザー32に、預金が、選択された、分解された符号化コンテンツに対して使われることを確認するように促す。確認されると、分解された符号化コンテンツの選択が終了する。
コンテンツアクセスアプリケーションは次に、認可サーバ40と通信し、選択された、分解された符号化コンテンツにアクセスするように要求する(ステップ154)。PC36からの該要求はエンドユーザー32の固有のエンドユーザーIDと、選択された、分解された符号化コンテンツの1または複数のコンテンツIDを含んでいる。
エンドユーザー32はかくして、要求された符号化コンテンツにアクセスするのを認可サーバ40によって許可される(ステップ155)。このとき、幾つかのイベントが発生する。認可サーバ40は、符号化コンテンツにアクセスする要求をPC36から受信し、エンドユーザー32に選択された符号化コンテンツを許可する。符号化コンテンツをアクセスする要求と共に送信されたエンドユーザーIDはエンドユーザーデータベース48からエンドユーザー情報を検索するのに使用される。エンドユーザーデータベース48は、支払い、取引履歴、そして預金残高を処理するのに必要な情報を含む、各エンドユーザー32についての情報を含んでいる。符号化コンテンツにアクセスする許可を得るために、エンドユーザーは、認可サーバ40によって運営されているウェブサイトを介してクレジットを購入する。すると、エンドユーザーデータベース48は、新しいクレジットを反映するように更新される。もしエンドユーザーが、選択された符号化コンテンツへのアクセス(すなわち、ライセンス)を購入する十分なクレジットを有しているならば、取引履歴が更新され、エンドユーザーの預金から、選択された符号化コンテンツに対する適切な金額が引き落とされる。もしエンドユーザーが、選択された符号化コンテンツのすべてについてのアクセスを購入するのに十分な預金を持っていなければ、認可サーバ40は、エンドユーザーが追加のクレジットを購入することができるページに対するリンクで、十分なクレジットが利用できないというメッセージを表示するようにコンテンツアクセスアプリケーションに指示する。
許可が一旦与えられると、認可サーバ40は、カスタマイズされた第1のホールドバックを生成する(ステップ160)。認可サーバ40は、エンドユーザーID、コンテンツID、およびライセンス情報の、コリジョンに強い(collision-resistant)ハッシュを計算することによって該ライセンスに対するCCTIDを生成し、それから該CCTIDをライセンスデータベース60に格納する。
認可サーバ40はコンテンツIDを用いて、対応する第1のホールドバック、第1のホールドバック再統合マップ、CCTIDが埋め込まれる場所の候補をコンテンツデータベース52から検索する。さらに、認可サーバ40は、暗号化キー、第2のホールドバック、および第2のホールドバック再統合マップをセキュリティサーバ56から検索する。認可サーバ40は次に、特定のエンドユーザーに対する、CCTIDが埋め込まれる場所の候補の小さな組を選択し、該選択された小さな組をライセンスデータベース60に登録する。認可サーバ40は次に、該CCTIDを、第1のホールドバック内の、CCTIDが埋め込まれる場所の選択された候補に埋め込む。CCTIDの第1のホールドバック内への埋め込みの間、くずれたフレームを特定するために媒体ファイル内で頻繁に使用されるエラーチェックコードが、CCTIDの埋め込みを反映するように調整される。例えばMPEG-2が周期的冗長検査を可能にする。
カスタマイズされた第1のホールドバックは次に認可サーバ40によって、第1のホールドバック再統合マップ、暗号化キー、第2のホールドバック、および第2のホールドバック再統合マップとひとまとめにされて、カスタマイズされた再構成パッケージを生成する。認可サーバ40は次に該カスタマイズされた再構成パッケージをPC36に送信する。
PC36が、カスタマイズされた第1のホールドバック、第1のホールドバック再統合マップ、暗号化キー、第2のホールドバック、および第2のホールドバック再統合マップを含むカスタマイズされた再構成パッケージを受信すると、PC36は該カスタマイズされた再構成パッケージを解析し、暗号化キー、第2のホールドバック、第2のホールドバック再統合マップを得る。PC36は次に第2のホールドバックを第2のホールドバック再統合マップにしたがって再統合し、再構成パッケージに設けられた暗号化キーを用いて不完全な暗号化コンテンツを復号する(ステップ180)。PC36は次に、第1のホールドバック再統合マップを用いて第1のホールドバックを不完全な符号化コンテンツに挿入することによって不完全な符号化コンテンツを再構成する(ステップ190)。再構成された、すなわち復元された符号化コンテンツはその後、後にアクセスするためにPC36の不揮発性記憶装置に格納される。
分解された符号化コンテンツが一旦再構成されると、符号化コンテンツは一般に、CCTIDが、それがエンドユーザー32によって一般に検出できないように符号化コンテンツ内に電子迷彩技術によって埋め込まれた場合を除いて、それが分解される前と同じになる。
理解されるように、符号化コンテンツを分解された形態で配布することによって、エンドユーザーは、符号化コンテンツの復号を許可の前に可能にするのに必要な全てのデータを与えられていない。不完全な符号化コンテンツを暗号ブロック連鎖暗号化し、第2のホールドバックを抽出することによって、不完全な符号化コンテンツをその元の形態に復号することが不可能になる。さらに、エンドユーザーは再構成の前に、全ての符号化コンテンツを有しているわけではないので、エンドユーザーは、分解された符号化コンテンツから、符号化コンテンツ全体を再構成することができない。分解された符号化コンテンツが第2のホールドバックと再統合され、復号され、第1のホールドバックを再統合することによって再構成されたときにのみ、分解された符号化コンテンツはエンドユーザーによって正しく復号され、楽しまれる。
実際のコンテンツが変更される、CCTIDが符号化コンテンツに埋め込まれる方法のために、結果として得られた符号化コンテンツ内のCCTIDは、復号/再符号化攻撃を受けにくい。さらに、CCTIDが、各エンドユーザーに対して異なる一組の場所に埋め込まれるので、符号化コンテンツは、二人のエンドユーザーに許可された符号化コンテンツの適法な二つのコピーが何らかの方法で組み合わされ、一般に両エンドユーザーの識別を可能にする組み立て攻撃に対して耐えることができる。
ローカルエリアネットワークのような物理的、またはインターネット上で動作するファイル共有ネットワークのような仮想のネットワークの管理者にとって、それらのネットワーク上で共有されている符号化コンテンツに使用を適切に許可すること保証することは多くの場合、重要である。そのような場合に対して、符号化コンテンツの認証を可能にする方法および装置が提供される。
図10は、図1のシステム24に類似し、アービターコンピュータ404と、遠隔ユーザー412によって動作する遠隔のパーソナルコンピュータ(「遠隔PC」)408をさらに有している。アービターコンピュータ404と遠隔PCは共にPC36と通信する。PC36のエンドユーザー32は、それに格納されている符号化コンテンツを、アービターコンピュータ404によって作動させられるファイル共有ネットワークを介して他のユーザーで利用可能にすることができる。ファイル共有アプリケーションの立ち上がり時、PC36は、エンドユーザー32が共有用に選択した符号化コンテンツのリストをアービターコンピュータ404に伝える。このリストは他のエンドユーザーによって利用可能にされた符号化コンテンツのリストと組み合わされて、ファイル共有ネットワーク上で利用可能な符号化リストの集合リストが作られる。遠隔ユーザー412は、遠隔PC408上でファイル共有アプリケーションを実行することによってファイル共有ネットワークに接続することができる。遠隔PC408はアービターコンピュータ404に接続し、エンドユーザー32が共有用に選択した符号化コンテンツのリストを伝える。ファイル共有ネットワークから符号化コンテンツを見つけ検索するために、遠隔ユーザー412はファイル共有ネットワークによって問い合わせ基準を指定し、ファイル共有アプリケーションはアービターコンピュータ404に問い合わせる。アービターコンピュータ404に符号化コンテンツのリストに応答し、遠隔ユーザーの問い合わせに一致させる。ダウンロードする符号化コンテンツが遠隔ユーザー412によって選択されると、遠隔PC408はアービターコンピュータ404に、選択された符号化コンテンツを要求する。アービターコンピュータ404は次に、選択された符号化コンテンツを、遠隔PC408に送信するためにPC36に要求する。
図11はシステム400による符号化コンテンツの配信を認証し制御するために行われるステップを示している。アービターコンピュータ404は、符号化コンテンツのファイル共有ネットワーク上での売買と格納を監視し制御するように構成されている。符号化コンテンツを受信すると(ステップ510)、アービターコンピュータ404は符号化コンテンツがブランドの付いた(branded)ものかどうか判定する(ステップ520)。符号化コンテンツにブランドが付いているならば、アービターコンピュータ404は該符号化コンテンツが認証されているかどうか、該符号化コンテンツの配布許可が入手可能かどうか判定する(ステップ530)。ステップ530で、アービターコンピュータ404が、該符号化コンテンツが真正ではないか、該符号化コンテンツが再配布できないと判定すると、アービターコンピュータ404は該符号化コンテンツの送信を禁止する(ステップ540)。その代わりに、もしアービターコンピュータ404が、該符号化コンテンツが真正であり、再配布が許可されていると判定するか、該符号化コンテンツにブランドが付いていないと、ステップ520において判定されると、アービターコンピュータ404は該符号化コンテンツの送信を許可する(ステップ550)。
図12は、符号化コンテンツが認証されているかどうか判定するために行われるステップを示している。まず、アービターコンピュータ404は、ブランドとコンテンツIDが有効に見えるかどうか判定する(ステップ531)。ブランドが符号化コンテンツに埋め込まれ、ブランドとコンテンツIDの少なくとも一方が改ざんされていたと思われるならば、該符号化コンテンツは真正でないと見なされる(ステップ532)。この場合、該符号化コンテンツは真正でないと見なされているので、該符号化コンテンツの配布は許されない。その代わり、名称とコンテンツIDが有効であるとステップ531で思われるならば、アービターコンピュータ404は該符号化コンテンツに対してハッシュ計算を行う(ステップ533)。アービターコンピュータ404は、結果を、該符号化コンテンツから構文分析されたコンテンツIDとともに認可サーバ40に送る(ステップ534)。アービターコンピュータ404から該結果を受け取ると、認可サーバ40は、該コンテンツIDと該ハッシュ計算結果を含むレコードがないかライセンスデータベース60を調べる。認可サーバ40が、ライセンスデータベース60に、該コンテンツIDと該ハッシュ計算結果を含む登録されたレコードが発見しないと、該符号化コンテンツが真正でないと見なされる。しかしながら、認可サーバ40が、ライセンスデータベース60に、該コンテンツIDと該ハッシュ計算結果を含むレコードを発見すると、該符号化コンテンツは認証されていると見なされ、認可サーバ40は、該レコードから該ライセンスに関連する許可を検索する。該符号化コンテンツが真正または真正でないと一旦判定されると、認可サーバ40は、配布に影響する許可を含む結果でアービターコンピュータ404に応答を返す(ステップ536)。
エンドユーザーに配布され、特定のエンドユーザーのための異なったバージョンの符号化コンテンツを生成する能力を依然として有している、該符号化コンテンツの一部分を予めカスタマイズすることが望ましい場合がある。
さて、図13を参照すると、符号化コンテンツを配信する他の方法が図示され、全体に参照番号600が付けられている。説明を容易にするために、本方法600を、MPEG-2標準を用いて符号化されたビデオコンテンツについて説明する。本方法400は符号化コンテンツの分析で始まる(ステップ610)。図14に示されている、符号化コンテンツの分析の間、該コンテンツを符号化するのに使用される符号化タイプが決定される(ステップ611)。ステップ611において決定された符号化タイプに対応する修正方式が選択される(ステップ612)。該符号化コンテンツに該修正方式にしたがって修正がなされる場所は、用いられる符号化タイプに依存する。例えば、MPEG-2符号化ビデオの場合、Iフレームの画像コンテンツおよび/またはパラメータおよび/または差フレームに対して修正がなされる。該符号化コンテンツのこれらの領域は、該符号化コンテンツを解析することによって特定され、この段階で印が付けられている。
該符号化コンテンツは次に、修正のための場所の候補を求めるために解析される(ステップ613)。エンドユーザーの経験に著しく影響しないことが望ましいので、該符号化コンテンツは構文分析され解析されて、エンドユーザーに容易には検出されないように修正がなされる、該符号化コンテンツ内の候補場所が特定される。該符号化コンテンツのこれらの領域は修正の候補場所として印が付けられる。
特に、この実施形態において該符号化コンテンツを修正するのに使用される修正方式はフレームのバイアスの調整に基づいている。フレームのバイアスは、画像データが、それを符号化中に特徴付けるために比較される基準をもたらす。したがって、ビデオフレームは修正の候補場所として識別される。
図13を再び参照すると、該符号化コンテンツが一旦解析されると、ブランドとコンテンツIDが該符号化コンテンツに埋め込まれる(ステップ620)。該符号化コンテンツは次に分割される(ステップ630)。分割のサイズは通常事前に決定されるが、各セグメントが所望の数の候補場所を確実に含むようにするために、該符号化コンテンツ内の候補場所の位置に応じて変更することができる。各セグメントに複数の候補場所を与えることによって、修正による各セグメントの考えられる変形の数は多数になる。さらに、そのような修正のエンドユーザーによる検出の可能性を減らすことができる。
図15Aと15Bは,それぞれ、分割前、分割後の符号化コンテンツ800を表している。図示の例では、該符号化コンテンツ800は40個のセグメント804に分割されている。各セグメント804は一組のビデオフレームを含んでいる。
図13を再び参照すると、該符号化コンテンツが分割されたとき、各セグメントの一組の異なったインスタンスが生成される(ステップ640)。各セグメントのインスタンスは、ステップ610において特定された候補場所の少なくとも1つにおけるセグメントを修正することによって生成される。各セグメントにある数の候補場所が存在するので、セグメントのインスタンスは互いに容易に区別することができる。
セグメントを、その特定のセグメント・インスタンスを生成するように修正するために、該セグメントの1つまたは複数のバイアスが変更される。各セグメントに幾つかフレームが存在し、フレームのバイアスは様々な程度に変更することができるので、異なるセグメント・インスタンスの幾つかの組み立てを各セグメントに対して生成することができる。
図16は、符号化コンテンツ800の各セグメント804に対する複数のセグメント・インスタンス808の生成を示している。図示しているように、40個のセグメント804の各々の99個のセグメント・インスタンス808が生成される。セグメント・インスタンス 808aは該符号化コンテンツの第2のセグメント804aの最初のインスタンスである。セグメント・インスタンス808bは該符号化コンテンツの第2のセグメント804bの第4のインスタンスである。各セグメント・インタンスは2つの座標812によって表される。第1の座標は該セグメント・インタンスが関連するセグメントの数を指す。第2の座標はセグメントの特定のインスタンスの識別子である。セグメント・インスタンスがセグメントに対して生成されるにつれ、それらは、1から始まって順々に番号が付けられる。
セグメント・インスタンスが一旦生成されると、ハッシュ計算が各々のセグメント・インスタンスに対して行われ、その結果がライセンスデータベース56に格納される。これらの結果は、前述したのと同様にして該符号化コンテンツを認証するのに使われる。
図13を再び参照すると、複数のセグメント・インスタンス808が一旦生成されると、第1のホールドバックが各セグメント・インタンスから抽出される(ステップ650)。各第1のホールドバックは、該符号化コンテンツの全てを出力しないように、そして損なうように隠される、符号化コンテンツの一部分を指している。この特定のケースでは、第1のホールドバックは、セグメント・インスタンスから任意に選択され、抽出されたセグメント・インスタンスの一部である。セグメント・インスタンスから抽出された第1のホールドバックはビットの単一の、連続した組であってよく、あるいはセグメント・インスタンス内の様々な位置から抽出された幾つかのビットであってもよい。
該セグメント・インスタンスからの第1のホールドバックの抽出の間、第1のホールドバックは、該符号化コンテンツに関連するコンテンツID、そして第1のホールドバックが抽出された特定のセグメント・インスタンスに関連する座標と共に完成コンテンツデータベース52に登録される。さらに、各第1のホールドバックを対応するセグメント・インスタンスに再統合するための第1のホールドバック再統合マップも完成コンテンツデータベース52に格納される。各第1のホールドバック再統合マップは、対応する第1のホールドバックがいかにしてセグメント・インタンスと再統合されるべきかを指定している。特に、各第1のホールドバック再統合マップは、対応するセグメント・インスタンス内の一組の位置と、特定の位置において挿入されるべき、対応する第1のホールドバックの一部分の長さを示している。
図17は、第1のホールドバック812の抽出後の複数のセグメント・インスタンス808を示している。図示されているように、第1のホールドバック812はセグメント・インスタンス808の各々の異なる位置から抽出することができる。セグメント・インスタンスは、これらが該符号化コンテンツを復号するのに必要な情報を全ては含んでいないので、不完全な符号化コンテンツを表している。
第1のホールドバックの抽出の後、不完全なセグメント・インスタンス808は、個別の対称暗号化キーを用いてそれぞれ暗号ブロック連鎖暗号化され、第2のホールドバックが抽出されて(ステップ660)、分解された符号化コンテンツが生成される。第2のホールドバックがいかにして、暗号化された不完全なセグメント・インスタンスと再統合されるべきかを指定する第2のホールドバック再統合マップが生成される。暗号化の結果、セグメント・インタンスは非標準のファイルフォーマットに変換され、それらに、それらが関係する符号化コンテンツと容易には関連付けられない名前と拡張子が与えられる。符号化された不完全なセグメント・インスタンスから第2のホールドバックを抽出することによって、第2のホールドバックなしのそれらの復号は不可能になる。暗号化キー、第2のホールドバック、第2のホールドバック再統合マップは次に、該符号化コンテンツのコンテンツIDおよびそれらが対応するセグメント・インスタンスの2つの座標と共に認可サーバ40によってセキュリティデータベース56に登録される。
分解された符号化コンテンツが利用可能な図13に戻ると、それは光学媒体ディスク上に置かれ、前述した方法でエンドユーザーに配信される(ステップ670)。エンドユーザーが該符号化コンテンツへのアクセスを要求し、許可されると(ステップ680)、認可サーバ40はそのライセンスのための明確なコンテンツマップを生成し、それをライセンスサーバ48に登録する(ステップ690)。第1のホールドバックがないために不完全であるが、特定のエンドユーザーに対して異なる、該符号化コンテンツのコピーを生成するために、該コンテンツマップは、PC36に幾つかのセグメント・インスタンスを再統合するように命ずるセグメント・インスタンスのマッピングである。
代表的なコンテンツマップ900が図18に示されている。該コンテンツマップは、該符号化コンテンツの別個のカスタマズされたコピーを形成するように組み合わされる複数のセグメント・インスタンスの一続きのリストである。要素の順序はそれが適用されるセグメントに対応し、各要素は、特定のセグメントに対してどのインスタンスが使用されるかを示している。コンテンツマップ900では、1番目の要素「3」は3番目のセグメント・インスタンスが該符号化コンテンツの1番目のセグメントに対して使用されることを示している。同様に、2番目のセグメント・インスタンスは、2番目の位置にある「2」によって示される、該符号化コンテンツの2番目のセグメントに対して使用される。
認可サーバ40はライセンスとコンテンツマップをライセンスデータベース60に登録する。認可サーバ40は、エンドユーザーID、新たに許可された符号化コンテンツのコンテンツID、コンテンツマップ、そして一組のライセンスデータを登録する。ライセンスデータは、ライセンス条件、ライセンスが発行された日付、等の詳細を含む。
認可サーバ40は次に、エンドユーザー32用に選択された特定のセグメント・インスタンスに対応する、第1のホールドバック、第1のホールドバック再統合マップ、暗号化キー、第2のホールドバック、第2のホールドバック再統合マップを完成コンテンツデータベース52とセキュリティデータベース56からそれぞれ検索し、カスタム再構成パッケージを生成し、PC36に送信する(ステップ700)。カスタム再構成パッケージは該コンテンツマップを含む。
カスタム再構成パッケージを受信すると、PC36は符号化コンテンツを再構成する(ステップ710)。図19は符号化コンテンツを再構成する過程をよりよく表している。PC36が、コンテンツマップ、暗号化キー、第2のホールドバック、第2のホールドバック再統合マップ、第1のホールドバック、第1のホールドバック再統合マップを受信すると(ステップ711)、PC36は、第2のホールドバック再統合マップを用いて、該コンテンツマップによって指定された、光学媒体ディスク28上の符号化された不完全なセグメント・インスタンスに複数の第2のホールドバックを再統合する(ステップ712)。PC36は次に、指定された不完全なセグメント・インスタンスを、暗号化キーを用いて復号する(ステップ713)。次に、PC36は、第1のホールドバックを第1のホールドバック再統合マップにしたがって、指定された不完全なセグメント・インスタンスに再統合する(ステップ714)。第1のホールドバックが再統合されると、該符号化コンテンツは、コンテンツマップにしたがってセグメント・インスタンスから再組み立てられ(ステップ715)、すなわち、再構成される。再構成された符号化コンテンツはその後、後でアクセスするために、PC36の不揮発性記憶装置に格納される。
図20は、代表的な、カスタマイズされた符号化コンテンツ1000を示している。この例では、該完成した符号化コンテンツ1000が図16のセグメント・インスタンスと図18のコンテンツマップから生成される。
他の実施形態では、符号化コンテンツは認可サーバ40によってそっくりそのまま格納される。認可アクセスがエンドユーザーに許可されると、符号化コンテンツの異なった、カスタマイズされたコピーが生成され、ユーザーに利用可能になる。カスタマイズされたコピーは認証の際に生成される。カスタマイズは電子迷彩技術を用いて符号化コンテンツに置くことができる。この場合、カスタマイズに適した、符号化コンテンツの領域を特定する事前解析が、電子迷彩技術による素早いカスタマイズを可能にする。カスタマイズは、画像マーキング、音声マーキング、または他の適切なマーキングによるライセンスの識別子をもたらすことができる。エンドユーザーは、彼らがアクセスすることを望む符号化コンテンツを選択する、ウェブページのようなインタフェースを備えることができる。エンドユーザーがアクセスすることを望む符号化コンテンツを選択すると、該選択された符号化コンテンツのカスタマイズされたコピーが生成され、該エンドユーザーに送られる。
上記の実施形態では、符号化コンテンツがライセンスによってまたはライセンスからコピーが生成されると、符号化コンテンツに対するカスタマイズが、該コピーが、該特定のユーザーにライセンスされた符号化コンテンツのインスタンスからなされたことを証明することができる。
図面を参照して種々の実施形態を説明したが、当業者は他の実施形態が利用できることをわかるであろう。例えば、分解された符号化コンテンツが光学媒体ディスク上に配布されるものと記載したが、他の配布方法を用いることができる。例えば、分解された符号化コンテンツはコンテンツ配信ネットワークを介して電子的に配布したり、PCにダウンロードすることができる。分解された符号化コンテンツは、該特定の符号化コンテンツをアクセスする認可リクエストを受信する前に、事前に配信して、PC上にキャッシュすることができる。
デコーダーは該カスタマイズと、符号化コンテンツがライセンスされているエンドユーザーに気づき、(そして、アプリケーションの登録されたエンドユーザーが、該符号化コンテンツに対してライセンスされたエンドユーザーでなければ、その使用を許可/拒否することができる)。
データを、何回でもどのような方法でも抽出し、再統合することができる。符号化コンテンツを暗号ブロックチェーンで単に暗号化し、それから暗号化の前に第1のホールドバックを符号化コンテンツから抽出することなく符号化コンテンツから抽出することが望ましいかも知れない。あるいは、符号化コンテンツを後で暗号化しないでデータを符号化コンテンツから抽出することができる。抽出データが再統合される絶対アドレスを指定しないで相対アドレスを使用することができる。
第1および第2のホールドバックを他の方法で符号化コンテンツから抽出することができる。例えば、ホールドバックを抽出する際、符号化コンテンツの一部分にXOR関数を適用することができ、それによって該符号化コンテンツのサイズをそのままにしておくことができる。この場合、ホールドバックの再統合は、再構成されたパッケージによって指定された、該符号化コンテンツのこれらの部分に対してXOR関数を実行することを含むであろう。
符号化コンテンツのカスタマイズはPCによってまたは他の場所で行うことができる。認可サーバが該PCに、該PCに利用可能な符号化コンテンツをカスタマイズする指令を与えることができる。該指令は情報の秘密性を保持するために暗号化することができる。そのようなカスタマイズを行う、PC上で実行するアプリケーションは改ざんに耐えるようにロバストにすることができ、符号化コンテンツはカスタマイズの前にセキュアのやり方で格納することができる。エンドユーザーのために符号化コンテンツのコピーを生成することが許可された、埋め込みプロセスを知っている信頼のあるクライアントが存在するシナリオでは、登録されていないコピーがアービターコンピュータによる認証のために現れることがある。これらの場合、アービターコンピュータは、生成された複数のCCTIDを判定し、符号化コンテンツの各コピーを、アービターコンピュータがCCTIDを気づくにつれて登録する。該信頼のあるクライアントは、生成されたコピーの数をカウントできるように、該信頼のあるクライアントのアイデンテティとエンドユーザーのアイデンテティをシリアルナンバーとともに埋め込む。このようにして、該信頼のあるクライアントによって生成された符号化コンテンツを追跡することができる。
該符号化コンテンツを再構成するだけで、それをカスタマイズしないことが望ましい場合がある。
CCTIDを、標準の秘密暗号化キー技術で認証サーバによってデジタル的に署名することができ、CCTIDの認証が可能になる。符号化コンテンツをCCTID等でカスタマイズする代わりに、取引の詳細をホールドバックと符号化コンテンツそれ自体の少なくとも一方に直接、埋め込むことができる。
該特定の符号化コンテンツに対するハッシュ関数を生成し、各エンドユーザーに対するその結果を、符号化コンテンツがライセンスされるときにライセンスサーバに格納することによって、認可サーバは、ハッシュ計算が行われた符号化コンテンツがエンドユーザーに一致するかどうか速やかに判定することができる。エンドユーザーIDとコンテンツIDがライセンスデータベースのレコードに存在せず、またはアプリケーションによって出力されたハッシュ計算の結果がエンドユーザーのものと一致しないならば、認可サーバは、該エンドユーザーは該符号化コンテンツをアクセスするのを許可されていないことを示す結果を生成し、該結果をアプリケーションに戻すことができる。
ハッシュ計算を符号化コンテンツの小さな組に対して行うことによって集められた情報が、意図した目的に対して十分である符号化コンテンツの小さな組に対してのみハッシュ計算を行うことが望ましい場合がある。
符号化コンテンツの他の特徴を、符号化コンテンツを識別するために変更することができる。例えば、ビデオフレームのキーストーン化(keystoning)をわずかに変更することができる。
エンドユーザーの経験を著しく変えないで別個のインスタンスを生成するために符号化コンテンツを修正する他の方法は、符号化コンテンツ内の過剰なデータを探し、これを変更することである。多くの符号化標準が、結果として得られる符号化コンテンツが過剰のデータを含むことになる圧縮アルゴリズムを必要としている。符号化コンテンツに過剰データが殆ど存在しないか全く存在しない場合、識別子を埋め込むことができる、さもなければ過剰な空間を挿入することが望ましいことがある。
符号化コンテンツは通常、エンコーダによって圧縮され、このことは、コンテンツを符号化するときに、圧縮率に影響する選択をすることができ、(このことは、情報の損失を伴う圧縮を用いるときに、品質とトレードオフにもなる)。これらの選択は全て圧縮時になされるので、十分に過剰な空間がカスタマイズのために常に残っているように、圧縮率を選択することができる。
さらに、1つまたは複数のロバストなウォーターマークを符号化コンテンツ内に圧縮時に埋め込むことによって、ブランドとコンテンツIDを埋め込むことと、符号化コンテンツをカスタマイズすることの少なくとも一方を行うことができる。この情報は次に、符号化コンテンツから、ピアツウピア(「P2P」)ファイル共有サービス等の「部分的に信頼された」エージェントによって読み出すことができる。ウォーターマーク内の情報は日付スタンプを押し、デジタル署名することができる。ロバストなデジタルウォーターマークを、ロバストであることの、任意の組の要件を満たすアルゴリズムを用いて埋め込んでもよい。例えば、ロバストなウォーターマーキングの代表的なやり方が文献「マルチメディア認証のためのデジタルウォーターマーキング方式(Digital Watermarking Schemes for Multimedia Authentication )」(Chang-Tsun Li, Department of Computer Science, University of Warwick, 15 February 2004) に記載されている。
ブランドとコンテンツIDの少なくとも一方を挿入する他の方法は当業者に思い出されるであろう。例えば、コンテンツは、パリティテストを満たすようにファイル内の最下位ビットを変更することによってエンドユーザーにとって比較的当たり障りのない方法で変更することができる。
ビデオまたは静止画像のコンテンツの場合、複雑さが比較的高い領域は小さな変更を隠すことができる。同様に、オーディオコンテンツでは、比較的複雑な音声の部分は、エンドユーザーに対して経験に著しく影響することなく変更を行うことを可能にする。
符号化コンテンツを、CCTID等を埋め込むようにカスタマイズする場合、カスタマイズは、符号化コンテンツ内のいくつかのカスタマイズが改ざんされてもCCTIDが依然として判読可能なようにCCTIDを識別する冗長データを含んでもよい。
符号化コンテンツが一組のセグメントに分割された場合、異なったインスタンスを小さな組のセグメントサブセットに対して生成することができ、セグメントの残りはそれらの元の形態で使用される。この場合、コンテンツは、インスタンスが生成された各セグメントに対応するインスタンスの1つと共に、元の形態で使用されたセグメントから再組み立てられる。このようにして、組み合わされていないコンポーネント(元のセグメントと元のインスタンス)に対する必要メモリを減らすことができる。
上記で開示した方法とシステムをファイル共有トラヒックについて記載したが、記憶装置に登録された、または他の種類のネットワークを介して送信されるコンテンツを走査して同様に認証することができる。
図面を参照して好適な実施形態を説明したが、当業者は、添付の特許請求の範囲で定まる要旨および範囲を外れることなく種々の変形および変更がなされることを理解するであろう。
図1は符号化コンテンツを配信するシステムの図である。 図2は、図1のシステムで用いられる符号化コンテンツ配信方法のフローチャートである。 図3は、符号化コンテンツからホールドバックを抽出する間行われるステップを示すフローチャートである。 図4は、MPEG-2符号化ファイルの抽象的データグラムを示す図である。 図5は、MPEG-2を用いて、符号化されたビデオに対して求められたホールドバック再統合マップを示す図である。 図6は、図5の1組の再組み立て指示に対応する、図4のMPEG-2符号化ファイルからのホールドバックの抽出の抽象的概略図である。 図7は符号化コンテンツの暗号化の間に行われるステップのフローチャートである。 図8は、符号化コンテンツへの認可されたアクセスを要求する間に行われるステップのフローチャートである。 図9は、アクセスのために選択できる符号化コンテンツのリストを示すウインドウである。 図10は、ピアツウピアのファイル共有ネットワークのための追加のコンポーネントを有する、図1のシステムを示す図である。 図11は、図10のシステム内の符号化コンテンツをアクセスする権限チェックする間に行われるステップを示すフローチャートである。 図12は、符号化コンテンツのライセンスをチェックする間に行われるステップを示す図である。 図13は他の符号化コンテンツ配信方法のフローチャートである。 図14は、符号化コンテンツの解析の間に行われるステップを示す図である。 図15Aは、符号化コンテンツの抽象的図である。 図15Bは、図15Bの符号化コンテンツの分割を示す図である。 図16は、図15Bの符号化コンテンツセグメントのインスタンスを示す図である。 図17は図16のインスタンスからのホールドバックの抽出を示す図はである。 図18は代表的なコンテンツマップを示すである。 図19は、符号化コンテンツの復号、再構成、最組み立ての間に行われるステップのフローチャートである。 図20は、ホールドバックの再統合および符号化コンテンツのセグメントのインスタンスから組み立ての後の符号化コンテンツを示す図である。

Claims (45)

  1. 符号化コンテンツからホールドバックを抽出して、前記符号化コンテンツを損傷させることと、
    前記の損傷させられたコンテンツを配信することと、
    前記ホールドバックの、前記の損傷させられたコンテンツとの再統合を可能にして、前記符号化コンテンツを復元するように前記ホールドバックを送信することと
    を有する、符号化コンテンツを配信する方法。
  2. 前記ホールドバックが前記の損傷させられた符号化コンテンツと再統合させられたとき、前記ホールドバックを、前記の復元された符号化コンテンツの明確なコピーが生成されるように、修正することをさらに含む、請求項1に記載の方法。
  3. 前記修正の間、前記ホールドバックが、電子迷彩技術によって埋め込まれた情報を含むように修正される、請求項2に記載の方法。
  4. 前記ホールドバックが前記の損傷させられた符号化コンテンツと再統合させられたとき、前記の復元された符号化コンテンツの質が著しくは下がらないように、前記ホールドバックが修正される、 請求項2または3に記載の方法。
  5. 前記修正の間、前記ホールドバックが、前記符号化コンテンツを復元する権限を与えられたエンドユーザーを特定する情報を含むように修正される、請求項2から4のいずれか1項に記載の方法。
  6. 前記情報が、前記エンドユーザーを特定するライセンスデータベース内のレコードを特定する、請求項5に記載の方法。
  7. 前記ライセンスデータベースは、前記エンドユーザーが復元する権限を与えられた前記符号化コンテンツの配信権をも特定する、請求項5に記載の方法。
  8. 前記修正の間、前記ホールドバックは、ライセンス条件を特定する情報を含むように修正される、請求項2に記載の方法。
  9. 前記の損傷させられた符号化コンテンツを、前記配信の前に、暗号化することをさらに含む、請求項1から8のいずれか1項に記載の方法。
  10. 前記暗号化が暗号ブロック連鎖方式を用いる、請求項9に記載の方法。
  11. 前記ホールドバックが前記符号化コンテンツの複数の別個の部分を含む、請求項1から10のいずれか1項に記載の方法。
  12. 前記配信が、前記の損傷させられた符号化コンテンツを含む光学媒体ディスクを配信することを含む、請求項1から11のいずれか1項に記載の方法。
  13. 前記配信が、前記の損傷させられた符号化コンテンツを、通信ネットワークを通じて配信することを含む、請求項1から11のいずれか1項に記載の方法。
  14. 前記送信することが、前記ホールドバックを、通信ネットワークを通じて送信することを含む、請求項1から13のいずれか1項に記載の方法。
  15. 前記送信することが、前記配信に続けて行われる、請求項14に記載の方法。
  16. 前記配信に先立って、前記の損傷させられた符号化コンテンツを暗号化することと、前記の暗号化され、損傷させられた符号化コンテンツから第2のホールドバックを抽出することと、をさらに有する、請求項1から8のいずれか1項に記載の方法。
  17. 前記送信することが、前記配信に続けて行われる、請求項16に記載の方法。
  18. 前記送信することが、認可されたアクセスリクエストの受信に応答して行われる、請求項17に記載の方法。
  19. 前記第1のホールドバックが、前記符号化コンテンツの個別の部分と、該部分が挿入される、前記の損傷させられた符号化コンテンツの場所を指定する再統合マップを含む、請求項18に記載の方法。
  20. 前記第2のホールドバックが、前記の暗号化され、損傷させられた符号化コンテンツの個別の部分と、該部分が挿入される、前記の暗号化され、損傷させられた符号化コンテンツの場所を指定する再統合マップを含む、請求項18または19に記載の方法。
  21. 前記抽出に先立って、前記符号化コンテンツを暗号化することをさらに有する、請求項1から8のいずれか1項に記載の方法。
  22. 前記第1のホールドバックが前記エンドユーザーに固有の識別子を含む、請求項19また20に記載の方法。
  23. 固有の識別子を生成することと、
    前記の固有の識別子を、符号化コンテンツのライブラリから選択された符号化コンテンツに埋め込むことと、
    前記符号化コンテンツを、前記の固有の識別子と関連するエンドユーザーに送信することと、
    有する、符号化コンテンツの配信方法。
  24. 前記生成することが、前記エンドユーザーに与えられた、認可されたアクセスリクエストに応答して行われる、請求項23に記載の方法。
  25. 前記の固有の識別子が前記エンドユーザーを識別する、請求項24に記載の方法。
  26. 前記の固有の識別子が、前記エンドユーザーを識別するライセンスデータベース内のレコードを識別する、請求項25に記載の方法。
  27. 前記ライセンスデータベースが、前記エンドユーザーがアクセスする権限を与えられている前記符号化コンテンツの配信権をも識別する、請求項26に記載の方法。
  28. 符号化コンテンツをセグメントに分割することと、
    前記セグメントの少なくとも1つの、一組の個別のインスタンスを生成することと、
    個別のインスタンスの各組から前記の個別のインスタンスの1つを選択することと、
    前記符号化コンテンツを、前記の選択された個別のインスタンスを用いて再組み立てすることと、
    を有する、符号化コンテンツの配信方法。
  29. 一組の個別のインスタンスが前記セグメントの各々について生成される、請求項28に記載の方法。
  30. 前記の生成の後、個別のインスタンスの各組を暗号化することをさらに有する、請求項28また29に記載の方法。
  31. 前記再組み立ての前に、前記の選択された個別のインスタンスを復号することをさらに有する、請求項30に記載の方法。
  32. 前記の個別のインスタンスを、前記の選択の前にクライアントに配信することと、
    前記選択の後、前記の選択された個別のインスタンスを、前記再組み立てを行う前記クライアントに送信することと、
    を有する、請求項30に記載の方法。
  33. 前記配信の前に、前記の異なったインスタンスの各々からホールドバックを抽出することと、
    前記の選択された異なったインスタンスのための前記ホールドバックを、前記の選択された異なったインスタンスとの再統合のために、前記選択の後、前記クライアントに送信することと、
    をさらに有する、請求項31に記載の方法。
  34. 符号化コンテンツを、その少なくとも1つの特徴を求めるために解析することと、
    前記の少なくとも1つの特徴を、認証のために送信することと、
    前記の少なくとも1つの特徴が、前記符号化コンテンツが真正であることを示すならば前記符号化コンテンツの認証を受信すること、
    を有する、符号化コンテンツの認証方法。
  35. 前記解析することが、前記符号化コンテンツの少なくとも一部分に対してハッシュ計算を行うことを含む、請求項34に記載の方法。
  36. 前記解析することが、前記符号化コンテンツのヘッダーを、その中にある識別子を読むために構文分析することを含む、請求項34に記載の方法。
  37. 前記解析することが、前記符号化コンテンツを、ブランドを見つけるために構文分析することと、前記ブランドが前記符号化コンテンツ内に存在するならば、識別子を読むことを含む、請求項34に記載の方法。
  38. 識別子が埋め込まれている符号化コンテンツであって、前記識別子は、前記符号化コンテンツがライセンスされているエンドユーザーを識別する、ライセンスデータベース内のレコードに対応する、コンピュータ読み取り可能な媒体。
  39. 符号化コンテンツからデータを抽出し、それによって前記符号化コンテンツを損傷させ、それを配信する状態におくデータ抽出器と、
    前記の損傷させられた符号化コンテンツを復元されるのを可能にするために、抽出されたデータの挿入場所を識別する再統合マップを生成する再統合マップ生成器と、
    を有する符号化コンテンツ配信装置。
  40. 前記データは、前記符号化コンテンツの異なった場所から抽出される、請求項39に記載の符号化コンテンツ配信装置。
  41. 前記の損傷させられた符号化コンテンツに挿入される識別子を生成するタグ生成器をさらに有する、請求項39に記載の符号化コンテンツ配信装置。
  42. 前記タグ発生器がライブラリから前記識別子を選択する、請求項41に記載の符号化コンテンツ配信装置。
  43. 前記の損傷させられた符号化コンテンツを暗号化する暗号化器をさらに有する、請求項39から42にいずれか1項に記載の符号化コンテンツ配信装置。
  44. 前記データ抽出器は、前記符号化コンテンツからデータを、暗号化の前、または暗号化の後、または暗号化の前と後のいずれかに抽出する、請求項43に記載の符号化コンテンツ配信装置。
  45. エンドユーザーに配信すべき、格納された符号化コンテンツからホールドバックを抽出し、それによって前記符号化コンテンツを損傷させる少なくとも1つのサーバを有し、前記少なくとも1つのサーバは、前記の損傷させられた符号化コンテンツを、認可されたリクエストに応答して前記エンドユーザーへの配信用に準備し、前記の少なくとも1つのサーバは、前記エンドユーザーが前記ホールドバックを前記の損傷させられた符号化コンテンツに再統合でき、それによって前記符号化コンテンツを復元させるように前記ホールドバックを前記エンドユーザーにさらに送信する、符号化コンテンツ配信システム。
JP2009504537A 2006-04-13 2007-04-13 符号化されたコンテンツを配信する方法および装置 Pending JP2009533908A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/403,640 US9313248B2 (en) 2006-04-13 2006-04-13 Method and apparatus for delivering encoded content
PCT/CA2007/000612 WO2007118311A1 (en) 2006-04-13 2007-04-13 Method and apparatus for delivering encoded content

Publications (1)

Publication Number Publication Date
JP2009533908A true JP2009533908A (ja) 2009-09-17

Family

ID=38603904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009504537A Pending JP2009533908A (ja) 2006-04-13 2007-04-13 符号化されたコンテンツを配信する方法および装置

Country Status (7)

Country Link
US (3) US9313248B2 (ja)
EP (1) EP2011268A4 (ja)
JP (1) JP2009533908A (ja)
CN (1) CN101529792A (ja)
AU (1) AU2007240075A1 (ja)
CA (1) CA2683661C (ja)
WO (1) WO2007118311A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015515192A (ja) * 2012-03-16 2015-05-21 アルカテル−ルーセント 保護されていない配信サービスを使用する保護されたコンテンツの配信の有効化

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7567565B2 (en) 2005-02-01 2009-07-28 Time Warner Cable Inc. Method and apparatus for network bandwidth conservation
US7602820B2 (en) 2005-02-01 2009-10-13 Time Warner Cable Inc. Apparatus and methods for multi-stage multiplexing in a network
US8170065B2 (en) 2006-02-27 2012-05-01 Time Warner Cable Inc. Methods and apparatus for selecting digital access technology for programming and data delivery
US8458753B2 (en) 2006-02-27 2013-06-04 Time Warner Cable Enterprises Llc Methods and apparatus for device capabilities discovery and utilization within a content-based network
US8718100B2 (en) 2006-02-27 2014-05-06 Time Warner Cable Enterprises Llc Methods and apparatus for selecting digital interface technology for programming and data delivery
US9313248B2 (en) 2006-04-13 2016-04-12 Johnny Stuart Epstein Method and apparatus for delivering encoded content
JP2009545224A (ja) * 2006-07-28 2009-12-17 エヌエックスピー ビー ヴィ メディア再生デコーダ及びその追跡方法
US20080235746A1 (en) * 2007-03-20 2008-09-25 Michael James Peters Methods and apparatus for content delivery and replacement in a network
US8625607B2 (en) 2007-07-24 2014-01-07 Time Warner Cable Enterprises Llc Generation, distribution and use of content metadata in a network
US9071859B2 (en) 2007-09-26 2015-06-30 Time Warner Cable Enterprises Llc Methods and apparatus for user-based targeted content delivery
US8561116B2 (en) 2007-09-26 2013-10-15 Charles A. Hasek Methods and apparatus for content caching in a video network
US8099757B2 (en) 2007-10-15 2012-01-17 Time Warner Cable Inc. Methods and apparatus for revenue-optimized delivery of content in a network
US8300541B2 (en) * 2008-02-19 2012-10-30 Time Warner Cable Inc. Apparatus and methods for utilizing statistical multiplexing to ensure quality of service in a network
US8813143B2 (en) 2008-02-26 2014-08-19 Time Warner Enterprises LLC Methods and apparatus for business-based network resource allocation
US8276024B2 (en) * 2008-03-25 2012-09-25 Sony Computer Entertainment America Llc Method and system for error correction of a storage media
US20100269179A1 (en) * 2009-04-16 2010-10-21 Comcast Cable Communications, Llc Security Client Translation System and Method
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8799411B2 (en) * 2010-05-28 2014-08-05 Arvato Digital Services Canada, Inc. Method and apparatus for providing enhanced streaming content delivery with multi-archive support using secure download manager and content-indifferent decoding
CA2829418A1 (en) * 2011-03-09 2012-09-13 Sirius XM Radio, Inc. System and method for increasing transmission bandwidth efficiency
US20130013798A1 (en) * 2011-07-06 2013-01-10 Cleversafe, Inc. Distribution of multi-media content to a user device
WO2013026081A1 (en) * 2011-08-19 2013-02-28 Regency Cumulus Pty Ltd System and method of media streaming with enhanced security
US8861937B2 (en) * 2011-08-31 2014-10-14 The Nielsen Company (Us), Llc Methods and apparatus to access media
US9715581B1 (en) * 2011-11-04 2017-07-25 Christopher Estes Digital media reproduction and licensing
US9854280B2 (en) 2012-07-10 2017-12-26 Time Warner Cable Enterprises Llc Apparatus and methods for selective enforcement of secondary content viewing
US9990478B2 (en) * 2012-11-30 2018-06-05 The Nielsen Company (Us), Llc Methods, apparatus, and articles of manufacture to encode auxiliary data into relational database keys and methods, apparatus, and articles of manufacture to obtain encoded data from relational database keys
US9131283B2 (en) 2012-12-14 2015-09-08 Time Warner Cable Enterprises Llc Apparatus and methods for multimedia coordination
US9712531B2 (en) * 2013-03-14 2017-07-18 Wayne D. Lonstein Methods and systems for detecting, verifying, preventing and correcting or resolving unauthorized use of electronic media content
US9485527B2 (en) * 2014-04-23 2016-11-01 Arris Enterprises, Inc. Hybrid resource management system and method
US20170116693A1 (en) * 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
US10687115B2 (en) 2016-06-01 2020-06-16 Time Warner Cable Enterprises Llc Cloud-based digital content recorder apparatus and methods
US11395092B2 (en) 2016-07-18 2022-07-19 Here Global B.V. Device location verification for updated map data
US10911794B2 (en) 2016-11-09 2021-02-02 Charter Communications Operating, Llc Apparatus and methods for selective secondary content insertion in a digital network
US10136098B2 (en) 2017-03-28 2018-11-20 International Business Machines Corporation Integrity verification of an audio-visual data stream
WO2018213672A1 (en) * 2017-05-18 2018-11-22 Codex Llc Decentralized digital content distribution system and process using block chains
US10615971B2 (en) 2017-05-22 2020-04-07 Microsoft Technology Licensing, Llc High integrity logs for distributed software services
EP3462667A1 (en) * 2017-09-27 2019-04-03 Banco Bilbao Vizcaya Argentaria, S.A. Blockchain based joint blind key escrow
US11574268B2 (en) * 2017-10-20 2023-02-07 International Business Machines Corporation Blockchain enabled crowdsourcing
US10939142B2 (en) 2018-02-27 2021-03-02 Charter Communications Operating, Llc Apparatus and methods for content storage, distribution and security within a content distribution network
US10958987B1 (en) 2018-05-01 2021-03-23 Amazon Technologies, Inc. Matching based on video data
US10630748B1 (en) * 2018-05-01 2020-04-21 Amazon Technologies, Inc. Video-based encoder alignment
US10630990B1 (en) 2018-05-01 2020-04-21 Amazon Technologies, Inc. Encoder output responsive to quality metric information
CN111726345B (zh) * 2020-06-15 2021-07-06 电子科技大学 基于授权认证的视频实时人脸加密解密方法
US11790677B2 (en) 2020-10-01 2023-10-17 Bank Of America Corporation System for distributed server network with embedded image decoder as chain code program runtime

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336625A (ja) * 1997-05-30 1998-12-18 Nippon Telegr & Teleph Corp <Ntt> 映像配信方法およびシステム
JP2002009716A (ja) * 2000-06-19 2002-01-11 Tokyo Hoso:Kk デジタル放送番組の提供方法およびデジタル放送サービス
JP2002016899A (ja) * 2000-06-30 2002-01-18 Ntt Data Corp コンテンツ課金方法、課金センタ及び受信装置
JP2003132234A (ja) * 2001-10-23 2003-05-09 Global Friendship Inc 試用可能な電子情報配送システム
JP2004294474A (ja) * 2003-03-25 2004-10-21 Pioneer Electronic Corp コンテンツ提供システム、方法およびプログラム
JP2005099910A (ja) * 2003-09-22 2005-04-14 Dainippon Printing Co Ltd デジタルコンテンツの提供方法および提供装置
JP2005149437A (ja) * 2003-11-20 2005-06-09 Hitachi Ltd 情報配信システムおよび端末認証方法
WO2005055075A1 (en) * 2003-12-08 2005-06-16 Daeyang Foundation Motion picture file encryption method and digital rights management method using the same
JP2006074392A (ja) * 2004-09-01 2006-03-16 Canon Inc 情報暗号化装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
JP2008067015A (ja) * 2006-09-06 2008-03-21 Nec Corp 秘話通信システム、秘話送信装置、秘話受信装置および秘話通信方法

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6744906B2 (en) * 1995-05-08 2004-06-01 Digimarc Corporation Methods and systems using multiple watermarks
US5592549A (en) * 1995-06-15 1997-01-07 Infosafe Systems, Inc. Method and apparatus for retrieving selected information from a secure information source
US7289643B2 (en) * 2000-12-21 2007-10-30 Digimarc Corporation Method, apparatus and programs for generating and utilizing content signatures
US7095874B2 (en) * 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US5915238A (en) * 1996-07-16 1999-06-22 Tjaden; Gary S. Personalized audio information delivery system
JP3496411B2 (ja) * 1996-10-30 2004-02-09 ソニー株式会社 情報符号化方法及び復号化装置
AUPO521897A0 (en) * 1997-02-20 1997-04-11 Telstra R & D Management Pty Ltd Invisible digital watermarks
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US7055034B1 (en) * 1998-09-25 2006-05-30 Digimarc Corporation Method and apparatus for robust embedded data
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6606393B1 (en) * 1999-12-02 2003-08-12 Verizon Laboratories Inc. Message authentication code using image histograms
US6725372B1 (en) * 1999-12-02 2004-04-20 Verizon Laboratories Inc. Digital watermarking
US7426750B2 (en) 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US6691229B1 (en) * 2000-03-06 2004-02-10 Matsushita Electric Industrial Co., Ltd. Method and apparatus for rendering unauthorized copies of digital content traceable to authorized copies
US7080257B1 (en) * 2000-03-27 2006-07-18 Microsoft Corporation Protecting digital goods using oblivious checking
JP4649760B2 (ja) * 2000-05-31 2011-03-16 ソニー株式会社 コンテンツ・コピー管理システム及び方法、情報処理装置及び方法、並びに、記憶媒体
WO2001095175A2 (en) * 2000-06-05 2001-12-13 Sealedmedia Limited Digital rights management
US6915425B2 (en) * 2000-12-13 2005-07-05 Aladdin Knowledge Systems, Ltd. System for permitting off-line playback of digital content, and for managing content rights
DE60239718D1 (de) * 2001-02-09 2011-05-26 Canon Kk Informationsverarbeitungsgerät und seine Steuerverfahren, Computerprogramm, und Speichermedium
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US7020775B2 (en) * 2001-04-24 2006-03-28 Microsoft Corporation Derivation and quantization of robust non-local characteristics for blind watermarking
US7627762B2 (en) * 2001-05-23 2009-12-01 Thomson Licensing Signing and authentication devices and processes and corresponding products, notably for DVB/MPEG MHP digital streams
WO2002101494A2 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Protected content distribution system
WO2003044716A2 (en) * 2001-11-20 2003-05-30 Contentguard Holdings, Inc. An extensible rights expression processing system
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US20040024727A1 (en) * 2002-07-30 2004-02-05 Sandvine Incorporated Method and system of re-sharing files with modifications
US7978874B2 (en) * 2002-10-21 2011-07-12 Digimarc Corporation Digital watermarking for workflow by tracking content or content identifiers with respect to time
US7409556B2 (en) * 2002-11-19 2008-08-05 My Ez Communications, Llc Hybrid digital watermarking for video authentication
US7373500B2 (en) * 2003-04-15 2008-05-13 Sun Microsystems, Inc. Secure network processing
WO2005052815A1 (en) * 2003-11-27 2005-06-09 Koninklijke Philips Electronics N.V. Storage system for retaining identification data to allow retrieval of media content
US20040133548A1 (en) * 2003-12-15 2004-07-08 Alex Fielding Electronic Files Digital Rights Management.
JP4642023B2 (ja) * 2004-03-31 2011-03-02 パナソニック株式会社 受信装置、送出装置、セキュリティモジュール、及びデジタル権利管理システム
EP1730619B1 (en) * 2004-04-02 2011-05-11 Panasonic Corporation Unauthorized contents detection system
US7512249B2 (en) * 2004-04-26 2009-03-31 Graphic Security Systems Corporation System and method for decoding digital encoded images
EP1755121A4 (en) * 2004-05-27 2009-05-06 Panasonic Corp PLAYING PROCESS AND PLAYING DEVICE
US7237268B2 (en) * 2004-07-13 2007-06-26 Fields Daniel M Apparatus and method for storing and distributing encrypted digital content and functionality suite associated therewith
WO2006032942A1 (en) * 2004-09-23 2006-03-30 Nokia Corporation Method and device for protecting digital content in mobile applications
US8121952B2 (en) * 2004-12-10 2012-02-21 International Business Machines Corporation System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media
US20060136729A1 (en) * 2004-12-20 2006-06-22 Macrovision Europe Limited Copy protection for optical discs
US9077691B2 (en) * 2005-01-26 2015-07-07 Tti Inventions C Llc System and method for authorized digital content distribution
WO2007002655A2 (en) * 2005-06-27 2007-01-04 Sands Alexander P System & method for concurrently downloading digital content & recording to removable media
JP4321550B2 (ja) * 2005-08-31 2009-08-26 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8380855B2 (en) * 2005-12-12 2013-02-19 Answer Financial, Inc. HTTP header intermediary for enabling session-based dynamic site searches
US8924412B2 (en) * 2005-12-21 2014-12-30 Digimarc Corporation Rules driven pan ID metadata routing system and network
US7910152B2 (en) * 2006-02-28 2011-03-22 Advanced Cardiovascular Systems, Inc. Poly(ester amide)-based drug delivery systems with controlled release rate and morphology
US9313248B2 (en) 2006-04-13 2016-04-12 Johnny Stuart Epstein Method and apparatus for delivering encoded content

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336625A (ja) * 1997-05-30 1998-12-18 Nippon Telegr & Teleph Corp <Ntt> 映像配信方法およびシステム
JP2002009716A (ja) * 2000-06-19 2002-01-11 Tokyo Hoso:Kk デジタル放送番組の提供方法およびデジタル放送サービス
JP2002016899A (ja) * 2000-06-30 2002-01-18 Ntt Data Corp コンテンツ課金方法、課金センタ及び受信装置
JP2003132234A (ja) * 2001-10-23 2003-05-09 Global Friendship Inc 試用可能な電子情報配送システム
JP2004294474A (ja) * 2003-03-25 2004-10-21 Pioneer Electronic Corp コンテンツ提供システム、方法およびプログラム
JP2005099910A (ja) * 2003-09-22 2005-04-14 Dainippon Printing Co Ltd デジタルコンテンツの提供方法および提供装置
JP2005149437A (ja) * 2003-11-20 2005-06-09 Hitachi Ltd 情報配信システムおよび端末認証方法
WO2005055075A1 (en) * 2003-12-08 2005-06-16 Daeyang Foundation Motion picture file encryption method and digital rights management method using the same
JP2007518294A (ja) * 2003-12-08 2007-07-05 デヤン・ファンデーション 動画ファイルの暗号化方法及びそれを利用したデジタル著作権の管理方法
JP2006074392A (ja) * 2004-09-01 2006-03-16 Canon Inc 情報暗号化装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
JP2008067015A (ja) * 2006-09-06 2008-03-21 Nec Corp 秘話通信システム、秘話送信装置、秘話受信装置および秘話通信方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015515192A (ja) * 2012-03-16 2015-05-21 アルカテル−ルーセント 保護されていない配信サービスを使用する保護されたコンテンツの配信の有効化

Also Published As

Publication number Publication date
EP2011268A4 (en) 2011-12-21
WO2007118311A1 (en) 2007-10-25
CA2683661C (en) 2016-11-08
US11366878B2 (en) 2022-06-21
US20070241176A1 (en) 2007-10-18
AU2007240075A1 (en) 2007-10-25
CA2683661A1 (en) 2007-10-25
US9313248B2 (en) 2016-04-12
US20160210444A1 (en) 2016-07-21
EP2011268A1 (en) 2009-01-07
US20190243948A1 (en) 2019-08-08
CN101529792A (zh) 2009-09-09

Similar Documents

Publication Publication Date Title
US11366878B2 (en) Method and apparatus for delivering encoded content
US11664984B2 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US11461434B2 (en) Method and system for secure distribution of selected content to be protected
US10769252B2 (en) Method and apparatus for watermarking of digital content, method for extracting information
US8619982B2 (en) Method and system for secure distribution of selected content to be protected on an appliance specific basis
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
US20060149683A1 (en) User terminal for receiving license
US20100082478A1 (en) Apparatus &amp; methods for digital content distribution
KR20130056343A (ko) 워터마크 추출 효율의 개선들
JP2004040209A (ja) サーバ、icカード、コンテンツの配信方法、コンテンツの取得処理方法およびプログラム
JP5350021B2 (ja) ファイル生成装置、ファイル再生装置およびコンピュータプログラム
KR100635128B1 (ko) 아이에스오 베이스 미디어 파일 형식의 암호화된 동영상파일 생성 장치 및 암호화된 동영상 복원 장치와, 그 복원방법
JP2005175652A (ja) コンテンツ流通システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120828

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121128

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121205

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130423