JP2016502295A - 映像配給および再生 - Google Patents

映像配給および再生 Download PDF

Info

Publication number
JP2016502295A
JP2016502295A JP2015534832A JP2015534832A JP2016502295A JP 2016502295 A JP2016502295 A JP 2016502295A JP 2015534832 A JP2015534832 A JP 2015534832A JP 2015534832 A JP2015534832 A JP 2015534832A JP 2016502295 A JP2016502295 A JP 2016502295A
Authority
JP
Japan
Prior art keywords
license
player
asset
audiovisual
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015534832A
Other languages
English (en)
Inventor
ジャナード、ジェイムス、エイチ.
イングリッシュ、スチュアート、ジェイ.
ナットレス、トーマス、グレーム
ランド、ピーター、ジャレッド
ローマン、ロブ、ウーター
フリッキンガー、ジョン
ファーハット、ジョン、アンソニー
Original Assignee
レッド.コム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by レッド.コム,インコーポレイテッド filed Critical レッド.コム,インコーポレイテッド
Publication of JP2016502295A publication Critical patent/JP2016502295A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

1台以上のネットワーク接続型視聴覚プレーヤを含むコンテンツ配信ネットワークを提供するシステムおよび方法が開示される。コンテンツ配信ネットワークプロバイダは、ネットワーク接続型視聴覚プレーヤの内部に存在するアクセスモジュールを提供する可能性があり、アクセスモジュールは、プレーヤを制御するように構成される可能性がある。アクセスモジュールは、ゲートウェイ環境がアクセスモジュールからセキュア環境において動作するプレーヤについてのファームウェアまたはセキュアモジュールにコマンドを送るように、プレーヤについてのゲートウェイ環境の内部で機能するように構成される可能性がある。その結果として、アクセスモジュールを含む各プレーヤは、コンテンツ配信ネットワークプロバイダがネットワーク接続型視聴覚プレーヤを制御する可能性があるので、コンテンツ配信ネットワークの一部になる可能性がある。コンテンツ配信ネットワークは、視聴覚コンテンツを保護するためにライセンスおよび暗号鍵に対して多重レベルアクセス制御を実施する可能性がある。【選択図】図1

Description

(関連出願の相互参照)
本出願は、2012年10月10日付けで出願された、“VIDEO DISTRIBUTION AND PLAYBACK”と題する米国仮特許出願第61/712,172号(REDCOM.083PR)と、2012年10月10日付けで出願された、“VIDEO DISTRIBUTION AND PLAYBACK”と題する米国仮特許出願第61/712,152号(REDCOM.083PR2)と、2012年10月10日付けで出願された、“VIDEO DISTRIBUTION AND PLAYBACK”と題する米国仮特許出願61/712,184号(REDCOM.083PR3)と、2012年10月10日付けで出願された、“VIDEO DISTRIBUTION AND PLAYBACK”と題する米国仮特許出願第61/712,175号(REDCOM.083PR4)と、2012年10月10日付けで出願された、“VIDEO DISTRIBUTION AND PLAYBACK”と題する米国仮特許出願第61/712,174号(REDCOM.083PR5)と、2012年10月10日付けで出願された、“VIDEO DISTRIBUTION AND PLAYBACK”と題する米国仮特許出願第61/712,185号(REDCOM.083PR6)と、2012年10月10日付けで出願された、“VIDEO DISTRIBUTION AND PLAYBACK”と題する米国仮特許出願第61/712,182号(REDCOM.083PR7)と、2012年10月10日付けで出願された、“VIDEO DISTRIBUTION AND PLAYBACK”と題する米国仮特許出願第61/712,189号(REDCOM.083PR8)と、2013年4月5日付けで出願された、“DISTRIBUTING AUDIOVISUAL CONTENT OVER A NETWORK”と題する米国仮特許出願第61/809,279号(REDCOM.083PR9)と、2012年10月10日付けで出願された、“DISTRIBUTING AUDIOVISUAL CONTENT OVER A NETWORK”と題する米国仮特許出願第61/809,276号(REDCOM.083PR10)とに基づいて米国特許法第119条(e)の下で優先権の利益を主張する。これらの出願の各々は、本明細書の一部を形成するために明示的に参照によってそっくりそのまま本書に援用される。
本開示は、概して、ネットワークを介する視聴覚コンテンツの配給に関する。
コンテンツ配給装置は、概して、ネットワークを介して互換性および能力のある装置に、テレビ番組ショー、映画、またはその他の映像のような視聴覚コンテンツを配給する。コンテンツ配給装置は、著作者、または、映画スタジオのようなその他のオリジナルソースからコンテンツを受信し、このコンテンツをこのようなコンテンツを取り出し、プレイするように構成されているネットワーク接続型再生装置に配給する可能性がある。ネットワーク接続型装置は、特別な視聴覚アセットを要求するように構成される可能性があり、この特別な視聴覚アセットは、その後に装置に直接的に送信され、ユーザにストリームされるか、または、装置にダウンロードされ、ダウンロードされた後に提示される可能性がある。セキュリティ目的のため、コンテンツは、著作者から、再生装置へのコンテンツ配給装置までの配信のチェーンのいずれかの時点で暗号化される可能性がある。許可された装置は、その後、コンテンツを解読し、再生できるのに対して、許可されていない装置は、コンテンツを解読できない。
開示のシステム、方法および装置は、各々が革新的な態様を有し、これらのうちの単独の1つが本書に開示された望ましい属性について、不可欠であること、または、完全に責任を負うことはない。請求項の範囲を限定することなく、次に有利な特徴の一部が要約される。
ある種の実施形態では、ネットワークを介して視聴覚装置を実施および管理するシステムおよび方法が提供される。本開示は、コンテンツ配信ネットワークに1台以上のネットワーク接続型視聴覚プレーヤを設けるシステムおよび方法をさらに提供する。コンテンツ配信ネットワークプロバイダは、ネットワーク接続型視聴覚プレーヤの内部に存在し、プレーヤを制御するように構成される可能性があるアクセスモジュールを設けるために本書において提供されたシステムおよび方法を使用する可能性がある。アクセスモジュールは、ゲートウェイ環境がアクセスモジュールからのコマンドをセキュア環境で動作するプレーヤ上のファームウェアまたはセキュアモジュールに送るように、プレーヤ上のゲートウェイ環境内部で機能するように構成される可能性がある。その結果、アクセスモジュールを含む各プレーヤは、コンテンツ配信ネットワークプロバイダがネットワーク接続型視聴覚プレーヤを制御する可能性があるので、コンテンツ配信ネットワークの一部になる可能性がある。たとえば、コンテンツ配信ネットワークのプロバイダは、プレーヤのゲートウェイ環境内部で機能するために、アクセスモジュール(たとえば、Javaアプリケーション)を書き込むことを選ぶ可能性がある。このアプリケーションは、その後、アプリケーション・プログラム・インターフェース(「APT」)コマンドをプレーヤに送る可能性があり、それによって、それぞれのネットワークの一部として視聴覚プレーヤを効果的に確立する。ネットワークの一部として、視聴覚プレーヤは、たとえば、ピア・ツー・ピア・ファイル共有プロトコル(たとえば、ビットトレント)を通じて、コンテンツをネットワーク上の他の視聴覚プレーヤまたは他のノードにシードするように構成される可能性がある。
ある種の実施形態では、ネットワークを介して視聴覚コンテンツを配給するシステムおよび方法が提供される。視聴覚コンテンツは、視聴覚コンテンツのいずれかの試行された再生が関連したライセンスにおける制限事項に制約されるように、配給チェーンの中の各配給装置によって修正されるライセンスに関連付けられる可能性がある。視聴覚コンテンツは、対象とされ、かつ、許可された受信側だけがコンテンツにアクセスできるように配給チェーンに沿って暗号化される可能性がある。視聴覚コンテンツを解読するために使用される鍵は、それ自体が暗号化され、視聴覚コンテンツから切り離されて、または、視聴覚コンテンツと一緒に、関連したライセンス付きで配信される可能性がある。視聴覚コンテンツを受信する視聴覚プレーヤは、コンテンツの解読を可能にするためにライセンスおよび鍵を解読するように構成される可能性がある。
ある種の実施形態では、複数の関連したプレゼンテーションおよび版(たとえば、映画の劇場上映カットおよびディレクターズカット)を有する視聴覚アセットが提供される。視聴覚アセットは、複数の視聴覚クリップを含む可能性がある。アセットは、複数の視聴覚クリップのうちの1つ以上の視聴覚クリップのリストと、関連したプレゼンテーションを提供するためにクリップを提示する順序とを含む各プレゼンテーションに関連付けられたプレイリストを含む可能性がある。プレイリストは、提示される各クリップの開始点および/または所要時間をさらに含む可能性がある。これは、視聴覚アセットの配給装置が別個のデジタルファイルとして各版を提供することなしに、複数の版にアクセスすることを許可し、帯域幅、時間、計算資源、およびコストを削減する可能性があるので有利である。
ある種の実施形態では、視聴覚アセットを受信し、1つ以上の視聴覚クリップと、1つ以上のプレゼンテーションと、各プレゼンテーションに関連付けられた、提示すべき1つ以上の視聴覚クリップのリストおよびこれらを提示する順序を含む1つ以上のプレイリストとを生成するオーサリングツールが提供される。オーサリングツールは、複数の視聴覚クリップを受信側装置と互換性があるファイルフォーマットに符号化するように構成される可能性がある。オーサリングツールは、視聴覚アセットに関連付けられた著作者ライセンスを生成させるように構成される可能性がある。著作者ライセンスは、組み込まれているパラメータに基づいて視聴覚アセットへのアクセスを制限または禁止するアクセス制限事項を含む可能性がある。たとえば、著作者ライセンスは、受信側システムが公表日前に再生のため視聴覚物にアクセスすることを制限または禁止する公表日を含む可能性がある。ある特定の実施では、オーサリングツールは、アセットおよび/または著作者ライセンスを暗号化する可能性がある。ある特定の実施では、オーサリングツールは、セキュリティ目的のためライセンスにデジタル署名する可能性がある。ある種の実施では、オーサリングツールは、コンテンツ配給装置から修正されたライセンスを受信し、修正されたライセンスを暗号化および/または修正されたライセンスにデジタル署名する可能性があり、結果として、検証済みライセンスを生じる。
ある種の実施形態では、視聴覚アセットおよび1つ以上の関連したプレイリストを受信し、プレイリストの中に設けられた情報に少なくとも部分的に基づいて視聴覚アセットの1つの版を提示するように構成されている視聴覚プレーヤが提供される。ある種の実施では、視聴覚プレーヤは、プレイリストの中のクリップの部分集合が再生装置上で利用可能であるときにプレゼンテーションを表示するように構成される可能性がある。ある特定の実施では、視聴覚プレーヤは、ネットワークを介してアセットをストリームする、アセットの一部分が装置へ転送された後にアセットを再生する、または、アセットの全体が装置へ転送された後にアセットを再生するように構成される可能性がある。
一部の実施形態では、視聴覚プレーヤは、アセット暗号鍵を獲得するために最初にアセットに関連付けられたライセンスを解読し、暗号化された視聴覚アセットを解読するように構成される可能性がある。視聴覚プレーヤは、その後、解読されたライセンスの中の制限事項が満たされた場合、再生用のアセットを解読するためにアセット暗号鍵を使用する可能性がある。ある種の実施では、視聴覚アセットは、対称鍵を使用して暗号化される。視聴覚プレーヤは、ネットワークを介して、または、物理的な取り込みを通じて(たとえば、USBドライブまたはその他の接続された非一時的な記憶装置を使用して)暗号化された視聴覚アセットを受信する可能性がある。同時にまたは異なる時に、視聴覚プレーヤは、アセットに関連付けられた、暗号化されたライセンスを受信する可能性があり、暗号化されたライセンスは、対称鍵をさらに含む。暗号化されたライセンスおよび対称鍵は、複数の暗号層を持つ可能性がある。たとえば、ライセンスおよび対称鍵は、公開鍵・秘密鍵ペアを使用する非対称暗号化技術を使用して暗号化される可能性がある。ライセンスおよび対称鍵は、互換性のある再生装置に存在するグローバルな秘密非対称鍵に関連付けられた第1の公開非対称鍵を使用して暗号化される可能性がある。これは、結果的に、第1の暗号層、すなわち、ベース暗号化されたライセンスおよび対称鍵をもたらす。ベース暗号化されたライセンスおよび対称鍵は、中間配給装置または再生装置のような対象とされたアセットの受信側に関連付けられた第2の非公開対称鍵を使用して暗号化される可能性がある。これは、結果的に、ターゲット暗号化されたライセンスおよび対称鍵をもたらす。対象とされた受信側は、ターゲット暗号化されたライセンスおよび対称鍵を解読するため、この第2の暗号層のラップを解除するために相補的な秘密鍵を組み込む可能性がある。これは、視聴覚アセットが暗号化された状態で配給され、アセットへのアクセスを許可された受信側マシンに限定することを可能にする点で有利である。さらに、関連した暗号鍵は、許可された再生装置に到着するまで配給のチェーンに沿って、アセットに関連付けられたアクセス制限事項を収容するライセンスと共に、アセットから切り離して配給され、暗号化される可能性がある。
ある種の実施形態では、アセットおよびライセンスを受信し、アセットを符号化し、ライセンスおよび符号化されたアセットを暗号化する権利管理システムが提供される。権利管理システムは、制限事項を加えるために受信されたライセンスを修正する可能性がある。権利管理システムは、検証目的のためライセンスにデジタル署名する可能性がある。権利管理システムは、複数の暗号層を実行する可能性がある。たとえば、権利管理システムは、対称鍵を生成し、この鍵を使用してアセットを暗号化する可能性がある。権利管理システムは、その後、許可された再生装置に存在する秘密非対称鍵に対応する第1の公開非対称鍵を使用して、対称鍵および修正されたライセンスを暗号化する可能性がある。権利管理システムは、ライセンスおよび対称鍵の対象とされた受信側に存在する秘密非対称鍵に対応する第2の公開非対称鍵を使用して、別の暗号層を実行する可能性がある。対象とされた受信側は、コンテンツ配給装置、再生装置、または、配給のチェーンの中の別のエンティティである可能性がある。
図面は、本書に記載された実施形態例を示すために与えられ、開示の範囲を限定することが意図されていない。図面全体を通して、符号は、参照された要素間の全体的な対応関係を示すために再使用されることがある。
アセットサーバ、コンテンツ配給装置、および複数の再生装置を含むコンテンツ配給チェーン例を表現するブロック図である。
視聴覚アセットに関連付けられたセキュアライセンスを提供するように構成された権利管理ツールのブロック図である。
視聴覚アセット、ライセンス、および暗号鍵を暗号化する配給チェーン例のブロック図である。 視聴覚アセット、ライセンス、および暗号鍵を暗号化する配給チェーン例のブロック図である。
アセット暗号鍵へのアクセスを制限するように構成された複数の暗号層のブロック図である。
アクセスモジュールを含むゲートウェイ環境とコマンドのライブラリを通じてアクセスモジュールと通信しているセキュア環境とを有するプレーヤ例のブロック図である。
各々が1つ以上のプレイリストを含む複数のパッケージを含む視聴覚アセットに関連付けられたファイルフォーマット例を示す図である。
視聴覚アセットのプレゼンテーションに関連付けられた視聴覚クリップのプレゼンテーションを指示するプレイリストファイル例を示す図である。 視聴覚アセットのプレゼンテーションに関連付けられた視聴覚クリップのプレゼンテーションを指示するプレイリストファイル例を示す図である。
視聴覚クリップおよび視聴覚チャンクに関連付けられたファイルフォーマット例を示す図である。
オーサリングツールから視聴覚再生装置までのデータのフローを表すブロック図である。
視聴覚アセットを安全に配給・再生する方法例のフローチャートを示す図である。
暗号化され、かつ、ライセンス供与された視聴覚アセットを再生する方法例のフローチャートを示す図である。
視聴覚アセットをライセンス供与する方法例のフローチャートを示すである。
以下の説明では、添付図面を参照する。他の構造および/または実施形態が利用されることがあることが理解されるべきである。開示の様々な態様は、開示を例示するが、限定することを意図されていないある特定の実施例および実施形態に関して説明されるであろう。本開示において、開示された実施形態のいずれかの特別な特徴または特性が不可欠であることを示唆することは、全く意図されていない。
コンテンツ配給ネットワークは、視聴覚アセットを作成し、アセットを暗号化し、アセットのためのライセンスを提供し、アセットを配信し、アセットにアクセスし、アセットを解読し、および/または、アセットを表示もしくは提示する複数のシステムまたはコンポーネントを含む可能性がある。システムのコンポーネントは、1つ以上の視聴覚プレーヤ、プレーヤ上のアクセスモジュール、エンコーダシステム、アセットサーバ、暗号化およびライセンシングシステム、オーサリングツールなどを含む可能性がある。コンテンツ配給ネットワーク内のシステムは、アクセスモジュールを通じて、または、視聴覚プレーヤに存在して、コンテンツ配給ネットワーク内のシステムが視聴覚プレーヤの態様を制御することを効果的に可能にさせるアクセスモジュールによって解釈される視聴覚プレーヤコマンドを提供することにより、視聴覚プレーヤを制御するように構成される可能性がある。視聴覚プレーヤに存在するアクセスモジュールは、プレーヤ上のゲートウェイ環境内で動作する可能性があり、アクセスモジュールは、アプリケーション・プログラム・インターフェース(「API」)において設けられたコマンドのリストを通じてセキュア環境において動作するモジュールおよびシステムにコマンドを提供する可能性がある。APIは、コンテンツ配給ネットワーク内のプロバイダがプロバイダの要望、ネットワーク特性、配給モデルなどに従って能力を提供する関連した、または、独自開発のアクセスモジュールを作成できるようにする可能性がある点で有利である。プロバイダによって作成されたアクセスモジュールは、コンテンツ配信ネットワーク内の1つ以上の視聴覚再生装置で実施されるように構成される可能性がある。
(コンテンツ配信システム)
図1は、コンテンツ配給装置105、複数の視聴覚プレーヤ110、およびアセットサーバ115を含むコンテンツ配給チェーン例100を表現するブロック図を示す。複数の視聴覚プレーヤ110は、ローカル・エリア・ネットワーク(「LAN」)またはワイド・エリア・ネットワーク(「WAN」)のようなネットワーク接続を通じてコンテンツ配信ネットワーク105に通信結合されている。コンテンツ配給チェーン100は、種々の機能をコンテンツ配給装置105に提供するように構成された複数のコンポーネントを含む可能性がある。たとえば、コンテンツ配給装置105は、エンコーダモジュール120、ライセンスモジュール130、鍵モジュール140、および配給サーバ150を含む可能性がある。
コンテンツ配信システム100は、視聴覚コンテンツをテレビジョン、モニタなどのようなディスプレイに提供または表示するように構成された1つ以上のプレーヤ110を含む。プレーヤ110は、映像コンテンツをディスプレイに配信するために適合した装置である可能性がある。たとえば、映像コンテンツは、4096×2160画素解像度およびフレームレート約60fpsを有する映像である可能性がある。ある種の実施形態では、プレーヤ110は、フレームレート120fpsで映像データ、および/または、両方のチップが約60fpsで動作する状態で4096×2160画素の立体3D映像データを出力するように構成された2つのデコーダチップを有する可能性がある。プレーヤ110は、1つのHDMI 1.4コネクタを介して24ビット/48kHzのLPCMオーディオの5.1チャンネルをサポートする音声を出力する可能性がある。プレーヤ110は、ネットワークまたは接続されたデータストレージ(たとえば、USBドライブ)を介してコンテンツを取り込むように構成される可能性がある。プレーヤ110は、取り込まれたコンテンツに対するライセンスがプレーヤ110上にあるか、または、配給装置105から取り出された場合、このコンテンツを再生するように構成される可能性がある。
各プレーヤ110は、コンテンツ配給装置105からコマンドを受信するように構成されたアクセスモジュール112を含む可能性がある。コマンドは、コンテンツ配給ネットワーク100がネットワーク基盤設備の拡張としてプレーヤ110を動作させることを可能にするコンテンツ配給装置、サードパーティ・システム、またはその他のネットワーク接続型プレーヤ110のようなコンテンツ配給ネットワーク100内のいずれかのシステムから受信される可能性がある。アクセスモジュール112は、ネットワーク105からいくつでもコマンドを受信し、これらのコマンドを解釈し、これらのコマンドをセキュア環境内のプレーヤの内部機能へのアクセスを可能にさせるプレーヤ110のセキュアモジュール114に送信するように構成される可能性がある。このように、プレーヤ110の機能にアクセスできるようにすることは、プレーヤ110で動いている内部ファームウェアおよび/またはソフトウェアにアクセスできるようにはしない。これは、視聴覚コンテンツの著作権を侵害することに関連付けられたセキュリティリスクを低減する。プレーヤ110のセキュアモジュール114にアクセスできるようにすることにより、プレーヤ110は、ネットワークプロバイダまたはコンテンツ配給装置がプレーヤの機能にアクセスできるようにする可能性があり、プロバイダがプレーヤ110の能力および/またはコンテンツ配信ネットワーク100の基盤設備を巧く利用するためにプレーヤ上で動くアプリケーションを設計することを可能にさせる。
アクセスモジュール112は、プレーヤ110の内部で動作するセキュア環境から切り離された(たとえば、セキュアモジュール114の環境から切り離された)ゲートウェイ環境の内部で動作するように構成される可能性がある。アクセスモジュール112は、プレーヤハードウェア内部に存在し、プレーヤ110のコマンドおよび機能にアクセスできるアプリケーションを備える可能性がある。これは、サードパーティ・コンテンツ・プロバイダおよび独立した配給装置がAPIまたはその他の接続型サービスを介してアクセスモジュール112にアクセスできるようにする。たとえば、コンテンツ配信ネットワークプロバイダは、アクセスモジュール112を通じてプレーヤ110にアクセスする1つ以上のサーバを有する可能性があり、異なったエンティティは、プレーヤ110のアクセスモジュール112への接続を経由して、コンテンツ配信ネットワークプロバイダのサーバを通じてコマンドをプレーヤ110に発行する可能性がある。
プレーヤ110は、視聴覚アセットを表示するように構成された再生モジュール116を含む可能性がある。プレーヤ110は、テレビジョンまたはコンピュータモニタのようなディスプレイ装置への接続性を含むセット・トップ・ボックスのような独立型装置として実施される可能性がある。接続性は、有線手段(たとえば、HDMIケーブル、USBケーブルなど)または無線手段(たとえば、ワイヤレス・ディスプレイ(「WiDi」)、ワイヤレス・ネットワーク(「WiFi」)、BLUETOOTH(登録商標)など)を通じて達成される可能性があり、暗号化されていない、または、暗号化される可能性がある。プレーヤ110は、テレビジョンのようなディスプレイ装置の一部として、さらに実施される可能性がある。たとえば、プレーヤ110は、ディスプレイ装置内部の環境においてハードウェア、ソフトウェアモジュール、ファームウェア、またはこれらのいずれかの組み合わせを利用して実施される可能性がある。このようなハードウェアは、たとえば、限定されることなく、特定用途向け集積回路(「ASIC」)、フィールド・プログラマブル・ゲート・アレイ(「FPGA」)、マイクロプロセッサ、コントローラ、消去・書き込み可能リード・オンリー・メモリ(「EPROM」)、これらのいずれかの組み合わせなどを含む可能性がある。
コンテンツ配給装置105は、視聴覚アセットを準備、変換、および/または符号化するように構成されたエンコーダモジュール120を含む。視聴覚アセットは、アセットサーバ115から受信される可能性がある。視聴覚アセットを符号化することは、いずれかのオープンまたは独自開発の符号化および/または圧縮アルゴリズムに従って視聴覚コンテンツを圧縮することを含む可能性がある。ある種の実施形態では、視聴覚コンテンツは、少なくとも約5Mbpsおよび/または約30Mbps以下である、少なくとも約7Mbpsおよび/または約20Mbps以下である、少なくとも約10Mbpsおよび/または約25Mbps以下である、あるいは約10Mbps以下であるビットレートを有するように符号化される可能性がある。ある種の実施形態では、これらのビットレートは、少なくとも4K解像度を有する出力映像ファイルに対して達成される。
コンテンツ配信システム100は、エンコーダモジュール120によって生成された視聴覚アセットへのアクセスに制限事項を割り当てるように構成されたライセンスモジュール130を含む。ある種の実施形態では、ライセンスモジュール130は、アセットサーバ115から視聴覚アセットに関連付けられたライセンスを受信する。ライセンスモジュール130は、元のライセンスに与えられた制限事項に制限事項を加えるためにこの受信されたライセンスを修正する可能性がある。ライセンスモジュール130は、アセットにアクセス制御を課すためにコンテンツ配給ネットワーク105内で1つ以上のシステムによって提供された機能性を使用する可能性がある。ライセンスモジュール130は、本質的に一般的であるアクセス制限事項(たとえば、アセットにアクセスしようとしているいずれのプレーヤにも当てはまる制限事項)、または、本質的に対象とされたアクセス制限事項(たとえば、プレーヤ10もしくは複数のプレーヤに固有のアクセス制御)を課す可能性がある。1つのこのようなアクセス制御は、ある期間中に、アセットへのアクセスを制限する可能性があり、その後アセットへのアクセス権が終了する。アクセス権の期間は、ユーザからの支払に依存する可能性があるので、ライセンスモジュール130は、プレーヤ110との相互作用に基づいて固有のライセンスを作成する可能性がある。ライセンスは、視聴覚アセットと共に配給される可能性があり、または、アセットから切り離されて配給される可能性がある。ライセンスモジュール130は、コンテンツ配給装置105がこれ自体のデジタル制限管理(「DRM」)配信プラットフォームを提供することを許す。
エンコーダモジュール120は、対称鍵または非対称鍵を使用して視聴覚アセットおよび/またはライセンスを暗号化するようにさらに構成される可能性がある。エンコーダモジュール120は、視聴覚アセットおよびライセンスがコンテンツ配給装置105に関連付けられるように、そして、著作権侵害行為に対抗するコンテンツのセキュリティを高めるために、ライセンスに署名する可能性がある。アセットが符号化され、ライセンスが作成されると、コンテンツ配給チェーン内の別のコンテンツ配給装置105は、本書においてより詳しく説明されているように、アセットへのアクセスに制限事項を加えるためにライセンスを変更する可能性がある。
コンテンツ配給装置105は、ライセンスモジュール130によって作成されたライセンス、および/または、エンコーダモジュール120によって作成されたアセットを暗号化するように構成された鍵モジュール140を含む。アセットの暗号化、ライセンスの署名、および/またはライセンスの暗号化は、鍵モジュール140で行われる可能性がある。鍵システムは、アセットおよび/またはライセンスを暗号化する目的のため非対称鍵(たとえば、公開鍵・秘密鍵ペア)または対称鍵を生成する可能性がある。適切な鍵は、暗号化されていないアセットおよびライセンスへのアクセスを管理するためプレーヤ110、配給サーバ150、配給チェーン内のその他のコンテンツ配給装置、および/またはアセットサーバ115に配給される可能性がある。これは、コンテンツ配給ネットワーク100がアセットへの無許可のアクセスを許可することなしにアセットをコンテンツ配給ネットワーク100の内部のシステムに配信することを許す可能性がある。これは、コンテンツ配給装置105がアセットへの無許可のアクセスを許可することなしに物理的媒体上のアセットを配給することを許す可能性がある。プレーヤ110がアセットをプレイすることを要求するとき、鍵および/またはライセンスは、要求元プレーヤがライセンスおよび鍵を解読し、アクセス制限事項を検査し、暗号化されたアセットを解読できるように、要求元プレーヤに配信される可能性がある。アクセス制限事項が満たされない場合、または、暗号鍵が存在しない場合、プレーヤは、アセットへの許可されたアクセスを得られない。たとえば、ストレージディスク上のアセットがプレーヤに取り込まれたとき、プレーヤは、プレーヤがアセットにアクセスすることを許可することがある関連したライセンスを取り出すために鍵モジュール140に連絡を取る可能性がある。許可は、ライセンスに照らしてプレーヤの証明書を検査することを含む可能性がある。
コンテンツ配給装置105は、符号化されたアセット、ライセンス、および/または暗号鍵を配給するように構成された配給サーバ150を含む。配給サーバ150は、プレーヤ110の態様を制御するため、および/または、コンテンツ配給装置105のネットワーク内部のノードとして1つ以上のプレーヤ110を確立するため、プレーヤ110上のアクセスモジュール112と通信するためにAPIコマンドを利用するように構成される可能性がある。これは、コンテンツ配給装置105がピア・ツー・ピア・ファイル共有プロトコル(たとえば、BitTorrent、Gnutella、FastTrackなど)を通じて視聴覚アセットを共有するためにプレーヤ110を制御することにより視聴覚アセットのためのシードとしてプレーヤ110を利用できるようにさせる可能性がある。
コンテンツ配給ネットワーク100の中のシステムおよびコンポーネントを使用して、コンテンツプロバイダまたはコンテンツ配給装置105は、視聴覚アセットをネットワーク接続型プレーヤ110に提供する可能性がある。コンテンツ配給装置105は、アクセスモジュール112とインターフェースを取るために、これらの固有のコンテンツ配信ネットワークおよびデジタル制限管理(「DRM」)配信プラットフォームを作成する可能性がある。APIライブラリおよびライセンス終結ツールを含むソフトウェア開発キット(「SDK」)は、コンテンツ配給装置のDRM識別情報を使って、符号化され、かつ、暗号化されたいずれのアセットに対しても制限事項を管理するために提供される可能性がある。
(権利管理ツール)
図2は、視聴覚アセットに関連付けられたセキュアライセンス240を提供するように構成された権利管理ツール例200のブロック図を示す。著作者ライセンス205は、アセットの供給元から提供される可能性がある。ライセンス205は、後の、かつ、便利な取り出しのためライセンスライブラリ210に記憶される可能性がある。ライセンスは、デジタル権利マネージャ220から、制限事項を加える可能性があるDRMツール215に送信される可能性がある。ライセンスを更新または修正し次第、DRMツールは、デジタル証明書225を使用してライセンスに署名し、秘密鍵230を使用して署名付きライセンスを暗号化する可能性がある。署名付きライセンス240は、その後、プレーヤに送信される可能性があり、署名付きライセンスは、このプレーヤにおいて、関連したアセットへのアクセスを許すためにプレーヤライセンス245として検査される。
このことは、配給装置によってライセンスを生成することを許す可能性があり、このプロセスに関与する様々なファイルの実施例を含む。プロジェクトの著作者が配給およびライセンス供与のためプロジェクトをコンテンツ配給装置にアップロードするとき、使用された符号化用ソフトウェアパッケージ(たとえば、オーサリングツール)は、素材を配給し、この素材をプレイするための権利を販売する許可をコンテンツ配給装置に与える著作者ライセンスを自動的に生成し、配信する。
この著作者ライセンスは、コンテンツ配給装置によって一旦受信されると、必要に応じて後で使用するためデータベースに記憶される可能性がある。コンテンツ配給装置は、選択された素材に対してこの記憶された著作者ラインセンスから導出された、新しいライセンスを作成し、しかし、より多くの制限事項を加える(たとえば、権利を特別なプレーヤおよび時間窓に固定する)ことにより特別なプレーヤで映画を観る権利を購入するユーザに応答する。(オーサリングツールのプロバイダによって提供されることがある)DRMツールは、適切な入力データ:選択された素材のための著作者ライセンス、付加的な制限事項のリスト、コンテンツ配給装置の証明書、および(署名用の)秘密鍵が供給された場合、この新しいライセンスを生成する。
DRMツールの出力は、コンテンツ配給装置によって署名された、指定された制限事項を含む望ましいライセンスである。この新しいライセンスは、ライセンスに関連付けられたプレーヤに送信するため適している。後で、プレーヤの操作者がコンテンツをプレイしようとするとき、ライセンス内部に埋め込まれた制限事項の全てが満たされた場合、このライセンスは、解読および再生を可能にするであろう。
この制限事項ファイルは、コンテンツ配給装置が生成するライセンス毎にコンテンツ配給装置のソフトウェアによって作られ、DRMツールが生成するライセンス内に埋め込まれるべき適切な再生制限事項を規定するためにDRMツールに供給される。
選択された正確な制限事項は、コンテンツ配給装置によって決定され、コンテンツ所有者との合意およびエンドユーザ購入に依存するであろう。著作者ライセンスが複数のプレイリストを指定する場合、DRMツールは、プレイリスト毎に個別に制限事項リストを指定することをサポートする。これは、コンテンツ配給装置がそれぞれのため異なる制限事項を規定することを可能にさせる。
(権利管理ツール例)
ある種の実施形態では、アクセスモジュールへのアクセスを通じてプレーヤと共にサードパーティ参加を許す共有APIライブラリが提供される可能性がある。ライブラリは、エンコーダを用いて作成されたアセット毎にコンテンツパートナーに発行されるオープンライセンスをクローズするために使用される可能性があるコマンドおよびルーチンを含む可能性がある。これは、ネットワーク基盤設備を介してサードパーティがさらなるDRM制限事項を適用することを可能にさせる。
ある種の実施形態では、コンテンツまたはネットワークプロバイダは、オープンライセンスをクローズする仕組みにアクセスするためにこの共有APIライブラリを使用する可能性がある。これらの特定取引制限事項は、アクセスモジュールに送信され、アクセスモジュールによって解釈される可能性がある。ある種の実施形態では、共有ライブラリは、UNIX、Linux、Windows、Mac OSX、Cent OSなどを含む種々のオペレーティングシステム上で動くように適合している。
ある種の実施形態では、共有ライブラリAPIは、オープンライセンスを修正するためにrestrictions.xmlファイルを作成するために使用される可能性がある情報を入力として受け入れるように構成される可能性がある。入力は、プレーヤIDと、コンテンツプロバイダ鍵(たとえば、プロバイダに対して署名され、プロバイダによってクローズされるオープンライセンス)と、コマンドを実行するためにプレーヤによって使用される可能性があり、かつ、モジュールがアンパックし、定義済みのAPIを介してプレーヤのセキュア動作環境に渡すXMLリストとを含む可能性がある。XMLリストは、たとえば、コンテンツのUUIDと、寿命制限事項(たとえば、アセットの有効期間開始日および/または有効期間終了日)と、許容可能な、または、正当なプレイの日付/時間と、有効日付範囲内で旧ライセンスを無効とする可能性がある日付制限事項と、プレイリスト作成および実行と、チャンクリスト認証と、最大プレイ回数と、地域と、その他の制限とを含む可能性がある。ある種の実施形態では、制限事項は、アクセスモジュールによって検証される。ある種の実施形態では、制限事項は、アクセスモジュール、および/または、セキュア動作環境内のプレーヤによって検証される(たとえば、開始日時、終了日時、PIN番号、および/または、プレイ回数に制限される可能性がある)。ある種の実施形態では、ある種の検査は、ハードウェアベースの検査によって裏付けられることが必要とされるソフト検査であると考えられる可能性がある。
共有ライブラリAPIは、以下の出力:暗号化されたパッケージまたはクローズドライセンスと、ある種の事例において暗号化されないコンテンツパートナーのクローズドライセンスを含む可能性がある制限事項ファイルとを有するように構成される可能性がある。ある種の実施形態では、クローズドライセンスは、元のオープンライセンスと、作成された新しい制限事項全てとを収容するものである。
アクセスモジュールは、プレーヤを制御し、ストレージに命令を出し、および/または、二次制限事項入力をハードウェアに配給するためにAPIゲートウェイコマンドを安全な動作環境に提供するため、共有ライブラリAPIからのコマンドを処理し、情報をパースするように構成される可能性がある。ある種の実施形態では、共有ライブラリAPIは、アクセスモジュールと併せて、アナリティクス、ライセンスが送信された時/ライセンスが送信されたか否かについての決定リスト、プロバイダが対象とされたアセットのディスク管理、ネットワークからのプレーヤ制御、コンテンツ取り込み解決策(たとえば、CDNを通じて、ピア・ツー・ピア方法、物理的に装着されたストレージを通じるなどのコンテンツ配信)を提供するように構成される可能性がある。
コンテンツ配信ネットワークおよび供給されたAPIコマンドは、エンコーダを使用して作成されたオープンライセンスをクローズするために使用される可能性がある。クローズドライセンスは、元のライセンスと作成された新しい制限事項とを収容する可能性がある。ある種の実施形態では、クローズドライセンスは、修正できない可能性があり、修正は、ライセンスを無効にするものである。ある種の実施形態では、ライセンシングツールおよびコマンドは、コンテンツプロバイダによって作成された制限事項リストを検証するために使用されない。アクセスモジュールは、クローズドライセンスを受信するように構成され、アクセスモジュールは、制限事項リストを検証するように構成される可能性がある。ある種の実施形態では、アクセスモジュールは、アセットおよびライセンスをプレーヤに追加するように構成される可能性があり、プレーヤは、ライセンスを認証し、ハードウェアレベルで制限された制限事項のリストを実施するように構成される可能性がある。ある種の実施形態では、アクセスモジュールおよびプレーヤは、アセットが転送制御事象(たとえば、再生、一時停止、停止など)の間にプレイできるか否かを検証するように構成される可能性がある。
(暗号化されたアセットの配給例)
図3Aおよび3Bは、視聴覚アセット、ライセンス、および暗号鍵を暗号化する配給チェーン例のブロック図を示す。符号化および暗号化プロセスは、対象とされたコンテンツの受信側が(プレーヤ1 325として上で表される)特定のプレーヤ、または、コンテンツ所有者との配給契約に規定されたDRMライセンス再生ルールに基づいてコンテンツを1つ以上のプレーヤに後で配信することになる(配給装置1 320として上で表される)コンテンツ配給装置にかかわらず類似する。
符号化システム315は、選択可能な、対象とされた、定義済みの、または、所望のパラメータを用いて、符号化システム315に送信307されたアセット305から符号化された映像ファイルを生成する可能性がある。符号化システム315は、識別目的のため符号化されたコンテンツに関連付けられた一意のIDを生成する可能性がある。符号化システム315は、コンテンツを暗号化するために秘密鍵K1 308を生成する可能性がある。鍵K1 308は、グローバルなプレーヤ公開鍵PK−RR 312aを使用して暗号化され、その後に、対象とされた受信側の公開鍵PK−D1 313aおよび/またはPK−P1 311aを用いる暗号化が続けられる可能性がある。公開鍵は、鍵データベース310に記憶される可能性がある。
符号化/暗号化システム315は、暗号化されたアセット317a、317bをそれぞれのプレーヤ1 325および配給装置1 320に送信する可能性がある。符号化/暗号化システム315は、暗号化された鍵および/またはライセンス319a、319bをそれぞれのプレーヤ1 325および配給装置1 320に送信する可能性がある。配給装置1 320は、符号化/暗号化システム315によってPK−D1 313aを用いる暗号化の最後のラッパーを解読するためにこれの秘密鍵SK−D1 313bを使用する可能性がある。同様に、プレーヤ1 325は、ライセンスおよび秘密鍵K1 308を解読するためにこのプレーヤの秘密鍵SK−P1 313bと共にグローバルなプレーヤ秘密鍵SK−RR 312bを使用する可能性がある。秘密鍵K1 308を使用して、プレーヤ1 325は、その後、アセット305を解読する可能性がある。
ある種の実施形態では、符号化システム315は、映像の2パス可変ビットレート映像符号化および暗号化と、たとえば、HD−AACコーデックを使用する7.1チャンネル音声の2パス可変ビットレート符号化および暗号化とを提供するように構成される可能性がある。符号化システム315は、映像の2パス可変ビットレート映像符号化および暗号化と、たとえば、AACコーデックを使用するステレオ音声の1パス固定ビットレート符号化とを提供するように構成される可能性がある。符号化システム315は、ソースファイルのプリエンコード・クロップおよびスケーリングを提供するように構成される可能性がある。符号化システム315は、雑音除去技術を提供するように構成される可能性がある。符号化システム315は、たとえば、限定されることなく、.mov QuickTime互換性H.264、.mp4非QuickTime H.264、および/または、他の独自開発の出力ファイルフォーマットを含む種々の出力ファイルタイプを作成するように構成される可能性がある。符号化システム315は、AES128を使用してメディアファイル(たとえば、映像、音声、サブタイトルなど)を暗号化するように構成される可能性がある。符号化システム315は、たとえば、プレーヤ識別番号(たとえば、9桁のプレーヤIDまたはPIN)を使用して公開/秘密鍵暗号化をサポートするように構成される可能性がある。これは、適切な識別番号を持つプレーヤに再生を制限するために使用される可能性がある。
図3Bは、付加的な配給レベルを伴う類似した暗号化および配給チェーンを示す。このチェーンは、対応する公開鍵PK−D2 314aおよびPK−D3 316aと秘密鍵SK−D2 314bおよびSK−D3 316bとを持つ付加的な配給装置2 320bおよび3 320cを含む。配給システムは、対応する公開鍵SK−P2およびSK−P3と秘密鍵PK−P2およびPK−P3とを持つ付加的なプレーヤ2 325bおよび3 325cをさらに含む。各プレーヤは、グローバルなプレーヤ秘密鍵SK−RR 312bの複製を有する。このようなシステムでは、アセット305は、配給チェーン内のあらゆるリンクを通じて暗号化される。各配給装置は、アセットを自身で解読および/または暗号化することなしに、配給へのコストおよび負担を削減して、暗号化されたアセットを受信および送信する可能性がある。複数の配給装置がチェーン内に存在する可能性がある。同様に、アセットは、同じ秘密鍵を用いて暗号化される可能性があり、それによって、保存され、1つ以上の場所から配給される可能性がある1つの暗号化された複製を作り、記憶および計算を軽減する。なお、コンテンツおよびライセンスは、別個に、かつ、異なった時点に配給されることがある。
公開鍵は、生成され、登録プロセスを通じてチェーン内の適切なリンクに広められる可能性がある。このようにして、チェーン内の各リンクは、ライセンスおよび秘密鍵の安全な送信を可能にするために対象とされた受信側の公開鍵にアクセスできる可能性がある。
ある種の実施形態では、コンテンツは、グローバルなプレーヤ公開鍵PK−RRだけを使用して秘密鍵K1 312bを暗号化することにより複数のプレーヤにブロードキャストされる可能性がある。
図4は、アセット暗号鍵へのアクセスを制限するように構成された複数の暗号層のブロック図を示す。コンテンツ鍵K1、K2は、1回以上暗号化される可能性があり、ターゲット再生装置に配信されるまで、概して完全にラップが解除されること、または、解読されることがない。許可された装置だけがグローバルなプレーヤ秘密鍵SK−RRを収容するので、コンテンツ配給装置は、概してコンテンツ鍵K1、K2を解読することがない。例示されるように、鍵を配給装置に配信する上流エンティティは、配給装置の公開鍵PK−D1を使用してメッセージを暗号化する。これは、配給装置1が1層の暗号化されたコンテンツの層のラップを解除し、その後、暗号化されたコンテンツを対象とされた受信側の公開鍵を使用して暗号で再びラップすることを可能にする。
第1のコンテンツ鍵K1 415は、グローバルな公開鍵PK−RRを使用して、第1の暗号エンベロープ410を作成して、暗号化される可能性がある。第1のエンベロープ410は、配給装置1 450に対応する対象とされた受信側の公開鍵、本事例では、PK−D1である可能性がある公開鍵を使用してさらに暗号化される可能性がある。これは、第2のエンベロープ405を生成する。同様に、第2のコンテンツ鍵K2 430は、同じ公開鍵を使用して2つのエンベロープ420、425で暗号化される可能性がある。これらの暗号化されたエンベロープ405、420は、配給装置1 450に送信される可能性があり、この配給装置は、外側エンベロープ405、420のラップを解除するためにこれの秘密鍵SK−D1 404を使用する可能性がある。配給装置は、その後、対象とされる受信側プレーヤ毎に、別の外部暗号エンベロープを生成する可能性があり、エンベロープ465および470のためプレーヤ1の公開鍵PK−P1 401と、エンベロープ475のためプレーヤ2の公開鍵PK−P2 402と、エンベロープ480のためプレーヤ3の公開鍵PK−P3 403を使用してエンベロープ465、470、475および480を作成することを必然的に伴う。ここでは例示されていないが、各プレーヤは、コンテンツ鍵K1 415およびK2 430の完全なラップの解除または解読を可能にするために対応する秘密鍵およびグローバルな秘密鍵SK−RRを有することが本書において記載されている。これは、プレーヤが対称コンテンツ鍵K1およびK2で暗号化された対応するアセットを解読できるようにする可能性がある。
(ゲートウェイ環境およびセキュア環境を持つ視聴覚プレーヤ)
図5は、アクセスモジュール506を含むゲートウェイ環境505と、コマンドのライブラリ508を通じてアクセスモジュール506と通信しているセキュア環境510とを有するプレーヤ例500のブロック図を示す。
プレーヤ500は、アセット供給元550(たとえば、ローカルストレージまたはネットワークを介して)からアセットおよびライセンス/鍵を受信する可能性がある。プレーヤは、アセットサーバから受信されたアセットおよびライセンスを解読する可能性があるセキュア環境内部で動作するセキュアモジュール520を含む可能性がある。ライセンスは、ライセンス解読モジュール512内の秘密鍵SK−P1 513を使用して解読される可能性がある。これは、プレーヤ500がアセットへのアクセスを制限するために作用する制限事項511を抽出できるようにする可能性がある。ライセンスを解読し次第、アセット鍵は、グローバルな秘密鍵SK−RR 514を使用して鍵解読モジュール515内で解読される可能性がある。これは、アセットを解読するために、アセット鍵K1 516が暴露され、アセット解読モジュール517において使用されることを可能にする。アセット解読モジュールは、プレーヤ500が暗号化されていないアセットにアクセスすることが許されていることを検証するために、ライセンスからの制限事項511を検査する可能性がある。解読されると、アセットは、アセットに対応する視聴覚データストリームを生成する再生モジュール525に送られる可能性がある。ある種の実施形態では、再生モジュール525は、プレーヤが視聴覚データストリームを生成することを許可されていることを検証するために制限事項511を検査する。ある種の実施形態では、生成された視聴覚データストリームは、本書において記載されるように、たとえば、アセット内に存在する1つ以上のプレイリストを通じて、アセットによって命令される。
プレーヤ500は、たとえば、.MPR(たとえば、720p、1080p)、.RED(たとえば、2Kもしくは4K)、または、.R3D(たとえば、4K、5K、6K)ファイルフォーマットで符号化された映像を受信、キャッシュ、および/または復号化するように構成されたIPネットワークAVサーバとして設計されることがある。ファイルは、たとえば、限定されることなく、イーサネットもしくは802.11無線リンクを介して、USB、SSD、SDもしくはCF媒体上で受信されることがあり、あるいは、内部SATAもしくは外部USB、FireWireまたはSATAベースのストレージから読み取られることがある。映像再生は、プログレッシブ走査である、または、インターリーブされることもあり得るものであり、480i、720p、1080p、4K、10Kの解像度を含む可能性がある。プレーヤ500は、RGB画像処理および監視と、RAWからRGBへの変換と、HDMIを介する映像出力および音声出力と、HDMIおよび/またはRCAを介する映像監視出力および音声監視出力と、SSDもしくは他の記憶装置の有無にかかわらず内部SATA媒体ポートと、USB、FireWire 800、および/または、e−SATA外部記憶ポートと、ギガビット・イーサネット・ネットワーク/制御/鍵交換インターフェースと、内部メモリもしくは付属ストレージへのメディアのダウンロードと、7.1チャンネル24ビット/48kHzのLPCMサラウンドサウンド出力と、たとえば、RF4CE無線コントローラ、iPad、ラップトップ、スマートフォン、もしくは、その他の802.11 WiFi装置からのリモート制御と、デジタル権利管理とを提供するように構成される可能性がある。プレーヤ500は、各々が2K解像度までで動作する4つのHDMI 1.3コネクタを介して、4K解像度RGBもしくは4:2:2映像までをサポートするように構成される可能性がある。プレーヤ500は、HDMI 1.4コネクタ上で24ビット/48kHzの非圧縮LPCM音声を持つ8個以下のチャンネルと、RCAコネクタ上の民生ラインレベル(−10dBv)で2チャンネルのアナログ・ミックスダウンとをサポートするように構成される可能性がある。プレーヤ500は、十分なメディアがメモリにキャッシュされると直ちに瞬時プレイ能力を提供するように構成される可能性がある。(たとえば、DRMを用いて)暗号化されたメディアファイルに対して、ファイルは、再生中にリアルタイムで解読されることがある。
プレーヤ500は、許可された供給元によって署名された認証ファームウェアを実行するセキュアブートをサポートする可能性がある。これは、変更されたコードがプレーヤ上で動かされる可能性を防ぐ可能性があり、システム内のセキュリティサービスへのアクセスを制御するAPIの安全なセットアップをできるようにする可能性がある。
符号化されたコンテンツは、(たとえば、ローカルドライブを通じて、または、ネットワークを介して)暗号化された形式でシステムに供給される可能性がある。システムは、リアルタイムでコンテンツを解読し、再生モジュールに送信するために、解読モジュールに転送される可能性がある解読用のコンテンツ鍵を抽出するように構成される可能性がある。
コンテンツを再生するためのユーザによる要求は、プレーヤ500がアセットの識別およびプレーヤの識別の組み合わせに対して有効であるライセンスを要求するという結果になる。ライセンスは、ストレージに、または、ネットワークを介してダウンロードされる可能性がある。
ライセンスが要求されたコンテンツとプレーヤとの組み合わせに対して獲得されると、無許可の権利を許可することになる偽りのDRMライセンスを排除することが認証される可能性がある。ライセンスの認証は、ライセンスの署名を検証することを含む。指定された署名者の公開鍵は、署名をハッシュに変えるために使用され、その後、この値は、DRMライセンスのハッシュの計算値と比較される。一致は、署名が真正であることを示す可能性がある。DRMライセンスは、DRMプロバイダによって直接的に、または、認可されたコンテンツ配給装置によって署名される可能性がある。プレーヤ500に記憶された、コンテンツ配給装置からの公開鍵またはデジタル証明書は、プレーヤ500についてのライセンス認証を実行するために使用される可能性がある。証明書の改竄を防ぐために、証明書は、署名される(そして、認証される)可能性もある。この署名を認証するプロセスと、その後に署名者の署名についてこのプロセスを繰り返すこと(以下同様に続く)は、「署名チェーン」と呼ばれる可能性がある。署名チェーンは、プレーヤに存在するルート公開鍵である可能性がある信用のルートに戻る可能性がある。これは、プレーヤ500が適切に署名された証明書チェーンの中の全てのノードを信用すること、従って、チェーンの先頭で見出されたDRMライセンスを信用することを可能にさせるハードウェアの仕組みを提供する可能性がある。
DRMライセンスが認証されると、ライセンス内部の権利が要求されたアクションと対照して検査される可能性がある。これは、許可された開始および最終のプレイ日付/時間と、許可された最大プレイアウト回数とのうちの一方または両方を検査することを含む。複数のライセンスがプレーヤ識別とアセット識別との組み合わせに対して見つけられた場合、これらのライセンスは、異なった日付に様々な許可のレベルを提供することがあるので、各ライセンスは、認証され、読まれる可能性がある。
1つのコンテンツの再生がDRMライセンスによって許可されていることが検証されると、ライセンスと共に埋め込まれたコンテンツ鍵K1が抽出される可能性がある。これは、特定のプレーヤの秘密鍵SK−P1を使用してコンテンツ鍵K1を解読し、その後に、続いてグローバルな秘密鍵SK−RRを使用して解読することにより達成されることがある。
(ゲートウェイ・コマンド・セット例)
以下のコマンドは、ネットワークを介してプレーヤ上のコンテンツマネージャまたはアクセスモジュールと通信するために、または、コンテンツマネージャまたはアクセスモジュールを制御するために使用される可能性がある。アクセスモジュールは、プレーヤについてのアクションを始動させる種々のコマンドをサポートするように構成される可能性がある。たとえば、アクセスモジュールは、発見目的のためユーザ・データグラム・プロトコル(「UDP」)ブロードキャストを利用するために構成された発見コマンドをサポートするように構成される可能性がある。このモジュールは、プレーヤのインターネット・プロトコル(「IP」)アドレスおよびプレーヤIDポートを含む肯定応答コマンドをサポートするように構成される可能性がある。アクセスモジュールは、公開鍵、(タイムアウトが関連付けられた)セッション鍵、事象データを含み、接続を暗号化し、プレーヤに登録するように構成されている登録コマンドをサポートするように構成される可能性がある。アクセスモジュールは、情報要求をサポートするように構成される可能性があり、情報は、プレーヤのPIN番号と、プレーヤの現在状態と、プレーヤIDと、プレーヤポートと、プレーヤ名と、システム情報と、ディスクもしくはストレージ情報と、CPU情報と、メモリ情報と、コンテンツ情報とを含む可能性がある。アクセスモジュールは、たとえば、プレイ、一時停止、停止、巻き戻し、早送り、装填などを含む可能性がある状態変化コマンドのセットをサポートするように構成される可能性がある。アクセスモジュールは、コンテンツのリスト化、コンテンツ情報の提供、アセットのUUID詳細の提供、アセットの追加、アセットの読み取り、ディスクへのアセットの書き込みなどを含むコンテンツ・マネージャ・コマンドのセットをサポートするように構成される可能性がある。アクセスモジュールは、情報をスクリーンに表示する(たとえば、約128個までのテキスト文字をオンスクリーン・ディスプレイに表示する)、および/または、接続された装置に情報を表示する(たとえば、約128個までのテキスト文字をiPADまたはその他の類似したタブレット装置もしくはスマートフォンに表示する)要求を含む表示コマンドのセットをサポートするように構成される可能性がある。
(アクセスモジュール・コマンド例)
プレーヤ上のアセットにアクセスし、プレイすることは、複数のAPIを含む可能性がある。プレーヤ上のアセットのアクセスおよび再生は、リモート制御を通じて、および/または、プレーヤと共通のローカル・エリア・ネットワークに接続された装置を通じて達成される可能性がある。アセットを再生するために、プレーヤまたはアクセスモジュールは、アセットに関連してプレーヤの権利の状態に関してライセンスシステムに問い合わせるように構成される可能性がある。たとえば、プレーヤは、リモート制御またはネットワーク接続型コントローラの使用を通じてプレーヤ上で要求されたとき、アセットが有効にされているか、および、認証されているかどうかを確かめるためにアクセスモジュールに問い合わせる可能性がある。アセットが大容量記憶装置を介して追加されたとき(たとえば、物理的に取り込まれたとき)、プレーヤは、これを承認するか、または、拒否するか否かを決定する可能性がある。取り込み中に、プレーヤは、取り込み進行に関する情報を表示するように構成される可能性がある。
(使用法例)
アセットを物理的に取り込む実施例は、ユーザがアセットをプレーヤ内のUSB装置に挿入することを含む可能性がある。一致するライセンスは、アセットサーバ上にあることがある。アクセスモジュールは、ディスプレイに「ロードコンソール」を表示する。OSDは、「ハイ」この映画を自分のライブラリに追加したい−、を選択の確認を求める。
アクセスモジュールは、ディスクへのアセットの書き込みを終了した後、プレーヤファームウェアから、追加を確認する「事象」を獲得する。アクセスモジュールは、アセットが一致する鍵を単に要求するかどうかを検査し、この一致する鍵は、プレーヤ固有鍵またはオープンとして生成されていることがあり得る。あるいは、アセットがコンテンツ配給装置のDRMに暗号化することによりエンコーダモジュールにおいて作成された場合、アクセスモジュールは、このアセットに関連付けられたライセンスがこのプレーヤにさらに関連付けられているか否かを調べるためにサーバにもう一度確認する。
関連付けられている場合、アクセスモジュールは、このアセットをダウンロードし、プレーヤにライセンスが関連付けられていない場合、アクセスモジュールは、このアセットをそのまま放置し、そして、この映画をプレーする試みがあった場合、ユーザは、この映画を観るために許可を購入する必要があることを示すエラー(OSD)を得る。
そのアセットとそのプレーヤとに対して一致するライセンスが存在する場合、アクセスモジュールは、サーバから全てを引き寄せ、コマンドをプレーヤに送るアクセスモジュール環境にこのアセットをダウンロードし、プレイを開始する。
アクセスモジュールは、これのホームデータセンタと通信している可能性があり、プレイしているとき、検査することさえある。
ネットワーク取り込みの実施例を次に提示する。(システムに登録されている)プレーヤを持つコンテンツ配給装置の最終消費顧客は、配給装置のカタログの中をオンラインでブラウズし、プレシード・プロセスを介して、映画が「この映画は既にあなたのプレーヤに入っている」というタグを有することに気付く。
アクセスモジュールは、応答を提供するように構成される可能性がある。アクセスモジュールは、コンテンツパートナーのサーバと通信する可能性がある。システムが「この映画をダウンロードせよ」と伝えるとき、アクセスモジュールは、アセットをプレーヤに引き寄せ始める。ダウンロードが始まるとき、アクセスモジュールは、映画に関連付けられたチャンクを考慮するので、アセットが許容可能なサイズ(たとえば、映画の一部分または全体)になるまでダウンロードされるまで、プレーヤ・コンテンツ・マネージャに「これを書き込め」、「これを書き込め」、「これを書き込め」などと伝える。
アセットがダウンロードされたとき、このアセットは、ライブラリに追加される。プレーヤは、このとき、アセットを有することに気付き、アクセスモジュールは、(購入取引に基づいて)パートナーのサーバと再び通信し、ライセンスを獲得する。
ライセンスが適用されると、アクセスモジュールは、この映画が閲覧のため直ちに利用できることを伝えるためにパートナーのサーバとさらに通信する。
USB取り込みの事例であっても、アクセスモジュールは、アセットがコンテンツプロバイダによってプレシードされているか、または、ローカルに追加されているかを問わずに、アセットがプレーヤ上にあることを関連したユーザアカウントに警告するためにコールホームを行う可能性がある。
このような事例では、ユーザは、コンテンツ配給装置のカタログをブラウズするとき、所定の映画上に2つのアイコンが表示される可能性がある。第1に、ユーザは、無許可のアセットが既にプレーヤ上にあるか否か、よって、購入、および、ダウンロードされるべき小規模の許可パッケージだけを必要とすることを見せられる可能性があり、第2に、ユーザは、既に許可されたアセットが直ちにプレイする準備ができているか否かを見せられる可能性がある。
部分取り込みの事例を次に提示する。ある種の実施形態では、映画は、ネットワークを介して部分的に取り込まれ、ローカル・データ・ストレージを通じて部分的に取り込まれる可能性がある。このような事例では、アクセスモジュールは、パッケージ構造に関連付けられたチャンクリストおよびプレイリストを読み取ることにより始まる可能性がある。アクセスモジュールは、その後、コンテンツパートナーのサーバに通信し、パッケージ定義に関連付けられた不足のチャンクをダウンロードする可能性がある。
(アクセスモジュールを使用するコンテンツ配信ネットワーク例)
アクセスモジュールは、プレーヤ上のソフトウェア環境(たとえば、Java仮想マシン環境)からプレーヤのセキュアファームウェア環境に送信されたAPIゲートウェイコマンドの形をした定義済みのコマンドセットに応答するように構成される可能性がある。これらのコマンドは、特別に定義されたバイナリコマンドである可能性がある。ある種の実施形態では、コマンドは、RCPプロトコルを利用しない。
ある種の実施形態では、コマンドセットは、コンテンツ配信プロバイダがプレイヤーソフトウェア環境のプロバイダから切り離されて自分の専用のプログラムを管理することを可能にさせるSDKを利用して提供される可能性がある。これは、プロバイダがプロバイダによって作成されたアクセスモジュールを利用して自分のネットワーク上でプレーヤとの通信を改善または最適化できるようにする可能性がある。ある種の実施形態では、プロバイダは、ライセンス供与のローカル管理を行い、コンテンツプロバイダのネットワークからのプログレッシブダウンロードを管理するアクセスモジュールを設計する可能性がある。
(アセット・ファイル・フォーマット)
図6は、各々が1つ以上のプレイリストを含む複数のパッケージ605a、605bを含む視聴覚アセットに関連付けられたファイルフォーマット例を示す。再生の対象とされた素材は、複数のファイルの構造にフォーマット化されることがあり、これらのファイルが特定のフォーマットをしている。自動化されたオーサリングツールは、素材を互換性のあるフォーマットにオーサリングするために使用される可能性がある。
パッケージ605a、605bは、1つ以上のプレゼンテーションの再生のため必要であるあらゆるファイルの収集物に関連している。同じプロジェクトに関連する複数のパッケージが準備される可能性がある(たとえば、同じ映画の異なった言語ローカリゼーション)。これらの関連したパッケージを1つに結び付けるため、各パッケージは、タイトルID値を収容する。関連したパッケージは、同一のタイトルID値を有することにより、全てが同じ親タイトルを参照すべきである。タイトル ファミリー600に対して実際のファイルは存在しないことに注意すべきである。パッケージ中の殆どのファイルは、ファイルが属するパッケージ(パッケージID)およびタイトル(タイトルID)を指定する識別子を有する。
マニフェストがパッケージ605a、605bに収容され、パッケージの先頭を表現してパッケージの識別情報を提供し、パッケージの中に存在すべき他のファイルおよびそれぞれのUUIDを件別に記載し、パッケージの中の他のファイルを認証するための情報を提供し、パッケージ作成者によって署名されるように構成される可能性がある。
パッケージの完全性検査を許可し、改竄またはその他のパッケージ被害を検出するために、マニフェストは、オーサリングツールを使用してコンテンツ作成者によって署名される可能性がある。検証された署名は、マニフェストの内容が正しいことを保証する可能性がある。マニフェストは、パッケージの中の他のアセットのハッシュ要約をさらに含む可能性があるので、これらのアセットは、同様に認証される可能性がある。
パッケージ605a、605bの中のメタデータは、映画または視聴覚アセットに関連付けられたデータを表現する可能性がある。このファイルは、マニフェストの中のアセットのリストに含まれる可能性があるが、ファイルのハッシュおよびサイズは、このリストに記録されないことがある。これは、パッケージが既にオーサリングされ、コンテンツ配給装置にアップロードされた後に、コンテンツ配給装置が所有者の命令とおりに付加価値メタデータを提供することを可能にする。メタデータファイルのための完全性ハッシュは、パッケージマニフェストから欠如しているので、メタデータファイルは、認証される可能性があるようにコンテンツ配給装置によって署名されなければならない。
各パッケージは、1つ以上のプレイリストを含む可能性がある。各プレイリストは、プレイ可能な対象としてユーザに提示される可能性があるので、プレイリストが提示する素材が何であるかをユーザに明らかにするタイトルが与えられなければならない。各プレイリストは、映像、音声および(存在する場合に)サブタイトルに対して1つずつの複数のトラックを収容する。
各プレイリストは、構成単位としてパッケージの中の他のアセットを使用して、完全なプレゼンテーションをプレイするために必要とされる情報の全てを収容することがある。たとえば、音声、映像、およびサブタイトルは、別個のクリップとして記憶される。ある種の事例では、各トラックは、複数のクリップに分割されることがある。プレイリストは、シームレスに素材の提示を可能にするためのタイミング情報を含む適切なファイルへの参照を収容する。
映画の複数の編集物は、単に複数のプレイリストを組み込むことにより提示される可能性がある。たとえば、ディレクターズカットは、標準的なプレイリストにおいて削除された(参照されない)シーンへの参照を含むことがあり得る。オーサリングツールは、プレイリストが同じ構成単位から所要の版を組み立てることを可能にするために適切に素材をクリップに分割する。
図6に示されるように、プレイリストは、映像、音声、サブタイトル、および/または画像に対応する複数のクリップを参照する可能性がある。プレイリストが指示するようにクリップを1つに繋ぎ合わせることにより、単一のアセットに対して複数のプレゼンテーションが作成される可能性がある。同様に、パッケージ1 605aに示されるように、プレイリスト1は、プレイリスト2によって参照されたクリップを組み込む可能性があり、プレイリスト1がプレイリスト1からの情報の全てとプレイリスト2の少なくとも一部分とを組み込むことを可能にする。
各映画は、プレイリストの指示の下で1つに繋ぎ合わされる可能性がある複数のランダムにアクセス可能な映像および音声セグメント(音声クリップまたはチャンク)に分けられる可能性がある。この技術は、映画の複数の版が元の映画セグメントペイロードと、(コマーシャルを含むことがある)代替的な映像および音声セグメントと、複数のプレイリストとを配信することにより作成されることを可能にする。これらの要素は、元の映画を表現するファイルと同時に、または、後の時点で配信されることがある。ある種の実施形態では、映画は、広告に関する選択に応じて価格設定される可能性がある。ペイパービュー選択は、第1の価格Xを生じ、映画の中での広告を可能にする選択は、(一般的な放送モデルの場合と同様に、無料であることがある)第2の価格X−nを可能にする。
映画の代替的な版(たとえば、劇場上映カットおよびディレクターズカット)を表現する映像および音声ファイルを配給するために、映画は、プレイリストの指示の下で1つに繋ぎ合わされる複数の映像および音声セグメントに分けられることがある。コンテンツ所有者は、代替的なアクションセグメントを作成するということもあり得るものであり、このことは、単一の映画に複数の年齢制限が割り当てられることを可能にさせ、故に、映画が、たとえば、PG−13またはR年齢制限をそれぞれ望む視聴者の対象とされることを可能にすることにより潜在的な利益を増加させる。これは、攻撃的な言葉または裸体を含むことがあるシーンをこの内容を含まない代替的なシーンで置き換えることにより達成されるかもしれない。プレイリストは、その結果、特定の年齢制限に適合するために見せられるべき適切なシーンの選択を担うということもあり得る。
ある種の実施形態では、DRMライセンスは、コンテンツ所有者または消費者がどの映画の版がある時刻より前に見せられる可能性があるかを制限することを選択できるように、たとえば、午後9時前にPG−13プレイリストだけ、および/または、パスワードの入力がある場合に限り許可するように、時刻および年齢制限またはパスワード組み合わせによって制限されるということもあり得る。
広告が製品配置機会に一致することを許すために、映画符号化プロセス中に、1つ以上のタグがコンテンツ固有広告機会を提供するために映画の中の戦略的な場所に入れられることがある。各タグは、たとえば、画面の下方3分の1に動画グラフィックポップアップを生成し、プレーヤの内部ハードディスクに記憶されたコマーシャルを指し示すということもあり得る。ポップアップが表示されたとき、このポップアップは、視聴者によって選択されるということもあり得るものであり、映画再生は、広告が再生されている間、一時停止されるということもあり得るものであり、その後、映画は、一時停止された場所から再生を再開するということもあり得る。ある特定の実施では、視聴者がこのようなポップアップを無視した場合、映画は、中断されることなく再生し続けるということもあり得る。
ある種の実施形態では、タグは、コマーシャルがプレーヤのハードドライブに予め存在する必要がないようにコマーシャルを提供するということもあり得る映像ストリーミングサービスのURL(ウェブサイト)または場所を呼び出すということもあり得る。
映画の代替的な言語を配給するために、映画符号化プロセス中に、ダイアログトラックがミックスから削除されるということもあり得るものであり、残りの効果トラックがダイアログなしの別個のミックスとして符号化されるということもあり得る。ダイアログは、その後、別個のミックスとして(おそらく、チャンネル全体に亘る予備的な性質のためにダイアログの著しく低いデータレートで)符号化されるということもあり得るものであり、両方の符号化されたファイルがプレーヤに配信されるということもあり得る。再生時、2つの符号化されたファイルは、効果およびダイアログの合成されたサウンドトラックを再び作成するために復号化され、リミックスされるということもあり得る。
ダイアログが置き換えられた場合、たとえば、第2の、または、付加的な言語(多言語)が追加されたとき、第2のダイアログ・トラック・ファイルは、付加言語トラックなしでプレーヤに配信される可能性がある。このようにして、音声は、ネットワークを亘って、たとえば、ネットワーク接続を通じて(たとえば、インターネットを介して)簡単に、かつ、効率的に更新されることがある。付加ダイアログトラックは、元の映画配給の時点で組み込まれることがあり、または、後の時点で補助的なダウンロードとして追加されることがある。
図7Aおよび7Bは、視聴覚アセットのプレゼンテーションに関連付けられた視聴覚クリップのプレゼンテーションを指示するプレイリストファイル例を示す。図7Aでは、ディレクターズカット705aおよび劇場上映カット705bに対応するプレイリストファイルが示される。プレイリストファイル705a、705bは、映像クリップ710a、710bと音声クリップ715a、715bとに関する情報を含む。映像クリップと共に組み込まれたこの情報は、所要時間と、開始点および終点とを含む。プレイリストは、様々なクリップを含むので、生成された視聴覚データストリームは、これらの間で異なるものである。たとえば、ディレクターズカット705aは、クリップv1 720aを、その後に続いてクリップv2 720bと、その後に続くクリップv3 720とをプレイするが、劇場上映カットは、クリップv2 720bを省略するであろう。
図7Bは、やはり映像トラック情報710および音声トラック情報715を収容するプレビュー・プレイリスト705を示す。しかし、プレビュー・プレイリスト710において、クリップv1 720の一部分725aおよびクリップv3の一部分725bのような対応するクリップの一部分だけが示される。クリップの一部分および所要時間は、映像トラック情報710および音声トラック情報715において指示される。
クリップの一部分は、各クリップ部がクリップの同期点で始まるプレイリストにおいて使用される可能性がある。同期点の場所を生成する1つの方法は、望ましい同期点の場所で新しいクリップを開始するためにオーサリングツールを使用することである。
クリップは、プレゼンテーションの音声、映像、またはサブタイトルを作る構成単位である可能性がある。映像クリップは、大量のデータを収容する可能性がある。パッケージの記憶および配給を削減するために、オーサリングツールは、図8に示されるように、これらのクリップを複数のチャンク815に分割する可能性がある。たとえば、映像クリップは、様々なサイズのチャンク815に分割される可能性がある。
各映像クリップは、2つのファイル:クリップに関するメタデータ(タイトルID、パッケージID、クリップUUID、A/Vパラメータ、および/または全てのチャンクのハッシュ)を含む可能性があるクリップファイル810と、クリップを構成し、チャンク毎にファイルパスと、チャンクもしくはチャンクの一部分(たとえば、アトム)毎にバイトオフセット/所要時間と、バイトサイズと、特有のチャンクのハッシュとを備えているチャンクテーブルを含む可能性があるチャンクを記述するチャンクリストファイル805とを有する可能性がある。その他のタイプのクリップは、チャンク化されることがなく、その結果、チャンクファイルを持たないことがある。チャンクリストファイル805は、関連した映像クリップを構成する各チャンクの開始、終了、および所要時間を指示するチャンク情報807を含む可能性がある。
ある種の実施形態では、チャンクの一部分は、映像クリップから欠けていることがある。この状況は、クリップの一部分がまだプレイされていないとき、記憶空間またはデータ配信を節約するために望ましいことがある。たとえば、映画の無料プレビューが視聴可能であるとき、素材の殆どは、再生中に提示されることがないであろう。
chunklist.xmlは、全体的なタイミング情報を維持するために、欠けているチャンクを依然として参照することに注意を要する。欠けているチャンクに対応するクリップの一部分は、プレイされる可能性がない。
映像クリップは、オーサリングがオーサリングツールまたは別の類似した符号化ツールを使用して既に行われた後に、様々なチャンクのセットに簡単に変換されるように設計される。
(アセットおよびライセンスの配信)
図9は、本書においてより詳しく説明されるように、オーサリングツール905からアクセスモジュール922を有する視聴覚再生装置920までのデータのフローを表すブロック図を示す。オーサリングプロバイダによって提供されたオーサリングルール905は、新しいアセットを生成し、アセットおよびライセンスを共に作成する。ライセンスは、コンテンツ配給装置910に公開される可能性がある。ユーザ装置925は、コンテンツ配給装置のネットワークからアセットをさらに受信する、または、代替的な転送手段を使用する可能性がある。
コンテンツ配給装置910がオーサリングプロバイダによって作成されたライセンスを所有すると、このコンテンツ配給装置は、ライセンシングツール915を使用してこれの専用のライセンス暗号化版を作成する可能性がある。ある種の実施形態では、コンテンツ配給装置910は、コンテンツ配給装置910に固有である新しい制限事項を追加するために修正を行い、専用の暗号方式を使用して新しい秘密公開鍵を生成するオーサリングプロバイダに戻される新しい制限事項またはライセンスファイルを生成する可能性がある。
ユーザは、コンテンツ配信装置910がアセットおよびライセンスをプレーヤ920にシードできるようにする、または、単にアセットをプレーヤ920に転送できるようにする可能性がある。アセットは、対応するライセンスの有無にかかわりなく、プレーヤにシードされる可能性がある。
アセットを含んでいるユーザ装置925またはプレーヤ920は、今度は、オーサリングプロバイダからの元のライセンスを収容し、かつ、その後にプレーヤ920でアセットを復号化するために使用される(ライセンシングツール915を使用してコンテンツ配給装置910またはオーサリングプロバイダによって生成された)コンテンツ配給装置版のライセンスをダウンロードする可能性がある。
ライセンスがアセットと共に利用できるので、映画がプレイされる可能性がある。アクセスモジュール922は、オーサリングプロバイダのライセンスを削除して、コンテンツ配給装置版のライセンスを復号化し、これをコンテンツマネージャに追加するように構成される可能性がある。プレイ時に、アクセスモジュール922は、映画アセットをプレイするためにプレーヤ920の権限を検証するように構成される可能性がある。
アクセスモジュール922は、ライセンスの中の制限事項を読み取ることを試行し、すべてが正しいことを確認するように構成される可能性がある。再生が行われるとき、プレーヤ920は、映画の再生を可能にするためにライセンスを検証するために構成される可能性がある。
(聴視覚アセットのセキュア配給およびプレイ)
図10は、視聴覚アセットをセキュア配給およびプレイする方法例1000のフローチャートを示す。この方法は、本書に記載された適切なモジュールもしくはシステム、または、システムおよびモジュールの組み合わせによって実行される可能性がある。
ブロック1005において、アセットおよびライセンスが生成される。これは、映画スタジオのようなアセット著作者によって行われる可能性がある。ブロック1010において、ライセンスは、コンテンツプロバイダに公開される可能性がある。ライセンスは、コンテンツ配給装置がブロック1020において制限事項を追加する可能性がある再生制限事項を含む可能性がある。制限事項が追加された場合、オーサリングツールは、ブロック1030において新しい秘密鍵を生成し、修正されたライセンスを暗号化するために使用される可能性がある。制限事項が追加されない場合、コンテンツ配給装置は、ブロック1025において暗号化された配給装置ライセンスを作成する可能性がある。アセットは、ブロック1035においてプレーヤに送信される可能性がある。ブロック1040において、元の、または、修正されたライセンスは、プレーヤに送信される可能性がある。プレーヤは、ブロック1045において、ライセンスを解読すること、および、アセットにアクセスするためにプレーヤの権限を検証することを試行する可能性がある。アクセスが許可された場合、プレーヤは、ブロック1050においてアセットを解読し、再生する可能性がある。
(暗号化およびライセンス供与された視聴覚アセットのプレイ)
図11は、暗号化され、ライセンス供与された視聴覚アセットをプレイする方法例1100のフローチャートを示す。この方法は、本書に記載された適切なモジュールもしくはシステム、または、システムおよびモジュールの組み合わせによって実行される可能性がある。
ブロック1105において、プレーヤは、両方共に暗号化されていることがあるアセットおよびライセンスを受信する。アセットは、対称鍵を使用して暗号化される可能性がある。ライセンスは、プレーヤに存在する公開鍵を使用して複数の暗号レベルで暗号化される可能性がある。
ブロック1110において、プレーヤは、ライセンスを解読すること、および、ライセンスファイルの中の関連した制限事項を読み取ることを含む可能性があるアクセス制限事項を識別する。
ブロック1115において、プレーヤは、アセットのプレゼンテーションにアクセスする要求を受信する。これは、ユーザが映画のディレクターズカットのようなアセットの特別な版を観る要求を生成することを含む可能性がある。これは、プレーヤに存在するアクセスモジュールへ送信されたAPIコマンドの使用を通じてプレーヤへの許可されたアクセス権を持つサードパーティによって開始される可能性もある。
ブロック1120において、プレーヤは、プレーヤがライセンスの中のアクセス制限事項を検査することにより要求されたプレゼンテーションへのアクセス権を有するか否かを検査する。アクセスが否定された場合、プレーヤは、プレゼンテーションにアクセスするため別の要求を待ち受ける。
アクセスが許可された場合、プレーヤは、ブロック1125において、要求されたアセットのプレゼンテーションに関連付けられたプレイリストを読み取る。プレイリストは、プレイリストファイルによって指示された順序で提示されるとき、要求されたプレゼンテーションを提供する視聴覚クリップを提示するために、一連の視聴覚クリップのリストを掲載するファイルを備える可能性がある。
ブロック1130において、プレーヤは、本書においてより詳しく説明されているように、暗号化されたエンベロープ内部で配信された、解読されたコンテンツ鍵を使用してアセットを解読する。
ブロック1135において、プレーヤは、テレビジョンまたはコンピュータモニタのようなディスプレイ装置に配信するために視聴覚データストリームを生成する。ある種の実施形態では、プレーヤは、テレビジョンに組み込まれ、視聴覚データストリームは、ケーブル(たとえば、HDMI)、または、無線(たとえば、WiDi)を介して転送されるのではなく、表示用の適切なディスプレイ回路構成にそのまま提供される。
(視聴覚アセットのライセンス供与)
図12は、視聴覚アセットをライセンス供与する方法例1200のフローチャートを示す。この方法は、本書において記載された適切なモジュールもしくはシステム、または、システムおよびモジュールの組み合わせによって実行される可能性がある。
ブロック1205において、ライセンスツールは、視聴覚アセットに関連付けられた著作者ライセンスを受信する。ブロック1210において、ライセンスツールは、著作者ライセンスに追加するため制限事項リストを受信する。ブロック1215において、ライセンスツールは、修正されたライセンスに関連付けられたアセットにアクセスする要求を受信する。要求に応答して、著作者ライセンスは、ブロック1220において、制限事項を組み込むように修正され、修正されたライセンスを作成する。ブロック1225において、ライセンスツールは、本書においてより詳しく説明されているように、デジタル証明書または暗号鍵を用いてライセンスに署名する。ライセンスツールは、第1の層が許可されたプレーヤに存在するグローバルな秘密鍵に対応する第1の非対称鍵を使用して達成され、第2の層がチェーン内の別の配給装置またはアセットへのアクセスを要求するプレーヤである可能性がある対象とされた受信側システムに存在する秘密鍵に対応する第2の非対称鍵を使用して達成される2つの暗号層を用いてライセンスを暗号化する。ブロック1235において、暗号化された、修正されたライセンスは、要求元システムに送信される。
(アセットおよびライセンス作成エンジン例)
図1を参照して本書において説明されたように、ネットワーク100は、エンコーダモジュール120を含む可能性がある。エンコーダモジュール120は、符号化の時点でアセットの中にメタデータタグを提供するために使用される可能性がある。エンコーダモジュール120は、映像ソースファイルおよび音声ソースファイルを受け取り、特別のコンテンツプロバイダまたはコンテンツ配給装置105に割り当てられた(ライセンスモジュール130によって生成された)オープンライセンス付きコンテンツパッケージを出力する可能性がある。アセットは、このオープンライセンスを通じてネットワーク上のプレーヤからアクセスできないように構成される可能性がある。オープンライセンスは、たとえば、アクセス制限事項を含まないように構成される可能性があるが、部分的にオープンライセンスとしてのこれの状態に起因して、ライセンスモジュール130または鍵モジュール140は、プレーヤ110によって要求されたときに、アセットへのアクセスを許可しないということになる。ある種の実施形態では、コンテンツ配給装置105は、このライセンスからのXML制限事項を読み取ることにより、このライセンスがオープンであるか否かを検出する可能性があり、ライセンスを拒否することを選択する可能性がある。ある種の実施形態では、オープンライセンスは、他のエンティティがエンコーダモジュール120を用いて作成されたアセットにアクセスできないように、特別のコンテンツ配給装置105またはネットワークプロバイダのためタグ付けされる可能性がある。オープンライセンスは、ネットワークまたはコンテンツ配給装置105に配信される可能性があり、アクセス制限事項が、アセットへのアクセスを要求するプレーヤとの取引の時点のような後の時点で割り当てられる可能性がある。
エンコーダモジュール120は、入力として、順次16ビット TIFF、もしくは、10ビットlog DPX、48kHzの2つの5.1チャンネルWAVファイル、約24fpsもしくは23.98fpsの映像を許容し、および/または、プロバイダDRM選択肢を選択するように構成される可能性がある。エンコーダモジュール120は、汎用一意識別子(「UUID」)と、暗号化されたアセットと、マニフェスト(たとえば、アセットの様々なコンポーネントのリストを掲載するファイル)と、アセットに関連付けられたメタデータ、オープンであり、かつ、特別のプロバイダに関連付けられるように署名される可能性があるライセンスと、チャンクリスト(たとえば、映像および音声クリップとこれらの順序とのリスト)と、プレイリスト(たとえば、ディレクターズカットのようなアセットの特別な版に組み込まれるべき映像クリップおよび音声クリップに関連した情報)と、画像(たとえば、オンスクリーン表示用)と、映像クリップ、音声クリップ、サブタイトル、もしくは、これらのいずれかの組み合わせを含む可能性があるクリップとを出力するように構成される可能性がある。
ある種の実施形態では、コンテンツまたはネットワークプロバイダからのネットワーク管理型二次的制限事項の追加を公証するために機能するオンライン・ライセンシング・クロージング・ツールが提供される可能性がある。ある種の実施形態では、アセットのチャンクは、編集されない設定サイズである可能性がある。ある種の実施形態では、チャンクのサイズは、構成可能にされる可能性がある。ある種の実施形態では、音声データレートは、同期問題を軽減または除去するために標準的であり、たとえば、48kHzである。
(ライセンシングツール例)
ライセンスツールは、デジタル権利管理機能を提供し、ライセンス供与されたアセットへのプレーヤアクセスを制御するようにDRMシステムと相互作用するために、このアーキテクチャの範囲内に設けられる可能性がある。ライセンス供与されたコンテンツの配信用の少なくとも2つの仕組みは、物理的な取り込みおよび直接的なネットワーク配信を通じる可能性がある。物理的な取り込みの事例では、ライセンスは、コンテンツと共に組み込まれること、または、組み込まれないことがある。ネットワーク配信の事例では、ライセンスは、購入が行われたときに配信される可能性がある。予めシードされたコンテンツ(たとえば、エンドユーザによるいずれかの要求より前にプレーヤに配信されたコンテンツ)の事例では、ライセンスは、エンドユーザが購入を行うと配信される可能性がある。
ライセンスツールは、デジタル権利管理機能性を提供する可能性がある。ライセンスツールは、アクセスモジュールもしくはプレーヤに配給されたライセンスが有効であり、かつ、認可されていることを確認する仕組みとしての役目を果たす可能性がある。アクセスモジュールは、アセット再生に関連付けられたルールを確認し、これらのルールを実施するためにライセンスを使用する可能性がある。ライセンスツールは、ライセンスの中のパラメータに基づいてアセットの再生を制限する可能性がある。
ライセンスツールは、アクセスモジュールもしくはプレーヤとアセットサーバとの関連において動作する可能性がある。アクセスモジュールは、プレーヤに存在する小規模アプリケーションである可能性がある。アクセスモジュールは、権利管理を実施する責任を負うように構成される可能性がある。これは、新しいアセットがロードされたとき、アクセスモジュールがアセットおよびライセンスを確認し、要求されたアセットをプレイできるか否かをプレーヤに通知できることを意味する可能性がある。アクセスモジュールは、ライセンスの有効性を検証するために、ライセンスに関連付けられた制限事項が修正されていないことを確認するために、および/または、新しいライセンスが発行されるべきか否かを決定するために、アセットサーバと通信するようにさらに構成される可能性がある。アクセスモジュールは、新しいライセンスがコンテンツプロバイダからプレーヤへ直接的に配給される際に通る経路である可能性がある。
アセットサーバは、ライセンスに関してマスター権限者としての役目を果たし、ライセンスの作成および配給を取り扱う可能性がある。アセットサーバは、ライセンスに関するマスターレコードの所有者としての役目を果たす可能性がある。アクセスモジュールがコールホームを行うとき、アセットサーバは、第2の確認レベルを既に配給されたライセンスに与える責任を負う。
アセットサーバは、ライセンスの配給および作成の責任も負う可能性がある。エンドユーザが新しいライセンスを購入するとき、アセットサーバは、全ての新しい制限事項を収集し、署名付きの新しいライセンスファイルを生成する可能性があり、この新しいライセンスファイルは、アクセスモジュールだけが有効性を確認できるように構成される可能性がある。ある種の実施形態では、サーバは、ライセンスを暗号化し、追加されたセキュリティ層として、暗号化されたライセンスを配給する能力を有する。これは、アクセスモジュールだけがこのライセンスをプレーヤに追加するためにライセンスを解読する可能性があること、あるいは、代替的に、アクセスモジュールがライセンスを解読する能力を得る要求をアセットサーバに返信するように構成される可能性があることを意味する可能性がある。
システムは、コンテンツプロバイダによって提供されたウェブサイトと併せて機能するように構成される可能性がある。エンドユーザがコンテンツプロバイダのウェブサイトを閲覧するとき、エンドユーザは、エンドユーザのアカウントと選択された1つのコンテンツとに依存して様々なコンテンツに対するライセンスを購入できることがある。ウェブサイトは、新しいライセンスを生成し、アクセスモジュールを通じてプレーヤにこの新しいライセンスを配給するようにアセットサーバへ要求するように構成される可能性がある。
システムは、たとえば、1つのコンテンツが配給のため1つのハードウェア(たとえば、ハードドライブ、フラッシュドライブ、光ディスクなど)に入れられたとき、プレーヤで物理的に取り込むコンテンツまたはアセットと併せて機能するように構成される可能性がある。コンテンツは、ライセンスの有無にかかわらず配給される可能性がある。ライセンスなしで配給された場合、コンテンツは、プレーヤに追加される可能性があり、再生は、ライセンスが配給され、ライセンスの有効性が確認されるまで、制限される可能性がある。ライセンスがコンテンツと共に組み込まれる場合、アクセスモジュールは、ライセンスの有効性を確認し、アセットサーバに解読するように要求する、および/またはライセンスが依然として有効であることを確認する可能性がある。サーバと通信している間、アクセスモジュールは、ライセンスが更新されているか否かを決定し、更新されている場合、新しいライセンスを生成し、配給するようにサーバにシグナルを送るように構成される可能性がある。
ライセンスツールは、鍵の使用を通じてライセンスに署名するように構成される可能性がある。このことは、元のライセンスが有効であり、プレーヤおよびアセットサーバによって理解される可能性があることを意味する可能性がある。署名付きライセンスは、相互に入れ子状にされるように構成される可能性がある。これは、ライセンスがさらに制限され、新しいライセンスに埋め込まれ、その後、プレーヤ、アクセスモジュール、および/またはアセットサーバがルールおよび制限事項を実施することを確認するために再び署名される可能性があることを意味する可能性がある。
ライセンスツールは、ライセンスを暗号化するように構成される可能性がある。このことは、平文制限要素が暗号化される可能性があることを意味する可能性がある。これは、不正アクセスを防止するための複雑性を一段と高める。これは、ライセンスが付加的なセキュア方法で配信されることも可能にする。暗号化は、制限事項リストに基づく可能性があり、または、プレーヤごと、アクセスモジュールごと、アセットサーバごとなどである可能性がある。
各コンテンツは、単独でアクセスされ、プレイされる能力を持つ独立したアセットであるように構成される可能性がある。しかし、ある種の実施形態では、アセットは、プレイされるために有効なライセンスを必要とするように構成される可能性がある。ライセンスは、アセットへのアクセスを制限するために使用される可能性がある。プレーヤは、たとえば、ライセンスが有効であるとき、ライセンス供与のためタグ付けされた1つのコンテンツをプレイする可能性がある。しかし、アクセスモジュールおよびアセットサーバは、ライセンスが有効であるだけでなく、カスタム制限事項に関連付けられた全てのルールを満たさない限り、1つのコンテンツがプレイされることを妨げるためにカスタム制限事項をライセンスに追加するように構成される可能性がある。
(付加的な実施例および実施形態)
以下は、本開示の範囲の内部にある番号付き実施形態例のリストである。リストに掲載された実施形態例は、決して実施形態の範囲を限定するものとして解釈されるべきではない。リストに掲載された実施形態例の様々な特徴は、本開示の一部である付加的な実施形態を形成するために、削除され、追加され、または組み合わされる可能性がある。
実施形態1において、アセットを受信し、符号化されたアセットを生成するように構成されているエンコーダモジュールと、著作者ライセンスを受信し、修正されたライセンスを生成するように構成されているライセンスモジュールとを備えるコンテンツ配給システムが提供される。システムは、対称鍵を使用して、暗号化されたアセットを生成するために符号化されたアセットを暗号化するように、第1の非対称鍵を使用して、ベース暗号化されたライセンスおよび対称鍵を生成するために修正されたライセンスおよび対称鍵を暗号化するように、そして、第2の非対称鍵を使用して、ターゲット暗号化されたライセンスおよび対称鍵を生成するためにベース暗号化されたライセンスおよび対称鍵を暗号化するように構成されている鍵モジュールをさらに含む。システムは、暗号化されたアセットとターゲット暗号化されたライセンスおよび対称鍵とを受信側システムに送信するように構成されている配給サーバをさらに含む。第1の非対称鍵は、再生システムについての秘密鍵に対応する公開鍵を備える。第2の非対称鍵は、受信側システムについての秘密鍵に対応する公開鍵を備える。
実施形態2のシステムは、実施形態1の全ての要素を含み、鍵モジュールは、対称鍵を生成するようにさらに構成されている。実施形態3のシステムは、実施形態2の全ての要素を含み、鍵モジュールは、対称鍵をランダムに生成する。実施形態4のシステムは、実施形態1から3のうちのいずれかの全ての要素を含み、著作者ライセンスは、アセットへのアクセスについての制限事項を備える。実施形態5のシステムは、実施形態4の全ての要素を含み、修正されたライセンスは、著作者ライセンスに追加された、アセットへのアクセスについての制限事項を備える。実施形態6のシステムは、実施形態1から5のうちのいずれかの全ての要素を含み、符号化されたアセットは、視聴覚コンテンツの複数のクリップと、視聴覚コンテンツの複数のクリップのうちの部分集合のリスト、および、視聴覚コンテンツの複数のクリップのうちの部分集合を提示する順序を備えているプレイリストとを備える。実施形態7のシステムは、実施形態1から6のうちのいずれかの全ての要素を含み、符号化されたアセットは、視聴覚コンテンツの複数のクリップと、複数の版の視聴覚プレゼンテーションと、複数の版の視聴覚プレゼンテーションの各々に対し、視聴覚コンテンツの複数のクリップのうちの部分集合のリストおよび視聴覚コンテンツの複数のクリップのうちの部分集合を提示する順序を備えているプレイリストとを備える。実施形態8のシステムは、実施形態1から7のうちのいずれかの全ての要素を含み、再生システムが受信側システムである。実施形態9のシステムは、実施形態1から8のうちのいずれかの全ての要素を含み、受信側システムがコンテンツ配給装置である。実施形態10のシステムは、実施形態1から9のうちのいずれかの全ての要素を含み、受信側システムについての動作のライブラリから選択されたコマンドを受信側システムに提供するように構成されている制御システムをさらに備える。実施形態11のシステムは、実施形態10の全ての要素を含み、コマンドが符号化されたアセットの送信から切り離されて受信側システムに送信される。実施形態12のシステムは、実施形態10の全てのシステムを含み、コマンドがターゲット符号化されたライセンスおよび対称鍵の送信から切り離されて受信側システムに送信される。
実施形態13において、対応する公開暗号鍵を用いて符号化された情報を解読するように構成されている1つ以上の秘密暗号鍵を記憶するように構成されている非一時的なデータストレージと、コンピュータハードウェアを備え、少なくとも第1のコンピューティング環境および第1のコンピューティング環境から切り離され、制限付きアクセスを提供する第2のコンピューティング環境における動作を可能にするように構成され、データストレージと通信し、第1のコンピューティング環境において動作している間に、演算のライブラリにアクセスし、コンテンツ配信システムからコマンドを受信し、受信されたコマンドに基づいて、演算のライブラリから選択された演算要求を生成するように構成され、第2のコンピューティング環境において動作している間に、アクセスモジュールから演算要求を受信し、受信された演算要求に対応するタスクを実行し、1つ以上の秘密暗号鍵を使用して、アセットに関連付けられ、アセットへのアクセスに関する制限事項を備えているライセンスを解読し、アセットに対応する視聴覚データストリームを提供するようにさらに構成されている、少なくとも1つのコンピューティング装置と、を備える視聴覚プレーヤが提供される。
実施形態14の視聴覚プレーヤは、実施形態13の全ての要素を含み、視聴覚プレーヤは、テレビジョンに組み込まれている。実施形態15の視聴覚プレーヤは、実施形態13から14のうちのいずれかの全ての要素を含み、視聴覚プレーヤは、有線または無線接続を通じて視聴覚データストリームをディスプレイ装置に配信するように構成されている独立型装置である。実施形態16の視聴覚プレーヤは、実施形態13から15のうちのいずれかの全ての要素を含み、セキュアモジュールがアセットを解読するために1つ以上の秘密暗号鍵を使用するように構成されている解読モジュールを備える。実施形態17の視聴覚プレーヤは、実施形態13から16のうちのいずれかの全ての要素を含み、セキュアモジュールが更新されたライセンスが要求されるべきであるか否かを決定するためにアセットへのアクセスについての制限事項を解析するようにさらに構成されている。実施形態18の視聴覚プレーヤは、実施形態13から17のうちのいずれかの全ての要素を含み、再生モジュールは、アセットの再生がライセンスの中の制限事項に基づいて許可されるか否かを検証するようにさらに構成されている。実施形態19の視聴覚プレーヤは、実施形態13から18のうちのいずれかの全ての要素を含み、アセットは、視聴覚コンテンツの複数のクリップと、複数の版の視聴覚プレゼンテーションと、複数の版の視聴覚プレゼンテーションの各々に対する音響コンテンツの複数のクリップのうちの部分集合のリストおよび視聴覚コンテンツの複数のクリップのうちの部分集合を提示する順序を備えているプレイリストとを備える。実施形態20の視聴覚プレーヤは、実施形態19の全ての要素を含み、再生モジュールは、視聴覚データストリームがプレイリストによって命令された順序で提供された視聴覚コンテンツの複数のクリップのうちの部分集合を備えるように、アセットのプレイリストを読み取るようにさらに構成されている。実施形態21の視聴覚プレーヤは、実施形態13から20のうちのいずれかの全ての要素を含み、アクセスモジュールは、コンテンツ配信システムから対応するコマンドを受信し次第、ネットワーク内のノードの役目を果たすように構成されている。実施形態22の視聴覚プレーヤは、実施形態21の全ての要素を含み、アクセスモジュールは、ネットワーク内の他のノードへのピア・ツー・ピア・データ送信を提供するように構成されている。実施形態23の視聴覚プレーヤは、実施形態22の全ての要素を含み、ピア・ツー・ピア・データ送信は、ビットトレント・プロトコルを利用する。実施形態24の視聴覚プレーヤは、実施形態22の全ての要素を含み、再生モジュールは、ネットワークを介してアセットを受信するように構成されている。実施形態25の視聴覚プレーヤは、実施形態24の全ての要素を含み、再生モジュールは、アセットが完全に受信された後にアセットに対応する視聴覚データストリームを提供するように構成されている。実施形態26の視聴覚プレーヤは、実施形態24の全ての要素を含み、再生モジュールは、アセットがネットワークを介して受信されている間に、アセットに対応する視聴覚データストリームを提供するように構成されている。
実施形態27において、デジタル論理回路構成を備えている1つ以上のプロセッサによって、1つ以上の視聴覚プレゼンテーションを備えている視聴覚アセットを受信することと、視聴覚アセットに関連付けられ、視聴覚アセットへのアクセスに関する制限事項を備えている著作者ライセンスを受信することと、視聴覚アセットから複数の視聴覚クリップを生成することと、1つ以上の視聴覚プレゼンテーションのうちの少なくとも1つに対するプレイリストを生成することとを備える視聴覚コンテンツを配給する方法が提供される。プレイリストは、複数の視聴覚クリップのうちの部分集合のリストと、複数の視聴覚クリップのうちの部分集合を提示する順序とを含む。この方法は、修正されたライセンスを作成するために視聴覚アセットへのアクセスに関する付加的な制限事項を組み込むように著作者ライセンスを修正することと、署名付きライセンスを作成するためにデジタル証明書を使用して修正されたライセンスに署名することとをさらに含む。
実施形態28の方法は、実施形態27の全ての要素を含み、対称鍵を使用して視聴覚アセットを暗号化することと、署名付きライセンスおよび対称鍵を暗号化する第1の非対称鍵を使用することによりベース暗号化されたライセンスおよび対称鍵を生成することと、ベース暗号化されたライセンスおよび対称鍵を暗号化する第2の非対称鍵を使用することによりターゲット暗号化されたライセンスおよび対称鍵を生成することと、暗号化された視聴覚アセットとターゲット暗号化された対称鍵およびターゲット暗号化され修正されたライセンスとを受信側システムに送信することとをさらに含み、第1の非対称鍵は、再生システムについての秘密鍵に対応する公開鍵を備え、第2の非対称鍵は、受信側システムについての秘密鍵に対応する公開鍵を備える。実施形態29の方法は、実施形態27から28のうちのいずれかの全ての要素を含み、再生システムについてのコマンドのライブラリから選択された、再生システムに送信するコマンドを生成することをさらに含む。
実施形態30において、デジタル論理回路構成を備えている1つ以上のプロセッサによって、複数の視聴覚クリップと視聴覚アセットの1つ以上のプレゼンテーションに対応する1つ以上のプレイリストとを備えている視聴覚アセットを受信することと、視聴覚アセットに関連付けられたライセンスを受信することと、視聴覚アセットに関連付けられたライセンスの中の制限事項を識別することと、視聴覚アセットの1つ以上のプレゼンテーションのうちの1つにアクセスする要求を受信することと、ライセンスの中の制限事項が、視聴覚アセットがアクセスされることを許すか否かを検証することと、視聴覚アセットの要求されたプレゼンテーションに関連付けられたプレイリストを読み取ることと、ライセンスの中の制限事項が、視聴覚アセットがアクセスされることを許す場合、プレイリストを使用して、プレイリストによって示された、複数の視聴覚クリップのうちの1つ以上からなるシーケンスを備えている視聴覚ストリームを生成することとを備える、視聴覚プレーヤを使用して視聴覚プレゼンテーションを表示する方法が提供される。
実施形態31の方法は、実施形態30の全ての要素を含み、ライセンスの中の制限事項は、日付制限事項、時間制限事項、または視聴覚アセットのアクセス可能なプレゼンテーションに関する制限事項のうちの少なくとも1つを備える。実施形態32の方法は、実施形態30から31のうちのいずれかの全ての要素を含み、視聴覚アセットを受信することは、ネットワークを亘って送信されたデジタルファイルを受信することを備える。実施形態33の方法は、実施形態32の全ての要素を含み、視聴覚ストリームを生成することは、視聴覚アセットの一部分を受信した後に行われる。実施形態34の方法は、実施形態33の全ての要素を含み、視聴覚ストリームを生成することは、視聴覚アセットの全体を受信した後に行われる。実施形態35の方法は、実施形態30〜34のうちのいずれかの全ての要素を含み、視聴覚アセットを受信することは、視聴覚プレーヤに解除可能に接続された非一時的な記憶媒体からのデジタルファイルの物理的な取り込みを備える。実施形態36の方法は、実施形態30〜34のうちのいずれかの全ての要素を含み、受信されたライセンスを認証することをさらに備える。実施形態37の方法は、実施形態36の全ての要素を含み、受信されたライセンスを認証することは、ルート公開鍵と参照して受信されたライセンスのデジタル署名を検査することを備える。実施形態38の方法は、実施形態30から37のうちのいずれかの全ての要素を含み、対称鍵を使用して視聴覚アセットを解読することをさらに備える。実施形態39の方法は、実施形態38のすべての要素を含み、ベース暗号化された対称鍵を獲得するために、第1の非対称鍵を使用して、ターゲット暗号化された対称鍵を解読することと、対称鍵を獲得するために第2の非対称鍵を使用してベース暗号化された対称鍵を解読することとをさらに含み、第1の非対称鍵は、ターゲット暗号化された対称鍵を生成するために使用された公開鍵に対応する秘密鍵であり、第2の非対称鍵は、ベース暗号化された対称鍵を生成するために使用された公開鍵に対応する秘密鍵である。実施形態40の方法は、実施形態30から39のうちのいずれかの全ての要素を含み、ベース暗号化されたライセンスを獲得するために第1の非対称鍵を使用してターゲット暗号化されたライセンスを解読することと、ライセンスを獲得するために第2の非対称鍵を使用してベース暗号化されたライセンスを解読することとをさらに含み、第1の非対称鍵は、ターゲット暗号化されたライセンスを生成するために使用された公開鍵に対応する秘密鍵であり、第2の非対称鍵は、ベース暗号化されたライセンスを生成するために使用された公開鍵に対応する秘密鍵である。
実施形態41において、対応する秘密暗号鍵を用いて復号化される情報を暗号化するように構成されている1つ以上の公開暗号鍵と、デジタルライセンスに署名するコンテンツ配給装置証明書とを記憶するように構成されている非一時的なデータストレージと、コンピュータハードウェアを備え、データストレージと通信し、そして、視聴覚アセットに関連付けられ、視聴覚アセットへのアクセスに関する制限事項を備えている著作者ライセンスを受信するように、コンテンツ配給装置のデジタル権利マネージャから制限事項リストを受信するように、視聴覚アセットにアクセスするために受信側から要求を受信するように、制限事項を著作者ライセンスの中の制限事項に追加することにより新しいライセンスを生成するように、記憶されたコンテンツ配給装置証明書を使用して新しいライセンスに署名するように、視聴覚アセットの受信側に関連付けられた公開暗号鍵を使用して署名されたライセンスを暗号化するように構成されている少なくとも1つのコンピューティング装置と、を備える視聴覚アセットのためのライセンシングシステムが提供される。
実施形態42において、コンピュータハードウェアを備えている1台以上のコンピューティング装置を備え、対称鍵を使用して、暗号化されたアセットを生成するために符号化されたアセットを暗号化するように、第1の非対称鍵を使用して、ベース暗号化されたライセンスおよび対称鍵を生成するために、著作者ライセンスから導出された、修正されたライセンスおよび対称鍵を暗号化するように、第2の非対称鍵を使用して、ターゲット暗号化されたライセンスおよび対称鍵を生成するために、ベース暗号化されたライセンスおよび対称鍵を暗号化するように構成されている鍵システムと、コンピュータハードウェアを備えている1台以上のコンピューティング装置を備え、暗号化されたアセットとターゲット暗号化されたライセンスおよび対称鍵とを受信側システムに送信するように構成されている配給サーバとを備え、第1の非対称鍵が再生システムについての秘密鍵に対応する公開鍵を備え、第2の非対称鍵が受信側システムについての秘密鍵に対応する公開鍵を備える、コンテンツ配給システムが提供される。
実施形態43のコンテンツ配給システムは、実施形態42の全ての要素を含み、鍵システムの少なくとも1台のコンピューティング装置は、配給サーバの少なくとも1台のコンピューティング装置と同一である。
(結論)
実施形態は、添付図面と関連して説明されている。上記実施形態は、当業者が本書において説明された装置、システムなどを作ることおよび使用することを可能にする詳細度で説明されている。多種多様の変形が可能である。コンポーネント、要素、および/またはステップは、変更、追加、削除、または再配置される可能性がある。ある特定の実施形態が明示的に説明されているが、その他の実施形態が本開示に基づいて当業者に明らかになるであろう。
実施形態に依存して、本書において説明された方法のうちのいずれかのある特定の行為、事象、または機能は、異なる順序で実行される可能性があり、追加、併合、または完全に省かれる可能性がある(たとえば、説明された行為または事象の全てが方法の実施のため必要であるとは限らない)。さらに、ある特定の実施形態では、行為または事象は、順次にではなく、たとえば、マルチスレッド型処理、割り込み処理、またはマルチプロセッサもしくはプロセッサコアを通じて同時に実行される可能性がある。ある種の実施形態では、本書において開示されたアルゴリズムは、非一時的な記憶媒体のようなメモリ装置に記憶されたルーチンとして実施される可能性がある。付加的に、1台以上の物理的なプロセッサのようなコンピュータハードウェアは、ルーチンを実行するように構成される可能性がある。物理的なプロセッサは、デジタル論理回路構成を含む可能性がある。ある種の実施形態では、カスタム回路構成が使用されることがある。
本書において開示された実施形態に関連して説明された様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両者の組み合わせとして実施される可能性がある。ハードウェアとソフトウェアのこの互換性を明瞭に示すために、様々な例示的なコンポーネント、ブロック、モジュール、回路、およびステップがこれらの機能性の観点から概ね前述されている。このような機能性がハードウェアとして実施されるか、または、ソフトウェアとして実施されるかは、システム全体に課された特有の用途上および設計上の制約に依存する。説明された機能性は、特有の用途毎に様々な方式で実施される可能性があるが、このような実施決定は、開示の範囲からの逸脱を引き起こすものとして解釈されるべきではない。
本書において開示された実施形態に関連して説明された様々な例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)もしくはその他のプログラマブル論理装置、ディスクリートゲートもしくはトランジスタ論理、ディスクリート・ハードウェア・コンポーネント、または、本書において説明された機能を実行するように設計されたこれらのいずれかの組み合わせを用いて実施または実行される可能性がある。汎用プロセッサは、マイクロプロセッサである可能性があるが、代案では、プロセッサは、何らかの従来型のプロセッサ、コントローラ、マイクロコントローラ、または状態機械である可能性がある。プロセッサは、コンピューティング装置の組み合わせ、たとえば、DSPおよびマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアと共に1台以上のマイクロプロセッサ、または、その他のこのような構成として実施される可能性もある。たとえば、コンピューティングハードウェアは、ハードウェア、ソフトウェア、ファームウェア、またはこれらの組み合わせを使用して実施されたモジュールを実行するために使用される可能性がある。
本書において開示された実施形態に関連して説明された方法およびアルゴリズムのブロックは、直接的にハードウェアで、プロセッサによって実行されるソフトウェアモジュールで、またはこれら2つの組み合わせで具現化される可能性がある。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、または当該技術分野において知られた他の形式のコンピュータ読み取り可能な記憶媒体に存在する可能性がある。典型的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるようにプロセッサに結合される。代案では、記憶媒体は、プロセッサに一体である可能性がある。プロセッサおよび記憶媒体は、ASICに存在する可能性がある。ASICは、ユーザ端末に存在する可能性がある。代案では、プロセッサおよび記憶媒体は、ユーザ端末の中にディスクリートコンポーネントとして存在する可能性がある。
本書において使用されるように、「一実施形態」、「ある種の実施形態」、または「実施形態」という言及は、実施形態に関連して記載された特別な要素、特徴、構造、または特性が少なくとも1つの実施形態に含まれることを意味する。明細書の様々な箇所における「一実施形態では」という言い回しの出現は、全てが同じ実施形態に言及するとは限らない。とりわけ「可能性がある(can)」、「こともあり得る(could)」、「かもしれない(might)」、「ことがある(may)」、「たとえば(e.g.)」などのような本書において使用された条件付きの文言は、特に断らない限り、または、使用されたとおりの文脈の範囲内でそれ以外には理解されない限り、ある特定の実施形態がある特定の特徴、要素および/またはステップを含むが、他の実施形態は、含まないことを伝えることが概して意図されている。その上、本出願および請求項において使用されたとおりの冠詞「a」または「an」は、特に断らない限り、「1つ以上」または「少なくとも1つ」を意味するように解釈されるべきである。
本書において使用されるように、用語「備える(comprises)」、「備えている(comprising)」、「含む(includes)」、「含んでいる(including)」、「有する(has)」、「有している(having)」またはこれらのその他の変形は、非限定用語であり、非排他的な包含を網羅することが意図されている。たとえば、要素のリストを備えるプロセス、方法、製品、もしくは装置は、必ずしもこれらの要素だけに限定されることなく、明示的に列挙されていないか、または、このようなプロセス、方法、製品、もしくは装置に本来備わっている他の要素を含むことがある。さらに、特に断らない限り、「または(or)」は、排他的和ではなく、包括的和のことを指す。たとえば、条件AまたはBは、Aが真である(または存在する)かつBが偽である(または存在しない)と、Aが偽である(または存在しない)かつBが真である(または存在する)と、AおよびBが共に真である(または存在する)とのうちのいずれか1つによって満たされる。本書において使用されるように、項目のリストの「少なくとも1つ」に言及する句は、単独のメンバを含んで、これらの項目のいずれかの組み合わせを指す。一例として、「A、B、またはCの少なくとも1つ」は、Aと、Bと、Cと、AおよびBと、AおよびCと、BおよびCと、A、B、およびCとを網羅することが意図されている。「X、YおよびZの少なくとも1つ」という句のような連言的な言い回しは、特に断らない限り、項目、用語などがX、Y、またはZの少なくとも1つでもよいことを伝えるために一般に使用されるとおりの文脈を用いて理解される。従って、このような連言的な言い回しは、ある特定の実施形態が少なくとも1つのX、少なくとも1つのY、および少なくとも1つのZがそれぞれ存在する必要があることを含意することを概して意図していない。
以上の詳細な説明は、様々な実施形態に適用されるとおりに新規性のある特徴を明らかにし、説明し、指摘しているが、例示された装置またはアルゴリズムの形式および細部における様々な省略、置換、および変更が開示の趣旨を逸脱することなく行われる可能性があることが理解されるであろう。認識されるように、本書において説明された発明のある特定の実施形態は、ある種の特徴が互いに別々に使用される、または、実施される可能性があるので、本書に記載された特徴および利点の全てを提供するとは限らない形式の範囲内で具現化される可能性がある。本書において開示されたある特定の発明の範囲は、上記明細書本文ではなく、請求項によって示される。請求項の均等物の意味と範囲とに入るあらゆる変更点は、請求項の範囲に包含されることになる。
(コンテンツ配信システム)
図1は、コンテンツ配給装置105、複数の視聴覚プレーヤ110、およびアセットサーバ115を含むコンテンツ配給チェーン例100を表現するブロック図を示す。複数の視聴覚プレーヤ110は、ローカル・エリア・ネットワーク(「LAN」)またはワイド・エリア・ネットワーク(「WAN」)のようなネットワーク接続を通じてコンテンツ配給装置105に通信結合されている。コンテンツ配給チェーン100は、種々の機能をコンテンツ配給装置105に提供するように構成された複数のコンポーネントを含む可能性がある。たとえば、コンテンツ配給装置105は、エンコーダモジュール120、ライセンスモジュール130、鍵モジュール140、および配給サーバ150を含む可能性がある。
各プレーヤ110は、コンテンツ配給装置105からコマンドを受信するように構成されたアクセスモジュール112を含む可能性がある。コマンドは、コンテンツ配給ネットワーク100がネットワーク基盤設備の拡張としてプレーヤ110を動作させることを可能にするコンテンツ配給装置、サードパーティ・システム、またはその他のネットワーク接続型プレーヤ110のようなコンテンツ配給ネットワーク100内のいずれかのシステムから受信される可能性がある。アクセスモジュール112は、ネットワーク100からいくつでもコマンドを受信し、これらのコマンドを解釈し、これらのコマンドをセキュア環境内のプレーヤの内部機能へのアクセスを可能にさせるプレーヤ110のセキュアモジュール114に送信するように構成される可能性がある。このように、プレーヤ110の機能にアクセスできるようにすることは、プレーヤ110で動いている内部ファームウェアおよび/またはソフトウェアにアクセスできるようにはしない。これは、視聴覚コンテンツの著作権を侵害することに関連付けられたセキュリティリスクを低減する。プレーヤ110のセキュアモジュール114にアクセスできるようにすることにより、プレーヤ110は、ネットワークプロバイダまたはコンテンツ配給装置がプレーヤの機能にアクセスできるようにする可能性があり、プロバイダがプレーヤ110の能力および/またはコンテンツ配信ネットワーク100の基盤設備を巧く利用するためにプレーヤ上で動くアプリケーションを設計することを可能にさせる。
コンテンツ配信システム100は、エンコーダモジュール120によって生成された視聴覚アセットへのアクセスに制限事項を割り当てるように構成されたライセンスモジュール130を含む。ある種の実施形態では、ライセンスモジュール130は、アセットサーバ115から視聴覚アセットに関連付けられたライセンスを受信する。ライセンスモジュール130は、元のライセンスに与えられた制限事項に制限事項を加えるためにこの受信されたライセンスを修正する可能性がある。ライセンスモジュール130は、アセットにアクセス制御を課すためにコンテンツ配給ネットワーク100内で1つ以上のシステムによって提供された機能性を使用する可能性がある。ライセンスモジュール130は、本質的に一般的であるアクセス制限事項(たとえば、アセットにアクセスしようとしているいずれのプレーヤにも当てはまる制限事項)、または、本質的に対象とされたアクセス制限事項(たとえば、プレーヤ10もしくは複数のプレーヤに固有のアクセス制御)を課す可能性がある。1つのこのようなアクセス制御は、ある期間中に、アセットへのアクセスを制限する可能性があり、その後アセットへのアクセス権が終了する。アクセス権の期間は、ユーザからの支払に依存する可能性があるので、ライセンスモジュール130は、プレーヤ110との相互作用に基づいて固有のライセンスを作成する可能性がある。ライセンスは、視聴覚アセットと共に配給される可能性があり、または、アセットから切り離されて配給される可能性がある。ライセンスモジュール130は、コンテンツ配給装置105がこれ自体のデジタル制限管理(「DRM」)配信プラットフォームを提供することを許す。
符号化/暗号化システム315は、暗号化されたアセット317a、317bをそれぞれのプレーヤ1 325および配給装置1 320に送信する可能性がある。符号化/暗号化システム315は、暗号化された鍵および/またはライセンス319a、319bをそれぞれのプレーヤ1 325および配給装置1 320に送信する可能性がある。配給装置1 320は、符号化/暗号化システム315によってPK−D1 313aを用いる暗号化の最後のラッパーを解読するためにこれの秘密鍵SK−D1 313bを使用する可能性がある。同様に、プレーヤ1 325は、ライセンスおよび秘密鍵K1 308を解読するためにこのプレーヤの秘密鍵SK−P1 311bと共にグローバルなプレーヤ秘密鍵SK−RR 312bを使用する可能性がある。秘密鍵K1 308を使用して、プレーヤ1 325は、その後、アセット305を解読する可能性がある。
ある種の実施形態では、コンテンツは、グローバルなプレーヤ公開鍵PK−RRだけを使用して秘密鍵K1 308を暗号化することにより複数のプレーヤにブロードキャストされる可能性がある。
図7Aおよび7Bは、視聴覚アセットのプレゼンテーションに関連付けられた視聴覚クリップのプレゼンテーションを指示するプレイリストファイル例を示す。図7Aでは、ディレクターズカット705aおよび劇場上映カット705bに対応するプレイリストファイルが示される。プレイリストファイル705a、705bは、映像クリップ710a、710bと音声クリップ715a、715bとに関する情報を含む。映像クリップと共に組み込まれたこの情報は、所要時間と、開始点および終点とを含む。プレイリストは、様々なクリップを含むので、生成された視聴覚データストリームは、これらの間で異なるものである。たとえば、ディレクターズカット705aは、クリップv1 720aを、その後に続いてクリップv2 720bと、その後に続くクリップv3 720cとをプレイするが、劇場上映カットは、クリップv2 720bを省略するであろう。
図7Bは、やはり映像トラック情報710および音声トラック情報715を収容するプレビュー・プレイリスト705を示す。しかし、プレビュー・プレイリスト705において、クリップv1 720の一部分725aおよびクリップv3の一部分725bのような対応するクリップの一部分だけが示される。クリップの一部分および所要時間は、映像トラック情報710および音声トラック情報715において指示される。

Claims (13)

  1. コンピュータハードウェアを備えている1台以上のコンピューティング装置を備え、
    対称鍵を使用して、暗号化されたアセットを生成するために符号化されたアセットを暗号化し、
    第1の非対称鍵を使用して、ベース暗号化されたライセンスおよび対称鍵を生成するために、著作者ライセンスから導出された、修正されたライセンスおよび前記対称鍵を暗号化し、そして、
    第2の非対称鍵を使用して、ターゲット暗号化されたライセンスおよび対称鍵を生成するために、前記ベース暗号化されたライセンスおよび対称鍵を暗号化するように構成されている鍵システムと、
    コンピュータハードウェアを備えている1台以上のコンピューティング装置を備え、前記暗号化されたアセットと前記ターゲット暗号化されたライセンスおよび対称鍵とを受信側システムに送信するように構成されている配給サーバと、
    を備え、
    前記第1の非対称鍵が再生システムについての秘密鍵に対応する公開鍵を備え、
    前記第2の非対称鍵が前記受信側システムについての秘密鍵に対応する公開鍵を備える、
    コンテンツ配給システム。
  2. 前記鍵モジュールは、前記対称鍵を生成するようにさらに構成されている、請求項1に記載のコンテンツ配給システム。
  3. 前記鍵モジュールは、前記対称鍵をランダムに生成する、請求項2に記載のコンテンツ配給システム。
  4. 前記著作者ライセンスは、前記アセットへのアクセスについての制限事項を備える、請求項1に記載のコンテンツ配給システム。
  5. 前記修正されたライセンスは、前記著作者ライセンスに追加された前記アセットへのアクセスについての制限事項を備える、請求項4に記載のコンテンツ配給システム。
  6. 前記符号化されたアセットは、
    視聴覚コンテンツの複数のクリップと、
    視聴覚コンテンツの前記複数のクリップの部分集合のリスト、および、視聴覚コンテンツの前記複数のクリップの前記部分集合を提示する順序を備えているプレイリストと、
    を備える、請求項1に記載のコンテンツ配給システム。
  7. 前記符号化されたアセットは、
    視聴覚コンテンツの複数のクリップと、
    複数の版の視聴覚プレゼンテーションと、
    前記複数の版の前記視聴覚プレゼンテーションの各々に対して、視聴覚コンテンツの前記複数のクリップの部分集合のリスト、および、視聴覚コンテンツの前記複数のクリップの前記部分集合を提示する順序を備えているプレイリストと、
    を備える、請求項1に記載のコンテンツ配給システム。
  8. 前記再生システムは、前記受信側システムである、請求項1に記載のコンテンツ配給システム。
  9. 前記受信側システムは、コンテンツ配給装置である、請求項1に記載のコンテンツ配給システム。
  10. 前記受信側システムについての動作のライブラリから選択されているコマンドを前記受信側システムに提供するように構成されている制御システムをさらに備える、請求項1に記載のコンテンツ配給システム。
  11. 前記コマンドは、前記符号化されたアセットの送信とは切り離されて前記受信側システムに送信される、請求項10に記載のコンテンツ配給システム。
  12. 前記コマンドは、前記ターゲット符号化されたライセンスおよび対称鍵とは切り離されて前記受信側システムに送信される、請求項10に記載のコンテンツ配給システム。
  13. 前記鍵システムの前記1台以上のコンピューティング装置は、前記配給サーバの前記1台以上のコンピューティング装置と同一である、請求項1に記載のコンテンツ配給システム。
JP2015534832A 2012-10-10 2013-10-09 映像配給および再生 Pending JP2016502295A (ja)

Applications Claiming Priority (21)

Application Number Priority Date Filing Date Title
US201261712172P 2012-10-10 2012-10-10
US201261712182P 2012-10-10 2012-10-10
US201261712189P 2012-10-10 2012-10-10
US201261712152P 2012-10-10 2012-10-10
US201261712175P 2012-10-10 2012-10-10
US201261712174P 2012-10-10 2012-10-10
US201261712184P 2012-10-10 2012-10-10
US201261712185P 2012-10-10 2012-10-10
US61/712,189 2012-10-10
US61/712,152 2012-10-10
US61/712,184 2012-10-10
US61/712,175 2012-10-10
US61/712,174 2012-10-10
US61/712,185 2012-10-10
US61/712,182 2012-10-10
US61/712,172 2012-10-10
US201361809276P 2013-04-05 2013-04-05
US201361809279P 2013-04-05 2013-04-05
US61/809,276 2013-04-05
US61/809,279 2013-04-05
PCT/US2013/064175 WO2014059047A2 (en) 2012-10-10 2013-10-09 Video distribution and playback

Publications (1)

Publication Number Publication Date
JP2016502295A true JP2016502295A (ja) 2016-01-21

Family

ID=50478057

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015534832A Pending JP2016502295A (ja) 2012-10-10 2013-10-09 映像配給および再生

Country Status (6)

Country Link
US (1) US20140196079A1 (ja)
EP (1) EP2870721A4 (ja)
JP (1) JP2016502295A (ja)
KR (1) KR20150067215A (ja)
CN (1) CN105075172B (ja)
WO (1) WO2014059047A2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080256627A1 (en) * 2007-04-13 2008-10-16 Heikki Kokkinen Copyrights with post-payments for p2p file sharing
US20130041826A1 (en) * 2007-04-13 2013-02-14 Vringo, Inc. Content Purchaser Distribution Payment System
TWI533685B (zh) * 2012-10-31 2016-05-11 Inst Information Industry Scene control system, method and recording medium thereof
WO2014144531A1 (en) * 2013-03-15 2014-09-18 General Instrument Corporation Method and apparatus for secure storage and retrieval of live off disk media programs
WO2015073850A1 (en) * 2013-11-15 2015-05-21 Afl Telecommunications Llc Wireless inspection solution
US10419400B2 (en) * 2014-01-29 2019-09-17 Intertrust Technologies Corporation Secure application processing systems and methods
US11228427B2 (en) * 2014-02-11 2022-01-18 Ericsson Ab System and method for securing content keys delivered in manifest files
US9706249B2 (en) * 2014-03-14 2017-07-11 Verizon Patent And Licensing Inc. Extended, home, and mobile content delivery networks
US9203612B1 (en) 2014-06-02 2015-12-01 Atlanta DTH, Inc. Systems and methods for controlling media distribution
US11853402B2 (en) * 2014-09-19 2023-12-26 Comcast Cable Communications, Llc Video resolution enforcement and optimization in an adaptive bitrate environment
US9130744B1 (en) * 2014-09-22 2015-09-08 Envelope, Llc Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
US10455265B2 (en) * 2015-04-27 2019-10-22 Ericsson Ab Program and device class entitlements in a media platform
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10567357B2 (en) * 2015-10-02 2020-02-18 Zixcorp Systems, Inc. Secure transmission system with upgraded encryption strength
US10812543B1 (en) 2017-02-27 2020-10-20 Amazon Technologies, Inc. Managed distribution of data stream contents
US10715498B2 (en) * 2017-07-18 2020-07-14 Google Llc Methods, systems, and media for protecting and verifying video files
US10223447B2 (en) * 2017-08-02 2019-03-05 Spotify Ab Playlist trailer
US20190090005A1 (en) * 2017-09-21 2019-03-21 Comcast Cable Communications, Llc Low Latency Adaptive Bitrate Linear Video Delivery System
US10904593B1 (en) 2018-09-04 2021-01-26 Amazon Technologies, Inc. Managing content encoding based on detection of user device configurations
US11064237B1 (en) 2018-09-04 2021-07-13 Amazon Technologies, Inc. Automatically generating content for dynamically determined insertion points
US10951932B1 (en) * 2018-09-04 2021-03-16 Amazon Technologies, Inc. Characterizing attributes of user devices requesting encoded content streaming
US11234059B1 (en) 2018-09-04 2022-01-25 Amazon Technologies, Inc. Automatically processing content streams for insertion points
US11483364B2 (en) * 2020-07-19 2022-10-25 Arris Enterprises Llc UHD HLS streaming trusted client server environment
CN113259723B (zh) * 2021-06-28 2021-09-21 杭州海康威视数字技术股份有限公司 去中心化的视频密钥管理方法、装置与系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269289A (ja) * 1997-03-26 1998-10-09 Sony Corp ディジタルコンテンツ配付管理方法、ディジタルコンテンツ再生方法及び装置
JP2000295208A (ja) * 1999-04-07 2000-10-20 Ntt Communications Kk コンテンツ転送・蓄積方法、装置及びプログラム記録媒体
JP2000293439A (ja) * 1999-04-06 2000-10-20 Fujitsu Ltd コンテンツ利用制御システム、コンテンツ利用装置およびその利用方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2006090612A1 (ja) * 2005-02-25 2006-08-31 Sharp Kabushiki Kaisha データ管理システム、データ管理方法、サーバ装置、受信装置、制御プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体
JP2006522413A (ja) * 2003-04-01 2006-09-28 ベリサイン・インコーポレイテッド 権利取引システム
JP2008539611A (ja) * 2005-04-15 2008-11-13 マイクロソフト コーポレーション 同期されたメディア体験

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US6973444B1 (en) * 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
SG97852A1 (en) * 2000-02-25 2003-08-20 Kent Ridge Digital Labs Method and apparatus for digital content copy protection
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4710132B2 (ja) * 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
JP3650611B2 (ja) * 2002-06-13 2005-05-25 一浩 宮本 暗号化及び復号化するためのプログラム
US20040022390A1 (en) * 2002-08-02 2004-02-05 Mcdonald Jeremy D. System and method for data protection and secure sharing of information over a computer network
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US20100017627A1 (en) * 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US7594275B2 (en) * 2003-10-14 2009-09-22 Microsoft Corporation Digital rights management system
US20050091173A1 (en) * 2003-10-24 2005-04-28 Nokia Corporation Method and system for content distribution
US20050187879A1 (en) * 2004-02-19 2005-08-25 Microsoft Corporation Persistent license for stored content
US7617158B2 (en) * 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
US20050273629A1 (en) * 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
US8238554B2 (en) * 2004-07-22 2012-08-07 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
KR100753932B1 (ko) * 2004-10-12 2007-08-31 한국정보통신대학교 산학협력단 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
KR100636228B1 (ko) * 2005-02-07 2006-10-19 삼성전자주식회사 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
US20090254997A1 (en) * 2005-09-21 2009-10-08 Fathy Fouad Yassa Method and apparatus for content rights management
US8224751B2 (en) * 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
TW200908740A (en) * 2007-06-08 2009-02-16 Koninkl Philips Electronics Nv Vouching for source authorization
US20090161869A1 (en) * 2007-12-19 2009-06-25 Nstreams Technologies, Inc. Method for distributing encrypted digital content
CN101903889B (zh) * 2007-12-20 2014-07-09 皇家飞利浦电子股份有限公司 数字版权管理的设备和方法
US8621208B1 (en) * 2009-07-06 2013-12-31 Guoan Hu Secure key server based file and multimedia management system
EP2273409A3 (en) * 2009-07-10 2013-01-16 Disney Enterprises, Inc. Interoperable keychest
US8712045B2 (en) * 2010-01-07 2014-04-29 Microsoft Corporation Digital rights management for media streams
WO2012129549A1 (en) * 2011-03-23 2012-09-27 General Instrument Corporation System and methods for providing live streaming content using digital rights management-based key management
WO2013041394A1 (en) * 2011-09-23 2013-03-28 Koninklijke Kpn N.V. Secure distribution of content
WO2013120538A1 (en) * 2012-02-17 2013-08-22 Irdeto Bv Digital rights management

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269289A (ja) * 1997-03-26 1998-10-09 Sony Corp ディジタルコンテンツ配付管理方法、ディジタルコンテンツ再生方法及び装置
JP2000293439A (ja) * 1999-04-06 2000-10-20 Fujitsu Ltd コンテンツ利用制御システム、コンテンツ利用装置およびその利用方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000295208A (ja) * 1999-04-07 2000-10-20 Ntt Communications Kk コンテンツ転送・蓄積方法、装置及びプログラム記録媒体
JP2006522413A (ja) * 2003-04-01 2006-09-28 ベリサイン・インコーポレイテッド 権利取引システム
WO2006090612A1 (ja) * 2005-02-25 2006-08-31 Sharp Kabushiki Kaisha データ管理システム、データ管理方法、サーバ装置、受信装置、制御プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体
JP2008539611A (ja) * 2005-04-15 2008-11-13 マイクロソフト コーポレーション 同期されたメディア体験

Also Published As

Publication number Publication date
CN105075172B (zh) 2019-02-22
EP2870721A2 (en) 2015-05-13
WO2014059047A2 (en) 2014-04-17
KR20150067215A (ko) 2015-06-17
EP2870721A4 (en) 2016-08-31
US20140196079A1 (en) 2014-07-10
CN105075172A (zh) 2015-11-18
WO2014059047A3 (en) 2015-07-16

Similar Documents

Publication Publication Date Title
JP2016502295A (ja) 映像配給および再生
US10754930B2 (en) Remotely managed trusted execution environment for digital rights management in a distributed network with thin clients
KR101127194B1 (ko) 무효화 가능 접근을 이용한 보안 콘텐트 제공 시스템 및 방법
US9559845B2 (en) Systems, methods and apparatuses for the secure transmission of media content
JP4511029B2 (ja) メディア・コンテンツの連続制御および保護のための方法および装置
KR100859612B1 (ko) 멀티미디어 컨텐츠의 원격 실시간 액세스를 위한 방법,장치 및 시스템
CA2704661C (en) Portable media asset
KR101215981B1 (ko) 디지털 데이터 내용의 보호
CA2797306C (en) Security processing system and method for http live streaming
US20190258778A1 (en) Systems and Methods for Content Security
JP5557897B2 (ja) デジタルメディアコンテンツ保護システム及び方法
JP2010192944A (ja) コンテンツ配信装置、コンテンツ利用装置、コンテンツ配信システム、コンテンツ配信方法、およびプログラム
US8196214B2 (en) Method and apparatus for securing content using encryption with embedded key in content
JP5350021B2 (ja) ファイル生成装置、ファイル再生装置およびコンピュータプログラム
WO2017061298A1 (ja) 画像処理装置および方法
JP2003163656A (ja) コンテンツ公開制御システム
US11949933B2 (en) Systems and methods for managing access to content assets
KR100814520B1 (ko) Drm 컨텐츠 제공/재생 방법 및 장치
JP4956845B2 (ja) 情報処理装置、秘密情報保護システムおよび秘密情報保護方法
Beddow DRMs and High Value Video Content Business Models
KR20070076107A (ko) 스트리밍 콘텐츠를 위한 키 관리 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150330

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150330

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20150731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150731

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160623

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160912

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170925

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20171003

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20171215

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180822

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180921

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181022

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181122

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190403