JP2005515724A - 圧縮されたデジタル情報の安全な配布および評価のためのシステムおよび方法 - Google Patents

圧縮されたデジタル情報の安全な配布および評価のためのシステムおよび方法 Download PDF

Info

Publication number
JP2005515724A
JP2005515724A JP2003561244A JP2003561244A JP2005515724A JP 2005515724 A JP2005515724 A JP 2005515724A JP 2003561244 A JP2003561244 A JP 2003561244A JP 2003561244 A JP2003561244 A JP 2003561244A JP 2005515724 A JP2005515724 A JP 2005515724A
Authority
JP
Japan
Prior art keywords
digital information
decryption key
host system
type
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003561244A
Other languages
English (en)
Inventor
フェトコビッチ、ジョン、イー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2005515724A publication Critical patent/JP2005515724A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/431Generation of visual interfaces for content selection or interaction; Content or additional data rendering
    • H04N21/4318Generation of visual interfaces for content selection or interaction; Content or additional data rendering by altering the content in the rendering process, e.g. blanking, blurring or masking an image region
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • H04N21/25435Billing, e.g. for subscription services involving characteristics of content or additional data, e.g. video resolution or the amount of advertising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25833Management of client data involving client hardware characteristics, e.g. manufacturer, processing or storage capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44204Monitoring of content usage, e.g. the number of times a movie has been viewed, copied or the amount which has been watched
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】圧縮されたデジタル情報の安全な配布および評価のためのシステムおよび方法を提供すること。
【解決手段】デジタル情報へのアクセスを制御するための方法が、情報プロバイダから送られる複数の復号化キーに基づいて実行される。第1のタイプの復号化キーは、第1のレベルの再生品質低下に従ってデジタル情報を再生するよう、ユーザのホスト・システムに指令を与える(406、410)。追加のキーが、その他の品質低下レベルを指定することもできる。デジタル情報の品質は、時間的条件または使用条件に基づいて低下させることができる(314、406、410)。代替的に、情報の一部だけを、ユーザが視聴できるようにすることもできる。完全かつ無制約なアクセスを行えるようにするには、ユーザは、再生品質低下に関するそれまでの制限をすべて取り除く、あるタイプの復号化キーをプロバイダから取得しなければならない(310)。好ましくは、デジタル情報は、初期復号化キーを埋め込んだメディア・プレーヤ・アプリケーションと共に送られる。プログラムは、ハッカーまたは他の形態の無権限アクセスに対する保護手段を提供する、改ざん防止機能を含む。ビジネス方法は、異なる価格で復号化キーを入手可能にする、価格構造を使用する。

Description

本発明は、一般に、デジタル情報の暗号化に関し、より詳細には、ホスト・コンピュータ・システム上の、暗号化されたオーディオビジュアル、テキスト、およびその他のデジタル情報へのアクセスを制御するための、システムおよび方法に関する。本発明はまた、前記アクセス制御方法に基づく、ビジネス方法にも関する。
情報へのアクセスをどこからでも可能にするというコンピュータ・ネットワークがもつ長所によって、情報の普及が飛躍的に単純化された。例えば、インターネットを介して、デジタル画像、動画、およびテキストベースのファイルを、ほんの数秒で、ホスト・コンピュータ・システムにダウロードすることができる。この情報のアベイラビリティが、こうしたダウンロードをより高速かつ効率的にするための圧縮技法、ダウンロードをより安全にする暗号化技法、および消費者に情報を販売するための電子ビジネス技法に専従する産業を発生させた。
これらの電子ビジネス活動の実施に、問題がないわけではない。1つの大きな問題は、電子ビジネスが利益を上げられるような方法で、顧客に情報を提供することに関する。一般的なケースは、JPEGまたはMPEGファイルを公衆に提供する企業の場合である。これらのファイルは、特定個人向けのものでもよい。例えば、電子ビジネス事業者は、顧客の新生児の画像ファイルを、病院にいるうちに、入手することができる。事業者は次に、これらの写真を販売しようと試みる。事業者は、従来の方法を利用して、画像の1つを購買誘因物として送ることができる。顧客が購入行動を起さない場合、事業者は顧客に実質的に無料で画像を提供することになるので、この手法は望ましいとは言えない。
これとは別の従来の方法に、ダウンロード不可のサンプル写真を、期限付きパスワードによって保護されたウェブサイト上で利用可能とするものがある。すなわち、顧客は、一定期間有効なパスワードを使用して、プロバイダのウェブサイト上の画像を見ることができる。この手法は、事業者の多大な労力を必要とする上、安全とも言えない。ファイルはダウンロード不可形式であっても、それらをビットマップとしてキャプチャすることで、顧客は画像を入手することができるからである。さらに、そのような手法は、パスワード方式によって提供されるセキュリティを破る能力をもった、熟練したハッカーの攻撃には弱い。
米国特許第6083316号
上述の考察に鑑みて、デジタル情報へのユーザのアクセスを制御するための、さらに、ビジネスの収益能力を損ねることなく、少なくともデジタル情報のサンプルへのアクセスを提供するための、改良されたシステムおよび方法が必要とされていることは明らかである。さらに、改ざん防止機能を有し、ユーザとプロバイダの双方の利便性を高める方式で動作する、システムおよび方法が必要とされている。
本発明の一目的は、ホスト・システム上のデジタル情報へのアクセスを、従来の方法よりも効率的かつ安全に制御し、さらに、ビジネスの収益能力を損なわない市場戦略によって、この制御を実行する、システムおよび方法を提供することである。このシステムおよび方法は、ユーザと情報プロバイダの双方の利便性を高め、さらに、改ざん防止機能を用いて、システムの保全性を保護する。
本発明の別の目的は、ホスト・システムでの経過時間または使用回数に基づいて、デジタル情報の再生品質を低下させるアプリケーション・プログラム、またはホスト・システム上での再生時に、デジタル情報の一部だけにアクセスを制限するアプリケーション・プログラムを提供することによって、上記目的を達成することである。
本発明の別の目的は、複数の復号化キーによってデジタル情報へのアクセスを制御する、システムおよび方法を提供することであり、一方のキーは、メディア・プレーヤ・アプリケーションに、低下させた品質でデジタル情報を再生させ、後に受け取る別のキーは、品質を低下させずにデジタル情報を再生させる。
本発明の別の目的は、再生品質を低下させる上記形式のいずれかまたはすべてを実行して、デジタル情報への制限付きまたは一時的あるいはその両方のアクセスを顧客に提供し、それによって、情報への永続的アクセスおよび情報の所有のための出費行動を起させる誘因をユーザに与える、ビジネス方法を提供することである。このシステムおよび方法は同時に、ユーザが情報の購入を差し控えた場合に、デジタル情報プロバイダの事業利益を保護する。
本発明の上記およびその他の目的は、ホスト・システムの少なくとも1ユーザが関心を抱くデジタル情報をメディア・プロバイダが獲得する、システムおよび方法を提供することによって達成される。デジタル情報は、1つまたは複数の画像、オーディオビジュアル/動画、またはテキスト・ファイル、あるいはそれらの組み合わせを含む、任意のタイプとすることができる。これらのファイルは、ユーザに個人的に関連するものでも、またはもっと一般的な関心を引くものでもよい。ユーザの情報購買意欲を高めるために、メディア・プロバイダは、ホスト・システム上で情報を再生する際に、ユーザが一時的または部分的にしか情報にアクセスできなくする手段を講じる。このアクセス制御は、プロバイダからユーザに送られる複数のタイプの復号化キーと、プロバイダから送られた復号化キーの各タイプを認識することができるメディア・プレーヤ・アプリケーションとに基づいて実行される。
本発明によれば、各キーは、2つの機能を実行する。第1に、各キーは、デジタル情報を復号化する(250)。第2に、各キーは、(メディア・プレーヤ・アプリケーション、またはその他の何らかのプログラムとすることができる)ホスト・システム・ソフトウェアを制御して(406、410)、異なるレベルまたはタイプ、あるいはその両方の再生品質低下が、メディア・プレーヤ上で発生するようにする。再生品質低下のレベルおよびタイプは、時間条件または使用条件によって制御することができる(314)。付加的に、または代替的に、ユーザが求めるデジタル情報の一部分だけに、再生を制限することもできる。この方式で再生品質を制御するために、メディア・プレーヤ・アプリケーションは好ましくは、復号化キーの各タイプを一定の再生品質に関連付ける情報を格納したテーブルにアクセスする。例えば、デジタル情報の再生品質を視聴のたびに次第に低下させるようホスト・システムに指令を与える、復号化キーの第1のタイプを、プロバイダから送ることができる。第2のタイプのキーは、所定の回数だけ視聴を可能とするように(402)、ホスト・システムに指令を与えることができる。さらに別のタイプのキーは、情報の一部分だけを表示するように、ホスト・システムに指令を与えることができる。
ホスト・システムのユーザが、プロバイダからデジタル情報を購入しようと決意した場合、プロバイダは、デジタル情報全体を品質が低下していない状態で見ることができる、別のキーを送る(310)。このキーはさらに、情報への永続的かつ無制限のアクセスをユーザに提供し、したがって、ユーザは、作りたければコピーを作ることもできる。このシステムおよび方法をハッカーの攻撃から保護するために、ホスト・システムは、改ざん防止ソフトウェアを装備することができる。また便利なように、デジタル情報は、メディア・プレーヤ・アプリケーションと共に、ネットワークを介してユーザに送信することもできる。このような状況の下では、デジタル情報は有利には、再生品質の低下を制御する(406、410)ために組み込まれた初期復号化キーと共に、メディア・プレーヤに結合される。
本発明は、ホスト・システム上の暗号化デジタル情報へのアクセスおよび当該情報の再生を制御するための、システムおよび方法に関する。本発明はまた、前記アクセスおよび再生制御方法に基づいて、デジタル情報を顧客にマーケティングおよび販売するための、ビジネス方法にも関する。本発明はまた、本発明による、デジタル情報へのアクセスおよび当該情報の再生を制御するための情報を組み込んだ、コンピュータ可読媒体にも関する。
I.システムおよび方法の概要
図1を参照すると、デジタル情報へのアクセスおよび当該情報の再生を制御するための、本発明の方法の一実施形態が、プロバイダ1とホスト・システム2との間で実施されている。プロバイダは、本発明に従ってデジタル情報を暗号化するための装置およびソフトウェアを所有し、またはそれにアクセスする(例えば、事業または個人)主体とすることができる。プロバイダはまた、最初に情報を獲得する主体とすることもできるが、情報獲得は任意選択である。すなわち、第三者が、暗号化を施すデジタル情報を獲得し、その後、その情報をプロバイダに送ることもできる。
デジタル情報は、獲得され、暗号化された後、ホスト・システムのユーザに搬送される。デジタル情報は、例えば、電子メールの添付ファイルとして、またはストリーム形式のコンピュータ・ファイルとして、ネットワークを介してユーザに送信することができる。代替的に、情報をコンピュータ可読媒体(例えば、フロッピ・ディスク、コンパクト・ディスク、DVD−RAMディスクなど)に格納して、ユーザに送り届けることもできる。その他の従来の搬送方法を利用することもできる。好ましくは、デジタル情報は、復号化キーと共に搬送される。しかし、本発明の代替実施形態では、復号化データへのリモートまたはセパレート・アクセスも企図されている。
ホスト・システムは、デジタル情報を受信し、復号化し、その後に再生することが可能な、パーソナル・コンピュータ、デレビ用のデジタル・セットトップ・ボックス、携帯情報端末/ハンドヘルド・コンピュータ、またはその他のマイクロプロセッサベースまたはチップベース装置とすることができる。デジタル情報を再生するため、ホスト・システムは好ましくは、適切なアプリケーション・プログラムを格納し、またはこれにアクセスする。例えば、デジタル情報が画像ファイルである場合、ビューア・アプリケーションを格納することができる。情報がオーディオビジュアルの性質をもつ場合、動画プレーヤ・アプリケーションを格納することができる。また、情報が電子テキスト・ファイルである場合、アプリケーションは、互換性のあるワード・プロセッシングまたはその他のテキスト表示プログラムとすることができる。情報はまた、音楽であることもでき、またはソフトウェアであることすらできる。ホスト・コンピュータ・システムは好ましくは、ネットワークを介してプロバイダに接続され、ネットワークは、光ファイバ、無線、さらには従来の地上通信線を含む、任意のタイプとすることができる。
図2には、図1のプロバイダとホスト・システムの間で実施される、本発明の方法の好ましい一実施形態に含まれるステップの、概要を示した図が示されている。図示するように、方法の実施に際し、プロバイダは最初に、ホスト・システムに送るデジタル情報を獲得する(ブロック200)。先に説明したように、プロバイダは自ら、デジタル情報の獲得または生成、あるいはその両方を行うことができ、またはこの情報を第三者から取得することもできる。
第2に、デジタル情報は、圧縮技法を用いて符号化される(ブロック210)。デジタル情報がオーディオビジュアル・データ形式である場合、MPEG圧縮を使用することができる。情報が画像データである場合は、JPEG圧縮を使用することができる。これらの具体的な圧縮技法は、特許請求される発明を説明するためのものに過ぎず、その他の圧縮技法を実施することもできることは、当業者であれば理解されよう。例えば、デジタル情報が文書またはテキスト・ファイルである場合、ZIP圧縮方式を使用することができる。情報はまた、圧縮デジタル形式の音楽ファイルとすることもできる。
第3に、符号化デジタル情報を暗号化する(ブロック220)。本発明によれば、暗号化は、デジタル情報を2以上のタイプの復号化キーを用いて復号化できる方法で実行される。暗号化を実行する方式については、以下で詳細に説明する。
第4に、圧縮および暗号化ステップの後、デジタル情報を、好ましくは複数の復号化キーの1つと共に、ホスト・システムに搬送する(ブロック230)。復号化キーをデジタル情報と共に送るかどうかは任意選択であるが、好ましいステップである。別の任意選択ではあるが好ましいステップでは、デジタル情報を再生するためのアプリケーション・プログラムを、デジタル情報およびキーと共に搬送する。デジタル情報がオーディオビジュアル・データ、またはMP3プレーヤなどの音楽プレーヤである場合、アプリケーション・プログラムは、メディア・プレーヤとすることができる。あるいは、デジタル情報がテキスト情報を含む場合、アプリケーションは、Adobe Acrobat Readerなどのテキスト・リーダとすることができる。アプリケーションがデジタル情報と共に搬送される場合、便利なように復号化キーをアプリケーションに埋め込むことができる。しかし、それが望ましいのであれば、アプリケーションをキーから分離しておくこともできる。
復号化キーまたはアプリケーション・プログラム、あるいはその両方を、プロバイダ以外の提供元から取得することができる。例えば、ホスト・システムのユーザは、サードパーティのウェブサイトから、メディア・プレーヤ・アプリケーションを獲得することができる。その後、ホスト・システム・ユーザは、このメディア・プレーヤを使用して、プロバイダから送られたデジタル情報を再生することができる。
プロバイダから送られたデジタル情報を再生するために、ホスト・システムは好ましくは、少なくともプロセッサと、メモリ・ユニットを含むように構成される。メモリ・ユニットは、デジタル情報と共に送られた復号化キーのタイプに基づいて、プロセッサがデジタル情報の再生を制御できるようにする、所定のデータを保存する。したがって、ホスト・システムのプロセッサによって実行される第1のステップは、デジタル情報と共に送られた復号化キーのタイプを検出することである(ブロック240)。このステップは代替的に、デジタル情報と共に送られた、利用される暗号化方式を識別するデータを検出することによって実行することができる。
第2に、プロセッサは、デジタル情報を復号化して、プロバイダによって送られた圧縮情報を取り出す(ブロック250)。復号化は、先のステップでプロセッサによって検出された復号化キーのタイプに基づいて、または代替的に、検出された暗号化方式のタイプに基づいて実行される。復号化および暗号化は、多くの従来の方法のいずれを用いて実行してもよい。例示的な一方法は、DES(データ暗号化規格)として周知である。AES(拡張暗号化方式)と呼ばれる別の方法もある。これらの方式は、単に本発明を説明するためのものに過ぎず、それが望ましいのであれば、様々な他の方法を使用することができることは、当業者であれば理解されよう。
第3に、デジタル情報が復号化された後、それはプロセッサによって解凍されて、プロバイダによって送られた元のデジタル情報が取り出される(ブロック260)。したがって、例えば、プロバイダによって送られたデジタル情報がMPEGファイルである場合、ファイルに適切な復号処理が施されて、プロバイダから最初に送られたオーディオビジュアル情報が復元される。情報がJPEGまたはテキスト・ファイルである場合、このタイプのデータを解凍するための周知の技法を使用することができる。
第4に、デジタル情報が復号化された非圧縮形式に復元された後、それがユーザに「提供(render)」される(ブロック270)。この提供ステップでは、プロセッサにアプリケーション・プログラム(例えば、メディア・プレーヤ、MP3プレーヤ、テキスト・リーダなど)を実行させて、情報をユーザに出力する。
ホスト・システムのプロセッサは、メモリ・ユニットに格納された所定の制御データに従って、第3および第4ステップの少なくとも一方を実行する。本発明の一態様によれば、制御データは、復号化キーの1つまたは複数のタイプと、ユーザに向けてデジタル情報を再生する際の品質との間の対応を格納したテーブルを含む。再生品質は、解凍の程度または方式、あるいはその両方、提供の程度または方式、あるいはその両方、または解凍および提供の両方を制御することによって、決定することができる。再生品質を制御するための具体的な方式については、以下で詳細に説明する。
本発明の別の態様によれば、制御データは、復号化キーの1つまたは複数のタイプと、ユーザ向けに再生するためにデジタル情報を入手することができる時間上の制限との間の対応を定義することができる。本発明のさらに別の態様によれば、制御データは、復号化キーの1つまたは複数のタイプと、デジタル情報を再生する時間および品質との間の対応を定義することができる。本発明による、デジタル情報へのアクセスおよびその再生を制御するための方法の好ましい実施形態について、次に詳細に説明する。
II.好ましい実施形態
図3を参照すると、本発明の方法の好ましい一実施形態は、ホスト・システムのユーザが、メディア・ファイルを再生するためのアプリケーション・プログラムを呼び出した時に開始する(ブロック300)。ユーザは次に、再生するファイルを選択する(ブロック302)。便宜的に、アプリケーション・プログラムのことをメディア・プレーヤと呼び、ファイルのことをメディア・ファイルと呼ぶことにする。メディア・ファイルは有利には、動画、画像、または音声ファイル、または、例えば、インターネットなどのネットワークを介してプロバイダから取得される、その他の任意のタイプのデジタル情報とすることができる。代替的に、ファイルは、プロバイダによって送られたコンピュータ可読媒体に収められたファイルとすることができる。さらなる代替として、メディア・ファイルは、メディア・プレーヤ・アプリケーションに結合させて、ユーザに送ることもできる。こうした状況の下では、メディア・ファイルとプレーヤ・アプリケーションは、同時にホスト・システムに保存される。メディア・ファイルをホスト・システムのメモリ(例えば、ハード・ドライブ)にコピーすることの1つの利点は、例えば、新しいキーを埋め込んだり、再生情報をそこに保存したりするなど、ファイルを更新できることである。代替的に、メディア・ファイルは、ホスト・システムにコピーされない。こうした状況の下では、メディア・ファイルは、それが配布された媒体(例えば、CD)から常に読み取られる。
メディア・ファイルは好ましくは、アプリケーション・プログラムによって再生された時に、ユーザに一時的アクセスだけを許可する、埋め込み復号化キーを含む。代替的に、復号化キーは、例えば、ネットワークを介して実行可能ファイルに要求して、またはホスト・システム以外の何らかの場所から入手することができる。このような場合、メディア・プレーヤ・アプリケーションは、メディア・ファイルに結合されない。
この実施形態によれば、メディア・プレーヤ・アプリケーションは、ファイルに関連して送られた、またはその他の方法で取得された復号化キーのタイプに基づいて、メディア・ファイルの再生品質を制御するコードを含むように記述される。このコードは、時間経過、ファイル再生回数、またはその2つの組み合わせに基づいて、ファイルの再生品質に漸進的低下をもたらすように記述される。例えば、この方式で再生品質を制御するために、以下の任意の1つまたは複数を指示するテーブルを、アプリケーション・コード中にプログラムすることができる。
復号化キー 再生品質
A 漸進的低下
B 時間条件経過後に低下
C アクセス上の制約を除去/永続的な復号化/完全な品質で再生
上記テーブルによれば、タイプAの復号化キーがメディア・ファイルと共に送られた場合、メディア・プレーヤ・アプリケーションは、ファイルを再生した後、ファイルの再生品質を漸進的に低下させる。タイプBの復号化キーがメディア・ファイルと共に送信された場合、メディア・プレーヤは、時間条件が満たされるまでは、再生品質を低下させない。時間条件は、例えば、動画を5回再生、画像を3回表示など、メディア・プレーヤでファイルを再生する所定の回数に相当するとしてもよい。時間条件はまた、複数の再生または表示期間にわたるファイル表示時間を集計した時間に相当するとしてもよい。例えば、ユーザは、1回見ようが20回見ようが、トータルで15分間、ファイルを見ることができる。さらに、時間条件は、任意の1回の再生期間中にファイルが表示される時間長に相当するとしてもよい。この後者の状況では、例えば、1回につき2分間だけ、ユーザにファイルを見ることを許可することができ、または2分経過後、ファイル再生品質をしだいに悪くすることができ、または全表示期間にわたって、ファイル再生品質をしだいに悪くすることができる。時間条件はまた、上記の組み合わせでもよい。例えば、メディア・プレーヤ・アプリケーションは、所定の回数再生されたファイルの再生品質を漸進的に低下させることができる。
時間条件はまた、絶対的な時間に相当するとしてもよい。この状況は、例えば、プロバイダによって送信されたメディア・ファイルに埋め込まれた日付情報を、ホスト・コンピュータのオペレーティング・システムによって識別される日付と比較することによって実施することができる。日付が一致した場合、メディア・ファイルの再生は許可されても、品質はひどく低下した状態であり、またはファイルへのアクセスは完全に拒否される。ホスト・システムにメディア・プレーヤ・アプリケーション・プログラムがインストールされた時間に基づいた絶対的な時間条件を、使用することもできる。
アプリケーション・プログラム・コードはまた、再生品質低下の程度を制御するように記述することができる。例えば、品質を僅かだけ低下(例えば、画像の配色の変化)させることができ、または著しいまたは完全な低下(例えば、スクランブル効果、またはスクリーン暗転)を起させることができる。
タイプC復号化キーがメディア・ファイルと共に送信された場合、メディア・プレーヤ・アプリケーションは、どのような品質低下も起させずにファイルを再生する。より具体的には、タイプCキーは、メディア・プレーヤ・アプリケーションに、永続的にメディア・ファイルを復号化し、上述したタイプAおよびタイプB復号化キーに関連する保護を含む、当該ファイルに関連してそれまで適用されていた保護(例えば、再生品質低下方式)はすべて無効化するよう指令を与える。これらの対応が取られた後、メディア・ファイルは制約なしに、コピーし、または他者へ送ることができる。このタイプのキーは、例えば、ユーザがメディア・ファイルの永続的な所有権および使用権を取得するために料金を支払う、本発明のビジネス方法の実施形態に関連して有用である。
図3に戻ると、ユーザがファイルを選択した後、メディア・プレーヤ・アプリケーションは、ファイルが暗号化されているかどうか判定する(ブロック304)。暗号化されていない場合、そのファイルをユーザ向けに再生し(ブロック306)、別のファイルが選択されるまで、当該方法は停止する。他方、ファイルを復号化する場合、メディア・プレーヤ・アプリケーションは次に、復号化キーが利用可能かどうか判定する(ブロック308)。利用可能でない場合、アプリケーションは、ファイル中からキー情報を探し出すことによって、キーを獲得する(ブロック309)。
キー獲得は、様々な方法で達成することができる。例示的な一手法によれば、メディア・プレーヤ・アプリケーションは、ファイルのヘッドのタグの存在によって、ファイルが暗号化されているかどうか判定することができる。このタグは、永続的な(例えば、タイプC)復号化では、取り除くことができる。また、MPEGデータ・ファイルなど、設計された規格は、予測可能なヘッダで始まることに留意されたい。MPEGファイルを調べるとき、ヘッダが正しければ、そのファイルはすでに復号化されており、正しくなければ、暗号化されていると考えられる。
第2に、復号化キーは、様々な方法で配布および保存することができる。1つの方法は、キーを実際にメディア・ファイルに埋め込むことである。MPEG規格は、「プライベート・データ」または「ユーザ・データ」の挿入を許可している。これは、規格における構文上の許容であり、ユーザは、非MPEGデータを(埋め込みによって)MPEGストリームに添付することができる。MPEGデコーダは、このデータを無視する。したがって、この場合は、キーは実際にファイル内に存在し、そのため、添付ファイルは存在しない。
代替的に、キーを完全に独立したファイル内に格納することができる。このファイルは、例えば、顧客が選択した名前とロケーションをもつので、顧客にはファイルがどこで見つかるかが分かる。別の代替として、キーを、その他のプログラム・データのように、アプリケーションに埋め込むことができる。さらに別の手法は、このような使用のためにオペレーティング・システムによって指定された場所に重要データを保存することに関連する。例えば、Windows(R)オペレーティング・システムは、「レジストリ」と呼ばれるエンティティをもち、レジストリはオペレーティング・システムによって使用されるが、任意のアプリケーションが、レジストリ情報(一般に、「キー」または「値」と呼ばれる)を追加し、削除し、または読み取ることができる。キーは、ホスト・システム上に保存しなくてもまったく構わず、代りに、常にネットワークから動的に取り込むことができる。この後者の場合は、メディア・プレーヤの再生機能は、ネットワークに従属して機能し、応答する。
キーが利用可能である場合、またはキーを獲得した後、どのタイプの復号化キーがそのファイルに関連付けられているかを判定するステップが実行される(ブロック310)。メディア・プレーヤ・アプリケーションが、キーのタイプは、再生品質をまったく低下させずにメディア・ファイルを再生することを許可するタイプ(例えば、上記のタイプC)であると判定した場合、例えば、ホスト・システムのディスプレイ上で、ファイルの新しいファイル名を提供するようユーザを促すことができる(ブロック312)。次にファイルを復号化し、新しいファイル名のファイルとして保存することができる。その後、ファイルを再生し、アプリケーションをクローズすることができる。代替的に、メディア・プレーヤ・アプリケーションは、ファイルに関連付けられた復号化キーがタイプCであると判定したら、自動的にファイルを再生することができる。
メディア・プレーヤ・アプリケーションが、キーのタイプは、再生品質の低下を許可するタイプであると判定した場合、アプリケーションは、どのような条件で品質低下を発生させるかを決定するために、所定の制御情報にアクセスする(ブロック314)。制御情報は、ホスト・システムのメモリに保存することができ、メディア・ファイル自体の内部を含む、配布媒体中に埋め込むことができ、あるいはメディア・プレーヤ・アプリケーションがメディア・ファイルに結合され、ユーザに送られる場合など、アプリケーション用に使用されるコード中に保存することさえできる。制御情報は、ホスト・システムに、例えば、ネットワークを介して接続されたリモート・システム上に保存することさえできる。
履歴情報または所定のキー相関、あるいはその両方の形式をとる制御情報は、確認チェックを実行する目的で、冗長に保存することができる。例えば、メディア・プレーヤ・アプリケーションまたはホスト・システム・プロセッサは、この情報にアクセスし、この履歴情報が所定の基準を満たす場合のみ、メディア・ファイルを再生する。基準が満たされていない場合、改ざんを推測することができ、メディア・プレーヤ・アプリケーションは、メディア・ファイルの再生を拒否することができる(本発明の範囲内に包含されることが企図されている改ざん防止方式については、以下でより詳細に説明する)。さらなる修正として、メディア・ファイルが、書き込み可能媒体に読み取り専用モードで保存されている場合、メディア・プレーヤ・アプリケーションは、メディア・ファイルの再生を拒否することができる。
この制御情報は、先に説明した、再生品質低下のタイプのいずれかを指示することができる。例えば、制御情報は、最初の再生では、再生品質を低下させずにファイルを再生するが、その後は再生を行う毎に、漸進的に品質を低下させるよう指示することができる。このタイプのキーは、先に説明したタイプAに相当する。このような状況の下では、メディア・プレーヤ・アプリケーションは、再生品質を低下させる程度を制御するために再生回数をカウントする、カウンタを装備することができる。
制御情報は、代替的に、品質を低下させずに所定の回数(例えば、3回)再生した後、品質低下を起させるよう指示することもできる。このタイプのキーは、先に説明したタイプBに相当する。
制御情報はさらに、メディア・プレーヤ・アプリケーションがホスト・システムにインストールされて以降の全経過時間に基づいて、品質低下を起させるよう指示するタイプとすることができる。これは、先に説明したように、システム日付との比較によって達成することができる。このタイプの低下は、例えば、メディア・プレーヤ・アプリケーションが、メディア・ファイルと共にユーザのもとにダウンロードされる場合に適している。
上述のすべての実施形態において、再生品質低下を制御するための閾値条件(例えば、時間的条件、再生回数など)が、メディア・プロバイダによって設定され、再生前に、この情報に関して比較が行われる(ブロック316)。先に説明した具体的な条件は、有益なものではあるが、例として示したものに過ぎず、本発明に従って、再生品質を制御するためのその他の条件を設定することができることは、当業者であれば理解できよう。
図3および図4を参照すると、方法は、メディア・プレーヤ・アプリケーションの実行を継続して、再生品質低下を制御するための閾値条件を識別し(ブロック316)、適用可能である場合(例えば、条件が絶対条件である場合)、その条件が失効しているか、または超えられているかを判定する(ブロック402)。例えば、この後者の場合、閾値条件は、再生を3回だけ可能にする回数制限とすることができる。その後は、メディア・プレーヤはメディア・ファイルをまったく再生しない。このような状況では、メディア・プレーヤは、ユーザにはもはやファイルを再生する資格がないことを通知し、永続的メディア・ファイルを購入する旨をプロバイダに連絡するよう促す、所定のメッセージを出力することができる(ブロック404)。
閾値条件が失効していない、または超えられていない場合、メディア・プレーヤ・アプリケーションは、再生の際に適用する低下のタイプおよびレベルを判定する(ブロック406)。このステップは、検出された復号化キーのタイプと、そのタイプの復号化キーに対応する、システム・メモリに保存された制御情報とに基づいて実行される。次に復号化が、復号化キーに従って行われる(ブロック407)。
再生品質低下は、本発明に従った少なくとも3つの方法で実行することができる。第1に、メディア・ファイルを解凍する方式を制御して、メディア・ファイルの再生品質を低下させることができる。例えば、MPEGデータの場合、量子化行列を変更して、最適品質より劣ったビジュアル表現を生成することができる。これには、MPEGデコードの間に、色(色差)および明るさ(輝度)のレベルを表わす値を、(「マクロブロック」と呼ばれる)16×16のピクセル・ブロックに割り当てることが関連する。付加的に、または代替的に、マクロブロックの再構成中に、MPEG差分データを意図的に変更することができる。例えば、差分データを半分にしたり、一定の固定量または比率だけ減少または増加させたりすることができる。この方式で解凍が行われた後、メディア・ファイルは通常の方式で提供される。すなわち、再生品質を低下させるための、さらなるステップが実行されることはない。
第2に、メディア・ファイルを提供する方式を制御して、メディア・ファイルの再生品質を低下させることができる。このような状況の下では、解凍は通常に行われるが(すなわち、再生品質を低下させるためのステップが実行されることはないが−ブロック408参照)、メディア・ファイルの1つまたは複数の表示パラメータを変更するステップが実行される(ブロック410)。これらのステップには、例えば、以下のもの、すなわち、次元解像度の制限、ピクセルの補間、色空間の制限、ピクセル成分(輝度または色差あるいはその両方、または赤/緑/青係数の変更)の変更、ピクセル成分へのデルタの加算または減算、いくつかのピクセルの白または黒空間、または別の色空間での置換、ビジュアル・データを表現するのに用いられる数の細かさの人工的制限、画像へのオーバレイ(例えば、すかしまたはその他のデザイン)の追加などが含まれる。この最後の場合、オーバレイをより目立つものにすることができ、したがって、時間の経過につれて、または表示回数が増えるにつれて、より目障りなものにすることができる。
これらのパラメータが変更された後、意図した品質低下で、メディア・ファイルが出力される(ブロック412)。先に説明したように、漸進的な低下を、例えば、時間的条件に基づいて実行することができ、1つまたは複数の上記パラメータを追加の再生のたびに徐々に悪くすることによって引き起すことができる。
第3に、再生品質低下を、解凍と、上記方法のいずれか1つまたは複数でのメディア・ファイルの提供の両方を変更することによって、制御することができる。これらの方法のすべては好ましくは、メディア・プレーヤ・アプリケーション内に、またはホスト・システムのメモリ内のどこかに保存された復号化ソフトウェアによって、メディア・ファイルを復号化した後で、実行される。それが望ましければ、例えば、大きなMPEGファイルの場合、メディア・ファイルの品質低下を、セグメント単位に行うこともできる。この場合、前のセグメントが、例えば、ホスト・システムのディスプレイ上に出力された後、次のセグメントを変形させるために、処理はループバックする(ブロック414)。
上記の機能に加えて、メディア・プレーヤ・アプリケーションを、復号化キーの異なるレベルで動作するようにプログラムすることができる。例えば、プレーヤは、一連のキー・レベルに従って動作することができ、各キー・レベルは、より高品質の表示、より多い表示回数、または表示に関する異なるレベルの機能を提供する。本発明のビジネス方法の実施形態によれば、各レベルのキー毎に異なる料金を、ユーザに請求することができる。例えば、キー・レベルを選択して、ユーザが、ファイル中の異なるタイプまたは量の情報(例えば、異なる量またはタイプの画像、データ本体など)にアクセスできるようにすることができる。例えば、ユーザは、相対的に安価なキーを購入して、ファイル中の最も一般的な情報だけにアクセスできるようにすることができる。また、ユーザは、より高価なキーを購入して、本発明の品質低下方式に従って、時間が経過するにつれて、または使用を重ねるにつれて再生品質が低下する、より具体的な情報にアクセスできるようにすることができる。
図5を参照すると、意図した再生品質低下でメディア・ファイルを提供した後、メディア・プレーヤ・アプリケーションは、妥当である場合は、アプリケーションまたはシステム・メモリに保存された制御情報を更新する。例えば、復号化キーが、再生回数または表示時間あるいはその両方に基づいて、再生品質を低下させることを指示するタイプのものである場合、メディア・ファイルは、しかるべくカウンタを更新する(ブロック501)。その後、メディア・ファイルを(今度は、例えば、より品質低下した状態で)即座に再生することができ(ブロック504)、またはアプリケーションをクローズすることができる(ブロック506)。
III.暗号化
本発明の方法は、メディア・ファイルを暗号化し、それらを、例えば、上で説明したタイプAないしCの、複数の復号化キーを使用して復号化することができる。次に、この暗号化を実行する例示的な一方法について説明する。
暗号化/復号化方式は、暗号化アルゴリズムとキー「x」を使用する場合、復号化の際にも、暗号化データに同じアルゴリズムを適用し、キー「x」を使用するのであれば、対称的である。時には、復号化ステップは、暗号化ステップを反転させたものとなるが、両方で同じキーが使用される。多くの有用な暗号化方式は、この意味で対称的である。米国特許第6083316号に、数の異なる対から正確な復号化キー「x」を導き出すための数学的原理が開示されている。一方の数は、ユーザが任意に選択して提供するが、例えば、クレジット・カード番号、コンピュータ・システムの「指紋」などでよく、または無意味なランダムな番号でもよい。
ユーザ番号(n)と呼ばれるこの番号から、プロバイダは、認証センタを介して、複数の認証番号を生成することができるアルゴリズムをユーザ番号に基づいて実行する。本発明によれば、1つまたは複数の認証番号を、特定のユーザに与えることができる。認証番号/ユーザ番号を一緒に使用して、最終的な復号化キー「x」を計算することができる。この対はデジタル署名になぞらえられ、認印ペア(signet pair)と称されることもある。「x」そのものではなく、認証番号/ユーザ番号の対を、復号化キーと考えることもできる。この手法を取ることによって、複数の復号化キー(例えば、認印ペア)を使用して、1組のデータを同様に復号化することができる。
さらに、ユーザ番号は、特にユーザが提供しなくてもよいことに留意されたい。代わりに、プロバイダが、顧客用のユーザ番号を(恐らく、無作為選択により)生成することができ、その番号から複数の認証番号が生成される。異なる認証番号に数学的特性を割り当てて、それらをクラスに分類することができる(例えば、異なるクラスを、奇数、偶数、3で割り切れる、3で割り切れない、数字「3」より数字「5」を多く含むなどとすることができる)。
したがって、本発明の一態様によれば、メディア・プレーヤ・アプリケーションが実際に見ているものは、例えば、認証番号がどのクラスに属しているかに関する、認証番号の属性である(メディア・プレーヤはこの属性を使用して、キーがクラスAのキーか、クラスBのキーかなどを判定し、それによって、(必要ならば)どのレベルのアクセス制限または品質低下を適用すべきかを判定することができる)。したがって、本発明のこの例示的な実施形態では、デジタル情報は、実際の復号化キー「x」を生成するための認印ペアを2つ以上使用して、復号化されると言うことができる。
どの認証番号も(ユーザ番号と一緒に)、完全かつ全体的な復号化を常に可能とする、復号化キー「x」を計算するのに十分である。しかし、アプリケーションは、どの認証番号を使用するかを決定し、それをクラス分けし、そのクラスを使用して、データを再生するか、再生するならどのように再生するかを決定する。それが望ましければ、認証番号またはユーザ番号、あるいはその両方は、非常に大きなものでもよい(例えば、数100桁)。
この方式は、様々な方法で修正することができる。例えば、任意のユーザ番号を一顧客用に選択する代わりに、顧客のPC上で実行するソフトウェア・ユーティリティを代替的に提供することができる。このユーティリティは、(例えば、シリアル番号のように)単独で、または集団で一意となり得る、システムの何らかの特性を調べることができる。このユーティリティは次に、これらの特性から番号を生成することができる。この点で、システム指紋番号は、ユーザ番号となり得る。このような状況の下では、その番号が一たび認証されると、再生アプリケーションは、ユーティリティと同様の計算を行って、指紋(またはユーザ)番号を随意に生成することができる。したがって、その結果、復号化方式は、当該システムだけに結び付けられ、その他のシステム上で実行した場合は、エラーを起すことになる。
IV.迂回/改ざん防止
所有者のいるデータにアクセスするソフトウェアはいずれも、いわゆる「ハッカー」の標的となり得る。ハッカーは、機密データへのアクセスを試み、コンピュータ・システムの安定性を混乱させ、または(プロダクト・キー・エントリなどの)ソフトウェア保護メカニズムを迂回して、権限なしに、または料金を払わずに、ソフトウェアを使用しようとする、コンピュータの専門家である。本発明のシステムおよび方法の完全性を危険にさらすのを防ぐために、有利には、迂回/改ざん防止のための様々な手法を実施することができる。
1つの手法は、デバッガまたはその他のハッキング・ツールが使用された場合に、改ざん防止ソフトウェアを使用して、そのことを認識し、ホスト・アプリケーション(例えば、メディア・プレーヤ)が正常に機能しないようにすることに関連する。アプリケーションはデバッガの存在を検出した場合、正常に機能することを拒否することができる。
プロバイダは、コンパイル後、アプリケーションを変更して、(正常に機能するために必要な)コードまたはデータ、あるいはその両方のサブセットを暗号化することができる。さらに、この暗号化は、ホスト・システムの何らかの「指紋」または属性に基づいて行うことができる。指紋は、ホスト・システムの、容易にアクセス可能で比較的一意な再生可能情報から、導き出すことができる。アプリケーションは、呼び出されると、ホスト・システムの属性を調べ、指紋を再生し、コードまたはデータの重要な1ブロック(または数ブロック)を復号化する。指紋が正しくない(例えば、ソフトウェアが異なるシステムに移植された)場合、その重要なコードまたはデータの復号化は、エラーを引き起し、その結果、アプリケーションは正常に機能することができなくなる。これらの機能について、以下でより詳細に説明する。
図6を参照すると、改ざん防止ソフトウェアを使用するために、メディア・ファイルのプロバイダは、ホスト・システムの1つまたは複数の特徴について、事前に調べておく必要がある場合がある。これは、システム内を「探り回り」、これらの特徴に相当する情報、例えば、ハード(C:)ドライブの型およびモデル、マシンのシリアル番号などを収集する、プログラムを使用して実行することができる(ブロック600)。次に、この情報を管理可能なサイズに縮小し、アプリケーションのコードまたはデータの一部を復号化するのに使用することができる(ブロック602)。この情報は、実行時にアプリケーションによって再生することができ、情報が変っている場合は、異なるシステムが使用されていることを暗示しており、プログラムを無効化して、機能しないようにすることができる(ブロック604)。
ハッカーがこのファイル保護方式を迂回できる1つの可能な方法は、最初にメディア・ファイルとメディア・プレーヤ・アプリケーションを一まとめにコピーし、次に、そのコピーを使用して、メディア・プレーヤ・アプリケーションを新しいシステムに再インストールすることである。この一まとめの情報をコピーすることで、インストールまたは表示処理がオリジナルに施すことのできる変更が伝わらないようにすることができる。しかし、これは、ユーザに複数のシステムにアクセスすることを要求する。
図7を参照すると、復号化キーを、遠隔の場所、例えば、ネットワーク上で維持することによって、このような状況の下での、迂回を防止することができる(ブロック700)。キーは、所定の回数だけ、ユーザに提供することができる(ブロック702)。これは、例えば、ネットワークのウェブサイトで、ユーザにパスワードの入力を要求し、ウェブサイトのソフトウェアにユーザがアクセスした回数をカウントさせることによって、達成することができる。所定の回数のアクセスがカウントされると、その後、そのユーザがキーを取得しようと試みても、ウェブサイトのソフトウェアによって阻止される(ブロック704)。
別の手法は、後続のキー要求が同じ要求元から来たことを確かめるために、リモート・システム/ウェブサイトにホスト・システムへの「タグ付け」を行わせることに関連する。そのようなタグは、例えば、インターネットの「クッキー」の形態をとることができる。代替的に、ソフトウェアを、先に説明したように、特定のシステムに合せて事前に変更しておくこともできる。
迂回の別の形態は、メディア・ファイルが「クリアな状態」、すなわち、復号化形式の時に、それらをキャプチャすることに関連する。例えば、コンピュータのモニタに表示されたJPEG画像は、もはや暗号化も圧縮もされていない。ユーザは、画面の内容を、例えば、ビットマップ・ファイルに容易にキャプチャし、記録することができる。この場合の不都合は、これには、時間を浪費する場合があり、画像はもう圧縮されていないので、画像が相当大きなものとなる場合もあることである(前述したようにビットマップを圧縮することもできるが、いくぶん品質が低下する上、ユーザが購入するか分からないので、タイプCキーと一緒でなければ、プロバイダは最初は、最大解像度で提供しないこともあり得る)。MPEG動画の場合、非圧縮形式のデータは、すぐに管理不能なサイズに増大するだろう。
画像もまた、復号化の後、システム・メモリに保存して、まだ品質を低下させないうちは、「クリアな状態」にある。これらの画像をキャプチャするためには、大多数のユーザの能力を超える、システムについての詳しい知識(すなわち、ハッキング能力)を必要とする。常に変化しつづける動画の場合、「クリアな状態」のデータをキャプチャしようとすれば、さらに難しい問題を突きつけられる。さらに、メディア・ファイルの購入を前向きに検討しているユーザは、一からの開始により最大表示回数が得られるように、自分のシステムからメディア・プレーヤ・アプリケーションをアンインストールして、その後、それを再インストールしようとするかもしれない。
本発明によれば、必要な復号化キーをリモート・ロケーションから取得する場合、リモート・ロケーションは、2回目以降のキー提供を拒否して、上述の迂回手法が使えないようにする。さらに、インストール時に、アプリケーションは、何らかのデータ断片、またはアンインストールしても削除されないアプリケーション存在の証拠で、システムに「タグ付け」を行う。インストール中に、インストール・ソフトウェアは、このタグの存在をチェックし、それが見つかった場合は、インストールを失敗させる。
精通したユーザは、判断ポイントでアプリケーション・ソフトウェアに侵入し、ソフトウェアにパッチを当てたり、ソフトウェアをだましたりして、実際には違うにもかかわらず、タイプC(上記参照)の復号化キーが使用されていると判断させようと試みるかもしれない。先に説明したような様々な段階の改ざん防止策を追加して、このような保護侵害を防止することができる。
本発明による別の予防策は、システムの恐らく永久的な1つまたは複数の属性、例えば、ホスト・システムがパーソナル・コンピュータであれば、ハード(C:)ドライブの型およびモデル、またはマシンのシリアル番号などを「探し回り」、そのデータを、復号化キーが保存されているリモート・ロケーションに送り、同時に、そのデータのコピーを、ネットワークを介して読み取ることができるように、恐らくクッキー形式でシステム上にも残すという、インストール手順を利用するものである。この場合、ネットワークを介して、復号化キーを取得する時には、ユーザのシステム上のクッキー形式のデータは、インストール時に送ったデータと一致しなければならず、一致しなければ、異なるシステムが使用されていることが明らかになる。そのような状況では、復号化キーは送信されない。
メディア・プレーヤ・アプリケーションがインストールされて以降の全経過時間の追跡は一般に、システム自体によって維持される現在時刻および日付に依存する。残念なことに、この時刻および日付は一般に、ユーザが容易に変更できる。したがって、全経過時間を追跡する場合、本発明はネットワークを介して現在時刻および日付を取得するよう、指示することができる。
図8を参照すると、本発明のビジネス方法の一実施形態は、メディア・プロバイダが、ユーザの興味を引きそうなデジタル情報をキャプチャし、スキャンし、またはその他の方法で取得することから開始する(ブロック800)。デジタル情報は、例えば、(家族写真など)本質的に個人向けの、またはユーザまたはその仕事、あるいはその両方にとってだけ興味がある、1つまたは複数の画像、オーディオビジュアル/動画、またはテキスト・ファイルの形式をとることができる。
第2のステップで、ユーザは、メディア・プロバイダが取得したデジタル情報へのアクセスを要求する(ブロック802)。ユーザは、電話、ネットワーク経由(ウェブサイトなど)、またはメールを始めとする、様々な従来の方法のどれによっても、アクセスを要求することができる。メディア・プロバイダが近隣にいる場合、ユーザはプロバイダに直接会って情報を要求することもできる。
第3のステップで、メディア・プロバイダは、要求されたデジタル情報の全部または一部を、暗号化および圧縮した形式で、ユーザに送る(ブロック804)。配送は様々な方法で達成することができる。例えば、電子メールの添付ファイルとして、情報をユーザに送ることができ、またはネットワーク・サイトから、情報をユーザの元にダウンロードすることができる。ユーザに対するセキュリティ対策として、ユーザにパスワードまたはその他の識別情報を入力させてから、ネットワーク・アクセスを許可することができる。代替的に、デジタル情報をコンピュータ可読媒体(コンパクト・ディスクなど)に収めて、ユーザに郵送または手渡すことができる。デジタル情報は、サンプル形式で提供することも(例えば、要求された10画像のうち1画像だけを提供する)、完全な形で提供することもできる。
ユーザの支払形式に基づいて、デジタル情報にアクセスできるようにすることができる。例えば、メディア・プロバイダは、入会金を払ったユーザにデジタル情報を送り、試用期間中にユーザが情報を見ることができるようにすることができる。支払いは、クレジット・カードまたはその他の従来のどのような方法でも行うことができる。それが望ましいならば、ユーザに正規料金を払わせる誘因となるように、情報を無料で提供することもできる。
第4のステップで、デジタル情報をホスト・システム上に表示できるように、復号化キーにユーザがアクセスできるようにする(ブロック806)。このキーは、メディア・ファイル自体に埋め込んでもよく、電子メールによってユーザに電子的に送信してもよく、またはメディア・プロバイダのウェブサイト上でユーザがアクセスできるようにしてもよい。デジタル情報が、メディア・プレーヤ・アプリケーションに結合されて、ユーザに電子的に搬送される場合、メディア・プレーヤ・アプリケーションのコード中に復号化キーを埋め込んでもよい。さらに、ユーザがメディア・プレーヤ・アプリケーションを別の入手元から取得した場合(例えば、ユーザが別のウェブサイトからアプリケーションをダウンロードした場合、またはホスト・システム上に最初からインストールされていた場合)、周知の様々な技法のいずれかに従って、メディア・プレーヤ・アプリケーションがキーの所在を探し出し、それを使用することができる。
キーがメディア・プレーヤ・アプリケーションに結合されていない場合に、メディア・プレーヤ・アプリケーションが復号化キーの所在を探し出し、それを使用できるようにする1つの方法は、第三者のメディア・プレーヤを使用して、所定の場所でキーを探すことに関連する。キーがメディア・ファイルに埋め込まれている場合、プレーヤは、キーが後に続くことを示しているであろうヘッダまたはタグを探して、それらのファイルをスキャンしなければならない。あるいは、所定の名前またはロケーションのファイルに、キーを保存することができる。あるいは、先に述べたように、レジストリなど、オペレーティング・システム構造の中に、キーを保存することができる。プレーヤは、キーを手動で入力するようユーザを促すことさえできる。
最初にユーザに送られる復号化キーは好ましくは、先に説明したAタイプまたはBタイプの復号化キーの一方である。そのようなキーに基づいてデジタル情報へのアクセスを制御することで、有利には、ユーザはデジタル情報の少なくともサンプルを一時的に見ることができ、その結果、永続的アクセスのための正規料金を払う気にさせる誘因をユーザに与えることができる。同時に、ユーザが正規料金を払わないことに決めた場合、そのユーザの永続的アクセスを拒否することで、キーはメディア・プロバイダの利益を守る。
第5のステップで、ユーザは、デジタル情報をメディア・プレーヤ上で視聴する(ブロック808)。この情報を視聴するための能力は、最初の復号化キーに従って制限される。例えば、タイプAの復号化キーを使用する場合、メディア・プレーヤ・アプリケーションは、情報を表示するたびに、漸進的に情報の再生品質を低下させる。品質が低下するにつれて、ユーザは、要求したデジタル情報を永続的に受け取るために、正規料金を支払うかどうかの決断を迫られるようになる。
第6のステップで、ユーザがデジタル情報に正規料金を支払う場合、ユーザに第2のタイプの復号化キーが送られる(ブロック810)。第2のタイプの復号化キーは、先に説明した、タイプCキーに相当する。このキーは、メディア・ファイルを永続的に復号化し、AタイプおよびBタイプの復号化キーに関連する保護を含む、このファイルに関連してそれまで適用されていた保護(再生品質低下方式など)をすべて無効化するよう、メディア・プレーヤ・アプリケーションに指令を与える(デジタル情報のサンプルだけが送られていた場合、メディア・プロバイダは、要求されたデジタル情報を完全な形でユーザに提供する)。これらのステップが実施された後は、制限なしにメディア・ファイルをコピーし、または他者へ送ることができる。
本発明のビジネス方法の任意選択のステップは、中間の復号化キーをユーザに送ることに関連する。このタイプのキーは、デジタル情報の一部だけをユーザに送る場合の使用に適している。例えば、デジタル情報が文書である場合、その文書は最初、大切な部分を伏せて(例えば、空白にするなど)ユーザに送られるかもしれない。文書の再生可能な部分から、正規料金を支払うかどうか、ユーザは判断を下すことができる。しかし、ユーザが、文書のさらに別の部分(例えば、最初に送られた情報では空白で伏せられていた写真など)を調べてみるまで、この判断を留保したいと思う場合、メディア・プロバイダは、無料でまたは料金を取って、文書中の1つまたは複数の写真だけを見せるようメディア・プレーヤに指令を与える、中間タイプの復号化キーを提供することができる。残りの大切な部分へのアクセスは、制限されたままにしておくことができる。最終的なタイプCキーは、写真を検討してから購入することができる。
本発明のビジネス方法は、数々の点で有利である。例えば、本発明の一実施形態によれば、顧客は、要求した材料の全体を自分の所有物にして、常に持っていることができる。購入後は、プロバイダは、ユーザにキーを提供しさえすればよい。これによって、顧客およびプロバイダの双方にとって、デジタル情報の購入と永続的アクセスが便利になる。さらに、キーだけを送ることで、プロバイダは、データを再送する必要がなく、顧客のシステム上のメディア・プレーヤ・アプリケーションが品質低下を実行するので、様々に品質を低下させた複数のデータのコピーを維持する必要がない。その結果、プロバイダのコンピュータ・システムのストレージ要件が、大幅に緩和される。さらに、本発明による迂回/改ざん防止技法を利用して、提供する情報の完全性を守ることができる。有利には、顧客のタイプ、または送る情報の機密性または価値、あるいはその両方次第で、改ざん防止レベルを変更することことができる。
本発明に対するその他の修正および変形は、上述の開示より、当業者には明らかであろう。したがって、本明細書では、本発明のいくつかの実施形態のみを具体的に説明したが、本発明の主旨および範囲から逸脱することなく、本発明に様々な修正を施し得ることは明らかであろう。
本発明は、電子データの配布およびセキュリティに対する適用性を有する。
デジタル情報へのアクセスを制御するための、本発明のシステムおよび方法を実施することができる、一場面を示した図である。 本発明の方法の一実施形態に含まれる、ステップを示したフローチャートである。 本発明の方法の好ましい一実施形態に含まれる、ステップを示したフローチャートである。 本発明の方法の好ましい一実施形態に含まれる、追加ステップを示したフローチャートである。 本発明の方法の好ましい一実施形態に含まれる、追加ステップを示したフローチャートである。 本発明の方法に改ざん防止機能を付加する、例示的な一方法を示したフローチャートである。 本発明の方法に改ざん防止機能を付加する、例示的な別の方法を示したフローチャートである。 本発明のビジネス方法に含まれる、ステップを示したフローチャートである。

Claims (24)

  1. デジタル情報へのアクセスを制御するための方法であって、
    デジタル情報を暗号化された形式でホスト・システム上に保存する(220)ステップと、
    前記デジタル情報を、前記ホスト・システム上のアプリケーション・プログラムを使用して再生する(412)ステップとを含み、前記再生ステップが、前記デジタル情報の再生品質を、時間的条件と使用条件の少なくとも一方に基づいて低下させる(410)ステップを含む方法。
  2. 第1のタイプの復号化キーを、前記時間的条件と前記使用条件の少なくとも一方に基づいて実行される第1のタイプの再生品質低下と関連付けるデータを、前記ホスト・システム上に保存するステップと、
    前記第1のタイプの復号化キーを、前記ホスト・システム上に保存するステップと、
    前記第1のタイプの再生品質低下を識別するために、前記第1のタイプの復号化キーを、前記ホスト・システム上に保存された前記データと比較するステップとをさらに含み、
    前記再生ステップが、前記デジタル情報の前記再生品質を、前記比較ステップで識別された前記第1のタイプの再生品質低下に従って低下させるステップを含む、請求項1に記載の方法。
  3. 第2のタイプの復号化キーを、前記デジタル情報を品質を低下させずに再生するよう指示する情報と関連付ける追加のデータを、前記ホスト・システム上に保存するステップと、
    前記第2のタイプの復号化キーを、前記ホスト・システム上に保存するステップと、
    前記第2のタイプの復号化キーを、前記ホスト・システム上に保存された前記追加のデータと比較するステップとをさらに含み、
    前記再生ステップが、前記追加のデータと比較するステップに基づいて、前記デジタル情報を品質を低下させずに前記メディア・プレーヤ・アプリケーション上で再生するステップを含む、請求項2に記載の方法。
  4. 前記デジタル情報を品質を低下させずに再生するよう指示する前記情報が、前記アプリケーション・プログラムに、前記第1のタイプの復号化キーによって指示される前記第1のタイプの再生品質低下を永続的に発生させないよう指令を与える、請求項3に記載の方法。
  5. 前記再生ステップが、前記デジタル情報の解凍を変更することによって、前記デジタル情報の前記再生品質を低下させる、請求項1に記載の方法。
  6. 前記再生ステップが、前記デジタル情報の提供を変更することによって、前記デジタル情報の前記再生品質を低下させるステップを含む、請求項1に記載の方法。
  7. 前記ホスト・システムが、パーソナル・コンピュータ、情報携帯端末、およびデジタル・セットトップ・ボックスのうちの1つである、請求項1に記載の方法。
  8. 前記メディア・プレーヤ・アプリケーションが、改ざん防止ソフトウェアを含む、請求項1に記載の方法。
  9. 前記再生品質が、第1の復号化キー(806)から前記ホスト・システム上のアプリケーション・プログラムへの指令に基づいて低下させられる、請求項1に記載の方法。
  10. 前記デジタル情報に制限なしにアクセスしたいという要望を示す、前記ホスト・システムのユーザからの情報を受信する(802)ステップと、
    前記デジタル情報を品質を低下させずに再生するようアプリケーション・プログラムに指令を与える、第2の復号化キーを、前記ホスト・システムに送付する(810)ステップとをさらに含む、請求項9に記載の方法。
  11. 前記第2の復号化キーが、前記デジタル情報を品質を低下させずに再生するよう前記アプリケーション・プログラムに指令を与える、請求項10に記載の方法。
  12. 前記第1の復号化キーが、前記デジタル情報の解凍を変更することによって、前記デジタル情報の前記再生品質を低下させるよう前記アプリケーション・プログラムに指令を与える、請求項9に記載の方法。
  13. 前記第1の復号化キーが、前記デジタル情報の提供を変更することによって、前記デジタル情報の前記再生品質を低下させるよう前記アプリケーション・プログラムに指令を与える、請求項9に記載の方法。
  14. 前記送付するステップが、前記デジタル情報および前記第1の復号化キーと共に、前記アプリケーション・プログラムを送付するステップを含む、請求項9に記載の方法。
  15. 前記アプリケーション・プログラムが、前記ホスト・システム上で実行される時、改ざん防止機能を実行する、請求項14に記載の方法。
  16. 前記第1の復号化キーを、前記時間的条件と前記使用条件の少なくとも一方に基づいて実行される第1のタイプの再生品質低下に関連付けるデータを、前記アプリケーション・プログラムに保存するステップをさらに含み、前記アプリケーション・プログラムが、前記ホスト・システム上で実行される時に、前記第1のタイプの再生品質低下を実行する、請求項14に記載の方法。
  17. 第2の復号化キーを、前記デジタル情報が前記アプリケーションによって品質を低下させずに再生されるよう指示する情報に関連付ける追加のデータを、前記アプリケーション・プログラムに保存するステップと、
    前記第2の復号化キーを、前記ホスト・システムに送付するステップとをさらに含み、
    前記アプリケーション・プログラムが、前記第2の復号化キーを前記追加のデータと比較し、その結果、前記デジタル情報を品質を低下させずに再生する、請求項16に記載の方法。
  18. 前記第2の復号化キーが、前記アプリケーション・プログラムに、前記第1の復号化キーによって実行される前記再生品質低下を永続的に発生させないよう指令を与える、請求項17に記載の方法。
  19. 第2の復号化キーを、前記第1のタイプの再生品質低下ほど悪くはない第2のタイプの再生品質低下に関連付ける追加のデータを、前記アプリケーション・プログラムに保存するステップと、
    前記第2の復号化キーを、前記ホスト・システムに送付するステップとをさらに含み、
    前記アプリケーション・プログラムが、前記第2の復号化キーを前記追加のデータと比較し、その結果、前記デジタル情報を前記第2のタイプの再生品質低下で再生する、請求項16に記載の方法。
  20. 前記第2の復号化キーが前記第1の復号化キーより価格が高い価格構造を定義するステップをさらに含む、請求項11に記載の方法。
  21. 前記再生ステップが、
    初回は前記デジタル情報を、第1の再生品質で再生するステップと、
    2回目は前記デジタル情報を、前記第1の再生品質よりも品質が低下した、前記低下再生品質で再生するステップとをさらに含む、請求項1に記載の方法。
  22. 前記デジタル情報を再生するためのアプリケーション・プログラムを含む前記ホスト・システムに、前記デジタル情報を提供するステップと、
    前記デジタル情報を所定の回数再生した後は前記デジタル情報の再生を防止するよう前記アプリケーション・プログラムに指令を与える復号化キーを、前記ホスト・システムに提供するステップとをさらに含む、請求項1に記載の方法。
  23. 前記ホスト・システムに第1の復号化キーを保存するステップをさらに含み、前記アプリケーション・プログラムが、前記ホスト・システムに保存され、前記デジタル情報の一部だけを再生するように前記第1の復号化キーによって制御される、請求項1に記載の方法。
  24. 前記ホスト・システムに第2の復号化キーを保存するステップをさらに含み、
    前記アプリケーション・プログラムが、2回目は前記第2の復号化キーに基づいて前記デジタル情報を再生し、前記第2の復号化キーが、前記アプリケーション・プログラムを制御して、前記デジタル情報のすべてを再生させる、請求項23に記載の方法。
JP2003561244A 2002-01-09 2002-11-26 圧縮されたデジタル情報の安全な配布および評価のためのシステムおよび方法 Pending JP2005515724A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/043,369 US7088823B2 (en) 2002-01-09 2002-01-09 System and method for secure distribution and evaluation of compressed digital information
PCT/US2002/038354 WO2003061287A1 (en) 2002-01-09 2002-11-26 A system and method for secure distribution and evaluation of compressed digital information

Publications (1)

Publication Number Publication Date
JP2005515724A true JP2005515724A (ja) 2005-05-26

Family

ID=21926815

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003561244A Pending JP2005515724A (ja) 2002-01-09 2002-11-26 圧縮されたデジタル情報の安全な配布および評価のためのシステムおよび方法

Country Status (8)

Country Link
US (1) US7088823B2 (ja)
EP (1) EP1470713A4 (ja)
JP (1) JP2005515724A (ja)
KR (1) KR100641669B1 (ja)
CN (1) CN100536559C (ja)
AU (1) AU2002352992A1 (ja)
CA (1) CA2465282C (ja)
WO (1) WO2003061287A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008262685A (ja) * 2008-05-12 2008-10-30 Sony Corp 再生許可情報取得方法、コンテンツ再生方法およびコンテンツ再生装置
JP2009266336A (ja) * 2008-04-28 2009-11-12 Toshiba Corp 記録再生装置
JP2014512056A (ja) * 2011-04-11 2014-05-19 インタートラスト テクノロジーズ コーポレイション 情報セキュリティのためのシステムと方法
US9466054B1 (en) 2003-06-05 2016-10-11 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8458754B2 (en) 2001-01-22 2013-06-04 Sony Computer Entertainment Inc. Method and system for providing instant start multimedia content
JP2003044260A (ja) * 2001-07-31 2003-02-14 Canon Inc 情報処理装置、ネットワークシステム、情報出力方法、記憶媒体、及びプログラム
FR2846179B1 (fr) * 2002-10-21 2005-02-04 Medialive Embrouillage adaptatif et progressif de flux audio
FR2849307B1 (fr) * 2002-12-24 2006-10-27 Viaccess Sa Procede et systeme de securisation de donnees embrouillees
US7996907B2 (en) * 2003-02-18 2011-08-09 International Business Machines Corporation Data recording method, data recording system, data recording apparatus, data reading method, data reading system, counting method, counting system, method of supplying encryption key, system for supplying encryption key and program
US7426637B2 (en) * 2003-05-21 2008-09-16 Music Public Broadcasting, Inc. Method and system for controlled media sharing in a network
US7509180B2 (en) * 2003-05-23 2009-03-24 Microsoft Corporation Extending digital rights management and authentication to audio speakers
JP2005031812A (ja) * 2003-07-08 2005-02-03 Toshiba Corp 画像形成装置およびその制御方法
US20050122914A1 (en) * 2003-07-08 2005-06-09 Pacific Microwave Research, Inc. Secure Digital Communication System for High Multi-Path Environments
JP2005071522A (ja) * 2003-08-27 2005-03-17 Sony Corp コンテンツ再生方法、コンテンツ再生装置およびコンテンツ配信方法
US20050055228A1 (en) * 2003-09-08 2005-03-10 Aircraft Protective Systems, Inc. Management method of in-flight entertainment device rentals having self-contained audio-visual presentations
US8406453B2 (en) * 2003-09-08 2013-03-26 Digecor, Inc. Security system and method of in-flight entertainment device rentals having self-contained audiovisual presentations
US20050055278A1 (en) * 2003-09-08 2005-03-10 Aircraft Protective Systems, Inc. Payment method for in-flight entertainment device rentals having self-contained audio-visual presentations
US20050276570A1 (en) * 2004-06-15 2005-12-15 Reed Ogden C Jr Systems, processes and apparatus for creating, processing and interacting with audiobooks and other media
US20060051061A1 (en) * 2004-09-09 2006-03-09 Anandpura Atul M System and method for securely transmitting data to a multimedia device
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
US20120272068A9 (en) * 2004-09-20 2012-10-25 Aaron Marking Content distribution with renewable content protection
KR100660845B1 (ko) * 2004-11-22 2006-12-26 삼성전자주식회사 데이터 저장 장치의 인증 방법 및 이에 적합한 기록 매체
US7925097B2 (en) * 2005-02-18 2011-04-12 Sanyo Electric Co., Ltd. Image display method, image coding apparatus, and image decoding apparatus
US8046824B2 (en) * 2005-04-11 2011-10-25 Nokia Corporation Generic key-decision mechanism for GAA
US20070189578A1 (en) * 2005-05-25 2007-08-16 Macrovision Corporation Computer-implemented method and system for perceptual cryptography in file-sharing environments
US8521752B2 (en) 2005-06-03 2013-08-27 Osr Open Systems Resources, Inc. Systems and methods for arbitrary data transformations
US20070086033A1 (en) * 2005-10-14 2007-04-19 Sony Computer Entertainment Inc. Media distribution methods and systems with quality degradation
US7743253B2 (en) * 2005-11-04 2010-06-22 Microsoft Corporation Digital signature for network coding
US9294728B2 (en) 2006-01-10 2016-03-22 Imagine Communications Corp. System and method for routing content
US8180050B2 (en) * 2006-04-26 2012-05-15 Dell Products L.P. System and method for self-decaying digital media files and for validated playback of same
US7512748B1 (en) 2006-08-17 2009-03-31 Osr Open Systems Resources, Inc. Managing lock rankings
US8539228B1 (en) * 2006-08-24 2013-09-17 Osr Open Systems Resources, Inc. Managing access to a resource
US7992171B2 (en) * 2006-09-06 2011-08-02 Qurio Holdings, Inc. System and method for controlled viral distribution of digital content in a social network
US8554827B2 (en) * 2006-09-29 2013-10-08 Qurio Holdings, Inc. Virtual peer for a content sharing system
US8180920B2 (en) * 2006-10-13 2012-05-15 Rgb Networks, Inc. System and method for processing content
US8548918B1 (en) 2006-12-18 2013-10-01 Qurio Holdings, Inc. Methods and systems for automated content distribution
KR101411314B1 (ko) * 2007-01-15 2014-07-02 삼성전자주식회사 디지털 콘텐츠를 관리하는 장치 및 방법
US8024433B2 (en) * 2007-04-24 2011-09-20 Osr Open Systems Resources, Inc. Managing application resources
US20080298596A1 (en) * 2007-05-30 2008-12-04 Fujitsu Limited Image encryption/decryption system
US8627509B2 (en) * 2007-07-02 2014-01-07 Rgb Networks, Inc. System and method for monitoring content
US7949693B1 (en) 2007-08-23 2011-05-24 Osr Open Systems Resources, Inc. Log-structured host data storage
US8990583B1 (en) 2007-09-20 2015-03-24 United Services Automobile Association (Usaa) Forensic investigation tool
US9483405B2 (en) 2007-09-20 2016-11-01 Sony Interactive Entertainment Inc. Simplified run-time program translation for emulating complex processor pipelines
EP2223230B1 (en) 2007-11-16 2019-02-20 Sonic IP, Inc. Chunk header incorporating binary flags and correlated variable-length fields
US8249306B2 (en) 2008-03-18 2012-08-21 Certusview Technologies, Llc Virtual white lines for delimiting planned excavation sites
US8280117B2 (en) 2008-03-18 2012-10-02 Certusview Technologies, Llc Virtual white lines for indicating planned excavation sites on electronic images
US9473812B2 (en) 2008-09-10 2016-10-18 Imagine Communications Corp. System and method for delivering content
US9247276B2 (en) * 2008-10-14 2016-01-26 Imagine Communications Corp. System and method for progressive delivery of media content
WO2010051545A1 (en) * 2008-10-31 2010-05-06 Divx, Inc. System and method for playing content on certified devices
US8185962B2 (en) * 2008-11-21 2012-05-22 Xerox Corporation Apparatus, system, and method for enforcing policy requirements associated with a service
CN102301679A (zh) 2009-01-20 2011-12-28 Rgb网络有限公司 用于拼接媒体文件的***和方法
US8266709B2 (en) * 2009-02-04 2012-09-11 Harris Technology, Llc Adjustable resolution media format
US8356255B2 (en) * 2009-02-11 2013-01-15 Certusview Technologies, Llc Virtual white lines (VWL) for delimiting planned excavation sites of staged excavation projects
CA2691780C (en) 2009-02-11 2015-09-22 Certusview Technologies, Llc Management system, and associated methods and apparatus, for providing automatic assesment of a locate operation
US20100201690A1 (en) 2009-02-11 2010-08-12 Certusview Technologies, Llc Virtual white lines (vwl) application for indicating a planned excavation or locate path
US20110131664A1 (en) * 2009-12-01 2011-06-02 Sony Ericsson Mobile Communications Ab Content aging
JP5675234B2 (ja) * 2010-09-10 2015-02-25 任天堂株式会社 情報処理システム、情報処理プログラムおよび情報処理方法
US9767195B2 (en) 2011-04-21 2017-09-19 Touchstream Technologies, Inc. Virtualized hosting and displaying of content using a swappable media player
US8904289B2 (en) * 2011-04-21 2014-12-02 Touchstream Technologies, Inc. Play control of content on a display device
US8799022B1 (en) 2011-05-04 2014-08-05 Strat ID GIC, Inc. Method and network for secure transactions
US8959654B2 (en) * 2011-05-23 2015-02-17 International Business Machines Corporation Minimizing sensitive data exposure during preparation of redacted documents
US11580562B2 (en) * 2011-10-25 2023-02-14 Alexander Song Anti-fraud financial transactions system
US8903874B2 (en) 2011-11-03 2014-12-02 Osr Open Systems Resources, Inc. File system directory attribute correction
KR101412937B1 (ko) * 2012-08-17 2014-06-26 맹수연 휘발성 콘텐츠 제어 시스템 및 그 제어 방법
US9830329B2 (en) 2014-01-15 2017-11-28 W. Anthony Mason Methods and systems for data storage
EP3099076B1 (en) 2015-05-29 2019-08-07 InterDigital CE Patent Holdings Method for displaying a content from 4d light field data
US10606536B2 (en) 2018-08-17 2020-03-31 Bank Of America Corporation Intelligent systematic physical document fulfillment system
US11087323B2 (en) 2018-08-21 2021-08-10 Bank Of America Corporation Exposure based secure access system
US11025641B2 (en) 2018-08-21 2021-06-01 Bank Of America Corporation System for optimizing access control for server privilege
US11361330B2 (en) 2018-08-22 2022-06-14 Bank Of America Corporation Pattern analytics system for document presentment and fulfillment
US11843696B2 (en) * 2020-08-21 2023-12-12 Kara Partners Llc Opcodeless computing and multi-path encryption systems, methods, and devices

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4644493A (en) * 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
US4888798A (en) * 1985-04-19 1989-12-19 Oms, Inc. Modular software security
US5018767A (en) * 1989-01-18 1991-05-28 Schmeiser, Morelle & Watts Counterfeit protected document
CA2022302C (en) * 1990-07-30 1995-02-28 Douglas J. Ballantyne Method and apparatus for distribution of movies
US5394470A (en) * 1992-08-24 1995-02-28 Eidak Corporation Horizontal pulse augmentation of a video signal
US5341429A (en) * 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
US5504816A (en) * 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
US6041316A (en) * 1994-07-25 2000-03-21 Lucent Technologies Inc. Method and system for ensuring royalty payments for data delivered over a network
KR0166940B1 (ko) * 1995-01-16 1999-03-20 구자홍 정보기록매체의 재생가능횟수제한장치 및 방법
US5822360A (en) * 1995-09-06 1998-10-13 Solana Technology Development Corporation Method and apparatus for transporting auxiliary data in audio signals
US5719937A (en) * 1995-12-06 1998-02-17 Solana Technology Develpment Corporation Multi-media copy management system
US6175925B1 (en) * 1996-06-13 2001-01-16 Intel Corporation Tamper resistant player for scrambled contents
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
US5889860A (en) * 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
JP3649537B2 (ja) * 1996-11-27 2005-05-18 日本アイ・ビー・エム株式会社 データハイディング方法及びデータ抽出方法
CN1326140C (zh) * 1996-12-19 2007-07-11 松下电器产业株式会社 光盘再生装置
CN1482542A (zh) * 1997-01-27 2004-03-17 �ʼҷ����ֵ������޹�˾ 传递内容信息和与其相关的附加信息的方法和***
JP3772932B2 (ja) 1997-02-21 2006-05-10 ソニー株式会社 ディスク装置
JP2001515669A (ja) * 1997-03-06 2001-09-18 ソフトウエア アンド システムズ エンジニアリング リミテッド 分散コンピュータシステムにおける情報へのアクセス権を付与するシステムおよび方法
US6119233A (en) * 1997-05-15 2000-09-12 Hawkins; Charles C. Secure data communication system
US6404889B1 (en) * 1997-06-30 2002-06-11 Macrovision Corporation Protection of a component video signal
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
US6442276B1 (en) * 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
JPH11127153A (ja) 1997-10-20 1999-05-11 Oki Electric Ind Co Ltd 伝送方法
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6598164B1 (en) * 1998-04-13 2003-07-22 Nüp2 Incorporated Device and method for reducing piracy of digitized information
US6256733B1 (en) * 1998-10-08 2001-07-03 Entrust Technologies Limited Access and storage of secure group communication cryptographic keys
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6715079B1 (en) * 1999-01-27 2004-03-30 Binyamin Maytal Method and system for soft modem protection
US6643402B1 (en) * 1999-03-23 2003-11-04 Sanyo Electric Co., Ltd Image compression device allowing rapid and highly precise encoding while suppressing code amount of image data after compression
US6966002B1 (en) * 1999-04-30 2005-11-15 Trymedia Systems, Inc. Methods and apparatus for secure distribution of software
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
JP4134452B2 (ja) * 1999-07-28 2008-08-20 ヤマハ株式会社 ディジタルデータ再生及び記録装置並びに方法
JP2001060229A (ja) * 1999-08-23 2001-03-06 Victor Co Of Japan Ltd ディジタル著作物情報管理方法、コンテンツプロバイダ、ユーザ端末、情報記録媒体。
US6363480B1 (en) * 1999-09-14 2002-03-26 Sun Microsystems, Inc. Ephemeral decryptability
EP1237323A4 (en) * 1999-12-07 2005-09-07 Sanyo Electric Co DATA PLAYBACK DEVICE
US6904527B1 (en) * 2000-03-14 2005-06-07 Xilinx, Inc. Intellectual property protection in a programmable logic device
US6874085B1 (en) * 2000-05-15 2005-03-29 Imedica Corp. Medical records data security system
AU2000260709A1 (en) * 2000-07-05 2002-01-14 Scott A. Moskowitz Copy protection of digital data combining steganographic and cryptographic techniques

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9466054B1 (en) 2003-06-05 2016-10-11 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
JP2009266336A (ja) * 2008-04-28 2009-11-12 Toshiba Corp 記録再生装置
JP4679603B2 (ja) * 2008-04-28 2011-04-27 株式会社東芝 記録再生装置
JP2008262685A (ja) * 2008-05-12 2008-10-30 Sony Corp 再生許可情報取得方法、コンテンツ再生方法およびコンテンツ再生装置
JP2014512056A (ja) * 2011-04-11 2014-05-19 インタートラスト テクノロジーズ コーポレイション 情報セキュリティのためのシステムと方法
US9589110B2 (en) 2011-04-11 2017-03-07 Intertrust Technologies Corporation Information security systems and methods
US10009384B2 (en) 2011-04-11 2018-06-26 Intertrust Technologies Corporation Information security systems and methods

Also Published As

Publication number Publication date
KR20040072719A (ko) 2004-08-18
EP1470713A1 (en) 2004-10-27
CA2465282C (en) 2008-02-12
CN1613255A (zh) 2005-05-04
AU2002352992A1 (en) 2003-07-30
US20030131251A1 (en) 2003-07-10
CA2465282A1 (en) 2003-07-24
US7088823B2 (en) 2006-08-08
WO2003061287A1 (en) 2003-07-24
KR100641669B1 (ko) 2006-11-08
EP1470713A4 (en) 2009-03-11
CN100536559C (zh) 2009-09-02

Similar Documents

Publication Publication Date Title
CA2465282C (en) A system and method for secure distribution and evaluation of compressed digital information
US11366878B2 (en) Method and apparatus for delivering encoded content
US7356143B2 (en) System, method, and apparatus for securely providing content viewable on a secure device
JP5192556B2 (ja) 海賊行為を規制し、インタラクティブコンテンツを使用可能にするための再プログラマブルなセキュリティ
US7006661B2 (en) Digital watermarking systems and methods
US8949624B2 (en) Method and system for secure access to non-volatile memory
JP2010079902A (ja) 取り消し可能なアクセスを伴うセキュアコンテンツを提供するためのシステム及び方法
KR20040077905A (ko) 디지털 미디어 침해 방지 방법 및 장치
JP2002101288A (ja) 画像伝送システム及び方法並びに記録媒体
EP1048172A2 (en) Use of a watermark for the purpose of copy protection
US7471806B2 (en) Method, apparatus and computer program for inserting a watermarking program into an image processing program
Yu Digital multimedia at home and content rights management
JP2003078515A (ja) コンテンツ配信システム、復号装置、暗号化装置、復号プログラム、暗号化プログラム
TWI225352B (en) Apparatus and method for preventing digital media piracy
JP2004153476A (ja) コンテンツ配信装置、コンンテンツ配信方法およびコンテンツ配信プログラム
JP4080700B2 (ja) データ運用方法および装置
JP2005347867A (ja) 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム
JP4373018B2 (ja) メディアプレーヤ/レコーダ装置あるいはアプリケーションプログラムの機能を強化する方法
Levy et al. Digital Watermarking Framework: Applications, Parameters, and Requirements
JP2005346192A (ja) 電子文書記録方法、電子文書記録装置、コンピュータプログラム、電子文書管理システム及び電子文書閲覧装置
JP2002366032A (ja) コンテンツ配信方法
MXPA00002472A (en) Use of a watermark for the purpose of copy protection

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070314

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070827

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080523