JP4750038B2 - 物理媒体上のマルチディアコンテンツを配信して再生するシステム、方法、およびサービス - Google Patents

物理媒体上のマルチディアコンテンツを配信して再生するシステム、方法、およびサービス Download PDF

Info

Publication number
JP4750038B2
JP4750038B2 JP2006540436A JP2006540436A JP4750038B2 JP 4750038 B2 JP4750038 B2 JP 4750038B2 JP 2006540436 A JP2006540436 A JP 2006540436A JP 2006540436 A JP2006540436 A JP 2006540436A JP 4750038 B2 JP4750038 B2 JP 4750038B2
Authority
JP
Japan
Prior art keywords
key
content
media
service provider
media player
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006540436A
Other languages
English (en)
Other versions
JP2007519307A (ja
Inventor
ロトスピーチ、ジェフリー
ペストニー、フロリアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2007519307A publication Critical patent/JP2007519307A/ja
Application granted granted Critical
Publication of JP4750038B2 publication Critical patent/JP4750038B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00978Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein the record carrier stores a trial version of a content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Description

本発明は一般に、物理記憶装置またはメモリメディアに関する。特に、本発明は、ウェブサービスプロバイダ等のサードパーティが提供する暗号化キーにより使用可能なコンテンツを含むメディアに関する。
娯楽産業は、デジタル革命の真っただ中にある。音楽、テレビ、および映画がますますデジタル化され、品質および融通性の点で消費者に新しい利点を提供している。同時に、デジタルデータを完全に素早くコピーできるので、デジタル革命はまた、脅威にもなっている。消費者が自由に娯楽向けコンテンツをコピーして、そのコンテンツをインターネット上で提供するような場合、娯楽向けコンテンツ市場は消えてなくなってしまうことになる。
コンテンツ所有者が直面する別の問題は、DVD等のメディアを不正に製造することである。DVDは一般に、レプリケータによって製造される。その際、これらのDVDを製造するレプリケータが、例えば、映画スタジオといったコンテンツ所有者に無断で余分に製造する。映画スタジオ用のDVDを製造した後で、レプリケータは、闇市場で販売するために余分なロットを製造する。現在の映画スタジオは、レプリケータに対して規制をほとんど行えない。しかしながら、DVDを再生する前に認証を必要とするようにDVDを暗号化するならば、この不正元を最小限に抑えることができる。
従来のコンテンツ暗号化方法の1つは、あらかじめ録画したメディア上のコンテンツを暗号化することである。ユーザはインターネットトランザクションを介してコンテンツを再生または使用する権利を購入した後で、コンテンツを再生することができる。コンテンツ保護に対するこのアプローチは、従来のコンテンツ保護方法のいくつかで実施されている。IBMにより、CD−ROMディスクを暗号化ソフトウェアで記録して、様々に適用する方法が実施されている。これは、CDショーケース(Showcase)と呼ばれている。CD−ROMディスクを、無料で大量に郵送したり、試写会で無料で提供したりする。料金を払った後で、ユーザは、特定のアプリケーションを復号可能な復号鍵を入手して、これをシステムにインストールする。ユーザに完全版を購入させるために、ディスクはしばしば、ユーザがプレビューできる無料のデモ版のソフトウェアを含んでいる。
別の従来のコンテンツ暗号化方法は、Divx社が実施している、コンパクトディスク(すなわち、CDまたはDVD)映画をレンタルする方法として用いられている。一例として、トリプルDES暗号を用いて、DVD映画をディスク上に暗号化する。ユーザが映画を再生する場合は、DVDプレーヤが、レンタル会社からの外部認証を行うことなしに、コンテンツを復号する。しかしながら、DVDプレーヤが定期的に処理センターを呼び出して、再生した映画を報告することになっている。
処理センターを呼び出すことができない場合は、DVDプレーヤは映画を再生しない。ディスクはレンタル料金で販売され、48時間の視聴期間を含んでいる。ディスクが初めの視聴期間後に再生されたり、認証されていないDVDプレーヤで再生されたりすると、このような視聴に対する料金がユーザに課金される。コンテンツ暗号化方法を用いるこのアプローチには、いくつかの利点がある。ユーザは再生した後で”レンタル”ディスクを返却する必要がなく、課金視聴期間は、ユーザがディスクを再生するまで開始されない。その結果、ユーザは、ユーザの都合の良い時にディスクを”借りる”ことができる。すなわち、火曜日に借りて、土曜の夜に再生することができる。しかしながら、このアプローチには、専用処理システムと呼ばれる専用のDVDプレーヤが必要となる。
これらの2つのコンテンツ暗号化方法の欠点の1つは、用いられる暗号キーが基本的にグローバルシークレットである点である。しかしながら、グローバルシークレットが長期間秘密になっていることはあまりない。コンテンツ暗号化方法の従来のアプリケーションの1つは、DVDプレーヤが処理センターに接続することにより、グローバルシークレットを新しいディスク毎に定期的に更新することである。しかしながら、古いディスクについてやはり問題がある。
物理記憶装置またはメモリメディア上の著作権コンテンツを保護するアプローチの1つは、インターネット上で提供されるインターネットサービスにユーザが接続して、コンテンツを認証したり、購入したりすることである。この接続するための従来のアプローチは、公開/秘密鍵システムである。ウェブサービスプロバイダおよびDVDプレーヤが、それぞれ公開鍵を持つ。DVDプレーヤおよびウェブサービスプロバイダが公開/秘密鍵についてハンドシェイクを行って、ウェブサービスプロバイダおよびDVDプレーヤを検証する。ハンドシェイクに基づいてキーが送信されると、秘密鍵が設定される。しかしながら、公開鍵の計算は複雑な計算で、実行が困難である。また、ハンドシェイクにはアクティブオンライン接続が必要で、これはユーザにとって不便である。
本発明は、物理媒体上の拡張マルチメディアコンテンツを配信するシステム、サービス、コンピュータプログラム、および対応する方法(ここでは一括して、”システム”または”本システム”と呼ぶ)を提供する。物理媒体は、例えば、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、フラッシュメモリ、フラッシュカード等の、任意の携帯型メモリまたは記憶媒体を含む。例示として、物理メモリをDVDと呼ぶ。
本システムは、一意のID、メディアキーブロックおよび各DVDに焼き付けた特殊ファイルのセットを用いる。DVD上のコンテンツの部分にさらにIDを備えても良い。これらのID、メディアキーブロックおよび特殊ファイルを有する物理媒体を拡張メディアと呼ぶのは、メディアプレーヤおよびインターネットを介してユーザと対話できるからである。各拡張メディア上には、WWW上のウェブサイトのユニフォームリソースロケータ(URL)のリストを有するファイルが存在する。拡張メディアが、復号にキーのセットが必要なセクションを含むので、メディアプレーヤはそのセクションのURLにアクセスして、復号鍵を得る。
ダイアルアップモデム、ケーブルモデム、DSL等により、拡張メディアを再生するDVDプレーヤがインターネットに接続する。各DVDは、メディアキーブロックを有する。DVDプレーヤは、特殊ファイルの1つの中にあるDVD上で提供されたユニフォームリソースロケータ(URL)に接続する。本システムでは、”グローバルシークレット”を用いて暗号化を行ったり、公開/秘密ハンドシェイクを行ったりして、シークレットIDを設定してDVDプレーヤにコンテンツを再生させることはない。むしろ、本システムでは、最近開発された暗号化技術、ブロードキャスト暗号化を用いる。
基本的に、ブロードキャスト暗号化は、メディアキーブロックと呼ばれるメディア上のデータブロックに基づいている。各DVDプレーヤは、DVDプレーヤにメディアキーブロックを処理させることができる一意のキーのセットを有しているが、各プレーヤは、メディアキーブロックを介して一意の経路をたどる。合法のプレーヤはすべて、メディアキーにたどり着く。一方、迂回装置が現れても、迂回装置がメディアキーブロックを介して特定の経路をたどり、間違った答えにたどり着いてしまうように新しく発売されるディスクを製造することができる。不正のない装置はすべて、正確にメディアキーを計算し続けることができる。その結果、迂回装置だけをシステムから排除する。
本システムでは、物理媒体上のメディアキーブロックを、インターネットを介してコンテンツキーを送信するサポートとして用いることにより、単一グローバルシークレットを回避する。ウェブサービスプロバイダまたは他の処理センターが、インターネットを介して暗号化コンテンツキーを送信する。メディアキーが、このコンテンツキーを保護する。一実施の形態では、暗号ハッシュを用いてメディアキーをボリュームIDと組み合わせることにより、ディスクの一意のキーを提供する。ディスクの一意のキーを次に、ディスク上の各種のタイトルキー、タイトル毎に1つのキーに暗号化する。別の実施の形態では、ディスクの一意のキーは単にメディアキーである。
ディスク上の特殊ファイルは例えば、ウェブサービスプロバイダのURLを提供する。このURLの完全性は、非常に重要である。ハッカーまたは敵対者がURLを破壊する場合は、ユーザは、ウェブサービスプロバイダを表さない別のURLに送られてしまう。DVDに対する十分なセキュリティまたは検証技術がないと、ハッカーまたは敵対者が別のウェブサイトのURLを設定して、消費者からクレジットカード情報を得る場合もある。特殊ファイル完全性を確実にするために、コンテンツの一意のキーがコンテンツキーを暗号化する前に、特殊ファイルが暗号的にハッシュされ、インターネットコンテンツキーを用いて結果のXORがとられる。この結果はDVDに焼き付けられる。
計算のシーケンスおよび種類は、ある程度自由に決めて構わない。例えば、ディスクの一意のキー計算に特殊ファイルのハッシュを含ませたり、またはインターネットコンテンツキーを用いてコンテンツIDのXORをとったりすることもできる。同様に、純効果に変わりがなければ、XORを加算または減算等の他の演算と置換しても良い。エンドユーザが計算を破ることなく、ディスク上のコンテンツIDおよび特殊ファイルを改ざんできない限りにおいては、計算のシーケンスおよび種類にばらつきがあっても良い。
本システムでは、向上した暗号化技術を拡張メディアに導入して、単一グローバルシークレットまたは公開/秘密鍵を交換する必要性を排除する。DVDビデオの形式の拡張メディアは、様々なビジネスおよびマーケティングシナリオで用いられることがある。例えば、拡張メディアをビデオレンタルフォーマットで用いることもある。ユーザはコンテンツが保護された、DVD上の映画を無料で、あるいは料金を払って入手する。ユーザのDVD上での再生時には、ユーザのDVDプレーヤがウェブサービスプロバイダに接続し、ウェブサービスプロバイダが指定する時間の間、映画の視聴が可能になる。トランザクションの実施は、購入を前提としても前提としなくても良い。例えば、追加料金を支払って実行するような機能を、さらに映画DVDに備えても良い。
プロモーションイベントとして、例えば、DVDのビデオ映画を映画の後で映画館に無料で提供しても良い。ユーザのDVDプレーヤでの再生時には、DVDプレーヤがウェブサービスプロバイダに接続し、ユーザがDVD上のコンテンツを購入しても良い。従来のDVDには、ウェブサービスプロバイダを介して購入することもできるオプションのコンテンツ、たとえば、すでにディスク上で暗号化されているが、ユーザがさらに料金を払わなければ手に入らない場面や監督のコメントをさらに含んだ”ディレクターズカット”を含ませることもできる。
ボーナスコンテンツが無料であっても、スタジオのウェブサイトを介して、スタジオが消費者にこれを手に入れたいかどうか訊ねることができるという利点がある。これにより、スタジオが実際の消費者を特定して、特別のオファーを提供して、ある映画を中心に電子コミュニティを形成することができる。
DVDプレーヤで利用できる機構を用いることにより、拡張メディアでは、ユーザにウェブサービスプロバイダを介して、例えば、映画に対応付けられたロゴTシャツ、アクションフィギュア、または他の派生商品等の物理的な商品を提供することができる。ユーザは、ウェブサービスプロバイダを介して無料で入手したり購入したりすることによりDVDの特定のフィーチャを実行することが可能なので、コンテンツ所有者は、DVD上の種々のフィーチャが実際にはどのように用いられるのかモニタすることができる。コンテンツクリエータは次に、この情報を用いて将来の制作を設計することもできる。
本システムは、対応する類似のアプリケーションを有する音声、ゲームおよびコンピュータソフトウェア等の他の種類のコンテンツに適用可能である。フル機能ソフトウェアの他に、DVDは、ソフトウェア製造業者がデモ版のモデルとともに提供したソフトウェアまたはゲームコンソールを含んでも良い。ユーザは、デモ版を試した後で、ウェブサービスプロバイダに接続して、フル機能ソフトウェアを購入することもできる。また、ゲームは、ユーザがウェブサービスプロバイダとのトランザクションを完了した後で実行することができる別途のフィーチャを含んでいても良い。
ユーザがウェブサービスプロバイダに接続した際に、各DVD上の一意のIDおよびメディアキーブロックを用いて、コンテンツ所有者はコンテンツの各部分を検証することができる。この機能により、コンテンツ所有者は、レプリケータが行った不正に対抗する方法を実行することができる。ユーザがウェブサービスプロバイダと接続してDVDが提供するフィーチャを得ることができるので、コンテンツ所有者は、例えば、DVD IDが複製されていると、そこから、レプリケータが余分のコピーを製造したかどうか知ることができる。コンテンツ所有者は次に、不正の証拠を入手して、DVD生産をさらによく制御することができるようになる。
従って、安全で、容易に実行でき、インターネットトランザクション等のトランザクションにより認証され、その処理センターと後から対話を行える、あらかじめ録画した物理媒体のコンテンツ暗号化方法を実行する、システム、サービス、コンピュータプログラム製品および対応する方法を提供する。
添付の図面を参照して、本発明の実施の形態について説明するが、例示のためだけである。
以下の定義および説明は、本発明の技術分野に関する背景情報を提供するものであって、本発明の範囲を限定することなく、本発明の理解を容易にするためのものである。
HTTPS(HyperText Transport Protocol Secure):安全なウェブサーバにアクセスするためのプロトコル。
インターネット:グローバル、分散型ネットワークを形成する標準プロトコルのセットにより、ルータでリンクした、相互接続したパブリックおよびプライベートコンピュータネットワークの集合。
World Wide Web(WWW、またはWeb):インターネットクライアント−サーバハイパーテキスト分散型情報検索システム。
コンテンツ:電子装置上にデジタルフォーマットで表示される音楽または映画等の著作権メディア。
図1は、本発明による、物理媒体上の拡張マルチメディアコンテンツを配信するシステム、方法およびサービスを用いる例示の全体的環境を示している。拡張メディアシステム10は、一般に、拡張メディア15、メディアプレーヤ20およびンターネットサービスプロバイダ25に埋め込まれているかインストールされているソフトウェアプログラムコードまたはコンピュータプログラム製品を備える。あるいは、拡張メディアシステム10を、ディスケット、CD、DVD、ハードディスク、または類似の装置等の適切なメモリまたは記憶媒体上で動作させることができる。
メディアプレーヤ20は、ネットワーク30を介してウェブサービスプロバイダ25にアクセスすることができる。メディアプレーヤ20は、メディアプレーヤ20がウェブサービスプロバイダ25と安全に接続できるようにするソフトウェアを備える。メディアプレーヤ20は、例えば、ディスク等のメディアの物理的存在を検証することができる、任意の規格に対応しているモジュールを備える。規格に対応しているモジュールとは、当該拡張メディア15に暗号で義務づけられている使用規定に従うものである。例えば、規格に対応しているレコーダは、”コピー禁止”と符号化されているコンテンツを記録しない。メディアプレーヤ2は、電話、ケーブルDSL、衛星リンク等の通信リンク35を介してネットワーク30と接続している。ウェブサービスプロバイダは、通信リンク40を介してインターネットと接続している。
拡張メディア15を、メディアプレーヤ20上で再生しても良い。拡張メディア15は、インターネット接続性を介して利用できる別途の機能である、拡張機能を備える。これらの拡張機能を、別の価格にしたり、ディスクの元々の価格に含めたりしても良い。拡張機能のいくつかは、メディアプレーヤ20がウェブサービスプロバイダ25との対話に参加することを必要としても良い。メディアプレーヤ20は、簡単に他の拡張機能を実行することができる。
メディアプレーヤ20がウェブサービスプロバイダ25との対話に参加する必要がある拡張機能は、次のものを含む。
ディレクターズコメントを含むサウンドトラック等のプレミアフィーチャを実行すること。
オプションの有料コンテンツを含む無料の販売促進ディスクを有すること。
ユーザが見終わった後で返却する必要がない使い捨てレンタルディスクを提供すること。
コンテンツクリエータにフィードバックするための各種のフィーチャの使用回数を提供すること。
コンテンツ(ロゴ商品等)に対応付けられた物理的品物に対しユーザが支払うための経路を提供すること。
図2のブロック図は、拡張メディアシステムの上位のアーキテクチャを示す。拡張メディアシステム10は、拡張メディア15上に、メディアキーブロック205、コンテンツID210、特殊ファイル215のセットおよび暗号化コンテンツ220を備える。ウェブサービスプロバイダ25は、コンテンツキー225を備える。メディアプレーヤ20は、ブロードキャスト復号モジュール235および検証モジュール240を備える。
暗号化コンテンツ220を再生するには、メディアプレーヤ20がウェブサービスプロバイダ25に接続して、コンテンツキー225を得る。ウェブサービスプロバイダ25が、コンテンツクリエータが提供するディスクの一意のキーを用いて、コンテンツキー225を暗号化する。このディスクの一意のキーは、メディアキーブロック205のメディアキーから抽出される。ウェブサービスプロバイダ25は、コンテンツキー自体を暗号化したり、コンテンツクリエータがすでに暗号化したものを受け取ったりしても良い。ウェブサービスプロバイダ25は、暗号化コンテンツ220キー225をメディアプレーヤ20に送信する。メディアプレーヤ20のブロードキャスト復号モジュール235が、メディアキーを用いて暗号化コンテンツキー225を復号する。この復号したコンテンツキー225により、メディアプレーヤが暗号化コンテンツ220を再生することができる。
特殊ファイル215は、phone.listファイル、root.cirtificateファイル、およびenhanced.keysファイルを備える。phone.listファイルは、モデムを備えたメディアプレーヤ20のインターネット接続ポイントを提供する契約を交わした特定のコンテンツ所有者のダイアルアップサービス番号である。
root.cirtificateファイルは、公開鍵認証である。例えば、インターネット規格RFC2459で定義されるX.509認証であってもよい。root.cirtificateファイルの公開鍵をメディアプレーヤ20が用いて、例えば、HTTPSプロトコルを実行する間にウェブサービスプロバイダ25のサイト認証の署名をチェックする。root.certificateファイルは、メディアプレーヤ20に、どの公開鍵がウェブサービスプロバイダ25を検証するのか通知する。enhanced.keysファイルは、メディアプレーヤ20がどのようにさらにキーを入手して暗号化コンテンツ220を再生するかという情報を含む。
メディアプレーヤ20は、インターネット接続が必要である。任意の標準インターネット接続で構わない。例えば、イーサネット、IEEE1394、ワイヤレス、またはPPPプロトコルを用いるダイアルアップモデム等である。また、各プレーヤは、例えば、1以上のユーザクレジットまたはデビットカードの情報を保存する、不揮発性記憶装置を備えても良い。一実施の形態では、ユーザは、クレジット/デビットカード情報を入力する必要はないが、このような情報を入力するようにとの指示がプレーヤのセットアップの間に出されてもよい。モデムを備えたプレーヤは、不揮発性記憶装置を有し、ユーザの電話番号、すなわち、モデムが接続する番号を保存する。このような設定をする機会については、プレーヤのセットアップの間にユーザに与えられる。
メディアプレーヤ20の検証モジュール240が、各特殊ファイル215のコンテンツのハッシュを計算する。これらのハッシュは、コンテンツキー225を正確に復号するために必要である。実際のキーはハッシュを用いてXORをとられ、次に、ディスクの一意のキーKuを用いて暗号化されてプレーヤに与えられる。言い換えれば、プレーヤが、次のように暗号化データDnから拡張キーKnを算出する。なお、数2は数1の右辺の続きである。
Figure 0004750038
Figure 0004750038
特殊ファイル215のenhanced.keysファイルのキーは、インスタント型または持ち越し型を含む。インスタントキーには、さらに”キャッシュ可能”とマークすることができる。インスタントキーがメディアプレーヤ20のキャッシュにない場合は、メディアプレーヤ20がインターネットに接続して、ウェブサービスプロバイダ25からキーを得て、拡張メディア15の再生を続ける。キーの入手には、購入トランザクションを必要としても、必要としなくても良い。
持ち越しキーにより、メディアプレーヤ20はウェブサービスプロバイダ25に接続しないでキーを算出できる。しかしながら、メディアプレーヤ20は、”都合の良い時に”接続して、”持ち越し”状態をリセットできる。例えば、持ち越しキーの接続頻度は、メディアプレーヤ20をセットアップする間に、ユーザが選択して設定しても良い。メディアプレーヤ20が、例えば、前に保存したユーザの基本設定に基づいて、持ち越しキーをインスタントキーとして扱うように選択しても良い。
特殊ファイル215のenhanced.keysファイル内のプログラムラインの例示の形式は次のものである。
<url>[CASHABLE|DEFERRABLE=<D>][[<price>]<maximum price>]
各ラインは、キーの値を提供するサービスセンターのURLから開始する。URLは、https://から始まる。任意の価格は、”通貨:nnn”、例えば、”USD1.00”から開始する。価格が複数の通貨で提供されている場合は、例えば”{USD2.00YEN150}”のように括弧内にリストされている。キーが無料であったり、メディアプレーヤ20がウェブサービスプロバイダ25に接続する際にユーザにキーの価格が明らかにされたりする場合は、価格フィールドを省略しても良い。
一実施の形態では、ユーザが拡張メディア15の視聴の後から支払いをするという暗黙の了解のもとに、持ち越しキーにより、ユーザは拡張メディア15をすぐに再生することができる。ユーザは、基本的に、ウェブサービスプロバイダ25が管理するコンテンツプロバイダとクレジットアカウントを操作する。コンテンツ所有者が持ち越しキーに課金を行う場合は、enhanced.keysファイルは、持ち越しキーの価格を含んでも良い。ユーザを保護するために、プレーヤが接続する時に後から価格を明示することはできない。そうしないと、ある料金で課金されると思って拡張メディア15を再生したユーザが、メディアプレーヤ20を後からウェブサービスプロバイダ25に接続させた際に、別の料金で課金されていることが判明するような事態になってしまう。
また、有料の持ち越しキーは、コンテンツプロバイダを保護するために、最大累積値を有している。持ち越しキーの価格とそのURLのドメイン名が同じである以前の持ち越しキーすべての価格(他のディスクからのキーであっても)の合計が所定の最大累積値を越えた場合は、メディアプレーヤ20は直ちにウェブサービスプロバイダ25に接続して、全持ち越しトランザクションの処理を行う。これにより、コンテンツプロバイダを、コンテンツプロバイダが回収できない多額の負債を蓄積するようなユーザから保護する。いかなる理由であれトランザクションが正常に行われない場合は、メディアプレーヤ20は、現在の持ち越しキーの処理を行わない。
キーには”キャッシュ可能”とマークしたり、”持ち越し可能”とマークしたりすることもできるし、いずれのマークをつけなくてもよい。メディアプレーヤ20の電源を切るか、拡張メディア15を取り出すか、または拡張メディア15の再生がユーザとの対話が必要なナビゲーション分岐に達するまで、メディアプレーヤ20はキーを記憶する。巻き戻し、早送り、およびチャプタースキップ等のメディアプレーヤ20の機能により、キーを削除することはない。また、キーが”キャッシュ可能”とされている場合は、メディアプレーヤ20は、オプションでキーを長期間記憶しても良い。キーを記憶することにより、ユーザの対話がより円滑に行えることになる。キーを記憶する場合は、メディアプレーヤ20が都合の良い時にキーを削除する。ブロードキャスト復号モジュール235を用いて、キーを暗号化してキャッシュに保存する場合は、キャッシュは専用のセキュリティを有する必要はない。
キーを”持ち越し可能”とマークする場合は、ストリング”D”は、検証モジュール240がチェックできる暗号化を含む読取可能な16進表記ストリングである。メディアプレーヤ20は、Dストリングからすぐにキーを算出することができる。メディアプレーヤ20は次に、ウェブサービスプロバイダ25と後から通信するために、キー番号、価格(あるとすれば)、URL、タイトルIDおよびメディアIDを安全に保存する。持ち越しキーはキャッシュしない。次に必要な場合には、メディアプレーヤ20はこれを新規の持ち越しインスタンスとして扱う。ウェブサービスプロバイダ25のビジネスモデルに基づいて、ウェブサービスプロバイダ25は次に持ち越して課金しなくても良い。しかしながら、メディアプレーヤ20は、最大持ち越し価格に達したと判断した時には、ウェブサービスプロバイダ25が次の持ち越しで課金すると見なす。
任意の種類の有料キーで暗号化したセクションを再生するかどうか、メディアプレーヤ20が初めて照会を受けると、プレーヤは停止して価格を表示し、ユーザから承認を得てから前に進む。メディアプレーヤ20にクレジットカードが2つ以上記憶されている場合は、この承認により、どのクレジットカードを選択するか、ユーザに訊ねても良い。この承認は、メディアプレーヤ20にペアレンタルコントロールの対話に対するサポートが有り、かつ、ユーザがそれを設定している場合は、ペアレンタルコントロールの対話を含むこともできる。2つ以上の通貨で価格が提供されている場合は、メディアプレーヤ20は、ユーザにどれを選択するか訊ねたり、例えば、前に保存したユーザの基本設定に基づいて、自動的に一方を選択したりしても良い。
図3、図4および図5の処理フローチャートは、メディアプレーヤ20上でユーザが拡張メディア15を再生する、例示の方法300を示す。ステップ302で、ユーザは、拡張メディア15をメディアプレーヤ20に挿入する。ステップ304で、メディアプレーヤ20は、メディアキーブロック205、特殊ファイル215およびコンテンツID210読み込む。ステップ306で、メディアプレーヤ20は、拡張メディア15の再生を開始する。
ステップ308で、メディアプレーヤ20は、オプションメニューをユーザに拡張メディア15から提示する。有料の拡張メディア15のメニューからユーザが選択できるある一定の選択肢があっても良い。例えば、拡張メディア15は、無料で提供する販売促進用映画ディスクであっても良い。2分間の映画の広告である映画の予告編を、ユーザに無料で再生しても良い。ユーザが映画全体を再生したい場合は、メニューのそのオプションを選択することにより、映画を購入する。”映画購入”オプションには、ウェブサービスプロバイダ25とのトランザクションが必要である。
別の例では、ユーザが映画館に映画を見に行って、拡張DVDのコピーを受け取る。ユーザは拡張DVDを視聴して、DVDが発売された時に、映画を購入しても良い。ユーザが店舗に行って、映画を購入する必要がないので、映画制作会社は、そのDVD映画の売り上げを向上させる。同じコンセプトが、ソフトウェア、ゲーム等に当てはまる。
ステップ310で、ユーザはオプションをメニューから選択する。決定ステップ312で、メディアプレーヤ20は、選択したオプションがキーを得るのにウェブサービスプロバイダ25への外部接続が必要かどうか判定する。選択したオプションにキーが不要の場合は、メディアプレーヤ20は、拡張メディア15を再生する(ステップ314)。拡張メディア15上の拡張コンテンツの再生にキーが必要な場合は、メディアプレーヤ20は、拡張メディア15の特殊ファイル215にあるURLに基づいて、ステップ316(図4)でウェブサービスプロバイダ25に接続する。
ステップ318で、ウェブサービスプロバイダ25は、メディアプレーヤ20に条件を提示する。条件は、価格、他の料金、他のフィーチャ、提供品等を含む。ユーザが要求する拡張を、無料で提供しても良い。ウェブサービスプロバイダ25からキーを得て、この拡張コンテンツを拡張メディア15上で再生するために必要なコンテンツ所有者が決めた要件を用いることにより、拡張メディア15上のどのフィーチャをユーザが選択しているか、判定することもできる。コンテンツ所有者は次に、将来の製品を設計する際に、この情報を用いても良い。あるいは、メディアプレーヤ20は、ウェブサービスプロバイダ25に接続する前に、価格または料金をメニュー上でユーザに提示することもできる。ウェブサービスプロバイダ25からの条件を受信した後で、ステップ320で、メディアプレーヤ20は、この条件をユーザに提示する。
決定ステップ322で、ユーザは、ウェブサービスプロバイダ25からの提供品を受け付けたり、拒否したりできる。ユーザが提供品を拒否する場合は、メディアプレーヤは、拡張メディア部分(ステップ324)を再生しない。ユーザが提供品を受け付ける場合は、ステップ326で、メディアプレーヤ20は、クレジット/デビットカード情報をウェブサービスプロバイダ25に送信する。あるいは、ユーザが、拡張メディア15上の拡張コンテンツを再生する認証を交換するのに十分な、ウェブサービスプロバイダ25およびコンテンツ所有者が承認した認証ID、クーポンID、または任意の他の情報を送信しても良い。
必要な情報をメディアプレーヤ20から受信してトランザクションを完了すると、ステップ328で、ウェブサービスプロバイダ25が暗号化コンテンツ220キー、Kを返送する。ステップ330(図5)で、メディアプレーヤ20のブロードキャスト復号モジュール235が、メディアキーブロック205を処理してメディアキーを得る。これによって、メディアプレーヤ20はディスクの一意のキーを算出することができる。ブロードキャスト復号モジュール235は次に、ステップ332で、抽出したディスクの一意のキーを用いて暗号化コンテンツ220キーKを復号して、拡張メディア15上の拡張コンテンツを再生するのに必要なコンテンツキー225を得る。
メディアプレーヤ20の検証モジュール240は次に、ステップ336で、特殊ファイル215が変更されていないことを検証する。特殊ファイル215に対して必要な検証を行わないと、敵対者またはハッカーが、例えば、インターネットコンテンツプロバイダ25のURLを含む特殊ファイル215を変更することもある。ハッカーは次に、プレミア拡張コンテンツを無料で再生したり、コンテンツ所有者からハッカー宛てにプレミア拡張コンテンツの支払い先を変更したりするように承認を出すこともできる。ステップ336で特殊ファイル215を検証することにより、ウェブサービスプロバイダ25のURLを含むファイルが破損されたり、変更されたりしないように保護する。
特殊ファイル215が変更されている場合は(決定ステップ338)、拡張メディア15にエラーが発生している。メディアプレーヤ20が、エラーは、拡張メディア15またはインターネットサービスセンター20から生じたエラーによるものと判定した場合は、ステップ340で、メディアプレーヤ20は、拡張メディア15のナビゲーション内の”キーエラー”経路をたどる。コンテンツ所有者は、ユーザをテクニカルサポートに向けるこのような経路を提供しても良い。
一旦ウェブサービスプロバイダ25が必要な料金または情報を得て、シークレットファイルが検証されれば、トランザクションが完了する。メディアプレーヤ20は次に、拡張メディア15上の拡張コンテンツを再生する(ステップ342)。ブロードキャスト暗号化という状況でメディアキーブロック205を用いることにより、グローバルシークレットIDによってシステムを危険にさらしたり、公開/秘密ハンドシェイクを用いるシステムに難儀したりすることなく、方法300を安全に進めることができる。
メディアプレーヤ20、ウェブサービスプロバイダ25および拡張メディア15は、図6のブロック図に示すコンテンツ配信モデル400の状況のもとで動作する。コンテンツ配信モデル400は、コンテンツ所有者405、ライセンス代理店410、メディアプレーヤ製造業者415、ディスクレプリケータ420、ウェブサービスプロバイダ25およびユーザ425を含む。ライセンス代理店410は、コンテンツ所有者405のコンテンツライセンスを管理する。従って、ライセンス代理店410は、メディアキーブロック430のセットをコンテンツ所有者405に提供して、拡張メディア15上のコンテンツを暗号化する。コンテンツ所有者405は、メディアブロック205を用いてコンテンツキーを暗号化する。ウェブサービスプロバイダ25との対話が必要でないコンテンツの暗号化コンテンツキー435を、コンテンツに埋め込んでディスクレプリケータ420に送る。暗号化コンテンツキー440を、ウェブサービスプロバイダ25に提供して、ウェブサービスプロバイダ25との対話が必要なコンテンツにする。
ライセンス代理店405は、装置キー445のセットをメディアプレーヤ製造業者415に提供する。メディアプレーヤ製造業者415に提供された装置キー445は、コンテンツ所有者405がメディアプレーヤ20の製造をメディアプレーヤ製造業者415に許可して、コンテンツ所有者405が制作したコンテンツを再生することができるライセンスを表す。メディアプレーヤ製造業者415は、装置キー450のサブセットを装置キー445のセットから各メディアプレーヤ20へ提供する。メディアプレーヤ20は、装置キー450を用いてメディアキーブロック205を復号する。
図7および図8は、コンテンツ所有者がコンテンツを暗号化して配信する方法500を示す。ステップ505で、コンテンツ所有者405は、拡張メディア15を生産するコンテンツプランを設計する。コンテンツ所有者405は、コンテンツを作成して、種々の部分に分割する。コンテンツ所有者405はまた、例えば、コンテンツのどの部分を拡張メディア15の購入価格にあてて、どの部分を追加料金を必要としたり、ウェブサービスプロバイダ25との対話が必要であったりするフィーチャにするか、決定する。
ステップ510で、コンテンツ所有者405は、拡張メディア15上のコンテンツの各部分に対して任意にコンテンツキーを選択する。ステップ515で、コンテンツ所有者405は、メディアキーブロック20をライセンス代理店410が提供したメディアキーブロック430のセットから選択する。ステップ520で、コンテンツ所有者405は、メディアキーブロック205を用いて拡張メディア15上のコンテンツのコンテンツキーを暗号化する。
ステップ525で、コンテンツ所有者405は、暗号化コンテンツキー435のいくつかを拡張メディア15上に配置する。メディアプレーヤ20は、ウェブサービスプロバイダ25に接続することなく、暗号化コンテンツキー435が暗号化したコンテンツを再生しても良い。ステップ530では、ユーザ425が、例えば、料金または情報と交換することができるように残りの暗号化コンテンツキー440をウェブサービスプロバイダ525に提供する。
ステップ535(図8)で、ディスクレプリケータ420は、拡張メディア15を複製して、オプションで一意のIDを各拡張メディア15に挿入する。ステップ540で、拡張メディア15を次に、例えば、販売またはプロモーションイベントを介してユーザ425等のユーザに配信する。ステップ545で、ユーザ425は、拡張メディア15をメディアプレーヤ20上で再生する。拡張メディア15の処理は、図3、図4,図5の方法300で説明したように進められる。
図9、図10、図11、図12および図13は、メディアプレーヤ20とウェブサービスプロバイダ25との間の通信を行う例示の方法600を説明する処理フローチャートである。ユーザ425は、拡張メディア15が提示するメニューを見て、特定の部分の拡張コンテンツのメニューに記された価格に同意して、メディアプレーヤ20にその部分のコンテンツを再生するように要求する。ステップ602で、メディアプレーヤ20は、そのセクションのコンテンツキーがメディアプレーヤ20のキャッシュにないことを突き止める。ステップ604で、メディアプレーヤ20は次に、拡張キーファイル内の所望のコンテンツキーのレコードを見つける。
決定ステップ606で、メディアプレーヤは、コンテンツキーが”持ち越し可能”とマークされているかどうか判定する。コンテンツキーが”持ち越し可能”とマークされていない場合は、ステップ608で、メディアプレーヤ20はインターネットに接続する。メディアプレーヤ20は次に、コンテンツキーのレコードにあったURLでウェブサービスプロバイダ25に対してHTTPS POSTを実行する(ステップ610)。
この例では、メディアプレーヤ20がウェブサービスプロバイダ25に送信したPSOTデータは、読取可能ASCIIの以下のフォーマットである。
key=<n>
titleId=<titleId>
[mediaId=<mediaId>]
mediapler20Id=<mediaplayer20Id>
[language=<language>]
[price=<price>
creditCard=<nnnnnnnnnnnn>
expires=<mm/yy>
cardHolder=<firstlast>
billingAddress=<billingaddress>
billingZip=<zip>]
コンテンツキーのenhanced.keysファイルに価格がない場合は、価格およびクレジットカード情報を省略する。拡張メディア15に一意のメディアIDがない場合はメディアIDラインを省略する。”language”ラインを省略しても良い。
ユーザ425が、メディアプレーヤ20に言語の基本設定を行っている場合は、メディアプレーヤ20は、”language”ラインを用いてその基本設定でウェブサービスプロバイダ25と通信することができる。ウェブサービスプロバイダ25は今度は、その基本設定を用い、考えられるエラーメッセージをフォーマットしても良い。この例では、言語を英語名で表記している。例えば、”English”、”Japanese”、”Spanish”、”Mandarin”等である。
IDは、読取可能な16進表記であり、例えば、小文字の”a−f’”を用いる。価格は、enhanced.keysファイルの適切なラインからコピーされる。キー番号、クレジットカード番号、郵便番号、クレジットカード有効期日の”mm”、および”yy”は、読取可能な10進数である。クレジットカード所有者の氏名および住所を除いて、終了ラインフィード文字以外に空白文字はない。請求先住所には、埋め込みの復帰も、ラインフィードのいずれも含まない。
ステップ614で、ウェブサービスプロバイダ25は、メディアプレーヤ20からのPOSTに応答する。決定ステップ616(図10)で、ウェブサービスプロバイダ25は、コンテンツが販売用であるかどうか判定する。そうでない場合は、キーは無料なので、ステップ618で、ウェブサービスプロバイダ25は、暗号化コンテンツキーをメディアプレーヤに返送する。暗号化コンテンツキーは、例えば、読取可能な16進表記で、”key=<Dn>\n”のように暗号化して提供する。
ウェブサービスプロバイダは次に、決定ステップ620で、ユーザ425が以前に暗号化コンテンツキーを購入したかどうか判定する。これは、コンテンツキーがメディアプレーヤ20のキャッシュから脱落してしまった場合に起こりうる。その場合は、ステップ618で、ウェブサービスプロバイダ25が、課金しないでそのキーを送信する。しかしながら、ウェブサービスプロバイダ25は、キーが以前に購入されていて、今回も無料で提供できるかどうか判定する際に、独自の基準を用いても良い。例えば、ウェブサービスプロバイダ25は、メディアID、メディアプレーヤ20のID、ユーザ425のクレジットカード、またはこれらの値をいくつか組み合わせたものを用いることもできる。
選択した拡張メディアの暗号化コンテンツキーが以前に購入されていない場合は(決定ステップ620)、ステップ622で、メディアプレーヤ20は、暗号化コンテンツキーの価格をユーザ425に返送する。メディアプレーヤ20は次に、先に進む前にユーザ425からの承認を待つ(ステップ624)。決定ステップ626で、ユーザが購入を確定しない場合は、ステップ628で、メディアプレーヤ20は拡張コンテンツを再生しない。決定ステップ626でユーザ425が購入を確定した場合は、メディアプレーヤ20はトランザクションを繰り返す。この時に、ステップ630(図11)でユーザ425のクレジットカード情報を送信する。価格のフォーマットは、拡張キーファイルと同じである。
“price=<price>\n”.
メディアプレーヤ20が送信したクレジット/デビット情報に基づいて、ウェブサービスプロバイダ25は、決定ステップ632で、トランザクションを受け付けたり拒否したりするオプションを有する。トランザクションが拒否されると、ステップ634で、ウェブサービスプロバイダは、”クレジットカードの有効期限が切れている”等、説明メッセージをメディアプレーヤ20に返送する。ステップ636で、メディアプレーヤ20は拡張コンテンツの再生を行わない。ウェブサービスプロバイダ25からメディアプレーヤ20へのASCII応答とは異なって、説明応答はユニコードである。メディアプレーヤ20がこの応答を処理する方法は、メディアプレーヤ20特有のものである。ウェブサービスプロバイダ25がトランザクションを受け付けた場合は、ステップ638で、暗号化コンテンツキーをメディアプレーヤに返送する。
決定ステップ606で、所望のコンテンツキーが持ち越しキーである場合は、ステップ640(図12)で、メディアプレーヤ20は、拡張コンテンツをすぐに再生することができる。その拡張コンテンツに対するウェブサービスプロバイダ25への支払いについては持ち越しされる。ステップ642で、メディアプレーヤ20は、拡張メディアの価格と、持ち越しキーに対応付けられたURLとを記録する。その時に決定ステップ644で持ち越しトランザクションを実行するのは都合が悪いのであれば、ステップ646で、メディアプレーヤは、メディアプレーヤ20およびユーザ425の都合が良い時まで待つ。都合の良い時に、ステップ648で、メディアプレーヤ20は、同じURLのPOSTデータを連結して、任意の他の持ち越しを1つのPOSTで一括処理する。
メディアプレーヤ20は次に、ステップ650でインターネットに接続して、前述のようにHTTPS POSTを送信する(ステップ652)。ステップ654(図13)で、メディアプレーヤ20は、データをユーザ425からウェブサービスプロバイダ25へ送信する。ステップ656で、ウェブサービスプロバイダ25はPOSTに応答する。持ち越しが一括処理されている場合は、ウェブサービスプロバイダ25は同様に、メディアプレーヤ20への応答を連結する(ステップ656)。
決定ステップ656での応答にエラーが発生していない場合は、ウェブサービスプロバイダ25は、通常の応答、”key=<D>”を返送する。この応答により、ステップ660でメディアプレーヤ20に持ち越しキーの持ち越し状態をリセットさせる。ウェブサービスプロバイダ25が”price=”応答で無料の持ち越しキー要求に応答する場合は、これは、決定ステップ658でのウェブサービスプロバイダ25エラーである。その結果、メディアプレーヤ20は、この応答を”key=”応答を受信した場合のように処理して、持ち越しキーの持ち越し状態をリセットする。応答で他のエラーが発生した場合は、ステップ662で、メディアプレーヤ20は、キーの持ち越し状態をリセットしない。
メディアプレーヤ20は、必要なファイルのいずれかにシンタックスエラーがあったり、1つの例外を除いて、任意の他のエラーが発生していたりする場合は、エラー応答と判定する。メディアプレーヤ20が持ち越しキーを算出して、その持ち越しキーを用いて正常に復号できない場合は、メディアプレーヤ20は、このインスタンスをその現在の持ち越しキー記憶装置から削除する。
説明した本発明の具体的な実施の形態は、本発明の原理の特定の応用例について単に説明したものであることが理解されるであろう。本発明の範囲から逸脱することなく、ここで説明した、物理媒体上の拡張マルチメディアコンテンツを配信するシステム、方法、およびサービスについて、多くの変更が可能である。さらに、WWWに関して、例示として本発明について説明してきたが、本発明は、通信用に装置を相互接続できる、例えば、イントラネット、ワイドエリアネットワーク、または任意の他のネットワークにも適用可能であることが明らかであろう。
本発明の拡張メディアシステムを用いることができる例示の動作環境の概略説明図である。 図1の拡張メディアシステムの上位のアーキテクチャのブロック図である。 図3、図4および図5から成る、図1および図2の拡張メディアシステムの演算方法を説明する処理フローチャートである。 図3、図4および図5から成る、図1および図2の拡張メディアシステムの演算方法を説明する処理フローチャートである。 図3、図4および図5から成る、図1および図2の拡張メディアシステムの演算方法を説明する処理フローチャートである。 図1および図2の拡張メディアシステムを用いた拡張メディアのコンテンツ配信システムの上位のアーキテクチャを示すブロック図である。 図7および図8から成る、図1および2の拡張メディアシステムを用いて拡張メディアを製造して配信する方法を説明する処理フローチャートである。 図7および図8から成る、図1および2の拡張メディアシステムを用いて拡張メディアを製造して配信する方法を説明する処理フローチャートである。 図9、図10、図11、図12および図13から成る、図1および2の拡張メディアシステムを用いてウェブサービスプロバイダとメディアプレーヤとの間の通信プロトコルを説明する処理フローチャートである。 図9、図10、図11、図12および図13から成る、図1および2の拡張メディアシステムを用いてウェブサービスプロバイダとメディアプレーヤとの間の通信プロトコルを説明する処理フローチャートである。 図9、図10、図11、図12および図13から成る、図1および2の拡張メディアシステムを用いてウェブサービスプロバイダとメディアプレーヤとの間の通信プロトコルを説明する処理フローチャートである。 図9、図10、図11、図12および図13から成る、図1および2の拡張メディアシステムを用いてウェブサービスプロバイダとメディアプレーヤとの間の通信プロトコルを説明する処理フローチャートである。 図9、図10、図11、図12および図13から成る、図1および2の拡張メディアシステムを用いてウェブサービスプロバイダとメディアプレーヤとの間の通信プロトコルを説明する処理フローチャートである。

Claims (2)

  1. 物理媒体上の暗号化されたコンテンツを再生装置により再生する方法であって、
    前記再生装置が前記物理媒体上の前記暗号化されたコンテンツの再生要求を受け取るステップと、
    前記再生装置が前記暗号化されたコンテンツを再生するためにどのようにコンテンツキーを入手するかという情報を含む前記物理媒体上のファイルにアクセスして前記情報が前記暗号化されたコンテンツの再生に対するサービスプロバイダへの支払いが持ち越し可能であることを示しているか否かを判定するステップと、
    前記情報が前記支払いが持ち越し可能であることを示している場合に、前記再生装置が、前記コンテンツキーを求めるために前記情報に含まれる持ち越しキーから前記コンテンツキーを算出して、前記暗号化されたコンテンツを再生するステップと、
    前記再生装置が、前記情報内において前記持ち越しキーに対応付けられた前記サービスプロバイダのURLと前記持ち越しキーの価格とを、前記サービへの支払いを後に行うことができるように記録するステップとを含み、
    前記再生装置は、前記暗号化されたコンテンツの再生の前に、以前に記録されているURLのうち、前記持ち越しキーに対応付けられたURLと同じドメイン名を有するURLと一緒に記録された価格の合計を求め、該合計が前記情報内において前記持ち越しキーに対応付けられた最大累積値を超える場合に、前記持ち越しキーに対応付けられた前記サービスプロバイダのURLにアクセスして、全持ち越しトランザクションの処理を行う、方法。
  2. 請求項1に記載のステップをコンピュータに実行させるためのコンピュータプログラム。
JP2006540436A 2003-11-26 2004-11-09 物理媒体上のマルチディアコンテンツを配信して再生するシステム、方法、およびサービス Expired - Fee Related JP4750038B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/723,403 US7539307B2 (en) 2003-11-26 2003-11-26 System, method, and service for delivering enhanced multimedia content on physical media
US10/723,403 2003-11-26
PCT/EP2004/052886 WO2005052932A1 (en) 2003-11-26 2004-11-09 Secure multimedia content delivery on storage media

Publications (2)

Publication Number Publication Date
JP2007519307A JP2007519307A (ja) 2007-07-12
JP4750038B2 true JP4750038B2 (ja) 2011-08-17

Family

ID=34592253

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006540436A Expired - Fee Related JP4750038B2 (ja) 2003-11-26 2004-11-09 物理媒体上のマルチディアコンテンツを配信して再生するシステム、方法、およびサービス

Country Status (5)

Country Link
US (2) US7539307B2 (ja)
EP (1) EP1700302A1 (ja)
JP (1) JP4750038B2 (ja)
CN (1) CN1879155B (ja)
WO (1) WO2005052932A1 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US9418704B2 (en) * 2003-09-17 2016-08-16 Hitachi Maxell, Ltd. Program, recording medium, and reproducing apparatus
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
US7899714B2 (en) * 2004-10-25 2011-03-01 Apple Inc. Online purchase of digital media bundles
US20060005257A1 (en) * 2004-07-01 2006-01-05 Nakahara Tohru Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US7844498B2 (en) * 2004-10-25 2010-11-30 Apple Inc. Online purchase of digital media bundles having interactive content
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8751825B1 (en) * 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US7590868B2 (en) * 2005-02-09 2009-09-15 Hewlett-Packard Development Company, L.P. Method and apparatus for managing encrypted data on a computer readable medium
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US20070226765A1 (en) * 2006-03-24 2007-09-27 General Instrument Corporation Managing Blackout of Media Content
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
JP5173151B2 (ja) * 2006-05-16 2013-03-27 京セラ株式会社 アドレス生成方法および放送受信装置
US8230037B2 (en) * 2006-09-29 2012-07-24 Audible, Inc. Methods and apparatus for customized content delivery
US20080103875A1 (en) * 2006-10-31 2008-05-01 Michael Kokernak Methods and systems for an interactive data finder
US20080167992A1 (en) * 2007-01-05 2008-07-10 Backchannelmedia Inc. Methods and systems for an accountable media advertising application
US9350949B2 (en) * 2007-09-28 2016-05-24 Disney Enterprises, Inc. Flexible format media content and method for providing same
US8051455B2 (en) 2007-12-12 2011-11-01 Backchannelmedia Inc. Systems and methods for providing a token registry and encoder
US8683159B2 (en) * 2007-12-27 2014-03-25 Intel Corporation Delivering secured media using a portable memory device
US20090202081A1 (en) * 2008-02-08 2009-08-13 Ayman Hammad Key delivery system and method
US20090217027A1 (en) * 2008-02-21 2009-08-27 Zenlok Corporation Safe e-mail for everybody
JP4468468B2 (ja) * 2008-06-30 2010-05-26 株式会社東芝 コンテンツ記録装置、及びコンテンツ記録方法
US8255451B2 (en) * 2008-09-17 2012-08-28 Microsoft Corporation Technologies for detecting erroneous resumptions in a continuation based runtime
US8160064B2 (en) 2008-10-22 2012-04-17 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US20100098074A1 (en) * 2008-10-22 2010-04-22 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US9094721B2 (en) 2008-10-22 2015-07-28 Rakuten, Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US8868925B2 (en) * 2008-12-09 2014-10-21 Nvidia Corporation Method and apparatus for the secure processing of confidential content within a virtual machine of a processor
US8266448B2 (en) * 2008-12-09 2012-09-11 Nvidia Corporation Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
US9092436B2 (en) * 2009-09-08 2015-07-28 Apple Inc. Programming interface for use by media bundles to provide media presentations
US20110060741A1 (en) * 2009-09-08 2011-03-10 David Heller Distribution and usage of media bundles
US8909682B2 (en) * 2009-09-08 2014-12-09 Apple Inc. Digital media bundles for media presentation playback
US20110075537A1 (en) * 2009-09-25 2011-03-31 General Electric Company Holographic disc with improved features and method for the same
US8402280B1 (en) 2009-10-15 2013-03-19 Nvidia Corporation System, method, and computer program product for buffering in association with audio/video digital rights management (DRM) processing
JP5668178B2 (ja) 2011-09-09 2015-02-12 楽天株式会社 双方向テレビ公開に対する顧客制御システムおよび方法
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
US8769303B2 (en) 2011-12-05 2014-07-01 Microsoft Corporation Infrastructure independent recovery key release
US8561209B2 (en) * 2011-12-19 2013-10-15 Microsoft Corporation Volume encryption lifecycle management
US20150205938A1 (en) * 2014-01-18 2015-07-23 Nuri Ruhi Dagdeviren System and method for copyright rule implementation

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0325930A (ja) * 1989-06-23 1991-02-04 Sharp Corp 半導体装置の製造方法
JPH0464314A (ja) * 1990-07-02 1992-02-28 Matsushita Electric Ind Co Ltd 炊飯器
JP2001216727A (ja) * 2000-01-31 2001-08-10 Victor Co Of Japan Ltd 情報記録媒体、記録装置、記録方法、再生装置、再生方法、記録再生方法および伝送方法
JP2001223654A (ja) * 2000-02-10 2001-08-17 Tokyo Hoso:Kk 暗号化ファイル伝送システム、送信装置、受信装置、および暗号化ファイル伝送方法
JP2002279102A (ja) * 2001-03-15 2002-09-27 Hitachi Ltd コンテンツ流通システム、コンテンツ復号化鍵配信サーバ、コンテンツ配信方法、コンテンツ再生装置、および、プログラム記録媒体
JP2003069560A (ja) * 2001-08-23 2003-03-07 Kyocera Communication Systems Co Ltd 認証システム、情報端末、加入者識別子発行装置、公開鍵登録装置、認証方法、プログラムおよび記録媒体
JP2004350150A (ja) * 2003-05-23 2004-12-09 Toshiba Corp コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1049087A3 (en) * 1999-04-27 2004-10-13 Victor Company Of Japan, Ltd. Contents information recording method, contents information recording unit, contents information record reproduction method, contents information record reproduction unit and media therefor
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
AU7458301A (en) 2000-06-21 2002-01-02 Sony Corporation Information processing device and processing method
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4622082B2 (ja) * 2000-10-20 2011-02-02 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
US20020094089A1 (en) 2000-12-28 2002-07-18 Shigeki Kamiya Data delivery method and data delivery system
JP2002261747A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
DE10109331C1 (de) * 2001-02-27 2002-06-13 Siemens Ag Verfahren zum Einstellen der Sauerstoffkonzentration eines Dreiwege-Katalysatorsystems
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
JP3659902B2 (ja) * 2001-07-16 2005-06-15 株式会社東郷製作所 モール用クリップ及びクリップ付きモール
US7248694B2 (en) * 2001-12-10 2007-07-24 International Business Machines Corporation Access to encrypted broadcast content
JP4056317B2 (ja) * 2002-07-26 2008-03-05 Necネットワーク・センサ株式会社 屋外拡声装置,防災行政無線システムおよびその屋外拡声方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0325930A (ja) * 1989-06-23 1991-02-04 Sharp Corp 半導体装置の製造方法
JPH0464314A (ja) * 1990-07-02 1992-02-28 Matsushita Electric Ind Co Ltd 炊飯器
JP2001216727A (ja) * 2000-01-31 2001-08-10 Victor Co Of Japan Ltd 情報記録媒体、記録装置、記録方法、再生装置、再生方法、記録再生方法および伝送方法
JP2001223654A (ja) * 2000-02-10 2001-08-17 Tokyo Hoso:Kk 暗号化ファイル伝送システム、送信装置、受信装置、および暗号化ファイル伝送方法
JP2002279102A (ja) * 2001-03-15 2002-09-27 Hitachi Ltd コンテンツ流通システム、コンテンツ復号化鍵配信サーバ、コンテンツ配信方法、コンテンツ再生装置、および、プログラム記録媒体
JP2003069560A (ja) * 2001-08-23 2003-03-07 Kyocera Communication Systems Co Ltd 認証システム、情報端末、加入者識別子発行装置、公開鍵登録装置、認証方法、プログラムおよび記録媒体
JP2004350150A (ja) * 2003-05-23 2004-12-09 Toshiba Corp コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置

Also Published As

Publication number Publication date
JP2007519307A (ja) 2007-07-12
CN1879155B (zh) 2011-12-07
US20090185688A1 (en) 2009-07-23
US7539307B2 (en) 2009-05-26
WO2005052932A1 (en) 2005-06-09
EP1700302A1 (en) 2006-09-13
CN1879155A (zh) 2006-12-13
US20050111663A1 (en) 2005-05-26
US7881476B2 (en) 2011-02-01

Similar Documents

Publication Publication Date Title
JP4750038B2 (ja) 物理媒体上のマルチディアコンテンツを配信して再生するシステム、方法、およびサービス
US7020636B2 (en) Storage-medium rental system
JP4463998B2 (ja) 保護されたオンライン音楽配布システム
US20050015343A1 (en) License management device, license management method, and computer program
US7376626B2 (en) Information recording medium, information processing apparatus, information processing method, and computer program
JP2005523487A (ja) リチャージ可能なメディア配布/再生システム
JP2004520755A (ja) デジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステム
KR20050111326A (ko) 소프트웨어 관리 시스템, 기록 매체, 및 정보-처리 장치
JP2004227282A (ja) コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
US8121952B2 (en) System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media
CA2453310A1 (en) System and method for a commercial multimedia rental and distribution system
JP2002163571A (ja) 電子コンテンツ取引方法及びそのシステム
JP2001344437A (ja) データ配信方法とそのシステム、データ使用装置および配信用データが記録された記録媒体
JPWO2004102395A1 (ja) デジタルコンテンツの不正使用防止システム
JP2005141414A (ja) 情報処理システム、情報処理方法、及び情報処理装置
JP2002169912A (ja) 暗号復号化装置、課金装置、およびコンテンツ配信システム
JP2004355657A (ja) 電子コンテンツ取引方法及びそのシステム
JP2003532952A (ja) フレキシブルなコンテンツの配布方法及び装置
KR20060096114A (ko) 데이터의 가공방법 및 데이터의 리드 방법
KR100608849B1 (ko) 디지털 컨텐츠의 보안 방법
KR100595717B1 (ko) 디지털 컨텐츠의 재생 제어 방법
JP4712369B2 (ja) コンテンツ配信方法
KR100838604B1 (ko) 정보 제공 시스템, 콘텐츠 정보 복제 장치, 사용자 단말장치 및 사용자 관리 장치
JP2000207340A (ja) コンテンツ再生方法及び装置及びコンテンツ再生プログラムを格納した記憶媒体
KR20050109417A (ko) 디지털 컨텐츠의 재생 제어 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110518

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees