JP4549673B2 - マルチメディア・コンテンツの許可されない再記録を防ぐ方法およびシステム - Google Patents
マルチメディア・コンテンツの許可されない再記録を防ぐ方法およびシステム Download PDFInfo
- Publication number
- JP4549673B2 JP4549673B2 JP2003522927A JP2003522927A JP4549673B2 JP 4549673 B2 JP4549673 B2 JP 4549673B2 JP 2003522927 A JP2003522927 A JP 2003522927A JP 2003522927 A JP2003522927 A JP 2003522927A JP 4549673 B2 JP4549673 B2 JP 4549673B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- end user
- multimedia content
- metadata
- digital content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 278
- 230000000903 blocking effect Effects 0.000 claims abstract description 6
- 238000003860 storage Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 222
- 238000009877 rendering Methods 0.000 abstract description 19
- 238000012545 processing Methods 0.000 description 242
- 238000009826 distribution Methods 0.000 description 216
- 238000004422 calculation algorithm Methods 0.000 description 87
- 230000006870 function Effects 0.000 description 84
- 238000007906 compression Methods 0.000 description 83
- 230000006835 compression Effects 0.000 description 79
- 238000007726 management method Methods 0.000 description 61
- 238000007781 pre-processing Methods 0.000 description 39
- 238000010586 diagram Methods 0.000 description 36
- 238000000275 quality assurance Methods 0.000 description 30
- 230000005540 biological transmission Effects 0.000 description 27
- 238000005516 engineering process Methods 0.000 description 27
- 238000012795 verification Methods 0.000 description 27
- 238000012544 monitoring process Methods 0.000 description 24
- 230000001737 promoting effect Effects 0.000 description 24
- 230000009471 action Effects 0.000 description 23
- 238000004891 communication Methods 0.000 description 15
- 238000009434 installation Methods 0.000 description 15
- 230000007246 mechanism Effects 0.000 description 15
- 230000000875 corresponding effect Effects 0.000 description 14
- 230000008859 change Effects 0.000 description 13
- 239000000463 material Substances 0.000 description 12
- 238000012384 transportation and delivery Methods 0.000 description 12
- 238000013475 authorization Methods 0.000 description 11
- 238000012546 transfer Methods 0.000 description 11
- 230000004044 response Effects 0.000 description 9
- 230000003993 interaction Effects 0.000 description 8
- 238000012856 packing Methods 0.000 description 8
- 238000013461 design Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 7
- 238000000605 extraction Methods 0.000 description 7
- 238000007689 inspection Methods 0.000 description 7
- 238000002360 preparation method Methods 0.000 description 7
- 238000012552 review Methods 0.000 description 7
- 230000006837 decompression Effects 0.000 description 6
- 238000013507 mapping Methods 0.000 description 6
- 238000005259 measurement Methods 0.000 description 6
- 238000004806 packaging method and process Methods 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 5
- 238000013523 data management Methods 0.000 description 5
- 230000010354 integration Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012550 audit Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000004888 barrier function Effects 0.000 description 3
- 230000015556 catabolic process Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000006731 degradation reaction Methods 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 230000003203 everyday effect Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 3
- 238000011093 media selection Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000003908 quality control method Methods 0.000 description 3
- 238000012958 reprocessing Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000012952 Resampling Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000013144 data compression Methods 0.000 description 2
- 238000007418 data mining Methods 0.000 description 2
- 230000006735 deficit Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 239000007788 liquid Substances 0.000 description 2
- 238000011068 loading method Methods 0.000 description 2
- 238000002156 mixing Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000033458 reproduction Effects 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 235000006040 Prunus persica var persica Nutrition 0.000 description 1
- 240000006413 Prunus persica var. persica Species 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 230000002301 combined effect Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 229910003460 diamond Inorganic materials 0.000 description 1
- 239000010432 diamond Substances 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 229910001385 heavy metal Inorganic materials 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012857 repacking Methods 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000013518 transcription Methods 0.000 description 1
- 230000035897 transcription Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00173—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0071—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1013—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to locations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0064—Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Technology Law (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
I.セキュア・ディジタル・コンテンツ電子配布システム
A.システムの概要
1.権利管理
2.測定
3.オープン・アーキテクチャ
B.システムの機能要素
1.コンテンツ・プロバイダ
2.電子ディジタル・コンテンツ商店
3.仲介市場パートナー
4.クリアリングハウス
5.エンドユーザ装置
6.伝送インフラストラクチャ
C.システムの使用
II.暗号の概念とセキュア・ディジタル・コンテンツ電子配布システムへの適用
A.対称アルゴリズム
B.公開鍵アルゴリズム
C.ディジタル署名
D.ディジタル証明書
E.SCグラフィカル表現の案内
F.セキュア・コンテナ暗号化の例
III.セキュア・ディジタル・コンテンツ電子配布システムのフロー
IV.権利管理アーキテクチャ・モデル
A.アーキテクチャ層の機能
B.機能の区分とフロー
1.コンテンツ・フォーマッティング層
2.コンテンツ使用制御層
3.コンテンツ識別層
4.ライセンス制御層
C.コンテンツ配布およびライセンス交付制御
V.セキュア・コンテナの構造
A.全般的な構造
B.権利管理言語の構文およびセマンティクス
C.セキュア・コンテナのフローおよび処理の概要
D.メタデータ・セキュア・コンテナ620のフォーマット
E.オファー・セキュア・コンテナ641のフォーマット
F.トランザクション・セキュア・コンテナ640のフォーマット
G.注文セキュア・コンテナ650のフォーマット
H.ライセンス・セキュア・コンテナ660のフォーマット
I.コンテンツ・セキュア・コンテナのフォーマット
VI.セキュア・コンテナのパックとアンパック
A.概要
B.材料表(BOM)部分
C.鍵記述部分
VII.クリアリングハウス
A.概要
B.権利管理処理
C.国固有のパラメータ
D.監査ログおよび追跡
E.結果の報告
F.請求および支払の検証
G.再送信
VIII.コンテンツ・プロバイダ
A.概要
B.ワーク・フロー・マネージャ
1.処置/情報待機中製品処理
2.新規コンテンツ要求処理
3.自動メタデータ獲得処理
4.手動メタデータ入力処理
5.使用条件処理
6.監視公開処理
7.メタデータSC作成処理
8.ウォーターマーキング処理
9.前処理および圧縮処理
10.コンテンツ品質管理処理
11.暗号化処理
12.コンテンツSC作成処理
13.最終品質保証処理
14.コンテンツ散布処理
15.ワーク・フロー・ルール
C.メタデータ同化および入力ツール
1.自動メタデータ獲得ツール
2.手動メタデータ入力ツール
3.使用条件ツール
4.メタデータSCの諸部分
5.監視公開ツール
D.コンテンツ処理ツール
1.ウォーターマーキング・ツール
2.前処理および圧縮ツール
3.コンテンツ品質管理ツール
4.暗号化ツール
E.コンテンツSC作成ツール
F.最終品質保証ツール
G.コンテンツ散布ツール
H.コンテンツ販売促進ウェブ・サイト
I.コンテンツ・ホスティング
1.コンテンツ・ホスティング・サイト
2.セキュア・ディジタル・コンテンツ電子配布システムによって提供されるコンテンツ・ホスティング・サイト111
IX.電子ディジタル・コンテンツ商店
A.概要 複数の電子ディジタル・コンテンツ商店のサポート
B.2地点間電子ディジタル・コンテンツ配布サービス
1.統合要件
2.コンテンツ獲得ツール
3.トランザクション処理モジュール
4.通知インターフェース・モジュール
5.会計調整ツール
C.ブロードキャスト電子ディジタル・コンテンツ配布サービス
X.エンドユーザ装置
A.概要
1.遠隔通信インフラストラクチャを介する配布
2.コンピュータ可読媒体を介する配布
B.アプリケーションのインストール
C.SCプロセッサ
D.プレイヤ・アプリケーション
1.概要
2.エンドユーザ・インターフェース・コンポーネント
3.コピー/再生管理コンポーネント
4.暗号化解除1505、圧縮解除1506および再生コンポーネント
5.データ管理1502およびライブラリ・アクセス・コンポーネント
6.アプリケーション間通信コンポーネント
7.その他のコンポーネント
8.汎用プレイヤ
9.許可されない再記録の防止
A.システムの概要
セキュア・ディジタル・コンテンツ電子配布システムは、エンド・ユーザのクライアント装置へのディジタル・コンテンツおよびディジタル・コンテンツに関係するコンテンツの保護された配信および権利管理に必要な技術、仕様、ツール、およびソフトウェアを含む技術プラットホームである。エンドユーザ装置には、PCS、セット・トップ・ボックス(IRD)、およびインターネット機器が含まれる。これらの装置またはポートあるいはその両方は、コンテンツの持ち主による許可に従って、コンテンツを外部媒体、ポータブル消費者装置、またはポートあるいはその組合せにコピーすることができる。用語「ディジタル・コンテンツ」または単に「コンテンツ」は、絵、映画、ビデオ、音楽、プログラム、マルチメディア、およびゲームを含む、ディジタル・フォーマットで保管された情報およびデータを指す。
セキュア・ディジタル・コンテンツ電子配布システムの権利管理は、システムのオペレーティング・コンポーネント間で分散された機能の組を介して実施される。その主要な機能には、ライセンスを確保した許可された仲介者または許可されたエンドユーザだけによってコンテンツがロック解除されるようにするライセンス交付許可およびライセンス交付制御と、許可されるコピーの数、再生の回数、ライセンスが有効である時間間隔または期間などの、購入またはライセンスの条件に従うコンテンツ使用の制御および強制とが含まれる。権利管理の副次的な機能は、海賊行為と戦うために、コンテンツの許可されないコピーの出所を識別する手段を使用可能にすることである。
その権利管理機能の一部として、クリアリングハウスは、そのクリアリングハウスを介して鍵交換が許可されたすべてのトランザクションの記録を保持する。この記録を用いると、ライセンス交付許可およびオリジナルの使用条件の測定が可能になる。トランザクション記録は、コンテンツの持ち主またはコンテンツ・プロバイダ、小売業者、または他者などの、責任のある当事者に、即時にまたは周期的に報告して、トランザクション支払および他の使用の電子調整を促進することができる。
セキュア・ディジタル・コンテンツ電子配布システム(本システム)は、公開された仕様およびインターフェースを有して、市場での本システムの幅広い実施および受入を促進すると同時にコンテンツの持ち主の権利保護を維持する、オープン・アーキテクチャである。本システム・アーキテクチャの柔軟性とオープン性によって、さまざまな技術、伝送インフラストラクチャ、および装置が市場に引き渡されるにつれて、経時的に本システムが進歩することも可能になる。
ここで図1ないし4を参照すると、本発明によるセキュア・ディジタル・コンテンツ電子配布システム100の概要を示すブロック図が示されている。セキュア・ディジタル・コンテンツ電子配布システム100には、エンドツーエンド・ソリューションを含む複数のビジネス要素が含まれ、これには、コンテンツ・プロバイダ101またはディジタル・コンテンツの持ち主、電子ディジタル・コンテンツ商店103、仲介市場パートナー(図示せず)、クリアリングハウス105、コンテンツ・ホスティング・サイト111、伝送インフラストラクチャ107、およびエンドユーザ装置109が含まれる。これらのビジネス要素のそれぞれによって、セキュア・ディジタル・コンテンツ電子配布システム100のさまざまなコンポーネントが使用される。電子的なコンテンツ113の配布に具体的に関係する、これらのビジネス要素およびシステム・コンポーネントの高水準の説明を、以下に示す。
コンテンツ・プロバイダ101またはコンテンツの持ち主は、オリジナルのコンテンツ113の所有者であるか、さらに配布するために独立のコンテンツ113をパッケージ化することを許可された卸売業者であるか、その両方である。コンテンツ・プロバイダ101は、その権利を直接に利用するか、通常は電子商取引収入に関係するコンテンツ使用料支払の返礼として、コンテンツ113のライセンスを電子ディジタル・コンテンツ商店103または仲介市場パートナー(図示せず)に交付することができる。コンテンツ・プロバイダ101の例には、Sony、Time−Warner、MTV、IBM、Microsoft、Turner、Fox、その他が含まれる。
電子ディジタル・コンテンツ商店103は、コンテンツ113のテーマ・プログラミングまたはコンテンツ113の電子マーチャンダイジングなどの広範囲のサービスまたはアプリケーションを介してコンテンツ113を市場で売る実体である。電子ディジタル・コンテンツ商店103は、そのサービスの設計、開発、ビジネス運営、決定、マーチャンダイジング、マーケティング、および販売を管理する。オンラインの電子ディジタル・コンテンツ商店103の例が、ソフトウェアの電子ダウンロードを提供するウェブ・サイトである。
代替実施形態では、セキュア・ディジタル・コンテンツ電子配布システム100を使用して、仲介市場パートナーと呼ばれる他の会社にコンテンツ113を保護された形で供給することができる。これらのパートナーには、テレビ局またはビデオ・クラブ、ラジオ局またはレコード・クラブなどの非電子サービスを提供する、コンテンツ113を配布するディジタル・コンテンツ関連会社を含めることができる。これらのパートナーには、録音スタジオ、レプリケータ(replicator)、およびプロデューサなどの、サウンド・レコーディングの製作またはマーケティングの一部として素材を扱う他の信頼される当事者も含めることができる。これらの仲介市場パートナーは、コンテンツ113を暗号化解除するために、クリアリングハウス105からの許可を必要とする。
クリアリングハウス105によって、ライセンス交付許可と、SC内で暗号化されたコンテンツ113の販売または許可される使用あるいはその両方に関係するすべてのトランザクションに関する記録保持が提供される。クリアリングハウス105は、仲介者またはエンドユーザからコンテンツ113の暗号化解除鍵の要求を受け取った時に、要求内の情報の保全性および認証性を検証し、その要求が電子ディジタル・コンテンツ商店またはコンテンツ・プロバイダ101によって許可されたことを検証し、要求された使用が、コンテンツ・プロバイダ101によって定義されるコンテンツの使用条件に従うことを検証する。これらの検証が満足された後に、クリアリングハウス105によって、コンテンツ113の暗号化解除鍵が、ライセンスSCにパックして要求元のエンドユーザに送られる。鍵は、許可されたユーザだけが取り出せる形で暗号化される。エンドユーザの要求が検証可能でないか、完全でないか、許可されない場合には、クリアリングハウス105は、暗号化解除鍵の要求を拒絶する。
エンドユーザ装置109は、セキュア・ディジタル・コンテンツ電子配布システム100仕様に準拠するエンドユーザ・プレイヤ・アプリケーション195(後で説明する)を含むプレイヤ装置とすることができる。これらの装置には、PCS、セット・トップ・ボックス(IRD)、およびインターネット機器が含まれる。エンドユーザ・プレイヤ・アプリケーション195は、ソフトウェアまたは消費者エレクトロニクス・ハードウェアもしくはその両方で実施することができる。再生機能、記録機能、およびライブラリ管理機能を実行するほかに、エンドユーザ・プレイヤ・アプリケーション195によって、エンドユーザ装置109での権利管理を可能にするためのSC処理が実行される。エンドユーザ装置109によって、ディジタル・コンテンツを含むSCのダウンロードおよび保管が管理され、暗号化されたディジタル・コンテンツ鍵がクリアリングハウス105に要求され、その受取が管理され、ディジタル・コンテンツがコピーまたは再生されるたびに透かしが処理され、ディジタル・コンテンツの使用条件に従って、作られるコピー(またはコピーの削除)の数が管理され、許可される場合に、外部媒体またはポータブル消費者装置へのコピーが実行される。ポータブル消費者装置は、透かしに埋め込まれたコンテンツの使用条件を処理するために、エンドユーザ・プレイヤ・アプリケーション195の機能のサブセットを実行することができる。用語エンドユーザおよびエンドユーザ・プレイヤ・アプリケーション195は、本明細書全体を通じて、エンドユーザ装置109の使用またはエンドユーザ装置109上での実行を介することを意味するために使用される。
セキュア・ディジタル・コンテンツ電子配布システム100は、電子ディジタル・コンテンツ商店103とエンドユーザ装置109を接続する伝送ネットワークから独立である。セキュア・ディジタル・コンテンツ電子配布システム100によって、インターネットなどの2地点間モデルと、ディジタル放送テレビジョンなどのブロードキャスト配布モデルの両方がサポートされる。
セキュア・ディジタル・コンテンツ電子配布システム100を用いると、消費者または企業のいずれかであるエンドユーザ装置109へのコンテンツ113の高品質電子コピーの保護された配信が可能になり、コンテンツ113の使用の調整および追跡が可能になる。
セキュア・ディジタル・コンテンツ電子配布システム100のライセンス制御は、暗号の使用に基づく。この節では、本発明の基本的な暗号技術を紹介する。公開鍵暗号、対称鍵暗号、ディジタル署名、ディジタル透かし、およびディジタル証明書の使用は、既知である。
セキュア・ディジタル・コンテンツ電子配布システム100では、コンテンツ・プロバイダ101が、対称アルゴリズムを使用してコンテンツを暗号化する。これが対称アルゴリズムと呼ばれるのは、データの暗号化と暗号化解除に同一の鍵が使用されるからである。データを送る側とメッセージを受け取る側が、その鍵を共用しなければならない。この共用鍵を、本明細書では対称鍵と呼ぶ。セキュア・ディジタル・コンテンツ電子配布システム100のアーキテクチャは、特定の実施態様について選択される特定の対称アルゴリズムから独立である。
セキュア・ディジタル・コンテンツ電子配布システム100では、対称鍵および他の小さいデータが、公開鍵を使用して暗号化される。公開鍵アルゴリズムでは、2つの鍵を使用する。2つの鍵は、数学的に関係しており、その結果、一方の鍵を用いて暗号化されたデータは、他方の鍵を用いなければ暗号化解除できない。鍵の所有者は、一方の鍵(秘密鍵)を秘密に保ち、第2の鍵(公開鍵)を一般に配布する。
セキュア・ディジタル・コンテンツ電子配布システム100では、SCの発行者が、それにディジタル署名することによってSCの保全性を保護する。一般に、メッセージのディジタル署名を作成するためには、メッセージ所有者が、まず、メッセージ・ダイジェスト(下で定義する)を計算し、その後、所有者の秘密鍵を使用してメッセージ・ダイジェストを暗号化する。メッセージは、その署名と共に配布される。メッセージの受取り側は、まずメッセージ所有者の公開鍵を使用して署名を暗号化解除して、メッセージ・ダイジェストを回復することによって、ディジタル署名を検証することができる。次に、受取り側は、受け取ったメッセージのダイジェストを計算し、回復されたダイジェストと比較する。メッセージが配布中に変更されていない場合には、計算されたダイジェストと回復されたダイジェストが等しくならなければならない。
ディジタル証明書は、ディジタル署名されたメッセージを送った人物または実体の身元を認証または検証するのに使用される。証明書は、公開鍵を人物または実体に結び付ける認証局によって発行されるディジタル文書である。証明書には、公開鍵、人物または実体の名前、満了期日、認証局の名前、および他の情報が含まれる。証明書には、認証局のディジタル署名も含まれる。
この文書では、暗号化された部分、暗号化されない部分、暗号鍵、および証明書を示す図面を使用して、SCをグラフィカルに表現する。ここで図5を参照すると、図5はSC200の例の図である。以下の記号が、SCの図で使用されている。鍵201は、公開鍵または秘密鍵である。鍵の歯、たとえばクリアリングハウスを表すCLRNGHは、鍵の所有者を示す。ハンドルの中のPBは、それが公開鍵であることを示し、したがって、鍵201は、クリアリングハウスの公開鍵である。ハンドルの中のPVは、それが秘密鍵であることを示す。ひし形は、エンドユーザ・ディジタル署名202である。頭文字は、その署名を作成するのに使用された秘密鍵を示し、したがって、EUは、下の表からエンドユーザのディジタル署名である。対称鍵203は、コンテンツの暗号化に使用される。暗号化された対称鍵オブジェクト204には、CLRNGHのPBを用いて暗号化された対称鍵203が含まれる。この長方形の上辺の鍵は、オブジェクトの暗号化に使用された鍵である。長方形の内部の記号またはテキストは、暗号化されたオブジェクト(この例では対称鍵)を表す。もう1つの暗号化されたオブジェクト、この例ではトランザクションID暗号化オブジェクト205が示されている。さらに、下で説明するコンテンツ・ライセンス交付管理のための使用条件206がある。SC200には、使用条件206、トランザクションID暗号化オブジェクト205、アプリケーションID暗号化オブジェクト207、および暗号化された対称鍵オブジェクト204が含まれ、これらのすべてが、エンドユーザ・ディジタル署名202によって署名される。
下の表およびダイアグラムに、SCからの情報の作成および回復に使用される暗号化および暗号化解除の処理の概要を示す。この処理の概要で作成され暗号化解除されるSCは、一般的なSCである。これは、セキュア・ディジタル・コンテンツ電子配布システム100の権利管理に使用される特定のSCタイプのいずれかを表すものではない。この処理は、暗号化処理について図6に記載されたステップからなる。
ステップ 処理
301 送信元が、ランダムな対称鍵を生成し、それを使用してコンテンツを暗号化する。
302 送信元が、暗号化されたコンテンツをハッシュ・アルゴリズムにかけて、コンテンツ・ダイジェストを作る。
303 送信元が、受取り側の公開鍵を使用して対称鍵を暗号化する。PB RECPNTは、受取り側の公開鍵を指す。
304 送信元が、ステップ2で使用したものと同一のハッシュ・アルゴリズムに、暗号化された対称鍵をかけて、対称鍵ダイジェストを作る。
305 送信元が、ステップ2で使用したものと同一のハッシュ・アルゴリズムに、コンテンツ・ダイジェストおよび対称鍵ダイジェストの連結をかけて、SCダイジェストを作る。
306 送信元が、送信元の秘密鍵を用いてSCダイジェストを暗号化して、SCのディジタル署名を作る。PV SENDERは、送信元の秘密鍵を指す。
307B 送信元が、暗号化されたコンテンツ、暗号化された対称鍵、コンテンツ・ダイジェスト、対称鍵ダイジェスト、送信元の証明書、およびSC署名を含むSCファイルを作成する。
307A 送信元は、セキュア通信を開始する前に、認証局から証明書を入手していなければならない。認証局は、証明書に、送信元の公開鍵および送信元の名前を含め、それに署名する。PV CAUTHRは、認証局の秘密鍵を指す。送信元が、SCを受取り側に送信する。
ステップ 処理
408 受取り側が、SCを受信し、その諸部分を分離する。
409 受取り側が、認証局の公開鍵を用いて送信元の証明書のディジタル署名を暗号化解除することによって、送信元の証明書のディジタル署名を検証する。証明書のディジタル署名が有効である場合には、受取り側は、証明書から送信元の公開鍵を獲得する。
410 受取り側が、送信元の公開鍵を使用してSCディジタル署名を暗号化解除する。これによってSCダイジェストが回復される。PB SENDERは、送信元の公開鍵を指す。
411 受取り側が、受信したコンテンツ・ダイジェストおよび暗号化された鍵ダイジェストの連結を、送信元がSCダイジェストの計算に使用したものと同一のハッシュ・アルゴリズムにかける。
412 受取り側が、計算されたSCダイジェストを、送信元のディジタル署名から回復されたSCダイジェストと比較する。これらが同一である場合には、受取り側は、受信したダイジェストが変更されていないことを確認し、暗号化解除処理を継続する。これらが同一でない場合には、受取り側は、SCを破棄し、送信元に通知する。
413 受取り側が、暗号化された対称鍵を、ステップ411で対称鍵ダイジェストの計算に使用したものと同一のハッシュ・アルゴリズムにかける。
414 受取り側が、計算された対称鍵ダイジェストを、SC内で受け取った対称鍵ダイジェストと比較する。これが同一である場合には、受取り側は、暗号化された対称鍵が変更されていないことを知る。受取り側は、暗号化解除処理を継続する。有効でない場合には、受取り側は、SCを破棄し、送信元に通知する。
415 受取り側が、暗号化されたコンテンツを、ステップ411でコンテンツ・ダイジェストの計算に使用したものと同一のハッシュ・アルゴリズムにかける。
416 受取り側が、計算されたコンテンツ・ダイジェストを、SC内で受け取ったコンテンツ・ダイジェストと比較する。それが同一である場合には、受取り側は、暗号化されたコンテンツが変更されていないことを知る。受取り側は、暗号化解除処理を継続する。有効でない場合には、受取り側は、SCを破棄し、送信元に通知する。
417 受取り側は、受取り側の秘密鍵を使用して、暗号化された対称鍵を暗号化解除する。これによって、対称鍵が回復される。PV RECPNTは、受取り側の秘密鍵を指す。
418 受取り側が、対称鍵を使用して、暗号化されたコンテンツを暗号化解除する。これによって、コンテンツが回復される。
セキュア・ディジタル・コンテンツ電子配布システム100は、システムの異なる参加者によって使用される複数のコンポーネントからなる。この参加者には、コンテンツ・プロバイダ101、電子ディジタル・コンテンツ商店103、エンドユーザ装置109を介するエンドユーザ、およびクリアリングハウス105が含まれる。高水準システム・フローを、セキュア・ディジタル・コンテンツ電子配布システム100の概要として使用する。下に輪郭を示すこのフローでは、本システム100を流れるコンテンツを追跡する。さらに、コンテンツ113の購入、ロック解除、および使用のためのトランザクションを行うために参加者が使用するステップの輪郭を示す。このシステム・フローでの仮定の一部には、下記が含まれる。
・これは、ディジタル・コンテンツ・サービス(PCへの2地点間インターフェース)のシステム・フローである。
・コンテンツ・プロバイダ101は、PCM非圧縮フォーマットでオーディオ・ディジタル・コンテンツをサブミットする(音楽オーディオの例として)。
・コンテンツ・プロバイダ101は、ODBC準拠データベースにメタデータを有するか、コンテンツ・プロバイダ101は、コンテンツ情報処理サブシステムに直接にデータを入力するか、所定のASCIIファイル・フォーマットでデータを供給する。
・会計清算は、電子ディジタル・コンテンツ商店によって行われる。
・コンテンツ113は、単一のコンテンツ・ホスティング・サイト111でホストされる。
ステップ 処理
121 非圧縮PCMオーディオ・ファイルが、コンテンツ・プロバイダ101によってコンテンツ113として供給される。そのファイル名が、コンテンツ・プロバイダ101のコンテンツ113の一意の識別子と共にワーク・フロー・マネージャ154ツールに入力される。
122 メタデータが、コンテンツ・プロバイダ101のコンテンツ113の一意の識別子およびデータベース・マッピング・テンプレートによって供給される情報を使用して、コンテンツ情報処理サブシステムによってコンテンツ・プロバイダのデータベース160に取り込まれる。
123 ワーク・フロー・マネージャ・ツール154を使用して、コンテンツ・プロバイダ101での獲得および準備処理を通るようにコンテンツ・フローを向ける。ワーク・フロー・マネージャ・ツール154は、任意の時点でシステム内のコンテンツの部分の状況を追跡するのに使用することもできる。
124 コンテンツ113の使用条件が、コンテンツ情報処理サブシステムに入力されるが、これは、手動でまたは自動的にのいずれかで行うことができる。このデータには、コピー制限規則と、必要とみなされる他のビジネス・ルールが含まれる。メタデータ入力のすべてを、データのオーディオ処理と並列に行うことができる。
125 ウォーターマーキング・ツールを使用して、コンテンツ・プロバイダ101がコンテンツの識別に必要とみなすデータを、コンテンツ113内に隠す。これには、いつそれが取り込まれたか、それがどこから来たか(このコンテンツ・プロバイダ101)、またはコンテンツ・プロバイダ101によって指定される他の情報を含めることができる。
・コンテンツ処理ツール125によって、サポートされる異なる圧縮レベルに必要な、コンテンツ113の等化、動的特性調整および再サンプリングが実行される。
・コンテンツ処理ツール125を使用して、コンテンツ113を所望の圧縮レベルまで圧縮する。その後、コンテンツ113を再生して、圧縮によってコンテンツ113に必要な品質レベルが作られたことを検証することができる。必要であれば、等化、動的特性調整、圧縮、および再生品質検査を、望む回数だけ実行することができる。
・コンテンツ113およびそのメタデータのサブセットを、SCパッカーによって対称鍵を用いて暗号化する。その後、このツールによって、クリアリングハウス105の公開鍵を使用してその鍵を暗号化して、暗号化された対称鍵を作る。この鍵は、それを暗号化解除できる実体がクリアリングハウス105だけなので、コンテンツ113のセキュリティを危険にさらすことなくどこにでも送信することができる。
126 暗号化された対称鍵、メタデータ、およびコンテンツ113に関する他の情報が、SCパッカー・ツール152によってメタデータSCにパックされる。
127 暗号化されたコンテンツ113およびメタデータを、コンテンツSCにパックする。この時点で、コンテンツ113およびメタデータの処理が完了する。
128 メタデータSCを、コンテンツ分配ツール(図示せず)を使用してコンテンツ販売促進ウェブ・サイト156に送信する。
129 コンテンツ分配ツールによって、コンテンツSCがコンテンツ・ホスティング・サイト111に送信される。コンテンツ・ホスティング・サイトは、コンテンツ・プロバイダ101、クリアリングハウス105、またはコンテンツ・ホスティング専用の特殊な場所に存在することができる。このサイトのURLは、メタデータSCに追加されるメタデータの一部である。
130 コンテンツ販売促進ウェブ・サイト156によって、本システム100に追加された新しいコンテンツ113について電子ディジタル・コンテンツ商店103に通知される。
131 コンテンツ獲得ツールを使用して、電子ディジタル・コンテンツ商店103が、それが販売を望むコンテンツ113に対応するメタデータSCをダウンロードする。
132 電子ディジタル・コンテンツ商店103は、コンテンツ獲得ツールを使用して、そのウェブ・サイトでのコンテンツ113の販売促進に使用したいデータをメタデータSCから引き出す。このメタデータの諸部分へのアクセスは、望むならば保護し、料金を請求することができる。
133 電子ディジタル・コンテンツ商店103に固有の、コンテンツ113の使用条件を、コンテンツ獲得ツールを使用して入力する。この使用条件には、コンテンツ113の異なる圧縮レベルの、小売り価格およびコピー/再生制限が含まれる。
134 電子ディジタル・コンテンツ商店103に固有の使用条件およびオリジナルのメタデータSCを、SCパッカー・ツールによってオファーSCにパックする。
135 電子ディジタル・コンテンツ商店103のウェブ・サイトを更新した後に、コンテンツ113が、そのウェブを訪れるエンドユーザに入手可能になる。
136 エンドユーザは、購入したいコンテンツ113を見つけた時に、音楽アイコンなどのコンテンツ・アイコンをクリックし、その項目が、電子ディジタル・コンテンツ商店103が維持するエンドユーザのショッピング・カートに追加される。エンドユーザは、ショッピングを完了した時に、処理のために電子ディジタル・コンテンツ商店103に購入要求をサブミットする。
137 電子ディジタル・コンテンツ商店103は、クレジット・カード清算組織と対話して、現在業務を行っているのと同じ形で資金を確保する。
138 電子ディジタル・コンテンツ商店103は、クレジット・カード清算組織からクレジット・カード認証番号を受信した後に、これをデータベースに保管し、SCパッカー・ツールを呼び出して、トランザクションSCを作成する。このトランザクションSCには、エンドユーザが購入したコンテンツ113に関するオファーSCのすべて、電子ディジタル・コンテンツ商店103までさかのぼって追跡することができるトランザクションID、エンドユーザを識別する情報、購入した曲の圧縮レベル、使用条件および価格リストが含まれる。
139 このトランザクションSCを、エンドユーザ装置109に送信する。
140 トランザクションSCが、エンドユーザ装置109に到達した時に、エンドユーザ・プレイヤ・アプリケーション195が開始され、エンドユーザ・プレイヤ・アプリケーション195によって、トランザクションSCがオープンされ、エンドユーザの購入が確認される。エンドユーザ・プレイヤ・アプリケーション195は、個々のオファーSCをオープンし、代替実施形態では、ダウンロード時間の推定値をユーザに知らせることができる。その後、エンドユーザ・プレイヤ・アプリケーション195は、コンテンツ113をいつダウンロードするかを指定するようにユーザに求める。
141 エンドユーザがダウンロードを要求した時刻に基づいて、エンドユーザ・プレイヤ・アプリケーション195が覚醒し、とりわけコンテンツ113の暗号化された対称鍵、トランザクションID、およびエンドユーザ情報を含む注文SCを作成することによって、ダウンロード処理の開始を開始する。
142 この注文SCを、処理のためにクリアリングハウス105に送信する。
143 クリアリングハウス105が、注文SCを受信し、それをオープンし、データのすべてがタンパリングされていないことを検証する。クリアリングハウス105は、エンドユーザが購入した使用条件を検証する。この使用条件は、コンテンツ・プロバイダ101によって指定された使用条件に従わなければならない。この情報は、データベースにログ記録される。
144 すべての検査が完了した後に、クリアリングハウス105の秘密鍵を使用して、暗号化された対称鍵を暗号化解除する。次に、この対称鍵を、エンドユーザの公開鍵を使用して暗号化する。この新たに暗号化された対称鍵を、SCパッカーによってライセンスSCにパッケージ化する。
145 ライセンスSCを、エンドユーザに送信する。
146 ライセンスSCは、エンドユーザ装置109で受信された時に、コンテンツSCがダウンロードされるまでメモリに保管される。
147 エンドユーザ装置109は、コンテンツ・ホスティング施設111に、対応するライセンスSCを送信して、購入したコンテンツ113を要求する。
148 コンテンツ113が、エンドユーザ装置109に送信される。受信時に、コンテンツ113は、エンドユーザ装置109によって、対称鍵を使用して暗号化解除される。
A.アーキテクチャ層の機能
図8は、セキュア・ディジタル・コンテンツ電子配布システム100の権利管理アーキテクチャのブロック図である。アーキテクチャ的には、4つの層すなわち、ライセンス制御層501、コンテンツ識別層503、コンテンツ使用制御層505、およびコンテンツ・フォーマッティング層507によって、セキュア・ディジタル・コンテンツ電子配布システム100が表される。各層の総合的な機能目的と、各層の個々の主要機能を、この節で説明する。層のそれぞれの機能は、他の層の機能からかなり独立している。広い制限の中で、ある層の機能を、他の層の機能性に影響せずに類似する機能と置換することができる。明らかに、ある層の出力は、隣接する層が受け入れることのできるフォーマットおよびセマンティクスを満足することが必要である。
・ディジタル・コンテンツが、配布中に不法な傍受およびタンパリングから保護される。
・コンテンツ113が、合法的なコンテンツ所有者から発し、ライセンスを交付されたディストリビュータ、たとえば電子ディジタル・コンテンツ商店103によって配布される。
・ディジタル・コンテンツ購入者が、正しくライセンスを交付されたアプリケーションを有する。
・コンテンツ113のコピーが購入者またはエンドユーザに使用可能にされる前に、ディストリビュータが、購入者から支払を受ける。
・報告のためにトランザクションの記録が保存される。
権利管理アーキテクチャ・モデルが、図8に示されており、これは、セキュア・ディジタル・コンテンツ電子配布システム100を構成するオペレーティング・コンポーネントへのアーキテクチャ層のマッピングおよび各層の主要な機能を示す図である。
コンテンツ・フォーマッティング層507に関連する一般的な機能は、コンテンツ・プロバイダ101でのコンテンツ前処理502およびコンテンツ圧縮511と、エンドユーザ装置109でのスクランブル解除513および圧縮解除515である。前処理の必要および具体的な機能の例は、上で述べた。コンテンツ圧縮511は、コンテンツ113のファイル・サイズと伝送時間を減らすのに使用される。コンテンツ113および伝送媒体の種類に適当な任意の圧縮アルゴリズムを、セキュア・ディジタル・コンテンツ電子配布システム100で使用することができる。音楽の場合に、MPEG 1/2/4、Dolby AC−2およびAC−3、SonyのAdaptive Transform Coding(ATRAC)、および低ビット・レート・アルゴリズムが、普通に使用される圧縮アルゴリズムの一部である。コンテンツ113は、記憶サイズ要件を減らすために、圧縮形式でエンドユーザ装置109に保管される。コンテンツ113は、アクティブ再生中に圧縮解除される。スクランブル解除も、アクティブ再生中に実行される。スクランブル化の目的および種類は、後にコンテンツ使用制御層505の説明で説明する。
コンテンツ使用制御層505によって、エンドユーザ装置109でのコンテンツ113の使用に課せられる条件または制約の指定と実施が可能になる。条件では、コンテンツ113の許可される再生回数、コンテンツ113の2次コピーが許可されるか否か、2次コピーの回数、および、コンテンツ113を外部ポータブル装置にコピーすることができるか否か指定することができる。コンテンツ・プロバイダ101は、許容可能な使用条件517を設定し、これをSC内で電子ディジタル・コンテンツ商店103に送信する(ライセンス制御層501の節を参照されたい)。電子ディジタル・コンテンツ商店103は、コンテンツ・プロバイダ101によって設定されたオリジナルの条件を侵害しない限り、使用条件517を追加するか狭めることができる。電子ディジタル・コンテンツ商店103は、すべての商店使用条件519を(SC内で)エンドユーザ装置109およびクリアリングハウス105に送信する。クリアリングハウス105は、コンテンツ113のエンドユーザ装置109への公開を許可する前に、使用条件検証521を実行する。
コンテンツ識別層503の一部として、コンテンツ・プロバイダ101も、ライセンス透かし527を使用して、コンテンツ識別子、コンテンツ所有者、ならびに公開日および地理的配布地帯などの他の情報などのデータを、コンテンツ113に埋め込む。この透かしを、著作権透かし529と称する。受信時に、エンドユーザ装置109は、コンテンツ購入者の名前およびトランザクションID535(下のライセンス制御層501の節を参照)と、ライセンスの日付および使用条件517などの他の情報を用いて、コンテンツ113のコピーにウォーターマーキングする。この透かしを、本明細書ではライセンス透かしと称する。コンテンツ113のコピーは、許可された形で得られたものであれ許可されない形で得られたものであれ、コンテンツ品質を保存するオーディオ処理の対象になり、著作権透かしおよびライセンス透かしを担持する。コンテンツ識別層503によって、海賊行為が抑止される。
ライセンス制御層501は、許可されない傍受からコンテンツ113を保護し、正しくライセンスを交付されたエンドユーザ装置109を有する、許可された電子ディジタル・コンテンツ商店103とのライセンス購入トランザクションを成功裡に完了したエンドユーザに個人単位でのみコンテンツが公開されることを保証する。ライセンス制御層501は、二重の暗号化531によってコンテンツ113を保護する。コンテンツ113は、コンテンツ・プロバイダ101によって生成された暗号化対称鍵を使用して暗号化され、この対称鍵は、クリアリングハウスの公開鍵621を使用して暗号化される。当初は、クリアリングハウス105だけが、対称鍵を回復することができる。
図9は、図8のライセンス制御層に適用されるコンテンツ配布およびライセンス交付制御の概要を示すブロック図である。この図には、電子ディジタル・コンテンツ商店103、エンドユーザ装置109、およびクリアリングハウス105が、インターネットを介して相互接続され、ユニキャスト(2地点間)伝送がこれらのコンポーネントの間で使用される場合が示されている。コンテンツ・プロバイダ101と電子ディジタル・コンテンツ商店103の間の通信は、インターネットまたは他のネットワークを介するものとすることもできる。エンドユーザ装置109と電子ディジタル・コンテンツ商店103の間のコンテンツ購入商取引トランザクションは、標準インターネット・ウェブ・プロトコルに基づくと仮定する。ウェブベース対話の一部として、エンドユーザは、購入するコンテンツ113の選択を行い、個人情報および会計情報を供給し、購入の条件に同意する。電子ディジタル・コンテンツ商店103は、SETなどのプロトコルを使用して、アクワイアラ(acquirer)機関から支払許可を得ることができる。
1.電子ディジタル・コンテンツ商店103が、セキュア・ディジタル・コンテンツ電子配布システム100からの許可を有する(クリアリングハウス105のデータベース160内に存在する)こと
2.注文SC650が変更されていないこと
3.トランザクション・データ642および対称鍵623が完全であり、真正であること
4.エンドユーザ装置109によって購入された電子商店使用条件519が、コンテンツ・プロバイダ101によって設定された使用条件517との一貫性を有すること
5.アプリケーションID551が有効な構造を有し、許可された電子ディジタル・コンテンツ商店103によって供給されたものであること
A.全般的な構造
セキュア・コンテナ(SC)は、一緒にコンテンツ113の単位またはトランザクションの一部を定義し、使用条件、メタデータ、および暗号化方法などの関連情報も定義する、複数の部分からなる構造である。SCは、情報の保全性、完全性、および認証性を検証できる形で設計されている。SC内の情報の一部を、暗号化し、その結果、正しい許可が得られた後でなければアクセスできないようにすることができる。
・SCバージョン
・SC ID
・SCタイプ(たとえば、オファー、注文、トランザクション、コンテンツ、メタデータまたは販売促進、およびライセンス)
・SC発行者
・SC作成日付
・SC満了日付
・クリアリングハウスのURL
・含まれる部分に使用されたダイジェスト・アルゴリズムの記述(デフォルトはMD−5)
・ディジタル署名暗号化に使用されたアルゴリズムの記述(デフォルトはRSA)
・ディジタル署名(含まれる部分の連結されたダイジェストのすべての暗号化されたダイジェスト)
・暗号化された部分の名前。
・暗号化解除された時にその部分に使用される名前。
・その部分の暗号化に使用された暗号化アルゴリズム。
・その部分の暗号化に使用された公開暗号化鍵を示す鍵識別子、または、暗号化解除された時に暗号化された部分の暗号化解除に使用される暗号化された対称鍵のいずれか。
・対称鍵の暗号化に使用された暗号化アルゴリズム。このフィールドは、鍵記述部分のレコードに、暗号化された部分の暗号化に使用された暗号化された対称鍵が含まれる時に限って存在する。
・対称鍵の暗号化に使用された公開暗号化鍵の鍵識別子。このフィールドは、鍵記述部分のレコードに、暗号化された対称鍵と、暗号化された部分の暗号化に使用された対称鍵の暗号化アルゴリズム識別子が含まれる時に限って存在する。
権利管理言語は、コンテンツ113購入後にエンドユーザがコンテンツ113の使用に関する制限を定義する値を割り当てることができるパラメータからなる。コンテンツ113の使用に関する制限は、使用条件517である。各コンテンツ・プロバイダ101は、そのコンテンツ113項目のそれぞれについて使用条件517を指定する。電子ディジタル・コンテンツ商店103は、メタデータSC620内の使用条件517を解釈し、その情報を使用して、顧客に提供したい選択オプションを提供し、コンテンツ113の小売り購入情報を追加する。エンドユーザが購入のためにコンテンツ113項目を選択した後に、エンドユーザ装置109は、商店使用条件519に基づいてコンテンツ113の許可を要求する。クリアリングハウス105は、エンドユーザにライセンスSC660を送信する前に、要求された商店使用条件519が、コンテンツ・プロバイダ101によってメタデータSC620内で指定された許容可能な使用条件517に一致することを検証する。
・曲が記録可能である。
・曲をn回再生することができる。
メタデータSC620は、コンテンツ・プロバイダ101によって作成され、曲などのコンテンツ113項目の定義に使用される。コンテンツ113自体は、これらのSCに含まれない。というのは、コンテンツ113のサイズが、通常は、電子ディジタル・コンテンツ商店103およびエンドユーザが説明的なメタデータにアクセスする目的だけのためにコンテナを効率的にダウンロードするには大きすぎるからである。その代わりに、このSCには、コンテンツ113を指す外部URL(Uniform Resource Locator)が含まれる。SCには、曲のコンテンツ113の場合に音楽、CDカバー・アート、またはディジタル・オーディオ・クリップあるいはこれらの組合せなどの、コンテンツ113に関する説明的な情報および他の関連データを提供するメタデータも含まれる。
下の表に、メタデータSC620に含まれる諸部分を示す。「部分」列の箱のそれぞれは、BOMと共にSCに含まれる別々のオブジェクトである([]文字によって囲まれた部分名を除く)。BOMには、SCに含まれる部分ごとに1つのレコードが含まれる。「部分の存在」列には、その部分自体が実際にSCに含まれるかどうかが示され、「ダイジェスト」列には、その部分についてメッセージ・ダイジェストが計算されるかどうかが示される。いくつかの部分は、SCが他のSCに含まれる時に伝播されない場合がある(関連するテンプレートによって決定される)が、オリジナルのBOM全体は伝播される。これは、オリジナルのSCに含まれるディジタル署名を検証するために、クリアリングハウス105がBOM全体を必要とするからである。
・[コンテンツURL] 鍵記述部分のレコード内のパラメータ。これは、このメタデータSC620に関連するコンテンツSC630内の暗号化されたコンテンツ113を指すURLである。メタデータSC620自体には、暗号化されたコンテンツ113が含まれない。
・[メタデータURL] 鍵記述部分のレコード内のパラメータ。これは、このメタデータSC620に関連するコンテンツSC630内の暗号化されたメタデータを指すURLである。メタデータSC620自体には、暗号化されたメタデータが含まれない。
・コンテンツID コンテンツ113項目に割り当てられた一意のIDを定義する部分。メタデータSC620が複数のコンテンツ113項目を参照する場合には、この部分に複数のコンテンツIDが含まれる。
・メタデータ 曲の場合にはアーティスト名およびCDカバー・アートなどのコンテンツ113項目に関連する情報を含む部分。複数のメタデータ部が存在する場合があり、そのうちのいくつかが暗号化されている場合がある。メタデータ部の内部構造は、そこに含まれるメタデータのタイプに依存する。
・使用条件 コンテンツ113の使用に関してエンドユーザに課せられる使用のオプション、規則、および制約を記述する情報を含む部分。
・SCテンプレート オファーSC、注文SC、およびライセンスSC660の作成に必要な情報および任意選択の情報を記述するテンプレートを定義する部分。
・ウォーターマーキング命令 コンテンツ113内でウォーターマーキングを実施するための暗号化された命令およびパラメータを含む部分。ウォーターマーキング命令は、クリアリングハウス105によって変更され、ライセンスSC660内でエンドユーザ装置109に返される場合がある。鍵記述部分に、ウォーターマーキング命令を暗号化するのに使用された暗号化アルゴリズム、ウォーターマーキング命令が暗号化解除される時に使用される出力部分の名前、ウォーターマーキング命令の暗号化に使用された暗号化された対称鍵623のビット列のbase64符号化、対称鍵623の暗号化に使用された暗号化アルゴリズム、および対称鍵623の暗号化解除に必要な公開鍵の識別を定義するレコードがある。
・クリアリングハウス証明書 クリアリングハウス105の署名された公開鍵621を含む、認証局またはクリアリングハウス105からの証明書。証明書が複数ある場合があり、その場合には、オープンされる公開鍵を含む最高レベル証明書と共に階層レベル構造が使用され、クリアリングハウス105の公開鍵621を含む次に低いレベルの証明書に達する。
・証明書 SCを作成した実体の署名された公開鍵621を含む、認証機関またはクリアリングハウス105からの証明書。証明書が複数ある場合があり、その場合には、階層レベル構造が使用され、最上位の証明書に、次のレベルの証明書をオープンするための公開鍵が含まれ、以下同様に再開レベルの証明書に達し、この最下位レベルの証明書に、SC作成者の公開鍵が含まれる。
・SCバージョン SCパッカー・ツールによってSCに割り当てられるバージョン番号。
・SC ID SCを作成した実体によってSCに割り当てられる一意のID。
・SCタイプ SCのタイプ(たとえばメタデータ、オファー、注文など)を示す。
・SC発行者 SCを作成した実体を示す。
・作成日付 SCが作成された日付。
・満了日付 SCが満了し、もはや有効でなくなる日付。
・クリアリングハウスURL エンドユーザ・プレイヤ・アプリケーション195が、コンテンツ113にアクセスするための正しい許可を得るために対話しなければならないクリアリングハウス105のアドレス。
・ダイジェスト・アルゴリズムID 諸部分のダイジェストを計算するのに使用されたアルゴリズムの識別子。
・ディジタル署名アルゴリズムID 連結された部分ダイジェストのダイジェストを暗号化するのに使用されたアルゴリズムの識別子。この暗号化された値がディジタル署名である。
・ディジタル署名 SCを作成した実体の公開鍵を用いて暗号化された、連結された部分ダイジェストのダイジェスト。
・出力部分 暗号化された部分が暗号化解除された時に出力部分に割り当てられる名前。
・RSAおよびRC4 対称鍵623およびデータ部分の暗号化に使用されるデフォルトの暗号化アルゴリズム。
・暗号化対称鍵 暗号化解除された時に、SC部分の暗号化解除に使用される、暗号化された鍵のビット列のbase64符号化。
・CH公開鍵 クリアリングハウス105の公開鍵621がデータの暗号化に使用されたことを示す識別子。
下の表に、オファーSC641に含まれる部分を示す。メタデータ部分の一部を除く部分および、メタデータSC620からのBOMは、オファーSC641にも含まれる。
・メタデータSC BOM オリジナルのメタデータSC620からのBOM。オファーSC641のBOMのレコードには、メタデータSC620のBOMのダイジェストが含まれる。
・追加フィールド/変更されるフィールド 電子ディジタル・コンテンツ商店103によって変更された使用条件情報。この情報は、電子ディジタル・コンテンツ商店103が変更したもののすべてがその許可の範囲内であることを確認するために、受信したSCテンプレートによって、クリアリングハウス105によって検証される。
・電子ディジタル・コンテンツ商店証明書 クリアリングハウス105によって電子ディジタル・コンテンツ商店103に供給され、クリアリングハウス105の秘密鍵を使用してクリアリングハウス105によって署名された証明書。この証明書は、エンドユーザ・プレイヤ・アプリケーション195によって、電子ディジタル・コンテンツ商店103がコンテンツ113の有効なディストリビュータであることを検証するのに使用される。エンドユーザ・プレイヤ・アプリケーション195およびクリアリングハウス105は、クリアリングハウス105の公開鍵621を用いて証明書の署名を暗号化解除することによって、電子ディジタル・コンテンツ商店103が許可されたディストリビュータであることを検証することができる。エンドユーザ・プレイヤ・アプリケーション195は、インストール中の初期設定の一部として受信したクリアリングハウス105の公開鍵621のローカル・コピーを保存する。
下の表に、トランザクションSC640ならびにそのBOM部分および鍵記述部分に含まれる部分を示す。
・トランザクションID535 トランザクションを一意に識別するために電子ディジタル・コンテンツ商店103によって割り当てられるID。
・エンドユーザID エンドユーザが購入選択を行い、クレジット・カード情報を提供する時に電子ディジタル・コンテンツ商店103が得るエンドユーザの識別。
・エンドユーザの公開鍵 対称鍵623を再暗号化するのにクリアリングハウス105が使用する、エンドユーザの公開鍵661。エンドユーザの公開鍵661は、購入トランザクション中に電子ディジタル・コンテンツ商店103に送信される。
・オファーSC 購入されたコンテンツ113項目に関するオファーSC641。
・コンテンツ使用の選択 エンドユーザによって購入されるコンテンツ113項目ごとの使用条件の配列。オファーSC641ごとに1つの項目がある。
・表示するHTML トランザクションSC640の受信時またはエンドユーザ装置109とクリアリングハウス105の間の対話中に、インターネット・ブラウザ・ウィンドウ内にエンドユーザ・プレイヤ・アプリケーション195が表示する1つまたは複数のHTMLページ。
1.クリアリングハウス105の公開鍵621を使用して、電子ディジタル・コンテンツ商店103の証明書の保全性を検証する。クリアリングハウス105の公開鍵621は、エンドユーザ・プレイヤ・アプリケーション195のインストール中にエンドユーザ・プレイヤ・アプリケーション195の初期設定の一部として受信された後に、エンドユーザ装置109に保管される。
2.電子ディジタル・コンテンツ商店103証明書からの公開鍵を使用して、SCのディジタル署名643を検証する。
3.SCの諸部分のハッシュを検証する。
4.トランザクションSC640に含まれるオファーSC641のそれぞれの保全性および認証性を検証する。
次の表に、注文SC650ならびにそのBOM部分および鍵記述部分に含まれる部分を示す。これらの部分は、暗号化解除および検証の目的のためにクリアリングハウス105に情報を提供するか、クリアリングハウス105によって検証されるかのいずれかである。オファーSC641からの部分およびBOMは、注文SC650にも含まれる。メタデータSCのBOMの「部分の存在」列の「一部」は、これらの部分の一部が注文SC650に含まれないことを示す。メタデータSC620からのBOMも、変更無しで含まれ、その結果、クリアリングハウス105が、メタデータSC620およびその諸部分の保全性を検証できるようになる。
・トランザクションSC BOM オリジナルのトランザクションSC640のBOM。注文SC650のBOM内のレコードには、トランザクションSC640のBOMのダイジェストが含まれる。
・暗号化されたクレジット・カード情報 クレジット・カードまたはデビット・カードに購入額を請求するのに使用される、エンドユーザからの任意選択の暗号化された情報。この情報は、オファーSC641を作成した電子ディジタル・コンテンツ商店103が、顧客への請求を処理しない時(この場合、クリアリングハウス105が請求を処理することができる)に必要になる。
下の表に、ライセンスSC660ならびにそのBOMに含まれる部分を示す。鍵記述部分に示されているように、ウォーターマーキング命令、コンテンツ113、およびコンテンツ113メタデータの暗号化解除に必要な対称鍵623は、エンドユーザの公開鍵661を使用して、クリアリングハウス105によって再暗号化されている。エンドユーザ装置109は、ライセンスSC660の受信時に、対称鍵623を暗号化解除し、これらを使用して、ライセンスSC660およびコンテンツSC630からの暗号化された部分にアクセスする。
・EU公開鍵 エンドユーザの公開鍵661がデータの暗号化に使用されたことを示す識別子。
・注文SC650ID 注文SC650のBOMからとられたSC ID。
・証明書取消リスト 前に発行され、クリアリングハウス105によって署名されたが、もはや有効とは見なされない証明書IDの任意選択のリスト。取消リストに含まれる証明書によって検証できる署名を有するSCは、すべてが無効なSCである。エンドユーザ・プレイヤ・アプリケーション195によって、クリアリングハウス105の証明書取消リストのコピーがエンドユーザ装置109に保管される。取消リストを受信した時には必ず、エンドユーザ・プレイヤ・アプリケーション195は、その取消リストがより新しい場合にローカル・コピーと置換する。取消リストには、どのリストが最も新しいかを判定するために、バージョン番号またはタイム・スタンプ(またはその両方)が含まれる。
下の表に、コンテンツSC630ならびにBOMに含まれる部分を示す。
・暗号化されたコンテンツ 対称鍵623を使用してコンテンツ・プロバイダ101によって暗号化されたコンテンツ113。
・暗号化されたメタデータ 対称鍵623を使用してコンテンツ・プロバイダ101によって暗号化された、コンテンツ113に関連するメタデータ。
A.概要
SCパッカーは、指定された部分のすべてを用いてSCを作成するための複数ステップまたは単一ステップのいずれかの処理で呼び出すことができるAPI(アプリケーション・プログラミング・インターフェース)を有する32ビットWindows(R)プログラムである。SCパッカー151、152、および153は、コンテンツ・プロバイダ101、クリアリングハウス105、電子ディジタル・コンテンツ商店103、およびSCパッキングを必要とする他のサイトのWindows(R)プログラムをサポートするさまざまなハードウェア・プラットホームで稼動する。BOMと、必要な場合には鍵記述部分が、作成され、SCに含まれる。1組のパッカーAPIを用いて、呼出し元が、BOMおよび鍵記述部分のレコードを生成し、SCに諸部分を含めるのに必要な情報を指定することができる。諸部分および対称鍵623の暗号化ならびにダイジェストおよびディジタル署名の計算も、パッカーによって実行される。パッカーによってサポートされる暗号化アルゴリズムおよびダイジェスト・アルゴリズムは、パッカー・コードに含まれるか、外部インターフェースを介して呼び出される。
・連結された構造体のバッファへのポインタ。バッファ内の各構造体は、コマンドを実行するのに必要な情報を伴う、パッカーへのコマンドである。パッカー・コマンドには、関連するBOMレコードを伴う部分のSCへの追加、BOMへのレコードの追加、および鍵記述部分へのレコードの追加が含まれる。
・上で説明したバッファに含まれる連結された構造体の数を示す値。
・BOM部分の名前と位置。
・各ビットが定義済みのフラグまたは将来の使用のための予約済みのフラグである値。現在、以下のフラグが定義されている。
−バッファ内のすべての構造体を処理した後に、SCのすべての部分を一緒に単一のファイルにバンドルしなければならないかどうかに関する表示。部分の単一オブジェクトへのバンドルは、SCを作成する時に実行される最後のステップである。
−ディジタル署名をBOM部分から省略するかどうかに関する表示。このフラグがセットされていない場合には、SCを単一オブジェクトにバンドルする直前に、ディジタル署名が計算される。
・まず、APIを呼び出して、SC BOM部分でIPレコードと表される、SC設定の初期設定に使用される情報、BOM部分に使用する名前、追加される部分を探すデフォルトの位置、およびフラグ値からなる構造体へのポインタを渡すことによって、材料表(BOM)部分を作成する。このAPIは、後続のパッカーAPIで使用されるSCハンドルを返す。
・パッカーは、部分をSCに追加する時に必ず使用されるAPIを有する。このAPIは、前のパッカーAPIによって前に返されたSCハンドル、追加される部分に関する情報からなる構造体へのポインタ、およびフラグ値を受け入れる。追加される部分に関する情報には、その部分の名前および位置、その部分についてBOM内で使用する名前、追加される部分のタイプ、その部分のハッシュ値、フラグなどが含まれる。
・すべての部分をSCに追加した後に、パッカーAPIを呼び出して、BOM部分を含むすべての部分を、通常はファイルである単一のSCオブジェクトにパックする。このAPIは、前のパッカーAPIによって前に返されたSCハンドル、パックされたSCに使用する名前、SCに署名するための情報を含む構造体へのポインタ、およびフラグ値を受け入れる。
BOM部分は、SCが作成されつつある時にパッカーによって作成される。BOMは、SCに関する情報およびSCに含まれる部分に関する情報のレコードを含むテキスト・ファイルである。BOM内の各レコードは、単一の行にあり、改行が、新しいレコードの始まりを示す。BOMには、通常は、SCの認証性および保全性を検証するのに使用することができる、各部分のダイジェストと、ディジタル署名とが含まれる。
IP IPレコードには、SCに関連する「名前=値」対の組が含まれる。以下の名前が、SCの特定のプロパティのために予約されている。
V major.minor.fix
Vプロパティによって、SCのバージョンが指定される。これは、SCがその下で作成されたSC仕様のバージョン番号である。Vに続く文字列は、major.minor.fixの形でなければならず、ここで、major、minor、およびfixは、それぞれメジャー・リリース番号、マイナー・リリース番号、および修正レベルである。
ID value
IDプロパティは、このSCを作成しつつある実体によってこの特定のSCに割り当てられる一意の値である。valueのフォーマットは、この文書の後の版で定義される。
T value
Tプロパティによって、SCのタイプが指定される。タイプは次のいずれかでなければならない。
ORD − 注文SC650。
OFF − オファーSC641。
LIC − ライセンスSC。
TRA − トランザクションSC640。
MET − メタデータSC620。
CON − コンテンツSC630。
A value
Aプロパティによって、SCの著者または発行者が識別される。著者/発行者の識別は、曖昧でないか、クリアリングハウス105に登録されているか、その両方でなければならない。
D value
Dプロパティによって、SCが作成された日付と、任意選択で時刻が識別される。valueは、yyyy/mm/dd[@hh:mm[:ss[.fsec]][(TZ)]]の形でなければならず、これは、年/月/日@時:分:秒.10分の1秒(タイムゾーン)を表す。valueの任意選択部分は、[]文字で囲まれている。
E value
Eプロパティによって、SCが満了する日付と、任意選択で時刻が識別される。valueは、前に定義したDプロパティに使用される形式と同一でなければならない。満了日付/時刻は、可能な時にはいつでも、クリアリングハウス105の日付/時刻と比較されなければならない。
CCURL value
CCURLプロパティによって、クリアリングハウス105のURLが識別される。valueは、有効な外部URLの形式でなければならない。
H value
Hプロパティによって、SCに含まれる部分のメッセージ・ダイジェストの計算に使用されたアルゴリズムが識別される。ダイジェスト・アルゴリズムの例が、MD5である。
K part_name [digest]
鍵記述部分を指定する。
W part_name [digest]
ウォーターマーキング命令部分を指定する。
C part_name [digest]
ディジタル署名の検証に使用する証明書を指定する。
T part_name [digest]
使用条件部分を指定する。
YF part_name [digest]
オファーSC641のテンプレート部分を指定する。
YO part_name [digest]
注文SC650のテンプレート部分を指定する。
YL part_name [digest]
ライセンスSC660のテンプレート部分を指定する。
ID part_name [digest]
参照されるコンテンツ113の項目のコンテンツ113のIDを指定する。
CH part_name [digest]
クリアリングハウス105証明書部分を指定する。
SP part_name [digest]
電子ディジタル・コンテンツ商店103証明書部分を指定する。
B part_name [digest]
その部分または部分のサブセットがこのSCに含まれる別のSCのBOM部分を指定する。
BP part_name sc_part_name [digest]
このSCに単一の部分として含まれる別のSCのBOM部分を指定する。sc_part_nameパラメータは、このSCに含まれ、このBOM部分によって定義されるSC部分の名前である。これと同一のBOMは、sc_part_nameパラメータによって定義されるSCにも含まれる。
D part_name [digest]
データ(またはメタデータ)部分を指定する。
S key_identifier signature_string signature_algorithm
Sレコードには、署名の暗号化鍵を示すためのkey_identifier、ディジタル署名ビット列のbase64符号化であるsignature_string、およびディジタル署名を作成するためにダイジェストを暗号化するのに使用された署名アルゴリズムsignature_algorithmが含まれる。
鍵記述部分は、SCの暗号化された部分の暗号化解除に必要な暗号化鍵に関する情報を提供するために、パッカーによって作成される。暗号化された部分は、作成されるSCに含まれる場合があり、また、作成中のSCによって参照される他のSCに含まれる場合がある。鍵記述部分は、暗号化鍵と、その暗号化鍵が使用された部分に関する情報のレコードを含むテキスト・ファイルである。鍵記述部分の各レコードは、単一の行にあり、改行が、新しいレコードの始まりを示す。
public_key_identifier
key_encryption_algorithm および encrypted_symmetric_key
Kレコードによって、このSCに含まれる可能性があるか、このレコードによって参照される別のSCに含まれる可能性がある、暗号化された部分が指定される。encrypted_part_nameは、このSCの部分の名前または、別のSC内の暗号化された部分の名前を指すURLのいずれかである。result_part_nameは、暗号化解除された部分に与えられる名前である。part_encryption_algorithm_identifierによって、その部分の暗号化に使用された暗号化アルゴリズムが示される。public_key_identifierは、対称鍵623の暗号化に使用された鍵の識別子である。
key_encryption_algorithm_identifierによって、対称鍵623の暗号化に使用された暗号化アルゴリズムが示される。encrypted_symmetric_keyは、その部分の暗号化に使用された暗号化された対称鍵623のビット列のbase64符号化である。
A.概要
クリアリングハウス105は、セキュア・ディジタル・コンテンツ電子配布システム100の権利管理機能の責任を負う。クリアリングハウス105の機能には、電子ディジタル・コンテンツ商店103の使用可能化、コンテンツ113の権利の検証、購入トランザクションおよび関連情報の保全性および認証性の検証、エンドユーザ装置109へのコンテンツ暗号化鍵または対称鍵623の配布、これらの鍵の配布の追跡、および電子ディジタル・コンテンツ商店103およびコンテンツ・プロバイダ101へのトランザクション要約の報告が含まれる。コンテンツ暗号化鍵は、通常は許可された電子ディジタル・コンテンツ商店103からの購入トランザクションによって、権利を取得したコンテンツ113のロックを解除するために、エンドユーザ装置109によって使用される。コンテンツ暗号化鍵をエンドユーザ装置109に送信する前に、クリアリングハウス105は、検証処理をすべて実行して、コンテンツ113を売る実体の認証性と、コンテンツ113に対してエンドユーザ装置109が有する権利を検証する。これを、SC分析ツール185と呼ぶ。いくつかの構成では、クリアリングハウス105は、クレジット・カード認証および請求という電子ディジタル・コンテンツ商店103の機能を実行するシステムをクリアリングハウス105で同じ場所に配置することによって、コンテンツ113購入の会計清算を処理することもできる。クリアリングハウス105は、ICVerifyおよびTaxwareなどのOEMパッケージを使用して、クレジット・カード処理およびローカル売上税を処理する。
セキュア・ディジタル・コンテンツ電子配布システム100内にコンテンツ113の売り手として参加したい電子ディジタル・コンテンツ商店103は、コンテンツ113をセキュア・ディジタル・コンテンツ電子配布システム100に供給する1つまたは複数のコンテンツ・プロバイダ101に要求を行う。2つの当事者が合意に達する限り、要求を行うための決定的な処理はない。たとえばSony、Time−Warnerなどの音楽レーベルなどのディジタル・コンテンツ・レーベルが、電子ディジタル・コンテンツ商店103にそのコンテンツ113を販売することを許可すると決定した後に、クリアリングハウス105が、通常は電子メールを介して、電子ディジタル・コンテンツ商店103をセキュア・ディジタル・コンテンツ電子配布システム100に追加する要求について連絡を受ける。ディジタル・コンテンツ・レーベルは、電子ディジタル・コンテンツ商店103の名前と、電子ディジタル・コンテンツ商店103のディジタル証明書を作成するためにクリアリングハウス105が必要とする可能性がある他のすべての情報を供給する。このディジタル証明書は、保護された形でディジタル・コンテンツ・レーベルに送信され、その後、ディジタル・コンテンツ・レーベルによって、電子ディジタル・コンテンツ商店103に転送される。クリアリングハウス105は、それが割り当てたディジタル証明書のデータベースを維持する。各証明書には、バージョン番号、一意の通し番号、署名アルゴリズム、発行者の名前(たとえばクリアリングハウス105の名前)、その証明書が有効とみなされる日付の範囲、ディジタル・コンテンツ商店103の名前、電子ディジタル・コンテンツ商店103の公開鍵、およびクリアリングハウス105の秘密鍵を使用して署名された他の情報のすべてのハッシュ・コードが含まれる。クリアリングハウス105の公開鍵621を有する実体は、証明書を検証することができ、その後、証明書からの公開鍵を使用して検証できる署名を有するSCが有効なSCであることを確認することができる。
注文SCの分析
クリアリングハウス105は、エンドユーザが電子ディジタル・コンテンツ商店103からオファーSC641を含むトランザクションSC640を受信した後に、エンドユーザからの注文SC650を受信する。注文SC650は、コンテンツ113およびその使用に関連する情報、コンテンツ113を販売しようとしている電子ディジタル・コンテンツ商店103に関する情報、および、コンテンツ113を購入しようとしているエンドユーザに関する情報を含む部分からなる。クリアリングハウス105は、注文SC650の情報の処理を開始する前に、まず、そのSCが実際に有効であり、それに含まれるデータがどのような形でも壊れていないことを確実にするために、いくつかの処理を実行する。
クリアリングハウス105は、ディジタル署名を検証することによって注文SC650の検証を開始し、その後、クリアリングハウス105は、注文SC650の諸部分の保全性を検証する。ディジタル署名を検証するために、まず、クリアリングハウス105は、署名付きの場合に含まれる署名する実体の公開鍵661を使用して、署名自体のコンテンツ631を暗号化解除する(署名する実体は、コンテンツ・プロバイダ101、電子ディジタル・コンテンツ商店103、エンドユーザ装置109、またはこれらの組合せとすることができる)。その後、クリアリングハウス105は、SCの連結された部分ダイジェストのダイジェストを計算し、ディジタル署名の暗号化されたコンテンツ113と比較する。この2つの値が一致する場合には、ディジタル署名が有効である。各部分の保全性を検証するために、クリアリングハウス105は、その部分のダイジェストを計算し、BOM内のダイジェスト値と比較する。クリアリングハウス105は、同一の処理に従って、注文SC650内に含まれるメタデータおよびオファーSC641の部分のディジタル署名および部分の保全性を検証する。
暗号化された対称鍵623およびウォーターマーキング命令の処理は、注文SC650の認証性および保全性の検査、電子ディジタル・コンテンツ商店103の検証、および商店使用条件519の検証が成功裡に完了した後に、クリアリングハウス105によって行われる。注文SC650のメタデータSC620部分は、通常は、クリアリングハウス105の公開鍵621を使用して暗号化された複数の対称鍵623を、鍵記述部分に配置されている。対称鍵623の暗号化は、メタデータSC620の作成時にコンテンツ・プロバイダ101によって行われる。
任意選択として、クリアリングハウス105は、エンドユーザ装置109のドメイン・ネームと、可能な時には必ずクレジット・カード請求先住所を使用して、エンドユーザの国位置を判定する。エンドユーザが居住する国でコンテンツ113の販売に関する制限がある場合には、クリアリングハウス105は、ライセンスSC660をエンドユーザ装置109に送信する前に、処理中のトランザクションがこれらの制限に違反しないことを保証する。電子ディジタル・コンテンツ商店103も、クリアリングハウス105と同一の検査を実行することによって、さまざまな国へのコンテンツ113の配布の管理に参加することが期待される。クリアリングハウス105は、電子ディジタル・コンテンツ商店103が、コンテンツ・プロバイダ101によって設定された国固有の規則を無視している場合に備えて、可能なすべての検査を行う。
クリアリングハウス105は、コンテンツ113購入トランザクション中および報告要求トランザクション中に実行される動作ごとの情報の監査ログ150を維持する。この情報は、セキュア・ディジタル・コンテンツ電子配布システム100の監査、報告の生成、およびデータ・マイニングなどのさまざまな目的に使用することができる。
・ライセンスSC660を求めるエンドユーザ装置109の要求
・クリアリングハウス105が請求を処理する時のクレジット・カード認証番号
・エンドユーザ装置109へのライセンスSC660の散布
・報告の要求
・コンテンツSC630およびライセンスSC660が受信され、検証されたことのエンドユーザからの通知
・要求の日付および時刻
・購入トランザクションの日付および時刻
・購入される項目のコンテンツID
・コンテンツ・プロバイダ101の識別
・商店使用条件519
・ウォーターマーキング命令の変更
・電子ディジタル・コンテンツ商店103によって追加されたトランザクションID535
・電子ディジタル・コンテンツ商店103の識別
・エンドユーザ装置109の識別
・エンドユーザのクレジット・カード情報(クリアリングハウス105が請求を処理する場合)
・要求の日付および時刻
・クレジット・カードに請求される金額
・購入される項目のコンテンツID
・電子ディジタル・コンテンツ商店103によって追加されたトランザクションID535
・電子ディジタル・コンテンツ商店103の識別
・エンドユーザの識別
・エンドユーザのクレジット・カード情報
・クレジット・カードの清算者から受け取った許可番号
・要求の日付および時刻
・購入される項目のコンテンツID
・コンテンツ・プロバイダ101の識別
・使用条件517
・電子ディジタル・コンテンツ商店103によって追加されたトランザクションID535
・電子ディジタル・コンテンツ商店103の識別
・エンドユーザの識別
・要求の日付および時刻
・報告書発送の日付および時刻
・要求された報告のタイプ
・報告を生成するのに使用したパラメータ
・報告を要求した実体の識別子
報告は、エンドユーザ購入トランザクション中にクリアリングハウス105がログ記録した情報を使用して、クリアリングハウス105によって生成される。コンテンツ・プロバイダ101および電子ディジタル・コンテンツ商店103は、支払検証インターフェース183を介してクリアリングハウス105にトランザクション報告を要求することができ、したがって、これらは、これら自体のトランザクション・データベースを、クリアリングハウス105によってログ記録された情報と一致させることができる。クリアリングハウス105は、コンテンツ・プロバイダ101および電子ディジタル・コンテンツ商店103に定期的な報告を供給することもできる。
コンテンツ113の請求は、クリアリングハウス105または電子ディジタル・コンテンツ商店103のいずれかによって処理することができる。クリアリングハウス105が電子的なコンテンツ113の請求を処理する場合には、電子ディジタル・コンテンツ商店103は、エンドユーザの注文を、電子商品と、適用可能であれば物理的商品に分離する。電子ディジタル・コンテンツ商店103は、エンドユーザの請求情報および許可される必要がある合計額を含むトランザクションについてクリアリングハウス105に通知する。クリアリングハウス105は、エンドユーザのクレジット・カードを許可し、電子ディジタル・コンテンツ商店103に通知を返す。クリアリングハウス105が、エンドユーザのクレジット・カードを許可するのと同時に、電子ディジタル・コンテンツ商店103は、購入される物理的商品についてエンドユーザのクレジット・カードに請求することができる。各電子項目がエンドユーザ装置109によってダウンロードされた後に、クリアリングハウス105が通知を受け、したがって、エンドユーザのクレジット・カードに請求することができる。これは、コンテンツ113がエンドユーザ装置109での使用を可能にされる前に、エンドユーザ装置109によって最後のステップとして行われる。
セキュア・ディジタル・コンテンツ電子配布システム100は、コンテンツ113の再送信を処理する能力を提供する。これは、通常は、顧客サービス・インターフェース184によって実行される。電子ディジタル・コンテンツ商店103は、再送信を開始するためにエンドユーザが1ステップずつ進むことのできるユーザ・インターフェースを提供する。エンドユーザは、コンテンツ113の再送信を要求するために、コンテンツ113項目を購入した電子ディジタル・コンテンツ商店103のサイトに行く。
A.概要
セキュア・ディジタル・コンテンツ電子配布システム100のコンテンツ・プロバイダ101は、ディジタル・コンテンツ・レーベルであるか、コンテンツ113に対する権利を所有する実体である。コンテンツ・プロバイダ101の役割は、配布のためにコンテンツ113を準備し、コンテンツ113に関する情報を、電子ディジタル・コンテンツ商店103またはコンテンツ113のダウンロード可能電子版の小売業者に使用可能にすることである。最高のセキュリティおよび権利制御をコンテンツ・プロバイダ101に提供するために、一連のツールを設けて、コンテンツ・プロバイダ101がその構内でそのコンテンツ113を準備し、SCに安全にパッケージ化できるようにし、その結果、コンテンツ113が、コンテンツ・プロバイダ101のドメインを離れる時に保護され、絶対に露出されず、許可されない当事者によってアクセス可能にならないようにする。これによって、コンテンツ113を、インターネットなどの保護されないネットワークを介して、ハッカーまたは許可されない当事者への露出の恐れなしに、自由に配布できるようになる。
・ワーク・フロー・マネージャ154 処理活動をスケジューリングし、処理の必要な同期化を管理する。
・コンテンツ処理ツール155 ウォーターマーキング、前処理(オーディオの例の場合、必要な等化、動的特性調整、または再サンプリング)符号化および圧縮を含む、コンテンツ113ファイル準備を制御するためのツールの集合。
・メタデータ同化および入力ツール161 コンテンツ・プロバイダのデータベース160またはサード・パーティ・データベースあるいはその両方、あるいはデータ・インポート・ファイルまたは操作員介入あるいはその両方を介してコンテンツ113記述情報を収集し、コンテンツ使用条件517を指定する手段を提供するのに使用されるツールの集合。CDSファイルまたはDDPファイル用のディジタル・オーディオ・コンテンツなどのコンテンツをキャプチャまたは抽出するためのインターフェースも設けられる。品質管理ツールによって、準備されたコンテンツおよびメタデータのプレビューが可能になる。メタデータに対して必要な訂正またはさらに処理するためのコンテンツの再サブミットを行うことができる。
・SCパッカー・ツール152 コンテンツ113および情報のすべてを暗号化し、パッケージ化し、SCパッカーを呼び出してSCにパックする。
・コンテンツ散布ツール(図示せず) コンテンツ・ホスティング・サイト111および電子ディジタル・コンテンツ商店103などの指定された配布センタにSCを散布する。
・コンテンツ販売促進ウェブ・サイト156 許可された電子ディジタル・コンテンツ商店103によるダウンロードのためのメタデータSC620と、任意選択として追加の販売促進材料が保管される。
このツールの目的は、コンテンツ113の処理活動のスケジューリング、追跡、および管理である。このアプリケーションによって、マルチユーザ・アクセスが可能になり、コンテンツ・プロバイダ101のイントラネットまたはエクストラネット内の遠隔位置からのコンテンツ113のスケジューリングおよび状況検査が可能になる。この設計では、複数の個人がコンテンツ113の複数の部分を並列に操作することができ、異なる個人に特定の責任を割り当てることができ、これらの個人が全世界に散在することができる、コラボレーション処理も可能になる。
・次に処理するジョブを取り出す
・処理の成功裡の完了を示す
・処理の不成功の完了と失敗の理由を示す
・処理の中間状況を供給する(依存処理の部分的な完了だけを必要とする処理を開始できるようにするため)
・指定された処理から使用可能にされる製品にコメントを追加する
・処理のさまざまな段階中に割り当てられ、実行されるデフォルト値およびデフォルト条件の指定を可能にする構成パネル
・ワーク・フロー・ルールおよび自動化処理フローのカスタマイズ
・ジョブ・スケジューリング
・状況の照会および報告
・1つまたは複数の処理に関連するジョブに関するコメントまたは命令の追加
・ジョブ管理(すなわち、中断、解放、除去、優先順位(処理の順序)変更)
ジョブが特定の処理キューに配置されるのは、その処理が必要とするすべての情報が使用可能になり、そのジョブがすべての依存処理を成功裡に完了した後である。ワーク・フロー・マネージャ154には、欠けている情報またはさらなる処理を妨げる障害に起因して処理のために現在使用可能ではないジョブを保持するのに使用される特殊なキューが存在する。これらのジョブは、処置/情報待機中製品処理801キューに配置される。このキューの各ジョブは、それが待っている処置または情報、このジョブを最後に操作した処理、および欠けている情報または追加情報が供給されるか必要な処置が成功裡に完了した後にこのジョブがキューに入れられる次の処理を示すための関連する状況を有する。
コンテンツ・プロバイダ101は、電子的に販売し、配信したい製品(たとえば、製品は、曲または曲の集合とすることができる)を決定する。ワーク・フロー・マネージャ154の初期機能は、操作員が、これらの製品を識別でき、新規コンテンツ要求処理802のキューに配置できるようにすることである。コンテンツ・プロバイダ101は、構成オプションを介して、製品選択インターフェース上でどの情報についてプロンプトを表示するかを指定することができる。製品を一意に識別するのに十分な情報が入力される。任意選択として、追加フィールドを含めて、メタデータ獲得と並列にオーディオ処理相を開始するのに必要な情報の手入力を要求することができる。手動で供給されない場合には、この情報を、任意選択として、デフォルト構成設定から、または、自動メタデータ獲得処理803でメタデータ処理の第1段階で得られるコンテンツ・プロバイダのデータベース160から、取り出すことができる。コンテンツ・プロバイダのデータベース160でのコンテンツ113の構造および機能によって、コンテンツ選択処理が決定される。
自動メタデータ獲得処理803では、自動化された形でできる限り多くの製品情報を得ることを試みて、コンテンツ・プロバイダ101のデータベース160またはデータがインポートされている場合にはステージング・データベースに対する一連の照会を実行する。自動メタデータ獲得処理803は、項目をそのキューに配置することが可能になる前に、以下の情報を必要とする。
・コンテンツ・プロバイダ101のデータベース160への照会を生成するのに適当な情報を有するデータベース・マッピング・テーブル
・照会を実行するのに必要な製品情報
・製品を一意に定義するのに適当な製品情報
手動メタデータ入力処理804によって、操作員が欠けている情報を入力する手段が提供される。手動メタデータ入力処理804は、依存性を有しない。すべての必要な情報が指定されたならば、ジョブは、使用条件処理805のキューに入れられる。
使用条件処理805を用いて、製品の使用および制限を指定することができる。使用条件処理805は、いくつかのメタデータを必要とする場合がある。使用条件指定の完了時に、ジョブは、監視公開処理806オプションが要求されたか、監視公開処理806オプションがワーク・フロー・マネージャ154のルールでデフォルトとして構成される場合を除いて、メタデータSC作成処理807のキューに入れられる資格を有する。上記の場合には、ジョブは、監視公開処理806のキューに入れられる。メタデータSC作成処理807のキューに入れる前に、ワーク・フロー・マネージャ154は、まず、その処理のすべての依存性が満たされている(下を参照されたい)ことを確認する。そうでない場合には、ジョブは、処置/情報待機中製品処理801のキューに入れられる。
監視公開処理806では、品質検査と、ディジタル・コンテンツ製品について指定される情報の検証を行うことができる。監視公開処理806は、依存性を有しない。前にこの製品について処理の段階でジョブに付加されたコメントを、スーパーバイザが再検討し、適当な処置を講ずることができる。すべての情報およびコメントを再検討した後に、スーパーバイザは、以下の選択肢を有する。
・公開を承認し、製品をメタデータSC作成処理807のキューに入れる
・情報の変更または追加あるいはその両方を行い、製品をメタデータSC作成処理807のキューに入れる
・ジョブにコメントを追加し、もう一度手動メタデータ入力処理804のキューに入れる
・コメントを追加し、ジョブを処置/情報待機中製品処理801のキューに入れる
メタデータSC作成処理807は、上で収集された情報ならびにメタデータSC620に必要な他の情報のすべてを一緒に集め、SCパッカー処理を呼び出して、メタデータSC620を作成する。このツールは、入力として下記を必要とする。
・必要なメタデータ
・使用条件
・この製品のすべての品質レベルの暗号化段階で使用される暗号化鍵
ウォーターマーキング処理808によって、コンテンツ113に著作権情報および他の情報が追加される。コンテンツ113が音楽である実施形態の場合に、このツールは、入力として下記を必要とする。
・曲のファイル名(アルバムの場合は複数のファイル名)
・ウォーターマーキング命令
・ウォーターマーキング・パラメータ(透かしに含める情報)
前処理および圧縮処理809では、まず必要な前処理を実行し、コンテンツ113を指定された圧縮レベルに符号化する。このキューにジョブを入れることによって、実際には、複数のキュー項目が作成される。ジョブは、製品の所望の圧縮レベルごとに作成される。符号化処理は、複数のシステム上で並列に実行することができる。このツールは、入力として下記を必要とする。
・ウォーターマーキングされたコンテンツ・ファイル名(コンテンツ113がアルバムの場合は複数のファイル名)
・製品の品質レベル(事前に構成することができる)
・圧縮アルゴリズム(事前に構成することができる)
・製品ジャンル(プリプロセッサが必要とする場合)
コンテンツ品質管理処理810は、機能において監視公開処理806に類似する。これは、誰かがこれまでに実行されたコンテンツ処理の品質を検証できるようにする、任意選択のステップである。これは、ウォーターマーキング処理808および前処理および圧縮処理809の符号化部分の完了以外の依存性を有しない。コンテンツ品質管理処理810の完了時には、以下のオプションが使用可能である。
・ジョブを解放し、暗号化処理811のキューに入れることができる。
・コメントを付加することができ、1つまたは複数のジョブを、前処理および圧縮処理809のキューにもう一度入れることができる。
暗号化処理811では、適当なセキュア・ディジタル・コンテンツ電子配布権利管理機能を呼び出して、ウォーターマーキング/符号化された曲ファイルのそれぞれを暗号化する。この処理は、他のすべてのオーディオ処理の完了以外の依存性を有しない。暗号化処理811処理の完了時に、ジョブは、コンテンツSC作成処理812のキューに入れられる。
コンテンツSC作成処理812の処理では、いくつかのメタデータ・ファイルをコンテンツSC630に含めることが必要になる場合がある。コンテンツ113以外のファイルが必要になる場合には、それらのファイルを集め、SCパッカー処理を呼び出して、作成されるコンテンツ113(たとえば曲)の圧縮レベルごとにコンテンツSC630を作成する。コンテンツSC作成処理812の完了時に、曲は、定義済みのワーク・フロー・ルールに基づいて、最終品質保証処理813またはコンテンツ散布処理814のいずれかのキューに入れられる。
最終品質保証処理813は、関連するメタデータSCおよびコンテンツSC630の間の相互参照検査を可能にして、それらが正しく調和することと、それらに含まれるすべての情報およびコンテンツ113が正しいことを検証する、任意選択のステップである。最終品質保証処理813の完了時に、ジョブは、コンテンツ散布処理814のキューに入れられる。問題が見つかった場合には、ジョブは、ほとんどの場合に、失敗した段階のキューにもう一度入れられなければならない。この段階でのリワークは、はるかにコストがかかる。というのは、製品が、問題の修正に必要な再処理のほかに、再暗号化および再パックを受けなければならないからである。前の保証段階を使用して、コンテンツ113の品質と、情報の正確さおよび完全性を保証することを強く推奨する。
コンテンツ散布処理814の処理は、SCを適当なホスティング・サイトに転送する責任を負う。SCの成功裡の転送の後に、ジョブ完了状況がログ記録され、ジョブは、キューから削除される。SCの転送で問題が発生した場合には、定義済みの回数の再試行の後に、ジョブは、遭遇したエラーと共に、失敗したものとしてワーク・フロー・マネージャ・ツール154内でフラグを立てられる。
図11のワーク・フロー・ルールは、次のように3つの主要なシステムで動作する。
A: ワーク・フロー・マネージャ・ツール154
1.新規コンテンツ要求処理802
2.処置/情報待機中製品処理801
3.最終品質保証処理813
4.コンテンツ散布(および通知)処理814
B:メタデータ同化および入力ツール161
1.自動メタデータ獲得処理803
2.手動メタデータ入力処理804
3.監視公開処理806
4.メタデータSC作成処理807
C:コンテンツ処理ツール155
1.ウォーターマーキング処理808(著作権データが必要)
2.前処理および圧縮処理809
3.コンテンツ品質管理処理810
4.暗号化処理811
5.コンテンツSC作成処理812
コンテンツ113選択操作員が、新しい製品を入力し、これがA1(新規コンテンツ要求処理802)のキューに入れられた状態で開始される。
A1: コンテンツ113選択操作員が、その製品をワーク・フロー・マネージャ154に公開する時に、その製品がB1(自動メタデータ獲得処理803)のキューに入れられる。
A2: ステップBefore(メタデータSC作成処理807)への途中で、
ステップB1(自動メタデータ獲得処理803)または、
ステップB2(手動メタデータ入力処理804)または、
ステップB3(監視公開処理806)から来る
[暗号化鍵が必要]。
ステップA3(最終品質保証処理813)またはステップA4(コンテンツ散布処理814)のいずれかへの途中に、
ステップBefore(メタデータSC作成処理807)から来る
[コンテンツSC630が必要]。
ステップC2(前処理および圧縮処理809)への途中に、
ステップC1(ウォーターマーキング処理808)から来る
[前処理および圧縮処理809用のメタデータが必要]。
ステップC5(コンテンツSC作成処理812)への途中に、
ステップC4(暗号化処理811)から来る
[コンテンツSC630パッキング用のメタデータが必要]。
ステップA3(最終品質保証処理813)またはステップA4(コンテンツ散布処理814)のいずれかへの途中に、
ステップC5(コンテンツSC作成処理812)から来る
[メタデータSC620が必要]。
A3: ステップA3(最終品質保証処理813)の後、
キューB2(手動メタデータ入力処理804)または、
キューB3(監視公開処理806)または、
品質保証操作員の必要に応じたキューに置かれる。
A4: ステップA4(コンテンツ散布処理814)の後、
この製品についてワーク・フロー・マネージャ・ツール154が終了する。
B1: ステップB1(自動メタデータ獲得処理803)の後、
if ステップC1(ウォーターマーキング処理808)に必要なメタデータが存在する then この製品を表す項目をキューC1に置く。
(以下の論理も実行する)
if 1−必要なメタデータのどれかが欠けているか、2−手動メタデータ供給者に向けられたコメントがあるのいずれか then この製品をキューB2(手動メタデータ入力処理804)にも置く、
else if この製品について監視公開が要求された then 製品をキューB3(監視公開処理806)に置く、
else if 製品が、要求された品質レベルのすべてについてコンテンツ処理ツール155からのすべての情報を有する then 製品をキューBefore(メタデータSC作成処理807)に置く、
else 暗号化鍵が必要として製品にフラグを立て、製品をキューA2(処置/情報待機中製品処理801)に置く。
B2: ステップB2(手動メタデータ入力処理804)中に、
if ステップC1(ウォーターマーキング処理808)が終了しておらず and ステップC1に必要なメタデータが存在する then この製品を表す項目をキューC1に置く。
(以下の論理も実行する)
if ステップC2(前処理および圧縮処理809)に必要なメタデータが供給されたばかりである then
(以下の論理も実行する)
if メタデータ同化および入力ツール161によって収集することができるメタデータのすべてが存在する then
if この製品について監視公開が要求された then 製品をキューB3(監視公開処理806)に置く
else
if コンテンツ処理ツール155のステップC4(暗号化処理811)からのすべての情報が存在する then この製品をキューBefore(メタデータSC作成処理807)に置く
else 暗号化鍵が必要として製品にフラグを立て、この製品をキューA2(処置/情報待機中製品処理801)に置く。
else
if メタデータ提供者が強制監視公開を要求した then この製品をキューB3(監視公開処理806)に置く
else 何もしない(製品をキューB2(手動メタデータ入力処理804)に保持する)。
B3: ステップB3(監視公開処理806)中に、
if この操作員が、製品をステップB2(手動メタデータ入力処理804)に送り返す then 製品をキューB2に置く。
else if この操作員が製品を公開する then
if コンテンツ処理ツール155のステップC4(暗号化処理811)からのすべての情報が存在する then この製品をキューBefore(メタデータSC作成処理)に置く
else 暗号化鍵が必要として製品にフラグを立て、この製品をキューA2(処置/情報待機中製品処理801)に置く。
else 製品はキューB3(監視公開処理806)にとどまる。
Before: ステップBefore(メタデータSC作成処理807)の後に、
製品にメタデータがパックされたことのフラグを立てる
if (製品/品質レベル)タプルのすべてがパックされた then
if コンテンツ・プロバイダ101の構成でSCの品質保証が指定されている then この製品をキューA3(最終品質保証処理813)に置く
else この製品をキューA4(コンテンツ散布処理814)に置く。
else コンテンツ113SCが必要として製品にフラグを立て、この製品をキューA2(処置/情報待機中製品処理801)に置く。
C1: ステップC1(ウォーターマーキング処理808)の後に、
if ステップC2(前処理および圧縮処理809)に必要なメタデータが存在する then (製品/品質レベル)タプルごとに項目を作成し、それらをキューC2に置く、
else 前処理/圧縮用のメタデータが必要として製品にフラグを立て、この製品をキューA2(処置/情報待機中製品処理801)に置く。
C2: ステップC2(前処理および圧縮処理809)の後に、
if コンテンツ・プロバイダ101の構成でコンテンツ品質管理処理810が指定されている then この(製品/品質レベル)タプルをキューC3(コンテンツ品質管理処理810)に置く、
else この(製品/品質レベル)タプルをキューC4(暗号化処理811)に置く。
C3: ステップC3(コンテンツ品質管理処理810)の後に、この(製品/品質レベル)タプルをキューC4(暗号化処理811)に置く。
C4: ステップC4(暗号化処理811)の後に、
必要な情報(すなわち、この処理によって生成され、コンテンツ113の暗号化に使用された対称鍵623)をメタデータ同化および入力ツール161に供給する。
if コンテンツSC630に必要なすべてのメタデータが存在する then この(製品/品質レベル)タプルをキューC5(コンテンツSC作成処理812)に置く、
else コンテンツSC630パッキング用のメタデータが必要として製品にフラグを立て、この(製品/品質レベル)タプルをキューA2(処置/情報待機中製品処理801)に置く。
C5: ステップC5(コンテンツSC作成処理812)の後に、
この品質レベルのコンテンツ113がパックされたことのフラグを品質レベルに立てる
if (製品/品質レベル)タプルのすべてがパックされた then
if 製品にメタデータがパックされたことのフラグが立てられている then
if コンテンツ・プロバイダ101の構成でSCの品質保証が指定されている then この製品をキューA3(最終品質保証処理813)に置く
else この製品をキューA4(コンテンツ散布処理814)に置く
else メタデータSC620が必要として製品にフラグを立て、この製品をキューA2(処置/情報待機中製品処理801)に置く。
else(すべての(製品/品質レベル)タプルがパックされてはいない) 何もしない(別の(製品/品質レベル)タプルが処置のトリガになる)。
メタデータは、コンテンツ113を記述するデータ、たとえば、音楽では、レコーディングのタイトル、アーティスト、作者/作曲者、プロデューサ、およびレコーディングの長さからなる、以下の説明は、音楽のコンテンツ113に基づくが、当業者は、他のコンテンツ・タイプ、たとえばビデオ、プログラム、マルチメディア、映画、および同等物が、本発明の真の範囲および意味に含まれることを理解されたい。
・自動メタデータ獲得ツール
・手動メタデータ入力ツール
・使用条件ツール
・監視公開ツール
自動メタデータ獲得ツールによって、上で説明した自動メタデータ獲得処理803を実施する能力がユーザに与えられる。自動メタデータ獲得ツールは、コンテンツ・プロバイダ101のデータベース160にアクセスし、操作員の支援なしでできる限り大量のデータを取り出すのに使用される。この処理を自動化するための構成方法が使用可能である。コンテンツ・プロバイダ101は、デフォルトのメタデータ・テンプレートを調整して、コンテンツ・プロバイダ101がエンドユーザに供給することを望むデータのタイプ(たとえば、作曲者、プロデューサ、伴奏者、トラック長)と、コンテンツ・プロバイダ101が電子ディジタル・コンテンツ商店103に供給する販売促進データのタイプ(たとえば、音楽の例では、このアーティストによるサンプル・クリップ、このアーティストの経歴、このレコーディングが含まれるアルバムのリスト、このアーティストに関連するジャンル)を識別することができる。デフォルトのメタデータ・テンプレートには、エンドユーザ装置109が必要とするデータ・フィールド、エンドユーザ装置109に任意選択として供給することができるデータ・フィールド、および、アーティスト、アルバム、またはシングルあるいはその両方の販売を促進する、電子ディジタル・コンテンツ商店103を対象とするデータ・フィールドのサンプルの組が含まれる。
手動メタデータ入力ツールによって、上で説明した手動メタデータ入力処理804を実施する能力がユーザに与えられる。手動メタデータ入力ツールを用いると、正しく許可された操作員が、欠けているデータを提供できるようになる。欠けているデータが入手不能であると操作員が判定した場合には、操作員は、製品にコメントを付加し、監視公開を要求することができる。コンテンツ・プロバイダ101は、品質保証のために、製品が監視公開されることを要求することができる。必要なデータのすべてが存在するようになったならば、監視公開が要求されなかった場合に、製品は、メタデータSC620へのパックのために使用可能になる。
使用条件ツールによって、上で説明した使用条件処理805を実施する能力がユーザに与えられる。電子配信を使用する、販売またはレンタル(制限付き使用)に関するコンテンツ113の提供の処理には、一連のビジネス決定が含まれる。コンテンツ・プロバイダ101は、どの圧縮レベルでコンテンツ113を使用可能にするかを決定する。その後、コンテンツ113の圧縮され符号化された版のそれぞれについて、1つまたは複数の使用条件が指定される。使用条件のそれぞれによって、コンテンツ113の使用に関する、エンドユーザの権利とエンドユーザに対する制限が定義される。
1.この使用条件が適用される、コンテンツ113の圧縮され符号化された版。
2.この使用条件に含まれるユーザのタイプ(たとえば、会社、個人消費者)。
3.この使用条件によって、コンテンツ113の購入またはレンタルのどちらが可能になるか。
レンタル・トランザクションの場合に、
・レンタルの条件を制限するのに使用される測定単位(たとえば日数、再生回数)。
・コンテンツ113がそれ以上は再生されなくなる、上の単位での数。
購入トランザクションの場合に、
・エンドユーザが作成を許可される再生可能なコピーの数。
・エンドユーザがこのコピーをどの種類の媒体に作成できるか(たとえば、CD−Recordable(CD−R)、ミニディスク、パーソナル・コンピュータ)。
4.購入/レンタル・トランザクションを行うことが許可される時間の期間(すなわち、エンドユーザは、使用可能性期日の初めの後、かつ使用可能性の最後の期日の前に限って、この使用条件の条件の下で購入/レンタルを行うことができる)。
5.エンドユーザがこの購入(またはレンタル)を行うことができる国。
6.この使用条件の下での購入/レンタル・トランザクションの価格。
7.ウォーターマーキング・パラメータ。
8.クリアリングハウス105の通知を必要とするイベントのタイプ。
コンテンツ・プロバイダ101は、1997年第4四半期中に有名な子供の歌手による子供の曲の再リリースに対する北米市場の受入をテストすると決定することができる。このテストでは、その曲を、2つの異なる圧縮符号化版すなわち、384Kbpsおよび56kbpsで入手可能にする。384Kbps版は、購入(およびミニディスクへの1回のコピー)またはレンタル(2週間)が可能であり、56Kbps版は、購入のみが可能(コピー作成は不可)である。ウォーターマーキング命令は、どの購入/レンタルについても同一であり、コンテンツ・プロバイダ101は、クリアリングハウス105が、作成されるすべてのコピーをカウントすることを望む。これによって、次のような使用条件が作成されるはずである。
下記は、メタデータ同化および入力ツール161がメタデータSC620に含めるために収集するデータの種類の一部である。機能および宛先によって、データをSC部分にグループ化する試みが行われている。
製品ID [src: コンテンツ・プロバイダ;]
[dest: すべて;]
ライセンス交付先レーベル会社 [dest: EMS; エンドユーザ;]
ライセンス所有レーベル会社 [dest: EMS; エンドユーザ;]
このオブジェクトのソース(発行者)(サブライセンス所有レーベル会社)[dest: すべて;]
オブジェクトのタイプ(すなわち、単一オブジェクトまたはオブジェクトの配列)
オブジェクトID [dest: すべて;]
ISRC(International Standard RecordingCode)
ISMN(International Standard Music Number)
使用条件 (src: コンテンツ・プロバイダ; dest: EMS, エンドユーザ, クリアリングハウス105)
購入された使用条件 (src: EMS; dest: エンドユーザ, クリアリングハウス105)
オブジェクトの使用に関する使用条件(消費者の制限および権利)の組
(サウンド・レコーディング)
使用条件の配列内の個々の項目
この使用条件が適用されるコンテンツ113の圧縮符号化された版
この使用条件でコンテンツ113の購入またはレンタルが許可されるかどうか
レンタル・トランザクションの場合:
レンタルの期間を制限するのに使用される測定単位(たとえば日数、再生回数)
その後にコンテンツ113が再生されなくなる上の単位の数
購入トランザクションの場合:
エンドユーザが作成を許可される再生可能なコピーの数
エンドユーザがそれらのコピーを作成できる媒体の種類(たとえば、CD−R(CD−Recordable)、ミニディスク、パーソナル・コンピュータ)。
購入/レンタル・トランザクションの発生が許可される時間期間
(すなわち、エンドユーザは、最初の使用可能性日付の後、使用可能性の最後の日付の前に限って、この使用条件の条件の下で購入/レンタルを行うことができる)
エンドユーザがこの購入(またはレンタル)の取引を行うことができる国へのポインタ
この使用条件の下での購入/レンタル・トランザクションの価格
暗号化されたウォーターマーキング命令およびウォーターマーキング・パラメータへのポインタ
クリアリングハウス105の通知を必要とするイベントのタイプへのポインタ
購入データ (暗号化; オプション情報; src: EMS; dest: エンドユーザ,クリアリングハウス105)
購入日付
購入価格
請求先の名前および住所
消費者の名前および住所
消費者の国(最適推測)
メタデータ1 (src: コンテンツ・プロバイダ; dest: EMS, エンドユーザ)
an array of {
著作権情報
作曲に関する
サウンド・レコーディングに関する
曲名
主要なアーティスト
}
a pointer to {
アートワーク(たとえばアルバム・カバー);
アートワークのフォーマット(たとえばGIF、JPEG);
}
オプション情報:
an array of 追加情報 {
作曲者
発行者
プロデューサ
伴奏者
レコーディングの日付
公開の日付
歌詞
トラック名(説明)/トラック長
このレコーディングが含まれるアルバムのリスト
ジャンル
}
メタデータ2 (src: コンテンツ・プロバイダ; dest: EMS)
an array of それぞれが同一のサウンド・レコーディングの異なる品質レベルを表す構造体{
サウンド・レコーディング;
サウンド・レコーディングの品質レベル;
(おそらく圧縮された)サウンド・レコーディングのサイズ(バイト単位);
}
メタデータ3 (src: コンテンツ・プロバイダ; dest: EMS, エンドユーザ)
オプション情報:
販売促進材料:
a pointer to アーティスト販売促進材料 {
アーティストのウェブ・サイトへのURL;
アーティストのバックグラウンドの説明;
アーティスト関連のインタビュー(インタビューのフォーマット(たとえばテキスト、オーディオ、ビデオ)と共に);
レビュー(レビューのフォーマット(たとえばテキスト、オーディオ、ビデオ)と共に);
サンプル・クリップ(およびそのフォーマットおよび圧縮レベル);
最近および今後のコンサート/出演/イベント その日付および場所;
}
a pointer to アルバム販売促進材料 {
サンプル・クリップ(およびそのフォーマットおよび圧縮レベル);
プロデューサ、作曲家、映画/演奏/出演、アルバムのメイキングなどの背景説明;
非アーティスト関連のインタビュー(インタビューのフォーマット(たとえばテキスト、オーディオ、ビデオ)と共に);
レビュー(レビューのフォーマット(たとえばテキスト、オーディオ、ビデオ)と共に);
ジャンル;
}
シングル販売促進:
サンプル・クリップ(およびそのフォーマットおよび圧縮レベル)
プロデューサ、作曲家、映画/演奏/出演、シングルのメイキングなどの背景説明
レビュー(レビューのフォーマット(たとえばテキスト、オーディオ、ビデオ)と共に)
監視公開ツールによって、上で説明した監視公開処理806を実施する能力がユーザに与えられる。監視公開の権限を有するものとしてコンテンツ・プロバイダ101によって指定された個人は、監視公開を待っている製品(すなわち、監視公開処理806のキューにある製品)を呼び出し、そのコンテンツ113およびそれに付随するコメントを検査することができ、下記のいずれかを行うことができる。
コンテンツ113を承認し、メタデータSC620へのパックのために製品を公開するか、
必要な訂正を行い、メタデータSC620へのパックのために製品を公開するか、
行うべき訂正処置を指定するコメントを追加し、製品を手動メタデータ入力処理804に再サブミットする。
コンテンツ処理ツール155は、実際には、ディジタル・コンテンツ・ファイルを処理してウォーターマーキングされ符号化され暗号化されたコンテンツのコピーを作成するのに使用されるソフトウェア・ツールの集合である。これらのツールでは、業界標準のディジタル・コンテンツ処理ツールを利用して、ウォーターマーキング技術、符号化技術、および暗号化技術が進歩した時にそれらのプラグ可能な交換を可能にする。選択された業界ツールを、コマンド・ライン・システム呼出しインターフェースを介してロードでき、パラメータを渡すことができるか、DLLインターフェースを介して機能を呼び出すことができるツールキットを提供できる場合には、コンテンツ処理を、ある程度まで自動化することができる。各ツールに対するフロント・エンド・アプリケーションによって、次に使用可能なジョブについてコンテンツ処理ツール155内の適当なキューを照会し、必要なファイルおよびパラメータを取り出し、業界標準のコンテンツ処理ツールをロードして、必要な機能を実行する。タスクの完了時に、ツールが終了状況を報告しない場合には、キューに対する手動の更新が必要になる可能性がある。
ウォーターマーキング・ツールによって、上で説明したウォーターマーキング処理808を実施する能力がユーザに与えられる。このツールは、オーディオ・ウォーターマーキング技術を使用して、コンテンツ113所有者の著作権情報を曲ファイルに加える。実際に書き込まれる情報は、コンテンツ・プロバイダ101と、選択された特定のウォーターマーキング技術によって決定される。この情報は、フロント・エンド・ウォーターマーキング・ツールから使用可能であり、その結果、そのツールは、この情報をウォーターマーキング機能に正しく渡すことができる。これによって、たとえば曲のオーディオ・ファイルを処理できるようにする前に、メタデータ同化および入力ツール161が確実にこの情報を獲得するようにするために、メタデータ同化および入力ツール161に同期化要件が課される。この曲は、ウォーターマーキング情報が得られるまでは、オーディオ処理のために使用可能にはならない。
前処理および圧縮ツールによって、上で説明した前処理および圧縮処理809を実施する能力がユーザに与えられる。オーディオ符号化には、2つの処理が含まれる。符号化は、基本的に、音楽コンテンツの例ではPCMオーディオ・ストリームに対する、ロッシイ圧縮アルゴリズムの適用である。エンコーダは、通常は、要求されるオーディオ品質のレベルに基づいて、さまざまな再生ビット・ストリーム・レートを生成するように調整することができる。高品質は、大きいファイル・サイズをもたらし、ファイル・サイズは、高品質のコンテンツ113では非常に大きくなる可能性があるので、高品質のコンテンツ113のダウンロード時間は、非常に長くなり、時には標準的な28800bpsモデムでは事実上使用不能になる可能性がある。
コンテンツ品質管理ツールによって、上で説明したコンテンツ品質管理処理810を実施する能力がユーザに与えられる。これは、任意選択のコンテンツ処理ツールであり、品質管理技術者が、符号化されウォーターマーキングされたコンテンツ・ファイルを再検討し、品質判断に基づいてコンテンツ・ファイルを承認または拒絶する機会を提供する。品質管理技術者は、品質が適当になるまで手動前処理調整を行ってコンテンツを再符号化することができ、また、曲に再処理のフラグを立て、問題を記述したメモを付加することができる。
暗号化ツールによって、上で説明した暗号化処理811を実施する能力がユーザに与えられる。コンテンツ暗号化は、コンテンツ処理ツール155の最終ステップである。符号化ツールによって作成されたコンテンツの版のそれぞれが、ここで暗号化される。暗号化ツールは、SCパッカーの1機能である。SCパッカーは、曲を暗号化するために呼び出され、使用された生成された暗号化鍵を返す。この鍵は、後に、メタデータSC620の作成に使用するためにSCパッカーに渡される。
すべてのメタデータが収集された後に、コンテンツSC作成ツールによって、メタデータが、その所期の使用に基づくカテゴリにグループ化される。これらのメタデータのグループは、メタデータSC620のメタデータ部分として、SCパッカー・ツールに渡されるファイルに書き込まれる。各部分(ファイル)は、独自の処理要件を有する。関連する曲が処理され、暗号化され、目標宛先(コンテンツ・ホスティング・サイト111のURL)が決定されたならば、コンテンツ113のコンテンツSC630を作成する準備が調う。処理が完了し、上で説明したすべての要件を満たすコンテンツ113は、ワーク・フロー・マネージャ154のパッカー・キューにパックのために入れられる。
最終品質保証ツールによって、上で説明した最終品質保証処理813を実施する能力がユーザに与えられる。すべてのSCがコンテンツ・ファイルに関して作成された後に、コンテンツは、最終品質保証検査のために使用可能になる。品質保証は、コンテンツ113準備処理のさまざまな段階で実行することができる。コンテンツ・プロバイダ101は、後の過剰なリワークを避けるために主要なステップのそれぞれが完了した時に品質保証を実行することを選択でき、また、すべてのオーディオ準備処理が完了するまで待ってからすべての品質保証を一度に行うことを選択することができる。後者が選択された場合に、品質保証は、この位置で、SCの作成の完了時に実行される。このツールでは、曲の各SCをオープンし、検査し、オーディオを再生することができる。
コンテンツ散布ツールによって、上で説明したコンテンツ散布処理814を実施する能力がユーザに与えられる。コンテンツ113が、公開について承認された後に、コンテンツ113のSCが、コンテンツ散布処理のキューに置かれる。コンテンツ散布ツールは、このキューを監視し、コンテンツ・プロバイダ101によって供給される構成設定に基づいて、SCファイルの即時転送またはSCファイルのグループのバッチ転送を実行する。コンテンツ・プロバイダ101は、任意選択として、手動で解放についてフラグを立てられるまですべてのSCをこのキューに自動的に保持するようにコンテンツ散布ツールを構成することもできる。これによって、コンテンツ・プロバイダ101は、スケジューリングされた公開日の前にコンテンツを準備し、たとえば新曲、映画、またはゲームの公開が求められるまで保持することができるようになる。SCは、定義済みの公開日付に基づいてコンテンツ113へのアクセスを制御することもでき、したがって、コンテンツ・プロバイダ101が、実際にSCの配信を遅らせる必要はないが、この手動公開オプションは、この目的に使用することも、これらの大きいファイルを転送するのに必要なネットワーク帯域幅を制御するのに使用することもできる。
コンテンツ・プロバイダ101がディジタル・ダウンロードを介する販売のために入手可能にしているものに関する情報を最も効率的に散布し、電子ディジタル・コンテンツ商店103に必要なファイルを得てこのコンテンツ113をその顧客へのダウンロードに使用可能にするために、各コンテンツ・プロバイダ101は、この情報を収納するセキュア・ウェブ・サイトを有する必要がある。これは、販売促進コンテンツを小売業者およびこの情報を必要とする他者に入手可能にするために一部のコンテンツ・プロバイダ101が現在使用している方法に類似する。この種のサービスがすでに存在する場合には、電子ディジタル・コンテンツ商店103がダウンロードを介する販売のために使用可能なコンテンツのリストを見るために行くことができる追加セクションをウェブ・サイトに追加することができる。
エンターテイメント産業は、CD、映画、およびゲームなどのコンテンツ・タイトルを毎年数千本製作し、現在使用可能な数万本のコンテンツ・タイトルに追加している。セキュア・ディジタル・コンテンツ電子配布システム100は、現在の商店で入手可能なコンテンツ・タイトルのすべてをサポートするように設計されている。
コンテンツ113は、本明細書のコンテンツ・プロバイダの節で説明したコンテンツ分配ツールによって、FTPまたはHTTPを介して、または、テープ、CD Rom、フラッシュ、または他のコンピュータ可読媒体でのコンテンツ配信などのオフライン手段を介して、コンテンツ・ホスティング・サイト111に追加される。コンテンツ・プロバイダ101によって作成されるメタデータSC620に、このコンテンツ113のコンテンツSC630を突きとめるURLを示すフィールドが含まれる。このURLは、コンテンツ・ホスティング・サイト111に対応する。電子ディジタル・コンテンツ商店103は、コンテンツ・プロバイダ101によって許可される場合にオファーSC641でこのURLを変更することができる。エンドユーザ装置109は、コンテンツSC630をダウンロードしたい時に、このコンテンツ・ホスティング・サイト111と通信する。
セキュア・ディジタル・コンテンツ電子配布システム100の場合に、コンテンツ113のダウンロードにどのサイトを使用するかの決定は、コンテンツSC630の最初の要求を受信した1次コンテンツ・サイトによって行われる。このサイトは、以下の情報を使用してこの決定を行う。
・要求されたコンテンツ113をホストする2次コンテンツ・サイトがあるか(セキュア・ディジタル・コンテンツ電子配布システム100が提供するコンテンツ113の大多数は、1次サイトだけに配置される)
・エンドユーザ装置109は、地理的にはどこに配置されているか(この情報は、要求がエンドユーザ装置109で開始された時にエンドユーザ装置109から取得でき、これが、注文SC650内でクリアリングハウス105に渡される)
・適当な2次サイトが動作しているか(2次サイトがオフラインになっている場合がある)
・2次サイトの負荷はどれほどか(2次サイトが活動で手一杯の場合には、より負荷の低い別のサイトを選択することができる)
コンテンツ・ホスティング・ルータ(図示せず)は、コンテンツ・ホスティング・サイト111に存在し、コンテンツ113のダウンロードを待っているエンドユーザからのすべての要求を受信する。コンテンツ・ホスティング・ルータは、エンドユーザの要求に対する検証検査を実行して、エンドユーザが実際にコンテンツ113を購入したことを保証する。2次コンテンツ・サイトの状況に関する、そこにあるコンテンツ113とその現在の状況とを含むデータベースが維持される。この現在の状況には、そのサイトでの活動の量と、サイトが保守のためにダウンしているかどうかが含まれる。
2次コンテンツ・サイト(図示せず)によって、セキュア・ディジタル・コンテンツ配布システム100の人気のあるコンテンツ113がホストされる。これらのサイトは、地理的に全世界に分散し、ダウンロード時間を改善するためにネットワーク・アクセス・ポイント(NAP)の近くに配置される。これらのサイトは、1次コンテンツ・ホスティング・サイト111に対する需要が最大容量に近づいた時にシステムに追加される。
A.概要 複数の電子ディジタル・コンテンツ商店103のサポート
電子ディジタル・コンテンツ商店103は、本質的に小売業者である。これは、コンテンツ113を市場で売って顧客に配布する実体である。コンテンツ113の配布に関して、これには、ディジタル・コンテンツ小売りウェブ・サイト、ディジタル・コンテンツ小売り商店、または電子的なコンテンツ113を顧客に売ることにかかわることを望む会社が含まれるはずである。これらの会社は、電子的なコンテンツ113だけの販売を行うことができ、あるいは、現在販売用に提供している他の商品が何であれ、それに電子商品の販売を追加することを選択することができる。電子ディジタル・コンテンツ商店103のサービス・オファリングへのダウンロード可能電子商品の導入は、セキュア・ディジタル・コンテンツ電子配布システム100の一部として電子ディジタル・コンテンツ商店103用に開発されたツールの組を介して達成される。
・コンテンツ・プロバイダ101によってパッケージ化されたメタデータSC620の獲得
・サービス・オファリング作成への入力として使用するための、これらのSCからのコンテンツ113の抽出
・販売用に提供しているダウンロード可能なコンテンツ113を記述したオファーSC641の作成
・トランザクションSC640を作成し、エンドユーザ装置109に送信することによる販売の確認およびダウンロードの開始の処理
・ダウンロード可能なコンテンツ113の販売のトランザクション・ログおよび各ダウンロードの状況の管理
・状況通知およびトランザクション認証要求の処理
・会計調整の実行
2地点間とは、主に、電子ディジタル・コンテンツ商店103とエンドユーザ装置109の間の1対1対話サービスを意味する。これは、通常は、電話モデム接続またはケーブル・モデム接続を介して提供されるインターネット・ウェブ・ベースのサービスを表す。インターネット以外のネットワークも、ウェブ・サーバ/クライアント・ブラウザ・モデルに従う限り、このモデルでサポートされる。図12は、電子ディジタル・コンテンツ商店103の主要なツール、コンポーネント、および処理を示すブロック図である。
セキュア・ディジタル・コンテンツ電子配布システム100によって、新しいオンライン・ビジネスが作成されるだけではなく、既存の会社が現在の在庫にダウンロード可能な電子的なコンテンツ113の販売を統合する方法が提供される。電子ディジタル・コンテンツ商店103に供給されるツールの組によって、この統合作業が簡単になる。コンテンツ獲得ツール171およびSCパッカー・ツール153によって、電子ディジタル・コンテンツ商店103が、参加しているコンテンツ・プロバイダ101から販売のために入手可能なものに関する情報を獲得し、電子ディジタル・コンテンツ商店自体の在庫の項目としてこれらのダウンロード可能なオブジェクトを参照するのに必要なファイルを作成するための方法が提供される。この処理は、バッチ駆動であり、大幅に自動化することができ、新しいコンテンツ113をサイトに統合するためにのみ実行される。
コンテンツ獲得ツール171は、コンテンツ販売促進ウェブ・サイト156とインターフェースして、メタデータSC620のプレビューおよびダウンロードを行う責任を負う。コンテンツ販売促進サイトは、標準的なウェブ・サイトなので、電子ディジタル・コンテンツ商店103は、ウェブ・ブラウザを使用してこのサイトをナビゲートする。ナビゲーション機能は、コンテンツ・プロバイダ101のサイト設計に基づいて変化する。販売促進情報の多数の画面を有する、広範囲の検索機能を提供するサイトがあり、タイトル、演奏者、または新リリースのリストから選択する単純なブラウザ・インターフェースを有するサイトもある。すべてのサイトに、曲またはアルバムの販売促進情報および記述的情報のすべてを含むメタデータSC620の選択が含まれる。
コンテンツ獲得ツール171は、コンテンツ販売促進ウェブ・サイト156でメタデータSC620のリンクが選択された時に必ず起動する、ウェブ・ブラウザ・ヘルパ・アプリケーションである。SCの選択は、そのSCの電子ディジタル・コンテンツ商店103へのダウンロードと、ヘルパ・アプリケーションの起動を引き起こす。コンテンツ獲得ツール171は、メタデータSC620をオープンし、それに含まれる暗号化されていない情報を表示する。表示される情報には、抽出されたメタデータ173、音楽の例の場合に、曲に関連するグラフィック・イメージおよび曲を記述した情報が含まれ、メタデータSC620に含まれる場合には曲のプレビュー・クリップを聞くこともできる。コンテンツ113が音楽である場合の例では、コンテンツ・プロバイダ101によって供給される場合に、曲またはアルバムに関する販売促進情報、アルバムのタイトル、およびアーティストも表示される。この情報は、ブラウザ・ウィンドウ内で一連のリンクされたHTMLページとして表示される。曲および歌詞などの購入可能なコンテンツ113と、コンテンツ・プロバイダ101が保護を望む他のすべてのメタデータは、小売りコンテンツ・ウェブ・サイト180からアクセス不能である。
プレビュー機能のほかに、このツールによって、2つの追加機能すなわち、メタデータの抽出およびオファーSC641の準備が提供される。メタデータ抽出オプションを選択すると、電子ディジタル・コンテンツ商店103は、メタデータを保管するパスおよびファイル名を入力するように促される。グラフィックスおよびオーディオ・プレビュー・クリップなどの2進メタデータは、別々のファイルとして保管される。テキスト・メタデータは、ASCII区切りテキスト・ファイルに保管され、小売りコンテンツ・ウェブ・サイト180は、このファイルをそのデータベースにインポートすることができる。ASCII区切りファイルのレイアウトを記述したテーブルも、別々のTOCファイル内に作成される。他の各国語サポート(NLS)がサポートするフォーマットへの抽出を可能にする追加オプションが使用可能である。
電子ディジタル・コンテンツ商店103は、販売するダウンロード可能なコンテンツ113を記述したオファーSC641を作成する必要がある。オファーSC641に書き込まれる情報の大半は、メタデータSC620から導出される。コンテンツ獲得ツール171は、下記によってオファーSC641を作成する。
・メタデータSC620のオファーSCテンプレートによる定義に従い、メタデータSC620から、オファーSC641に含める必要がない部分を除去する
・電子ディジタル・コンテンツ商店103についてこのツールの構成オプションによって指定されるデフォルトによる定義に従って必要な追加部分を追加する
・メタデータSC620のオファーSCテンプレートによる定義に従って、追加の必要な入力または選択を促す
・SCパッカー・ツール153を呼び出して、この情報をSCフォーマットにパックする
電子ディジタル・コンテンツ商店103は、請求をクリアリングハウス105に送信する。代替案では、電子ディジタル・コンテンツ商店103は、クリアリングハウス105に直接に会計決済を要求することができる。ダウンロード可能なコンテンツ113に関するエンドユーザ購入要求の処理には、2つの基本モードがある。電子ディジタル・コンテンツ商店103が、購入の会計清算を処理することを望まず、商品の販売を左右する特別な販売促進またはインセンティブを持たず、購入要求をバッチ化するためのショッピング・カート・メタファを使用しない場合には、電子ディジタル・コンテンツ商店103は、そのコンテンツ113のダウンロード・ページにオファーSC641ファイルへの直接のリンクを設けることを選ぶことができる。オファーSC641は、メタデータ内に小売り価格決定情報が含まれる状態で作成されていなければならない。やはりオファーSC641に含まれるのが、販売の期間および条件を伴う購入オプションを提示する特別なHTMLオファー・ページである。このページは、オファーSC641が作成される時に作成されるテンプレートから作成される。エンドユーザが、オファーSC641への直接リンクをクリックした時に、オファーSC641がブラウザにダウンロードされ、エンドユーザ装置109がヘルパ・アプリケーションを起動し、ヘルパ・アプリケーションが、そのコンテナをオープンし、オファーSC641に含まれるオファー・ページを提示する。このページには、クレジット・カード情報および購入オプション選択を含む顧客情報を集めるためのフォームが含まれる。このフォームは、その後、会計清算および処理のためにクリアリングハウス105に直接にサブミットされる。任意選択として、このフォームに、エンドユーザの信用情報を使用するために必要なフィールド、または業界標準のローカル・トランザクション・ハンドラを含めることができる。
トランザクション・プロセッサ・モジュール175の役割は、購入されたコンテンツ113のダウンロードを開始し、処理するためにエンドユーザ装置109が必要とする情報を集めることである。この情報は、トランザクションSC640にパッケージ化され、このトランザクションSC640は、購入サブミッションに対する応答としてウェブ・サーバによってエンドユーザ装置109に送り返される。トランザクション・プロセッサ・モジュール175は、電子ディジタル・コンテンツ商店103の商取引処理処理からの3つの情報すなわち、購入されたコンテンツ113の製品ID、トランザクション・データ642、および購入清算を確認するHTMLページまたはCGI URLを必要とする。
通知インターフェース・モジュール176は、ウェブ・サーバ側実行可能ルーチン(NSAPI、ISAPI、または同等物によって呼出し可能なCGIまたは関数)である。通知インターフェース・モジュール176は、クリアリングハウス105、エンドユーザ装置109、コンテンツ・ホスティング・サイト111、およびコンテンツ・プロバイダ101からの任意選択の要求および通知を処理する。電子ディジタル・コンテンツ商店103が任意選択として通知を要求することができるイベントは次の通りである。
・エンドユーザ装置109が暗号化鍵623を要求し、クリアリングハウス105が指定されたコンテンツ113の暗号化鍵623を公開しようとしていることの、クリアリングハウス105からの通知。この通知は、任意選択として、暗号化鍵623をエンドユーザ装置109に送信する前に、電子ディジタル・コンテンツ商店103からの認証を必要とするように構成することができる。
・コンテンツSC630がエンドユーザ装置109に送信されたことの、コンテンツ・ホスティング・サイト111からの通知。
・コンテンツSC630およびライセンスSC660が受信され、コンテンツ113の処理に成功裡に使用されたか、壊れていることがわかったことの、エンドユーザ装置109からの通知。
・新しいコンテンツ113がコンテンツ販売促進ウェブ・サイト156に配置されたことの、コンテンツ・プロバイダ101からの通知。
この会計調整ツール179によって、クリアリングハウス105に連絡して、トランザクション・ログ178とクリアリングハウス105のログを比較する。これは、電子ディジタル・コンテンツ商店103がセキュア・ディジタル・コンテンツ電子配布システム100の会計について気持ちよく感じるのを助けるために使用可能な任意選択の処理である。
ブロードキャストとは、主に、オンデマンドの視聴をカスタマイズするためのエンドユーザ装置109と電子ディジタル・コンテンツ商店103の間の個人的対話がない、1対多伝送方法を指す。これは、通常は、コンテンツ113が事前にプログラムされ、その結果、すべてのエンドユーザ装置109が同一のストリームを受信する、ディジタル衛星インフラストラクチャまたはケーブル・インフラストラクチャを介して提供される。
セキュア・ディジタル・コンテンツ電子配布システム100用のエンドユーザ装置109内のアプリケーションは、2つの主要な機能すなわち、第1にSC処理およびコピー制御、第2に暗号化されたコンテンツ113の再生を実行する。エンドユーザ装置109は、パーソナル・コンピュータであっても特殊化された電子消費者装置であっても、これらの基本機能を実行できなければならない。エンドユーザ装置109は、再生リストの作成、ディジタル・コンテンツ・ライブラリの管理、コンテンツ再生中の情報およびイメージの表示、外部媒体装置へのレコーディングなどのさまざまな追加の特徴および機能も提供する。これらの機能は、これらのアプリケーションがサポートするサービスと、アプリケーションが設計された対象の装置の種類に基づいて変化する。
1.遠隔通信インフラストラクチャを介する配布
ここで図13を参照すると、主要なコンポーネントおよび処理とエンドユーザ装置109の機能フローが示されている。PCベースのウェブ・インターフェース・コンテンツ113サービスをサポートするように設計されたアプリケーションは、2つの実行可能ソフトウェア・アプリケーションすなわち、SCプロセッサ192およびプレイヤ・アプリケーション195からなる。SCプロセッサ192は、SCファイル/MIMEタイプを処理するための、エンドユーザ・ウェブ・ブラウザ191へのヘルパ・アプリケーションとして構成された実行可能アプリケーションである。このアプリケーションは、電子ディジタル・コンテンツ商店103、クリアリングハウス105、またはコンテンツ・ホスティング・サイト111からSCを受信した時に必ずブラウザによって起動される。このアプリケーションは、SCの必要なすべての処理を実行し、最終的に、エンドユーザのディジタル・コンテンツ・ライブラリ196にコンテンツ113を追加する責任を負う。
この代替実施形態では、電話回線、ケーブルTV、direct TV、インターネット、ならびに他の有線および無線の通信インフラストラクチャなどの遠隔通信回線を介してコンテンツ113またはプレイヤ・アプリケーション195自体をダウンロードするのではなく、この実施形態では、コンピュータ可読媒体を説明する。コンピュータ可読媒体には、フロッピ・ディスケット、CD、DVD、ポータブル・フラッシュ・メモリ、ZipDrives(商標)、取外し可能ハード・ディスク・ドライブ、およびコンピュータがそこから情報を読み取ることができる他の取外し可能媒体が含まれる。説明を簡単にするために、この実施形態では、コンピュータ可読媒体が、CD1802であり、コンテンツ113が、音楽である。CD1802は、コンテンツ・ホスティング・サイト111に代わって、ブロードバンドなどの電子手段を介するのではなく、物理的な媒体を介して音楽を配布できるようにする。CD1802には、コンテンツSC630内の音楽サンプルおよび複数の圧縮され暗号化された音楽トラックと、コンテンツ113に関する関連するメタデータが含まれる。オーディオ・セッションのサンプル・トラックは、標準的なCDプレイヤで再生することができる。エンドユーザ装置109のCDドライブにマウントされた時に、ウェブ・ブラウザ191が自動的に始動され、これによって、エンドユーザが、音楽サンプルを聞き、圧縮され暗号化された曲の1つまたは複数を購入のために選択できるようになる。
・CD1802のコンテンツおよび含まれる圧縮された曲を買う手順に関する情報がある情報オーディオ・トラック1808
・販売促進音楽の約20個の30秒オーディ・トラック1820
・エンドユーザ装置109内のデータ・セッションを起動するautorun.exe1812。Microsoft Windows(R)の自動実行機能が使用可能にされている場合に、CDのautorun.exe1812が、自動的に起動される。そうでない場合には、エンドユーザ装置109によって、autorun.exe1812を手動で起動しなければならない。CD1802のreadme.txtファイル(図示せず)が、この場合の自動実行機能が使用可能でない時にエンド・ユーザを案内する情報を有する。その実行の一部として、autorun.exe1812によって、CD1802のHTMLページ1816の最初のHTMLページが開かれ、これによって、ウェブ・ブラウザ191が起動され、ウェブ・ブラウザ191によって、最初のHTMLページがそこから開かれた論理ドライブ識別子が自動的に登録され、現在の参照ドライブとして使用される。
・CD1802のHTMLページ1816の最初のHTMLページをポイントするautorun.ini1814ファイル。
・Windows(R)の自動実行機能が使用可能にされていない場合に、エンドユーザがautorun.exe1812プログラムを起動するのを案内する指示を有するreadme.txt(図示せず)ファイル。このテキスト・ファイルによって、CD1802の目的および音楽を購入する処理に関する情報も提供される。
・プレイヤ・アプリケーション・インストール・パッケージ1818によって、エンドユーザがエンドユーザ装置109にプレイヤ・アプリケーション195をインストールできるようになる。
・エンドユーザのHTMLページ1816サポート・ナビゲーションの組によって、音楽が選択され、電子ディジタル・コンテンツ商店103に送信されるエンドユーザのクレジット・カード情報が収集される。
・各圧縮されたアルバムのデータ・セット。
・コンテンツSC630および関連するメタデータ。
・オファーSC641によって、CD1802内のコンテンツSC630およびトラック・ファイルがポイントされる。コンテンツSC630およびトラック・ファイルは、固定されたディレクトリ構造に基づいてCD1802に配置される。
・修正されたトランザクションSC1824は、遠隔通信実施形態のトランザクションSC640に類似し、修正されたトランザクションSC1824には、CD1802上のオファーSC641および使用可能な使用条件519をポイントする識別子が含まれる。修正されたトランザクションSC1824に、コンテンツ・プロバイダ101のディジタル署名624を用いてディジタル署名することができる。
・エンドユーザが、CD1802に含まれるアルバムを選択できるようにする
・エンドユーザが、オファーSC641、コンテンツSC630の位置をポイントできるようにする。オファーSC641が、CD1802上で使用可能でない場合には、電子ディジタル・コンテンツ商店103へのHTMLアドレスが提供される
・対応するオファーSC641、ディジタル署名624、および使用可能な使用条件519の識別子からなる通知SC1822を作成する
・音楽の選択および購入の際にエンドユーザを案内するHTMLページの作成を可能にする。HTMLページ作成は、ページ・テンプレートに基づく。テンプレートは、音楽に関する情報を含めることができるHTMLページ1816の作成およびカスタマイズを可能にするものでなければならない。各曲に関する情報に、ジャケットおよびカバー・アート、歌詞、および使用条件を含めることができる。テンプレートを用いると、クレジット・カード情報を収集するためにエンドユーザに提示されるHTMLフォームの作成およびカスタマイズが可能になる。
・操作員が、autorun.exe1812ファイル、autorun.ini1814ファイル、およびプレイヤ・アプリケーション・インストール・パッケージ1818の位置をポイントできるようにする
・エンドユーザが、autorun.ini1814ファイルを修正し、その結果、このファイルがエンドユーザに提示されるHTMLページ1816の最初のHTMLページをポイントするようにすることができるようにする
・エンドユーザが、オーディオ情報および音楽サンプル・トラックを選択でき、オンラインURLをポイントできるようにする
プレイヤ・アプリケーション195およびヘルパ・アプリケーション198は、多数のウェブ・サイトから、または上の節X.A.3コンピュータ可読媒体を介する配布の実施形態を介して、ダウンロードのために使用可能な自己インストール式実行可能プログラムにパッケージ化される。クリアリングハウス105は、公開ウェブ・サイトでマスタ・ダウンロード・ページをホストする中心位置として働く。このサイトには、インストール・パッケージをダウンロードすることができる位置へのリンクが含まれる。ダウンロード要求の地理的分散をもたらすために、インストール・パッケージはすべてのコンテンツ・ホスティング・サイト111で入手可能である。参加する電子ディジタル・コンテンツ商店103のそれぞれも、そのサイトからのダウンロードのためにパッケージを使用可能にすることができ、クリアリングハウス105の公開ウェブ・サイトのマスタ・ダウンロード・ページへのリンクだけを設けることもできる。
エンドユーザが、ショッピング・カートに集めた商品について電子ディジタル・コンテンツ商店103に最終購入許可をサブミットする時に、そのエンドユーザのウェブ・ブラウザは、ウェブ・サーバからの応答を待ってアクティブのままになる。電子ディジタル・コンテンツ商店103のウェブ・サーバは、購入を処理し、会計清算を実行し、その後、トランザクションSC640をエンドユーザ装置109に返す。SCプロセッサ192(ヘルパ・アプリケーション198)が、ウェブ・ブラウザによって起動されて、トランザクションSC640に関連するSC mimeタイプを処理する。図17は、本発明による、図13に記載のようにローカル・ライブラリにコンテンツをダウンロードする、プレイヤ・アプリケーション195のユーザ・インターフェース画面の例である。
1.概要
セキュア・ディジタル・コンテンツ電子配布システムのプレイヤ・アプリケーション195(本明細書ではプレイヤ・アプリケーション195と称する)は、CDプレイヤ、DVDプレイヤ、または他のディジタル・コンテンツ・プレイヤと、CD、DVD、または他のディジタル・コンテンツ記憶管理システムの両方に類似する。最も単純なレベルでは、プレイヤ・アプリケーション195は、曲またはビデオの再生など、コンテンツ113を実行する。別のレベルでは、プレイヤ・アプリケーション195は、エンド・ユーザに、自分のディジタル・コンテンツ・ライブラリ196を管理するツールを提供する。同様に重要なことに、プレイヤ・アプリケーション195は、曲などのコンテンツの集合(本明細書では再生リストと称する)の編集および再生を提供する。
1.エンドユーザ・インターフェース・コンポーネント1509
2.コピー/再生管理コンポーネント1504
3.暗号化解除1505、圧縮解除1506、再生コンポーネント1507、およびレコーディングを含めることができる。
4.データ管理1502およびライブラリ・アクセス・コンポーネント1503
5.アプリケーション間通信コンポーネント1508
6.その他の(インストールなど)コンポーネント
これらのセットのそれぞれからのコンポーネントを、下記の要件に基づいて選択することができる。
・プラットホーム(Windows(R)、Unix(R)、または同等物)
・通信プロトコル(ネットワーク、ケーブルなど)
・コンテンツ・プロバイダ101または電子ディジタル・コンテンツ商店103
・ハードウェア(CD、DVDなど)
・クリアリングハウス105技術その他
このセットのコンポーネントは、プレイヤ・アプリケーション195のオンスクリーン表示を提供するために組み合わされる。設計では、これらのコンポーネントの決定的なレイアウトが確立されないことに留意されたい。そのようなレイアウトの1つが、汎用プレイヤで提供される。コンテンツ・プロバイダ101または電子ディジタル・コンテンツ商店もしくはその両方の要件および他の要件に基づいて、代替レイアウトが可能である。
・再生/停止ボタン
・再生ボタン
・停止ボタン
・一時停止ボタン
・前のトラック・ボタン
・後ろのトラック・ボタン
・音量制御
・トラック位置制御/表示
・オーディオ・チャネル音量レベル表示その他。
・カバー・ピクチャ・ボタン
・カバー・ピクチャ・オブジェクト
・アーティスト・ピクチャ・ボタン
・アーティスト・ピクチャ・オブジェクト
・トラック・リスト・ボタン
・トラック・リスト情報オブジェクト
・トラック・リスト・セレクタ・オブジェクト(クリックすると再生)
・トラック名オブジェクト
・トラック情報オブジェクト
・トラック歌詞ボタン
・トラック歌詞オブジェクト
・トラック・アーティスト名オブジェクト
・トラック・クレジット・ボタン
・トラック・クレジット・オブジェクト
・CD名オブジェクト
・CDクレジット・ボタン
・CDクレジット・オブジェクト
・汎用(構成可能)メタデータ・ボタン
・汎用メタデータ・オブジェクトその他
・再生リスト管理ボタン
・再生リスト管理ウィンドウ
・ディジタル・コンテンツ検索ボタン
・ディジタル・コンテンツ検索定義オブジェクト
・ディジタル・コンテンツ検索サブミット・ボタン
・ディジタル・コンテンツ検索結果オブジェクト
・選択された検索結果項目を再生リストにコピー・ボタン
・再生リスト・オブジェクト(編集可能)
・再生リスト保存ボタン
・再生リスト再生ボタン
・再生リスト一時停止ボタン
・再生リスト再始動ボタン
・再生リストからCDを作成ボタンその他。
・ディジタル・コンテンツ・ライブラリ・ボタン
・ディジタル・コンテンツ・ライブラリアン・ウィンドウ
・ディジタル・コンテンツ・カテゴリ・ボタン
・ディジタル・コンテンツ・カテゴリ・オブジェクト
・アーティスト別ボタン
・ジャンル別ボタン
・レーベル別ボタン
・カテゴリ別ボタン
・削除ボタン
・再生リストに追加ボタン
・CDにコピー・ボタン
・曲リスト・オブジェクト
・曲リスト表示コンテナその他
・プレイヤ・ウィンドウ・コンテナ
・オーディオ・コントロール・コンテナ
・メタデータ・コントロール・コンテナ
・メタデータ表示コンテナ
・ツールバー・コンテナ・オブジェクト
・サンプル・ボタン
・ダウンロード・ボタン
・購入ボタン
・記録ボタン
・プレイヤ名オブジェクト
・レーベル/プロバイダ/商店広告オブジェクト
・レーベル/プロバイダ/商店URLボタン
・アーティストURLボタンその他
これらのコンポーネントによって、暗号化鍵のセットアップ、透かし処理、コピー管理などが処理される。クリアリングハウス105との通信、購入要求の送信その他、ペイ・パー・リスンまたはコンテンツ113への各アクセスが計上される場合などの特別なサービスのためのインターフェースも存在する。現在、クリアリングハウス105への通信の機能は、SCプロセッサ192によって処理されている。
これらのコンポーネントは、コピー/再生管理コンポーネントによって獲得された鍵を使用して、データ管理およびライブラリ・アクセス・コンポーネントから獲得したオーディオ・データのロックを解除し、適当な圧縮解除を適用して再生のためにオーディオ・データを準備し、システム・オーディオ・サービスを使用してそれを再生する。代替実施形態では、データ管理およびライブラリ・アクセス・コンポーネントから獲得したオーディオ・データを、CD、ディスケット、テープ、またはミニディスクなどの取外し可能媒体にコピーすることができる。
これらのコンポーネントは、エンドユーザのシステム上のさまざまな記憶装置に曲データを保管し、取り出し、保管された曲に関する情報の要求を処理するのに使用される。
これらのコンポーネントは、セキュア・ディジタル・コンテンツ電子配布プレイヤと、プレイヤ・アプリケーション195を起動する可能性があるアプリケーション(たとえばブラウザ、ヘルパ・アプリケーション、プラグインなど)またはプレイヤ・アプリケーション195がその機能を実行する時に使用を必要とする他のアプリケーションとの間の調整に使用される。たとえば、URLコントロールが活動化される時に、そのURLコントロールは、適当なブラウザを呼び出し、そのブラウザに適当なページをロードするように指示する。
上のカテゴリに含まれない個々のコンポーネント(たとえばインストール)は、このグループに含まれる。
この節では、ある版のプレイヤ・アプリケーション195への上のコンポーネントの組合せを説明する。プレイヤ・アプリケーション195は、ソフトウェア・オブジェクトに基づくことによるカスタマイズのために設計されているので、これは、多数の可能な異なる例のうちの1つにすぎない。プレイヤ・オブジェクト・マネージャ1501は、他のすべてのコンポーネントを一緒に保持するソフトウェア・フレームワークである。上の節で述べたように、この図でプレイヤ・オブジェクト・マネージャ1501の下にあるブロックは、どのプレイヤにも必要であるが、使用される暗号化またはスクランブル化の形式、オーディオ圧縮のタイプ、コンテンツ113のライブラリへのアクセス方法などに応じて、特殊化された版によって置換することができる。
以下の実施形態は、エンドユーザ装置109上で稼動するプレイヤ・アプリケーション195がオーディオ・プレイヤであり、コンテンツ113が音楽である場合の1例である。当業者は、他のタイプのコンテンツ113をプレイヤ・アプリケーション195によってサポートすることができることを理解されたい。通常のオーディオ愛好家は、曲を保持するCDのライブラリを有する。これらのすべてが、セキュア・ディジタル・コンテンツ電子配布システム100内で使用可能である。電子ディジタル・コンテンツ商店103から購入された曲の組は、エンドユーザのシステムのディジタル・コンテンツ・ライブラリ196内に保管される。物理的なCDに類似する曲のグループ化が、再生リストとして保管される。いくつかの場合に、再生リストは、正確にCDをエミュレートする(たとえば、市販CDのすべてのトラックが、CDのオンライン版として電子ディジタル・コンテンツ商店103から購入され、そのCDの再生リストと同等の再生リストによって定義される場合)。しかし、ほとんどの再生リストは、エンドユーザのシステムのディジタル・コンテンツ・ライブラリに保管された曲をグループ化するために、エンドユーザによって集められる。しかし、以下の議論では、用語再生リストに言及する時に、カスタム・メイドの音楽CDの例を使用する。
エンドユーザが再生リスト機能を呼び出した時に、使用可能な機能は次の通りである。
・再生リストのオープン
・ディジタル・コンテンツ・ライブラリアンを呼び出して、保管された再生リストのリストを選択のために表示する。詳細については下のディジタル・コンテンツ・ライブラリアンの項目も参照されたい。
・再生リストの編集
・再生リスト・エディタ(下を参照)を呼び出す。再生リストがすでにロードされている場合には現在の再生リストをロードする。そうでない場合には、エディタは空の再生リストを作成する。
・再生リストの実行
・曲は、選択された曲(または、曲が選択されていない場合には再生リストの先頭)から始めて、1時に1つずつ再生される。再生リスト・エディタでセットされたオプションは、再生の順序に影響する。しかし、再生リストのこの再生のオプションを変更するのに使用可能なコントロールがある。
・曲の再生
・再生リストから選択された曲だけを再生する。詳細については下の曲の再生の項目を参照されたい。
・再生リスト情報
・再生リストに関する情報を表示する。
・曲情報
・再生リスト内で選択されている曲に関する情報を表示する。
・ウェブ・サイト訪問
・この再生リストに関連するウェブ・サイトをブラウザにロードする。
・ライブラリアン
・ディジタル・コンテンツ・ライブラリアン・ウィンドウを開く。詳細については下のディジタル・コンテンツ・ライブラリアンの項目も参照されたい。
再生リスト・エディタを起動した時に、エンドユーザのオプションは次の通りである。
・再生リストの表示/ロード/削除
・ディジタル・コンテンツ・ライブライランが呼び出されて、ロードまたは削除する再生リストの選択のために、保管された再生リストのリストを表示する。詳細については下のディジタル・コンテンツ・ライブラリアンの項目も参照されたい。
・再生リストの保存
・再生リストの現在の版をディジタル・コンテンツ・ライブラリ196に保存する。
・曲の削除
・現在選択されている曲を、再生リストから削除する。
・曲の追加
・ディジタル・コンテンツ・ライブラリアンが、再生リストに追加する曲の選択のために、曲検索モードで呼び出される。詳細については下のディジタル・コンテンツ・ライブラリアンの項目も参照されたい。
・曲情報の設定
・再生リスト内で選択されている曲に関する情報を表示し、その情報に対する変更を可能にする。この情報は、再生リスト内に保管され、ディジタル・コンテンツ・ライブラリ196内に保管された曲に関する情報は変更されない。以下の項目を変更することができる。
・表示される曲のタイトル
・曲に関するエンドユーザのメモ
・曲再生時のリードイン遅延
・曲再生後のフォローオン遅延
・再生時の曲内の開始点
・再生時の曲内の終了点
・ランダム・モード用の重み付け
・この曲の音量調節その他
・再生リストのタイトル
・再生リストのモード(ランダム、シーケンシャル、その他)
・リピート・モード(1回再生、終了時に再開、その他)
・この再生リストに関するエンドユーザのメモ
・ディジタル・コンテンツ・ライブラリアン・ウィンドウを開く。詳細については下のディジタル・コンテンツ・ライブラリアンの項目も参照されたい。
曲を引数としてプレイヤ・アプリケーション195を呼び出すことによるか、再生リストまたはディジタル・コンテンツ・ライブラリアン内から再生する曲を選択することのいずれかによって、再生のための曲の準備ができた時の、エンドユーザのオプションは次の通りである(エンドユーザ・インターフェースの画面1601に対応する)。
・再生
・一時停止
・停止
・後ろのトラック
・前のトラック
・音量調節
・トラック位置調節
・歌詞表示
・クレジット表示
・CDカバー表示
・アーティスト・ピクチャ表示
・トラック情報の表示
・他のメタデータの表示
・ウェブ・サイト訪問
・再生リスト
・ライブラリアンその他
ディジタル・コンテンツ・ライブラリアンは、曲または再生リストを選択する時に暗黙のうちに呼び出す(上を参照)か、エンドユーザのシステムの曲ライブラリの管理用のそれ自体のウィンドウ内で開くことができる。その場合に、エンドユーザのオプションは次の通りである。
曲の操作:
アーティスト、カテゴリ、レーベル、その他によってすべてをソートする
アーティスト、カテゴリ、レーベル、その他によって曲を選択する
選択した曲を現在の再生リストに追加する
曲をCDにコピーする(使用可能にされている場合)
曲を削除する
カテゴリに曲を追加するその他
再生リストの操作:
名前によってソートする
カテゴリによってソートする
キーワードによって検索する
含まれる曲のタイトルによって検索する
選択された再生リストをロードする
再生リストの名前を変更する
再生リストを削除する
選択された再生リストからCDを作成する(使用可能にされている場合)その他
レンダリング中の暗号化解除されたコンテンツの記録の阻止
図24に、本発明による、マルチメディア・エンド・ユーザ装置109高水準の図およびオーディオ・カード2056のブロック図を示す。このオーディオ・カード2056を用いて、エンド・ユーザが、コンテンツが暗号化されている場合であっても、音楽などのディジタル・コンテンツ113を符号化または記録する能力を有する。オーディオ・カード2056を、機構カードとして説明するが、これをマザーボードに組み込むか、マザーボードと機構カードの間で分割できることに留意することが重要である。オーディオ機構カード2056は、機構バス・インターフェース2060によって、システム機構バス2058に通信的に結合される。オーディオ機構カード2056は、ディジタル・コンテンツ113が保管される記憶媒体2054にアクセスするように設計される。記憶媒体2054は、ディスケット、ネットワーク装置、ディスク・ドライブ、CD、DVD、ミニディスク、DAT、カセット・テープ、レーザ・ディスク、または他のコンピュータ可読媒体とすることができる。一実施形態では、ディジタル・コンテンツ113が、許可されないアクセスを防ぐために暗号化される。オーディオ機構カード2056は、ディジタル・ファイルをオーディオに、およびその逆に変換するように設計される。オーディオ機構カード2056には、DSP2062(ディジタル信号プロセッサ)と称する特殊な組込みプロセッサおよびROM2064(読取専用メモリ)とすることができる制御メモリが含まれて、ディジタル・オーディオ・コンテンツ113を処理して、エンド・ユーザ装置109に結合されたスピーカを介して送り出す。オーディオは、オーディオ・カード2056上のADC(アナログ・ディジタル変換器)2068と称するマイクロチップを使用して、記録中にディジタル信号に変換されたアナログ信号のシーケンスである。オーディオ・サウンドが再生される時に、ディジタル信号が、スピーカに送られ、DAC(ディジタル・アナログ変換器)2066と称するマイクロ・チップによってアナログ信号に変換され、DACは、コンテンツ113が記憶媒体2054から読み取られる時に、ディジタル値を所与のアナログ値に変換することによって、変化するサウンドを生成する。
ここで、本発明による、エンド・ユーザ装置109での暗号化されたファイルのレンダリングの流れ図である図25に移る。この流れには、ステップ2102で入り、ステップ2104では、コンテンツ113をレンダリングまたは再生する必要がある時である。ある品質または所定のオーディオ・レベルのすべての許可されないウェーブイン装置またはウェーブイン・ポートあるいはその両方が、ステップ2200でオープンされる。この処理を、下で図26でさらに説明する。この処理が完了した後に、ステップ2110でコンテンツをレンダリングする、すなわち、曲または他のマルチメディア・コンテンツ113を、再生またはレンダリングする。所定の品質の許可されないウェーブイン装置またはウェーブイン・ポートあるいはその両方をオープンする処理が、失敗する場合に、このメッセージが、プレイヤ・アプリケーション195に送られ、この流れは、コンテンツをレンダリングせずにステップ2116で終了する。コンテンツ113の処理を終了した後に、本発明では、ステップ2112でウェーブアウト装置をクローズする。これが完了したならば、ウェーブイン装置またはウェーブイン・ポートあるいはその両方をクローズし、ステップ2116でこの流れを終了する。
図26は、コンテンツ113の再生中またはレンダリング中のコンテンツ113の記録の阻止を示す流れ図2200である。これは、本発明によって、使用可能なすべての記録装置または記録ポートあるいはその両方をオープンし、したがってブロックすることによって達成される。この流れには、ステップ2202で入り、この時に、本発明では、ステップ2204で、Microsoft Windows(R) API呼出しwavingetnumdevs()を使用して、N個のウェーブイン装置またはウェーブイン・ポートあるいはその両方のリストを得る。上の実施形態では、Microsoft Windows(R) APIを使用するオーディオのウェーブインを説明したが、オーディオ記録装置またはオーディオ記録ポートあるいはその両方以外の他の記録装置または記録ポートあるいはその両方が、本発明に含まれることに留意することが重要である。他の記録装置または記録ポートあるいはその両方に、ピクチャ、ビデオ、および他のマルチメディアの記録が含まれる。さらに、本発明では、オペレーティング・システムの下での記録に使用される他のタイプの入出力装置または入出力ポートあるいはその両方を使用することができる。0からMAXまでの番号を付けられるウェーブイン装置またはウェーブイン・ポートあるいはその両方のこのリストを与えられて、本発明では、ステップ2206でNに0をセットする。ステップ2208で、装置#0の、CD品質などの所定の品質で記録する機能または能力を確認する。任意選択として、装置#0が品質記録を達成できないと判定される場合に、本発明では、ステップ2210で、それがオープンされているか否かを確認せずに、ステップ2218に入る。この例が、モデムである。装置#0が、ステップ2210で、たとえば、毎秒44100サンプルで2チャネル(ステレオ)以上など、CD品質などの所定の品質をサポートする場合には、ステップ2212で装置を検査して、それがオープンされているかどうかを調べる。オープンされていない場合には、ステップ2214でオープンする。ステップ2212でオープンされている場合には、ステップ2216で、その装置を検査して、暗号化解除された媒体のレンダリング中に本発明によってオープンされることが許可されるかどうかを調べる。許可される場合には、本発明は、ステップ2218に入る。許可なしでオープンされる場合には、ステップ2220で、オープン失敗エラーをプレイヤ・アプリケーション195に提示する。
コンテンツ113を記録する要件を示す流れ図2300である図27に移る。この流れには、ステップ2302で入り、ステップ2304で、コンテンツ113の記録を許可する。ファイルの所定の品質に関する記録アプリケーションのすべてが、オープンされておらず、使用可能なウェーブイン装置について検索される。ステップ2306で、暗号化された媒体がレンダリングされているが、ステップ2308で、所定の品質のウェーブイン装置またはウェーブイン・ポートあるいはその両方が使用可能でない場合には、この流れはステップ2310で終了する。ステップ2306で、暗号化された媒体がレンダリングされていない場合には、ステップ2312で、記録アプリケーションによって、ウェーブイン装置をオープンし、媒体に記録することができる。本発明は、プレイヤ・アプリケーション195がセキュア・コンテンツ113をアクティブにレンダリングしていない間は、記録動作に干渉しない。さらに、2200で検出されるオープンされているウェーブイン装置またはウェーブイン・ポートあるいはその両方に起因するレンダリングの失敗は、ユーザが、オープンされたウェーブイン・ポートを有するすべてのアプリケーションを閉じ、レンダリング処理を再試行することによって訂正することができる。
Claims (7)
- マルチメディア・コンテンツの再生の結果としての前記マルチメディア・コンテンツの許可されない記録をエンド・ユーザ装置上で防ぐ方法であって、前記エンド・ユーザ装置はマルチメディア・コンテンツ入力ポートとマルチメディア・コンテンツ出力ポートを含み、前記エンド・ユーザ装置が下記ステップを実行する方法において、
暗号化されたマルチメディア・コンテンツにアクセスするステップであって、前記暗号化されたマルチメディア・コンテンツは前記マルチメディア・コンテンツの暗号化解除後に、オーディオ・アウトへ出力される、前記アクセスするステップと、
前記暗号化されたマルチメディア・コンテンツの暗号化解除の前に、前記マルチメディア・コンテンツ入力ポートへのアクセスをブロックするステップであって、前記マルチメディア・コンテンツ入力ポートはマルチメディア・コンテンツを受け取ることができ、前記ブロックは前記マルチメディア・コンテンツ入力ポートのデバイス・ドライバの全てをオープンにし、それによってマルチメディア・コンテンツの記録を行うアプリケーションが上記デバイス・ドライバを使用できないこととなり、そして暗号化解除されたマルチメディア・コンテンツの前記アプリケーションによる再記録を阻止するステップと、
暗号化解除鍵を用いて前記暗号化されたマルチメディア・コンテンツを暗号化解除するステップと、
暗号化解除に引き続き、前記デバイス・ドライバが使用できない間、暗号化解除された前記マルチメディア・コンテンツを再生するステップと
を含む方法。 - 前記マルチメディア・コンテンツ入力ポートと前記マルチメディア・コンテンツ出力ポートが、サウンド・カード又はマザーボード上にあり、前記再生するステップは、前記サウンド・カード又はマザーボードのマルチメディア・コンテンツ出力ポートを介して前記マルチメディア・コンテンツを再生することを含む、請求項1に記載の方法。
- 前記アクセスするステップは、前記エンド・ユーザ装置で格納媒体からの暗号化されたマルチメディア・コンテンツをアクセスするステップを含む、請求項1又は2に記載の方法。
- マルチメディア・コンテンツの再生の結果としての前記マルチメディア・コンテンツの許可されない記録を防ぐエンド・ユーザ装置であって、前記エンド・ユーザ装置はマルチメディア・コンテンツ入力ポートとマルチメディア・コンテンツ出力ポートを含み、前記エンド・ユーザ装置が、
暗号化されたマルチメディア・コンテンツにアクセスする手段であって、前記暗号化されたマルチメディア・コンテンツは前記マルチメディア・コンテンツの暗号化解除後に、オーディオ・アウトへ出力される、前記アクセスする手段と、
前記暗号化されたマルチメディア・コンテンツの暗号化解除の前に、前記マルチメディア・コンテンツ入力ポートへのアクセスをブロックする手段であって、前記マルチメディア・コンテンツ入力ポートはマルチメディア・コンテンツを受け取ることができ、前記ブロックは前記マルチメディア・コンテンツ入力ポートのデバイス・ドライバの全てをオープンにし、それによってマルチメディア・コンテンツの記録を行うアプリケーションが上記デバイス・ドライバを使用できないこととなり、そして暗号化解除されたマルチメディア・コンテンツの前記アプリケーションによる再記録を阻止する手段と、
暗号化解除鍵を用いて前記暗号化されたマルチメディア・コンテンツを暗号化解除する手段と、
暗号化解除に引き続き、前記デバイス・ドライバが使用できない間、暗号化解除された前記マルチメディア・コンテンツを再生する手段と
を含む、前記エンド・ユーザ装置。 - 前記マルチメディア・コンテンツ入力ポートと前記マルチメディア・コンテンツ出力ポートが、サウンド・カード又はマザーボード上にあり、前記再生する手段は、前記サウンド・カード又はマザーボードのマルチメディア・コンテンツ出力ポートを介して前記マルチメディア・コンテンツを再生することを含む、請求項4に記載の前記エンド・ユーザ装置。
- 前記アクセスする手段は、前記エンド・ユーザ装置で格納媒体からの暗号化されたマルチメディア・コンテンツをアクセスする手段を含む、請求項4又は5に記載の前記エンド・ユーザ装置。
- マルチメディア・コンテンツの再生の結果としての前記マルチメディア・コンテンツの許可されない記録をエンド・ユーザ装置上で防ぐためのコンピュータ・プログラムを記録した記録媒体であって、前記エンド・ユーザ装置はマルチメディア・コンテンツ入力ポートとマルチメディア・コンテンツ出力ポートを含み、前記エンド・ユーザ装置に、請求項1〜3のいずれか1項に記載の各ステップを実行させるコンピュータ・プログラムを記録した記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/938,401 US7346580B2 (en) | 1998-08-13 | 2001-08-23 | Method and system of preventing unauthorized rerecording of multimedia content |
PCT/GB2002/003821 WO2003019553A1 (en) | 2001-08-23 | 2002-08-19 | Method and system of preventing unauthorized re-recording of multimedia content |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005501322A JP2005501322A (ja) | 2005-01-13 |
JP2005501322A5 JP2005501322A5 (ja) | 2005-12-22 |
JP4549673B2 true JP4549673B2 (ja) | 2010-09-22 |
Family
ID=25471370
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003522927A Expired - Fee Related JP4549673B2 (ja) | 2001-08-23 | 2002-08-19 | マルチメディア・コンテンツの許可されない再記録を防ぐ方法およびシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US7346580B2 (ja) |
EP (1) | EP1421583B1 (ja) |
JP (1) | JP4549673B2 (ja) |
CN (1) | CN100403325C (ja) |
AT (1) | ATE295989T1 (ja) |
DE (1) | DE60204227T2 (ja) |
WO (1) | WO2003019553A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101161847B1 (ko) | 2009-08-18 | 2012-07-03 | 김성현 | X 인터넷 기반의 gui 개인 홈페이지 운영 시스템 |
Families Citing this family (182)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6614914B1 (en) * | 1995-05-08 | 2003-09-02 | Digimarc Corporation | Watermark embedder and reader |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US7562392B1 (en) * | 1999-05-19 | 2009-07-14 | Digimarc Corporation | Methods of interacting with audio and ambient music |
US7006661B2 (en) * | 1995-07-27 | 2006-02-28 | Digimarc Corp | Digital watermarking systems and methods |
US7047241B1 (en) | 1995-10-13 | 2006-05-16 | Digimarc Corporation | System and methods for managing digital creative works |
US6807534B1 (en) | 1995-10-13 | 2004-10-19 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US7373513B2 (en) * | 1998-09-25 | 2008-05-13 | Digimarc Corporation | Transmarking of multimedia signals |
US7532740B2 (en) | 1998-09-25 | 2009-05-12 | Digimarc Corporation | Method and apparatus for embedding auxiliary information within original data |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US8290202B2 (en) | 1998-11-03 | 2012-10-16 | Digimarc Corporation | Methods utilizing steganography |
US6868497B1 (en) * | 1999-03-10 | 2005-03-15 | Digimarc Corporation | Method and apparatus for automatic ID management |
US6775779B1 (en) * | 1999-04-06 | 2004-08-10 | Microsoft Corporation | Hierarchical trusted code for content protection in computers |
US6651171B1 (en) | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US7565294B2 (en) | 1999-05-19 | 2009-07-21 | Digimarc Corporation | Methods and systems employing digital content |
US7206820B1 (en) | 2000-03-18 | 2007-04-17 | Digimarc Corporation | System for linking from object to remote resource |
US7185201B2 (en) * | 1999-05-19 | 2007-02-27 | Digimarc Corporation | Content identifiers triggering corresponding responses |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US20040148601A1 (en) * | 2000-08-02 | 2004-07-29 | Kroening James L. | Method and system for calculation and use of a disk image identifer |
JP2002132614A (ja) * | 2000-10-18 | 2002-05-10 | Nec Corp | データ配信システム |
US6938164B1 (en) * | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
US8055899B2 (en) | 2000-12-18 | 2011-11-08 | Digimarc Corporation | Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities |
US7266704B2 (en) * | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
AU2002236718A1 (en) * | 2001-01-02 | 2002-07-16 | Tranz-Send Broadcasting Network, Inc. | System and method for providing load balanced secure media content and data delivery in a distributed computed environment |
JP4752113B2 (ja) * | 2001-01-16 | 2011-08-17 | ソニー株式会社 | 電子機器及び信号伝送方法 |
US20040019658A1 (en) * | 2001-03-26 | 2004-01-29 | Microsoft Corporation | Metadata retrieval protocols and namespace identifiers |
EP1417838A1 (en) * | 2001-08-09 | 2004-05-12 | Matsushita Electric Industrial Co., Ltd. | Unified rights management for ipmp system |
US7672903B2 (en) * | 2001-08-27 | 2010-03-02 | Dphi Acquisitions, Inc. | Revocation method and apparatus for secure content |
US7310821B2 (en) * | 2001-08-27 | 2007-12-18 | Dphi Acquisitions, Inc. | Host certification method and system |
GB2379297B (en) * | 2001-09-03 | 2005-02-23 | Intercede Ltd | Server with file verification |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7243230B2 (en) | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7159240B2 (en) | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7328345B2 (en) * | 2002-01-29 | 2008-02-05 | Widevine Technologies, Inc. | Method and system for end to end securing of content for video on demand |
WO2003067819A2 (en) * | 2002-02-05 | 2003-08-14 | Matsushita Electric Industrial Co., Ltd. | Method of distributed ipmp device messaging and carriage of rights in mpeg ipmp content |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US20030226020A1 (en) * | 2002-06-04 | 2003-12-04 | Ripley Michael S. | Protecting digital broadcast content from unauthorized redistribution |
US20040083487A1 (en) * | 2002-07-09 | 2004-04-29 | Kaleidescape, A Corporation | Content and key distribution system for digital content representing media streams |
US9349411B2 (en) * | 2002-07-16 | 2016-05-24 | Digimarc Corporation | Digital watermarking and fingerprinting applications for copy protection |
US7516491B1 (en) * | 2002-10-17 | 2009-04-07 | Roger Schlafly | License tracking system |
DE10239062A1 (de) * | 2002-08-26 | 2004-04-01 | Siemens Ag | Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten |
JP3864881B2 (ja) * | 2002-09-24 | 2007-01-10 | ヤマハ株式会社 | 電子音楽システムおよび電子音楽システム用プログラム |
JP3713043B2 (ja) * | 2002-11-14 | 2005-11-02 | 松下電器産業株式会社 | 視聴履歴記録方法および視聴履歴利用方法 |
US7203965B2 (en) * | 2002-12-17 | 2007-04-10 | Sony Corporation | System and method for home network content protection and copy management |
US20040139022A1 (en) * | 2002-12-17 | 2004-07-15 | Singer Mitch Fredrick | Content states in a media network environment |
US7734549B2 (en) * | 2002-12-31 | 2010-06-08 | Motorola, Inc. | Methods and apparatus for managing secured software for a wireless device |
US8943024B1 (en) * | 2003-01-17 | 2015-01-27 | Daniel John Gardner | System and method for data de-duplication |
US8375008B1 (en) | 2003-01-17 | 2013-02-12 | Robert Gomes | Method and system for enterprise-wide retention of digital or electronic data |
US8630984B1 (en) | 2003-01-17 | 2014-01-14 | Renew Data Corp. | System and method for data extraction from email files |
US8065277B1 (en) | 2003-01-17 | 2011-11-22 | Daniel John Gardner | System and method for a data extraction and backup database |
JP4343551B2 (ja) * | 2003-02-25 | 2009-10-14 | パイオニア株式会社 | 情報提供システムおよび情報提供プログラム等 |
US20040181487A1 (en) * | 2003-03-10 | 2004-09-16 | Microsoft Corporation | Digital media clearing house platform |
US20040205345A1 (en) * | 2003-04-11 | 2004-10-14 | Ripley Michael S. | System for identification and revocation of audiovisual titles and replicators |
EP1639440A4 (en) | 2003-04-25 | 2009-03-11 | Apple Inc | GRAPHIC USER INTERFACE FOR BROWSING, BROWSING AND PRESENTING MEDIA ARTICLES |
US9406068B2 (en) * | 2003-04-25 | 2016-08-02 | Apple Inc. | Method and system for submitting media for network-based purchase and distribution |
US20040226035A1 (en) * | 2003-05-05 | 2004-11-11 | Hauser David L. | Method and apparatus for detecting media content |
CN100517483C (zh) * | 2003-06-04 | 2009-07-22 | 松下电器产业株式会社 | 内容分发系统、记录装置、签名装置、内容提供装置以及内容再现装置 |
US7734568B2 (en) * | 2003-06-26 | 2010-06-08 | Microsoft Corporation | DVD metadata wizard |
TWI235303B (en) * | 2003-07-22 | 2005-07-01 | Yuen Foong Paper Co Ltd | Digital content management system, method and application method thereof |
EP1665254A1 (en) | 2003-09-10 | 2006-06-07 | Koninklijke Philips Electronics N.V. | Content protection method and system |
SE0302606D0 (sv) * | 2003-10-01 | 2003-10-01 | Jerry Pettersson | Förfarande och anordning |
US20050203849A1 (en) * | 2003-10-09 | 2005-09-15 | Bruce Benson | Multimedia distribution system and method |
US7844548B2 (en) * | 2003-10-15 | 2010-11-30 | Apple Inc. | Techniques and systems for electronic submission of media for network-based distribution |
US7516147B2 (en) * | 2003-10-23 | 2009-04-07 | Sumisho Computer Systems Corporation | URL system and method for licensing content |
US7644446B2 (en) * | 2003-10-23 | 2010-01-05 | Microsoft Corporation | Encryption and data-protection for content on portable medium |
JP4496772B2 (ja) * | 2003-12-19 | 2010-07-07 | ヤマハ株式会社 | 音楽コンテンツ処理プログラム |
EP1550942A1 (en) * | 2004-01-05 | 2005-07-06 | Thomson Licensing S.A. | User interface for a device for playback of audio files |
JP4675618B2 (ja) * | 2004-01-16 | 2011-04-27 | パナソニック株式会社 | 認証用サーバ装置、不正端末検出方法、不正端末検出システムおよびプログラム |
US20050237887A1 (en) * | 2004-03-26 | 2005-10-27 | Collar Bradley T | Method of providing copy protection for optical storage media |
JP2008504719A (ja) * | 2004-05-25 | 2008-02-14 | サムスン エレクトロニクス カンパニー リミテッド | Mpvプロファイルを利用したマルチメディアデータの再生方法及びその再生装置 |
US20050276270A1 (en) * | 2004-05-27 | 2005-12-15 | Rimas Buinevicius | System, method, and device for recording rich media data |
JP4333494B2 (ja) * | 2004-06-17 | 2009-09-16 | ソニー株式会社 | コンテンツ再生装置,コンテンツ再生方法,コンテンツ管理装置,コンテンツ管理方法およびコンピュータプログラム。 |
US20080288379A1 (en) * | 2004-06-29 | 2008-11-20 | Allin Patrick J | Construction payment management system and method with automated electronic document generation features |
US9460441B2 (en) * | 2004-06-29 | 2016-10-04 | Textura Corporation | Construction payment management system and method with document exchange features |
EA201400189A1 (ru) * | 2004-06-29 | 2014-09-30 | Текстура Корпорейшн | Система и способ управления платежом в строительстве |
US7877321B2 (en) * | 2004-06-29 | 2011-01-25 | Textura Corporation | Method of and system for evaluating financial risk associated with a construction project |
US7925584B2 (en) | 2004-06-29 | 2011-04-12 | Textura Corporation | Construction payment management system and method with document tracking features |
US8156339B2 (en) * | 2004-07-21 | 2012-04-10 | Sanyo Electric Co., Ltd. | Method for transmission/reception of contents usage right information in encrypted form, and device thereof |
US7873832B2 (en) * | 2004-08-19 | 2011-01-18 | Microsoft Corporation | Mechanism for secure participation in a transaction by a third party |
US20060048223A1 (en) * | 2004-08-31 | 2006-03-02 | Lee Michael C | Method and system for providing tamper-resistant software |
JP4622415B2 (ja) * | 2004-09-22 | 2011-02-02 | ヤマハ株式会社 | 音楽情報表示装置及びプログラム |
DE102004048126A1 (de) * | 2004-10-02 | 2006-04-06 | Robert Bosch Gmbh | Verfahren zum rechnergesteuerten Rechtemanagement für Systeme mit wenigstens zwei unterschiedlichen Datenverarbeitungseinheiten |
PT1797697T (pt) * | 2004-10-05 | 2021-04-30 | Vectormax Corp | Método e sistema para difusão de dados multimédia |
US7587366B2 (en) * | 2004-10-14 | 2009-09-08 | International Business Machines Corporation | Secure information vault, exchange and processing system and method |
US8224725B2 (en) | 2004-10-14 | 2012-07-17 | Google Inc. | Escrowing digital property in a secure information vault |
US8688590B2 (en) * | 2004-10-14 | 2014-04-01 | Google Inc. | System and method to strengthen advertiser and consumer affinity |
US8620816B2 (en) * | 2004-10-14 | 2013-12-31 | Google Inc. | Information vault, data format conversion services system and method |
US7747537B2 (en) * | 2004-10-14 | 2010-06-29 | International Business Machines Corporation | System and method for providing a secure intellectual property marketplace |
US8612480B2 (en) * | 2004-10-23 | 2013-12-17 | International Business Machines Corporation | Permitting utilization of computer system resources in accordance with their licensing |
US20060089911A1 (en) * | 2004-10-26 | 2006-04-27 | Dandekar Shree A | Method for transferring purchased and downloaded content to a new information handling system by consuming additional content rights |
US7297860B2 (en) * | 2004-11-12 | 2007-11-20 | Sony Corporation | System and method for determining genre of audio |
US8069151B1 (en) | 2004-12-08 | 2011-11-29 | Chris Crafford | System and method for detecting incongruous or incorrect media in a data recovery process |
IL165817A0 (en) * | 2004-12-16 | 2006-01-15 | Samsung Electronics U K Ltd | Electronic music on hand portable and communication enabled devices |
US8874544B2 (en) * | 2005-01-13 | 2014-10-28 | International Business Machines Corporation | System and method for exposing internal search indices to internet search engines |
US20060167811A1 (en) | 2005-01-24 | 2006-07-27 | Microsoft Corporation | Product locker for multi-merchant purchasing environment for downloadable products |
US8527468B1 (en) | 2005-02-08 | 2013-09-03 | Renew Data Corp. | System and method for management of retention periods for content in a computing system |
US8229856B1 (en) * | 2005-02-17 | 2012-07-24 | Sprint Spectrum Lp. | Music subscription and distribution for wireless devices |
US7818350B2 (en) | 2005-02-28 | 2010-10-19 | Yahoo! Inc. | System and method for creating a collaborative playlist |
US20100293390A1 (en) * | 2005-06-28 | 2010-11-18 | Ogram Mark Ellery | Secure movie download |
US9094621B2 (en) * | 2005-07-25 | 2015-07-28 | Hewlett-Packard Development Company, L.P. | Document management |
US7681238B2 (en) * | 2005-08-11 | 2010-03-16 | Microsoft Corporation | Remotely accessing protected files via streaming |
US7970015B2 (en) * | 2005-09-12 | 2011-06-28 | Hob Gmbh & Co. Kg | Method for transmitting a message by compressed data transmission between a sender and a receiver via a data network |
US8306918B2 (en) * | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
US7954092B2 (en) * | 2005-12-24 | 2011-05-31 | International Business Machines Corporation | Creating an assured execution environment for at least one computer program executable on a computer system |
CN101000648B (zh) * | 2006-01-12 | 2010-05-26 | 鸿富锦精密工业(深圳)有限公司 | 文件自动加密系统及方法 |
US7945070B2 (en) * | 2006-02-24 | 2011-05-17 | Digimarc Corporation | Geographic-based watermarking keys |
US7698164B2 (en) * | 2006-03-10 | 2010-04-13 | Reagan Inventions, Llc | Method and system for providing a payment incentive for distributing digital files over a network |
US20070226765A1 (en) * | 2006-03-24 | 2007-09-27 | General Instrument Corporation | Managing Blackout of Media Content |
JP5028022B2 (ja) * | 2006-04-25 | 2012-09-19 | キヤノン株式会社 | 印刷装置及び文書印刷方法 |
US20070265969A1 (en) * | 2006-05-15 | 2007-11-15 | Apple Computer, Inc. | Computerized management of media distribution agreements |
US7962634B2 (en) * | 2006-05-15 | 2011-06-14 | Apple Inc. | Submission of metadata content and media content to a media distribution system |
US8015237B2 (en) * | 2006-05-15 | 2011-09-06 | Apple Inc. | Processing of metadata content and media content received by a media distribution system |
US7827162B2 (en) | 2006-05-15 | 2010-11-02 | Apple Inc. | Media package format for submission to a media distribution system |
US20100198802A1 (en) * | 2006-06-07 | 2010-08-05 | Renew Data Corp. | System and method for optimizing search objects submitted to a data resource |
US8150827B2 (en) * | 2006-06-07 | 2012-04-03 | Renew Data Corp. | Methods for enhancing efficiency and cost effectiveness of first pass review of documents |
US20080189273A1 (en) * | 2006-06-07 | 2008-08-07 | Digital Mandate, Llc | System and method for utilizing advanced search and highlighting techniques for isolating subsets of relevant content data |
US8296569B2 (en) * | 2006-10-09 | 2012-10-23 | Microsoft Corporation | Content protection interoperability infrastructure |
CN100531062C (zh) * | 2006-11-30 | 2009-08-19 | 中国科学院声学研究所 | 一种广域协同工作系统部署方法 |
US8346230B2 (en) | 2007-03-06 | 2013-01-01 | Capitol Broadcasting Company, Inc. | System and method for delivering geographically restricted content, such as over-air broadcast programming, to a recipient over a network, namely the internet |
US7984497B2 (en) * | 2007-04-04 | 2011-07-19 | Microsoft Corporation | System and method for binding a subscription-based computing system to an internet service provider |
EP2176978A4 (en) * | 2007-04-30 | 2011-03-23 | Textura Corp | SYSTEMS AND METHODS FOR MANAGING CONSTRUCTION PAYMENTS WITH SPECIFIC CHARGING CHARACTERISTICS |
US8306883B2 (en) | 2007-04-30 | 2012-11-06 | Textura Corporation | Construction payment management systems and methods with specified billing features |
US7756920B2 (en) * | 2007-11-28 | 2010-07-13 | Apple Inc. | Resubmission of media for network-based distribution |
US8806431B1 (en) * | 2007-12-03 | 2014-08-12 | Appecelerator, Inc. | Aspect oriented programming |
US8615490B1 (en) | 2008-01-31 | 2013-12-24 | Renew Data Corp. | Method and system for restoring information from backup storage media |
US7975003B1 (en) * | 2008-02-05 | 2011-07-05 | Sprint Spectrum L.P. | Method for tracking payable media content transactions |
US8868464B2 (en) | 2008-02-07 | 2014-10-21 | Google Inc. | Preventing unauthorized modification or skipping of viewing of advertisements within content |
US8713708B1 (en) * | 2008-03-03 | 2014-04-29 | Csr Technology Inc. | Method and apparatus for controlling the use of data stored on a media sample |
US8886745B2 (en) * | 2008-04-07 | 2014-11-11 | Qualcomm Incorporated | Methods and apparatus for delivering auxiliary data to device |
US9342287B2 (en) | 2008-05-05 | 2016-05-17 | Apple Inc. | Software program ratings |
US9076176B2 (en) | 2008-05-05 | 2015-07-07 | Apple Inc. | Electronic submission of application programs for network-based distribution |
US20090276333A1 (en) * | 2008-05-05 | 2009-11-05 | Cortes Ricardo D | Electronic submission and management of digital products for network-based distribution |
JP2010045554A (ja) * | 2008-08-12 | 2010-02-25 | Hitachi Ltd | ネットワーク対応テレビ放送・受信システム |
US8667087B2 (en) * | 2008-11-25 | 2014-03-04 | Broadcom Corporation | Retrieving substitute data to replace damaged media data for playback in a media player |
US20110106673A1 (en) * | 2009-04-21 | 2011-05-05 | Music Reports, Inc. | Methods and systems for identifying musical compositions in a sound recording and licensing the same |
US8621208B1 (en) * | 2009-07-06 | 2013-12-31 | Guoan Hu | Secure key server based file and multimedia management system |
US9729609B2 (en) * | 2009-08-07 | 2017-08-08 | Apple Inc. | Automatic transport discovery for media submission |
US8239443B2 (en) * | 2009-09-01 | 2012-08-07 | Rovi Technologies Corporation | Method and system for tunable distribution of content |
US8935217B2 (en) | 2009-09-08 | 2015-01-13 | Apple Inc. | Digital asset validation prior to submission for network-based distribution |
US8738668B2 (en) | 2009-12-16 | 2014-05-27 | Renew Data Corp. | System and method for creating a de-duplicated data set |
US20110179268A1 (en) * | 2010-01-20 | 2011-07-21 | Microsoft Corporation | Protecting applications with key and usage policy |
US20110288946A1 (en) * | 2010-02-23 | 2011-11-24 | Unity Corporation, Inc. | Method and System of Managing Digital Multimedia Content |
JP5598115B2 (ja) * | 2010-06-24 | 2014-10-01 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
CN103404164B (zh) * | 2011-01-14 | 2017-02-08 | 爱迪德技术有限公司 | 多方加水印方法和系统 |
CA2830285C (en) * | 2011-03-18 | 2016-11-08 | Blackberry Limited | Keyed pv signatures |
CN102752272A (zh) * | 2011-04-22 | 2012-10-24 | 中兴通讯股份有限公司 | 媒体消息数字签名的处理方法、系统和装置 |
CN102752232B (zh) * | 2011-04-22 | 2018-02-09 | 中兴通讯股份有限公司 | 媒体消息的处理方法和网关设备 |
CN103748592B (zh) * | 2011-06-30 | 2017-05-31 | 英特尔公司 | 用于控制对受保护内容的访问的系统和方法 |
JP5367039B2 (ja) | 2011-09-30 | 2013-12-11 | 株式会社東芝 | サーバ装置及びプログラム |
US9141887B2 (en) | 2011-10-31 | 2015-09-22 | Hewlett-Packard Development Company, L.P. | Rendering permissions for rendering content |
CN103139174B (zh) * | 2011-11-30 | 2016-03-16 | 中国联合网络通信集团有限公司 | 通信业务处理方法与通信业务处理系统 |
CA2797306C (en) * | 2011-11-30 | 2017-11-14 | Alticast Corporation | Security processing system and method for http live streaming |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
JP5389212B2 (ja) | 2012-03-28 | 2014-01-15 | 株式会社東芝 | 再暗号文検証プログラム、再暗号化装置及び再暗号化システム |
US9462080B2 (en) | 2012-04-27 | 2016-10-04 | Hewlett-Packard Development Company, L.P. | Management service to manage a file |
US9203624B2 (en) | 2012-06-04 | 2015-12-01 | Apple Inc. | Authentication and notification heuristics |
US9202384B2 (en) * | 2012-10-31 | 2015-12-01 | D2L Corporation | System and method for gating notifications |
US8990188B2 (en) | 2012-11-30 | 2015-03-24 | Apple Inc. | Managed assessment of submitted digital content |
US9087341B2 (en) | 2013-01-11 | 2015-07-21 | Apple Inc. | Migration of feedback data to equivalent digital assets |
US8631505B1 (en) | 2013-03-16 | 2014-01-14 | Jrc Holdings, Llc | Method, system, and device for providing a market for digital goods |
US8893301B2 (en) | 2013-03-16 | 2014-11-18 | Jrc Holdings, Llc | Method, system, and device for providing a market for digital goods |
CN103200010B (zh) * | 2013-04-22 | 2015-08-12 | 山东省计算中心 | 一种基于文本水印的License管理方法 |
US20150019359A1 (en) * | 2013-07-15 | 2015-01-15 | Remi Swierczek | System and method for discovery moment monetization of media |
US9203612B1 (en) * | 2014-06-02 | 2015-12-01 | Atlanta DTH, Inc. | Systems and methods for controlling media distribution |
CN104796578B (zh) * | 2015-04-29 | 2018-03-13 | 成都陌云科技有限公司 | 一种基于节目声音特征的多屏同步方法 |
CN104951932B (zh) * | 2015-06-30 | 2020-12-08 | 曾庆义 | 一种付费内容获取方法及系统 |
CN105049958B (zh) * | 2015-07-02 | 2018-08-10 | 航天数字传媒有限公司 | 一种卫星数字产品的发布方法和发布系统 |
CN106254897A (zh) * | 2016-08-22 | 2016-12-21 | 深圳算云视讯科技有限公司 | 一种视频加密播放方法 |
JP6572926B2 (ja) * | 2017-03-17 | 2019-09-11 | 富士ゼロックス株式会社 | ドキュメント管理システム |
JP6575547B2 (ja) | 2017-03-17 | 2019-09-18 | 富士ゼロックス株式会社 | ドキュメント管理システム |
CN107248104A (zh) * | 2017-06-26 | 2017-10-13 | 太仓市华安企业管理有限公司 | 一种电子商务信息处理系统 |
CN112491972A (zh) | 2018-06-11 | 2021-03-12 | 华为技术有限公司 | 资源获取、分发、下载方法、装置、设备及存储介质 |
CN108985018A (zh) * | 2018-06-27 | 2018-12-11 | 深圳市必发达科技有限公司 | 一种文学作品防网络盗版方法、装置、存储器和处理器 |
TWI714999B (zh) * | 2019-03-28 | 2021-01-01 | 心統科技有限公司 | 多層次代理經銷電子商務系統及其方法 |
US11663300B2 (en) * | 2020-10-09 | 2023-05-30 | Capital One Services, Llc | Systems and methods for localized file transfer with file degradation |
CN113222829B (zh) * | 2021-02-25 | 2023-04-25 | 安徽师范大学 | 基于Bernstein基的数字图像分存方法及图像复原方法 |
CN113747244B (zh) * | 2021-07-28 | 2024-03-22 | 深圳市华曦达科技股份有限公司 | 多媒体数据的保护方法、终端设备及服务器 |
US12015721B1 (en) | 2023-03-24 | 2024-06-18 | Srinivas Kumar | System and method for dynamic retrieval of certificates with remote lifecycle management |
US11968302B1 (en) * | 2023-03-24 | 2024-04-23 | Srinivas Kumar | Method and system for pre-shared key (PSK) based secure communications with domain name system (DNS) authenticator |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3237410A1 (de) * | 1981-10-09 | 1983-04-28 | Canon K.K., Tokyo | Bilduebertragungseinrichtung |
JPH01160169A (ja) | 1987-12-16 | 1989-06-23 | Seiko Epson Corp | 情報送受信システム |
US4916736A (en) * | 1988-06-07 | 1990-04-10 | Macrovision Corporation | Method and apparatus for encrypting and decrypting time domain signals |
JP2853727B2 (ja) | 1994-02-22 | 1999-02-03 | 日本ビクター株式会社 | 再生プロテクト方法及びプロテクト再生装置 |
JP3282941B2 (ja) | 1995-02-20 | 2002-05-20 | 株式会社リコー | Cd−rドライブ装置 |
US6163644A (en) * | 1995-04-27 | 2000-12-19 | Hitachi, Ltd. | Method and apparatus for receiving and/or reproducing digital signal |
FI98028C (fi) * | 1995-05-03 | 1997-03-25 | Nokia Mobile Phones Ltd | Datasovitin |
CN104376032A (zh) | 1996-05-15 | 2015-02-25 | 英特托拉斯技术公司 | 获取dvd盘受控内容或信息的方法及装置、操作dvd设备的方法 |
US5815553A (en) * | 1996-10-02 | 1998-09-29 | Mcdonnell Douglas Corporation | Apparatus for voice communication over local area networks |
US5751712A (en) * | 1996-10-28 | 1998-05-12 | Lucent Technologies | Technique for efficiently allocating bandwidth to multimedia calls in a communications system |
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
US6611812B2 (en) | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
WO2000021087A2 (en) | 1998-10-08 | 2000-04-13 | Matsushita Electric Industrial Co., Ltd. | Device and method for recording, reproducing and processing data |
EP1045388A1 (en) * | 1999-04-16 | 2000-10-18 | Deutsche Thomson-Brandt Gmbh | Method and apparatus for preventing illegal usage of multimedia content |
WO2001046952A2 (en) | 1999-12-21 | 2001-06-28 | Lockstream Corp. | Digital content security |
JP2001211152A (ja) | 2000-01-25 | 2001-08-03 | Sony Corp | データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体 |
-
2001
- 2001-08-23 US US09/938,401 patent/US7346580B2/en not_active Expired - Lifetime
-
2002
- 2002-08-19 WO PCT/GB2002/003821 patent/WO2003019553A1/en active IP Right Grant
- 2002-08-19 AT AT02755205T patent/ATE295989T1/de not_active IP Right Cessation
- 2002-08-19 DE DE60204227T patent/DE60204227T2/de not_active Expired - Lifetime
- 2002-08-19 EP EP02755205A patent/EP1421583B1/en not_active Expired - Lifetime
- 2002-08-19 JP JP2003522927A patent/JP4549673B2/ja not_active Expired - Fee Related
- 2002-08-19 CN CNB028161165A patent/CN100403325C/zh not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101161847B1 (ko) | 2009-08-18 | 2012-07-03 | 김성현 | X 인터넷 기반의 gui 개인 홈페이지 운영 시스템 |
Also Published As
Publication number | Publication date |
---|---|
WO2003019553A1 (en) | 2003-03-06 |
ATE295989T1 (de) | 2005-06-15 |
CN100403325C (zh) | 2008-07-16 |
EP1421583A1 (en) | 2004-05-26 |
US7346580B2 (en) | 2008-03-18 |
DE60204227T2 (de) | 2006-01-26 |
US20020107803A1 (en) | 2002-08-08 |
DE60204227D1 (de) | 2005-06-23 |
EP1421583B1 (en) | 2005-05-18 |
JP2005501322A (ja) | 2005-01-13 |
CN1703749A (zh) | 2005-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4549673B2 (ja) | マルチメディア・コンテンツの許可されない再記録を防ぐ方法およびシステム | |
JP4565940B2 (ja) | コンテンツ・データ、該コンテンツ・データに関連するメタデータ、および該コンテンツ・データに関連する使用条件データを管理するシステム | |
JP4347508B2 (ja) | ディジタル・コンテンツ・プレイヤ上でディジタル・コンテンツをユニークに識別する方法・ディジタル・コンテンツ・プレイヤ、プログラムを含むコンピュータ読み取り可能な記録媒体 | |
KR100374524B1 (ko) | 암호화된 디지털 컨텐츠를 컨텐츠 재생을 위한 시스템에전달하기 위한 방법 및 그를 위한 컴퓨터 판독가능 매체 | |
US7962413B2 (en) | End-user system of preventing unauthorized rerecording of multimedia content | |
US7383228B2 (en) | Method and system for preventing unauthorized rerecording of multimedia content | |
US7228437B2 (en) | Method and system for securing local database file of local content stored on end-user system | |
US6983371B1 (en) | Super-distribution of protected digital content | |
US7110984B1 (en) | Updating usage conditions in lieu of download digital rights management protected content | |
US6834110B1 (en) | Multi-tier digital TV programming for content distribution | |
US8180708B2 (en) | Watermarking system that executes received watermarking instructions to embed a watermark | |
JP2001274788A (ja) | ウェブ同報通信サービスを使用したディジタル・コンテンツの配布 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A072 Effective date: 20041012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060725 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20061024 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061024 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20061024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20061024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20071105 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071105 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080306 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080306 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080418 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20080523 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20081219 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20100414 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100520 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100520 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100702 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20100702 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100707 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4549673 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130716 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |