JP2013122767A - 媒体コンテンツを獲得および共用するシステムおよび方法 - Google Patents

媒体コンテンツを獲得および共用するシステムおよび方法 Download PDF

Info

Publication number
JP2013122767A
JP2013122767A JP2012275454A JP2012275454A JP2013122767A JP 2013122767 A JP2013122767 A JP 2013122767A JP 2012275454 A JP2012275454 A JP 2012275454A JP 2012275454 A JP2012275454 A JP 2012275454A JP 2013122767 A JP2013122767 A JP 2013122767A
Authority
JP
Japan
Prior art keywords
media
user
computer
distribution system
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012275454A
Other languages
English (en)
Other versions
JP5717713B2 (ja
JP2013122767A5 (ja
Inventor
Joshua D Hug
ハグ,ジョシュア,デー.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RealNetworks LLC
Original Assignee
RealNetworks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RealNetworks Inc filed Critical RealNetworks Inc
Publication of JP2013122767A publication Critical patent/JP2013122767A/ja
Publication of JP2013122767A5 publication Critical patent/JP2013122767A5/ja
Application granted granted Critical
Publication of JP5717713B2 publication Critical patent/JP5717713B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4108Peripherals receiving signals from specially adapted client devices characterised by an identification number or address, e.g. local network address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44204Monitoring of content usage, e.g. the number of times a movie has been viewed, copied or the amount which has been watched
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/64Self-signed certificates
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S705/00Data processing: financial, business practice, management, or cost/price determination
    • Y10S705/901Digital rights management
    • Y10S705/902Licensing digital content

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computer Graphics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】パーソナル媒体デバイスがコンテンツを獲得するための方法を提供すること。
【解決手段】本発明の実施形態は、コンテンツ暗号化キーを使用して媒体データ・ファイルを暗号化して、暗号化された媒体データ・ファイルを創出し、前記コンテンツ暗号化キーを前記暗号化された媒体データ・ファイルに結合し、ユーザからダウンロード要求を受信して、前記暗号化された媒体データ・ファイルをダウンロードし、前記暗号化された媒体データ・ファイルを前記ユーザに結合して、結合された媒体データ・ファイルを形成することによりコンテンツを獲得する。
【選択図】図1

Description

本出願は、参照によって本明細書に組み込まれている以下の出願:2005年10月3日に出願された「SYSTEM AND METHOD FOR OBTAINING AND SHARING MEDIA CONTENT」という名称の米国出願第11/242,223号;2003年11月21日に出願された「DIGITAL RIGHTS MANAGEMENT FOR CONTENT RENDERING ON PLAYBACK DEVICES」という名称の米国出願第10/719,981号の優先権を主張する。
本発明は、媒体コンテンツを共用すること、より具体的には複数のパーソナル媒体デバイス間において媒体コンテンツを共用することに関する。
媒体配信システム(たとえば、RealNetworks(商標)[ワシントン州シアトル在]によって提供されるRhapsody(商標)およびRhapsody−to−Go(商標)のサービス)は、媒体コンテンツを媒体サーバからクライアント電子デバイス(たとえば、MP3プレーヤ)に配信する。媒体配信システムは、ユーザが媒体データ・ファイルをダウンロードする、および/または媒体データ・ストリームを受信して処理することを可能にすることによって、媒体コンテンツを配信することが可能である。
媒体データ・ファイルが、ユーザのクライアント電子デバイスに従来のようにダウンロードされるとき、ダウンロードされた各媒体データ・ファイルは、ユーザのクライアント電子デバイスでの排他的使用について認可され、それにより、使用権(ダウンロードされた媒体データ・ファイルに関連付けられる)が、媒体データ・ファイルがダウンロードされるときにクライアント電子デバイスに渡される。
しばしば、第1クライアント電子デバイスのユーザが、媒体データ・ファイル(たとえば、歌)を第2クライアント電子デバイスのユーザと共用することを望むことがある。残念ながら、媒体データ・ファイルは、特定のクライアント電子デバイスでの排他的使用について認可されるので、媒体データ・ファイルは、第1クライアント電子デバイスから第2クライアント電子デバイスに直接転送することができない。それゆえ、第2クライアント電子デバイスのユーザは、通常、媒体配信システムから媒体データ・ファイルを獲得することが必要である。
第1実施態様では、デバイス初期化方法が、パーソナル媒体デバイスのライセンス要求を生成することを含む。時間切れ識別子が、パーソナル媒体デバイスに関連付けられた加入について獲得されることが可能である。ライセンス要求および時間切れ識別子は、パーソナル媒体デバイスのデバイス・ライセンスを形成するように、組み合わされることが可能である。デバイス・ライセンスは、署名デバイス・ライセンスを形成するように、デジタル署名されることが可能である。
分散コンピューティング・ネットワークに結合されたDRMプロセス、媒体配信システム、クライアント・アプリケーション、プロキシ・アプリケーション、およびパーソナル媒体デバイスの概略図である。 図1のパーソナル媒体デバイスの等角投影図である。 図1のパーソナル媒体デバイスの概略図である。 図1のクライアント・アプリケーションによってレンダリングされた表示スクリーンの図である。 図1のクライアント・アプリケーションによってレンダリングされた表示スクリーンの図である。 図1のクライアント・アプリケーションによってレンダリングされた表示スクリーンの図である。 図1のクライアント・アプリケーションによってレンダリングされた表示スクリーンの図である。 図1のクライアント・アプリケーションによってレンダリングされた表示スクリーンの図である。 図1のプロキシ・アプリケーションによってレンダリングされた表示スクリーンの図である。 図1のプロキシ・アプリケーションによってレンダリングされた表示スクリーンの図である。 図1のプロキシ・アプリケーションによってレンダリングされた表示スクリーンの図である。 図1の媒体配信システム、パーソナル媒体デバイス、および分散コンピューティング・ネットワークの概略図である。 図1のDRMプロセスによって実行されるプロセスのフローチャートである。 図1の媒体配信システム、パーソナル媒体デバイス、および分散コンピューティング・ネットワークの概略図である。 図1のDRMプロセスによって実行されるプロセスのフローチャートである。 安全通信チャネルを介して互いに結合された2つのパーソナル媒体デバイスの概略図である。 図1のDRMプロセスによって実行されるプロセスのフローチャートである。 非対称キー・ブロックの概略図である。
図1を参照すると、パーソナル媒体デバイス12に存在し、かつパーソナル媒体デバイス12によって実行されることが可能であるDRM(すなわち、デジタル権管理)プロセス10が示されている。以下においてより詳細に議論されるが、DRMプロセス10により、パーソナル媒体デバイス12のユーザ(たとえば、ユーザ14)が、パーソナル媒体デバイス12にある媒体コンテンツ16を管理することが可能になる。パーソナル媒体デバイス12の例には、ラップトップ/ノートブック・コンピュータ、PDA(すなわち、パーソナル・デジタル・アシスタント)、セルラ電話、携帯式媒体プレーヤ(たとえば、MP3プレーヤ)、ページャ、無線電子メール・デバイス(たとえば、Blackberry(商標)デバイス)、および/または携帯式ゲーム・デバイス(たとえば、Playstation(商標)Portable)などがある。パーソナル媒体デバイス12は、通常、媒体配信システム18から媒体コンテンツ16を受信する。
以下においてより詳細に議論されるように、媒体配信システム18から受信された媒体コンテンツ16のフォーマットの例は、たとえば、媒体配信システム18から受信された購入ダウンロード(すなわち、永久的に使用するためにたとえばユーザ14に認可された媒体コンテンツ)、媒体配信システム18から受信された加入ダウンロード(すなわち、媒体配信システム18について有効加入が存在する間使用するためにたとえばユーザ14に認可された媒体コンテンツ)、および媒体配信システム18からストリームされた媒体コンテンツを含むことが可能である。通常、媒体コンテンツ16がコンピュータ28(すなわち、非限定的に、たとえばサーバ・コンピュータ、デスクトップ・コンピュータ、ラップトップ・コンピュータ、パーソナル・デジタル・アシスタント、または一連のサーバを含むことが可能である)からパーソナル媒体デバイス12にストリームされるとき、媒体コンテンツ16のコピーは、パーソナル媒体デバイス12に永続的には維持されない。媒体配信システム18の他に、媒体コンテンツ16は、他のソースから得られることが可能であり、その例には、非限定的に音楽コンパクト・ディスクから取り入れられたファイルを含むことが可能である。
媒体配信システム18によって配信された媒体コンテンツ16のタイプの例には、音声ファイル(その例は、非限定的に、たとえば、音楽ファイル、音声ニュース・ブロードキャスト、音声スポーツ・ブロードキャスト、および本の音声記録を含むことが可能である)、ビデオ・ファイル(その例は、非限定的にたとえば、音声を含まないビデオ場面を含むことが可能である)、音声/ビデオ・ファイル(その例は、非限定的に、たとえばa/vニュース・ブロードキャスト、a/vスポーツ・ブロードキャスト、長編映画および映画クリップ、音楽ビデオ、ならびにテレビジョン・ショーの一遍を含むことが可能である)、さらにマルチメディア・コンテンツ(その例は、非限定的に、たとえば対話式プレゼンテーションおよびスライドショーを含むことが可能である)がある。
媒体配信システム18は、通常、媒体データ・ストリームおよび/または媒体データ・ファイルを複数のユーザ(たとえば、ユーザ14、20、22、24、26)に提供する。そのような媒体配信システム18の例には、RealNetworks(商標)[ワシントン州シアトル在]によって提供されるRhapsody(商標)サービスおよびRhapsody−To−Go(商標)サービスがある。送信前、媒体配信システム18は、たとえばMP3(すなわちMotion Picture Experts Group Audio Layer 3)フォーマット、AAC(すなわち、Advanced Audio Coding)フォーマット、RealAudio(商標)フォーマット、Quicktime(商標)フォーマット、およびAVI(すなわち、Audio Video Interleave)フォーマットなどに媒体データ・ストリームおよび/または媒体データ・ファイルを符号化することが可能である。受信する際、ストリーム/ファイルは、復号され(適切な復号器を使用する)、レンダリングされることが可能である。
媒体配信システム18は、通常、ネットワーク30(たとえば、インターネット)に接続されるコンピュータ28(たとえば、サーバ・コンピュータ)にあり、かつそれによって実行されるサーバ・アプリケーションである。コンピュータ28は、ネットワーク・オペレーティング・システムを実行するウエブ・サーバ(または多くの接続サーバのシリーズ)とすることが可能であり、ネットワーク・オペレーティング・システムの例は、非限定的に、Microsoft Windows 2000 Server(商標)、Novell Netware(商標)、またはRedhat Linux(商標)を含むことが可能である。
通常、コンピュータ28はまた、ウエブ・サーバ・アプリケーションも実行し、ウエブ・サーバ・アプリケーションの例は、非限定的に、ネットワーク30を介してコンピュータ28にHTTP(すなわち、HyperText Transfer Protocol)アクセスすることを可能にするMicrosoft IIS(商標)、Novell Webサーバ(商標)、またはApache Webサーバ(商標)を含むことが可能である。ネットワーク30は、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、もしくはイントラネットなど、1つまたは複数の2次ネットワーク(たとえば、ネットワーク32)に接続されることが可能である。
コンピュータ28に結合された記憶デバイス34に通常は記憶される媒体配信システム18の命令セットおよびサブルーチンは、コンピュータ28に組み込まれている1つまたは複数のプロセッサ(図示せず)および1つまたは複数のメモリ・アーキテクチャ(図示せず)によって実行される。記憶デバイス34は、非限定的に、ハード・ディスク・ドライブ、テープ・ドライブ、光学ドライブ、RAIDアレイ、ランダム・アクセス・メモリ(RAM)、または読取り専用メモリ(ROM)を含むことが可能である。
ユーザ14、20、22、24、26は、ネットワーク30を経て直接、または2次ネットワーク32を経て、媒体配信システム18にアクセスすることが可能である。さらに、コンピュータ28(すなわち、媒体配信システム18を実行するコンピュータ)は、透視連結線36で示されるように、2次ネットワーク32を経てネットワーク30に接続されることが可能である。
ユーザ14、20、22、24、26は、様々なクライアント電子デバイスを経て媒体配信システム18にアクセスすることが可能であり、クライアント電子デバイスの例は、非限定的に、たとえば、パーソナル媒体デバイス12、38、40、42、クライアント・コンピュータ44、ラップトップ・コンピュータ(図示せず)、パーソナル・デジタル・アシスタント(図示せず)、セルラ電話(図示せず)、テレビジョン(図示せず)、ケーブル・ボックス(図示せず)、インターネット・ラジオ(図示せず)、または専用ネットワーク・デバイス(図示せず)を含むことが可能である。
様々なクライアント電子デバイスが、直接または間接にネットワーク30(またはネットワーク32)に結合されることが可能である。たとえば、クライアント・コンピュータ44は、配線ネットワーク接続によりネットワーク30に直接結合されて示されている。さらに、クライアント・コンピュータ44は、たとえばユーザ22がネットワーク30(またはネットワーク32)を介して媒体配信システム18にアクセスして構成することを可能にするクライアント・アプリケーション46(その例は、非限定的に、Microsoft Internet Explorer(商標)、Netscape Navigator(商標)、RealRhapsody(商標)クライアント、RealPlayer(商標)クライアント、または専用インタフェースを含むことが可能である)を実行する。クライアント・コンピュータ44は、オペレーティング・システムを実行することが可能であり、オペレーティング・システムの例は、非限定的に、Microsoft Windows(商標)またはRedhat Linux(商標)を含むことが可能である。
クライアント・コンピュータ44に結合された記憶デバイス48に通常は記憶されるクライアント・アプリケーション46の命令セットおよびサブルーチンは、クライアント・コンピュータ44に組み込まれている1つまたは複数のプロセッサ(図示せず)および1つまたは複数のメモリ・アーキテクチャ(図示せず)によって実行される。記憶デバイス48は、非限定的に、ハード・ディスク・ドライブ、テープ・ドライブ、光学ドライブ、RAIDアレイ、ランダム・アクセス・メモリ(RAM)、または読取り専用メモリ(ROM)を含むことが可能である。
上記で議論されたように、様々なクライアント電子デバイスは、ネットワーク30(またはネットワーク32)に間接に結合されることが可能である。たとえば、パーソナル媒体デバイス38は、パーソナル媒体デバイス38とネットワーク30に直接結合されて示されている無線アクセス点(すなわち、WAP)52との間に確立された無線通信チャネル50を介してネットワーク30に無線結合されて示されている。WAP52は、たとえば、パーソナル媒体デバイス38とWAP52の間に安全な通信チャネル50を確立することができるIEEE802.11a、802.1lb、802.11g、Wi−Fi、および/またはブルートゥース・デバイスとすることが可能である。
当技術分野において既知であるように、すべてのIEEE802.11x仕様が、経路を共用するためにイーサネット・プロトコルおよびキャリア検知多重アクセス衝突回避ネットワーク(すなわち、CSMA/CA)を使用する。様々な802.11x仕様は、たとえば、位相シフト・キーイング(すなわち、PSK)変調または相補コード・キーイング(すなわち、CCK)変調を使用する。当技術分野において既知であるように、ブルートゥースは、たとえば、短距離無線接続を使用して移動フォン、コンピュータ、およびパーソナル・デジタル・アシスタントが相互接続されることを可能にする遠隔通信産業仕様である。
ネットワーク30(またはネットワーク32)に無線結合されることに加えて、パーソナル媒体デバイスが、プロキシ・コンピュータ(たとえば、パーソナル媒体デバイス12のプロキシ・コンピュータ54、パーソナル媒体デバイス40の、プロキシ・コンピュータ56、およびパーソナル媒体デバイス42のプロキシ・コンピュータ58)を介してネットワーク30(またはネットワーク32)に結合されることが可能である。
パーソナル媒体デバイス
たとえば、図2をも参照すると、パーソナル媒体デバイス12は、ドッキング・クレードル60を介してプロキシ・コンピュータ54に接続されることが可能である。通常、パーソナル媒体デバイス12は、パーソナル媒体デバイス12をドッキング・クレードル60に結合するバス・インタフェース(以下においてより詳細に議論される)を含む。ドッキング・クレードル60は、たとえば、プロキシ・コンピュータ54内に含まれるユニバーサル・シリアル・バス(すなわち、USB)・ポート、シリアル・ポート、またはIEEE1394(すなわち、FireWire)ポートに(ケーブル62で)結合されることが可能である。
パーソナル媒体デバイス12内に含まれるバス・インタフェースは、USBインタフェースとすることが可能であり、ドッキング・クレードル60は、USBハブ(すなわち、パーソナル媒体デバイス12とドッキング・クレードル60の「ホット」結合および脱結合を可能にするプラグアンドプレイ・インタフェース)として機能することが可能である。
プロキシ・コンピュータ54は、パーソナル媒体デバイス12のインターネット・ゲートウエイとして機能することが可能である。したがって、パーソナル媒体デバイス12は、ネットワーク30(およびネットワーク32)を介して媒体配信システム18にアクセスし、媒体コンテンツ16を獲得するために、プロキシ・コンピュータ54を使用することが可能である。具体的には、パーソナル媒体デバイス12から媒体配信システム18についての要求を受信する際、プロキシ・コンピュータ54(パーソナル媒体デバイス12の代わりにインターネット・クライアントとして作用する)は、コンピュータ28(すなわち、媒体配信システム18を実行するコンピュータ)から適切なウエブ・ページ/サービスを要求することが可能である。要求されたウエブ・ページ/サービスがプロキシ・コンピュータ54に戻されるとき、プロキシ・コンピュータ54は、戻されたウエブ・ページ/サービスを当初の要求(パーソナル媒体デバイス12によって配置された)に関係付け、ウエブ・ページ/サービスをパーソナル媒体デバイス12に進める。それゆえ、プロキシ・コンピュータ54は、パーソナル媒体デバイス12をコンピュータ28、したがって媒体配信システム18に結合する導管として機能することが可能である。
さらに、パーソナル媒体デバイス12は、デバイス・アプリケーション64(その例は、非限定的に、RealRhapsody(商標)クライアント、RealPlayer(商標)クライアント、または専用インタフェースを含むことが可能である)を実行することが可能である。パーソナル媒体デバイス12は、オペレーティング・システムを実行することが可能であり、その例は、非限定的に、Microsoft Windows CE(商標)、Redhat Linux(商標)、Palm OS(商標)、またはデバイス専用(すなわち、カスタム)オペレーティング・システムを含むことが可能である。
DRMプロセス10は、通常、デバイス・アプリケーション64の構成要素である(その例は、非限定的に、デバイス・アプリケーション64の埋込み機能、デバイス・アプリケーション64のソフトウエア・プラグイン、またはデバイス・アプリケーション64によって内部から呼び出されて制御される独立型アプリケーションを含むことが可能である)。パーソナル媒体デバイス12に結合された記憶デバイス66に通常は記憶されているデバイス・アプリケーション64およびDRMプロセス10の命令セットおよびサブルーチンは、パーソナル媒体デバイス12に組み込まれている1つまたは複数のプロセッサ(図示せず)および1つまたは複数のメモリ・アーキテクチャ(図示せず)によって実行される。たとえば、記憶デバイス66は、ハード・ディスク・ドライブ、光学ドライブ、ランダム・アクセス・メモリ(RAM)、読取り専用メモリ(ROM)、CF(すなわち、コンパクト・フラッシュ)カード、SD(すなわち、安全デジタル)カード、SmartMediaカード、MemoryStick、およびMultiMediaカードとすることが可能である。
アドミニストレータ68が、通常、ネットワーク30(またはネットワーク32)にも接続される管理コンピュータ72で実行されるデスクトップ・アプリケーション70(その例は、非限定的に、Microsoft Internet Explorer(商標)、Netscape Navigator(商標)、または専用インタフェースを含むことが可能である)を経て媒体配信システム18にアクセスして管理する。
管理コンピュータ72に結合された記憶デバイス(図示せず)に通常記憶されているデスクトップ・アプリケーション70の命令セットおよびサブルーチンは、管理コンピュータ72に組み込まれている1つまたは複数のプロセッサ(図示せず)および1つまたは複数のメモリ・アーキテクチャ(図示せず)によって実行される。管理コンピュータ72に結合された記憶デバイス(図示せず)は、非限定的に、ハード・ディスク・ドライブ、テープ・ドライブ、光ドライブ、RAIDアレイ、ランダム・アクセス・メモリ(RAM)、または読取り専用メモリ(ROM)を含むことが可能である。
図3をも参照すると、パーソナル媒体デバイス12の概略図が示されている。パーソナル媒体デバイス12は、通常、マイクロプロセッサ150(たとえば、Intel(商標)[カリフォルニア州サンタクララ在]によって作成されたARM(商標)マイクロプロセッサ)、不揮発性メモリ(たとえば、読取り専用メモリ152)、および揮発性メモリ(たとえば、ランダム・アクセス・メモリ154)を含む。そのそれぞれは、1つまたは複数のデータ/システム・バス156、158を介して相互接続されることが可能である。パーソナル媒体デバイス12はまた、たとえばヘッドフォン・アセンブリ164、遠隔スピーカ・アセンブリ166、またはイヤ・バッド・アセンブリ168などの取外し可能係合用音声ジャック162に、たとえばアナログ音声信号を提供する音声サブシステム160を含むことも可能である。代替として、パーソナル媒体デバイス12は、1つまたは複数の内部音声スピーカ(図示せず)を含むように構成されることも可能である。
パーソナル媒体デバイス12はまた、ユーザ・インタフェース170および表示サブシステム172を含むことも可能である。ユーザ・インタフェース170は、パーソナル媒体デバイス12内に含まれる様々な入力デバイスからデータ信号を受信することが可能であり、入力デバイスの例は、たとえば、格付けスイッチ74、76、後方スキップ・スイッチ78、前方スキップ・スイッチ80、プレイ/ポーズ・スイッチ82、メニュー・スイッチ84、ラジオ・スイッチ86、およびスライダ・アセンブリ88を含む(非限定的に)ことが可能である。表示サブシステム172は、パーソナル媒体デバイス12内に含まれる表示パネル90に表示信号を提供することが可能である。表示パネル90は、たとえば、能動マトリックス液晶表示パネル、受動マトリックス液晶表示パネル、または発光ダイオード表示パネルとすることが可能である。
音声サブシステム160、ユーザ・インタフェース170、および表示サブシステム172は、それぞれ、1つまたは複数のデータ/システム・バス174、176、178を介して(それぞれ)マイクロプロセッサ150に結合されることが可能である。
パーソナル媒体デバイス12の使用中、表示パネル90は、たとえば、パーソナル媒体デバイス12内に記憶されている媒体コンテンツ92、94、96の様々なピースのタイトルおよびアーティストを表示するように構成されることが可能である。スライダ・アセンブリ88は、パーソナル媒体デバイス12内に記憶されている媒体コンテンツのリストにわたって上方または下方にスクロールするために使用されることが可能である。媒体コンテンツの所望のピースが強調されるとき(たとえば、「Taj Mahal」による「Phantom Blues」)、ユーザ14は、プレイ/ポーズ・スイッチ82を使用してレンダリングする媒体コンテンツを選択することが可能である。ユーザ14は、前方スキップ・スイッチ80を使用して媒体コンテンツの次のピースに向かって順方向にスキップすることが可能であり(たとえば、「Robert Johnson」による「Happy To Be Just…」)、または、後方スキップ・スイッチ78を使用して媒体コンテンツの先行ピースに向かって後方にスキップすることが可能である(たとえば、「Leroy Brownstone」による「Big New Orleans」)。さらに、ユーザ14は、格付けスイッチ74、76を使用して、媒体コンテンツを聴く際に媒体コンテンツを格付けすることが可能である。
上記で議論されたように、パーソナル媒体デバイス12は、ドッキング・クレードル60を介してたとえばプロキシ・コンピュータ54とインタフェースするためのバス・インタフェース180を含むことが可能である。さらに、上記で議論されたように、パーソナル媒体デバイス12は、パーソナル媒体デバイス12とたとえばWAP52との間に確立された無線通信チャネル50などを介して、ネットワーク30(および/または他のパーソナル媒体デバイス)に無線結合されることが可能である。それゆえ、パーソナル媒体デバイス12は、パーソナル媒体デバイス12をネットワーク30(もしくはネットワーク32)および/または他のパーソナル媒体デバイスに無線結合するための無線インタフェース182を含むことが可能である。無線インタフェース182は、たとえばWAP52にRF通信するためのアンテナ・アセンブリ184、および/またはたとえば第2パーソナル媒体デバイス(パーソナル媒体デバイス40など)と赤外線通信するためのIR(すなわち、赤外線)通信アセンブリ186に結合されることが可能である。
上記で議論されたように、パーソナル媒体デバイス12は、デバイス・アプリケーション64およびDRMプロセス10の命令セットおよびサブルーチンを記憶する記憶デバイス66を含むことが可能である。さらに、記憶デバイス66は、媒体配信システム18からダウンロードされた媒体データ・ファイルを記憶し、かつ媒体配信システム18からストリームされた媒体データ・ストリーム(またはその一部)を一時的に記憶するために使用されることが可能である。
記憶デバイス66、バス・インタフェースバス180、および無線インタフェース182は、それぞれ、1つまたは複数のデータ/システムバス・インタフェースバス188、190、192(それぞれ)を介してマイクロプロセッサ150に結合されることが可能である。
上記で議論されたように、媒体配信システム18は、媒体コンテンツをユーザ14、20、22、24、26に配信し、それにより、配信された媒体コンテンツは、媒体データ・ストリームおよび/または媒体データ・ファイルの形態にあることが可能である。
それゆえ、媒体配信システム18は、ユーザが媒体データ・ファイルをダウンロードすることのみを可能にするように構成されることが可能である。たとえば、ユーザ14は、媒体配信システム18から、媒体データ・ファイル(すなわち、その例は、非限定的にMP3ファイまたはAACファイルを含むことが可能である)をダウンロードすることが可能になり得、それにより、媒体データ・ファイルのコピーが、コンピュータ28からパーソナル媒体デバイス12に転送される(記憶デバイス66に記憶される)。
代替として、媒体配信システム18は、ユーザが媒体データ・ファイルの媒体データ・ストリームを受信して処理することのみを可能にするように構成されることが可能である。たとえば、ユーザ22は、媒体配信システム18から媒体データ・ストリームを受信し、媒体配信システム18から受信された媒体データ・ストリームを処理する(クライアント・コンピュータ44で)ことが可能になり得る。上記で議論されたように、媒体コンテンツが、たとえば、コンピュータ28からクライアント・コンピュータ44にストリームされるとき、媒体データ・ファイルのコピーは、クライアント・コンピュータ44に永続的には保持されない。
さらに、媒体配信システム18は、ユーザが媒体データ・ストリームを受信および処理し、媒体データ・ファイルをダウンロードすることを可能にするように構成されることが可能である。そのような媒体配信システムの例には、RealNetworks(商標)[ワシントン州シアトル在]によって提供されるRhapsody(商標)およびRhapsody−to−Go(商標)のサービスがある。それゆえ、ユーザ14は、媒体配信システム18から媒体データ・ファイルをダウンロードし、かつ媒体配信システム18から媒体データ・ストリームを受信して処理することが可能になり得る。したがって、媒体データ・ファイルのコピーが、コンピュータ28からパーソナル媒体デバイス12に転送される(すなわち、受信された媒体データ・ファイルが記憶デバイス66に記憶される)ことが可能であり、媒体データ・ファイルのストリームが、パーソナル媒体デバイス12によってコンピュータ28から受信される(すなわち、受信されたストリームの一部が記憶デバイス66に一時的に記憶される)ことが可能である。さらに、ユーザ22は、媒体配信システム18から媒体データ・ファイルをダウンロードし、媒体配信システム18から媒体データ・ストリームを受信して処理することが可能になり得る。したがって、媒体データ・ファイルのコピーが、コンピュータ28からクライアント・コンピュータ44に転送される(すなわち、受信された媒体データ・ファイルが記憶デバイス48に記憶される)ことが可能であり、媒体データ・ファイルのストリームが、クライアント・コンピュータ44によってコンピュータ28から受信される(すなわち、受信されたストリームの一部が、記憶デバイス48に一時的に記憶される)ことが可能である。
通常、デバイスが、たとえばコンピュータ28から媒体データ・ストリームを受信して処理するために、デバイスは、コンピュータ28、したがって媒体配信システム18へのアクティブ接続を有さなければならない。それゆえ、パーソナル媒体デバイス38(すなわち、無線チャネル50を介してコンピュータ28にアクティブに接続されている)およびクライアント・コンピュータ44(すなわち、配線ネットワーク接続を介してコンピュータ28にアクティブに接続されている)は、たとえばコンピュータ28から媒体データ・ストリームを受信して処理することが可能である。
上記で議論されたように、プロキシ・コンピュータ54、56、58は、パーソナル媒体デバイス12、40、42(それぞれ)をコンピュータ28、したがって媒体配信システム18に結合するための導管として機能することが可能である。それゆえ、プロキシ・パーソナル媒体デバイス12、40、42がたとえばドッキング・クレードル60を介してプロキシ・コンピュータ54、56、58(それぞれ)に結合されるとき、パーソナル媒体デバイス12、40、42は、コンピュータ28にアクティブに接続され、したがって、コンピュータ28によって提供された媒体データ・ストリームを受信して処理することが可能である。
ユーザ・インタフェース
上記で議論されたように、たとえばパーソナル媒体デバイス12、38、40、42、クライアント・コンピュータ44、パーソナル・デジタル・アシスタント(図示せず)、セルラ電話(図示せず)、テレビジョン(図示せず)、ケーブル・ボックス(図示せず)、インターネット・ラジオ(図示せず)、または専用ネットワーク・デバイス(図示せず)を非限定的に含む様々なタイプのクライアント電子デバイスを使用して、媒体配信システム18にアクセスすることが可能である。通常、ユーザによって使用される(特定のクライアント電子デバイスについて媒体配信システム18を構成するとき)インタフェースのタイプは、媒体コンテンツがストリーム/ダウンロードされているクライアント電子デバイスのタイプに応じて変化する。
たとえば、パーソナル媒体デバイス12の示された(図2において)実施形態はキーボードを含まず、かつパーソナル媒体デバイス12の表示パネル90はコンパクトであるので、媒体配信システム18は、プロキシ・コンピュータ54で実行されるプロキシ・アプリケーション98を介してパーソナル媒体デバイス12について構成されることが可能である。
プロキシ・コンピュータ54に結合された記憶デバイス(図示せず)に通常は記憶されているプロキシ・アプリケーション98の命令セットおよびサブルーチンは、プロキシ・コンピュータ54に組み込まれている1つまたは複数のプロセッサ(図示せず)および1つまたは複数のメモリ・アーキテクチャ(図示せず)によって実行される。プロキシ・コンピュータ54に結合された記憶デバイス(図示せず)は、非限定的に、ハード・ディスク・ドライブ、テープ・ドライブ、光学ドライブ、RAIDアレイ、ランダム・アクセス・メモリ(RAM)、または読取り専用メモリ(ROM)を含むことが可能である。
さらに、同様の理由で、パーソナル・デジタル・アシスタント(図示せず)、セルラ電話(図示せず)、テレビジョン(図示せず)、ケーブル・ボックス(図示せず)、インターネット・ラジオ(図示せず)、および専用ネットワーク・デバイス(図示せず)が、媒体配信システム18を構成するためにプロキシ・コンピュータ54で実行されるプロキシ・アプリケーション98を使用することが可能である。
さらに、クライアント電子デバイスは、媒体配信システム18がプロキシ・アプリケーション98を介して構成されるために、プロキシ・コンピュータ54に直接接続される必要はない。たとえば、媒体配信システム18にアクセスするために使用されるクライアント電子デバイスがセルラ電話であると想定する。セルラ電話は、通常、たとえばプロキシ・コンピュータ54に物理的に接続可能ではないが、プロキシ・コンピュータ54は、セルラ電話と共に使用されるように媒体配信システム18を遠隔的に構成するために依然として使用されることが可能である。それゆえ、たとえばプロキシ・コンピュータ54を介して入力される構成情報(セルラ電話に関する)は、ユーザがセルラ電話で媒体配信システム18にアクセスする次の時間まで、媒体配信システム18(コンピュータ28)内に保持されることが可能である。そのとき、媒体配信システム18に保存されている構成情報は、セルラ電話にダウンロードされることが可能である。
キーボードおよびより大きなディスプレイ(たとえば、クライアント・コンピュータ44)を含むシステムでは、クライアント・アプリケーション46は、クライアント・コンピュータ44と共に使用されるように媒体配信システム18を構成するために使用されることが可能である。
図4をも参照すると、媒体配信システム18にアクセスするためにクライアント・アプリケーション46を使用するとき、ユーザ22は、クライアント・アプリケーション46によってレンダリングされた情報表示スクリーン200を提示されることが可能である。クライアント・アプリケーション46は、通常、媒体配信システム18とインタフェースし、かつ情報表示スクリーン200を見るためのユーザ・インタフェース202(たとえば、ウエブ・ブラウザ)を含む。
たとえば、ユーザ22がコンピュータ28などから媒体コンテンツをストリームする/ダウンロードするとき、媒体配信システム18は、ユーザのクライアント電子デバイス(たとえば、クライアント・コンピュータ44など)にストリーム/ダウンロードされ、そのユーザの媒体履歴ファイル100(図1)を生成することになる媒体コンテンツを監視することが可能である。媒体履歴ファイル100は、通常、局所的に維持される(たとえば、クライアント・コンピュータ44に維持される)が、媒体履歴ファイル100は、代替/追加として、遠隔媒体履歴ファイル100’として遠隔的に維持される(たとえば、コンピュータ28に維持される)ことが可能である。
ユーザ(たとえば、ユーザ22)は、この媒体履歴ファイル(またはその一部)をプレイリストとして保存することが可能である。プレイリストは、通常、媒体配信システム18が順次レンダリングするトラックのグループである(この例は、非限定的に、歌、ビデオ、ニュース・ブロードキャスト、スポーツ・ブロードキャストなどを含むことが可能である)。これにより、ユーザは、カスタム音楽編集をコンパイルすることが可能になる(多重プレイリストの形態で)。
履歴ウィンドウ204が、媒体履歴ファイル100内に含まれる情報を項目化するクライアント・アプリケーション46によってレンダリングされることが可能である。この例では、履歴ウィンドウ204は、10の(10)媒体データ・ストリーム(たとえば、「Jailhouse Rock」、「Surf City」、「Runaround Sue」、「The Wanderer」、「The Great Pretender」、「Blueberry Hill」、「I’m Walkin」、「Blue Christmas」、「Yakety Yak」、および「Peggy Sue」)を項目化し、それにより、ユーザ22がそれらの10の(10)媒体データ・ストリームを以前に聴いたことを示す。
媒体データ・ストリーム(すなわち、コンピュータ28など、遠隔デバイスから受信された媒体データ・ストリーム)に加えて、クライアント・アプリケーション46により、ユーザ12は、ローカル媒体データ・ファイルをレンダリングすることが可能になる。上記で議論されたように、ローカル媒体データ・ファイルは、媒体配信システム18から受信された購入ダウンロード(すなわち、永続的に使用するためにたとえばユーザ14に認可された媒体コンテンツ)、媒体配信システム18から受信された加入ダウンロード(すなわち、媒体配信システム18について有効な加入が存在する間使用するためにたとえばユーザに認可された媒体コンテンツ)、および/またはたとえば音楽コンパクト・ディスクなどから抽出された(すなわち取り入れられた)媒体データ・ファイルとすることが可能である。これらのローカル媒体データ・ファイルは、通常、たとえばクライアント・コンピュータ44に結合された記憶デバイス48に記憶される。
ユーザ22がローカル媒体データ・ファイル(すなわち、クライアント・コンピュータ44に記憶されているファイル)をレンダリングすることを望む場合、ユーザ22は、たとえば、クライアント・アプリケーション46を使用して、レンダリングされるファイルを選択することが可能である。それゆえ、ユーザ22は、ポインティング・デバイス(たとえば、コンピュータ・マウス、図示せず)によって制御可能となり得るスクリーン・ポインタ208を使用して、ドロップダウン「File」メニュー206を選択することが可能である。「Open」コマンドを選択することにより、クライアント・アプリケーション46は、ファイル管理ウィンドウ210をレンダリングすることになり得、これにより、ユーザ22は、再生するローカル媒体データ・ファイルを選択することが可能になる。
この例では、ファイル管理ウィンドウ210は、3つの(3)ローカル媒体データ・ファイル、すなわち「Chantilly Lace」212、「Great Balls of Fire」214、および「Tutti Frutti」216を確定し、これらはすべてフォルダ「My Music」内に記憶されている。ユーザ22は、クライアント・アプリケーション46で再生するこれらのファイルのいずれか(またはすべて)を選択することが可能である。
検索ウィンドウ218により、ユーザ(たとえば、ユーザ22)が、媒体コンテンツを検索することが可能になる。たとえば、ユーザ22は、検索用語(たとえば、「Elvis Presley」)を入力し、適切な用語タイプを選択し(たとえば、アーティスト)、問合せを実行することが可能である。複数のアーティストが問合せを満たす事象では、結果のセットが生成されることが可能であり、そのセットから、ユーザ22は、たとえば適切なアーティストを選択することが可能である。適切なアーティストが選択された後、ユーザ22は、選択されたアーティストによって発表された様々なアルバム(または、選択アーティストによるトラックを含むもの)をレビューすることが可能である。次いで、ユーザ22は、アルバムのいずれかに含まれる様々なトラックの1つまたは複数をストリームする、またはダウンロードすることが可能である。トラックがレンダリングされた後、レンダリングされたトラックに関する識別情報が、ローカル媒体履歴ファイル100および/または遠隔媒体履歴ファイル100’に追加されることが可能であり、履歴ウィンドウ204に含まれることが可能である。アーティストによって媒体コンテンツを検索することができることに加えて、ユーザ14は、たとえば、キーボード、トラック、アルバム、および/または作曲者などによって媒体コンテンツを検索することもできることが可能である。
図5をも参照し、ユーザ22が、再生のためにすべての3つのローカル媒体データ・ファイルを選択すると想定すると、媒体履歴ファイル100は、3つの追加のエントリ、すなわち「Chantilly Lace」の1つ、「Great Balls of Fire」の1つ、および「Tutti Frutti」の1つを含むように修正されることが可能である。それゆえ、履歴ウィンドウ204が媒体履歴ファイル100内に含まれる情報を項目化する際、履歴ウィンドウ204は、ローカル媒体データ・ファイル「Chantilly Lace」212、ローカル媒体データ・ファイル「Great Balls of Fire」214、およびローカル媒体データ・ファイル「Tutti Frutti」216に対応する3つの追加のエントリ(すなわち、エントリ220、222、224)を含む。
ユーザ22が、将来再生するためにこの音楽の集団を保存することを望むと想定すると、ユーザ22は、現行媒体履歴ファイル100(またはその一部)をプレイリスト102(図1)として保存することが可能である。プレイリスト102は、通常、局所的に維持されるが(たとえば、クライアント・コンピュータ44に維持される)、プレイリスト102は、代替として/追加として、遠隔プレイリスト102’として遠隔的に維持されることが可能である(たとえば、コンピュータ28に維持される)。
図6をも参照すると、ユーザ22は、「保存」ボタン240を選択することが可能である(スクリーン・ポインタ208を使用して)。「保存」ボタン204が選択された後、ユーザ22が、プレイリスト名称付けウィンドウ242の名前フィールド244内においてプレイリスト102の固有名を指定することを可能にするプレイリスト名称付けウィンドウ242がレンダリングされることが可能である(クライアント・アプリケーション46によって)。
ユーザ22が、「50年代ヒット」をプレイリスト名として選択すると想定すると、プレイリスト102が保存され(すなわち、「50年代ヒット」として)、履歴ウィンドウ204内において項目化された媒体コンテンツのピースのすべての位置を確定する。
図7をも参照すると、プレイリスト102が記憶された後、プレイリスト102(たとえば、「50年代ヒット」)へのリンク260が、ディレクトリ・ウィンドウ262に現れる。次いで、ユーザ22は、スクリーン・ポインタ208を使用してリンク260を選択することが可能である。選択された後、プレイリスト102内に含まれるトラック(たとえば、「50年代ヒット」)は、ユーザ・インタフェース202を介して見ることができるプレイリスト・ウィンドウ264(たとえば、ウエブ・ページ)内において項目化される。上記で議論されたように、これらのエントリのうちの10個(すなわち、「Jailhouse Rock」、「Surf City」、「Runaround Sue」、「The Wanderer」、「The Great Pretender」、「Blueberry Hill」、「I’m Walkin」、「Blue Christmas」、「Yakety Yak」、および「Peggy Sue」)が、媒体データ・ストリームの位置を定義し、これらのエントリのうちの3つ(すなわち、「Tutti Frutti」、「Chantilly Lace」、および「Great Balls of Fire」)が、媒体データ・ファイルの位置を確定する。
通常、プレイリスト・ウィンドウ264は、プレイリスト102内において項目化された個々のエントリに関連付けられたストリーム/ファイルを特定する(すなわち、そのアドレスを提供する)ハイパーリンクを含む。この位置情報は、プレイリスト102内に記憶されることが可能である。たとえば、以下の表は、プレイリスト102のエントリのトラック名を、トラック名に関連付けられたストリーム/ファイルのアドレスと相関させる。
Figure 2013122767
最初の10のエントリ(すなわち、「Jailhouse Rock」、「Surf City」、「Runaround Sue」、「The Wanderer」、「The Great Pretender」、「Blueberry Hill」、「I’m Walkin」、「Blue Christmas」、「Yakety Yak」、および「Peggy Sue」)は、媒体データ・ストリームを識別するので、各エントリについて提供されたアドレスは、たとえば、媒体配信システム18から利用可能な媒体ストリームを指す。さらに、最後の3つのエントリ(すなわち、「Tutu Frutti」、「Chantilly Lace」、および「Great Balls of Fire」)は媒体データ・ファイルを識別するので、各エントリについて提供されるアドレスは、たとえばクライアント・コンピュータ44から利用可能な媒体データ・ファイルを指す。
プレイリスト・ウィンドウ264は、通常、表であり、プレイリスト・ウィンドウ264の各エントリについて媒体のタイプ(すなわち、たとえば、媒体データ・ストリームまたは媒体データ・ファイル)を識別する列266を含むことが可能である。通常、列266は、媒体タイプを識別するアイコンを含む(たとえば、アイコン268は媒体データ・ファイルを識別し、アイコン270は媒体データ・ストリームを識別する)。ユーザ22は、プレイリスト102をレンダリングするために、「プレイ」ボタン272を選択することが可能である。
上記で議論されたように、媒体配信システム18は、通常、媒体データ・ストリームおよび/または媒体データ・ファイルをユーザ(たとえば、ユーザ22)に提供する。通常、メタデータが、媒体配信システム18によって提供される各媒体データ・ストリームに関連付けられる。このメタデータは、たとえばアーティスト識別子、アルバム識別子、トラック識別子、アルバム・カバー画像、および音楽ジャンル識別子を含む(非限定的に)ことが可能である。
それゆえ、たとえば、ユーザ12が遠隔媒体データ・ストリームをレンダリングするときはいつでも、媒体配信システム18は、このメタデータをコンパイルし(ユーザあたりで)、たとえば、個々のユーザの聴く傾向および音楽の好みなどを追跡するために保存することが可能である。
上記で議論されたように、ローカル・デジタル媒体データ・ファイルは、媒体配信システム18から受信された購入ダウンロード(すなわち、永続的に使用するためにたとえばユーザ14に認可された媒体コンテンツ)、媒体配信システム18から受信された加入ダウンロード(すなわち、媒体配信システム18について有効な加入が存在する間使用するためにたとえばユーザ14に認可された媒体コンテンツ)、および/またはたとえば音楽コンパクト・ディスクなどから抽出された(すなわち取り入れられた)媒体データ・ファイルとすることが可能である。
購入ダウンロードおよび/または加入ダウンロードが媒体配信システム18によって提供された場合、これらのローカル媒体データ・ファイルは、通常、上記で記述されたメタデータをも含む。それゆえ、これらの購入/加入ダウンロードが、たとえば、ユーザ22によってレンダリングされる場合、これらの購入/加入ダウンロードに関するメタデータは、コンピュータ44からコンピュータ28に送信されることが可能であり、それにより、メタデータは、たとえば、聴く傾向および音楽の好みなどを追跡するために、コンパイルされて保存される(ユーザあたりで)ことが可能である。
しかし、たとえば音楽コンパクト・ディスクから抽出された媒体データ・ファイルでは、これらのデータ・ファイルは、上記で記述されたメタデータを含まない可能性がある。上記で議論されたように、媒体データ・ファイル(すなわち、クライアント・コンピュータ44に記憶されているファイル)は、クライアント・アプリケーション46を使用してレンダリングされ、プレイリスト(たとえば、プレイリスト102)に追加されることが可能である。それゆえ、ユーザ22が媒体データ・ファイル(メタデータを含まない)をプレイリスト(たとえば、プレイリスト102)に追加することを試行するときはいつでも、ユーザ22は、その媒体データ・ファイルに関するメタデータを提供するように促されることが可能である。
図8をも参照し、上記で述べられた例を続けて、ユーザ22が、3つのローカル媒体データ・ファイル(すなわち、「Tutti Frutti」、「Chantilly Lace」、および「Great Balls of Fire」)を含むプレイリスト(たとえば、プレイリスト102)を保存することを試行する場合、これらの3つのローカル媒体データ・ファイルがメタデータを含まないと想定すると、クライアント・アプリケーション46は、3つの媒体データ・ファイルのそれぞれに関するメタデータをユーザ22が入力することを可能にするメタデータ・エントリ・フォーム280をレンダリングすることが可能である。
この例では、メタデータ・エントリ・フォーム280は、5つのユーザ編集可能フィールド、すなわちアーティスト・フィールド282、アルバム・フィールド284、トラック・フィールド286、アルバム・カバー画像フィールド288、および音楽ジャンル・フィールド290を含む。アルバム・カバー画像フィールド288により、ユーザ22は、アルバム・カバー画像のドライブ、経路、およびファイル名を確定することが可能になり得る。音楽ジャンル・フィールド290は、ユーザ22がいくつかの事前に確定された音楽ジャンル(図示せず)から音楽ジャンルを選択することを可能にするドロップダウン・メニュー(スクリーン・ポインタ208を介して動作可能)とすることが可能である。
通常、媒体データ・ファイルの名称がトラック名を記述する場合、トラック・フィールド286は、クライアント・アプリケーション46がトラック・タイトルであると推測するもので自動的にポピュレートされることが可能である。第1ローカル媒体データ・ファイルが「Tutti Frutti」、という名称であるとき、トラック・フィールド286は、通常、推測名「Tutti Frutti」でポピュレートされる。ユーザ22は、残りのフィールドをポピュレートし、保存ボタン292を選択する(スクリーン・ポインタ208を使用して)、または代替としてキャンセル・ボタン294を選択することが可能である。
メタデータ生成プロセスをさらに自動化するために、クライアント・アプリケーション44が、たとえば、媒体配信システム18または第三者(図示せず)によってサービスされる遠隔メタデータ・データベース(図示せず)とインタフェースすることが可能である。このメタデータ・データベースは、様々なトラックおよびアルバムについてメタデータを確定することが可能である。そのようなデータベースの例は、Gracenote(商標)[カリフォルニア州エメリビル在](www.gracenote.com)によって維持されるCDDB(商標)データベースである。たとえば、ユーザ22がコンパクト・ディスク全体から各トラックを取り入れた場合、メタデータ・データベースは、クライアント・アプリケーション44によってアクセスされることが可能であり、たとえばコンパクト・ディスクに含まれるトラックの総数、コンパクト・ディスクに含まれる各トラックの長さ、およびコンパクト・ディスクの全長を確定する問合せが構造化されることが可能である。確定的な結果がこの問合せによって作成されると想定すると、コンパクト・ディスクから取り入れられた各トラックのメタデータが作成される。不確定な結果のセット(すなわち、複数の可能なコンパクト・ディスクを識別するもの)が生成される事象では、ユーザ22は、可能な整合のリスト(図示せず)から適切なコンパクト・ディスクを選択するように促されることが可能である。
上記で議論されたように、ユーザによって使用されるインタフェースのタイプ(クライアント電子デバイスの媒体配信システム18を構成するとき)は、媒体コンテンツがストリーム/ダウンロードされているクライアント電子デバイスのタイプおよび能力に応じて変化することが可能である。それゆえ、上記で議論されたように、媒体配信システム18は、プロキシ・コンピュータ54で実行されるプロキシ・アプリケーション98を介してパーソナル媒体デバイス12について構成されることが可能である。
プロキシ・アプリケーション98は、たとえばユーザ14によってドッキング・クレードルの中に配置されているパーソナル媒体デバイス12で自動的に実行されることが可能である。代替として、プロキシ・アプリケーション98は、プロキシ・コンピュータ54をブート・アップする際、完全にまたは部分的にロードされることが可能である。次いで、プロキシ・アプリケーション98は、パーソナル媒体デバイス12がドッキング・クレードル60の中に配置されるまで、バックグラウンドで動作することが可能であり、この時点において、プロキシ・アプリケーション98は、実行のためにフォアグラウンドに完全にロードされるおよび/または移動されることが可能である。さらに、プロキシ・アプリケーション98は、ユーザ14によって手動で実行されることが可能である。以下においてより詳細に議論されるように、プロキシ・アプリケーション98(1回実行されている)は、たとえば、パーソナル媒体デバイス12を構成して、媒体データ・ファイルをパーソナル媒体デバイス12に転送し、かつ媒体データ・ファイルをパーソナル媒体デバイス12から削除するために使用されることが可能である。
図9をも参照すると、媒体配信システム18にアクセスするためにプロキシ・アプリケーション98を使用するとき、ユーザ14は、プロキシ・アプリケーション98によってレンダリングされた情報表示スクリーン300を提示されることが可能である。プロキシ・アプリケーション98は、媒体配信システム18とインタフェースし、かつ情報表示スクリーン300を見るために、ユーザ・インタフェース302(たとえば、ウエブ・ブラウザ)を通常含む。
検索ウィンドウ304により、ユーザ(たとえば、ユーザ14)が、媒体コンテンツを検索することが可能になる。たとえば、ユーザ14は、検索用語(たとえば、「Elvis Presley」)を検索フィールド306に入力し、適切な用語のタイプを選択し(たとえば、アーティスト)、問合せを実行することが可能である。複数のアーティストが問合せを満たす場合、結果のセットが生成されることが可能であり、そのセットから、ユーザ14は、たとえば適切なアーティストを選択することが可能である。適切なアーティストが選択された後、ユーザ14は、選択されたアーティストによって発表された様々なアルバム(または選択されたアーティスによるトラックを含むもの)をレビューすることが可能である。次いで、ユーザ14は、アルバムのいずれかに含まれる様々なトラックの1つまたは複数をダウンロードすることが可能である(パーソナル媒体デバイス12で使用される)。アーティストによって媒体コンテンツを検索することができることに加えて、ユーザ14はまた、たとえばキーボード、トラック、アルバム、および/または作曲者によって媒体コンテンツを検索することもできることになり得る。
さらに、クライアント・アプリケーション46と同様の方式で、プロキシ・アプリケーション98は、ユーザ12が、選択されたアーティストのアルバムのいずれかに含まれる1つまたは複数の様々なトラックをレンダリングする(プロキシ・コンピュータ54を介して)ことが可能になるように構成されることが可能である。
ユーザ14がパーソナル媒体デバイス12のコンテンツをレビューすることを可能にするコンテンツ・ウィンドウ308が、プロキシ・アプリケーション98によってレンダリングされることが可能である。上記で議論されたように、パーソナル媒体デバイス12は、たとえばUSBポート、シリアル・ポート、またはFireWireポートを介してプロキシ・コンピュータ54に結合されることが可能である。プロキシ・アプリケーション98を実行する際、または実行する最中、プロキシ・アプリケーション98は、デバイス12上で媒体コンテンツに現在関する情報を取り出すために、パーソナル媒体デバイス12をポーリングすることが可能である。このポーリングは、USBハード・ドライブのコンテンツが決定される方式と同様の方式で行われることが可能である。この特定の例では、コンテンツ・ウィンドウ308は、10の(10)エントリ、すなわち「Jailhouse Rock」、「Surf City」、「Runaround Sue」、「The Wanderer」、「The Great Pretender」、「Blueberry Hill」、「I’m Walkin」、「Blue Christmas」、「Yakety Yak」、および「Peggy Sue」を含み、したがって、通常はパーソナル媒体デバイス12の記憶デバイス66に記憶される10の(10)媒体データ・ファイルが、パーソナル媒体デバイス12に以前ダウンロードされたことを示す。
コンテンツ・ウィンドウ308は、表とすることが可能であり、トラック310、アーティスト312、トラック長314、およびトラックのサイズ316を含めて、ダウンロードされたファイルに関する情報の様々なピースを項目化することが可能である。さらに、プロキシ・アプリケーション98は、デバイス識別情報を取り出すために、パーソナル媒体デバイス14をポーリングすることが可能であり、この情報は、コンテンツ・ウィンドウ308内に含まれるデバイス・タイプ・フィールド320およびデバイス・シリアル番号フィールド322内においてレンダリングされることが可能である。さらに、コンテンツ・ウィンドウ308は、たとえば、ギガバイトで表された「Unused Space」、ギガバイトで表された「Used Space」、全容量のパーセンテージで表された「Unused Space」、および全容量のパーセンテージで表された「Used Space」などの1つまたは複数を含めて、デバイス12の現行容量に関するサマリ情報フィールド324を含むことが可能である。
図10をも参照し、上記で述べられた例を続けて、ユーザ14が検索用語「Elvis Presley」を検索ウィンドウ304の検索フィールド306に入力し、ドロップダウン・メニュー340を介して用語タイプ「アーティスト」を選択し、スクリーン・ポインタ208で「Go」ボタン342を選択することによって問合せを実行すると想定する。
他のアーティストが問合せを満たさないと想定すると、Elvis Presleyに関する情報を有する情報スクリーン300がユーザ14に提示されることが可能であり、これは、アーティスト情報スクリーン344、上部トラックリスト346、アルバム・リスト348、および同様のアーティストリスト350などを含むことが可能である。
ユーザ14は、ダウンロードされるトラックに対応するダウンロード・ボタン352を選択することによって、パーソナル媒体デバイス12で使用される媒体データ・ファイルを媒体配信システム18からダウンロードすることが可能である。さらに、ユーザ14は、ダウンロードされるトラックに対応するダウンロード・オール・ボタン354を選択することによって、トラックのグループ(たとえば、上部トラックリスト346内に含まれる各トラック、または単一アルバム内に含まれるすべてのトラック)をダウンロードすることが可能である。
ユーザ14がダウンロードするトラックを選択した後、プロキシ・アプリケーション98は、たとえば、ダウンロードされているトラックのタイトルを識別するトラック・タイトル・フィールド358、およびダウンロードされているトラックのアーティストを識別するアーティスト・フィールド360を含むダウンロード・ウィンドウ356をレンダリングすることが可能である。
上記で議論されたように、ファイルが、購入ダウンロード(すなわち、永続的に使用するためにたとえばユーザ14に認可された媒体コンテンツ)、または購入ダウンロード(すなわち、媒体配信システム18について有効な加入が存在する間使用するためにたとえばユーザ14に認可された媒体コンテンツ)として媒体配信システム18からダウンロードされることが可能である。ユーザ14が媒体配信システム18について現行加入を有するとすると、ダウンロードされた媒体コンテンツは、ユーザが有効加入を有する間のみレンダリング可能であるので、通常、追加の料金は各加入ダウンロードに課金されない。しかし、媒体コンテンツは、ユーザの加入状況に関係なくレンダリング可能であるので、ユーザは、通常、各購入ダウンロードについて料金を支払わなければならない(たとえば、79¢、89¢、または99¢など)。
それゆえ、ダウンロード・ウィンドウ356は、購入ボタン362およびダウンロード・ボタン364を含むことが可能であり、両方とも、スクリーン・ポインタ208を介して選択可能である。この例では、ユーザ14がスクリーン・ポインタ208で購入ボタン362を選択する場合、「Elvis Presley」による「Hound Dog」の媒体データ・ファイルが、コンピュータ28からパーソナル媒体デバイス12に転送される。通常、ユーザ14は、この媒体データ・ファイルのダウンロードについてたとえば単発ダウンロード料金を課される。しかし、これは購入ダウンロードなので、受信された媒体データ・ファイルは、媒体配信システム18についてのユーザ加入状況に関係なく、レンダリング可能である。
代替として、ユーザ14がスクリーン・ポインタ208でダウンロード・ボタン364を選択する場合、「Elvis Presley」による「Hound Dog」の媒体データ・ファイルが、コンピュータ28からパーソナル媒体デバイス12に転送される。通常、ユーザ14は、この媒体データ・ファイルのダウンロードについて、料金を課されない。しかし、これは加入ダウンロードなので、受信された媒体データ・ファイルは、ユーザ14が媒体配信システム18について有効加入を有する間のみ、レンダリング可能である。
ダウンロード・ウィンドウ356は、通常、ユーザ14がダウンロードを取り消し、かつダウンロード・ウィンドウ356を閉じることを可能にするキャンセル・ボタン366をも含む。
ユーザ14が購入ボタン362またはダウンロード・ボタン364を選択する場合、選択された媒体データ・ファイルのダウンロードが開始される。ダウンロード・ウィンドウ356は、たとえば「Elvis Presley」による「Hound Dog」のダウンロードの進行を示すダウンロード状況識別子368を含むことが可能である。
図11をも参照すると、「Elvis Presley」による「Hound Dog」の媒体データ・ファイルのダウンロードが完了した後、コンテンツ・ウィンドウ308は、「Elvis Presley」による「Hound Dog」のエントリ380を含むように更新され、「Elvis Presley」による「Hound Dog」が媒体配信システム18からパーソナル媒体デバイス12に首尾よくダウンロードされたことを示す。
クライアント・アプリケーション46に関して上記で記述されたものと同様の方式で、ユーザ14は、パーソナル媒体デバイス12に記憶されている様々な媒体データ・ファイルに関するプレイリストを確定するために、プロキシ・アプリケーション98を使用することが可能である。たとえば、ユーザ14が最初の13のトラック(すなわち、「Jailhouse Rock」、「Surf City」、「Runaround Sue」、「The Wanderer」、「The Great Pretender」、「Blueberry Hill」、「I’m Walkin」、「Blue Christmas」、「Yakety Yak」、「Peggy Sue」、「Tutti Frutti」、「Chantilly Lace」、および「Great Balls of Fire」)をプレイリストとして保存することを望んでいたと想定すると、ユーザ14は、トラックの所望の選択を強調し(スクリーン・ポインタ208を使用して)、スクリーン・ポインタ208を使用して保存ボタン382を選択する。ユーザ14がプレイリスト名称付けウィンドウ384の名称フィールド386内においてプレイリストの固有名を指定することを可能にするプレイリスト名称付けウィンドウ384がレンダリングされることが可能である(プロキシ・アプリケーション98によって)。
ユーザ14が「50年代ヒット」をプレイリスト名として選択すると想定すると、プレイリスト104内において項目化された媒体コンテンツのピースのすべてを特定する(パーソナル媒体デバイス12で)「50年代ヒット」という名称のプレイリスト104(図1)が確定されることが可能である。プレイリスト104が記憶された後、プレイリスト104(たとえば、「50年代ヒット」)へのリンク388がディレクトリ・ウィンドウ390に現れる。次いで、ユーザ14は、スクリーン・ポインタ208を使用してリンク388を選択することが可能である。
選択された後、プレイリスト104(たとえば、「50年代ヒット」)内に含まれるトラックは、通常、ユーザ・インタフェース302を介してみることができるプレイリスト・ウィンドウ392(たとえば、ウエブ・ページ)内において項目化される。
クライアント・アプリケーション44を使用して生成されると上記で記述されたプレイリストの場合のように、プロキシ・アプリケーション98を使用して生成されたプレイリストは、通常、局所的に維持される(たとえば、パーソナル媒体デバイス12に維持される)。しかし、上記で議論されたように、プレイリストは、代替/追加として、遠隔プレイリスト104’として遠隔的に維持されることが可能である(たとえば、コンピュータ28に維持される)。
デバイスの初期化
媒体配信システム18は、ユーザ14が媒体配信システム18に加入し、たとえば媒体配信システム18へのアクセスを許可されるように月額加入料金を支払うという点で、通常、加入に基づくサービスである。ユーザ14が媒体配信システム18に加入した後、ユーザ14は、たとえば、媒体配信システム18から受信された購入ダウンロード(すなわち、たとえば、永続的に使用するためにたとえばユーザ14に認可された媒体コンテンツ)、媒体配信システム18から受信された加入ダウンロード(すなわち、有効加入が媒体配信システム18について存在する間使用するためにたとえばユーザ14に認可された媒体コンテンツ)、および媒体配信システム18からストリームされた媒体コンテンツの形態で、媒体コンテンツ(パーソナル媒体デバイス12と共に使用される)を獲得することが可能である。通常、媒体配信システム18にアクセスするとき、ユーザ14は、ユーザ(たとえば、ユーザ14)および/またはデバイス(たとえば、デバイス12)を識別するユーザ「身分証明」を媒体配信システム18に提供しなければならない。これらの身分証明を受信する際、媒体配信システム18は、身分証明を確認することを試行し、確認された場合、ユーザ14および/またはデバイス12が媒体配信システム18にアクセスすることを許可することが可能である。媒体配信システム18によって受信されて確認される身分証明は、非限定的に、ユーザ名、ユーザ・パスワード、ユーザ・キー、デバイス名、デバイス・パスワード、デバイス・キー、および/または1つもしくは複数のデジタル証明書を含むことが可能である。
通常、パーソナル媒体デバイス12がドッキング・クレードル60の中に配置される際、パーソナル媒体デバイス12は、プロキシ・コンピュータ54を介して媒体配信システム18との接続を確立する。上記で議論されたように、プロキシ・コンピュータ54は、パーソナル媒体デバイス12のインターネット・ゲートウエイとして機能し、したがって、パーソナル媒体デバイス12がコンピュータ28および媒体配信システム18にアクセスすることが可能になり得る。
媒体配信システム18との接続が確立された後、DRMプロセス10が開始されることが可能である。DRMプロセス10は、通常、パーソナル媒体デバイス12が当初構成される時間(すなわち、パーソナル媒体デバイス12が媒体配信システム18との接続を確立する最初の時間)に実行される。以下においてより詳細に議論されるように、DRMプロセス10は、デバイス12(および/またはユーザ14)が媒体配信システム18のアクティブ加入者であることを確認するために、体系的かつ反復して実行されることが可能である。
図12aおよび12bをも参照すると、製造時、パーソナル媒体デバイス12は、不揮発性メモリ(たとえば、ROM152および/または記憶デバイス66)に記憶された秘密暗号化キー(たとえば、デバイス秘密キー400)および公開暗号化キー(たとえば、デバイス公開キー402)を含むことが可能である。キー400、402は、1024ビット非対称暗号化キーとすることが可能であり、DRM(すなわち、デジタル権管理)キーと呼ばれることが可能である。
当技術分野において既知であるように、秘密キー/公開キーの暗号化方法により、安全でないネットワーク(たとえば、インターネット)のユーザが、1対の暗号化キー、すなわち秘密暗号化キー(たとえば、デバイス秘密キー400)および公開暗号化キー(たとえば、デバイス公開キー402)を使用することにより、データを安全に交換することが可能になる。秘密キー/公開キー暗号化方法は、メッセージを暗号化するために使用されるキーが、メッセージを解読するために使用されるキーと異なるので、通常、非対称暗号化方法と呼ばれる。
秘密キー/公開キー暗号化では、秘密暗号化キー(たとえば、デバイス秘密キー400)および公開暗号化キー(たとえば、デバイス公開キー402)は、通常、同じアルゴリズム(たとえば、Ron Rivest、Adi Shamir、およびLeonard Adlemanaによって創出されたRSAアルゴリズムなど)を使用して同時に創出される。デバイス秘密キー400は、通常、要求側にのみ与えられ、デバイス公開キー402は、通常、公的に利用可能とされる(たとえば、デジタル証明書404の一部として)。通常、デバイス秘密キー400は共用されず、たとえば、パーソナル媒体デバイス12内において安全に維持される。
したがって、安全なメッセージが送信者から受信者に送信されるべきであるとき、受信者(送信者に容易にアクセス可能である)の公開キー(たとえば、デバイス公開キー402)が、メッセージを暗号化するために使用される。暗号化された後、メッセージは、受信者に送信されることが可能であり、受信者の秘密キー(たとえば、デバイス秘密キー400)を使用してのみ解読することができる。秘密キー400は受信者によって安全に維持されるので、受信者のみが、暗号化されたメッセージを解読することができる。
メッセージの暗号化および解読に加えて、送信者が、後に受信者(すなわち、アイデンティティを認証している対象個人)に送信されるデジタル証明書を暗号化するために、送信者の秘密キー(たとえば、デバイス秘密キー400)を使用することによって送信者のアイデンティティを認証することが可能である。したがって、デジタル証明書が受信者によって受信されるとき、受信者は、送信者の公開キー(たとえば、デバイス公開キー402)を使用して、暗号化されたデジタル証明書を解読し、それにより、デジタル証明書が送信者の秘密キー(たとえば、デバイス秘密キー400)を使用して暗号化されたことを確認し、したがって、送信者のアイデンティティを確認することができる。
DRMプロセス10は、パーソナル媒体デバイス12内に含まれるランダム数生成プロセス(図示せず)によって生成された通常はランダム数であるチャレンジ406を生成することが可能である。生成された後、チャレンジ406は、ライセンス要求408を生成する450ために、デバイス・デジタル証明書404(通常、デバイス公開キー402を含む)と対にされることが可能である。DRMデジタル証明書と呼ばれることが可能であるデバイス・デジタル証明書404は、たとえば、デバイス・シリアル番号(たとえば、デバイス・シリアル番号フィールド322からの137660523−1、図9)などの追加の情報を含むことが可能である。
上記で議論されたように、プロキシ・アプリケーション98により、デバイス12のオーナー(たとえば、ユーザ14)が、媒体配信システム18と共に使用されるようにデバイス12を構成し、デバイス12と共に使用されるように媒体配信システム18を構成することが可能になる。通常、プロキシ・アプリケーション98がプロキシ・コンピュータ54に構成されるとき、ユーザ14は、ユーザ(たとえば、ユーザ14)を識別するユーザ身分証明を提供し、かつユーザ14、デバイス12、およびプロキシ・アプリケーション98が媒体配信システム18にアクセスすることを可能にする有効加入を確定することを要求される可能性がある。代替または追加として、パーソナル媒体デバイス12は、ユーザ(たとえば、ユーザ14)が、デバイス12が当初構成されるとき、ユーザ身分証明を直接入力する(デバイス12を介して)ことを可能にするように構成されることが可能である。
DRMプロセス10は、ライセンス要求408を媒体配信システム18に提供する452(ネットワーク30および/またはネットワーク32を介して)ことが可能である。さらに、パーソナル媒体デバイス12内において確定される場合、ユーザID410(たとえば、上記で記述されたユーザ身分証明を列挙する)も、ライセンス要求408内に含まれることが可能である。上記で議論されたように、ユーザ身分証明(すなわち、ユーザID410内に含まれる)は、非限定的に、ユーザ名、ユーザ・パスワード、ユーザ・キー、デバイス名、デバイス・パスワード、デバイス・キー、および/または1つもしくは複数のデジタル証明書を含むことが可能である。媒体配信システム18に提供される452前に、DRMプロセス10は、デバイス秘密キー400を使用してライセンス要求408にデジタル署名する454ことが可能である。
デジタル署名は、秘密キー/公開キー暗号化方法(上記で記述された)を使用し、かつメッセージの送信者が送信メッセージのアイデンティティおよび完全性を認証することを可能にする電子署名である。デジタル署名は、暗号化されたメッセージおよび暗号化されていないメッセージの両方と共に使用されることが可能であり、メッセージの受信者がメッセージを読む能力を妨害しない。
たとえば、DRMプロセス10が、ライセンス要求408を媒体配信システム18に提供する452前に、ライセンス要求408にデジタル署名した454と想定する。ライセンス要求408にデジタル署名する454とき、数学関数が、通常、ライセンス要求408のコンテンツについて実施される。たとえば、ライセンス要求408のメッセージ・ハッシュは、メッセージ・ハッシュが、文字列(たとえば、ライセンス要求408)を、当初の文字列を表す通常はより短い固定長の値に変換する既知の1方向ハッシュ関数の数学的出力であるようにパーソナル媒体デバイス12によって計算されることが可能である。ハッシング関数は1方向数学関数なので、メッセージ・ハッシュが生成された後、メッセージ・ハッシュを処理することによって当初のメッセージを取り出すことはできない。次いで、DRMプロセス10は、デジタル署名(図示せず)を創出するためにメッセージ・ハッシュ(デバイス秘密キー400を使用して)を暗号化することが可能である。次いで、このデジタル署名は、ライセンス要求408に添付されることが可能である。それゆえ、デジタル署名が暗号化されている間、当初のメッセージ(すなわち、ライセンス要求408)は必要ではない。したがって、ライセンス要求408は、デジタル署名が処理されない場合でも、媒体配信システム18によって処理されることが可能である。
上記で述べられた例を続けると、ライセンス要求408およびデジタル署名は、媒体配信システム18によって受信されることが可能であり、媒体配信システム18は、ライセンス要求408のメッセージ・ハッシュを生成するために、同じハッシュ関数を使用することが可能である。媒体配信システム408はまた、パーソナル媒体デバイス12によって計算されたメッセージ・ハッシュを再創出するために、デバイス公開キー402(デバイス・デジタル証明書404内に含まれる)を使用してパーソナル媒体デバイス12から受信されたデジタル署名を解読する。次いで、媒体配信システム18は、暗号化されたデジタル署名を、媒体配信システム408によって計算されたメッセージ・ハッシュと比較することが可能である。メッセージ・ハッシュが整合する場合、ライセンス要求408の完全性およびパーソナル媒体デバイス12のアイデンティティの両方が確認される456。
さらに、デバイス・デジタル証明書404(したがって、デバイス公開キー402)の完全性は、ライセンス要求408がパーソナル媒体デバイス12から受信されるとき、確認されることが可能である。デジタル証明書は、通常、たとえばCA秘密キー414を使用して認証局412によって発行され、デジタル署名される。それゆえ、デバイス・デジタル証明書404は、デバイス・デジタル証明書404のデジタル署名を確認するために、CA公開キー416を獲得することによって確認されることが可能である。
チャレンジ406、デバイス・デジタル証明書404、およびユーザID410(すなわち、ライセンス要求408)が媒体配信システム18によって受信された後、媒体配信システム18は、ユーザ14(すなわち、ユーザID410内において確定されたユーザ)に関する加入情報を獲得し458、たとえばユーザ14の現行加入が満了する日付を決定するために、データ・ストア418にアクセスすることが可能である。データ・ストア418は、コンピュータ28に結合された記憶デバイス34に維持されることが可能である。
例示のために、媒体配信システム18が、来るべき月の加入料金について各月の第1日に各加入者に自動的に請求するように構成されると想定する。したがって、2005年3月1日に、ユーザ14は、2005年3月の加入コストについて請求される。それゆえ、2005年3月1日に、ユーザ14は、2005年3月の加入コストについて請求される。したがって、媒体配信システム18が2005年3月6日にユーザ14に関する加入情報を獲得する458場合、獲得された458加入情報は、ユーザ14が2005年3月31日まで有効な加入を有することを示す。
それゆえ、上記で述べられた例を続けると、ライセンス要求408が受信されるとき、媒体配信システム18は、ユーザ14に関する加入情報を獲得する458ことが可能である。この例では、加入情報は、ユーザ14が2005年3月31日の終わりまで有効な加入者(媒体配信システム18への)であることを示す。
媒体配信システム18は、たとえば、ユーザの加入情報およびユーザの現行加入の満了日を示す時間切れ識別子420を生成する460ことが可能である。この例では、時間切れ識別子420は、たとえば、ユーザ14の加入が2005年3月31日に満了することを示す。媒体配信システム18は、データ・ストア418からユーザ暗号化キー422(すなわち、ユーザ14の暗号化キー)を獲得することが可能である。次いで、媒体配信システム18は、暗号化されたユーザ暗号化キー422’(ハッシュ・フィルで示されている)を生成するために、デバイス公開キー402を使用してユーザ暗号化キー422を暗号化することが可能である。時間切れ識別子420、チャレンジ406、デバイス・デジタル証明書404(デバイス公開キー402を含む)、ユーザID410、および暗号化ユーザ暗号化キー422’は、デバイス・ライセンス424を形成するために組み合わされる462(媒体配信システム18によって)ことが可能である。
デバイス・ライセンス424は、媒体配信システム18によって確定されたシステムの時間を示すシステム時間識別子426をさらに含むことが可能である。パーソナル媒体デバイス12内に含まれるシステム・クロック194(図3)を、媒体配信システム18内に含まれるシステム・クロック428と同期させるために、システム時間識別子426が使用されることが可能である。
デバイス・ライセンス424は、認可サービス(すなわち、LS)公開キー432を通常含む認可サービス(すなわち、LS)デジタル証明書430をさらに含むことが可能である。
媒体配信システム18は、認可サービス(すなわち、LS)秘密キー434(媒体配信システム18の)を使用してデバイス・ライセンス424にデジタル署名し464、デバイス・ライセンス424をパーソナル媒体デバイス12に提供する466ことが可能である。認可システム秘密キー434は、データ・ストア418に記憶されることが可能である。
デバイス・ライセンス424が媒体配信システム18から受信されるとき、DRMプロセス10は、LSデジタル証明書430(したがって、LS公開キー432)の完全性を確認することが可能である。上記で議論されたように、デジタル証明書は、通常、たとえばCA秘密キー414を使用して認証局412によって発行およびデジタル署名される。それゆえ、LSデジタル証明書430は、LSデジタル証明書430のデジタル署名を確認するために、CA公開キー416を獲得することによって確認されることが可能である。
DRMプロセス10は、デバイス・ライセンス424(LS秘密キー434を使用してデジタル署名された)を確認する468ために、LS公開キー432(LSデジタル証明書430内に含まれる)を使用することが可能である。DRMプロセス10は、デバイス・ライセンス424がパーソナル媒体デバイス12を意図していることを保証するために、チャレンジ値406、デバイス公開キー402、およびデバイス・シリアル番号(デバイス・デジタル証明書404内に含まれる)をさらに確認することが可能である。次いで、DRMプロセス10は、不揮発性メモリに記憶されることが可能であるユーザ暗号化キー422を生成するために、デバイス秘密キー400で、暗号化されたユーザ暗号化キー422’(デバイス公開キー402を使用して暗号化された)を解読することが可能である。不揮発性メモリの例は、ROM152(図3)および/または記憶デバイス66(図3)を含むことが可能である。ユーザID410、ユーザ暗号化キー422、および時間切れ識別子420は、たとえば不揮発性メモリに保存されることが可能であり、不揮発性メモリの例には、媒体配信システム18からダウンロードされた媒体コンテンツをパーソナル媒体デバイス12がレンダリングするときに使用されるROM152(図3)および/または記憶デバイス66(図3)がある。さらに、以下においてより詳細に議論されるように、DRMプロセス10は、パーソナル媒体デバイス12とパーソナル媒体デバイス40などとの間で媒体コンテンツを転送するときに使用されるデバイス・ライセンス424のコピーを保持することが可能である。
媒体コンテンツを獲得する
上記で議論されたように、ユーザ14が媒体配信システム18に加入した後、ユーザ14は、たとえば、媒体配信システム18から受信された購入ダウンロード(すなわち、永続的に使用するためにたとえばユーザ14に認可された媒体コンテンツ)、媒体配信システム18から受信された加入ダウンロード(すなわち、有効加入が媒体配信システム18について存在する間使用するためにたとえばユーザ14に認可された媒体コンテンツ)、および媒体配信システム18からストリームされた媒体コンテンツの形態で、媒体配信システム18から媒体コンテンツ(パーソナル媒体デバイス12と共に使用される)を獲得することが可能である。
図13aおよび13bをも参照すると、媒体配信システム18からダウンロード可能な各媒体データ・ファイル500、502、504、506、508が、固有CEK(すなわち、コンテンツ暗号化キー)510、512、514、516、518をそれぞれ使用して暗号化される550ことが可能である。たとえば、媒体配信システム18が、たとえばパーソナル媒体デバイス12にダウンロードするために利用可能な1,000,000の媒体データ・ファイルを含む場合、媒体配信システム18は、固有暗号化キーを使用して各媒体データ・ファイルを暗号化する550。それゆえ、1,000,000の媒体データ・ファイルについて、1,000,000の固有CEK’が必要であり、そのそれぞれは、CEKが関係付けられる媒体データ・ファイルに結合される552。それゆえ、CEK510は、媒体データ・ファイル500に結合される552ことが可能であり、CEK512は、媒体データ・ファイル502に結合される552ことが可能である。
各CEK(たとえば、キー510、512、514、516、518)は、媒体データ・ファイルを暗号化するために使用されるキーが、同じ媒体データ・ファイルを解読するためにも使用されることが可能であるという点で、対称暗号化キーとすることが可能である。通常、各媒体データ・ファイルは、たとえば、コンピュータ28に添付された記憶デバイス34に記憶されることが可能である。
上記で議論されたように、プロキシ・アプリケーション98の検索ウィンドウ304(図10)により、ユーザ14は、媒体データ・ファイルを検索することが可能になり得る。さらに、ユーザ14は、ダウンロードされる媒体データ・ファイルに対応するダウンロード・ボタン352(図10)を選択することによって、パーソナル媒体デバイス12で使用される媒体データ・ファイルを媒体配信システム18からダウンロードすることが可能である。
媒体データ・ファイルのダウンロードが開始された後、パーソナル媒体デバイス12は、適切なダウンロード要求を媒体配信システム18に提出することが可能である。たとえば、ユーザ14が、3つの媒体データ・ファイル、すなわち媒体データ・ファイル500、504、506をダウンロードすることを望んでいたと想定する。DRMプロセス10は、それぞれが所望のファイルを要求するダウンロード要求520、522、524をそれぞれ提出する。セキュリティと認証のために、ダウンロード要求520、522、524は、たとえば、パーソナル媒体デバイス12(たとえば、LS公開キー432を使用して)によって暗号化され、および/またはパーソナル媒体デバイス12(たとえば、デバイス秘密キー400を使用して)によってデジタル署名されることが可能である。それゆえ、ダウンロード要求が暗号化される場合(たとえば、LS公開キー432を使用して)、暗号化されたダウンロード要求は、その後、LS秘密キー434を使用して媒体配信システム18によって解読される554ことが可能である。さらに、ダウンロード要求がデジタル署名される場合(たとえば、デバイス秘密キー400を使用して)、署名されたダウンロード要求は、その後、デバイス公開キー402を使用して媒体配信システム18によって解読される556ことが可能である。
たとえば、ダウンロード要求520、522、524が、媒体配信システム18によって受信され558、処理された554、556後、媒体配信システム18は、要求された媒体データ・ファイル500、504、506を記憶デバイス34などから取り出すことが可能である。上記で議論されたように、各媒体データ・ファイルは、固有CEKを使用して現在暗号化されており、それにより、CEKは媒体データ・ファイルに結合される。
パーソナル媒体デバイス12にダウンロードされる前に、ダウンロードされる各媒体データ・ファイルは、ダウンロードを要求したユーザ(たとえば、ユーザ14)に結合される560ことが可能である。上記で議論されたように、デバイスの初期化中、パーソナル媒体デバイス12は、ライセンス要求408を媒体配信システム18に提供する。媒体配信システム18は、ライセンス要求408を処理し、ライセンス要求408に関連付けられたユーザ(たとえば、ユーザ14)に関する現行加入情報を獲得する。上記で議論されたように、この初期化プロセスは、周期的に行われることが可能であり、したがって、パーソナル媒体デバイス12がドッキング・クレードル60(図2)の中に配置されるときに行われることが可能である。それゆえ、この例では、パーソナル媒体デバイス12は、媒体配信システム18に適切にアクセスするために必要なユーザ身分証明を提供したと想定する。上記で議論されたように、媒体配信システム18に提供されたユーザ身分証明は、非限定的に、ユーザ名、ユーザ・パスワード、ユーザ・キー、デバイス名、デバイス・パスワード、デバイス・キー、および/または1つもしくは複数のデジタル証明書を含むことが可能である。
媒体配信システム18が、要求された媒体データ・ファイル500、504、506をたとえば記憶デバイス34から取り出した後、媒体配信システム18は、取り出された媒体配信ファイル500、504、506をユーザ14、たとえば媒体データ・ファイルを要求するユーザに結合し560、それにより、結合された媒体データ・ファイル526、528、530を創出する。それゆえ、各媒体データ・ファイル(たとえば、媒体データ・ファイル500)に関連付けられたコンテンツ暗号化キー(たとえば、CEK510)は、媒体データ・ファイルを要求するユーザ(たとえば、ユーザ14)の暗号化キー(たとえば、ユーザ暗号化キー422)を使用して暗号化される562ことが可能である。それゆえ、CEK510は、CEK510’を生成するために暗号化される562ことが可能であり、CEK514は、CEK514’を生成するために暗号化される562ことが可能であり、CEK516は、CEK516’を生成するために暗号化される562ことが可能である。暗号化された562後、結合された媒体データ・ファイル526、528、530(暗号化されたCEK’510’、514’、516’をそれぞれ含む)が、パーソナル媒体デバイス12に提供される564ことが可能である。
各結合された媒体データ・ファイル526、528、530のCEKは、たとえば、ユーザ暗号化キー422を使用して暗号化される562ことが可能であるので、結合された媒体データ・ファイル526、528、530のみが、ユーザ暗号化キー422を所有するパーソナル媒体デバイスによって処理される(たとえば、レンダリングされる)ことが可能である。上記で議論されたように、ユーザ暗号化キー422のコピーが、パーソナル媒体デバイス12内において不揮発性メモリに記憶されることが可能である。結合された媒体データ・ファイル526、528、530がパーソナル媒体デバイス12によって受信された後、ファイル526、528、530は、たとえばパーソナル媒体デバイス12内において記憶デバイス66に記憶されることが可能である。
媒体コンテンツの再生
上記で議論されたように、ユーザID410、ユーザ暗号化キー422、および時間切れ識別子420は、パーソナル媒体デバイス12が媒体配信システム18からダウンロードされた媒体コンテンツをレンダリングするときに使用するために、保存されることが可能である。
上記で述べられた例を続けると、ユーザ14が、結合された媒体データ・ファイル526、528、530の1つをレンダリングすることを望む場合、ユーザ14は、制御(たとえば、後方スキップ・スイッチ78(図3)、前方スキップ・スイッチ80(図3)、プレイ/ポーズ・スイッチ82(図3)、メニュー・スイッチ84(図3)、ラジオ・スイッチ86(図3)、およびスライダ・アセンブリ88(図3)など)、ならびにパーソナル媒体デバイス12の表示パネル90(図3)を介して適切な媒体データ・ファイルを選択することが可能である。1つまたは複数の媒体データ・ファイルが再生のために選択された後、適切なファイルが、たとえば記憶デバイス66から取り出される。上記で議論されたように、各媒体データ・ファイルがパーソナル媒体デバイス12に提供される前に、各媒体データ・ファイルのCEKが、ユーザ暗号化キー422を使用して暗号化されることが可能である(媒体配信システム18によって)。上記で議論されたように、ユーザ暗号化キー422は、対称暗号化キーとすることが可能であり、したがって、たとえばCEK510を暗号化するために使用されるキーは、CEK510’を解読するために使用されることも可能である。
適切な結合された媒体データ・ファイルが記憶デバイス66から取り出された後、DRMプロセス10は、適切なCEK解読することが可能であり(ユーザ暗号化キー422を使用して)、それにより、媒体データ・ファイルをパーソナル媒体デバイス12で処理およびレンダリングすることができる。たとえば、ユーザ14が結合された媒体データ・ファイル526、528をレンダリングすることを望んだ場合、パーソナル媒体デバイス12は、CEK510を生成するために、暗号化されたCET510’を解読する。次いで、CEK510は、パーソナル媒体デバイス12によって再生する目的で、媒体データ・ファイル500を解読するために、DRMプロセス10によって使用されることが可能である。さらに、DRMプロセス10は、CEK514を生成するために、暗号化されたCETK514’を解読する。次いで、CEK514は、パーソナル媒体デバイス12によって再生する目的で、媒体データ・ファイル504を解読するために、DRMプロセス10によって使用されることが可能である。
通常、たとえば、結合された媒体データ・ファイル526、528を処理およびレンダリングする前に、DRMプロセス10は、たとえば、ユーザ14が結合された媒体データ・ファイルを処理およびレンダリングする十分な権利を有することを確認する。
上記で議論されたように、媒体配信システム18は、たとえば、ユーザ14が媒体配信システム18に加入し、媒体配信システム18へのアクセスを許可されるように月額加入料金を支払うという点で、通常、加入に基づくサービスである。さらに、ユーザ14は、有効な加入が媒体配信システム18について存在する間のみ、ユーザ14が加入ダウンロードを処理および再生することを可能にする加入ダウンロードを媒体配信システム18から獲得することが可能である。
結合された媒体データ・ファイル526、528、530が加入ダウンロードであると想定すると(ユーザ14によって使用されるように永続的に認可される購入ダウンロードとは対照的に)、結合された媒体データ・ファイル526、528、530をレンダリングおよび/または処理する前に、DRMプロセス10は、上記で議論されたようにたとえば不揮発性メモリに記憶されることが可能である時間切れ識別子420を獲得することが可能であり、不揮発性メモリの例には、ROM152(図3)および/または記憶デバイス66(図3)がある。次いで、DRMプロセス10は、たとえば、結合された媒体データ・ファイル526、528、530をユーザ14がレンダリングすることが依然として可能であるかを判定するために、時間切れ識別子420内において確定された満了日(たとえば、2005年3月31日)を、システム・クロック194内において確定された日付および/または時間と比較する。この例では、ユーザ14は、2005年3月31日の終わりまで有効な加入を有し、現在の日付および時間(システム・クロック194によって確定されている)は2005年3月6日の17:53GMTであるので、ユーザ14の加入(媒体配信システム18に関する)は有効かつ最新である。それゆえ、結合された媒体データ・ファイル526、528、530は、再生のために処理されることが可能である。
上記で議論されたように、DRMプロセス10は、デバイス12(および/またはユーザ14)が媒体配信システム18のアクティブ加入者であることを確認するために、体系的にかつ繰り返して実行されることが可能である。たとえば、DRMプロセス10は、パーソナル媒体デバイス12がドッキング・クレードル60の中に配置される度に実行されることが可能である。DRMプロセス10は、452のライセンス要求408(ネットワーク30および/またはネットワーク32を介して)を媒体配信システム18に提供することが可能である。ライセンス要求408を受信する際、媒体配信システム18は、時間切れ識別子420を含めて、ユーザ14に関する加入情報を獲得する458ことが可能である。
上記で議論されたように、媒体配信システム18は、来るべき月の加入料金について各月の第1日に各加入者に自動的に請求するように構成されることが可能である。それゆえ、パーソナル媒体デバイス12がドッキング・クレードル60の中に配置される度に、更新された加入情報(たとえば、時間切れ識別子)が、媒体配信システム18から獲得されることが可能である。したがって、ユーザ14がたとえば月額加入料金の支払いを続けるとすると、パーソナル媒体デバイス12は、現行時間切れ識別子を含むように体系的に更新され続ける。
しかし、この例では、加入情報(たとえば、時間切れ識別子)は、パーソナル媒体デバイス12がクレードル60の中に配置されるときにのみ更新される。それゆえ、ユーザ14がたとえば月額加入料金の支払いを続ける場合でも、パーソナル媒体デバイス12が、たとえば2005年3月31日(すなわち、現行時間切れ識別子の日付)より前にクレードル60の中に配置されない場合、パーソナル媒体デバイス12は、ユーザ14が有効かつ最新の加入を有する場合でも、(パーソナル媒体デバイス12は、日付のない時間切れ識別子を獲得することができないので)2005年3月31日の後に媒体データ・ファイルをレンダリングすることを防止される可能性がある。
デバイス間の媒体コンテンツの転送
上記で議論されたように、媒体配信システム18は、たとえば、ユーザ14が媒体配信システム18に加入し、たとえば、媒体配信システム18へのアクセスを許可されるように月額加入料金を支払うという点で、通常、加入に基づくサービスである。さらに、ユーザ14は、媒体配信システム18について有効な加入が存在する間のみ、ユーザ14が加入ダウンロードを処理および再生することを可能にする加入ダウンロードを媒体配信システム18から獲得することが可能である。それゆえ、ダウンロードされた加入に関連付けられた権利は、媒体配信システム18について有効な加入が存在することに基づくので、第2パーソナル媒体デバイスに関して有効な加入が存在する限り、加入ダウンロードは、第1パーソナル媒体デバイスから第2媒体デバイスに転送されることが可能である。
図14aおよび14bをも参照し、上記で述べられた例を続けて、ユーザ14が、たとえばパーソナル媒体デバイス12内の記憶デバイス66に記憶される結合された媒体データ・ファイル526、528、530をダウンロードしたと想定する。さらに、ユーザ26(すなわち、パーソナル媒体デバイス40の所有者)が、パーソナル媒体デバイス40で再生するために結合された媒体データ・ファイル526のコピーを獲得することを望むと想定する。上記で議論されたように、デバイスが初期化されるとき、デバイス・ライセンスのコピーが、パーソナル媒体デバイスに転送され、パーソナル媒体デバイス間において媒体コンテンツを転送するときに使用されるためにパーソナル媒体デバイスに保持されることが可能である。それゆえ、パーソナル媒体デバイス12は、ソース・デバイス・ライセンス424を含み、パーソナル媒体デバイス40は、対象デバイス・ライセンス600を含む。
通常、デバイス間コンテンツ転送は、ソース・デバイスのユーザによって開始される。上記で述べられた例では、パーソナル媒体デバイス12は、ソース・デバイスであり、パーソナル媒体デバイス40は、対象デバイスである。それゆえ、ユーザ14(すなわち、パーソナル媒体デバイス12の所有者)は、パーソナル媒体デバイス12からパーソナル媒体デバイス40への結合された媒体データ・ファイル526の転送を開始することが可能である。
再び図2を参照すると、たとえばユーザ14が媒体データ・ファイルを他のパーソナル媒体デバイスに転送することを望む場合、ユーザ14は、たとえばメニュー・スイッチ84を押すことが可能であり、それにより、たとえばポップアップ・メニュー106が生成されることになる。スライダ・アセンブリ88を使用して、ユーザ14はポップアップ・メニュー106から「Share Content」コマンド108を選択することが可能であり、それにより、コンテンツ・ウィンドウ110が生成されることになる。コンテンツ・ウィンドウ110から、ユーザ14は、転送に適切なファイルを選択することが可能である。ユーザ14が、結合された媒体データ・ファイル526に対応する「Peggy Sue」を選択すると想定する。ユーザ14が転送するトラックを選択した後、デバイス・アプリケーション64が、たとえば転送されているトラックのタイトルを識別するトラック・タイトル・フィールド114、および転送されているトラックのアーティストを識別するアーティスト・フィールド116を含む転送ウィンドウ112をレンダリングすることが可能である。
転送ウィンドウ112は、たとえばパーソナル媒体デバイス40への結合された媒体データ・ファイル526の転送を開始するための転送ボタン118(スライダ・アセンブリ88を介して選択可能)を含むことが可能である。この例では、ユーザ14がスライダ・アセンブリ88で転送ボタン118を選択する場合、パーソナル媒体デバイス12から(この例では)パーソナル媒体デバイス40への結合された媒体データ・ファイル526(すなわち、「Buddy Holly」からの「Peggy Sue」)の転送が開始される。転送ウィンドウ112は、たとえば「Buddy Holly」による「Peggy Sue」の転送の進行を示す転送状況識別子120を含むことが可能である。転送ウィンドウ112は、ユーザ14がファイル転送を取り消し、ダウンロード・ウィンドウ112を閉じることを可能にするキャンセル・ボタン122をさらに含むことが可能である。
再び図14aおよび14bを参照すると、結合された媒体データ・ファイル526の転送が開始された後、デバイスは、認証の目的でデバイス・デジタル証明書を交換することが可能である。たとえば、DRMプロセス10は、認証のために、ソース・デバイス・デジタル証明書404(ソース・デバイス公開キー402を含む)をデバイス・パーソナル媒体デバイス40に提供することが可能である。受信された650後、上記で議論されたように、ソース・デバイス・デジタル証明書404(したがって、ソース・デバイス公開キー402)の完全性が、CA公開キー416(このコピーは、通常、パーソナル媒体デバイス40の不揮発性メモリ620に記憶される)を介して確認される(パーソナル媒体デバイス40によって)652ことが可能であるが、その理由は、ソース・デバイス・デジタル証明書404は、たとえば認証局412(図12a)によって発行され、CA秘密キー414(図12a)を使用してデジタル署名されているからである。
さらに、パーソナル媒体デバイス40は、認証のために、対象デバイス・デジタル証明書604(対象デバイス公開キー606を含む)をパーソナル媒体デバイス12に提供することが可能である。受信された654後、対象デバイス・デジタル証明書604(したがって、対象デバイス公開キー606)の完全性が、CA公開キー416(このコピーは、通常、パーソナル媒体デバイス12の不揮発性メモリ66/152に記憶される)を介してDRMプロセス10によって確認される656ことが可能であるが、その理由は、対象デバイス・デジタル証明書604も、通常、たとえば認証局412(図12a)によって発行され、CA秘密キー414(図12a)を使用してデジタル署名されているからである。
上記で議論され、かつ図3に示されたように、パーソナル媒体デバイス(たとえば、パーソナル媒体デバイス12)は、パーソナル媒体デバイス12をネットワーク30(もしくはネットワーク32)および/または他のパーソナル媒体デバイスに無線結合するための無線インタフェース182を含むことが可能である。無線インタフェース182は、たとえばWAP52にRF通信するためのアンテナ・アセンブリ184、および/またはたとえば第2パーソナル媒体デバイス(パーソナル媒体デバイス40など)と赤外線通信するためのIR(すなわち、赤外線)通信アセンブリ186に結合されることが可能である。それゆえ、パーソナル媒体デバイス12、40間の通信は、RF通信および/または赤外線通信を介して無線で行われることが可能である。さらに、複数のパーソナル媒体デバイスの配線相互接続を可能にする外部コネクタ(図示せず)が、各パーソナル媒体デバイス内に含まれることが可能である。
証明書404および604が確認された652、656後、パーソナル媒体デバイス40は、対象デバイス・ライセンス600をパーソナル媒体デバイス12に提供する。デバイス・ライセンス424(図12a)の場合のように、対象デバイス・ライセンス600は、LSデジタル証明書608(LS公開キー432を含む)、システム時間識別子612、時間切れ識別子614(すなわち、ユーザ26の加入について)、暗号化されたユーザ暗号化キー616(すなわちユーザ26について)、ユーザID618(すなわちユーザ26について)、チャレンジ620、および対象デバイス・デジタル証明書604(対象デバイス公開キー606のコピーを含む)を含むことが可能である。デバイス・ライセンス424(図12a)の場合のように、対象デバイス・ライセンス600は、パーソナル媒体デバイス40に提供される前に、デジタル署名されていることが可能である(LS秘密キー434を使用して媒体配信システム18によって)。
パーソナル媒体デバイス40から対象デバイス・ライセンス600を受信する658際、DRMプロセス10は、対象デバイス・ライセンス600の完全性を確認する660ことが可能である。それゆえ、DRMプロセス10は、LSデジタル証明書608(およびしたがってLS公開キー432)の完全性を確認することが可能である。上記で議論されたように、デジタル証明書は、通常、たとえば認証局412(図12a)によって発行され、CA秘密キー414(図12a)を使用してデジタル署名される。それゆえ、LSデジタル証明書608は、CA公開キー416を使用してDRMプロセス10によって確認されることが可能である。
DRMプロセス10は、対象デバイス・ライセンス600(LS秘密キー434(図12a)を使用してデジタル署名されている)を確認するために、LS公開キー432(LSデジタル証明書608内に含まれる)を使用することが可能である。DRMプロセス10は、信号662を獲得して、時間切れ識別子614をシステム・クロック194と比較する664ことによって、ユーザ26が媒体配信システム18への有効な加入を有することをさらに確認する665ことが可能である。たとえば、ユーザ26が2005年3月22日の終わりまで有効な加入を有し(時間切れ識別子614によって確定されている)、現在の日付および時間(システム・クロック194によって確定されている)が2005年3月13日22:06GMTであるので、ユーザ26の加入(媒体配信システム18に関して)は、有効かつ最新である。
対象デバイス・ライセンス600の完全性が確認されたと想定すると、結合された媒体データ・ファイル526の転送が開始されることが可能である。DRMシステム10が構成される方式に応じて、ユーザ26は、任意の媒体データ・ファイルをパーソナル媒体デバイス40に転送することを開始する前に、有効かつ最新の加入(媒体配信システム18について)を有することが必要である可能性があり、または、転送が防止される666ことが可能である。しかし、上記で議論されたように、パーソナル媒体デバイスは、媒体データ・ファイルをレンダリングする前に有効かつ最新の加入の存在を検査するので、ユーザ26が媒体配信システム18について有効かつ最新の加入を有さない間に転送が実施された場合でも、ユーザ26は、転送された媒体データ・ファイルのレンダリングを防止される。それゆえ、DRMシステム10は、ユーザ26が有効かつ最新の加入を有さない場合でも、1つまたは複数の媒体データ・ファイルをソース・デバイス12から対象デバイス40に転送することを可能にするように構成されることが可能であるが、その理由は、(上記で議論されたように)対象デバイス40は、ユーザ26が有効かつ最新の加入を有するまで、転送された媒体データ・ファイルをレンダリングすることが可能ではないからである。
さらに、ソース・デバイス12(および/またはユーザ14)は、媒体データ・ファイルを対象デバイス40に転送することを可能にする前に、有効かつ最新の加入を有することが必要である可能性がある。それゆえ、媒体データ・ファイルを転送する前に、ソース・デバイス12は、ユーザ14が有効かつ最新の加入を有することを確認するために、自身の時間切れ識別子(すなわち、時間切れ識別子420、図12a)を調査することが可能である。代替/追加として、対象デバイス40は、デバイス・ライセンス424(図12a)を受信し(ソース・デバイス12から)、処理することが可能であり、それにより、媒体データ・ファイルが転送される前に、ソース・デバイス12の時間切れ識別子420を確認することができる。
媒体データ・ファイルの転送を実施するために、DRMプロセス10は、ランダム・セッション・キー(すなわち、RSK)622を生成し668、これは、暗号化されたRSK622’を生成するために、対象デバイス公開キー606(対象デバイス・デジタル証明書604内に含まれる)を使用して暗号化されることが可能である。DRMプロセス10は、暗号化されたRSK622’をパーソナル媒体デバイス40に提供し670、暗号化されたRSK622’は、RSK622を取り出すために、解読される(対象デバイス秘密キー(図示せず)を使用して)ことが可能である。RSK622は、1024ビット対称暗号化キーとすることが可能である。
パーソナル媒体デバイス12およびパーソナル媒体デバイス40は、それぞれ、RSK622のコピーを含むので、安全通信チャネル624が、デバイス12、40の間に確立されることが可能であり、この場合、安全通信チャネル624にわたって転送された674すべてのデータが、送信前に暗号化され(RSK622を使用して)、受信の際に解読される(RSK622を使用して)ことが可能である。安全通信チャネル624は、無線通信チャネル(たとえばRF通信および/または赤外線通信を使用する)、または有線通信チャネル(デバイス12、40上において外部コネクタ(図示せず)を使用する)とすることが可能である。
DRMプロセス10は、パーソナル媒体デバイス40に送信するために、結合された媒体データ・ファイル526を取り出す(たとえば、記憶デバイス66から)ことが可能である。しかし、上記で議論されたように、結合された媒体データ・ファイル526のCEK510’は、ユーザ12の暗号化キー(たとえば、ユーザ暗号化キー422)を使用して暗号化されたので、結合された媒体データ・ファイル526は、ユーザ26によってアクセス可能ではない(その現行形態において)。したがって、結合された媒体データ・ファイル526は、ユーザ12から脱結合され676、ユーザ26に結合されなければならない。それゆえ、DRMプロセス10は、たとえば記憶デバイス66から結合された媒体データ・ファイル526を獲得し、CEK510を獲得するためにCEK’510を解読する(ユーザ暗号化キー422を使用して)。脱結合された媒体データ・ファイル626は、パーソナル媒体デバイス12からパーソナル媒体40に転送される678(安全通信チャネル624を介して)。受信の際、パーソナル媒体デバイス40は、暗号化されたCEK510’’を含む結合された媒体データ・ファイル630を生成する682ために、ユーザ26の暗号化キー(すなわち、ユーザ暗号化キー628)を使用して、脱結合された媒体データ・ファイル626のCEK510を暗号化する680ことが可能である。パーソナル媒体デバイス40は、その後レンダリングするために結合された媒体データ・ファイル630を不揮発性メモリ602に記憶することが可能である。
ユーザ暗号化キー422は、CEKを暗号化するために使用されることが可能である同じキーが、CEKの暗号化バージョンを解読するためにも使用されることが可能であるという点で、通常は対称暗号化キーであると上記で記述されている。さらに、上記で記述されたように、同じユーザ暗号化キー422が、すべてのCEK’を暗号化するために使用されることが可能である。したがって、100の結合された媒体データ・ファイルがダウンロードされて、パーソナル媒体デバイス12に記憶される場合、同じユーザ暗号化キー422が、100の暗号化されたCEKのそれぞれを解読するために使用されることが可能である。しかし、ユーザ暗号化キー422の他の構成が可能である。
たとえば、ユーザ暗号化キー422は、単一非対称キーとは対照的に対称キー・ブロックとすることが可能である。図15をも参照すると、32バイト(すなわち、256ビット)の対称キー・ブロック700が示されている。この例では、16バイト(すなわち、128ビット)のキーが、各暗号化されたCEKを暗号化および解読するために使用される。1つのたとえば256ビット対称キー・ブロック700を使用することにより、複数の128ビット対称キー(たとえば、ユーザ暗号化キー702、704、706、708)が確定されることが可能である。たとえば、第1ユーザ暗号化キー702が、ビット000−127の対称キー・ブロック700として確定されることが可能である。第2ユーザ暗号化キー704が、ビット004−131の対称キー・ブロック700として確定されることが可能である。第3ユーザ暗号化キー706が、128−255の対称キー・ブロック700として確定されることが可能である。および第4ユーザ暗号化キー708が、124−251ビットの非対称キー・ブロック700として確定されることが可能である。それゆえ、複数の固有対称ユーザ暗号化キーが、単一の対称キー・ブロック700を使用して確定されることが可能である。したがって、個々のユーザ暗号化キーを適切に確定するために、この特定の例では、ビット・シフト・パラメータ710が、それぞれのキーの開始点を確定する各ユーザ暗号化キー702、704、706、708について確定されることが可能である。たとえば、ユーザ暗号化キー702は、対称キー・ブロック700のビット0で開始され、したがって、0ビットのビット・シフト710を有する。ユーザ暗号化キー704は、対称キー・ブロック700のビット4で開始されるので、ユーザ暗号化キー704は、4ビットのビット・シフト710を有する。ユーザ暗号化キー706は、対称キー・ブロック700のビット128で開始されるので、ユーザ暗号化キー706は、128ビットのビット・シフト710を有する。ユーザ暗号化キー708は、対称キー・ブロック700のビット124で開始されるので、ユーザ暗号化キー708は、124ビットのビット・シフト710を有する。
様々なユーザ暗号化キーが、各個々のユーザ暗号化キーの開始点を変位させることによって対称キー・ブロック700内において確定されるが、他の構成が可能である。たとえば、キーは、ビット・シフトと関連して奇数または偶数のビットのみを使用して確定されることが可能である。さらにおよび/または代替として、キーは、固有ユーザ暗号化キーを確定するために(対称キー・ブロック700内において)使用される個々のビットを確定する目的でアルゴリズムが使用されることが可能であるという点で、アルゴリズムにより対称キー・ブロック700内において確定されることが可能である。
いくつかの実施態様が記述された。それにもかかわらず、様々な修正を行うことが可能であることが理解されるであろう。したがって、他の実施態様も、添付の特許請求の範囲の範囲内にある。

Claims (8)

  1. 第1のコンピュータ(12)において、該第1のコンピュータ(12)を識別するためのライセンス要求を生成し、
    前記第1のコンピュータ(12)とネットワークを介して接続された第2のコンピュータ(28)において、前記第1のコンピュータ(12)に関連付けられた該第2のコンピュータ(28)へのユーザの現行加入の満了日を示す時間切れ識別子を生成し、
    前記第2のコンピュータ(28)において、前記第1のコンピュータ(12)によって前記第2のコンピュータ(28)から媒体コンテンツ(16)を獲得するためのデバイス・ライセンスを形成するために、前記ライセンス要求と前記時間切れ識別子を組み合わせ、
    前記第2のコンピュータ(28)において、前記第1のコンピュータ(12)に提供するための署名済みデバイス・ライセンスを形成するために、前記デバイス・ライセンスにデジタル署名することを含むデバイス初期化方法。
  2. 前記ライセンス要求を生成するステップと、前記時間切れ識別子を生成するステップとの間に、前記第1のコンピュータ(12)から前記ライセンス要求を前記第2のコンピュータ(28)に設けられた媒体配信システムに提供し、
    前記デバイス・ライセンスにデジタル署名するステップに続いて、前記第2のコンピュータ(28)から前記デバイス・ライセンスを前記第1のコンピュータ(12)に提供する、ことをさらに含む、請求項1に記載の方法。
  3. 前記ライセンス要求が、
    前記加入を識別するユーザID、チャレンジ、および前記第1のコンピュータ(12)のデバイス・デジタル証明書の少なくとも1つを含む、請求項1に記載の方法。
  4. 前記ライセンス要求を生成するステップと、前記時間切れ識別子を生成するステップの間に、第1のコンピュータ(12)において、署名済みライセンス要求を形成するために、前記ライセンス要求にデジタル署名することをさらに含む、請求項1に記載の方法。
  5. 前記ライセンス要求にデジタル署名するステップと、前記時間切れ識別子を生成するステップの間に、前記第2のコンピュータ(28)において、前記署名済みライセンス要求の完全性を確認することをさらに含む、請求項4に記載の方法。
  6. 前記デバイス・ライセンスが、
    認可サービス・デジタル証明書、システム時間識別子、およびユーザ暗号化キーの少なくとも1つを含む、請求項1に記載の方法。
  7. 前記デバイス・ライセンスにデジタル署名するステップに続いて、前記第1のコンピュータ(12)において、前記署名済みデバイス・ライセンスの完全性を確認することをさらに含む、請求項1に記載の方法。
  8. プロセッサによって実行されるとき、前記プロセッサに、
    第1のコンピュータ(12)を識別するためのライセンス要求を生成し、
    前記第1のコンピュータ(12)に関連付けられた第2のコンピュータ(28)へのユーザの現行加入の満了日を示す時間切れ識別子を生成し、
    前記第1のコンピュータ(12)によって前記第2のコンピュータ(28)から媒体コンテンツ(16)を獲得するためのデバイス・ライセンスを形成するために、前記ライセンス要求と前記時間切れ識別子を組み合わせ、
    前記第1のコンピュータ(12)に提供するための署名済みデバイス・ライセンスを形成するために、前記デバイス・ライセンスにデジタル署名することを含む動作を実施させる、記憶された複数の命令を有するコンピュータ可読媒体。
JP2012275454A 2005-10-03 2012-12-18 媒体コンテンツを獲得および共用するシステムおよび方法 Active JP5717713B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/242,223 2005-10-03
US11/242,223 US8185475B2 (en) 2003-11-21 2005-10-03 System and method for obtaining and sharing media content

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008534620A Division JP2009515238A (ja) 2005-10-03 2006-10-02 媒体コンテンツを獲得および共用するシステムおよび方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014102938A Division JP5805825B2 (ja) 2005-10-03 2014-05-19 ソース・デバイスから対象デバイスにコンテンツを転送する方法

Publications (3)

Publication Number Publication Date
JP2013122767A true JP2013122767A (ja) 2013-06-20
JP2013122767A5 JP2013122767A5 (ja) 2013-12-26
JP5717713B2 JP5717713B2 (ja) 2015-05-13

Family

ID=37906829

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2008534620A Pending JP2009515238A (ja) 2005-10-03 2006-10-02 媒体コンテンツを獲得および共用するシステムおよび方法
JP2012186743A Pending JP2013041589A (ja) 2005-10-03 2012-08-27 媒体コンテンツを獲得および共用するシステムおよび方法
JP2012275454A Active JP5717713B2 (ja) 2005-10-03 2012-12-18 媒体コンテンツを獲得および共用するシステムおよび方法
JP2014102938A Active JP5805825B2 (ja) 2005-10-03 2014-05-19 ソース・デバイスから対象デバイスにコンテンツを転送する方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2008534620A Pending JP2009515238A (ja) 2005-10-03 2006-10-02 媒体コンテンツを獲得および共用するシステムおよび方法
JP2012186743A Pending JP2013041589A (ja) 2005-10-03 2012-08-27 媒体コンテンツを獲得および共用するシステムおよび方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014102938A Active JP5805825B2 (ja) 2005-10-03 2014-05-19 ソース・デバイスから対象デバイスにコンテンツを転送する方法

Country Status (5)

Country Link
US (4) US8185475B2 (ja)
EP (1) EP1955278B1 (ja)
JP (4) JP2009515238A (ja)
KR (2) KR101363460B1 (ja)
WO (1) WO2007041567A2 (ja)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060259436A1 (en) * 2003-11-21 2006-11-16 Hug Joshua D System and method for relicensing content
US8738537B2 (en) * 2003-11-21 2014-05-27 Intel Corporation System and method for relicensing content
US7882034B2 (en) * 2003-11-21 2011-02-01 Realnetworks, Inc. Digital rights management for content rendering on playback devices
US8996420B2 (en) 2003-11-21 2015-03-31 Intel Corporation System and method for caching data
US20060265329A1 (en) * 2003-11-21 2006-11-23 Realnetworks System and method for automatically transferring dynamically changing content
US8185475B2 (en) 2003-11-21 2012-05-22 Hug Joshua D System and method for obtaining and sharing media content
US8346157B1 (en) 2004-06-16 2013-01-01 Colby Steven M Content customization in asymmertic communication systems
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US20060026119A1 (en) * 2004-08-02 2006-02-02 Apple Computer, Inc. Method and system for sharing information about media items
US7610011B2 (en) * 2004-09-19 2009-10-27 Adam Albrett Providing alternative programming on a radio in response to user input
US20060156243A1 (en) * 2005-01-13 2006-07-13 Filmloop, Inc. Systems and methods for sharing loops
US8516093B2 (en) 2005-04-22 2013-08-20 Intel Corporation Playlist compilation system and method
US20070067309A1 (en) 2005-08-05 2007-03-22 Realnetworks, Inc. System and method for updating profiles
US20070094276A1 (en) * 2005-10-20 2007-04-26 Isaac Emad S Method for obtaining and managing restricted media content in a network of media devices
US20070094366A1 (en) * 2005-10-20 2007-04-26 Ayoub Ramy P System and method for real-time processing and distribution of media content in a network of media devices
CN100468431C (zh) * 2005-11-22 2009-03-11 北京方正阿帕比技术有限公司 一种自动绑定移动设备的数字作品下载方法
KR100663448B1 (ko) * 2005-12-05 2007-01-02 삼성전자주식회사 Dlna 시스템에서의 3 프레임으로 구성된 사용자인터페이스 제공 방법
US20070219909A1 (en) * 2006-03-14 2007-09-20 Robert Hardacker System and method for automatically updating timed DRM keys
US20070265969A1 (en) * 2006-05-15 2007-11-15 Apple Computer, Inc. Computerized management of media distribution agreements
US8996421B2 (en) * 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8140439B2 (en) * 2007-04-25 2012-03-20 General Instrument Corporation Method and apparatus for enabling digital rights management in file transfers
US20080320578A1 (en) * 2007-06-20 2008-12-25 Robert William Knapp Methods and apparatus for dynamic subscription binding
AU2008296673B2 (en) * 2007-09-04 2010-05-27 Apple Inc. Smart dock for chaining accessories
US20090198732A1 (en) * 2008-01-31 2009-08-06 Realnetworks, Inc. Method and system for deep metadata population of media content
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8656316B2 (en) * 2009-11-06 2014-02-18 Blackberry Limited Device, system and method for selecting, sharing and displaying electronic content
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9015270B2 (en) * 2010-10-08 2015-04-21 Time Warner Cable Enterprises Llc Apparatus and methods for enforcing content protection rules during data transfer between devices
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
US9715581B1 (en) 2011-11-04 2017-07-25 Christopher Estes Digital media reproduction and licensing
US9386069B2 (en) 2011-12-28 2016-07-05 The Nielsen Company (Us), Llc Media exposure data collection and security
US9680908B1 (en) * 2012-11-30 2017-06-13 Microstrategy Incorporated Identifying a signer of an electronically signed electronic resource
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
JP6101824B2 (ja) * 2013-02-06 2017-03-22 アップル インコーポレイテッド セキュアエレメントのトランザクション及びアセットの管理のための装置及び方法
US9154535B1 (en) * 2013-03-08 2015-10-06 Scott C. Harris Content delivery system with customizable content
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
CN103391196A (zh) * 2013-07-04 2013-11-13 黄铁军 一种资产数字认证方法与设备
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9940446B2 (en) * 2013-07-25 2018-04-10 Siemens Healthcare Diagnostics Inc. Anti-piracy protection for software
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US9203612B1 (en) * 2014-06-02 2015-12-01 Atlanta DTH, Inc. Systems and methods for controlling media distribution
US10015143B1 (en) * 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US10129277B1 (en) 2015-05-05 2018-11-13 F5 Networks, Inc. Methods for detecting malicious network traffic and devices thereof
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10084797B2 (en) * 2016-10-03 2018-09-25 Extreme Networks, Inc. Enhanced access security gateway
US10972453B1 (en) 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
US11038869B1 (en) 2017-05-12 2021-06-15 F5 Networks, Inc. Methods for managing a federated identity environment based on application availability and devices thereof
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10482116B1 (en) 2018-12-05 2019-11-19 Trasers, Inc. Methods and systems for interactive research report viewing
US11349981B1 (en) 2019-10-30 2022-05-31 F5, Inc. Methods for optimizing multimedia communication and devices thereof

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH088851A (ja) * 1994-06-16 1996-01-12 Toshiba Corp 情報配布システムおよび情報配布方法

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994027233A1 (en) 1993-05-10 1994-11-24 Taligent, Inc. Audio synchronization system
US5586264A (en) 1994-09-08 1996-12-17 Ibm Corporation Video optimized media streamer with cache management
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5793980A (en) 1994-11-30 1998-08-11 Realnetworks, Inc. Audio-on-demand communication system
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5708422A (en) 1995-05-31 1998-01-13 At&T Transaction authorization and alert system
US5857020A (en) 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
US5926624A (en) 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US5819160A (en) 1996-09-18 1998-10-06 At&T Corp Programmable radio subscription system for receiving selectively defined information
JP3450662B2 (ja) 1997-08-14 2003-09-29 パイオニア株式会社 情報記録媒体、その再生装置及び方法並びにその記録装置及び方法
US20020002039A1 (en) 1998-06-12 2002-01-03 Safi Qureshey Network-enabled audio device
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US6434621B1 (en) 1999-03-31 2002-08-13 Hannaway & Associates Apparatus and method of using the same for internet and intranet broadcast channel creation and management
US6597961B1 (en) 1999-04-27 2003-07-22 Realnetworks, Inc. System and method for concealing errors in an audio transmission
US6842906B1 (en) 1999-08-31 2005-01-11 Accenture Llp System and method for a refreshable proxy pool in a communication services patterns environment
AU7863600A (en) * 1999-10-05 2001-05-10 Zapmedia, Inc. System and method for distributing media assets to user devices and managing user rights of the media assets
EP1297438A1 (en) 2000-04-28 2003-04-02 Live365, Inc. System and method for reducing the resources required to deliver streaming media
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
US6853728B1 (en) 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
US20020013784A1 (en) 2000-07-31 2002-01-31 Swanson Raymond H. Audio data transmission system and method of operation thereof
US20020157034A1 (en) 2001-02-21 2002-10-24 Koninklijke Philips Electronics N.V. Data streaming system substituting local content for unicasts
EP1378092B1 (en) * 2001-02-22 2008-06-25 Bea Systems, Inc. System and method for message encryption and signing in a transaction processingsystem
JP2002325221A (ja) 2001-04-25 2002-11-08 Matsushita Electric Ind Co Ltd 情報記録媒体、情報記録媒体に情報を記録、再生する装置
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US20030028622A1 (en) * 2001-08-06 2003-02-06 Mitsuhiro Inoue License management server, terminal device, license management system and usage restriction control method
GB2405719B (en) 2001-10-22 2006-03-29 Apple Computer Managing and playing playlists for a portable media player
US7231516B1 (en) * 2002-04-11 2007-06-12 General Instrument Corporation Networked digital video recording system with copy protection and random access playback
US8117328B2 (en) 2002-06-25 2012-02-14 Microsoft Corporation System and method for automatically recovering from failed network connections in streaming media scenarios
JP2004133576A (ja) * 2002-10-09 2004-04-30 Sony Corp 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム
JP4660073B2 (ja) * 2002-10-18 2011-03-30 株式会社東芝 暗号化記録装置、再生装置及びプログラム
US7369868B2 (en) * 2002-10-30 2008-05-06 Sony Ericsson Mobile Communications Ab Method and apparatus for sharing content with a remote device using a wireless network
US8011015B2 (en) * 2002-12-17 2011-08-30 Sony Corporation Content access in a media network environment
US20040139312A1 (en) 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
US7009158B2 (en) * 2003-02-28 2006-03-07 Canon Kabushiki Kaisha Image forming apparatus
US7310729B2 (en) * 2003-03-12 2007-12-18 Limelight Networks, Inc. Digital rights management license delivery system and method
US20050203959A1 (en) 2003-04-25 2005-09-15 Apple Computer, Inc. Network-based purchase and distribution of digital media items
DE602004023496D1 (de) * 2003-04-25 2009-11-19 Apple Inc Ein gesichertes netzwerkbasiertes inhaltverteilungsverfahren und -system
US20050022019A1 (en) 2003-07-05 2005-01-27 General Instrument Corporation Enforcement of playback count in secure hardware for presentation of digital productions
US20050010531A1 (en) 2003-07-09 2005-01-13 Kushalnagar Nandakishore R. System and method for distributing digital rights management digital content in a controlled network ensuring digital rights
JP2005149466A (ja) * 2003-08-01 2005-06-09 Yoshinobu Inada 利用対象についての利用権の販売管理システム、販売サーバ、端末装置および販売管理方法
JP2005057435A (ja) * 2003-08-01 2005-03-03 Sony Corp クライアント機器及びクライアント機器におけるコンテンツ処理方法、並びにコンテンツ提供システム
US20060008256A1 (en) * 2003-10-01 2006-01-12 Khedouri Robert K Audio visual player apparatus and system and method of content distribution using the same
JP2005135513A (ja) 2003-10-30 2005-05-26 Fujitsu Ltd 情報記録媒体及び情報記録再生装置
US7882034B2 (en) 2003-11-21 2011-02-01 Realnetworks, Inc. Digital rights management for content rendering on playback devices
US8185475B2 (en) 2003-11-21 2012-05-22 Hug Joshua D System and method for obtaining and sharing media content
US8996420B2 (en) 2003-11-21 2015-03-31 Intel Corporation System and method for caching data
US8145571B2 (en) * 2005-05-25 2012-03-27 Qualcomm Incorporated Content transfer control for wireless devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH088851A (ja) * 1994-06-16 1996-01-12 Toshiba Corp 情報配布システムおよび情報配布方法

Also Published As

Publication number Publication date
US20060085351A1 (en) 2006-04-20
WO2007041567A3 (en) 2007-10-25
WO2007041567A2 (en) 2007-04-12
US20130305052A1 (en) 2013-11-14
KR20130103810A (ko) 2013-09-24
JP2013041589A (ja) 2013-02-28
KR101428958B1 (ko) 2014-08-12
EP1955278A2 (en) 2008-08-13
EP1955278B1 (en) 2018-11-21
JP2009515238A (ja) 2009-04-09
US8185475B2 (en) 2012-05-22
JP5805825B2 (ja) 2015-11-10
KR20080059420A (ko) 2008-06-27
JP2014195298A (ja) 2014-10-09
US20120215699A1 (en) 2012-08-23
US8498942B2 (en) 2013-07-30
EP1955278A4 (en) 2012-11-21
JP5717713B2 (ja) 2015-05-13
KR101363460B1 (ko) 2014-03-19
US20160315776A1 (en) 2016-10-27

Similar Documents

Publication Publication Date Title
JP5805825B2 (ja) ソース・デバイスから対象デバイスにコンテンツを転送する方法
US20190068672A1 (en) System And Method For Caching Data
US20180157807A1 (en) System And Method For Relicensing Content
US7793823B2 (en) System and method for supplementing a radio playlist with local content
US8346789B2 (en) System and method for generating homogeneous metadata from pre-existing metadata
US20070033402A1 (en) System and method for pre-loading personal media device content
US20060265329A1 (en) System and method for automatically transferring dynamically changing content
US20160132666A1 (en) System And Method For Relicensing Content

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20130830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140519

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140714

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141204

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150317

R150 Certificate of patent or registration of utility model

Ref document number: 5717713

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250