JP6761470B2 - ユーザのプライバシを守るデジタル著作権管理対応コンピュータ・ベースの方法、システム、コンピュータ・プログラム - Google Patents

ユーザのプライバシを守るデジタル著作権管理対応コンピュータ・ベースの方法、システム、コンピュータ・プログラム Download PDF

Info

Publication number
JP6761470B2
JP6761470B2 JP2018525547A JP2018525547A JP6761470B2 JP 6761470 B2 JP6761470 B2 JP 6761470B2 JP 2018525547 A JP2018525547 A JP 2018525547A JP 2018525547 A JP2018525547 A JP 2018525547A JP 6761470 B2 JP6761470 B2 JP 6761470B2
Authority
JP
Japan
Prior art keywords
content
computer
user device
media player
player application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018525547A
Other languages
English (en)
Other versions
JP2018537711A (ja
Inventor
リントン、ジェブ
クレーマー、ジェームズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2018537711A publication Critical patent/JP2018537711A/ja
Application granted granted Critical
Publication of JP6761470B2 publication Critical patent/JP6761470B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/184Intellectual property management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Tourism & Hospitality (AREA)
  • Finance (AREA)
  • Operations Research (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、概してデジタル・コンテンツ管理システムに関し、より詳細にはユーザのプライバシを守るコンテンツのデジタル著作権管理(DRM)に関する。
映画および音楽スタジオなどのコンテンツ・オーナーは、ライセンス・コンテンツの無断複製および使用に対して強い保証を要求する。ライセンス・コンテンツの例は、映画、曲、ゲームおよび他のソフトウェア・アプリケーションを含む。ユーザ・コミュニティは、個人的な視聴/聴取習慣を含むそれらのデータの収集に関する選択権もライセンス・コンテンツの個人的なアーカイブ・コピーを作成することができる能力もそれらに全く与えないDRMおよび分析を使用するサービスをしばしば嫌う。
従来の解決策は、テレビおよびタブレットなどのモバイルおよびスマート・ホーム・デバイスで弱く保証されたプレーヤ・アプリケーションによりデジタル著作権管理を使用する。一方で、これらの従来の解決策は、著作権侵害に対してコンテンツ・オーナーに保証する。他方で、これらの従来の解決策は、消費者視聴習慣についての完全な知識を、NetFlix(R)、Hulu(R)、Google(R)およびAmazon(R)などの第三者のコンテンツ・マネージャに提供する。すべてのそのような従来の技術は、手動および基本的自動化アプリケーション・スキャニングを使用して、著作権侵害を可能にすることがある「バックドア」に対して保証するアプリケーション完全性試験に依存する。ライセンス・コンテンツの消費者に有意義なプライバシを提供する従来の技術は全くない。
したがって、本発明が解決しようとする課題は、ユーザのプライバシを守るデジタル著作権管理対応の方法およびマルチメディア・コンテンツ・プレーヤを提供することである。
第1の態様から見ると、本発明は、コンテンツ・プロバイダによるマルチメディア・コンテンツ制御を確保し、かつコンテンツ・ユーザによるプライバシを確保するサービスをサーバから配信するためのコンピュータ・ベースの方法を提供し、方法は、少なくとも1つのユーザ・デバイスに、ゼロ知識プロトコルを使用してコンテンツ・メディア・プレーヤ・アプリケーションの少なくとも一部分を実行してユーザのプライバシを確保することであって、コンテンツ・メディア・プレーヤ・アプリケーションが、ゼロ知識検証可能コンピューティングを使用してマルチメディア・コンテンツに使用条件を強制するデジタル著作権管理技術を含む、確保することと、コンテンツ・メディア・プレーヤ・アプリケーションの少なくとも一部分がユーザ・デバイス上で実行されたという応答を少なくとも1つのユーザ・デバイスから受信することと、実行成功を示す応答に基づいて、コンテンツ・メディア・プレーヤ・アプリケーションを使用してマルチメディア・コンテンツにアクセスすることと、さもなければ、コンテンツ・メディア・プレーヤ・アプリケーションを使用してマルチメディア・コンテンツにアクセスしないようにすることとを含む。
さらなる態様から見ると、本発明は、コンテンツ・プロバイダによるマルチメディア・コンテンツ制御を確保し、かつコンテンツ・ユーザによるプライバシを確保するサービスをサーバから配信するためのシステムを提供し、システムは、メモリと、メモリに通信可能に結合されたプロセッサとを備え、プロセッサは、少なくとも1つのユーザ・デバイスに、ゼロ知識プロトコルを使用してコンテンツ・メディア・プレーヤ・アプリケーションの少なくとも一部分を実行してユーザのプライバシを確保することであって、コンテンツ・メディア・プレーヤ・アプリケーションが、ゼロ知識検証可能コンピューティングを使用してマルチメディア・コンテンツに使用条件を強制するデジタル著作権管理技術を含む、確保することと、コンテンツ・メディア・プレーヤ・アプリケーションの少なくとも一部分がユーザ・デバイス上で実行されたという応答を少なくとも1つのユーザ・デバイスから受信することと、実行成功を示す応答に基づいて、コンテンツ・メディア・プレーヤ・アプリケーションを使用してマルチメディア・コンテンツにアクセスすることと、さもなければ、コンテンツ・メディア・プレーヤ・アプリケーションを使用してマルチメディア・コンテンツにアクセスしないようにすることとを行うように構成される。
さらなる態様から見ると、本発明は、コンテンツ・プロバイダによるマルチメディア・コンテンツ制御を確保し、かつコンテンツ・ユーザによるプライバシを確保するサービスをサーバから配信するためのコンピュータ・プログラム製品を提供し、コンピュータ・プログラム製品は、処理回路によって可読であり、かつ本発明のステップを行うための方法を行うために処理回路によって実行するための命令を記憶しているコンピュータ可読記憶媒体を備える。
さらなる態様から見ると、本発明は、コンピュータ可読媒体に記憶され、かつデジタル・コンピュータの内部メモリにロード可能なコンピュータ・プログラムを提供し、コンピュータ・プログラムは、このプログラムがコンピュータ上で動かされると、本発明のステップを行うためのソフトウェア・コード部分を備える。
暗号で保証される分散プライベート・クラウド、およびコンテンツ保護もエンド・ユーザ・プライバシも特徴とするゼロ知識保証が開示される。この暗号ゼロ知識は、暗号通貨スマート・コントラクトを使用して、コンテンツ・オーナーのための完全性も、エンド・ユーザのためのプライバシも保証する。さらに、開示されるシステムおよび方法は、著作権侵害を受けずにコンテンツを収益化するためにコンテンツ・オーナーによって要求されるコンテンツ制御の暗号保証も、コンテンツ消費者に対するプライバシの強い保証も提供する、NetFlix、Hulu、Google、Amazon、Apple App Store、Google PlayおよびAmazon App Storeと同等のインスタント・ビデオ・システムの開設を可能にする。
クラウド・サービスのピア・ツー・ピア分散型、ロバスト匿名化マーケットが、エンド・ユーザの消費のためにライセンス・コンテンツをアドバタイズおよび利用可能とすることを可能にする新規なシステム、コンピュータ・プログラム製品および方法が開示される。本発明は、NetFlix、Hulu、Google、Amazonその他によって提供されるサービスを基にする。サービスは、ライセンス・コンテンツの再生を含んでもよいこの既存の分散レジストリにアドバタイズされてもよい。コンテンツ・メディア・プレーヤ・アプリケーションは、それらが、ライセンス・コンテンツの無断複製も、スマート・コントラクトで合意されたパラメータ外でのコンテンツの再生も許可しない既知の適格な状態から変更されないときは実行されないことを保証するために、SCIPなどのゼロ知識保証コンピューティング手法を使用して事前に検査される。
消費者が取引を開始してライセンス・コンテンツを再生するとき、暗号通貨システムは、ビットコインなどの選ばれた暗号通貨ネットワークを通じてスマート・コントラクトを実行する。スマート・コントラクトは、アトミック多者間スマート・コントラクトを含むビットコインおよび同様の暗号通貨に基づいて実施可能な技術を使用して匿名で実行される。実行時に、スマート・コントラクトは、所望のコンテンツの価値に基づいて合意された額の暗号通貨の転送を保証するが、この取引は、ゼロ知識(ZK)保証されたコンテンツ・メディア・プレーヤ・アプリケーションへのコンテンツの配信および消費者の選択口座における適切な額の暗号通貨の可用性および予約に基づいてアトミックであることが保証される。
より具体的には、一例では、コンテンツ・プロバイダによるマルチメディア・コンテンツ制御を確保し(すなわち著作権侵害を低減させ)、かつコンテンツ・ユーザによるプライバシを確保するサービスをサーバから配信するためのシステム、方法およびコンピュータ可読記憶媒体が開示される。方法は、デバイスに、ゼロ知識検証可能コンピューティングを使用してコンテンツ・メディア・プレーヤ・アプリケーションの少なくとも一部分を実行してユーザのプライバシを確保することで始まる。ゼロ知識検証可能コンピューティングの例は、SCIP(Succinct Computational Integrity and Privacy)プロトコル、zk−SNARK(Zero Knowledge - Succinct Non-interactive ARgument of Knowledge の略で、承認者が証明者に問いを出すことなく承認作業を短時間かつ少ない計算量で行うことができる)プロトコル、およびPCP(確率的検査可能証明)プロトコルである。コンテンツ・メディア・プレーヤ・アプリケーションは、ゼロ知識検証可能コンピューティングを使用してマルチメディア・コンテンツに使用条件を強制するデジタル著作権管理技術を含む。コンテンツ・メディア・プレーヤ・アプリケーションがユーザ・デバイス上で実行されたという応答が、ユーザ・デバイスから受信される。実行成功を示す応答に基づいて、コンテンツ・メディア・プレーヤ・アプリケーションによってマルチメディア・コンテンツにアクセスする。さもなければ、マルチメディア・コンテンツは、コンテンツ・メディア・プレーヤ・アプリケーションにアクセスしない。マルチメディア・コンテンツは、音楽、ビデオ、ソフトウェア、ゲームまたはその組合せである。
一例では、コンテンツ・メディア・プレーヤ・アプリケーションの一部分が、ゼロ知識検証可能コンピューティングを使用して1つのユーザ・デバイスに送信されてユーザのプライバシを確保する。また、ユーザ・システムにネットワークを通じてマルチメディア・コンテンツを電子的に配信するサービスに対する支払いとして、1つのユーザ・デバイスから支払いが受信される。それは、ビットコインなどの暗号通貨であることができる。
参照数字が別々の図の全体を通じて同一または機能的に同様の要素を指し、かつ以下の詳細な記載と共に、明細書に組み込まれて、その一部を形成する添付の図面は、様々な実施形態をさらに例示し、かつ本発明に従う様々な原理および利点をすべて説明する役目をする。
コンテンツ・プロバイダからのコンテンツの完全性およびユーザが要求するプライバシの二重の問題を例示する図である。 コンテンツ流通およびライセンシング制御の概観を例示するブロック図である。 コンテンツ・プロバイダによるマルチメディア・コンテンツ制御およびコンテンツ・ユーザによるプライバシの確保を例示するフロー図である。 本発明の一例に係るサーバ・コンピューティング・ノードの一例を例示する図である。 本発明の実施形態に係るクラウド・コンピューティング環境を描写する図である。 本発明の実施形態に係る抽象化モデル・レイヤを描写する図である。
必要に応じて、詳細な実施形態が本明細書に開示されるが、開示される実施形態が単に例であること、および下記のシステムおよび方法が様々な形態で具象化され得ることが理解されよう。したがって、本明細書に開示される具体的な構造および機能詳細は、限定としてではなく、単に請求項のための基礎として、かつ当業者に実質的に適切に詳述された任意の構造および機能において本主題を様々に利用する方法を教示するための代表的な基礎として解釈されよう。
本発明の記載は、例示および説明の目的で提示されたが、網羅的であることも、開示される形態の本発明に限定されることも意図されない。多くの変更および変形が本発明の範囲から逸脱することなく当業者には明らかであろう。
さらに、本明細書で使用される用語および句は、限定ではなく、むしろ、概念の理解できる記載を提供ことが意図される。
実施形態は、本発明の原理および実際的応用を最も良く説明し、かつ当業者が、企図される特定の使用に合わせた様々な変更を伴う様々な実施形態に関して本発明を理解することを可能にするために、選ばれて記載された。本明細書で使用される専門用語は、特定の実施形態を記載する目的のためであり、本発明を限定することは意図されない。
本発明は、コンテンツ保護もエンド・ユーザ・プライバシも提供する。これは、暗号で保証される分散プライベート・クラウドおよびゼロ知識保証を使用して達成される。この暗号ゼロ知識は、コンテンツ・オーナーのためのコンテンツも、エンド・ユーザのためのプライバシも保証し、かつ暗号通貨スマート・コントラクトと統合されても、または任意選択で暗号通貨スマート・コントラクトもしくは同様の技術を使用していてもよい。さらに、開示されるシステムおよび方法は、著作権侵害を受けずにコンテンツを収益化するためにコンテンツ・オーナーによって要求されるコンテンツ制御の暗号保証も、コンテンツ消費者に対するプライバシの強い保証も提供する、NetFlix、Hulu、Google、Amazonおよび他のインスタント・ビデオ、ならびにApple App Store、Google PlayおよびAmazon App Storeなどのオンライン・ストアからの他のコンテンツと同等のシステムの開設を可能にする。
非限定的な定義
用語「a(ある1つの)」、「an(ある1つの)」および「the(その)」は、文脈が別途明示しない限り、複数形も含むことが意図される。
用語「備える」または「備えている」あるいはその両方は、本明細書で使用される場合、述べられる特徴、ステップ、動作、要素または構成部品あるいはその組合せの存在を指定するが、1つまたは複数の他の特徴、完全体、ステップ、動作、要素、構成部品またはそのグループあるいはその組合せの存在または追加を排除するものではない。
用語「暗号通貨」は、暗号法を使用して、取引を確実にし、かつ新たな単位の創設を管理する交換手段を意味するために使用される。暗号通貨は、代替通貨の、または具体的にはデジタル通貨の部分集合である。ビットコインが一例である。
用語「完全性」または「コンテンツの完全性」は、デジタル著作権管理(DRM)システムを使用して、著作権侵害から保護し、かつライセンス条件の成立を保証することを表すために使用される。DRMシステムは、マルチメディア・コンテンツにアクセス制御を提供する。アクセス制御は、視聴、保存、複製制御またはその組合せの1つまたは複数を典型的に含む。
暗号法における句「検証可能コンピューティング」は、一当事者、証明者、または本特許で使用されるように「ユーザ」が、別の当事者、検証者、本特許で使用されるようにコンテンツを提供する「コンテンツ・プロバイダ」または「サービス・プロバイダ」に、プログラムが正しくかつ変更または改竄なしに実行された、または、されていることを証明することができる方法である。
句「ゼロ知識検証可能コンピューティング」は、ゼロ知識プロトコルとして機能することもできる検証可能コンピューティングの方法である。ゼロ知識検証可能コンピューティングの例は、簡潔計算完全性およびプライバシ(SCIP)手法、zk−SNARK手法であり、ゼロ知識プロトコルは、確率的検査可能証明(PCP)手法である。
暗号法における「ゼロ知識プロトコル」は、一当事者、証明者、または本特許で使用されるように「ユーザ」が、別の当事者、検証者、本特許で使用されるようにコンテンツを提供する「コンテンツ・プロバイダ」または「サービス・プロバイダ」に、所与のステートメントが実際に真であるという事実とは別のいかなる情報も伝えることなく、そのステートメントが真であることを証明することができる方法である。
コンテンツ保護およびユーザ・プライバシの二重の問題
図1は、コンテンツ・プロバイダからのコンテンツの完全性およびユーザが要求するプライバシの二重の問題を例示する図100である。ユーザ・デバイス106でユーザにネットワーク104を通じてコンテンツを供給するコンテンツ・プロバイダ102が図示される。この例では、コンテンツ・プロバイダはAmazonであり、エンド・ユーザ・デバイスはコンピュータまたは電話である。コンテンツ・プロバイダ102が信用する、デジタル著作権管理コンテンツ・メディア・プレーヤ・アプリケーションなどの安全なプログラムがエンド・ユーザ・デバイス106上で実行されて、コンテンツの完全性を確保する。すなわち、コンテンツは、複製および他の無断使用から保護される。ユーザ106は、他方で、任意の第三者コードを自分のデバイス上で実行させることを心配する。ユーザ・デバイス106上には、名前、連絡先リスト、過去の視聴習慣、その他ユーザが共有したくないものなど、個人を特定可能な情報がある。しかしながら、ユーザ・デバイスのプライバシを放棄することなく、ユーザは、プログラム実行の出力が自分のプライバシを損なうことなく正しいことをユーザがコンテンツ・プロバイダに確信させることができる限り、プログラムを実行するつもりである。
換言すると、ユーザ・デバイス上で実行されているプログラムを証明することがユーザの側の何らかの秘密情報についての知識を必要とする場合、定義によれば、コンテンツ・プロバイダが秘密情報を所有していないため、コンテンツ・プロバイダはステートメントを次に他の誰かに証明することが可能ではないことを示す。ユーザのデバイス上での実行を通じて証明されているプログラムが、ユーザがそのような知識を有しているというアサーションを含まなければならないことに注意されたく、さもなければ、プロトコルの終了時に、コンテンツ・プロバイダが、ユーザが必要とされる秘密情報についての知識を有しているという追加情報を得るので、ステートメントはゼロ知識では証明されないであろう。ステートメントが、ユーザが秘密情報を所有しているという事実のみから成る場合、それは、知識のゼロ知識証明として知られている特例であり、かつそれは、ゼロ知識証明の観念の本質をうまく例示しており、ある情報についての知識を有していることを証明することは、単にその情報を明らかにするのを許されれば自明であるが、課題となるのは、秘密情報または他の何かを明らかにすることなくそのような知識を有していることを証明することである。
暗号で保証されるマルチメディア・コンテンツ・プレーヤ・アプリケーションまたはアプリ・ラッパー
アプリケーション・コンテンツが使用され得るコンテンツ・メディア・プレーヤ・アプリケーションまたはラッパーが作成され、プレーヤが、コンテンツ・オーナーによって許されるサービスのみを行うようにする。たとえば、許されるサービスは典型的に、ライセンス・メディアを一度もしくは指定されたレンタル期間の間、再生すること、またはアプリケーションの使用を、あるデータおよびサービスへのアクセスに限り一度もしくは指定された時間の間もしくは他の制約に基づいて許すことである。このコンテンツ・マルチメディア・プレーヤ・アプリケーションまたはラッパーは、簡潔計算完全性およびプライバシ(SCIP)または同様の改竄およびスクリーン・キャプチャに対する暗号証明の方法を使用してコンパイルされ、保証された実行の証明が記録される。これは一度行われてもよく、証明がプレーヤ/ラッパーの暗号ハッシュと共にコンテンツ・オーナーおよびエンド・ユーザに提供され、ハッシュも保証の証明もピア・ツー・ピア・ファブリックまたはその他に公開される。ここで使用される用語ラッパーは、既存のコンテンツ・マルチメディア・プレーヤ・アプリケーションもしくはゲーム、プログラム、またはソフトウェア・ユーティリティなどの既存のプログラムと動作して、実行が記録されることを保証するコンピュータ・プログラムを意味する。これは、別個のスタンドアロン・コンテンツ・マルチメディア・プレーヤ・アプリケーションと対比される。
代替的または追加的に、それは、コンテンツ消費時に行われ得る。証明は、成功したプログラム出口パラメータ、たとえば再生時間、再生回数、任意のアプリ内購入コンテンツ、その他の証明と共に、コンテンツ・オーナーにも消費者にも利用可能とされて、スマート・コントラクトの条件の順守を確保する。終了時に、または代替的にプレーヤを始動させる初期段階実行時に、スマート・コントラクトが履行され、暗号通貨スマート・コントラクト取引がアプリおよび添付の保証証明の出力に基づいて完了する。暗号通貨取引はゼロ知識で終結し、消費者、コンテンツ・オーナーおよび自動化コンテンツ・ブローカの当事者間の三者間匿名/プライバシを提供する。スマート・コントラクト実行は、プレーヤが故障すれば、暗号通貨取引が完了せず、暗号通貨取引が失敗すれば、アプリまたはプレーヤの許可が失敗するように、初期段階またはラッパーでの完全なプレーヤ/アプリの成功した存在状態に関してアトミックになされる。
結果として、入手、実行または再生され、かつ基本的な二者間および三者間のアトミック・スマート・コントラクト・デジタル取引をサポートすることが可能な暗号通貨で支払われたアプリまたは他の有料コンテンツの消費が、支払うことなくコンテンツを再生すること、要求されたサービスを提供することなく支払いを得ること、およびいずれかの当事者が先方についての情報を得ることを暗号で実行不可能にする。
暗号で信頼されるベース・プラットフォーム
追加的に、コンテンツ・メディア・プレーヤ・アプリケーションにパラメータおよびテストを含めて、コンテンツが、最大表示解像度、許容可能なデバイス型式および画面数、配置(この情報の信頼できるソースが実行デバイスを通して利用可能である場合)または任意の他の仕様さえ指定しつつ、保証されたワークステーション、モバイル・デバイスなどでのみアクセスされることを確保することを可能にする−上記のすべては、コンテンツ・メディア・プレーヤ・アプリケーション自体に加えてプレーヤ・プラットフォームの信頼されるコンピューティングまたは安全なブート証明あるいはその両方を使用して、コンテンツ・メディア・プレーヤ・アプリケーションによってテストされ得る。この場合、コンテンツ・メディア・プレーヤ・アプリケーションは、アプリが動かされるベース・プラットフォームの標準の信頼されたコンピューティング・グループ・スタイル証明を行い、プラットフォームが信頼できない状態にあれば、実行することができない。改竄に対するより一層ロバストな保証が、Intel(R)SGXまたはIBM(R)Power(R)ACMまたは同様のアーキテクチャで利用可能なものなど、メモリにおけるリアルタイム改竄からの具体的な保護付きのデバイスの要件によって提供され得る。Intelは、米国および他の国におけるIntel Corporationまたはその子会社の商標である。IBMおよびPowerは、世界中の多くの管轄で登録されているInternational Business Machines Corporationの商標である。
コンテンツ流通およびライセンシング制御
図2は、コンテンツ流通およびライセンシング制御の概観を例示するブロック図200である。この例では、コンテンツ・プロバイダ202は、音楽、映画またはゲームの発行者である。コンテンツ・プロバイダ202、コンテンツ・ホスティング・サイト204、サービス・プロバイダ208およびユーザ・デバイス206は、インターネットなどのネットワークで相互接続される。ユーザ・デバイス206とサービス・プロバイダ208との間のコンテンツ購入商取引が標準インターネット・ウェブ・プロトコルに基づくと想定される。ウェブ・ベースの対話の一部として、ユーザは、ユーザ・デバイス206を介してライセンスを受ける、または購入するコンテンツ252の選択を行う。典型的に、ほとんどのシステムで、ユーザは個人および金融情報を提供し、購入の条件に合意する。しかしながら、本特許において、先行技術のシステムとは異なり、ユーザはプライバシを要求する。支払いが受信される。一例では、雇用者はコンテンツ制御を保持したく、従業員は物質乱用に対する救済を得る方法または他の私事ビデオを匿名で見たい。別の例では、ユーザのプライバシを確保するために暗号通貨が使用される。ビットコインなどの暗号通貨が使用されてもよい。サービス・プロバイダ208は、公開支払い台帳を使用して中間の銀行の使用なしでユーザ・デバイス206からのピア・ツー・ピア取引として支払い許可を得ることがある。ユーザ・デバイス206は、たとえば、デスクトップ・コンピュータ、ラップトップ・コンピュータ、サーバ、ワイヤレス・デバイス(たとえば、移動電話、タブレット、携帯情報端末など)その他といった情報処理システムを含むことができる。
サービス・プロバイダ208が、標準ウェブ・プロトコルに基づいてユーザ・デバイス206にコンテンツ・メディア・プレーヤ・アプリケーションの少なくとも一部分をダウンロードするために利用可能とされるとも図2において想定される。コンテンツ・メディア・プレーヤ・アプリケーション270はまた、サービス・プロバイダによって署名272されてもよい。アーキテクチャは、サービス・プロバイダ208がコンテンツ・メディア・プレーヤ・アプリケーションから、それがユーザ・デバイス206上で実行成功したという保証276を受信することを必要とする。一実施形態において、それは、ダウンロードされたコンテンツ・メディア・プレーヤ・アプリケーションに一意のアプリケーションIDを割り当ててもよく、ユーザ・デバイス206は、それを後のアプリケーション・ライセンス検証のために記憶する。
全体的なライセンシング・フローは、コンテンツ・プロバイダ202から始まる。コンテンツ・プロバイダ202は、ローカルに生成される暗号化キーを使用してコンテンツ252を暗号化する。代替実施形態において、キーは、ローカルに生成される代わりに、クリアリングハウス(図示せず)などの第三者からコンテンツ・プロバイダ202に送信されてもよい。コンテンツ・プロバイダ202は、コンテンツ252を暗号化して、使用条件256付き暗号化コンテンツ254を作成する。コンテンツ252オブジェクトは、ストリーミング・サービスの一部または、ゲームなど、一度に配信されるコンテンツ全体でもよい。コンテンツ・プロバイダ202は、暗号化コンテンツ254に署名258してもよい。
一例では、コンテンツ・プロバイダ202は、使用条件256付き暗号化コンテンツ254を1つまたは複数のサービス・プロバイダ208に分散させて、コンテンツ・メディア・プレーヤ・アプリケーションが実行成功したという保証276に応じて、コンテンツ・ホスティング・サイト204(サービス・プロバイダが、Netflixの場合のように、それらの自身のコンテンツをホストしていない場合)に使用条件256付き暗号化コンテンツ254をユーザ・デバイス206に送信させる。
ユーザ・デバイス206とサービス・プロバイダ208との間のコンテンツ購入取引の完了後、サービス・プロバイダ208は、ユーザ・デバイス206に作成および転送する。使用条件256付き暗号化コンテンツ254を受信した後に、ユーザ・デバイスは、コンテンツ・メディア・プレーヤ・アプリケーション270の一部分を使用して暗号化コンテンツ254を復号する。
フロー図流通およびライセンシング制御
図3は、コンテンツ・プロバイダによるマルチメディア・コンテンツ制御およびコンテンツ・ユーザによるプライバシを確保することを例示するフロー図300である。プロセスは、ステップ302から始まり、直ちに、DRM対応コンテンツ・メディア・プレーヤ・アプリケーション270の少なくとも一部分がサービス・プロバイダ208からユーザ・デバイス206に送信されてもよい任意選択のステップ304へ進む。コンテンツ・メディア・プレーヤ・アプリケーション270は、ゼロ知識プロトコルを使用してユーザ・デバイス206上で実行されてユーザのプライバシを確保する。プロセスは、サービス・プロバイダ208がユーザ・デバイス206から暗号通貨を受信する別の任意選択のステップ308へ続く。これは、コンテンツ254に対する対価または支払いとしてである。サービス・プロバイダ208は、ステップ310で、ユーザ・デバイスから、コンテンツ・メディア・プレーヤ・アプリケーションが実行されたという応答を受信する。実行が成功312することに応じて、ステップ314で、ユーザ・デバイス206によって暗号化コンテンツ254および使用条件256にアクセスして復号および再生し、プロセスはステップ316で終了する。ステップ312で実行が成功しない場合には、プロセスはステップ316で終了する。
一般化コンピューティング環境
図4は、コンテンツ・プロバイダ202、コンテンツ・ホスティング・サイト204およびサービス・プロバイダ208を動作させるためのコンピューティング・ノード400の一例を例示し、かつ本明細書に記載される本発明の実施形態の使用または機能の範囲に関していかなる限定も示唆することは意図されない。ともかく、コンピューティング・ノード400は、実装されること、または上述された機能のいずれかを行うこと、あるいはその両方が可能である。
コンピューティング・ノード400には、コンピュータ・システム/サーバ402があり、多数の他の汎用または専用コンピューティング・システム環境または構成と動作可能である。コンピュータ・システム/サーバ402との使用に適しているであろう周知のコンピューティング・システム、環境または構成、あるいはその組合せの例は、パーソナル・コンピュータ・システム、サーバ・コンピュータ・システム、シン・クライアント、シック・クライアント、ハンドヘルドまたはラップトップ・デバイス、マルチプロセッサ・システム、マイクロプロセッサ・ベースのシステム、セット・トップ・ボックス、プログラマブル民生用電子機器、ネットワークPC、ミニコンピュータ・システム、メインフレーム・コンピュータ・システム、および上記のシステムまたはデバイスなどのいずれかを含む分散クラウド・コンピューティング環境などを含むが、これらに限定されない。
コンピュータ・システム/サーバ402は、コンピュータ・システムによって実行される、プログラム・モジュールなどの、コンピュータ・システム実行可能命令の一般的な文脈で記載されることができる。一般に、プログラム・モジュールは、特定のタスクを行うか、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、構成部品、論理、データ構造などを含んでもよい。コンピュータ・システム/サーバ402は、通信ネットワークを通じてリンクされるリモート処理デバイスによってタスクが行われる分散クラウド・コンピューティング環境で訓練されてもよい。分散クラウド・コンピューティング環境では、プログラム・モジュールは、メモリ・ストレージ・デバイスを含むローカルおよびリモートの両コンピュータ・システム記憶媒体に設けられてもよい。
図4に図示されるように、クラウド・コンピューティング・ノード400におけるコンピュータ・システム/サーバ402は、汎用コンピューティング・デバイスの形態で図示される。コンピュータ・システム/サーバ402の構成部品は、1つまたは複数のプロセッサまたは処理ユニット404、システム・メモリ406、およびシステム・メモリ406を含む様々なシステム構成部品をプロセッサ404に結合するバス408を含んでもよいが、これらに限定されない。
バス408は、メモリ・バスもしくはメモリ・コントローラ、周辺バス、アクセラレーテッド・グラフィクス・ポート、および各種のバス・アーキテクチャのいずれかを使用するプロセッサもしくはローカル・バスを含む、いくつかの種類のバス構造のいずれかの1つまたは複数を表す。例として、限定ではなく、そのようなアーキテクチャは、業界標準アーキテクチャ(ISA)バス、マイクロ・チャネル・アーキテクチャ(MCA)バス、拡張ISA(EISA)バス、ビデオ・エレクトロニクス規格協会(VESA)ローカル・バス、およびペリフェラル・コンポーネント・インターコネクト(PCI)バスを含む。
コンピュータ・システム/サーバ402は、各種のコンピュータ・システム可読媒体を典型的に含む。そのような媒体は、コンピュータ・システム/サーバ402によってアクセス可能である任意の利用可能な媒体でもよく、揮発性および不揮発性の両媒体、取り外し可能および取り外し不可能な両媒体を含む。
システム・メモリ406は、一実施形態において、図2のブロック図および図3のフローチャートを実装する。システム・メモリ406は、ランダム・アクセス・メモリ(RAM)410またはキャッシュ・メモリ412あるいはその両方など、揮発性メモリの形態のコンピュータ・システム可読媒体を含むことができる。コンピュータ・システム/サーバ402は、他の取り外し可能/取り外し不可能、揮発性/不揮発性コンピュータ・システム記憶媒体をさらに含んでもよい。単に例として、取り外し不可能な不揮発性磁気媒体(図示せず、かつ典型的に「ハード・ドライブ」と呼ばれる)に対する読み書きのために、ストレージ・システム414が設けられ得る。図示されないが、取り外し可能な不揮発性磁気ディスク(たとえば、「フロッピー(R)・ディスク」)に対する読み書きのための磁気ディスク・ドライブ、およびCD−ROM、DVD−ROMまたは他の光媒体などの取り外し可能な不揮発性光ディスクに対する読み書きのための光ディスク・ドライブが設けられ得る。そのような事例では、各々は、1つまたは複数のデータ媒体インタフェースによってバス408に接続され得る。さらに以下で描写および記載されるように、メモリ406は、本発明の様々な実施形態の機能を実施するように構成されるプログラム・モジュールの集合(たとえば、少なくとも1つ)を有する少なくとも1つのプログラム製品を含んでもよい。
プログラム・モジュール418の集合(少なくとも1つ)を有するプログラム/ユーティリティ416が、例として、限定ではなく、オペレーティング・システム、1つまたは複数のアプリケーション・プログラム、他のプログラム・モジュールおよびプログラムデータと同様に、メモリ406に記憶されてもよい。オペレーティング・システム、1つもしくは複数のアプリケーション・プログラム、他のプログラム・モジュールおよびプログラムデータの各々、またはその何らかの組合せは、ネットワーキング環境の実装を含んでもよい。プログラム・モジュール418は、本明細書に記載されるように、本発明の様々な実施形態の機能または方法論あるいはその両方を全般的に実施する。
当業者によって認識されるように、本発明の態様は、システム、方法またはコンピュータ・プログラム製品として具象化されてもよい。したがって、本発明の態様は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、またはソフトウェアおよびハードウェア態様を組み合わせる実施形態の形態をとってもよく、本明細書ではすべて一般に「回路」、「モジュール」または「システム」と称されてもよい。さらには、本発明の態様は、コンピュータ可読プログラム・コードが具象化された1つまたは複数のコンピュータ可読媒体で具象化されるコンピュータ・プログラム製品の形態をとってもよい。
コンピュータ・システム/サーバ402は、キーボード、ポインティング・デバイス、ディスプレイ422などといった1つもしくは複数の外部デバイス420、ユーザがコンピュータ・システム/サーバ402と対話することを可能にする1つもしくは複数のデバイス、またはコンピュータ・システム/サーバ402が1つもしくは複数の他のコンピューティング・デバイスと通信することを可能にする任意のデバイス(たとえば、ネットワーク・カード、モデムなど)、あるいはその組合せとも通信してもよい。そのような通信は、I/Oインタフェース424を介して発生させることができる。その上、コンピュータ・システム/サーバ402は、ネットワーク・アダプタ426を介して、ローカル・エリア・ネットワーク(LAN)、一般のワイド・エリア・ネットワーク(WAN)または公衆ネットワーク(たとえば、インターネット)、あるいはその組合せなどの1つまたは複数のネットワークと通信することができる。描写されるように、ネットワーク・アダプタ426は、バス408を介してコンピュータ・システム/サーバ402のその他の構成部品と通信する。図示されないが、他のハードウェアまたはソフトウェア部品あるいはその両方がコンピュータ・システム/サーバ402と併せて使用されることがあることが理解されるべきである。例は、マイクロコード、デバイス・ドライバ、冗長処理ユニット、外部ディスク・ドライブ・アレイ、RAIDシステム、テープ・ドライブおよびデータ・アーカイブ・ストレージ・システムなどを含むが、これらに限定されない。
クラウド・コンピュータ環境
本開示がクラウド・コンピューティングに関する詳細な記載を含むとはいえ、本明細書に列挙される教示の実装がクラウド・コンピューティング環境に限定されないことがあらかじめ理解される。むしろ、本発明の実施形態は、現在知られている、または後に開発される任意の他の種類のコンピューティング環境と併せて実装されることが可能である。
クラウド・コンピューティングは、最小の管理労力またはサービスのプロバイダとの対話で迅速に供給および解放され得る構成可能なコンピューティング・リソース(たとえば、ネットワーク、ネットワーク帯域幅、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシン、およびサービス)の共有プールへの便利なオンデマンドのネットワーク・アクセスを可能にするためのサービス配信のモデルである。このクラウド・モデルは、少なくとも5つの特徴、少なくとも3つのサービス・モデルおよび少なくとも4つの展開モデルを含んでもよい。
特徴は次の通りである。
オンデマンド・セルフサービス:クラウド消費者が、サービスのプロバイダとの人的対話を必要することなく、必要に応じて自動的に、サーバ時間およびネットワーク・ストレージなどのコンピューティング能力を一方的に設定することができる。
広域ネットワーク・アクセス:能力が、ネットワークを通じて利用可能であり、かつ異種シンまたはシック・クライアント・プラットフォーム(たとえば、移動電話、ラップトップおよびPDA)による使用を促進する標準機構を通じてアクセスされる。
リソース・プーリング:プロバイダのコンピューティング・リソースが、マルチテナント・モデルを使用して、複数の消費者に、動的に割り当てられて、需要に従って再割当てされる異なる物理および仮想リソースを供給するためにプールされる。消費者が一般に、提供されるリソースの正確な位置について管理することも知ることもないという点で、位置独立の意味があるが、より高い抽象化レベルで位置(たとえば、国、州またはデータセンタ)を指定することが可能であってもよい。
迅速な弾性:能力が、迅速かつ弾性的に、いくつかの場合には自動的に供給されて急速にスケール・アウトし、迅速に解放されて急速にスケール・インすることができる。消費者には、供給するのに利用可能な能力は、しばしば無制限であるように見え、いつでもいかなる量でも購入され得る。
実測サービス:クラウド・システムが、サービスの種類(たとえば、ストレージ、処理、帯域幅およびアクティブ・ユーザ・アカウント)に適切なある抽象化レベルで計測能力を活用することによって、リソース使用を自動的に制御および最適化する。リソース使用は、監視、制御および報告されて、活用されるサービスのプロバイダにも消費者にも透明性を提供することができる。
サービス・モデルは次の通りである。
ソフトウェア・アズ・ア・サービス(SaaS):消費者に提供される能力は、クラウド・インフラストラクチャ上で動いているプロバイダのアプリケーションを使用することである。アプリケーションは、ウェブ・ブラウザなどのシン・クライアント・インタフェース(たとえば、ウェブ・ベースの電子メール)を通じて様々なクライアント・デバイスからアクセス可能である。消費者は、限定されたユーザ固有のアプリケーション構成設定を場合により除いて、ネットワーク、サーバ、オペレーティング・システム、ストレージまたは個々のアプリケーション能力さえ含め、基礎となるクラウド・インフラストラクチャを管理も制御もしない。
プラットフォーム・アズ・ア・サービス(PaaS):消費者に提供される能力は、プロバイダによってサポートされるプログラミング言語およびツールを使用して作成された消費者作成または取得アプリケーションをクラウド・インフラストラクチャ上に展開することである。消費者は、ネットワーク、サーバ、オペレーティング・システムまたはストレージを含め、基礎となるクラウド・インフラストラクチャを管理も制御もしないが、展開されたアプリケーションおよび場合によりアプリケーション・ホスティング環境構成を制御する。
インフラストラクチャ・アズ・ア・サービス(IaaS):消費者に提供される能力は、処理、ストレージ、ネットワーク、ならびにオペレーティング・システムおよびアプリケーションを含むことができる任意のソフトウェアを消費者が展開して動かすことが可能である他の基本的なコンピューティング・リソースを供給することである。消費者は、基礎となるクラウド・インフラストラクチャを管理も制御もしないが、オペレーティング・システム、ストレージ、展開されるアプリケーションを制御し、場合により、選択されたネットワーキング構成部品(たとえば、ホスト・ファイアウォール)を制限付きで制御する。
展開モデルは次の通りである。
プライベート・クラウド:クラウド・インフラストラクチャは、もっぱら組織のために運営される。それは、当該組織または第三者によって管理されてもよく、かつ構内または構外に存在してもよい。
コミュニティ・クラウド:クラウド・インフラストラクチャは、いくつかの組織によって共有され、かつ共有関係(たとえば、任務、セキュリティ要件、ポリシーおよびコンプライアンス考慮事項)を有する特定のコミュニティをサポートする。それは、当該組織または第三者によって管理されてもよく、かつ構内または構外に存在してもよい。
パブリック・クラウド:クラウド・インフラストラクチャは、一般大衆または大規模な業界団体に利用可能にされ、かつクラウド・サービスを販売する組織によって所有される。
ハイブリッド・クラウド:クラウド・インフラストラクチャは、一意のエンティティのままであるが、データおよびアプリケーション・ポータビリティを可能にする標準化または独自技術(たとえば、クラウド間のロード・バランシングのためのクラウド・バースティング)によって結び付けられる2つ以上のクラウド(プライベート、コミュニティまたはパブリック)の組合せである。
クラウド・コンピューティング環境は、ステートレス性、低結合、モジュール性および意味論的相互運用性に重点を置いたサービス指向型である。
クラウド・コンピューティングの中心は、相互接続されるノードのネットワークを備えるインフラストラクチャである。
ここで図5を参照すると、例示的なクラウド・コンピューティング環境550が描写される。図示されるように、クラウド・コンピューティング環境550は、たとえば携帯情報端末(PDA)もしくはセルラ電話554A、デスクトップ・コンピュータ554B、ラップトップ・コンピュータ554Cまたは自動車コンピュータ・システム554N、あるいはその組合せなど、クラウド消費者によって使用されるローカル・コンピューティング・デバイスが通信してもよい1つまたは複数のクラウド・コンピューティング・ノード510を備える。ノード510は、互いと通信してもよい。それらは、上記のプライベート、コミュニティ、パブリックまたはハイブリッド・クラウド、あるいはその組合せなどの1つまたは複数のネットワークで、物理的または仮想的にグループ分けされてもよい(図示せず)。これにより、クラウド・コンピューティング環境550は、クラウド消費者がローカル・コンピューティング・デバイス上にリソースを維持する必要がないサービスとしてのインフラストラクチャ、プラットフォームまたはソフトウェア、あるいはその組合せを提供することが可能になる。図5に図示される種類のコンピューティング・デバイス554A〜Nが単に例示的であることが意図され、かつコンピューティング・ノード510およびクラウド・コンピューティング環境550が、任意の種類のネットワークまたはネットワーク・アドレス指定可能接続あるいはその両方を通じて(たとえば、ウェブ・ブラウザを使用して)任意の種類のコンピュータ化デバイスと通信することができることが理解される。
ここで図6を参照すると、クラウド・コンピューティング環境550によって提供される機能抽象化レイヤの集合が図示される。図6に図示される構成部品、レイヤおよび機能は単に例示的であることが意図され、本発明の実施形態はそれらに限定されないことがあらかじめ理解されるべきである。描写されるように、以下のレイヤおよび対応する機能が提供される。
ハードウェアおよびソフトウェア・レイヤ660がハードウェアおよびソフトウェア部品を含む。ハードウェア部品の例は、メインフレーム661、RISC(縮小命令セット・コンピュータ)アーキテクチャ・ベースのサーバ662、サーバ663、ブレード・サーバ664、ストレージ・デバイス665、ならびにネットワークおよびネットワーキング構成部品666含む。いくつかの実施形態において、ソフトウェア部品は、ネットワーク・アプリケーション・サーバ・ソフトウェア667およびデータベース・ソフトウェア668を含む。
仮想化レイヤ670が、仮想エンティティの以下の例、すなわち、仮想サーバ671、仮想ストレージ672、仮想プライベート・ネットワークを含む仮想ネットワーク673、仮想アプリケーションおよびオペレーティング・システム674、ならびに仮想クライアント675が提供され得る抽象化レイヤを提供する。
一例では、管理レイヤ680が、下記の機能を提供してもよい。リソース供給681が、コンピューティング・リソースおよびクラウド・コンピューティング環境内でタスクを行うために活用される他のリソースの動的調達を提供する。計測および価格決定682が、クラウド・コンピューティング環境内でリソースが活用されるときのコスト追跡、およびこれらのリソースの消費に対する課金または代金請求を提供する。一例では、これらのリソースは、アプリケーション・ソフトウェア・ライセンスを備えてもよい。セキュリティが、クラウド消費者およびタスクに対する識別情報検証の他に、データおよび他のリソースに対する保護を提供する。ユーザ・ポータル683が、消費者およびシステム管理者に対してクラウド・コンピューティング環境へのアクセスを提供する。サービス・レベル管理684が、必要とされるサービス・レベルが満たされるように、クラウド・コンピューティング・リソース割当ておよび管理を提供する。サービス・レベル合意(SLA)計画および遂行85が、SLAに従って将来の要件が予想されるクラウド・コンピューティング・リソースの事前手配および調達を提供する。
ワークロード・レイヤ690が、クラウド・コンピューティング環境が活用され得る機能性の例を提供する。このレイヤから提供され得るワークロードおよび機能の例は、マッピングおよびナビゲーション691、ソフトウェア開発およびライフサイクル管理692、仮想教室教育配信693、データ分析処理694、トランザクション処理695、およびコンテンツ・プロバイダによるマルチメディア・コンテンツ制御を確保し(すなわち著作権侵害を低減させ)、かつコンテンツ・ユーザによるプライバシを確保するサービスをサーバから配信すること696を含む。
非限定的な例
本出願の記載は、例示および説明の目的で提示されたが、網羅的でことも、開示される形態の本発明に限定されることも意図されない。多くの変更および変形が本発明の範囲から逸脱することなく当業者には明らかであろう。実施形態は、本発明の原理および実際的応用を最も良く説明し、かつ他の当業者が、企図される特定の使用に合わせた様々な変更を伴う様々な実施形態に関して本発明を理解することを可能にするために、選ばれて記載された。

Claims (16)

  1. コンテンツ・プロバイダによるマルチメディア・コンテンツ制御を確保し、かつコンテンツ・ユーザによるプライバシを確保するサービスをサーバから配信するためのコンピュータ・ベースの方法であって、
    少なくとも1つのユーザ・デバイスに、ゼロ知識プロトコルを使用してコンテンツ・メディア・プレーヤ・アプリケーションの少なくとも一部分を実行して前記ユーザのプライバシを確保することであって、前記コンテンツ・メディア・プレーヤ・アプリケーションが、ゼロ知識検証可能コンピューティングを使用してマルチメディア・コンテンツに使用条件を強制するデジタル著作権管理技術を含む、前記確保することと、
    前記コンテンツ・メディア・プレーヤ・アプリケーションの少なくとも前記一部分が前記ユーザ・デバイス上で実行されたという応答を前記少なくとも1つのユーザ・デバイスから受信することと、
    実行成功を示す前記応答に基づいて、前記コンテンツ・メディア・プレーヤ・アプリケーションを使用して前記マルチメディア・コンテンツにアクセスすることと、
    さもなければ、前記コンテンツ・メディア・プレーヤ・アプリケーションを使用して前記マルチメディア・コンテンツにアクセスしないようにすることとを含む方法。
  2. 前記少なくとも1つのユーザ・デバイスに、ゼロ知識プロトコルを使用して前記コンテンツ・メディア・プレーヤ・アプリケーションの少なくとも一部分を送信して前記ユーザのプライバシを確保することをさらに含む、請求項1に記載のコンピュータ・ベースの方法。
  3. 少なくとも1つのユーザ・システムにネットワークを通じて前記マルチメディア・コンテンツを電子的に配信する少なくとも1つのサービスに対する支払いとして、少なくとも1つのユーザ・デバイスから支払いを受信することをさらに含む、請求項1または2に記載のコンピュータ・ベースの方法。
  4. 前記支払いを受信することが、支払いとして暗号通貨を受信することをさらに含む、請求項3に記載のコンピュータ・ベースの方法。
  5. 前記ゼロ知識検証可能コンピューティングが、SCIP手法である、請求項1ないし4のいずれかに記載のコンピュータ・ベースの方法。
  6. 前記ゼロ知識検証可能コンピューティングが、zk−SNARK手法である、請求項1ないし4のいずれかに記載のコンピュータ・ベースの方法。
  7. 前記ゼロ知識検証可能コンピューティングが、PCP手法である、請求項1ないし4のいずれかに記載のコンピュータ・ベースの方法。
  8. 前記コンテンツ・メディア・プレーヤ・アプリケーションが、前記ユーザ・デバイスの個人を特定可能な情報を報告することなく前記マルチメディア・コンテンツの使用情報を報告する、請求項1ないし7のいずれかに記載のコンピュータ・ベースの方法。
  9. 前記マルチメディア・コンテンツが、音楽、ビデオ、ソフトウェア、ゲームまたはその組合せの少なくとも1つである、請求項1ないし8のいずれかに記載のコンピュータ・ベースの方法。
  10. 前記コンテンツ・メディア・プレーヤ・アプリケーションの前記一部分が、前記ユーザ・デバイス上の既存のアプリケーションまたはウェブ・ブラウザにデジタル著作権管理を強制するラッパー・アプリケーションである、請求項1ないし9のいずれかに記載のコンピュータ・ベースの方法。
  11. 前記少なくとも1つのユーザ・デバイスからの前記応答が、前記コンテンツ・メディア・プレーヤ・アプリケーションが信頼されるコンピューティング、安全なブート証明またはその組合せの少なくとも1つを使用しているかどうかを含む、請求項1ないし10のいずれかに記載のコンピュータ・ベースの方法。
  12. 前記少なくとも1つのユーザ・デバイスから暗号通貨を受信することが、前記マルチメディア・コンテンツに対する支払いであり、かつ前記少なくとも1つのユーザ・デバイスにネットワークを通じて前記マルチメディア・コンテンツを電子的に配信する前記少なくとも1つのサービスに対する匿名コントラクトを形成するために使用される、請求項1ないし11のいずれかに記載のコンピュータ・ベースの方法。
  13. 前記少なくとも1つのユーザ・デバイスから暗号通貨を受信することが、ビットコイン支払いを受信することを含む、請求項1ないし12のいずれかに記載のコンピュータ・ベースの方法。
  14. 請求項1ないし請求項13の何れか1項に記載の方法をコンピュータのハードウェア手段として構成した、システム。
  15. 請求項1ないし請求項13の何れか1項に記載の方法をコンピュータに実行させる、コンピュータ・プログラム。
  16. 請求項15に記載の前記コンピュータ・プログラムを、コンピュータ可読記憶媒体に記憶した、コンピュータ可読記憶媒体。
JP2018525547A 2015-12-16 2016-12-12 ユーザのプライバシを守るデジタル著作権管理対応コンピュータ・ベースの方法、システム、コンピュータ・プログラム Active JP6761470B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/970,966 US11423498B2 (en) 2015-12-16 2015-12-16 Multimedia content player with digital rights management while maintaining privacy of users
US14/970,966 2015-12-16
PCT/IB2016/057542 WO2017103763A1 (en) 2015-12-16 2016-12-12 Multimedia content player with digital rights management while maintaining privacy of users

Publications (2)

Publication Number Publication Date
JP2018537711A JP2018537711A (ja) 2018-12-20
JP6761470B2 true JP6761470B2 (ja) 2020-09-23

Family

ID=59056475

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018525547A Active JP6761470B2 (ja) 2015-12-16 2016-12-12 ユーザのプライバシを守るデジタル著作権管理対応コンピュータ・ベースの方法、システム、コンピュータ・プログラム

Country Status (6)

Country Link
US (1) US11423498B2 (ja)
JP (1) JP6761470B2 (ja)
CN (1) CN108370320A (ja)
DE (1) DE112016005276T5 (ja)
GB (1) GB2561769A (ja)
WO (1) WO2017103763A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114723447A (zh) 2016-02-23 2022-07-08 区块链控股有限公司 区块链系统内的基于代理的图灵完备交易集成反馈
EP3257191B1 (en) 2016-02-23 2018-04-11 Nchain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
GB2560274C (en) 2016-02-23 2022-06-15 Nchain Holdings Ltd Personal device security using elliptic curve cryptography for secret sharing
EP3420517B1 (en) 2016-02-23 2022-07-06 nChain Holdings Limited A method and system for the secure transfer of entities on a blockchain
JP7128111B2 (ja) 2016-02-23 2022-08-30 エヌチェーン ホールディングス リミテッド ブロックチェーンを介して資産関連活動を制御するシステム及び方法
MX2018010045A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Intercambio basado en cadena de bloques con tokenizacion.
SG11201806709PA (en) 2016-02-23 2018-09-27 Nchain Holdings Ltd Universal tokenisation system for blockchain-based cryptocurrencies
GB2561729A (en) 2016-02-23 2018-10-24 Nchain Holdings Ltd Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
CN109314636B (zh) 2016-02-23 2022-01-11 区块链控股有限公司 用于从区块链中安全提取数据的密码方法和系统
CN116957790A (zh) 2016-02-23 2023-10-27 区块链控股有限公司 一种实现区块链上交换的通证化方法及系统
EP3420514B1 (en) 2016-02-23 2024-03-13 nChain Licensing AG A method and system for securing computer software using a distributed hash table and a blockchain
BR112018016245A2 (pt) 2016-02-23 2018-12-18 Nchain Holdings Ltd método, dispositivo e sistema para determinação de um segredo comum para o intercâmbio seguro de informações e chaves criptoógráficas, sistema para comunicação e programa de computador
GB2561725A (en) * 2016-02-23 2018-10-24 Nchain Holdings Ltd Blockchain-implemented method for control and distribution of digital content
US10326749B2 (en) 2016-10-11 2019-06-18 International Business Machines Corporation Validating internet of things device firmware
CN111406379A (zh) 2017-11-09 2020-07-10 区块链控股有限公司 用于可证实计算的类似c的智能合约的算术增强
CN118041602A (zh) 2017-11-09 2024-05-14 区块链控股有限公司 使用调解器计算机系统确保计算机程序正确执行的系统和方法
EP3725028A1 (en) 2017-12-13 2020-10-21 Nchain Holdings Limited System and method for securely sharing cryptographic material
US11240001B2 (en) * 2018-11-06 2022-02-01 International Business Machines Corporation Selective access to asset transfer data
CN109936626B (zh) * 2019-02-19 2020-05-29 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法、节点和存储介质
US11546161B2 (en) 2020-02-21 2023-01-03 Hong Kong Applied Science and Technology Research Institute Company Limited Zero knowledge proof hardware accelerator and the method thereof

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
EP0881559B1 (en) 1997-05-28 2003-08-20 Siemens Aktiengesellschaft Computer system for protecting software and a method for protecting software
CA2541824A1 (en) 2003-10-08 2005-04-14 Stephan J. Engberg Method and system for establishing a communication using privacy enhancing techniques
JP2007157021A (ja) 2005-12-08 2007-06-21 Nippon Telegr & Teleph Corp <Ntt> 耐タンパ証明携帯プログラム配信システム及びその方法
US8239957B2 (en) 2006-11-02 2012-08-07 Nds Limited Privacy-aware content protection system
US8185476B2 (en) * 2008-01-07 2012-05-22 Microsoft Corporation Digital rights management system protecting consumer privacy
US20120089494A1 (en) * 2010-10-08 2012-04-12 Microsoft Corporation Privacy-Preserving Metering
US8625788B2 (en) 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US8682750B2 (en) 2011-03-11 2014-03-25 Intel Corporation Method and apparatus for enabling purchase of or information requests for objects in digital content
US8560453B2 (en) 2011-06-30 2013-10-15 Intel Corporation Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
ITTO20120462A1 (it) * 2012-05-28 2013-11-29 Alenia Aermacchi Spa Sistema e metodo di protezione di dati informativi
CN104603813A (zh) 2012-06-11 2015-05-06 英特托拉斯技术公司 数据收集和分析的系统和方法
US9411955B2 (en) 2012-08-09 2016-08-09 Qualcomm Incorporated Server-side malware detection and classification
US20140172632A1 (en) * 2012-12-14 2014-06-19 Mastercard International Incorporated Shopping cart interchange
WO2015024129A1 (en) 2013-08-21 2015-02-26 Trent Lorne Mcconaghy Method to securely establish, affirm, and transfer ownership of artworks
EP3123423A4 (en) 2014-03-27 2017-08-30 Nokia Technologies Oy Method and apparatus for automatic inter-device authorisation
US9129095B1 (en) 2014-12-19 2015-09-08 Tresorit, Kft Client-side encryption with DRM
WO2016155804A1 (en) * 2015-03-31 2016-10-06 Nec Europe Ltd. Method for verifying information

Also Published As

Publication number Publication date
JP2018537711A (ja) 2018-12-20
WO2017103763A1 (en) 2017-06-22
GB2561769A (en) 2018-10-24
US20170178263A1 (en) 2017-06-22
DE112016005276T5 (de) 2018-08-02
GB201811395D0 (en) 2018-08-29
US11423498B2 (en) 2022-08-23
CN108370320A (zh) 2018-08-03

Similar Documents

Publication Publication Date Title
JP6761470B2 (ja) ユーザのプライバシを守るデジタル著作権管理対応コンピュータ・ベースの方法、システム、コンピュータ・プログラム
US11017388B2 (en) Cryptographically assured zero-knowledge cloud service for composable atomic transactions
US10790980B2 (en) Establishing trust in an attribute authentication system
US10839096B2 (en) Cryptographically provable zero-knowledge content distribution network
US20190050854A1 (en) Blockchain-based digital data exchange
US11645369B2 (en) Blockchain digital rights management streaming library
US9576125B2 (en) Configuring identity federation configuration
KR101219819B1 (ko) 디지털 어플리케이션을 라이센싱하기 위한 유연한 라이센싱 아키텍처
US10944560B2 (en) Privacy-preserving identity asset exchange
US11017387B2 (en) Cryptographically assured zero-knowledge cloud services for elemental transactions
US10963869B2 (en) System and method of cryptographically provable zero knowledge social networking
US11244311B2 (en) Decentralized smart resource sharing between different resource providers
US9201640B2 (en) License management system
US20160260157A1 (en) Rapid service orchestration and management
CN103366135A (zh) 在存储云中由租户驱动的安全系统与方法
JP2023524659A (ja) 低信頼の特権アクセス管理
TW202101266A (zh) 用於安全介面控制之安全執行客體所有者控制
US9886685B2 (en) Distributed digital rights-managed file transfer and access control
US10218713B2 (en) Global attestation procedure
US9553787B1 (en) Monitoring hosted service usage
US20200151303A1 (en) Digital rights management
CN112101922A (zh) 云端支付方法、装置、云系统、电子设备与存储介质
US12010229B2 (en) Durability enforcement of cryptographic keys in a key management system
Nominations Call for nominees
Borz SystemWeaver License Manager A business aware license scheme and implementation

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180820

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200904

R150 Certificate of patent or registration of utility model

Ref document number: 6761470

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150