JP2004507124A - デジタルコンテンツの安全なライセンス供与システムおよび方法 - Google Patents

デジタルコンテンツの安全なライセンス供与システムおよび方法 Download PDF

Info

Publication number
JP2004507124A
JP2004507124A JP2001575040A JP2001575040A JP2004507124A JP 2004507124 A JP2004507124 A JP 2004507124A JP 2001575040 A JP2001575040 A JP 2001575040A JP 2001575040 A JP2001575040 A JP 2001575040A JP 2004507124 A JP2004507124 A JP 2004507124A
Authority
JP
Japan
Prior art keywords
network
content
license
user device
enabled user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001575040A
Other languages
English (en)
Other versions
JP2004507124A5 (ja
Inventor
ラッセル ジョン クリストファー パーク
アウテン トッド アヴェリー
スポルディング ブライアン ジェントリー
Original Assignee
ムービーリンク エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ムービーリンク エルエルシー filed Critical ムービーリンク エルエルシー
Publication of JP2004507124A publication Critical patent/JP2004507124A/ja
Publication of JP2004507124A5 publication Critical patent/JP2004507124A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1013Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to locations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/218Source of audio or video content, e.g. local disk arrays
    • H04N21/2181Source of audio or video content, e.g. local disk arrays comprising remotely distributed storage units, e.g. when movies are replicated over a plurality of video servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/222Secondary servers, e.g. proxy server, cable television Head-end
    • H04N21/2225Local VOD servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/231Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion
    • H04N21/23116Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion involving data replication, e.g. over plural servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23473Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by pre-encrypting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/239Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests
    • H04N21/2393Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests involving handling client requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/24Monitoring of processes or resources, e.g. monitoring of server load, available bandwidth, upstream requests
    • H04N21/2405Monitoring of the internal components or processes of the server, e.g. server load
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25841Management of client data involving the geographical location of the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • H04N21/26609Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM] using retrofitting techniques, e.g. by re-encrypting the control words used for pre-encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4622Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Graphics (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Cephalosporin Compounds (AREA)
  • Television Signal Processing For Recording (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Systems (AREA)

Abstract

1個以上のネットワーク対応ユーザー機器および該1個以上のネットワーク対応ユーザー機器への通信リンクにより接続された1個以上のサーバーネットワーク機器を含むオンライン環境内でデジタルコンテンツのレンタルが生起する。ユーザーは主Webサイト上に表示されたコンテンツを選択して、選択したコンテンツのネットワーク対応ユーザー機器へのダウンロードを要求する。コンテンツにアクセス可能にするためにユーザーはライセンスを取得する必要がある。特定コンテンツ用のライセンスに対するユーザーの要求は、所望のレンタルモデルに関する情報、レンタルモデルの有効期限、ユーザーのネットワーク対応ユーザー機器を識別する情報およびその他の情報を含む。コンテンツ用のライセンスが生成され、上述の情報および選択された動画用の暗号化鍵も含む。ネットワーク対応ユーザー機器上あるメディアプレーヤーおよびセキュリティ技術は、ライセンスに含まれるレンタルモデルに準拠してライセンス供与されたコンテンツしか鑑賞およびアクセスできないことを保証することにより、コンテンツへの無許可アクセスを防止する。

Description

【0001】
(関連出願)
本出願は、2000年4月7日に出願された仮出願番号第60/195,870号、および2001年3月5日に出願された仮出願番号第60/273,444号を優先権主張し、本明細書においてこれら両方を引用するものである。本発明はまた、2000年6月20日に出願された米国特許出願第09/603,805号にも関連し、本明細書においてこれを参照し、優先権の基礎となるものである。(本件については37CFRI.53(c)(2)に基づき非仮出願を仮出願に変更する申立てを2001年3月16日に米国速達ラベル番号EL752586903US、当社整理番号041892−0208にて行なっているが、現時点では申立ての結果および仮出願番号は不詳である。)本発明はまた、2001年4月4日に出願された米国特許出願第  号、“オンラインデジタルビデオ信号転送機器および方法”(代理人整理番号041892.0207)にも関連し、本明細書においてこれを参照し、優先権の基礎となるものである。本発明はまた、2001年4月6日に出願された米国特許出願第  号“Webサイトシステムおよびネットワーク上の電子情報の配信”(代理人整理番号041892.0205)および2001年4月6日に出願された米国特許出願第  号“ネットワーク経由でのコンテンツ配信システムおよびプロセス”(代理人整理番号041892.0206)に関連し、これら両方の全体を引用するものである。
【0002】
(技術分野)
1.発明の分野
本発明は一般に、ネットワークを介したコンテンツのライセンス付与のセキュリティを保証するシステムおよびプロセスに関し、特にインターネットその他の適当なネットワーク経由で配信される、ライセンス供与コンテンツ品目へのアクセスを制御するシステムおよびプロセスの実施の形態に関する。
【0003】
(背景技術)
2.関連技術の説明
インターネットは、ユーザーが自分のパーソナル・コンピュータやその他のネットワーク対応機器からサーバーネットワーク機器にアクセスできるようにする全世界規模のネットワークである。インターネットの普及に伴い、インターネットが提供するライフスタイルの利便性を享受するユーザーが増えている。このような利便性の一例として、一般に電子商取引(あるいはEコマース)と呼ばれる新しい商取引の形態がある。ユーザーはかつて現実の(ブリックアンドモルタル)店舗で購入した書籍、玩具、ビデオゲーム、および動画等、各種の品目を家庭にいながらオンラインで購入することが可能である。これらの品目のあるものは従来の宅配方式によりユーザーへ届けられる。音楽やビデオ等、その他のものは通信リンクを介して大容量ファイルとしてユーザーへダウンロードすることができる。インターネット取引業者は通常、配信されたコンテンツの対価を支払った顧客のみがコンテンツにアクセスできるように、コンテンツへのアクセスを制御したいであろう。
【0004】
しかし、インターネット商取引の拡大とともに、セキュリティへの関心も高まっている。インターネット取引業者は、コンテンツへのアクセス権を合法的に購入していないインターネットユーザによるコンテンツの無断利用を何度も経験している。コンテンツの無断利用は、ユーザーがダウンロードされたファイルを他のユーザーと交換したり、あるいは他の詐欺的手段によりコンテンツを入手した結果であるといえる。
【0005】
さまざまなコンテンツの保護方法が存在する。ファイル暗号化方法による保護には限界がある。また、特定のユーザーが許諾を得たユーザーであることを確かめる方法は常に改良されている。しかし、暗号化方法の改良と歩調を合わせて暗号破りの技術も改良されており、インターネット上のユーザー数自体と相俟って、あるいは他人だけでなく他人のコンピュータにさえなりすます方法も洗練されているため、特定ユーザーの本人認証が課題として残っている。
【0006】
従って、インターネット・コンテンツ・プロバイダの間で、対価を払った顧客に提供するコンテンツは許諾された使い方しかできないことを保証する手段に対するニーズが増大している。
【0007】
(発明開示の要約)
本発明の実施の形態は上述の従来技術に付随する問題を、デジタルコンテンツの安全なライセンス供与システムおよび方法を提供することにより解決する。本発明の実施の形態は、1個以上のネットワーク対応ユーザー機器および通信リンクにより1個以上のネットワーク対応ユーザー機器に接続された1個以上のサーバーネットワーク機器を含むオンライン環境で動作する。
【0008】
本発明の実施の形態に基づく方法は、1個以上のコンテンツサーバーのメモリ内に保存されたコンテンツにアクセスさせるステップを含む。ユーザーは主Webサイトに接続する。主Webサイトはユーザーに対し利用可能なコンテンツを提示する。ユーザーは次いでコンテンツを選択してネットワーク対応ユーザー機器にダウンロードすることができる。コンテンツはライセンス無しにはユーザー知覚可能な形式でアクセスできないため、ユーザーはコンテンツをダウンロードする前後または同時にライセンスを取得するよう求められる。
【0009】
特定のコンテンツ用のライセンスに対するユーザーの要求は、所望のレンタルモデルに関する情報、レンタルモデルの有効期限、およびネットワーク対応ユーザー機器の識別情報、並びにその他の情報含んでいてよい。この情報およびネットワーク運用センターで付加される可能性のあるその他の情報に基づいて、コンテンツ用のライセンスが生成され、この情報と合わせてライセンス生成時に付加された任意の付加的情報を含むコンテンツ用のライセンスが生成される。例えば、要求されたコンテンツの暗号化鍵である。ライセンスは次いで要求しているネットワーク対応ユーザー機器上の保護データベースへ転送される。
【0010】
ネットワーク対応ユーザー機器上に存在するメディアプレーヤーおよびセキュリティ技術は、ライセンス供与されたコンテンツだけがユーザー知覚可能な形式で提示され、かつレンタルモデルに準拠する以外には絶対にアクセス不可能なようにすることにより、コンテンツへの無許可アクセスに対するセキュリティを提供する。メディアプレーヤーおよびセキュリティ技術はまた、ネットワーク対応ユーザー機器内の他のコンポーネントだけでなくメディアプレーヤーおよびセキュリティ技術自体の各種コンポーネントを認証する整合性チェックを実行することにより、改ざんに対するセキュリティを提供する。
【0011】
本発明の利点には、コンテンツに関連付けられていて、かつその特定のコンテンツだけに有効なライセンスを生成するシステムおよび方法を提供することにより、コンテンツへのアクセスを確実に制御できる機能が含まれる。ライセンスはまた、それが関連付けられたコンテンツに関係するだけでなく、ライセンスがダウンロードされる特定のネットワーク対応ユーザー機器にも関係する。さらに、ライセンスは、それがダウンロードされた時点でネットワーク対応ユーザー機器上に存在している特定のメディアプレーヤーと関係付けられる。
【0012】
ライセンスを有効にする前に、上述の条件が存在するか否かを判定すべくライセンスを調べるメディアプレーヤーおよびセキュリティ技術によりそのライセンスが認証されなければならない。すなわちユーザーがアクセスしようとする特定のコンテンツにライセンスが関連付けられているか、またそのコンテンツにアクセスすべくユーザーが利用するネットワーク対応ユーザー機器およびメディアプレーヤーがそのライセンスと関係付けられているかである。これらの条件が満足されていればライセンスは有効とされてユーザーは特定のコンテンツに対し、その特定のコンテンツ用の特定のレンタルモデルに準拠してユーザー知覚可能な形式でアクセスできるようになる。
【0013】
一実施の形態において、ライセンスは、ある時間枠内で特定のコンテンツへのアクセスを制限するレンタルモデルに準拠している。従って、一実施の形態においてユーザーはその時間枠内で規定された回数だけコンテンツにアクセスすることができる。さらに別の実施の形態において、購入モデルに基づくライセンスによりユーザーは任意のネットワーク対応ユーザー機器上でコンテンツに何回でもアクセスすることができる。
【0014】
本発明のさらなる利点には、特定の媒体およびセキュリティ手続き環境内で特定のメディアプレーヤー上で特定のコンテンツにアクセスすべく以前に付与されたライセンスを無効にする機能が含まれる。本発明はさらに、特定のコンテンツの再生を禁止したり、特定の媒体およびセキュリティ手続き環境内でのコンテンツの再生を禁止する特定のネットワーク対応ユーザー機器に対して、無効化証明を付与するシステムおよび方法を提供する。一実施の形態において、無効化証明は定期的にネットワーク対応ユーザー機器にダウンロードされる。別の実施の形態において、無効化情報は選択されたコンテンツに必要なライセンスに埋め込むことによりネットワーク対応ユーザー機器にダウンロードされる。
【0015】
(発明を実施するための最良の形態)
本発明の実施の形態は産業界における上述のニーズを、デジタルコンテンツの安全なライセンス供与システムおよび方法を提供することにより解決する。例えばオンラインでのレンタル、購入および/またはデジタル的に符号化された動画の配信を可能にする等である。本発明の実施の形態に基づくシステムおよびプロセスは、ユーザーがネットワークを介してコンテンツにアクセス可能にすることにより、ユーザーへのコンテンツ配信を制御する機構をコンテンツの所有者あるいは保有者に提供する。本システムおよびプロセスの一つのモデル例として、インターネット経由で顧客に動画ファイルをダウンロードさせる動画レンタルシステムである。他の実施の形態には音楽ファイル、静止画像ファイル、ゲームプログラム、その他のソフトウェアやデータおよびこれらの組み合わせを含む(しかしこれに限定はされない)他のタイプのコンテンツの配信が含まれていてもよい。さらに、他の実施の形態が符号化された物理的媒体、または広域あるいはローカルエリア・ネットワークの配信を利用してもよい。本開示を簡明にすべく、以下に記述する実施の形態は専ら動画レンタルサービスを例に取り上げる。しかし、本発明の態様は上述のように他の適当なコンテンツ配信アプリケーションでも利用可能であることは容易に理解されよう。
【0016】
以下の記述において、本明細の一部をなし、図例を通じて本発明が実施できる特定の実施の形態を示す添付図面を参照する。本発明の各種実施の形態の範囲を逸脱することなく他の実施の形態を利用したり、構造的な変更を加えることが可能な点を理解されたい。
【0017】
一実施の形態において、安全な動画ライセンス供与システムおよび方法がネットワーク接続を介して、コンピュータシステムに保存されたデータをユーザーに提供する。転送は、メモリ記憶領域へのダウンロード、ビデオや音声ストリーミング、またはこれらの組み合わせを含む(しかしこれに限定されない)各種の方法により、インターネット、専用あるいは公共のネットワーク、直接銅線あるいは光ファイバー接続、無線接続、放送システム(例えば、ケーブルシステム、衛星放送システム、テレビ放送システム、デジタル放送テレビシステム)または、これら接続の組み合わせを含む(しかしこれに限定されない)各種の接続方式を介して実現することができる。その他の実施の形態において動画は有形媒体上で符号化され、物理的に配信される。
【0018】
本発明のさらに別の実施の形態は、電子ファイルに対し安全なライセンス供与を行なう態様に関連している。説明を簡明にすべく、デジタル符号化動画(“動画”または“ビデオ”と呼ばれる)を含むビデオおよび音声情報からなるデジタルデータ信号の場合の実装に焦点を絞って記述する。しかし、記述された方法およびシステムの多くあるいはすべては、デジタル的に符号化された楽曲、書籍、テレビ番組、ラジオ番組、およびデジタル化または符号化して電子ファイルとして保存可能なその他任意のコンテンツ(音声、ビデオ、テキストなど)等、他の種類の電子ファイルにも適用すべく容易に適合させることができる。また、ビデオ縦横比、解像度、および音声再生パラメータを含む(ただしこれに限定されない)制御情報をも電子ファイルに含んでいてよい。
【0019】
本発明の実施の形態のいくつかは、WorldWideWebおよびインターネットを介してwebサイト(以下“主webサイト”と呼ぶ)としてアクセス可能であって、動画ファイルのライブラリへのアクセスを提供するネットワーク動画(以下“ビデオ”)サーバー・コンピュータシステム向けの実装に関する。しかし、ここに記述する方法およびシステムの多くあるいはすべては、他のインターネット接続インターフェース(例:FTPサーバー)、専用ネットワーク(例:加入者向けにISPから提供されるネットワーク)、および直接接続(ホテル等の限定されたエリア内で直接結線されたステーションの集合体)を含む(ただしこれに限定されない)他のデータ接続に容易に適合可能である。
【0020】
さらにまた別の実施の形態は、ユーザーがコンピュータシステムを用いて電子ファイルにアクセスしてダウンロードする実装法に関する。しかし、記述された方法およびシステムの多くあるいはすべては、セットトップボックスすなわち電話またはケーブルモデムが接続されて(ハードディスク等の)記憶領域を備えたテレビ、あるいはサーバーにアクセスするネットワーク接続およびダウンロードされたデータを保存する記憶領域を備えたその他の機器等、ユーザーがサーバーにアクセスしてデータをダウンロードする際に利用できる他のネットワーク対応ユーザー機器(UNDS)に容易に適合可能である。無線電話用のインターフェース、セットトップボックス、PDA、AVHDD機器(ソニー製“Tivo”など)、および衛星放送ダウンロード機能等、その他のバリエーションもまた実装可能である。
【0021】
どのようなものであれ、必要な適合に関しては当分野で通常の知識を有する者には明らかであろう。オンライン・デジタルコンテンツへの安全なライセンス供与方法およびシステムは、ハードウェア、ソフトウェア、あるいは両方の組み合わせで実装することができる。
【0022】
一実施の形態によれば、コンテンツのレンタルは、第一のノードに配置されていて、他のノードに配置された複数のUNDに通信リンクを介して接続されている少なくとも1個のコンテンツサーバーを含むオンライン環境内で生起する。本方法は、コンテンツサーバーのメモリに保存されたコンテンツへのアクセス提供を含む。次いで、選択されたコンテンツを指定された一定期間または指定された再生回数(“レンタルモデル”)だけレンタルしたいとの要求がUNDから送信される。同要求には選択されたコンテンツと指定されたレンタルモデルに準拠するライセンス向けの電子支払いが含まれる。一実施の形態において、電子支払いが実施されたならば、ライセンスは通信リンクを介してUNDに送られる。コンテンツとライセンスがUNDに送信されたならば、ライセンスに含まれるレンタルモデルに準拠して、UND側のユーザーはユーザー知覚可能な形式でコンテンツにアクセスすることができる。
【0023】
一実施の形態において、UNDはユーザー知覚可能な形式でコンテンツへのアクセスを許可するに先立って主Webサイトとの電子通信を確立して、アクセスが指定されたレンタルモデルパラメータ内にあることを保証し、またオプションとして、ライセンス送信先のUNDがアクセスに利用するUNDでもあることを保証する。これにより、そのコンテンツへのアクセスを望む部外者の元に届いた、ダウンロードされたコンテンツはそれら部外者からはアクセスできないことが保証される。それらの部外者が自分宛に送信されたコンテンツにアクセスしようと試みた場合、主Webサイトはその部外者に対しレンタルライセンス(ライセンスあるいはライセンス証明書とも呼ぶ)を購入する機会を提供することができる。
【0024】
一実施の形態において、機能は実行可能な命令群で実装されている。それらの命令群でプログラムされている汎用または専用プロセッサに命令を与えて、以下に述べる機能およびステップを実行させることができる。あるいは、それらのステップを実行するための組込みロジックを含む専用ハードウェアコンポーネントにより、またはプログラムされているコンピュータ部品と特注ハードウェア部品の任意の組み合わせにより、機能とステップが実行可能である。
【0025】
本発明の実施の形態は、本発明の実施の形態に基づくプロセスを実行すべくコンピュータ(または他の電子機器)をプログラムするために利用される命令群を保存したコンピュータ可読な媒体を含むコンピュータ・プログラム製品として実装されてもよい。コンピュータ可読な媒体には、フレキシブルディスク、光ディスク、CD−ROMや光磁気ディスク、ROM、RAM、EPROM、EEPROM、磁気または光カード、フラッシュメモリ、あるいは電子命令群の保存に適したその他の媒体/コンピュータ可読な媒体が含まれる(しかしこれらに限定されない)。さらに、本発明の実施の形態はまた、コンピュータ・プログラム製品として実装されてもよく、その場合プログラムは通信リンク(例えば、モデムやネットワーク接続)経由で搬送波または他の伝播媒体に搭載されたデータ信号を通じてリモートコンピュータ(例えばサーバー)から要求側コンピュータ(例えばクライアント)へ転送することができる。
【0026】
(ネットワークシステムアーキテクチャ)
図1は、オンライン・デジタルコンテンツの安全なライセンス供与方法およびシステムが実装可能な、WorldWideWeb(Web)等のクライアント・サーバー環境の例100の概略図である。Webのアーキテクチャは従来のクライアント・サーバーモデルに従う。“クライアント”と“サーバー”は、データ要求側(クライアント)、またはデータ提供側(サーバー)としてのコンピュータの一般的な役割を指すために用いる。UND102およびwebサーバー104はハイパーテキスト転送プロトコル(HTTP)等のプロトコルを用いて通信する。Web環境において、Webブラウザはクライアント上に存在し、Webサーバから提供されたWeb文書(ページ)を表現する。クライアント・サーバーモデルを用いてUND102とWebサーバー104の間で情報を伝達する。
【0027】
Webサーバー104は、例えばインターネット等のネットワーク110に接続していて、他がWebクライアントからの文書要求および/またはその他の問い合せに応答する。ユーザーがユニフォーム・リソース・ロケータ(URL)を提示して文書を選択したならば、ネットスケープ・ナビゲータやインターネットエクスプローラ等のWebブラウザがWebサーバー104との接続を開設して、文書の要求(例えば、HTTPget)を付与する。Webサーバー104は要求された文書を、通常はハイパーテキスト・マークアップ言語(HTML)または動的HTML(DHTML)等の標準マークアップ言語で符号化されたテキスト文書の形式で配信する。
【0028】
一実施の形態によれば、ユーザーが例えばデジタル符号化動画(“動画”)等のデジタルコンテンツの安全なオンラインライセンス供与に参加したい場合、UND102はWebサーバー104に接続して、主Webサイトのホームページが提示される。主Webサイトはレンタル用の各種の動画に関するオンラインのカタログ情報へのアクセスを提供する。オンライン・ユーザーは、主Webサイトのホームページから、レンタル利用可能な各種の動画をユーザーが検索して閲覧できるようにする各種の画面へ案内されるだけでなく、後でUND102で閲覧するために動画をダウンロードする機能も提供される。
【0029】
一実施の形態において、ユーザーが動画を要求した場合、Webサーバー104は動画の場所を示すURLをUND102に提供する。URLは要求をコンテンツサーバー106宛に出す。コンテンツサーバーメモリ108は膨大なデジタル符号化動画ファイルの保存を行なう。コンテンツサーバーメモリ108に置かれたデジタル符号化動画ファイルは標準的な暗号化技術を利用して暗号化されていてよい。要求された動画がコンテンツサーバー106上に存在する場合、コンテンツサーバー106は要求された動画を暗号化された形式でUND102へ配信する。一実施の形態において、要求されたデジタル符号化動画が現在コンテンツサーバー106上に存在しない場合、動画が見つかるまでクライアント・サーバー環境例100内の異なる地理的位置に配置された他のコンテンツサーバー(図示せず)へ要求が転送される。その時点で、動画は各コンテンツサーバーにより暗号化形式でUND102へダウンロードされる。
【0030】
一実施の形態において、動画が現在どのコンテンツサーバー上にも存在しない場合、コンテンツはオリジンサーバー112からコンテンツサーバーの1個へダウンロードされる。オリジンサーバー112は、オリジンサーバーメモリ114に暗号化されたデジタル符号化動画ファイルのライブラリの完全なコピーを含んでいてよい。さらにいくつかの実施の形態において、クライアント・サーバー環境100の異なる地理的位置に配置された別のオリジンサーバー(図示せず)があって、各々が暗号化されたデジタル符号化動画ファイルのライブラリ全体のコピーを含んでいてもよい。
【0031】
他の実施の形態において、破線103で表わしたピアツーピア接続により、あるいは少なくとも検索とダウンロード動作を管理するWebサーバー104を介して、UND116等、他のUND上に存在する動画ファイルはUND102等の要求側UNDへのダウンロードに利用できるものと見なされてよい。
【0032】
いくつかの実施の形態において、要求された動画をユーザーがダウンロードする権利を許諾するトークンがURLに埋め込めれていてもよい。トークンは最初の要求時に生成することができる。トークン許諾の目的の一つは、実際に動画を要求したユーザーだけに動画のダウンロードを限定することである。無断ダウンロードする度に一定のコストがかかるため、コスト節減をもたらす。また、トークン許諾は、コンテンツサーバー106のリソースを占有する多数のダウンロード要求を生起させてサービスの停止を狙うハッカーによる攻撃を防ぐ。さらに、いくつかの実施の形態において、URLはまた、動画のダウンロードを特定の地理的な場所に限定する地理的なフィルターを含んでいてよい。例えば、合衆国内でのみダウンロードを認める等である。
【0033】
UND102はデスクトップコンピュータ、ワークステーション、ラップトップ、セットトップボックス、および/またはメインフレームコンピュータ等、任意の種類の計算機器でもよいが、これらに限定されない。無線電話用のインターフェース、セットトップボックス、PDA、AVHDD機器(ソニー製“Tivo”など)、および衛星放送ダウンロード機能等、その他のバリエーションもまた実装可能である。図示しないが各UND102に1人以上のユーザーが関連付けられていてよい。Webサーバー104、コンテンツサーバー106、およびオリジンサーバーもまた、デスクトップコンピュータ、ワークステーション、ラップトップおよび/またはメインフレームコンピュータの任意の種類の計算機器であってよいが、これらに限定されない。
【0034】
(ネットワーク運用センター)
図2に、本発明の一実施の形態に基づく、ネットワーク運用センター(NOC)200の概略ブロック図を示す。NOC200は多数のWebサーバ204、多数のアプリケーションサーバー208、ファイアウォール210と212、ライセンス生成器214、および主Webサイト206を含む。Webサーバー204は、UND202を介してユーザーから要求されたHTMLおよびDHTML等の文書を配信するだけでなく、主Webサイト206上でユーザーに提示できるその他の文書やファイル(音声、ビデオ、グラフィックス、あるいはテキスト)を保存する。アプリケーションサーバー208は、Webサーバ204に提供され、かつ主Webサイト上でユーザーに提示可能な動的Webページを生成することができる。アプリケーションサーバー208はまた、主webサイト上の異なるユーザーに関して、ユーザーの個人用ホームページおよびユーザーの購買嗜好(しかしこれに限定されない)等の個人情報を含んでいてよい。一実施の形態において、アプリケーションサーバー208はまた、主Webサイト206のユーザーによる動画ライセンス取得のためのビジネスルールを保存する。以下により詳細に述べるように、これらのビジネスルールは、誰がどのような条件(すなわち、期限、期限内の鑑賞回数)で動画を鑑賞するライセンスを取得してもよいかを規定する。
【0035】
アプリケーションサーバー208に含まれる情報は無許可アクセスの標的にされる恐れがあるため、ファイアウォール210がWebサーバ204とアプリケーションサーバー208の間に配置されている。ファイアウォール210は、アプリケーションサーバー208へのアクセスを制御することにより、アプリケーションサーバー208のセキュリティを保証する。一実施の形態において、ファイアウォール210は、ネットワーク・プロトコル・パケットレベルでトラフィックを調べるパケットフィルター・タイプ・ファイアウォールとして実装されている。ファイアウォール212は、アプリケーションサーバー208とライセンス生成器214の間で機能の差はない。従って、ファイアウォールによる保護はアプリケーションサーバー208およびライセンス生成器214への無許可アクセスに対するセキュリティを保証する。
【0036】
アプリケーションサーバー208は、ファイアウォール212を介してライセンス生成器214にアクセスすることが許諾されている。ライセンス生成器214は、アプリケーションサーバー208からライセンス生成器214に渡されたビジネスルール情報に基づいてユーザーが要求した動画用のライセンスを生成する。
【0037】
一実施の形態に基づき、ユーザーが動画を要求し、その動画用のライセンスが生成されるプロセスを図3のブロック図に示す。UND302においてユーザーが主Webサイト306をブラウズしながらコンテンツのライセンスを要求した場合、ライセンス要求情報ブロック303が主Webサイト306に提供される。ライセンス要求情報ブロック303はユーザーが望むレンタルモデルに関する情報を含んでいてよい。一例として、ユーザーは24時間の期限内に動画を鑑賞したいと望むかもしれず、24時間の期限はユーザーが自分のメディアプレーヤーの再生ボタンを押した時点から始まる。一実施の形態において、ユーザーはライセンスの有効期限が切れるまでの30日間に24時間の期限を始めればよい。一実施の形態において、ライセンスの有効期限が切れた場合、ユーザーのUND上にライセンスが残っていたとしても、関連付けられた動画へのアクセスには使えない。
【0038】
一実施の形態によれば、ユーザーのUND302に関する情報もまたライセンス要求情報ブロック303でユーザーに対し透過的に提供される。この情報は例えば、ハードドライブのシリアル番号BIOSチェックサム、あるいは特定のUNDを識別するその他の情報を含んでいてよい。さらに、コンテンツにアクセスするために用いられる特定のメディアプレーヤーを識別する情報がライセンス要求情報ブロック303に含まれていてよい。いくつかの実施の形態において、UND302からの初期ライセンス要求は、UND302に関する識別情報またはライセンス要求プロセスを開始するのに十分な他の情報だけを含んでいればよい。この実施の形態において、上述のレンタルモデル情報およびメディアプレーヤー識別情報等の(しかしこれに限定されない)付加的情報を、ライセンスの生成に先立ってライセンス要求に続いて加えてもよい。この情報はその後アプリケーションサーバー308によりライセンス生成器314へ渡され、次いでライセンスに埋め込まれて、そのライセンスと関連付けられた要求された動画は識別されたUNDに限り、かつ識別されたメディアプレーヤーでしか再生できないことが保証される。UNDとメディアプレーヤーの身元を確認するプロセスについて以下により詳細に述べる。
【0039】
一実施の形態において、ユーザーがライセンスを購入する場合、ユーザーは購入したライセンスを直ちに現在使用しているUNDに転送するか、あるいは購入したライセンスを後で同じUNDまたは異なるUNDに転送するか、のいずれかを選択することができる。ユーザーが購入したライセンスを直ちに転送した場合、購入されたライセンスはそのUNDおよびメディアプレーヤーと関係付けられる。従って、ユーザーが後で(関連付けられたコンテンツのコピーも含む)異なるUNDに購入したライセンスをコピーした場合は購入ライセンスは有効ではなく、利用することができない。しかし、ユーザーが主webサイトにアクセスするために現在使用しているUNDとは別のUNDでそのコンテンツを鑑賞したい場合、ユーザーはその特定のUNDを用いて後で再び主webサイトに接続してそのUNDへ購入したライセンスを転送することが求められる。
【0040】
後でライセンスをダウンロードするために、ユーザーはメディアプレーヤーまたはWebブラウザのいずれかを用いて主Webサイトに接続し、購入したライセンスを要求することができる。主Webサイトに接続するためにメディアプレーヤーを用いた場合、ユーザーがコンテンツにアクセスしようとすると、メディアプレーヤーはユーザーがライセンスを要求していることを認識し、ユーザーを主Webサイトに接続する。ユーザーがまだライセンスを購入していない場合、例えばユーザーが別のユーザーからコンテンツのコピーを受け取った場合、主Webサイトはユーザーに対しライセンス購入について問い合わせる。
【0041】
さらに、一実施の形態において、要求された動画ファイル、あるいはある実施の形態では動画と関連付けられた128ビットのグローバル一意識別子(GUID)がライセンス要求情報ブロック305に示すように主Webサイト306により要求情報に加えられ、次いでアプリケーションサーバー308へ渡される。一実施の形態において、ライセンス要求情報ブロック307に示すように、アプリケーションサーバー308は要求情報にビジネスルール情報を加える。ライセンス要求情報ブロック307は続いてアプリケーションサーバー308によりライセンス生成器314へ渡される。
【0042】
ライセンス生成器314はライセンス要求情報ブロック307に含まれる情報を受信し、要求された動画と関連付けられたライセンスを生成する。一実施の形態において、ライセンスは複数のデータフィールドを含むライセンス・データオブジェクトの形式であってよい。一実施の形態において、データフィールドの一部は、ライセンス生成器314により生成された付加情報とともに、アプリケーションサーバー308によりライセンス生成器314に渡されたライセンス情報ブロック307情報を含んでいてよい。
【0043】
ライセンス生成器314に渡されたライセンス・データオブジェクト309内の情報の例として、ユーザーから要求されたレンタルモデルに関する情報を含むデータフィールド318がある。またユーザーが動画を再生できる権利が失効する日付に関する情報を含むデータフィールド320もある。データフィールド322はユーザーのUNDに関する識別情報を含む。データフィールド324はユーザーのメディアプレーヤーにに関する識別情報を含む。さらに、データフィールド326は要求された動画ファイルあるいは動画に関連付けられた128ビットGUIDを含む。ライセンス生成器314に渡されないが、代わりにライセンス生成器314自身により生成される情報の一例として、データフィールド328は要求された動画ファイルに関連付けられた暗号化鍵を含み、暗号化された動画ファイルを開放する。ライセンス・データオブジェクト309に含まれる情報は集合的に“アクセス情報”と呼ばれる。
【0044】
ライセンス・データオブジェクト309はライセンス生成器314によりアプリケーションサーバー308へ渡される。アプリケーションサーバー308は次いでライセンス・データオブジェクト309を主Webサイト306へ渡す。ライセンス・データオブジェクト309は次いで主Webサイト306によりUND302へ転送され、保護データベース(PD)316に保存される。
【0045】
(ネットワーク対応ユーザー機器アーキテクチャ)
図4に、CPU404、ユーザーインターフェース406、メモリ408、および通信インターフェース412を含むUND402の機能ブロック図を示す。通信インターフェース412は図1のWebサーバー104およびコンテンツサーバー106のようなネットワーク・ビデオサーバーコンピュータ、あるいは図示していないその他のシステムリソースと通信するために用いられる。通信インターフェース412はネットワーク接続を提供する。任意の接続速度を用いてもよいが、1秒当たり500キロビット(Kbps)以上のデータ転送速度を提供する接続のような高速または広周波数域のデータ接続が好適である。UND402のメモリ408はRAM(ランダムアクセスメモリ)またはRAMと磁気ディスク記憶領域等(ただしこれに限定されない)との組み合わせで実装することができる。メモリ408は符号化された動画を保存するのに十分な、あるいは少なくとも1ギガバイトの空き領域がある磁気ディスク記憶領域を含んでいてよい。メモリ408は以下のものを含んでいてよい。
・オペレーティング・システム420
・例えばインターネットエクスプローラバージョン4.0以上のようなWebブラウザを含むインターネット・アクセスプロシージャ422
・メディアプレーヤーおよびセキュリティ技術424
・暗号化されたデジタル動画ファイル426用の記憶空間
・同様に他のプロシージャおよびファイル(図示せず)
メディアプレーヤーおよびセキュリティ技術424はPD416を含む。PD416はメディアプレーヤーおよびセキュリティ技術424における標準的なコンポーネントであってよい。一実施の形態において、図3を参照しつつ上で述べたように、NOCに配置されたライセンス生成器により生成されてUNDに転送されたライセンス・データオブジェクトを保存するために、PD416は暗号化されたメモリ空間を提供する。従って、PD416内でライセンス・データオブジェクトは自身が暗号化される。メディアプレーヤーおよびセキュリティ技術424の範疇のコンポーネントは、以下に図5との関係でより詳細に述べるように、PD416に保存されているライセンス・データオブジェクトにアクセスすることが可能である。
【0046】
図3を参照しつつ述べるように、ここで要求された動画用のライセンスはユーザーに取得されていて、ユーザーのUNDに保存されている。現在の例では、ユーザーは既にメモリ408内の記憶空間426等のメモリ記憶領域に要求された暗号化された動画ファイルをダウンロードしていると想定している。しかし、ユーザーは将来ダウンロードする動画ファイル用のライセンスを取得してもよい。同様に、ユーザーは動画ファイルをダウンロードするのと同時にライセンスを取得してもよい。ユーザーがいつ動画ファイルをダウンロードしようと決めたかにかかわらず、ユーザーは動画を再生する前にPD内の動画に関連付けられたライセンスを取得している必要がある。PD内に関連付けられたライセンスが存在する場合、ユーザーはメディアプレーヤーおよびセキュリティ技術424にアクセスすることにより動画を鑑賞することができる。
【0047】
(メディアプレーヤーおよびセキュリティ技術)
図5に、ソフトウェア実装されたメディアプレーヤーおよびセキュリティ技術424を表わす機能コンポーネントのブロック図を示し、それがPD416にアクセスすることも示す。メディアプレーヤーおよびセキュリティ技術424は、UND402のユーザーがライセンスを取得している動画を鑑賞することを許すソフトウェアを含む。上述のように、PD416はNOCに配置されたライセンス生成器により以前に生成され、ユーザーから要求された動画に関連付けられた1個以上のライセンス・データオブジェクトを含んでいてよい。
【0048】
デジタル権利管理(DRM)機能コンポーネント430は、ライセンスが転送されたUND上で適切にライセンス付与された動画以外は鑑賞できないことを保証するために、UND402内で安全な環境を提供するメディアプレーヤーおよびセキュリティ技術424内のコードのブロックである。一実施の形態において、DRM430はコンテンツに関連付けられた有効なライセンスが有効でない限り、暗号化コンテンツが復号されてユーザー知覚可能な形式でユーザーからアクセスできないようにすることにより、これを行なう。DRM430は、ユーザー(アプリケーション)空間またはカーネル空間で実行されてよい。DRM430はコード撹乱(obfuscation)および改ざん検知技術を利用して改ざんを防止する。DRM430はまた、通常のデバッギングトラップを検知するアンチデバッギング機能も備える。
【0049】
DRM430以外に、メディアプレーヤーおよびセキュリティ技術424はさらに他のコードのブロックを含む。復号ブロック434は暗号化された動画ファイルを復号する。コーデック(CODEC)436は復号された動画ファイルを復元する。プラグインブロック438はメディアプレーヤー440と関連付けられた任意のプラグインプログラムを含む。メディアプレーヤー440はメディアプレーヤーのソフトウェア実装を含み、ユーザーに対しユーザー知覚可能な形式でコンテンツ提示するための動画表示領域を含むインターフェース、および再生、巻き戻し、早送り、一時停止ボタン等の(しかしこれに限定されない)ユーザーが選択可能な操作ツール(operators)を提示することができる。メディアプレーヤー440はハードウェア・インターフェース442を介してモニター444と通信可能に接続されていてよい。
【0050】
一実施の形態において、DRM430はメディアプレーヤーおよびセキュリティ技術424内のコンポーネント間で安全なプロセス間通信(IPC)データストリームを保証することによりUND420内に安全な環境を提供する。安全なIPCデータストリームを保証することは、UND402内の他のコンポーネント(図示しない)と同様、メディアプレーヤーおよびセキュリティ技術424内のコンポーネントが、ライセンス要件を回避しようとする無断ユーザーにより改ざんされないことの保証を含む。一実施の形態において、この整合性チェックはメディアプレーヤーおよびセキュリティ技術424内の他のコンポーネントに対し、有向線分441で表わすコード許諾を行なうDRM430により実現される。例えば、復号された動画ファイルのビットを別のファイルに変えようとしてコーデック436内のコードが改ざんされた場合、DRM430は例えばコーデック436に対するコード許諾プロシージャにより、これを検知する。従って、コーデック436内のコードが改ざんされた場合、DRM430はメディアプレーヤー440を停止させて動画の鑑賞を禁止することができる。
【0051】
一実施の形態において、DRM430はDRM430のコード内のルート暗号化鍵を利用してPD416にアクセスすることができる。ルート暗号化鍵を用いて、DRM430は暗号化されたPD416内のライセンス・データオブジェクトにアクセスして復号することができる。このプロセスを有向破線443で表わす。従って、ライセンスでデータオブジェクトに含まれる、レンタルモデル、有効期限、UND識別情報、メディアプレーヤー識別情報、および動画GUIDを含むすべての情報は、非暗号化形式でDRM430から利用可能にされる。
【0052】
各動画ファイルは一意な鍵を用いて暗号化できる。一実施の形態において、動画ファイルは定期的に再暗号化され、例えば30日ごとに再リリースできる。上述のように、ライセンス・データオブジェクトには暗号化された動画ファイルを復号するための暗号化鍵も含まれる。DRM430は暗号化鍵を復号ブロック434へ渡してよい。このプロセスを有向破線445で表わす。さらに、暗号化された動画は有効なライセンス無しに再生することはできない。各ライセンスは、そのライセンス並びに特定のUNDおよびメディアプレーヤーに関連付けられた特定の動画ファイルで作動すべく鍵が付与されている。異なるUNDにライセンスがコピーされた場合、それはもはや有効でなく、動画の鑑賞を禁止する。
【0053】
ユーザーが動画にアクセスしようとした場合、DRM430は動画のGUIDを、PD416に配置されたライセンス・データオブジェクトに含まれているGUIDと比較する。比較の結果が真である場合、すなわち動画のGUIDがPD416に存在しているライセンス・データオブジェクト内のGUIDと合致した場合、DRM430はPD416内の動画と関連付けられたライセンス・データオブジェクトにアクセスする。DRM430は次いでそのライセンス・データオブジェクトのUNDとメディアプレーヤー識別情報を、UND402およびメディアプレーヤー440と比較する。上の比較のいずれかが偽である場合、すなわち合致しない場合、DRM430はライセンスの有効化を拒否する。これらの比較の結果が真である場合、DRM430は次いで動画を鑑賞する試みがライセンス・データオブジェクトに含まれるレンタルモデルを準拠しているかをさらに確認する。
【0054】
すべての比較が真である場合、かつ動画の鑑賞がレンタルモデルに準拠し、さらにDRM430が行なう整合性チェックが改ざんを検知しなかった場合、ライセンスは有効になる。暗号化された動画ファイルは次いで記憶領域ブロック426からメディアプレーヤーおよびセキュリティ技術424の復号ブロック434へ転送される。このプロセスを有向破線447で表わす。動画ファイルは復号された後で、コーデック436を通過して、復元された形式でメディアプレーヤー440から利用可能となる。
【0055】
ユーザーは次いで動画を再生することができる。ハードウェアインターフェース442はファイルをモニター444上でユーザー知覚可能な形式に変換する。いくつかの実施の形態において、レンタルモデルはユーザーに対し、例えば24時間内に1回のように一定期間内に一定回数だけ動画の鑑賞を許してもよい。ユーザーが、例えば動画の終了直前に動画を最初に巻き戻す(すなわち後退させる)ことにより、ライセンスに含まれるレンタルモデルをバイパスするのを防止するために、ライセンス生成器によりライセンス・データオブジェクトのデータフィールドに透かし情報を挿入してもよい。DRM430は透かし情報を用いて、動画の現在位置から決められた時間幅だけしか巻き戻しや早送りができないようにすることにより、メディアプレーヤー440の巻き戻しや早送り機能を制御することができる。この時間幅制限情報はDRM430により強制されてもよい。
【0056】
例えば一実施の形態において、透かし情報はDRM430に、動画の早送りや巻き戻しに対し10分間の制限を強制するように指示できる。透かし模様はユーザーが巻き戻しや早送りを10分間しか行なえないように制限する。他の実施の形態において、動画ファイルがUND402に転送された時点で動画ファイル内に計時された間隔で透かしが既に挿入されていて、DRM430により動画ファイルが再生される際に強制してもよい。
【0057】
さらに別の実施の形態において、DRM430は透かし情報により規定された時間幅制限を、ユーザーの動画鑑賞の進捗を追跡して、例えばハードウェアやソフトウェアで実装されたタイマーにより動画ファイルの巻き戻しや早送りを制限することで強制してもよい。タイマーは、動画をユーザーがどこまで見たかを計時して、巻き戻しや早送りコマンドを検知した場合はDRM430はタイマーを利用して、ユーザーが時間幅制限を越えて巻き戻しや早送りができないように保証することができる。
【0058】
一実施の形態において、ユーザーはレンタルモデルライセンスの代わりに購入モデルライセンスを選択してもよい。購入モデルライセンスは購入者がメディアプレーヤーを備えた任意の機器上で動画を何回でも鑑賞することを許す。一実施の形態において、ユーザーは動画の鑑賞が許される前に、やはりライセンス項目を確認するために主Webサイトに接続するように求められる。
【0059】
図6に、一実施の形態に基づき、許諾された動画しか鑑賞できないことを保証すべくメディアプレーヤーおよびセキュリティ技術が実行した許諾処理ステップ600のフローチャートを示す。ステップ602において、ユーザーは先にダウンロードした動画を再生する意思決定をした。ユーザーはメディアプレーヤーを用いてこの動画を再生するであろう。
【0060】
ステップ604において、UND上のDRMはPD動画と関連付けられたライセンスを探す。PD内に関連付けられたライセンスが見つかった場合、許諾プロセスは続けられる。関連付けられたライセンスが見つからなかった場合、ステップ614に示すように、ユーザーのUNDは主Webサイトに接続され、ユーザーはライセンスの購入を希望するか否かを問われる。
【0061】
ステップ606において、ライセンスに含まれるDRMはUNDおよびメディアプレーヤー識別情報がユーザーのUNDおよびメディアプレーヤーと合致することを確認する。識別情報が合致した場合、許諾プロセスは継続される。識別情報が合致しない場合、ステップ614に示すように、ユーザーのUNDは主Webサイトに接続され、ユーザーは新規ライセンスの購入を希望するかを問われる。
【0062】
ステップ608において、DRMはユーザーによる動画の鑑賞がレンタルモデルに準拠することを確認する。例えば、レンタルモデルが一回限りの鑑賞を要求する場合、ユーザーが動画を二度見ようとした際にはDRMが二度目の鑑賞を禁止する。ユーザーによる動画の鑑賞がレンタルモデルに準拠する場合、許諾プロセスは継続され。ユーザーによる動画の鑑賞がレンタルモデルに準拠していない場合、ステップ614に示すように、ユーザーのUNDは主Webサイトに接続され、ユーザーは新規ライセンスの購入を希望するかが問われる。
【0063】
ステップ610においてDRMは、ユーザーのUNDがDRMにより実行されたすべての整合性チェックに合格したことを確認する。すべてのテストに合格したならば、ステップ612においてライセンスは有効であることがわかり、有効になる。この時点でユーザーはメディアプレーヤーで動画を再生することができる。すべてのテストに合格しなかった場合、一実施の形態において、以下に述べるように、ユーザーは無効化証明を受信するために、ステップ614に示すように、主Webサイトに接続することができる。
【0064】
いくつかの実施の形態において、ユーザーのUNDが、問い合わせ対象のユーザーの主Webサイトに接続されるよりはむしろ、ステップ614でユーザーのUND上のDRMはユーザーに対しライセンスの購入を希望するか否について問い合わせてもよい。
【0065】
(無効化)
さまざまな時点において、ユーザーが特定のDRM環境内で、かつ特定のメディアプレーヤーにより、特定のコンテンツにアクセスできる権限を制御することが望ましい。例えば、DRMセキュリティアップグレードが実行された場合、あるいはDRMが実行した整合性チェックによりメディアプレーヤーおよびセキュリティ技術内でコンポーネントの改ざんが検知された場合である。さらに、特定の動画ファイルのセキュリティが危険に晒された場合、上述のデジタルコンテンツの安全なライセンス供与システムおよび方法に対してより良いセキュリティを提供するために、システムおよび方法は、以前付与されたコンテンツへのアクセス権限を無効にすることが求められる。
【0066】
DRMがより高いセキュリティレベルにアップグレードされた場合、またはメディアプレーヤーおよびセキュリティ技術の特定のコンポーネントが危険に晒された場合、ユーザーがコンテンツにアクセスできる権限を制御するシステムおよび方法の一実施の形態は、ライセンス内でそのライセンスが有効でない特定のDRMバージョンの指定を含む。この情報はNOCに配置されたアプリケーションサーバーに含まれていてもよく、次いでアプリケーションサーバー内に含まれるビジネスルールの一部を構成していてもよい。
【0067】
従って、ユーザーからライセンスが求められる場合、アプリケーションサーバーは要求されたコンテンツの再生が許諾されていないDRMバージョンに関する情報をライセンス生成器に渡す。ライセンス生成器は次いで、PDに転送された、生成済みライセンス・データオブジェクト内のDRMバージョン情報を含める。ユーザーがDRMの無断バージョンを用いてUND上で動画を再生しようとした場合、DRMはこれを検知してコンテンツの鑑賞を禁止する。
【0068】
さらに、NOCに配置されたアプリケーションサーバーのビジネスルールに、特定のDRM環境用の、あるいは特定のコンテンツ用ライセンスの生成を抑制する情報を付加してもよい。従って、ユーザーからライセンスの要求があって、ユーザーのUNDに危険に晒されていることがわかっているコンポーネントが含まれている場合、あるいは要求されたコンテンツが危険に晒された場合、アプリケーションサーバー内のビジネスルールはライセンスの生成を禁止する。
【0069】
特定のコンテンツへのアクセス権限が、現在既にユーザーのUNDのPDに存在するライセンスの形式で付与されている場合、一実施の形態では無効化証明の付与を通じてこれらの権利の動的な無効化が行なえる。無効化証明は、以前にコンテンツ用に付与されたライセンスを、例えば、そのコンテンツが何らかの方法で危険に晒されていることがわかった場合に無効にする。さらに、UND上のメディアプレーヤーおよびセキュリティ技術内で危険に晒されたソフトウェアコンポーネントに対し無効化証明を付与することができる。
【0070】
危険に晒されたコンテンツのライセンスあるいはコンテンツを鑑賞する危険に晒されたソフトウェアコンポーネントを使用する権利が無効にされたならば、そのコンテンツあるいはコンポーネントがアップグレードされるまで、コンテンツを再生することはできない。一例として、特定のUNDのメディアプレーヤーおよびセキュリティ技術内のコーデックが何らかの方法で危険に晒された場合、無効化証明がUNDへ転送されて、コーデックが安全なバージョンにアップグレードされるまで、すべての動画の再生が禁止される。従って、一実施の形態において、無効化証明は無断コーデックに関する情報を含むデータフィールドを有するデータオブジェクトであってよい。無効化証明はUNDのPDへ転送される。無効化証明をPD内へ配置することにより、無効化証明のセキュリティが保証される。従って、UNDから無効化証明を無断で削除することがより困難になる。DRMコードは次いで、例えばDRMのルート鍵を用いて無効化証明にアクセスしてデータフィールドから情報を読み、それがUND上のコーデックに合致すればDRMコードはコンテンツの鑑賞を禁止することができる。
【0071】
いくつかの実施の形態において、無効化証明はNOCに配置された無効化サーバーから定期的にUNDへ転送することができる。従って、一実施の形態において、ライセンスの取得にはユーザーのUND上のDRMが指定された一定期間内、例えば最近10日間に、無効化サーバーに対しポーリングをかけていることが必要である。無効化サーバーにポーリングをかけることにより無効化サーバーがに任意の無効化証明をポーリングしているUNDに転送することを許す。一実施の形態において、DRMが指定された一定期間内に無効化サーバーにポーリングをかけておらず、従って適用可能な無効化証明を受信していない場合、DRMはコンテンツの再生を禁止するであろう。
【0072】
別の実施の形態において、ライセンス生成器により付与されたライセンス・データオブジェクトに無効化情報が添付されていてもよい。この実施の形態において、無効化情報はNOCに配置されたアプリケーションサーバーのビジネスルールに付加されて、ライセンス・データオブジェクトに添付すべくライセンス生成器へ渡されてもよい。従って、ユーザーがイセンスデータオブジェクトを要求してユーザーのUNDのPD内でへ受け入れた場合、無効化情報は例えば、DRMのルート鍵を用いることによりDRMからアクセス可能となる。無効化情報をPD内へ配置することにより無効化情報のセキュリティが保証される。従って、UNDから無効化証明を無断で削除することがより困難になる。
【0073】
デジタルコンテンツの安全なライセンス供与システムおよび方法の一実装のいくつかの態様について述べた。しかし、デジタルコンテンツの安全なライセンス供与システムおよび方法のさまざまな実装が上述の特徴を包含、補完、追加、および/または代替する各種の特徴を提供する。これらの特徴は異なる実装においてサーバーの一部として、あるいはユーザーUNDの一部として実装することができる。
【0074】
本発明の各種の実施の形態のさまざまな特徴および利点について、本発明の各種の実施の形態の構造と機能の詳細と合わせて上述の説明において開示されているが、この開示は単に説明目的である点を理解されたい。
【0075】
さらに、ここに述べる実施の形態は、オンライン動画レンタル用のデジタルコンテンツの安全なライセンス供与システムおよび方法を指向しているが、本発明の示唆するところが他のシステムに適用可能であることを当業者は理解できよう。実際に、デジタル化または符号化されて電子ファイルとして保存される可能性のあるデジタル的に符号化された楽曲、書籍、テレビ番組、ラジオ番組、その他任意のコンテンツ(音声、ビデオ、文字等)のオンライン・レンタルシステムは、本発明の範囲と精神から逸脱することなく本発明の示唆する範囲に含まれる。
【0076】
本発明は公知技術に比して多くの利点を提供する。本発明の利点は、特定のコンテンツ用の特定のレンタルモデルに準拠してコンテンツへのアクセスを確実に制御する機能を含む。
【0077】
本発明のさらなる利点に、特定の媒体およびセキュリティ手続き環境内で特定のメディアプレーヤー上で特定のコンテンツを鑑賞する権利を無効にする機能が含まれる。さらに本発明は、特定のコンテンツの再生あるいは特定の媒体およびセキュリティ手続き環境内でのコンテンツの再生を禁止する特定のUNDに対し無効化証明を付与するシステムおよび方法を提供する。
【0078】
実施の形態の例および最適モードを開示したが、添付の請求項により規定されるように、本発明の範囲から逸脱することなく、開示した実施の形態に修正や変更を加えることができる。
【図面の簡単な説明】
本発明は添付図面に含まれる図例を用いて説明するが、これらに限定されるものではない。
【図1】本発明の実施の形態を実装可能なクライアント・サーバー環境の例の概略図である。
【図2】本発明の実施の形態に基づくネットワーク運用センターに接続されたネットワーク対応ユーザー機器の概略ブロック図である。
【図3】本発明の実施の形態に基づくライセンス生成プロセスの概略ブロック図である。
【図4】本発明の実施の形態に基づくネットワーク対応ユーザー機器の機能ブロック図である。
【図5】本発明の実施の形態に基づく、ソフトウェア実装されたメディアプレーヤーおよびセキュリティ技術を表わす機能コンポーネントの概略ブロック図である。
【図6】本発明の実施の形態に基づく、許諾されたコンテンツ閲覧を制御する処理ステップのフロー図である。

Claims (89)

  1. ネットワーク対応ユーザー機器上のユーザーに対しコンテンツへの安全なライセンス供与を行なうシステムであって、
    前記ネットワーク対応ユーザー機器と通信可能に接続されていて、選択されたコンテンツを前記ネットワーク対応ユーザー機器へ転送すべくプログラムされている少なくとも1個のサーバーネットワーク機器と、
    前記選択されたコンテンツに関連付けられたライセンスを生成すべくプログラムされているライセンス生成器とを含み、
    前記ライセンスは前記ネットワーク対応ユーザー機器を制御するアクセス情報を含んでいて、前記アクセス情報により規定された条件が満たされた場合には前記選択されたコンテンツのユーザー知覚可能な形式を生成し、前記アクセス情報により規定された条件が満たされなかった場合には前記選択されたコンテンツのユーザー知覚可能な形式の生成を禁止するシステム。
  2. 前記少なくとも1個のサーバーネットワーク機器はさらに、ネットワーク上の第一のノードにおいて、ネットワーク上の第二のノードにあるネットワーク対応ユーザー機器からコンテンツの要求を受信すべくプログラムされていて、
    選択されたコンテンツの転送は、前記第二のノードにおける前記要求の受信に応答して前記要求されたコンテンツを転送することを含む、請求項1に記載のシステム。
  3. 前記コンテンツが暗号化されている、請求項1に記載のシステム。
  4. 前記少なくとも1個のサーバーネットワーク機器はさらに、前記ネットワーク上の第一のノードにおいて、前記ネットワーク上の第二のノードにあるネットワーク対応ユーザー機器からライセンスの要求を受信すべくプログラムされていて、
    前記少なくとも1個のサーバーネットワーク機器はさらに、ネットワーク上の第二のノードにおけるネットワーク対応ユーザー機器へ前記要求されたライセンスを転送すべくプログラムされている、請求項1に記載のシステム。
  5. 前記ライセンスはデータオブジェクトである、請求項1に記載のシステム。
  6. 前記データオブジェクトは複数のデータフィールドを含み、前記複数のデータフィールドの少なくとも一部が前記アクセス情報を含んでいる、請求項5に記載のシステム。
  7. 前記アクセス情報は、少なくとも1個のコンテンツ・レンタルモデル、前記ライセンスの有効期限、ネットワーク対応ユーザー機器識別情報、メディアプレーヤー識別情報、特定のコンテンツを識別するGUID、および暗号化コンテンツを復号する暗号化鍵を含む、請求項1に記載のシステム。
  8. 前記コンテンツ・レンタルモデルは少なくとも1個の指定された期間および指定された再生回数を規定する、請求項7に記載のシステム。
  9. 前記コンテンツ・レンタルモデルは任意のネットワーク対応ユーザー機器上で無制限の再生回数を規定する、請求項7に記載のシステム。
  10. 前記コンテンツ・レンタルモデルは透かし模様を含み、前記透かし模様はユーザーに対し、動画の現在位置から規定された時間幅しか巻き戻せないことを示す、請求項7に記載のシステム。
  11. 少なくとも1個のアプリケーションサーバーをさらに含み、前記少なくとも1個のアプリケーションサーバーは、前記少なくとも1個のサーバーネットワーク機器および前記ライセンス生成器の両方に通信可能に接続されていて、
    前記少なくとも1個のアプリケーションサーバーは前記少なくとも1個のサーバーネットワークから前記ライセンスの要求を受信して、前記ライセンスの要求を前記ライセンス生成器に転送すべくプログラムされている、請求項1に記載のシステム。
  12. 前記少なくとも1個のアプリケーションサーバーはさらに、前記ライセンス生成器にビジネスルールを提供すべくプログラムされていて、前記ビジネスルールは、前記少なくとも1個のアプリケーションサーバーにより前記ライセンス要求がライセンス生成器に転送される以前に前記ライセンス要求に含まれ、前記ビジネスルールは前記ライセンス生成器が生成するライセンスの種類を規定している、請求項11に記載のシステム。
  13. 前記少なくとも1個のアプリケーションサーバーはさらに、ユーザーに関する個人情報を収集および保存すべくプログラムされている、請求項11に記載のシステム。
  14. 前記少なくとも1個のアプリケーションサーバーはさらに、動的Webページを生成すべくプログラムされている、請求項11に記載のシステム。
  15. 前記少なくとも1個のサーバーネットワーク機器と前記少なくとも1個のアプリケーションサーバーとの間に配置されたファイアウォールをさらに含み、前記ファイアウォールは前記少なくとも1個のアプリケーションサーバーへの無許可アクセスを防止する、請求項11に記載のシステム。
  16. 前記少なくとも1個のアプリケーションサーバーとライセンス生成器との間に配置されたファイアウォールを含み、前記ファイアウォールは前記ライセンス生成器への無許可アクセスを防止する、請求項11に記載のシステム。
  17. ネットワーク対応ユーザー機器上のユーザーに対しコンテンツへの安全なライセンス供与を行なう方法であって、
    選択されたコンテンツを前記ネットワーク対応ユーザー機器へ転送するステップと、
    前記選択されたコンテンツに関連付けられたライセンスを生成するステップとを含み、
    前記ライセンスは前記ネットワーク対応ユーザー機器を制御するアクセス情報を含み、前記アクセス情報により規定された条件が満たされた場合には前記選択されたコンテンツのユーザー知覚可能な形式を生成し、前記アクセス情報により規定された条件が満たされなかった場合には前記選択されたコンテンツのユーザー知覚可能な形式の生成を禁止する方法。
  18. 前記ライセンスはデータオブジェクトである、請求項17に記載の方法。
  19. 前記データオブジェクトは複数のデータフィールドを含み、前記複数のデータフィールドの少なくとも一部が前記アクセス情報を含む、請求項18に記載の方法。
  20. 前記アクセス情報は、少なくとも1個のコンテンツ・レンタルモデル、前記ライセンスの有効期限、ネットワーク対応ユーザー機器識別情報、メディアプレーヤー識別情報、特定のコンテンツを識別するGUID、および暗号化コンテンツを復号する暗号化鍵を含む、請求項17に記載の方法。
  21. ネットワーク対応ユーザー機器上のユーザーに対しコンテンツへの安全なライセンス供与を行なうシステムであって、
    前記ネットワーク対応ユーザー機器と通信可能に接続されている、少なくとも1個のサーバーネットワーク機器を含み、
    前記少なくとも1個のサーバーネットワーク機器は、前記コンテンツに関連付けられたライセンスを前記ネットワーク対応ユーザー機器へ転送すべくプログラムされていて、
    前記ライセンスは前記コンテンツへのアクセス権限を規定するアクセス情報を含み、
    前記ネットワーク対応ユーザー機器はメディアプレーヤーおよびセキュリティ技術を提供すべくプログラムされていて、
    前記メディアプレーヤーおよびセキュリティ技術は前記アクセス権限を検証して、前記コンテンツのライセンス付与が適正に行なわれている場合にのみ前記ネットワーク対応ユーザー機器が前記コンテンツのユーザー知覚可能な形式を生成することを許可し、前記コンテンツのライセンス付与が適正に行なわれていない場合は前記ネットワーク対応ユーザー機器が前記コンテンツのユーザー知覚可能な形式を生成することを禁止するシステム。
  22. 前記メディアプレーヤーおよびセキュリティ技術は、前記コンテンツをユーザー知覚可能な形式で表示するためのメディアプレーヤーを含む、請求項21に記載のシステム。
  23. 前記メディアプレーヤーおよびセキュリティ技術はさらに、暗号化コンテンツを復号する少なくとも1個の復号コードと、圧縮されたコンテンツを復元するためのコーデックと、前記メディアプレーヤーをユーザーに表示するモニターと、前記メディアプレーヤーと前記モニターの間のハードウェアインターフェースを含む、請求項22に記載のシステム。
  24. 前記メディアプレーヤーおよびセキュリティ技術はさらに、前記復号コード、前記コーデック、前記メディアプレーヤー、前記ハードウェアインターフェース、および前記モニターの間で安全なプロセス間通信データストリームを提供するためのデジタル権利管理コードを含む、請求項23に記載のシステム。
  25. 前記デジタル権利管理コードは、少なくとも1種のコード撹乱およびアンチデバッギング技術により、改ざんから保護されている、請求項24に記載のシステム。
  26. 前記デジタル権利管理コードは、改ざんを検知すべく前記メディアプレーヤー、前記復号コード、前記コーデック、前記ハードウェアインターフェース、および前記モニターの少なくとも1個について整合性チェックを行なうことにより、前記復号コード、前記コーデック、前記メディアプレーヤー、前記ハードウェアインターフェース、および前記モニターの間に安全なプロセス間通信データストリームを提供する、請求項24に記載のシステム。
  27. 前記メディアプレーヤー、前記復号コード、前記コーデック、前記ハードウェアインターフェース、および前記モニターの少なくとも1個が整合性チェックに合格しなかった場合、前記デジタル権利管理コードはユーザー知覚可能な形式でコンテンツを表示することを禁止する、請求項26に記載のシステム。
  28. 前記メディアプレーヤーおよびセキュリティ技術はさらに、前記デジタル権利管理コードと通信している保護データベースを含み、前記保護データベースは転送されたライセンスを安全に保存する、請求項24に記載のシステム。
  29. 前記保護データベースは暗号化方法により保護されている、請求項28に記載のシステム。
  30. 前記デジタル権利管理コードはルート鍵を含み、前記ルート鍵は保護データベース内のライセンスを開放する、請求項29に記載のシステム。
  31. 前記デジタル権利管理コードは開放済みライセンス内のアクセス情報を調べて、開放済みライセンスにより提供されるコンテンツへのアクセス権を決定する、請求項29に記載のシステム。
  32. 前記アクセス情報は、コンテンツ・レンタルモデル、ライセンスの有効期限、ネットワーク対応ユーザー機器識別情報、メディアプレーヤー識別情報、特定のコンテンツを識別するGUID、および前記暗号化コンテンツを復号するための暗号化鍵の少なくとも1個を含む、請求項22に記載のシステム。
  33. 前記デジタル権利管理コードは、前記開放済みライセンスに含まれるコンテンツ・レンタルモデルをユーザーに遵守させることにより前記コンテンツが適切にライセンス供与されている場合にのみ前記ネットワーク対応ユーザー機器が前記コンテンツのユーザー知覚可能な形式を生成することを許す、請求項32に記載のシステム。
  34. 前記デジタル権利管理コードは、前記開放済みライセンス内の前記ネットワーク対応ユーザー機器識別情報と、前記デジタル権利管理コードが存在する前記ネットワーク対応ユーザー機器とを比較して、前記コンテンツが適切にライセンス供与されている場合にのみ前記ネットワーク対応ユーザー機器が前記コンテンツのユーザー知覚可能な形式を生成することを許す、請求項32に記載のシステム。
  35. 前記デジタル権利管理コードは、前記開放済みライセンス内の前記メディアプレーヤー識別情報と、前記ネットワーク対応ユーザー機器上に存在する前記メディアプレーヤーとを比較して、前記コンテンツが適切にライセンス供与されている場合にのみ前記ネットワーク対応ユーザー機器が前記コンテンツのユーザー知覚可能な形式を生成することを許す、請求項32に記載のシステム。
  36. 前記デジタル権利管理コードは、前記暗号化コンテンツを復号するために前記開放済みライセンスに含まれる暗号化鍵を前記復号コードに渡す、請求項32に記載のシステム。
  37. ネットワーク対応ユーザー機器上のユーザーに対しコンテンツへの安全なライセンス供与を行なう方法であって、
    前記コンテンツに関連付けられたライセンスを前記ネットワーク対応ユーザー機器へ転送するステップと、
    前記ネットワーク対応ユーザー機器にメディアプレーヤーおよびセキュリティ技術を提供するステップとを含み、
    前記ライセンスは前記コンテンツへのアクセス権限を規定するアクセス情報を含み、
    前記メディアプレーヤーおよびセキュリティ技術は前記アクセス権限を検証して、前記コンテンツのライセンス付与が適正に行なわれている場合にのみ前記ネットワーク対応ユーザー機器が前記コンテンツのユーザー知覚可能な形式を生成することを許可し、前記コンテンツのライセンス付与が適正に行なわれていない場合は前記ネットワーク対応ユーザー機器が前記コンテンツのユーザー知覚可能な形式を生成することを禁止する方法。
  38. 前記メディアプレーヤーおよびセキュリティ技術は、前記コンテンツをユーザー知覚可能な形式で表示するためのメディアプレーヤーを含む、請求項37に記載の方法。
  39. 前記メディアプレーヤーおよびセキュリティ技術はさらに、暗号化コンテンツを復号する少なくとも1個の復号コードと、圧縮されたコンテンツを復元するためのコーデックと、前記メディアプレーヤーをユーザーに表示するモニターと、前記メディアプレーヤーと前記モニターの間のハードウェアインターフェースを含む、請求項38に記載の方法。
  40. 前記メディアプレーヤーおよびセキュリティ技術はさらに、前記復号コード、前記コーデック、前記メディアプレーヤー、前記ハードウェアインターフェース、および前記モニターの間で安全なプロセス間通信データストリームを提供するためのデジタル権利管理コードを含む、請求項39に記載の方法。
  41. 前記メディアプレーヤーおよびセキュリティ技術はさらに、前記デジタル権利管理コードと通信している保護データベースを含み、前記保護データベースは転送されたライセンスを安全に保存する、請求項40に記載の方法。
  42. 前記保護データベースは暗号化方法により保護されている、請求項41に記載の方法。
  43. 前記デジタル権利管理コードはルート鍵を含み、前記ルート鍵は保護データベース内のライセンスを開放する、請求項41に記載の方法。
  44. 前記デジタル権利管理コードは開放済みライセンス内のアクセス情報を調べて、開放済みライセンスにより提供されるコンテンツへのアクセス権利を決定する、請求項43に記載の方法。
  45. 前記アクセス情報は、コンテンツ・レンタルモデル、ライセンスの有効期限、ネットワーク対応ユーザー機器識別情報、メディアプレーヤー識別情報、特定のコンテンツを識別するGUID、および前記暗号化コンテンツを復号するための暗号化鍵の少なくとも1個を含む、請求項38に記載の方法。
  46. 前記デジタル権利管理コードは、前記開放済みライセンスに含まれるコンテンツ・レンタルモデルをユーザーに遵守させることにより前記コンテンツが適切にライセンス供与されている場合にのみ前記ネットワーク対応ユーザー機器が前記コンテンツのユーザー知覚可能な形式を生成することを許す、請求項45に記載の方法。
  47. 前記デジタル権利管理コードは、前記開放済みライセンス内の前記ネットワーク対応ユーザー機器識別情報と、前記デジタル権利管理コードが存在する前記ネットワーク対応ユーザー機器とを比較して、前記コンテンツが適切にライセンス供与されている場合にのみ前記ネットワーク対応ユーザー機器が前記コンテンツのユーザー知覚可能な形式を生成することを許す、請求項45に記載の方法。
  48. 前記デジタル権利管理コードは、前記開放済みライセンス内の前記メディアプレーヤー識別情報と、前記ネットワーク対応ユーザー機器上に存在する前記メディアプレーヤーとを比較して、前記コンテンツが適切にライセンス供与されている場合にのみ前記ネットワーク対応ユーザー機器が前記コンテンツのユーザー知覚可能な形式を生成することを許す、請求項45に記載の方法。
  49. 前記デジタル権利管理コードは、前記暗号化コンテンツを復号するために前記開放済みライセンスに含まれる暗号化鍵を前記復号コードに渡す、請求項45に記載の方法。
  50. ネットワーク対応ユーザー機器においてユーザー知覚可能な形式でコンテンツにアクセスするライセンスを無効にするシステムであって、
    少なくとも1個の無効化サーバーを含み、
    前記少なくとも1個の無効化サーバーは無効化証明をネットワーク対応ユーザー機器に転送し、
    前記無効化証明はネットワーク対応ユーザー機器を制御するための無効化情報を含んでいて、前記無効化情報に含まれる条件が満たされた場合にコンテンツのユーザー知覚可能な形式での生成を禁止するシステム。
  51. 前記ライセンスを検証して、前記コンテンツのライセンス付与が適正に行なわれている場合にのみ前記ネットワーク対応ユーザー機器が前記コンテンツのユーザー知覚可能な形式を生成することを許可し、前記コンテンツのライセンス付与が適正に行なわれていない場合は前記ネットワーク対応ユーザー機器が前記コンテンツのユーザー知覚可能な形式を生成することを禁止する前記メディアプレーヤーおよびセキュリティ技術をさらに含む請求項50に記載のシステム。
  52. 前記メディアプレーヤーおよびセキュリティ技術は、前記コンテンツをユーザー知覚可能な形式で表示するためのメディアプレーヤーを含む、請求項51に記載のシステム。
  53. 前記メディアプレーヤーおよびセキュリティ技術はさらに、暗号化コンテンツを復号する少なくとも1個の復号コードと、圧縮されたコンテンツを復元するためのコーデックと、前記メディアプレーヤーをユーザーに表示するモニターと、前記メディアプレーヤーと前記モニターの間のハードウェアインターフェースを含む、請求項52に記載のシステム。
  54. 前記メディアプレーヤーおよびセキュリティ技術はさらに、前記復号コード、前記コーデック、前記メディアプレーヤー、前記ハードウェアインターフェース、および前記モニターの間で安全なプロセス間通信データストリームを提供するためのデジタル権利管理コードを含む、請求項53に記載のシステム。
  55. 前記無効化証明はデータオブジェクトである、請求項50に記載のシステム。
  56. 前記データオブジェクトは複数のデータフィールドを含み、前記複数データフィールドの少なくとも一部が前記無効化情報を含む、請求項55に記載のシステム。
  57. 前記無効化情報は、前記コンテンツへのユーザー知覚可能な形式でのアクセスが禁止されている特定の前記メディアプレーヤーおよびセキュリティ技術に関する情報を含む、請求項56に記載のシステム。
  58. 前記無効化情報は、ユーザー知覚可能な形式でのアクセスが禁止されている特定の前記メディアプレーヤーおよびセキュリティ技術に関する情報を含む、請求項56に記載のシステム。
  59. 前記メディアプレーヤーおよびセキュリティ技術はさらに、前記デジタル権利管理コードと通信している保護データベースを含み、前記保護データベースは転送されたライセンスを安全に保存する、請求項51に記載のシステム。
  60. 前記保護データベースは暗号化方法により保護されている、請求項59に記載のシステム。
  61. ネットワーク対応ユーザー機器においてユーザー知覚可能な形式でコンテンツにアクセスするライセンスを無効にする無効化証明を通信する方法であって、
    前記ネットワーク対応ユーザー機器により無効化サーバーをポーリングするステップと、
    前記無効化証明をネットワーク対応ユーザー機器に転送するステップとを含み、
    前記無効化サーバーは無効化証明のリストを含む方法。
  62. 前記無効化サーバーのポーリングは、所定間隔で定期的に行なわれる前記無効化サーバーへのポーリングを含む、請求項61に記載の方法。
  63. 前記所定間隔は10日に1回である、請求項62に記載の方法。
  64. 前記ネットワーク対応ユーザー機器への前記無効化証明の転送は、前記無効化証明を前記ネットワーク対応ユーザー機器上の保護データベースへ転送することを含む、請求項61に記載の方法。
  65. 前記保護データベースは暗号化方法により保護されている、請求項64に記載の方法。
  66. 前記所定間隔内に前記無効化サーバーが前記ネットワーク対応ユーザー機器によりポーリングされなかった場合、前記ネットワーク対応ユーザー機器においてユーザー知覚可能な形式でコンテンツへのアクセスを禁止するステップをさらに含む、請求項62に記載の方法。
  67. ネットワーク対応ユーザー機器においてユーザー知覚可能な形式でコンテンツにアクセスするライセンスを無効にする無効化証明を通信する方法であって、
    前記コンテンツの要求されたライセンスに対する無効化証明のリストを添付するステップと、
    前記要求されたライセンスをネットワーク経由で前記ネットワーク対応ユーザー機器へ転送するステップとを含む方法。
  68. 前記コンテンツの要求されたライセンスに対する無効化証明のリストの添付は、前記リストを要求されたライセンスに添付するアプリケーションサーバーを含む、請求項67に記載の方法。
  69. 前記要求されたライセンスの前記ネットワーク対応ユーザー機器への転送は、前記要求されたライセンスを前記ネットワーク対応ユーザー機器上の保護データベースへ転送するステップ含む、請求項67に記載の方法。
  70. 前記保護データベースは暗号化方法による保護されている、請求項69に記載の方法。
  71. ネットワーク対応ユーザー機器においてユーザー知覚可能な形式でコンテンツにアクセスするためのライセンスを認証する方法であって、サーバーネットワーク機器に接続するステップと、
    前記コンテンツを前記ライセンスに含まれているコンテンツ識別情報と比較するステップと、
    前記ネットワーク対応ユーザー機器を前記ライセンスに含まれているネットワーク対応ユーザー機器識別情報と比較するステップと、
    前記ネットワーク対応ユーザー機器上のメディアプレーヤーを前記ライセンスに含まれているメディアプレーヤー識別情報と比較するステップとを含み、
    前記サーバーネットワーク機器は通信リンクを介して前記ネットワーク対応ユーザー機器と通信可能に接続されていて、
    前記比較の結果のいずれかが偽であれば前記サーバーネットワーク機器は前記ライセンスの有効化を拒否すべくプログラムされていて、
    前記ライセンスは前記ネットワーク対応ユーザー機器上に存在する方法。
  72. 前記サーバーネットワーク機器への接続は、ネットワーク対応ユーザー機器上のコンテンツへのアクセスを試みた際に、サーバーネットワーク機器に自動的に接続することを含む、請求項71に記載の方法。
  73. 前記比較は前記ネットワーク対応ユーザー機器上に配置されたメディアプレーヤーおよびセキュリティ技術により行なわれる、請求項71に記載の方法。
  74. ネットワーク対応ユーザー機器においてユーザー知覚可能な形式でコンテンツにアクセスするためのライセンスを認証するシステムであって、
    通信リンクを介して前記ネットワーク対応ユーザー機器と通信可能に接続されているサーバーネットワーク機器を含み、
    前記ネットワーク対応ユーザー機器は、前記通信リンクを介してサーバーネットワーク機器に接続し、前記コンテンツを前記ライセンスに含まれているコンテンツ識別情報と比較し、前記ネットワーク対応ユーザー機器を前記ライセンスに含まれているネットワーク対応ユーザー機器識別情報と比較し、前記ネットワーク対応ユーザー機器上のメディアプレーヤーを前記ライセンスに含まれているメディアプレーヤー識別情報と比較すべくプログラムされていて、
    前記比較の結果のいずれかが偽であれば前記サーバーネットワーク機器は前記ライセンスの有効化を拒否すべくプログラムされていて、
    前記ライセンスは前記ネットワーク対応ユーザー機器上に存在するシステム。
  75. メディアプレーヤーによる媒体ファイルの現在位置からの前進および後退を制限する方法であって、
    前記メディアプレーヤーに関連付けられたデジタル権利管理システムに透かし情報を提供するステップと、
    前記時間幅により規定された制限を超えた前記媒体ファイルの送りおよび戻しの進行を禁止するステップとを含み、
    前記透かし情報は、前記媒体ファイルの現在位置から前記媒体ファイル内での送りおよび戻しを制限する時間幅を規定している方法。
  76. 前記メディアプレーヤーと関連付けられたデジタル権利管理システムへの透かし情報の提供は、前記保護データベース内のライセンス・データオブジェクトに透かし情報を提供するステップを含み、
    前記ライセンス・データオブジェクトは前記動画ファイルと関連付けられたアクセス情報を含む、請求項75に記載の方法。
  77. 前記アクセス情報はレンタルモデルを含む、請求項76に記載の方法。
  78. 前記レンタルモデルは前記透かし情報を含む、請求項77に記載の方法。
  79. 前記メディアプレーヤーに関連付けられたデジタの権利管理システムは、前記規定された時間幅の制限を超えた動画ファイルの進行を防止することにより、前記規定された時間幅の制限を強制する、請求項75に記載の方法。
  80. 前記メディアプレーヤーに関連付けられたデジタル権利管理システムは、ユーザーがどこまで動画を知覚したかを追跡して、ハードウェアタイマーまたはソフトウェアタイマーの少なくとも一方を用いて動画ファイルの巻き戻しまたは早送りを制約することにより、規定された時間幅の制限を強制する、請求項79に記載の方法。
  81. 前記メディアプレーヤーに関連付けられた前記デジタル権利管理システムへの透かし情報の提供は、前記動画ファイルにおいて計時された間隔で透かしを提供することを含む、請求項75に記載の方法。
  82. ネットワーク対応ユーザー機器においてユーザー知覚可能な形式でコンテンツにアクセスするためのライセンスを認証するビジネス方法であって、
    通信リンクを介して前記ネットワーク対応ユーザー機器と通信するサーバーネットワーク機器を提供するステップと、
    選択されたコンテンツに関連付けられたライセンスを、所定の対価と引き換えに、供与して、前記ライセンスが有効にされた場合に、選択されたレンタルモデルに準拠して前記ネットワーク対応ユーザー機器がユーザー知覚可能な形式で前記選択されたコンテンツにアクセスするステップと、
    前記選択されたコンテンツに関連付けられていて、アクセス情報を含む前記ライセンスを前記ネットワーク対応ユーザー機器へ転送するステップと、
    前記転送されたライセンスに含まれる前記アクセス情報を、前記ネットワーク対応ユーザー機器に存在する所定の情報と比較するステップとを含み、
    前記比較の結果が偽であれば前記サーバーネットワーク機器は前記ライセンスの有効化を拒否すべくプログラムされているビジネス方法。
  83. コンテンツ用のライセンスを認証する方法であって、
    前記ライセンスは第一のネットワーク対応ユーザー機器から第二のネットワーク対応ユーザー機器へ転送されていて、
    前記コンテンツを前記第一のネットワーク対応ユーザー機器から前記第二のネットワーク対応ユーザー機器へ転送するステップと、
    前記第二のネットワーク対応ユーザー機器をユーザーインターフェースを提供するサーバーネットワーク機器に接続するステップと、
    アクセス情報を含む、前記コンテンツ用のライセンスを取得するステップと、
    前記ライセンスに含まれる前記アクセス情報を、前記第二のネットワーク対応ユーザー機器に存在する所定の情報と比較するステップとを含み、
    前記サーバーネットワーク機器は、前記比較の結果が偽であれば前記ライセンスの有効化を拒否すべくプログラムされている方法。
  84. 前記第二のネットワーク対応ユーザー機器の前記サーバーネットワーク機器への接続は、インターネット上のWebサイトへの接続を含む、請求項83に記載の方法。
  85. 前記コンテンツを前記第一のネットワーク対応ユーザー機器から前記第二のネットワーク対応ユーザー機器へ転送するステップは、前記コンテンツをコンピュータ可読ディスクにコピーし、前記コンピュータ可読ディスクを前記第二のネットワーク対応ユーザー機器の位置へ移送して、前記コンテンツを前記コンピュータ可読ディスクから前記第二のネットワーク対応ユーザー機器へコピーするステップを含む、請求項83に記載の方法。
  86. 前記コンテンツを前記第一のネットワーク対応ユーザー機器から前記第二のネットワーク対応ユーザー機器へ転送するステップは、前記コンテンツを前記第一のネットワーク対応ユーザー機器から前記第二ネットワーク対応ユーザー機器へネットワークを介してダウンロードするステップを含む、請求項83に記載の方法。
  87. 前記コンテンツを前記第一のネットワーク対応ユーザー機器から前記第二のネットワーク対応ユーザー機器へ転送するステップは、第二のネットワーク対応ユーザー機器が前記第一のネットワーク対応ユーザー機器に存在するコンテンツに、前記ネットワーク対応機器が提供するファイル交換ユーザーインターフェース経由でアクセスするステップを含み、
    前記ファイル交換ユーザーインターフェースはコンテンツのアクセスおよび転送を可能にし、前記コンテンツは複数のネットワーク対応ユーザー機器に存在し、前記複数のネットワーク対応ユーザー機器は前記前記ファイル交換ユーザーインターフェースに接続されている、請求項83に記載の方法。
  88. 前記第二のネットワーク対応ユーザー機器のユーザーが、前記第一のネットワーク対応ユーザー機器に存在するコンテンツを選択し、前記選択されたコンテンツの前記第二のネットワーク対応ユーザー機器への転送を要求するステップをさらに含む、請求項87に記載の方法。
  89. 前記選択されたコンテンツを前記第一のネットワーク対応ユーザー機器から前記第二のネットワーク対応機器へ転送するステップを含む、請求項88に記載の方法。
JP2001575040A 2000-04-07 2001-04-06 デジタルコンテンツの安全なライセンス供与システムおよび方法 Pending JP2004507124A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US19587000P 2000-04-07 2000-04-07
US60380500A 2000-06-26 2000-06-26
US27344401P 2001-03-05 2001-03-05
PCT/US2001/011381 WO2001078303A1 (en) 2000-04-07 2001-04-06 Secure digital content licensing system and method

Publications (2)

Publication Number Publication Date
JP2004507124A true JP2004507124A (ja) 2004-03-04
JP2004507124A5 JP2004507124A5 (ja) 2008-05-22

Family

ID=27393522

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001575040A Pending JP2004507124A (ja) 2000-04-07 2001-04-06 デジタルコンテンツの安全なライセンス供与システムおよび方法
JP2001574572A Expired - Lifetime JP4920850B2 (ja) 2000-04-07 2001-04-06 ネットワーク上で内容を配信するシステム及び手順

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2001574572A Expired - Lifetime JP4920850B2 (ja) 2000-04-07 2001-04-06 ネットワーク上で内容を配信するシステム及び手順

Country Status (7)

Country Link
EP (2) EP1277305B1 (ja)
JP (2) JP2004507124A (ja)
AT (1) ATE525824T1 (ja)
AU (5) AU5526401A (ja)
CA (2) CA2405478C (ja)
HK (2) HK1053027A1 (ja)
WO (3) WO2001077783A2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280401A (ja) * 2003-03-14 2004-10-07 Toshiba Corp コンテンツ配信システム、装置及びプログラム
KR101302127B1 (ko) * 2006-06-08 2013-08-30 엘지전자 주식회사 디지털 권한관리 방법 및 그 시스템
US8526281B2 (en) 2007-10-19 2013-09-03 Mitsubishi Electric Corporation Information recording method and apparatus, information recording medium, and information recording medium manufacturing method and apparatus
US8700535B2 (en) 2003-02-25 2014-04-15 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US8781969B2 (en) 2005-05-20 2014-07-15 Microsoft Corporation Extensible media rights

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8001052B2 (en) 2001-12-10 2011-08-16 Dunkeld Bryan C System and method for unique digital asset identification and transaction management
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US8065713B1 (en) * 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
CN100592682C (zh) 2001-12-13 2010-02-24 索尼计算机娱乐公司 用于安全分配程序内容的方法和装置
KR100983179B1 (ko) 2001-12-21 2010-09-20 소니 컴퓨터 엔터테인먼트 인코포레이티드 프로그램 컨텐츠의 안전한 분배를 위한 방법 및 장비
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
AU2002359001A1 (en) 2001-12-28 2003-07-24 Access Co., Ltd. Usage period management system for applications
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
DE10215747B4 (de) * 2002-04-10 2004-11-18 Siemens Ag Verfahren, Computerprogramm mit Programmcode-Mitteln und Computerprogramm-Produkt zu einem geschützten Herunterladen eines elektronischen Objekts in ein Personal Area Network (PAN) sowie Personal Area Network (PAN)
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
JP4212829B2 (ja) * 2002-05-16 2009-01-21 ビー・ビー・ケーブル株式会社 Vodコンテンツ配信及び番組放送システム、vodコンテンツ配信及び番組放送方法およびその方法をコンピュータに実行させるプログラム
US20030217163A1 (en) * 2002-05-17 2003-11-20 Lambertus Lagerweij Method and system for assessing a right of access to content for a user device
US7502945B2 (en) * 2002-06-28 2009-03-10 Microsoft Corporation Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
US7523310B2 (en) * 2002-06-28 2009-04-21 Microsoft Corporation Domain-based trust models for rights management of content
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
KR20030004163A (ko) * 2002-10-22 2003-01-14 이석재 유료 웹사이트 아이디 대여 서비스 방법 및 그 시스템
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7496676B2 (en) 2003-02-19 2009-02-24 Maui X-Stream, Inc. Methods, data structures, and systems for processing media data streams
US6938047B2 (en) 2003-02-19 2005-08-30 Maui X-Stream, Inc. Methods, data structures, and systems for processing media data streams
KR101008812B1 (ko) * 2003-02-24 2011-01-14 주식회사 케이티 컨텐트 전달망에서 효율적인 컨텐트 분배 방법
EP1455292A1 (en) * 2003-03-03 2004-09-08 Sony Ericsson Mobile Communications AB Rights request method
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US9100814B2 (en) * 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
CN100514321C (zh) * 2003-09-24 2009-07-15 迷真设计工作室控股有限公司 用于在分布式网络中管理和发布媒体资产的方法和***
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
JP4480987B2 (ja) * 2003-11-26 2010-06-16 ソニー株式会社 コンテンツ配信システムおよび方法、コンテンツ処理装置および方法、記録媒体、並びにプログラム
US7627530B2 (en) * 2004-04-26 2009-12-01 Amazon Technologies, Inc. Method and system for managing access to media files
US20060010203A1 (en) * 2004-06-15 2006-01-12 Nokia Corporation Personal server and network
GB0413848D0 (en) * 2004-06-21 2004-07-21 British Broadcasting Corp Accessing broadcast media
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
JPWO2006022304A1 (ja) * 2004-08-26 2008-05-08 松下電器産業株式会社 コンテンツ起動制御装置
JP4578366B2 (ja) 2004-09-20 2010-11-10 株式会社ソニー・コンピュータエンタテインメント ソフトウエアアプリケーションを配布する方法および装置
WO2007043722A1 (en) * 2005-10-13 2007-04-19 Kt Corporation Method and system for providing multimedia content to multiple clients
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8775319B2 (en) * 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
WO2008076294A2 (en) 2006-12-13 2008-06-26 Ricall, Inc. Online music and other copyrighted work search and licensing system
US7739153B1 (en) 2007-05-18 2010-06-15 Qurio Holdings, Inc. Methods, systems, and computer readable medium for providing video content over a network
US9426244B2 (en) 2008-04-09 2016-08-23 Level 3 Communications, Llc Content delivery in a network
WO2009126839A2 (en) 2008-04-09 2009-10-15 Level 3 Communications, Llc Content delivery in a network
MX2011002031A (es) 2008-08-28 2011-04-05 Directv Group Inc Metodo y sistema para encargar contenidos de video usando un enlace.
JP2010176714A (ja) * 2010-05-19 2010-08-12 Magian Design Studio Pty Ltd 分散型ネットワーク上でメディア資産を管理し公開する方法およびシステム
ES2401900B1 (es) * 2011-05-12 2014-03-05 Telefónica, S.A. Método de autenticación entre un proveedor de servicios de red de distribución de contenido y un propietario de contenido
US20120310829A1 (en) * 2011-06-03 2012-12-06 Uc Group Limited Systems and methods for applying a unique user identifier across multiple websites
CA2821830A1 (en) 2012-02-23 2013-08-23 Square Enix Holdings Co., Ltd. Moving image distribution server, moving image playback apparatus, control method, program, and recording medium
JP5404971B1 (ja) 2012-04-12 2014-02-05 株式会社スクウェア・エニックス・ホールディングス 動画配信サーバ、制御方法、プログラム、及び動画配信システム
FR3009638A1 (fr) * 2013-08-06 2015-02-13 Editions Montparnasse Systeme de location de films par internet
CN105007505A (zh) * 2015-07-29 2015-10-28 无锡天脉聚源传媒科技有限公司 视频播出方法及装置
CN107786420B (zh) * 2016-08-26 2020-06-05 腾讯科技(深圳)有限公司 一种消息撤销方法、消息撤销服务器及用户设备
US20180260878A1 (en) 2017-03-09 2018-09-13 Microsoft Technology Licensing, Llc Item delivery fulfillment plan determination
CN109889862B (zh) * 2019-03-08 2021-07-30 北京奇艺世纪科技有限公司 一种视频分发方法及***
KR102181660B1 (ko) * 2020-06-26 2020-11-24 주식회사 나눔기술 다중 엣지 서버 원격제어 시스템
US11416917B2 (en) * 2020-08-04 2022-08-16 Contextlogic, Inc. Content carousel

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131131A (ja) * 1997-07-14 1999-02-02 Fuji Xerox Co Ltd サービス提供システム、認証装置及び認証プログラムを記録した媒体
JPH11283327A (ja) * 1997-05-13 1999-10-15 Toshiba Corp 情報記録装置および情報再生装置および課金装置および判定装置および更新装置および情報利用装置および鍵配信装置および記録媒体

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5261072A (en) * 1991-10-31 1993-11-09 Tandy Corporation Compact disk data transfer system using cache memory
JP3010930B2 (ja) * 1992-09-24 2000-02-21 松下電器産業株式会社 記録再生装置
US5583763A (en) * 1993-09-09 1996-12-10 Mni Interactive Method and apparatus for recommending selections based on preferences in a multi-user system
JPH07175868A (ja) * 1993-10-15 1995-07-14 Internatl Business Mach Corp <Ibm> デジタル情報を媒体に出力するための方法およびシステム
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US6185619B1 (en) * 1996-12-09 2001-02-06 Genuity Inc. Method and apparatus for balancing the process load on network servers according to network and serve based policies
US5784546A (en) * 1994-05-12 1998-07-21 Integrated Virtual Networks Integrated virtual networks
US6182218B1 (en) * 1994-12-13 2001-01-30 Mitsubishi Corporation Digital content management system using electronic watermark
US6236805B1 (en) * 1995-04-13 2001-05-22 Siemens Aktiengesellschaft Method and apparatus for storing, searching and playing back audiovisual information and data files
JP3309316B2 (ja) * 1995-04-24 2002-07-29 日本電信電話株式会社 サービス紹介情報転送方法及びシステム
DE19514616A1 (de) * 1995-04-25 1996-10-31 Sel Alcatel Ag Kommunikationssystem mit hierarchischer Serverstruktur
US6181867B1 (en) * 1995-06-07 2001-01-30 Intervu, Inc. Video storage and retrieval system
US5907837A (en) * 1995-07-17 1999-05-25 Microsoft Corporation Information retrieval system in an on-line network including separate content and layout of published titles
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
EP0880840A4 (en) * 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US5878429A (en) * 1996-07-18 1999-03-02 Ipivot, Inc. System and method of governing delivery of files from object databases
US5864823A (en) * 1997-06-25 1999-01-26 Virtel Corporation Integrated virtual telecommunication system for E-commerce
JP3178380B2 (ja) * 1997-07-31 2001-06-18 日本電気株式会社 コネクション管理方法及びコンピュータ読み取り可能な記録媒体
US6006264A (en) * 1997-08-01 1999-12-21 Arrowpoint Communications, Inc. Method and system for directing a flow between a client and a server
JPH1155645A (ja) * 1997-08-07 1999-02-26 Mitsubishi Electric Corp マルチメディア配信運用管理システム
JPH1185650A (ja) * 1997-09-11 1999-03-30 Nippon Telegr & Teleph Corp <Ntt> インターネットにおける情報配送・集約システム
US6081840A (en) * 1997-10-14 2000-06-27 Zhao; Yan Two-level content distribution system
JPH11175471A (ja) * 1997-12-15 1999-07-02 Nippon Telegr & Teleph Corp <Ntt> Url書き換え方法と装置およびurl書き換えプログラムを記録した媒体
US6055566A (en) * 1998-01-12 2000-04-25 Lextron Systems, Inc. Customizable media player with online/offline capabilities
JPH11249977A (ja) * 1998-03-03 1999-09-17 Mitsubishi Electric Corp データ転送ネットワークシステム
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6101485A (en) * 1998-03-26 2000-08-08 International Business Machines Corporation Electronic solicitations for internet commerce
US6268856B1 (en) * 1998-09-08 2001-07-31 Webtv Networks, Inc. System and method for controlling delivery of content over a communications network
SE514376C2 (sv) * 1998-09-24 2001-02-19 Mirror Image Internet Inc Ett internet-cachningssystem samt ett förfarande och anordning i ett sådant system
US6122648A (en) * 1999-01-11 2000-09-19 Gohome Networks, Inc. Method apparatus and system for improved content management and delivery
US6233682B1 (en) * 1999-01-22 2001-05-15 Bernhard Fritsch Distribution of musical products by a web site vendor over the internet
AU3381000A (en) * 1999-03-27 2000-10-16 Microsoft Corporation Rendering digital content in an encrypted rights-protected form

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11283327A (ja) * 1997-05-13 1999-10-15 Toshiba Corp 情報記録装置および情報再生装置および課金装置および判定装置および更新装置および情報利用装置および鍵配信装置および記録媒体
JPH1131131A (ja) * 1997-07-14 1999-02-02 Fuji Xerox Co Ltd サービス提供システム、認証装置及び認証プログラムを記録した媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8700535B2 (en) 2003-02-25 2014-04-15 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP2004280401A (ja) * 2003-03-14 2004-10-07 Toshiba Corp コンテンツ配信システム、装置及びプログラム
US8781969B2 (en) 2005-05-20 2014-07-15 Microsoft Corporation Extensible media rights
KR101302127B1 (ko) * 2006-06-08 2013-08-30 엘지전자 주식회사 디지털 권한관리 방법 및 그 시스템
US8526281B2 (en) 2007-10-19 2013-09-03 Mitsubishi Electric Corporation Information recording method and apparatus, information recording medium, and information recording medium manufacturing method and apparatus

Also Published As

Publication number Publication date
JP2003532178A (ja) 2003-10-28
EP1277305B1 (en) 2011-09-21
WO2001077783A3 (en) 2002-03-21
AU2001253243B2 (en) 2007-02-08
AU5324301A (en) 2001-10-23
JP4920850B2 (ja) 2012-04-18
CA2405489C (en) 2012-07-03
EP1277305A4 (en) 2005-11-09
AU5526401A (en) 2001-10-23
ATE525824T1 (de) 2011-10-15
WO2001078304A1 (en) 2001-10-18
EP1277101A2 (en) 2003-01-22
CA2405478C (en) 2010-07-06
EP1277305A1 (en) 2003-01-22
EP1277101A4 (en) 2005-07-20
WO2001077783A2 (en) 2001-10-18
AU2001255264B2 (en) 2006-11-09
AU2001247944A1 (en) 2001-10-23
HK1052998A1 (zh) 2003-10-03
CA2405489A1 (en) 2001-10-18
CA2405478A1 (en) 2001-10-18
WO2001078303A1 (en) 2001-10-18
HK1053027A1 (zh) 2003-10-03

Similar Documents

Publication Publication Date Title
JP2004507124A (ja) デジタルコンテンツの安全なライセンス供与システムおよび方法
US7155415B2 (en) Secure digital content licensing system and method
KR100467929B1 (ko) 디지털 컨텐츠의 보호 및 관리를 위한 시스템
AU2001253243A1 (en) Secure digital content licensing system and method
EP1665717B1 (en) Method for preventing unauthorized distribution of media content
US6993508B1 (en) Method and mechanism for vending digital content
CA2539203C (en) Method and system for controlling video media
EP1625479B1 (en) Method and system for controlled media sharing in a network
US7433930B2 (en) System and method for distributing a media content file over a network
US8086535B2 (en) Decoupling rights in a digital content unit from download
US20020194492A1 (en) Method of protecting and managing digital contents and system for using thereof
US20060010074A1 (en) Delivery and storage system for secured content library
US20040133797A1 (en) Rights management enhanced storage
WO2006017049A1 (en) Method and system for preventing unauthorized reproduction of electronic media
KR20040107602A (ko) 홈 네트워크 상에서의 컨텐츠 실행을 위한 라이센스 관리시스템 및 방법
JP2005506743A (ja) マテリアルのライセンシに対するマテリアルの保全提供方法、装置及びシステム
JP2010517138A (ja) ファイルフラグメントを共有する方法、システムおよび装置
US20100250439A1 (en) Apparatus and method for protecting contents streamed through re-transmission
KR100610638B1 (ko) 주문형 멀티미디어 콘텐츠 제공 시스템 및 그 방법
KR100708777B1 (ko) 인터넷 프로토콜 기반의 방송서비스 제공방법
KR20020081842A (ko) 멀티미디어 스트리밍 서비스의 보안/과금 시스템 및 그방법
JP2004320623A (ja) ストリーミングコンテンツ配信システム、方法、プログラムおよびコンピュータ読取可能な媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080401

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080401

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111101