JP2012528400A - カスタムメディアライブラリを用いたデジタルメディアコンテンツフィールドの保護 - Google Patents
カスタムメディアライブラリを用いたデジタルメディアコンテンツフィールドの保護 Download PDFInfo
- Publication number
- JP2012528400A JP2012528400A JP2012513222A JP2012513222A JP2012528400A JP 2012528400 A JP2012528400 A JP 2012528400A JP 2012513222 A JP2012513222 A JP 2012513222A JP 2012513222 A JP2012513222 A JP 2012513222A JP 2012528400 A JP2012528400 A JP 2012528400A
- Authority
- JP
- Japan
- Prior art keywords
- media
- ccm
- playback
- file
- custom
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000009877 rendering Methods 0.000 claims abstract description 28
- 230000007246 mechanism Effects 0.000 claims abstract description 16
- 238000000034 method Methods 0.000 claims description 62
- 230000008569 process Effects 0.000 claims description 18
- 238000012795 verification Methods 0.000 claims description 8
- 238000007726 management method Methods 0.000 description 61
- 230000033458 reproduction Effects 0.000 description 25
- 230000006870 function Effects 0.000 description 22
- 238000005516 engineering process Methods 0.000 description 17
- 239000000872 buffer Substances 0.000 description 11
- 230000002452 interceptive effect Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000002708 enhancing effect Effects 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 230000001629 suppression Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 235000014510 cooky Nutrition 0.000 description 3
- 239000003550 marker Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000001066 destructive effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 1
- 230000009931 harmful effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000012092 media component Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/40—Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
- G06F16/48—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/40—Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Library & Information Science (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
Abstract
【解決手段】著作権コンプライアンスメカニズム(CCM)を可能にした再生/記録アプリケーションにカスタムメディアライブラリを直接リンクする。さらに、カスタムメディアライブラリは、CCMを可能にした再生/記録アプリケーションとオペレーティングシステムのメディアレンダリングサブシステムの一般的に用いられるデータ経路とは区別される新しい経路を生成する。また、コンピューティングシステムの複数のメディアサブシステムをモニタするようにCCMに警告する。こうすることで、カスタムメディアライブラリを介してCCMを可能にした再生/記録アプリケーションから新しい経路を通って、CCMによってモニタされるオペレーティングシステムのメディアサブシステムへ生メディアファイルを安全に通過させ、生メディアファイルは、安全な環境においてレンダリングされ、再生およびコピーが可能になる。
【選択図】図2
【選択図】図2
Description
本技術の実施の形態は、一般に著作権保護のフィールドに関する。
現在、ユーザが特定の歌またはビデオを購入したいなら、メディアをインターネットから購入してダウンロードできる。たとえば、エンドユーザは、多数のメディア配信サイトのどれかにアクセスして、望ましいメディアを購入してダウンロードし、そのメディアを繰り返し聞いたり、観たりすることができる。
多くの場合、購入されダウンロードされるメディアはあるタイプの著作権保護を含んでいる。基本的には著作権保護によって、著作権保護されたメディアの所有者は、メディアの配信を制御し、著作権保護されたメディアの使用に対する適切な著作権ロイヤルティを受け取ることができる。たとえば、ダウンロードされたメディアが著作権保護されているなら、保護されたメディアをコピー、送信、あるいはその後ダウンロードする任意の人に著作権ロイヤルティを要求することができる。
現在、著作権保護の回避を試みる多数のアプリケーションがある。デジタルメディアを違法にコピーする一つの技術は、オーディオデータの再生のために使われる標準的な安全でないオペレーティングシステムサービスに対して安全なオーディオ再生アプリケーションによってなされるコールを途中で捕捉することを目的にシステムフックを構築することによって、出力されるオーディオデータをキャプチャする。
たとえば、フックされたシステムサービスが呼ばれると、システムフックがまず制御を獲得して、現実のオペレーティングシステムサービスに制御が渡る前に、記録アプリケーションがデジタルメディアの違法コピーをキャプチャするなどのアプリケーション特有の処理を実行できるようにする。このように、システムフックのおかげで、仮想的なオーディオデバイスドライバまたはプラグインモジュールを使用することなく、記録アプリケーションが出力データをキャプチャすることが可能になる。
合衆国法典タイトル17のもとで、著作権所有者は、メディア配信者に技術的手段を用いて著作権保護された素材を保護することを要求することができる法的地位を有する。
コンピューティングシステム上でデジタルメディアコンテンツを保護するためにカスタムメディアライブラリを用いるためのシステムと方法が開示される。この方法は、著作権コンプライアンスメカニズム(CCM)を可能にした再生/記録アプリケーションに前記カスタムメディアライブラリを直接リンクするステップを含む。さらに、前記カスタムメディアライブラリは、前記CCMを可能にした再生/記録アプリケーションとオペレーティングシステムのメディアレンダリングサブシステムの一般的に用いられるデータ経路とは区別される新しい経路を生成する。また、前記コンピューティングシステムの複数のメディアサブシステムをモニタするようにCCMに警告する。こうすることで、前記カスタムメディアライブラリを介して前記CCMを可能にした再生/記録アプリケーションから前記新しい経路を通って、前記CCMによってモニタされる前記オペレーティングシステムのメディアサブシステムへ生メディアファイルを安全に通過させ、前記生メディアファイルは、安全な環境においてレンダリングされ、再生およびコピーが可能になる。
この詳細な説明において参照される図面は、特に明記する場合を除いて、縮尺通りに描かれたものではないことを理解すべきである。
本技術の実施の形態に対して詳細に述べ、その実施例を添付の図面に図示する。本技術は様々な実施の形態に関連づけて説明されるが、本技術をこれらの実施の形態に限定する意図ではない。そうではなく、むしろ、本技術は、添付の請求項に規定されるように、様々な実施の形態の趣旨と範囲に含まれる変形、修正および等価物を含むことを意図している。
さらに、以下の実施の形態の記載において、多くの特定の詳細は、本技術の完全な理解を提供するために説明したものである。しかしながら、本技術は、これらの特定の詳細なしで実施してもよい。他の例では、本実施の形態の態様が不必要なまでに不明確にならないように、周知の方法、手続き、コンポーネント、および回路は詳細には述べていない。
[概要]
合衆国法典タイトル17の106条および114条のもとで、録音における著作権の所有者は、録音に対して排他的権利を有する。著作権法はまた、これに限定しないが、上演ロイヤルティや出版ロイヤルティのような、著作権保護された作品の使用に対して著作権所有者に支払われる著作権ロイヤルティを要求する。ロイヤルティ率は、著作権料委員会によって設定される。著作権所有者が著作権ロイヤルティを強化し、収集するためには、著作権所有者は米国著作権局内で登録される有効な著作権をもたなければならない。著作権保護された作品を保護し、著作権ロイヤルティの支払いを確保するための手段は、合衆国法典タイトル17の1201条、1202条および1001条に記述されているように、著作権保護された作品に対するアクセスを有効に制御する技術的手段を使用することである。したがって、コピー管理情報は、著作権所有者の許可のもとで、作品に対するアクセスを獲得するための情報の利用を求めることによって「作品に対するアクセスを有効に制御する」技術的手段として作用する。
合衆国法典タイトル17の106条および114条のもとで、録音における著作権の所有者は、録音に対して排他的権利を有する。著作権法はまた、これに限定しないが、上演ロイヤルティや出版ロイヤルティのような、著作権保護された作品の使用に対して著作権所有者に支払われる著作権ロイヤルティを要求する。ロイヤルティ率は、著作権料委員会によって設定される。著作権所有者が著作権ロイヤルティを強化し、収集するためには、著作権所有者は米国著作権局内で登録される有効な著作権をもたなければならない。著作権保護された作品を保護し、著作権ロイヤルティの支払いを確保するための手段は、合衆国法典タイトル17の1201条、1202条および1001条に記述されているように、著作権保護された作品に対するアクセスを有効に制御する技術的手段を使用することである。したがって、コピー管理情報は、著作権所有者の許可のもとで、作品に対するアクセスを獲得するための情報の利用を求めることによって「作品に対するアクセスを有効に制御する」技術的手段として作用する。
図1は、本発明の実施の形態に係る、メディアファイルの配布、アクセス、および/または著作権順守を制御するための例示的な著作権コンプライアンスメカニズム(CCM:copyright compliance mechanism)のブロックダイアグラムである。ある実施の形態では、CCM100は、デジタルミレニアム著作権法(DMCA:digital millennium copyright act)の制約および/またはメディアファイルに関するアメリカレコード協会(RIAA:recording industry association of America)のライセンス契約の順守を可能にするための1以上のソフトウェアコンポーネントおよびインストラクションを含む。ある実施の形態では、詳細な説明で著作権を用いるが、コピー、転送または再生の制約を含む別のタイプの使用保護をここで述べるフレームワーク内で用いてもよい。言い換えれば、ある実施の形態では、本技術は、著作権保護に限定しないが、これを含む多数のタイプの使用保護に好適である。一般に、使用保護によって、使用が制限されたメディアの所有者がメディアの配布を制御することが可能になる。
ブロードキャストされる著作権のある素材の保護のためにDMCAによって認められた著作権ライセンスには2つのタイプがある。ブロードキャスト著作権ライセンスの一つは、強制ライセンスであり、法定ライセンスとも言われる。法定ライセンスは、ユーザが歌を選択することができないことを意味する、非対話的ライセンスとして規定される。さらに、このタイプのブロードキャストライセンスの警告は、ユーザは、ユーザのコンピュータシステムまたは他のストレージデバイスに記録することを目的として特定の音楽ファイルをユーザは選択してはならないということである。法定ライセンスの別の警告は、メディアファイルは、与えられた期間に一回しか利用できないということである。ある例では、その期間は3時間である。
DMCAによって認められたブロードキャストライセンスの別のタイプは、対話的ライセンス契約である。対話的ライセンス契約は、レコード会社、アーティストなどの著作権保持者によく見られるものであり、著作権保持者は、サーバが著作権のある素材をブロードキャストする許可を与える。対話的ライセンス契約のもと、音楽ファイルなどの著作権のある素材をブロードキャストするいろいろな方法がある。たとえば、音楽ファイルをブロードキャストする一つの方法は、ユーザが特定の録音を選択して聴くことを許可するが、ユーザに録音させないことである。これは、対話的「セーブなし」ライセンスと一般的に呼ばれており、エンドユーザは、比較的永続的な方法でメディアコンテンツファイルを保存したり、格納することができないことを意味する。さらに、音楽ファイルをブロードキャストする別の方法は、ユーザに特定の音楽ファイルを選択して聴くだけでなく、さらにユーザがその特定の音楽ファイルをディスクに保存したり、その音楽ファイルをCDに焼いたり、MP3プレイヤ、または他のポータブル電子デバイスに入れたりすることを許可することである。これは、対話的「セーブ」ライセンスと一般的に呼ばれており、エンドユーザは、メディアコンテンツファイルをCDに保存、格納、または焼くことができることを意味する。
DMCAは録音の「完全な」複製を許す。録音の完全なコピーとは、元の録音のデジタル化された形式への1対1マッピングであり、その完全なコピーが実質的に元の録音と区別がつかないか、聴覚可能な差異がないことである。
ある実施の形態では、CCM100は各クライアントコンピュータシステムにインストールされる。あるいは別の実施の形態では、CCM100は、クライアントコンピュータシステムの外に配置され、クライアントコンピュータシステムと通信可能に結合される。別の実施の形態では、DMCAにおける変更または発展、任意のメディアファイルに関連する著作権制約および/またはライセンス契約における変更または発展、現行のメディアプレイヤアプリケーションにおける変更、および/または新しいメディアプレイヤアプリケーションの開発を反映するために、CCM100のコンポーネントの一部、全体、および/または組み合わせがただちに更新されることがある。
図1を参照して、ある実施の形態では、CCM100は、クライアントコンピュータシステムがネットワーク上でウェブサーバまたはコンテンツサーバと相互作用することを可能にするためのインストラクション101を含むことが示される。CCM100はまた、ユーザIDまたはユーザキー、およびユーザとユーザのコンピュータシステムに固有の情報を含む1以上のクッキーを生成するためのユーザID生成部102を含む。ある実施の形態では、有効なクッキーと有効なユーザID/ユーザキーが存在するかどうかをウェブサーバが検証した後、CCM100の残りのコンポーネントをインストールすることができる。さらに、ユーザID/ユーザキーには、これに限定するものではないが、ユーザの名前、ユーザの住所、ユーザのクレジットカード番号、検証された電子メールアドレス、およびユーザが選択したアイデンティティ(ユーザネーム)とパスワードが含まれる。さらに、クッキーには、これに限定するものではないが、ユーザに固有の情報、メディアアプリケーションなどユーザのコンピュータシステムに関する情報、MACアドレスおよび/またはIPアドレスのような一意識別子、ユーザおよびユーザによって操作されるコンピュータシステムに固有の他の情報が含まれる。ここで述べたクライアントコンピュータシステム、システムのユーザおよびアクセスキーに関する情報は集約すると、承認データと呼ぶことができる。
有利なことに、ユーザおよびユーザのコンピュータシステムに関する情報があれば、ウェブサーバは、あるコンピュータシステムのユーザがいつ別のコンピュータシステムを使っている別のユーザに自分のユーザネームとパスワードを与えたかを決定することができる。ウェブサーバがユーザネームとパスワードが許可なく共有されていることを検出した場合、ウェブサーバは、ウェブサーバを通して利用可能な著作権のあるメディアコンテンツに特定の期間、たとえば、数分、数時間、数月、数年あるいはもっと長く、そのコンピュータシステムがアクセスできないようにすることができる。
図1を参照して、CCM100はさらに1以上の符号化部/復号部(コーデック)103を含み、ある実施の形態では、これに限定されないが、符号化部/復号部103は、メディアファイルを符号化/復号し、メディアファイルを圧縮/伸張し、配信されたメディアファイルがCCM100によって規定されように暗号化されていることを検出するように構成される。本実施の形態では、符号化部/復号部103は、少なくともメディアファイルの検証のために各メディアファイルに添付されたヘッダからキーフィールドを抽出することもできる。ある実施の形態では、メディアファイルがフレーム単位またはバッファ単位でメディアプレイヤアプリケーションに渡される一方で、コーデック103は、メディアファイルを定期的に繰り返しチェックし、メディア再生中に特定の瞬間にCCM100の規則が適用されるのを確実にすることもできる。いろいろなタイプの著作権のあるメディアコンテンツと併せて異なるコーデック103を用いることができることに留意する。このようなコンテンツには、これに限定されないが、オーディオファイル、ビデオファイル、グラフィカルファイル、英数字ファイルおよびそれに類するものが含まれ、任意のタイプのメディアコンテンツファイルを本発明の実施の形態にしたがって保護することができる。
図1を参照して、CCM100はまた1以上のエージェントプログラム104を含み、エージェントプログラム104は、対話し、交渉し、コンピュータシステム、サーバ、および/またはクライアントコンピュータシステム内で動作する録音機能付きまたは録音機能なしのメディアプレイヤアプリケーション間の情報の転送を調整するように構成される。さらに、エージェントプログラム104は、システム状態を維持し、他のコンポーネントが同時に利用されていることを検証し、クライアントを知らずに自律的に機能するように構成されており、また、ディスプレイウィンドウまたは電子メールを介して、エラーメッセージ、メディア情報、広告などのメッセージを提供することができる。これにより、適当なスキン実装の検出と、動作しているこれらのアプリケーションの検出が可能になる。エージェントプログラムは当該分野で周知であり、本発明にしたがっていろいろな方法で実装することができる。
CCM100はまた1以上のシステムフック105を含む。ある実施の形態では、システムフック105は、コンピュータシステムにインストールされ、システムワイドのイベントを封じるライブラリである。たとえば、システムフック105は、スキン106と併せて、クライアントコンピュータシステム内で動作するメディアプレイヤアプリケーションの特性および/または機能を統制することができる。システムフック105には、マウスクリックショートカット、キーボードショートカット、標準システムアクセラレータ、プログレスバー、セーブ機能、ポーズ機能、巻き戻し機能、スキップトラック機能、フォワードトラックプレビュー、CDへのコピー、ポータブル電子デバイスへのコピー、およびそれに類するものが含まれる。
統制するという用語は、特性または機能を使用不可にする、非活性化する、使用可能にする、活性化するなどを指す。また、統制するとは、機能や特性は動作するが、当初意図されたやり方では実行することができないように機能や特性を除外することを指すこともある。たとえば、メディアファイルの再生中、メディアファイルの再生に影響を与えることなく、プログレスバーを選択してプログレスライン上である場所から別の場所に移動してもよい。
ある実施の形態では、システムフック105は、クライアントコンピュータシステムのメディアプレイヤアプリケーションに対する情報を既知のメディア録音アプリケーションに関連づけられた「署名」のリストと比較する。ある実施の形態では、署名は、これに限定されないが、メディアプレイヤアプリケーションの一意識別子であり、署名には、アプリケーションに対するウィンドウタイトルの一部である製品名の列とともに、アプリケーションのウィンドウクラスが含まれる。有利なことに、新しいメディアプレイヤアプリケーションが開発されたとき、ここで述べるCCM100の更新を介して、そのアプリケーションの署名を署名リストにただちに追加することができる。
次のC++ソースコードは、本発明の実施の形態に係る、メディアプレイヤアプリケーション検出を実行するためのシステムフック105の一部の例示的な実装である。
int
IsRecorderPresent(TCHAR * szAppClass, TCHAR * szProdName)
{
TCPiAR szWndText[_MAX_PATH]; /* buffer to receive title string for window */
HWNDh Wnd; /* handle to target window for operation */
int nRetVal; /* return value for operation */
/* initialize variables */
nRetVal = 0;
if ( _tcscmp(szAppClass, _T("#32770"))==0)
{
/* attempt to locate dialog box with specified window title */
if ( FindWindow((TCHAR *) 32770, szProdName) != (HWND) 0)
{
/* indicate application found */
nRetVal = l;
}
}
else
{
/* attempt to locate window with specified class */
if ( (hWnd = FindWindow(szAppClass, (LPCTSTR) O)) != (HWND) 0)
{
/* attempt to retrive title string for window */
if( GetWindowText(hWnd, szWndText, JVIAX PATH) != 0)
{
/* attempt to locate product name within title string */
if ( _tcsstr(szWndText, szProdName) != (TCHAR *) 0)
{
/* indicate application found */
nRefVal = l;
}
}
}
}
/* return to caller */
return nRetVal;
}
int
IsRecorderPresent(TCHAR * szAppClass, TCHAR * szProdName)
{
TCPiAR szWndText[_MAX_PATH]; /* buffer to receive title string for window */
HWNDh Wnd; /* handle to target window for operation */
int nRetVal; /* return value for operation */
/* initialize variables */
nRetVal = 0;
if ( _tcscmp(szAppClass, _T("#32770"))==0)
{
/* attempt to locate dialog box with specified window title */
if ( FindWindow((TCHAR *) 32770, szProdName) != (HWND) 0)
{
/* indicate application found */
nRetVal = l;
}
}
else
{
/* attempt to locate window with specified class */
if ( (hWnd = FindWindow(szAppClass, (LPCTSTR) O)) != (HWND) 0)
{
/* attempt to retrive title string for window */
if( GetWindowText(hWnd, szWndText, JVIAX PATH) != 0)
{
/* attempt to locate product name within title string */
if ( _tcsstr(szWndText, szProdName) != (TCHAR *) 0)
{
/* indicate application found */
nRefVal = l;
}
}
}
}
/* return to caller */
return nRetVal;
}
ある実施の形態では、システムフック105はまた、クライアントコンピュータシステム上で著作権のあるメディアの録音を防ぐために波形の入出力操作を選択的に抑制することができる。たとえば、システムフック105は、クライアントコンピュータシステムにおいて使用可能なバンドルされたメディアプレイヤアプリケーションの検出に続いて、メディアコンテンツの再生を中止させたり、中断させたりすることができる。ある実施の形態では、これは、録音のために一般に用いられるデータ経路をリダイレクトおよび/または迂回させて、使用されるデータ経路がCCM100によって統制されるようにすることによって実現される。さらに、ドライバシム(driver shim)が、クライアントレベルアプリケーションプログラムにはデフォルトの波形オーディオデバイスとして見えるように構成してもよい。このようにして、波形オーディオ入力および/または出力の処理リクエストが、現実の波形オーディオドライバに転送される前にドライバシムを通過するようになる。そのような波形入出力抑制は、DMCAに従うメディアファイルの再生中にクライアントコンピュータシステムによって録音操作が開始されたときにアクティブになるように、CCM100の他のコンポーネント、たとえばエージェント104によってトリガされる。
次のC++ソースコードは、本発明の実施の形態に係る、メディアコンテンツの録音に一般に用いられるデータ経路を迂回および/またはリダイレクトさせるためのシステムフック105の一部の例示的な実装である。
DWORD stdcall widMessage(UINT uDevId,
UINT uMsg,
DWORD dwUser,
DWORD dwParaml,
DWORD dwParam2)
{
BOOL bSkip; /* flag indicating operation to be skipped */
HWND hWndMon; /* handle to main window for monitor */
DWORD dwRetVal; /* return value for operation */
/* initialize variables */
bSkip = FALSE;
dwRetVal = (DWORD) MMSYSERR NOTSUPPORTED;
if (uMsg == WIDM_START)
{
/* attempt to locate window for monitor application */
if ( (hWndMon = FindMonitorWindow()) != (HWND) 0)
{
/* obtain setting for driver */
bDrvEnabled = ( SendMessage(hWndMon, uiRegMsg, 0, 0)== 0) ? FALSE : TRUE;
}
if (bDrvEnabled ==TRUE)
{
/* indicate error in operation */
dwRetVal - MMSYSERR_NOMEM;
/* indicate operation to be skipped */
bSkip - TRUE;
}
}
if(bSkip == FALSE)
{
/* invoke entry point for original driver */
dwRetVal = CallWidMessage(uDevId, uMsg, dwUser, dwParaml, dwParam2);
}
/* return to caller */
return dwRetVal;
}
DWORD stdcall widMessage(UINT uDevId,
UINT uMsg,
DWORD dwUser,
DWORD dwParaml,
DWORD dwParam2)
{
BOOL bSkip; /* flag indicating operation to be skipped */
HWND hWndMon; /* handle to main window for monitor */
DWORD dwRetVal; /* return value for operation */
/* initialize variables */
bSkip = FALSE;
dwRetVal = (DWORD) MMSYSERR NOTSUPPORTED;
if (uMsg == WIDM_START)
{
/* attempt to locate window for monitor application */
if ( (hWndMon = FindMonitorWindow()) != (HWND) 0)
{
/* obtain setting for driver */
bDrvEnabled = ( SendMessage(hWndMon, uiRegMsg, 0, 0)== 0) ? FALSE : TRUE;
}
if (bDrvEnabled ==TRUE)
{
/* indicate error in operation */
dwRetVal - MMSYSERR_NOMEM;
/* indicate operation to be skipped */
bSkip - TRUE;
}
}
if(bSkip == FALSE)
{
/* invoke entry point for original driver */
dwRetVal = CallWidMessage(uDevId, uMsg, dwUser, dwParaml, dwParam2);
}
/* return to caller */
return dwRetVal;
}
システムフック105は、適切に構成された場合、クライアントコンピュータシステム内で使用可能であるほぼ任意のメディアプレイヤアプリケーション内のほぼ任意の機能または特性を統制できる。ある実施の形態では、システムフック105はダイナミックリンクライブラリ(DLL)ファイルである。システムフックはほぼ任意のオペレーティングシステムに実装可能であることにも留意すべきである。
図1において、CCM100はまた、クライアントコンピュータシステムにインストールされるように設計された1以上のスキン106を含む。ある実施の形態では、スキン106は、クライアント側で著作権のあるメディアコンテンツに関してDMCAを順守するのを助けるために使われる。ある実施の形態において、スキン106はカスタマイズ可能なインタフェースであり、コンピュータシステムのディスプレイデバイス上に表示され、配信されたメディアコンテンツのユーザ相互作用のための機能を提供する。それに加えて、スキン106はまた、これに限定されないが、歌のタイトル、アーティスト名、アルバムのタイトル、アーティストの略歴、および購入の問い合わせ、広告等のような他の特徴を含むメディアコンテンツファイルに関する情報の表示を提供することもできる。
さらに、システムフック105がクライアントコンピュータシステム上で使用可能なメディアプレイヤアプリケーションの機能を統制することができず、クライアントコンピュータシステムがDMCAおよび/またはRIAA制約を順守できなくなってしまうときは、制約を順守するようにスキン106を実装することができる。
各メディアコンテンツファイルに適用可能なDMCAおよび/またはRIAA制約に依存して、異なるスキン160を実装することができる。たとえば、ある実施の形態では、非対話的契約下で保護されたメディアコンテンツファイルとともに利用するためにスキン106を構成し、一時中断機能、停止機能、セレクタ機能、および/またはセーブ機能などを含まないようにしてもよい。別の実施の形態では、対話的「セーブなし」契約下で保護されたメディアコンテンツファイルとともに利用されるようにスキン106を構成し、スキン106が一時中断機能、停止機能、セレクタ機能、および対話的「セーブ」契約をもつメディアファイルに対してはセーブまたはCDに焼く機能を含むようにしてもよい。
図1を参照し、各スキン106が一意の名前と署名をもち、部分的には、メッセージダイジェスト(MD)5ハッシュテーブルまたは類似のアルゴリズムを用いて実装されてもよい。ある実装では、MD5ハッシュテーブルはチェックサムアルゴリズムである。MD5ハッシュテーブルの知識なしにスキンに改変を加えると、チェックサムおよび/またはMD5ハッシュが変わるため、本発明のある実施の形態にしたがって、名前の変更またはスキンの変更を、単純にスキンを使用不可にする働きとして使うこともできる。CCM100がスキン106を検証するため、有利なことに、MD5ハッシュテーブルは、スキンの名前の変更および/またはスキンに対してなされた改変に対する抑止力を提供してくれる。
ある実施の形態では、CCM100はまた、コンプライアンス信頼性を高めつつ、メディアストリームを制御するより強い手段を提供するためのカスタムメディアデバイスドライバ107を含む。クライアントコンピュータシステムは、カスタムメディアデバイスドライバ107によってエミュレートされるカスタムオーディオデバイスアプリケーション、カスタムビデオデバイスアプリケーションなどのカスタムメディアデバイスアプリケーションを用いるように構成される。オーディオメディアを参照すると、カスタムオーディオデバイスと関連づけられた波形オーディオドライバにおいてエミュレーションが実行される。ドライバ107は、ビデオファイルに対するビデオカードやオーディオファイルに対するサウンドカードなどのようなメディア出力デバイスにメディアファイルが送られる前に、システムによって出力されるメディアファイルを受け取るように構成される。ある実施の形態では、クライアントコンピュータシステムは、メディアファイル出力のためのデフォルトのデバイスドライバとしてカスタムメディアデバイスドライバ107を構成する。ある実施の形態では、デフォルトドライバとしてドライバ107をもつようにシステムを強制するか要求するために、たとえば、スキン106またはカスタムウェブベースプレイヤアプリケーションを利用することによって、現存のグラフィカルユーザインタフェース(GUI)を用いるか、別のGUIを提供することができる。
したがって、システムがメディアコンテンツファイルを受け取ったとき、メディアコンテンツファイルが出力される前にカスタムメディアデバイスドライバ107によってエミュレートされたカスタムメディアデバイスアプリケーションを通過するならば、メディアコンテンツファイルは再生可能になる。しかしながら、別のメディアプレイヤアプリケーションが選択されるなら、配信されたメディアファイルはシステム上で再生されない。
このように、安全なメディアプレイヤアプリケーションは、カスタムメディアデバイスに対するドライバにメディアリクエストを発行し、ドライバは、そのリクエストをオーディオファイルに対するデフォルト波形オーディオドライバに転送する前に、たとえばオーディオファイルに対する波形抑制などの必要なメディア入力抑制を実行する。
非制約メディアファイルに対するリクエストは、カスタムメディアデバイスドライバ107を直接通過し、システム上で使用可能な波形オーディオドライバに至ることに留意する。さらに、オーディオメディアファイルなど安全なメディアまたは非制約メディアに対しては、安全なメディアファイルの再生と同時に録音操作が開始されたときに、波形入力抑制が、CCM100の他のコンポーネント、たとえば、エージェント104、システムフック105、スキン106、あるいはそれらの組み合わせによってトリガされてアクティブになることに留意すべきである。
有利なことに、デフォルトデバイスドライバとしてカスタムメディアデバイスドライバ107によってエミュレートされたカスタムメディアデバイスを用いて構成されるおかげで、特定のデバイスドライバがたとえばトータルレコーダ(Total Recorder)などのデフォルトドライバであることを要求するメディアプレイヤアプリケーションは、安全な音楽に対しては機能しない状態になる。さらなる利点は、エミュレートされたカスタムメディアデバイスは、たいていのメディアデバイスに対してユーザモードドライバをバイパスすることのできるダイレクトサウンド(DirectSound)キャプチャなどの録音メカニズムとして用いられるメディアプレイヤアプリケーションに対してネイティブサポートを提供しないことである。さらに、メディアコンテンツがデバイスドライバ107を通して送られるおかげで、許可されていないメディアファイルのセーブや録音が効果的に無効化され、安全な配信システムにおいて配信されるメディアファイルは、著作権制約および/またはライセンス契約を順守するために暗号化する必要はない。もっとも、別の実施の形態では、そのようなメディアファイルを暗号化してもよい。
[カスタムメディアライブラリ]
出力される著作権メディアデータをキャプチャするための破壊的で違法な技術にここで対処して克服する。具体的には、本技術は、著作権を無視する記録アプリケーションが著作権メディアの違法コピーを生成する目的でシステムフックを構築するのを妨げる。すなわち、本技術は、生(raw)メディアデータの再生のために使用される安全でない標準オペレーティングシステムサービスに対して安全なメディア再生アプリケーションが行ったコールをリダイレクトする。このようにすると、システムフックはもはや生データを途中で捉えることはできなくなり、したがって、途中で捉えたデータを違法な記録アプリケーション290に渡すことはもはやできなくなる。
出力される著作権メディアデータをキャプチャするための破壊的で違法な技術にここで対処して克服する。具体的には、本技術は、著作権を無視する記録アプリケーションが著作権メディアの違法コピーを生成する目的でシステムフックを構築するのを妨げる。すなわち、本技術は、生(raw)メディアデータの再生のために使用される安全でない標準オペレーティングシステムサービスに対して安全なメディア再生アプリケーションが行ったコールをリダイレクトする。このようにすると、システムフックはもはや生データを途中で捉えることはできなくなり、したがって、途中で捉えたデータを違法な記録アプリケーション290に渡すことはもはやできなくなる。
さらに、本技術は、一般に使われる経路に干渉したり、妨害することなく、違法なコピー技術を回避できるように、CCM可能な(CCMイネーブルされた)再生/記録アプリケーションにおいて新しい経路を使うカスタムメディアライブラリを実装する。これによって、コンピュータシステムは、違法にコピーされることのあるメディアコンテンツを記録アプリケーションに配信する能力を維持しつつ、著作権保護されたデジタルメディアコンテンツが同じあるいは別の記録アプリケーションによって違法にコピーされることから保護することができる。
図2を参照して、カスタムメディアライブラリをもつコンピュータシステム200のブロックダイアグラムが本技術の実施の形態にしたがって示される。ある実施の形態では、図2は、議論を明確にするために、多数の異なるコンポーネントとデバイスを含む。しかし、別の実施の形態では、コンポーネントとデバイスはこれよりも多いか少ない。さらに、別の実施の形態では、コンポーネントとデバイスは、図2に示した多数のアクションを実行できる1以上のコンポーネントに結合される。
CCMベースの再生/記録アプリケーション205およびCCM100と連携してメディアライブラリ212を用いることによって、データを安全でない環境におくことなく、安全なメディアコンテンツをレンダリング、再生、記録、コピーすることができる。それに加えて、安全な環境のゆえに、ある実施の形態では、メディアコンテンツを暗号化する必要がない。
たとえば、図2に示されるように、たとえばOSメディアサブシステム215のようなフックされたシステムサービスが呼ばれると、システムフック285はまず、一般に用いられる経路207の制御を獲得し、現実のOSメディアサブシステム215に制御を渡す前に、記録アプリケーション290がアプリケーション特有の処理を実行できるようにする。このように、システムフック285によって、仮想的なオーディオデバイスドライバまたはプラグインモジュールを使用することなく、記録アプリケーション290は出力データをキャプチャすることができる。
しかしながら、ここに述べる実施の形態は、メディアフィルタドライバ220のようなメディアサブシステムの低レベルコンポーネントを利用して安全なメディアデータを再生するメディア関数のメディアライブラリ212を取り入れることによって、この違法なキャプチャ技術を克服する。これらの低レベルコンポーネントは、記録アプリケーションによって使用されるシステムフック285の影響を受けない。したがって、CCM可能な再生/記録アプリケーション205から、CCM100のような現存のCCMによって保護されたメディアフィルタドライバ220のようなメディアサブシステムの一部へ、著作権保護されたメディアを安全に渡すことができる。
たとえば、ある実施の形態では、カスタムメディアライブラリ212は、デジタルメディアはCCM可能な再生/記録アプリケーション205からオペレーティングシステム(OS)メディアサブシステム215へ配信されるデジタルメディアコンテンツに対して安全な経路を提供する。ある実施の形態では、メディアライブラリ212は、CCM可能な再生/記録アプリケーション205に直接リンクされるため、CCM可能な再生/記録アプリケーション205からデジタルメディアコンテンツを安全に受け取ることができる。すなわち、メディアライブラリ212はdllではなく、スタンドアロンオブジェクトとして実装されない。言い換えれば、メディアライブラリ212はCCM可能な再生/記録アプリケーション205に直接リンクされるため、システムフック285は、CCM可能な再生/記録アプリケーション205からメディアライブラリ212へ受け渡しされるデジタルメディアコンテンツをフックすることができない。
さらに、ある実施の形態では、メディアライブラリ212はカーネルモードおよびドライバレベルの両方の下で動作する。したがって、新しい経路213を経由してメディアライブラリ212からメディアフィルタドライバ220へデジタルメディアを送信する過程で、安全でないカーネルモードやシステムフック285が「フック」するドライバレベルモードの経路は存在しない。
たとえば、一般に用いられる経路207を使って生波形データのような著作権保護されたメディアコンテンツを再生のためにOSメディアサブシステム215に配信する代わりに、CCM可能な再生/記録アプリケーション205は、カスタムメディアライブラリ212を用いて新しい経路213を生成し、生波形データをメディアフィルタドライバ220に直接配信する。言い換えれば、ある実施の形態において、メディアライブラリ212を利用することで、メディアストリーム上のより一般的な制御が提供され、全体的な解決策としての適合性と信頼性が高まる。たとえば、メディアライブラリ212は、カーネルレベルでメディアフィルタドライバ220に安全にメディアを配信するために、コンピュータシステム200内に新しい経路213を構成することに関与する。
同時に、CCM可能な再生/記録アプリケーション205は、著作権保護された生データがメディアフィルタドライバ220で受け取られることと、カーネルモードで保護がイネーブルされるべきであることとを、通信経路214を介してCCM100に知らせる。ここに述べるように、CCM100は、ある実施の形態では、スイッチ221を介して、メディアデバイスドライバ225に波形入力操作を抑制するように指示することによって、著作権保護されたメディアを保護することができる。さらに、ある場合には、CCM100はまた、スイッチ231を介して、メディアデバイス230にデジタル出力235のような波形出力操作を抑制するように指示してもよい。
このように、ある実施の形態では、OSメディアサブシステム215での再生に向けられた制御されたメディアは、最初に安全なCCM可能な再生/記録アプリケーション205からメディアフィルタドライバ220へ安全に通過し、その後、CCM110によるレンダリングの間、安全に保たれる。
ある実施の形態では、安全でないメディアトラフィックに対するリクエストもまた、新しい経路213を用いてメディアライブラリ212によって制御される。しかしながら、別の実施の形態では、安全でないメディアトラフィックに対するリクエストは、一般に使われる経路207を介して、CCM可能な再生/記録アプリケーション205からOSメディアサブシステム215へ直接通過する。一般に使われる経路207を介して、CCM可能な再生/記録アプリケーション205からOSメディアサブシステム215へメディアを直接通過させるとき、メディアはシステムフック285と記録アプリケーション290の影響を受けることになろう。もちろん、一般に使われる経路207を用いるメディアは制御されないから、メディアの破壊的コピーを取得しようとしてシステムフック285を用いることは、メディアが合法的にコピーされているのだから、問題とならないであろう。
別の実施の形態では、カーネルレベルでの「標準的」ストリーミングをサポートするメディアデバイス230に対しては、OSメディアサブシステム215は、キャプチャ操作のために読み取られるべきデータの各ブロックに対してメディアデバイス230にリクエストを発行してもよい。ある実施の形態では、メディアが制御されるなら、CCM100は、たとえばスイッチ221において、各リクエストを途中で捉えて、OSメディアサブシステム215に返されるデータバッファ内のコンテンツを制御することができる。ここで述べるように、CCM100制御には(必ずしもこれに限定しないが)波形データのミューティングやメディアストリームへの歪みの導入が含まれてもよい。
「ループされた」ストリーミングまたはWaveRTポートタイプをサポートするメディアデバイス230に対しては、OSメディアサブシステム215は、キャプチャ操作の開始時点で1以上のリクエストを発行し、その操作のために使用するべきアプリケーション特有のメディアバッファの場所を与えたり、ドライバが提供するキャプチャバッファのアドレスを取得してもよい。OSメディアサブシステム215はその後、これらのバッファを用いて記録アプリケーション290に直接データを渡し、そのために、CCM100がキャプチャ操作の過程でデータストリームをモニタすることができなくなる。ある実施の形態では、これらの技術をサポートするメディアデバイス230に対して許可されていない記録を防ぐために、CCM100は、スイッチ221および/またはスイッチ231においてキャプチャ操作を止めるようにメディアデバイス230に指示する。記録アプリケーション290またはOSメディアサブシステム215が、それに引き続いてキャプチャの再スタートを試みるなら、CCM100はその再スタートリクエストを検出し、そのリクエストがメディアデバイス230によってサービスされないように防ぐ。
明確にするために、「標準」ストリーミングとは、複数のデータバッファを用いてオーディオデータをストリーム処理し、カーネルは一度に一つのバッファ上で動作する技術である。「ループ」ストリーミングは単一の共有バッファを用いるものであり、クライアントとカーネルがそのバッファ内の異なる領域上で動作する。「WaveRT」は、カーネルではなくオーディオデバイスによってバッファが割り当てられ、管理される点を除けば、ループストリーミングに類似したメカニズムを用いる。
ここで述べたように、CCM100は、許可されないキャプチャ操作に対してシステム200をモニタする。そのような操作が検出されると、CCM100は、安全なメディアデータの再生を許可しつつメディアキャプチャを制御するか、メディアデータの再生を制御することを続けることによって応答することができる。この制御には(これに限定しないが)波形入出力のミューティングやメディアストリームへの歪みの導入が含まれてもよい。
このように、ここで述べた技術を用いることによって、すなわち、ユーザモードの新しい経路213とCCM100を用いてメディアライブラリ212を介して著作権保護されたメディアの安全な配信を行うことによって、安全でないOSメディアサブシステム215をバイパスし、デジタルメディアコンテンツをCCM100で保護されたメディアフィルタドライバ220のような低レベルメディアコンポーネントに渡す。その後、著作権保護されたデジタルメディアコンテンツがメディアフィルタドライバ220からレンダリングのためにOSメディアサブシステム215に渡されると、既にCCM100によって保護されており、以前に利用されたダイレクトサウンド海賊システムフック285はもはやメディアにアクセスすることができない。
言い換えれば、著作権保護されたメディアは、コンピュータシステム200上にある時間はずっと安全な環境にある。コンピュータシステム200が著作権保護されたメディアに対して安全な環境を与えるから、ある実施の形態では、著作権コンプライアンスを確保するために、著作権保護されたメディアの一部またはすべてに暗号化のような手段を付加することは必要ではない。
[ロイヤルティ収集]
録音(これに限定しないが)などのメディアの大きなデータベースを提供するメディアウェブブロードキャスターのようなメディアプロバイダは、大量の著作権のあるメディアを送信し、大きなロイヤルティ料金の支払いを要求される。本発明の実施の形態は、図3に示される著作権収入生成を強化するためのシステム300を提供する。システム300は、システム305、デバイス340および著作権ロイヤルティ支払い制御部380を含む。システム305は、フレームベースメディアデータベース310、著作権・再生管理情報埋め込み部320、一意識別子埋め込み部325、および符号化部330を含む。
録音(これに限定しないが)などのメディアの大きなデータベースを提供するメディアウェブブロードキャスターのようなメディアプロバイダは、大量の著作権のあるメディアを送信し、大きなロイヤルティ料金の支払いを要求される。本発明の実施の形態は、図3に示される著作権収入生成を強化するためのシステム300を提供する。システム300は、システム305、デバイス340および著作権ロイヤルティ支払い制御部380を含む。システム305は、フレームベースメディアデータベース310、著作権・再生管理情報埋め込み部320、一意識別子埋め込み部325、および符号化部330を含む。
システム305は、著作権ロイヤルティの適切な支払いの確保を促進することによって著作権収入生成の強化を手助けする。ある実施の形態では、システム305は、インターネットを介してマルチメディアをブロードキャストするウェブブロードキャスターである。マルチメディアは、フレームベースメディアデータベース310に格納される任意のフレームベースメディアである。ある実施の形態では、フレームベースメディア307はMPEG−1オーディオレイヤ3(MP3)ファイルである。
ある実施の形態では、システム305は、著作権保護されたフレームベースメディア307に著作権・再生管理情報埋め込み部320を通じて技術的な手段を導入することにより、著作物の著作権ロイヤルティの適切な支払いの確保を促進する。別の実施の形態では、システム305は、著作権保護されたフレームベースメディア307に一意識別子埋め込み部325を通じて技術的な手段を導入することにより、著作物の著作権ロイヤルティの適切な支払いの確保を促進する。
著作権・再生管理情報は、これに限定しないが、SCMSであることを理解すべきである。SCMSは、データが繰り返しコピーされるのを防ぐことにより、デジタル生成物の著作権を保護するスキームである。SCMSは、MP3ファイルのようなデジタルデータのコピーを生成する機能をもつメディア機器に搭載される。SCMSが搭載されたメディア機器は、ユーザによって記録された第1世代コピーが再度コピーされるのを防ぐことができる。言い換えれば、SCMSは、第2またはそれ以上の世代のコピーが生成されるのを防ぐ。
著作権・再生管理情報埋め込み部320は、フレームベースメディア307内に著作権・再生管理情報を埋め込む。著作権・再生管理情報は、著作権保護された作品(ワーク)に関連づけられた著作権保護の管理および/または強化に関する任意の情報であることを理解すべきである。様々な実施の形態において、著作権・再生管理情報は、これに限定しないが、フレームベースメディアの許可される再生回数、そのメディアを再生することが許可されるデバイスのタイプの他、フレームベースメディアの許可コピー回数、フレームベースメディアのバージョン番号、コピー不許可、さらなるコピーに対する規則などである。
ある実施の形態では、著作権管理情報は、著作権保護された作品がどの機械、製品および/または会社から来たものであるか、および/または、著作権保護された作品がどの機械、製品および/または会社で再生することが許可されるかを示す。著作権管理情報は、これに限定しないが、追跡情報のような捜査関連情報であってもよいことを理解すべきである。さらに、ある実施の形態では、著作権管理情報は、著作権保護された作品に関連づけられた有効期限である。
著作権・再生管理情報埋め込み部320は、フレームベースメディア307の少なくとも一つのデータフィールド内に著作権・再生管理情報を埋め込むことを理解すべきである。ある実施の形態では、このデータフィールドはMP3ファイルのアプリケーションプライベートビットである。典型的には、MP3ファイルは数千のフレームにセグメント化される。たとえば、3から5分の歌はおおよそ8000から12000フレームを有する。各フレームは、1秒の長さのオーディオデータの断片を含む。各データフレームの先頭には、続くデータフレームに関する32ビットのメタデータを格納したヘッダフレームがある。MP3ヘッダは、11ビットからなる同期(sync)ブロックで始まる。この同期ブロックによって、プレイヤが最初に利用可能なものとして出現する有効なフレームを探索し、そのフレームにロックすることが可能になる。同期ブロックの後には、MP3ファイルの適切な復号とそれに続く再生に役立つ他の複数のヘッダブロックがある。そのようなヘッダブロックの一つは、アプリケーション特有のトリガを許可するアプリケーションプライベートビットである。たとえば、MP3ファイルに8000フレームがあるなら、各フレームに対応して1プライベートビットがあり、トータルでは8000プライベートビットになる。
ある実施の形態では、著作権・再生管理情報は、連続するオーディオフレームにわたってMP3フレームヘッダにアプリケーションプライベートビットを用いて構成される複数ビットのデータ構造である。たとえば、著作権・再生管理情報が32ビットを含むなら、各ビットは、対応する32の連続するフレームにおける32の連続するアプリケーションプライベートビットに格納される。特に、著作権・再生管理情報の第1ビットは、第1オーディオフレームに対するヘッダのアプリケーションプライベートビットに格納される。著作権・再生管理情報の第2ビットは、第2オーディオフレームのアプリケーションプライベートビットに格納されるなど、著作権・再生管理情報のすべてのデータが連続するフレームに格納される。
さらに、著作権・再生管理情報データブロックに関連づけられたビットシーケンスは、オーディオファイル全体を通じて連続的に繰り返される。いったんデータブロック全体が符号化されると、著作権・再生管理情報データブロックの第1ビットは、MP3ファイル内の次のフレームに対するヘッダのアプリケーションプライベートビットに格納される。したがって、再生アプリケーションは、再生が開始されたファイル内の開始位置にかかわらず、オーディオファイルの著作権・再生管理情報を検出することができる。たとえば、MP3ファイルが8000フレームと対応する8000アプリケーションプライベートビットをもつなら、32ビットの著作権・再生管理情報は、最初に第1の32の連続するアプリケーションプライベートビットに格納された後、繰り返し32の連続するアプリケーションプライベートビットに格納され、MP3ファイル全体でトータル250の著作権・再生管理情報のインスタンスが連続して繰り返し格納される。
ある実施の形態では、著作権・再生管理情報(CMI)は次のフォーマットを有する32ビットのデータ構造である。この32ビットのデータ構造は、制御情報をコピーすることに加えて、再生権利情報を符号化するために用いられるSCMSデータ構造であることを理解すべきである。たとえば、著作権保持者は、ライセンスキーまたは他のアクセスメカニズムを要求する前に特定の作品をある回数だけ自由に再生することを許可することを選択してもよい。
表1に32ビットのデータ構造のエレメントを示す。
符号化メカニズムを用いることによってさらなるセキュリティが利用可能になる。具体的には、符号化部は、ファイルに対してメディアデータの符号化のためのキーとして用いるべきデータバイトの1以上のシーケンスを生成する。このキーシーケンスは、ファイルに対してメディアデータの全部または一部にわたって取られた暗号論的に安全なダイジェストから導出される。このように、キーシーケンスは各メディアファイルに対してたいていは異なるものとなる。
SCMSデータブロックの全部または一部に対する暗号化のために用いられるキーシーケンスは、著作権保護された作品毎にユニークである。キーシーケンスは著作権保護された作品のデータを用いて生成することができる。このように、著作権保護された作品のインテグリティ(整合性)と信憑性を確保するためにSCMSデータブロックを用いることができる。
再生デバイスが著作権・再生管理情報の存在をより容易に検出することを可能にするために、各著作権・再生管理情報データブロックに対して2つのマーカーバイトを符号化しないで残しておくことができることを理解すべきである。
ある実施の形態では、システム305は、フレームベースメディアに一意識別子埋め込み部325を通して技術的な手段を追加することによって、著作権保護されたフレームベースメディア307の著作権ロイヤルティの適切な支払いの確保を促進する。一意識別子埋め込み部325は、フレームベースメディアファイルに少なくとも一つの一意識別子を埋め込む。ある実施の形態では、この少なくとも一つの一意識別子は不変であり、これに限定しないがID3V2タグのようなメタデータに格納される。さらに、ある実施の形態では、少なくとも一つの一意識別子は、著作権保護されたフレームベースメディア307に関連づけられたアメリカ合衆国著作権局から付与された有効な著作権登録番号であってもよい。別の実施の形態では、少なくとも二つの著作権登録番号がMP3ファイルのID3V2タグに埋め込まれる。
システム305は、フレームベースメディア307に著作権・再生管理情報を埋め込む著作権・再生管理情報埋め込み部320および/またはフレームベースメディア307に少なくとも一つの一意識別子を埋め込む一意識別子埋め込み部325の処理の後、フレームベースメディアを符号化する。
フレームベースメディア上でトランスコーディングを行うこともでき、その結果、フレームレスメディアになる。たとえば、MP3ファイルはフレーム、ヘッダ、フッタが失われ、その結果ペイロードだけが残るような別のフォーマット(たとえばwav、AC3)にトランスコードすることができる。フレームレスメディアファイルでは、著作権・再生管理情報は、リスナーが通常は知覚しない周波数を選択し、著作権・再生管理情報データを反映するように値を変更することによって符号化することができる。たとえば、重要なパターン上で保証されたマッチングが存在するように低周波数が選択され、サンプルされるならば、著作権・再生管理情報を著作権・再生規則のためにさらに読み取ることができる。
メディアデバイス340は、符号化されたフレームベースメディア309を復号する復号部350、著作権・再生管理情報管理部360、一意識別子検証部365、およびロイヤルティ支払い確保部370を含む。著作権・再生管理情報管理部360は、フレームベースメディアに埋め込まれた著作権・再生管理情報にしたがって、フレームベースメディア307を管理する。
一意識別子検証部365は、復号されたフレームベースメディアに埋め込まれた少なくとも一つの一意識別子が、フレームベースメディア307に埋め込まれた少なくとも一つの一意識別子と同じであることを検証する。ある実施の形態では、一意識別子検証部365は、MP3ファイルのID3V2タグに埋め込まれたMP3ファイルに関連づけられた二つの著作権登録番号が、デバイス340のMP3ファイルの復号されたID3V2タグに埋め込まれたMP3ファイルに関連づけられた二つの著作権登録番号と同じであることを検証する。一意識別子検証部365が、デバイス340で復号された少なくとも一つの一意識別子がフレームベースメディア307に埋め込まれた少なくとも一つの一意識別子と同じであると判定するなら、復号されたフレームベースメディア307は改ざんされておらず、偽物でもないと判定するのに役立つことを理解すべきである。また、ID3V2タグは、上述のようにMP3フレームヘッダにおけるメタデータであることも理解すべきである。
ある実施の形態では、ロイヤルティ支払い確保部370は、少なくとも一部は埋め込まれた著作権・再生管理情報にもとづいて、著作権保護されたフレームベース作品307の著作権ロイヤルティの適切な支払いの確保を促進する。別の実施の形態では、ロイヤルティ支払い確保部370は、少なくとも一部は埋め込まれた少なくとも一つの一意識別子にもとづいて、著作権保護されたフレームベース作品307の著作権ロイヤルティの適切な支払いの確保を促進する。典型的には、著作権保護された作品の著作権所有者は、フレームベースメディア307の送信の際、著作権ロイヤルティを付与される。少なくとも一部は著作権・再生管理情報管理部360および一意識別子検証部366の出力にもとづいて、フレームベースメディアの著作権所有者は、付与されたロイヤルティの適切な支払いを確保される。
著作権ロイヤルティ支払い制御部380は、デバイス340から情報を受け取り、著作権保護された作品の利用に対して著作権保護された作品の著作権所有者に支払いをする。著作権ロイヤルティ支払い制御部380は、これに限定しないが、上演権組織(たとえば、米国作曲家作詞家出版者協会、SESAC、およびSoundExchange)および/または機械的権利(mechanical rights)エージェンシー(たとえば、ハリー・フォックス・エージェンシーやカナダ機械的権利複製エージェンシー)である。
図4は、著作権収入生成を強化するためのプロセス400を示すフローチャートである。ある実施の形態では、プロセス400は、コンピュータ読み取り可能でコンピュータ実行可能なインストラクションの制御下でプロセッサおよび電気的なコンポーネントによって実行される。コンピュータ読み取り可能でコンピュータ実行可能なインストラクションは、たとえば、コンピュータ利用可能な揮発性および不揮発性メモリのようなデータストレージメディアに存在する。しかし、コンピュータ読み取り可能でコンピュータ実行可能なインストラクションは、コンピュータ読み取り可能な任意のタイプのストレージメディアに存在してもよい。ある実施の形態は、プロセス400は、図7のシステム700によって少なくとも実行される。
図4のブロック410において、著作権保護されたフレームベース作品の少なくとも一つのデータフィールドに著作権・再生管理情報が埋め込まれる。著作権・再生管理情報は、著作権保護されたフレームベース作品へのアクセスに対応する。ある実施の形態では、ブロック411において、MP3ファイルの少なくとも一つの対応するフレームの少なくとも一つのアプリケーションプライベートビットに著作権・再生管理情報が埋め込まれる。別の実施の形態では、ブロック412において、複数のアプリケーションプライベートビットのシーケンスに著作権・再生管理情報が埋め込まれる。別の実施の形態では、ブロック413において、複数のアプリケーションプライベートビットのシーケンスに繰り返し連続的に著作権・再生管理情報が埋め込まれる。
別の実施の形態では、著作権保護されたフレームベース作品の少なくとも二つのデータフィールドに少なくとも二つの一意識別子が埋め込まれる。少なくとも二つの一意識別子の埋め込みは、著作権保護されたフレームベース作品へのアクセスに対応する。たとえば、少なくとも二つの一意識別子は、MP3ファイルの少なくとも一つの対応するフレームのID3V2タグに埋め込まれる。別の実施の形態では、著作権保護されたフレームベース作品に対応する基礎となっている録音および/または作曲に対する著作権登録番号がフレームベース作品に埋め込まれる。
さらに別の実施の形態では、著作権保護された作品のリスナーによって通常は知覚されないオーディオ周波数が選択される。著作権保護された作品は、フレームベース作品であり、フレームレス作品にトランスコードされる。たとえば、著作権・再生管理情報は、著作権保護された作品のリスナーによって通常は知覚されない、選択されたオーディオ周波数内で符号化される。
ブロック414において、著作権・再生管理情報は作品のバージョン番号である。ブロック415において、著作権・再生管理情報は、作品のコピー不許可である。ブロック416において、著作権・再生管理情報は、作品の許可コピー回数である。ブロック417において、著作権・再生管理情報は、作品の許可再生回数である。
ブロック420において、著作権保護されたフレームベース作品が符号化される。ブロック430において、符号化された著作権保護されたフレームベース作品が送信される。ある実施の形態において、ブロック435において、符号化された著作権保護されたフレームベース作品がデバイスに送信される。そのデバイスは、埋め込まれた著作権・再生管理情報を復号し、著作権保護されたフレームベース作品の著作権ロイヤルティの適切な支払いの確保に役立てる。ブロック440において、埋め込まれた著作権・再生管理情報に少なくとも部分的にもとづいて、著作権保護されたフレームベース作品の著作権ロイヤルティの適切な支払いが確保される。
[安全なコピー/再生]
図5を参照して、本発明の実施の形態にしたがって、使用保護されたフレームベース作品におけるデジタルメディアコンテンツの安全なメディアコピー(C)および/または再生(P)が許されるかどうかを判定するための方法のフローチャート500が示される。ある実施の形態では、ここに述べる方法は、SCMSおよびCMIを順守するために安全なコピー/再生アプリケーションが従うべき多数の規則を提供する。以下の規則は、安全なコピーおよび/または再生制限のための一つの例示的な実施の形態として提供されるが、他の実施の形態では、付加的な規則が追加されてもよく、現在提供されている規則が無視されてもよいことを理解すべきである。さらに、ここでの議論では、コピーという用語が用いられるが、代替的な実施の形態では、コピーは、複製、共有などの用語で置き換えられることもある。
図5を参照して、本発明の実施の形態にしたがって、使用保護されたフレームベース作品におけるデジタルメディアコンテンツの安全なメディアコピー(C)および/または再生(P)が許されるかどうかを判定するための方法のフローチャート500が示される。ある実施の形態では、ここに述べる方法は、SCMSおよびCMIを順守するために安全なコピー/再生アプリケーションが従うべき多数の規則を提供する。以下の規則は、安全なコピーおよび/または再生制限のための一つの例示的な実施の形態として提供されるが、他の実施の形態では、付加的な規則が追加されてもよく、現在提供されている規則が無視されてもよいことを理解すべきである。さらに、ここでの議論では、コピーという用語が用いられるが、代替的な実施の形態では、コピーは、複製、共有などの用語で置き換えられることもある。
図5の符号501を参照し、ある実施の形態はインターネットを利用してマルチメディアブロードキャストを配信する。マルチメディアはフレームベースメディアデータベース110に格納された任意のフレームベースメディア307であってもよいことを理解すべきである。ある実施の形態では、フレームベースメディア307はMPEG−1オーディオレイヤ3(MP3)ファイルである。図1〜4に関して説明した方法とシステムは、マルチメディア上で実行されてもよく、マルチメディアに関して使用されてもよい。
図5の符号505を参照して、コピーおよび/または再生(C/P)メディアリクエストが生成される。
図5の符号510を参照して、フレームベースメディア410は、有効なSCMS情報をもつかチェックされる。ある実施の形態では、フレームベースメディア410の多数の可能な構成を明確化し区別するために以下の用語が用いられる。たとえば、オリジナルフレームベースメディア410は、有効なSCMSデータをもつか、SCMSデータが無効または欠落しているかのどちらかである。SCMSデータが無効であるか、または欠落しているオリジナルフレームベースメディア410は、ここでは目的(destination)ファイルとも呼ばれる。
符号515において示されるように、フレームベースメディア410の目的ファイルは、C/P不許可バージョンである。たとえば、SCMSフレームベース作品は、ソースファイルがSCMS情報を持たないことが明確に判断できるなら、目的ファイルをコピーすることを許さない。ある実施の形態では、コピー・再生制御が同じ構造を用いるが、これは、コピーできないファイルが再生できないファイルであることを意味しないし、あるいは、再生できないファイルがコピーできないファイルであることを意味しない。言い換えれば、ユーザがSCMS情報のないメディアファイルをもつことが十分にありうるということである。したがって、コピーは許可されなくても、ファイルを自由に再生できないという意味ではない。
たとえば、ある実施の形態では、メディアファイルは、SCMS情報をもっていないソースからのものであってもよい。この場合、安全なコピー/再生アプリケーションは、どんなコピーも生成されないことを確保し、それによって所有者の著作権をサポートするであろう。しかしながら、安全なコピー/再生アプリケーションは、ファイルを再生することは必ずしも妨げない。
別の実施の形態では、メディアファイルがSCMS情報を含まないならば、安全なコピー/再生アプリケーションは、メディアのコピーまたは再生を許可しない。
図5の符号515を参照して、ソースファイルが検出可能なSCMS情報をもつが、その情報は壊れているか内部的に一貫性がないなら、安全なコピー/再生アプリケーションはそのファイルをコピーすべきではない。ここでも、ある実施の形態では、ファイルの再生は許可されもよい。
以下の例は、フレームベースMP3ファイルにおけるSCMS情報の改ざんが疑われるありうるケースをいくつか例示したものである。
−メディアファイルのMPEGオーディオタグまたはID3V2タグが修正されていたなら、SCMSデータブロックの符号化された部分は無効な情報に復号される。
−MP3フレームヘッダのすべてではなく、いくつかに対するアプリケーションプライベートビットが修正されていたなら、1以上の有効なSCMSデータブロックがファイル内に検出される。
−メディアファイルのMPEGオーディオタグまたはID3V2タグが修正されていたなら、SCMSデータブロックの符号化された部分は無効な情報に復号される。
−MP3フレームヘッダのすべてではなく、いくつかに対するアプリケーションプライベートビットが修正されていたなら、1以上の有効なSCMSデータブロックがファイル内に検出される。
対照的に、ある実施の形態では、これに限定しないが、以下のヒューリスティクスにもとづいて、ファイルは有効なSCMS情報をもつと考えられてもよい。
−SCMSマーカーシーケンスがメディアファイル内に少なくとも一回見つかる。
−著作権ビット、原本ビットおよび保護ビットがファイルに対するメディアフレームのすべてに設定されている。
−予約としてマークされたSCMSデータブロック内のフィールドがゼロに設定され、バージョン情報が認識される値に設定されている。
−SCMSマーカーシーケンスがメディアファイル内に少なくとも一回見つかる。
−著作権ビット、原本ビットおよび保護ビットがファイルに対するメディアフレームのすべてに設定されている。
−予約としてマークされたSCMSデータブロック内のフィールドがゼロに設定され、バージョン情報が認識される値に設定されている。
別の実施の形態では、以下の条件のすべてが満たされるならば、ファイルは有効なSCMS情報をもつ。
−ファイルの各メディアフレームに対して、フレームヘッダに著作権ビット、原本ビットおよび保護ビットが設定されている。
−SCMSデータブロックが全メディアファイルにわたって見つかり、SCMSデータブロックが有効なフォーマットをもつ。具体的には、各SCMSデータブロックは正しい2バイトのマーカーをもち、バージョンフィールドは、SCMS仕様の認識されるバージョンに対応しており、予約されたフィールドがゼロ値に設定されている。
−ファイルの各メディアフレームに対して、フレームヘッダに著作権ビット、原本ビットおよび保護ビットが設定されている。
−SCMSデータブロックが全メディアファイルにわたって見つかり、SCMSデータブロックが有効なフォーマットをもつ。具体的には、各SCMSデータブロックは正しい2バイトのマーカーをもち、バージョンフィールドは、SCMS仕様の認識されるバージョンに対応しており、予約されたフィールドがゼロ値に設定されている。
ある実施の形態では、符号化アプリケーションがMP3ファイルに対するフレームのアプリケーションプライベートビットを任意の値に設定することができる。また、符号化アプリケーションは、それ自身の目的でアプリケーションプライベートビットを用いることも可能である。一般に、アプリケーションプライベートビットを利用しても必ずしもSCMS情報は無効化されない。
図5の符号520を参照して、ある実施の形態では、有効なSCMSデータをもつオリジナルフレームベースメディア410は、図4の情報410〜417のようなC/P制御情報を含む。たとえば、生成が許可されるコピー回数または再生が許可される再生回数を記載した情報である。このコピー回数または再生回数は、著作権所有者または配信者によって定義される。一般に、コピー回数または再生回数は3つのカテゴリ:n=無制限、n=ある回数、n=0の一つに分類される。一般に、再生回数はコピー回数と連動する必要はない。もっとも、ここで詳しく述べるある実施の形態では、再生回数はファイルをコピーする過程で各コピーに対して定められる。
図5の符号525において、値n=無制限を含む有効なSCMSデータをもつフレームベースメディア410はここでは無制限ファイルと呼ばれる。ある実施の形態では、無制限ファイルは自由にコピー/再生(C/P)してもよい。さらに、無制限ファイルは、フローチャート600で定義される安全なコピー/再生アプリケーションによって、または、安全なコピー/再生アプリケーションの外側でコピー/再生(C/P)してもよい。
対照的に、図5の符号515において、値n=0を含む有効なSCMSデータをもつフレームベースメディア410は、図4のコピー/再生(C/P)不許可415に類似しており、ここでは目的ファイルと呼ばれる。言い換えれば、コピー制御情報がそのファイルに対してコピーを許可しないことを規定しているなら、安全なコピー/再生アプリケーションはそのファイルをコピーすべきではない。さらに、安全なファイルに対するMP3フレームヘッダのいずれかにおける原本(オリジナル)ビットが設定されていないなら、そのファイルにおける他のフレームに対するヘッダの原本ビットの状態に関係なく、安全なコピー/再生アプリケーションはファイルをコピーすべきではない。さらに、ある実施の形態では、ソースファイルがコピー保護されているか、あるいは改変できないならば、安全なコピー/再生アプリケーションはそのファイルをコピーすべきではない。
しかしながら、ある実施の形態では、コピー・再生制御が同じ構造を用いるが、これは、コピーできないファイルが再生できないファイルであることを意味しないし、あるいは、再生できないファイルがコピーできないファイルであることを意味しない。言い換えれば、コピーおよび/または再生は同じプロセスを使うけれども、これらは独立している。このように、ユーザが自由に再生してもよいコピー不可メディアファイルをもつことは十分にありうるということである。
図5の符号530を参照して、ある実施の形態において、図4の符号416で示されたような制限された許可コピー回数および/または制限された許可再生回数を与える有効なSCMSデータをもつフレームベースメディア410は、ここではソースファイルと呼ばれる。明確にするために、以下ではトータルn回コピーすることが許可されたソースファイルについて議論する。しかしながら、別の実施の形態では、再生がある回数nに制限されているなら、再生回数も同様に制御される。さらに別の実施の形態では、所与のメディアファイルに対して、コピー回数と再生回数の両方が同時に制御される。
フローチャート600に関して、本発明の実施の形態にしたがって、使用保護されたフレーベース作品を利用するデジタルメディアコンテンツの安全なメディアコピーの方法を示す。たとえば、符号520においてコピー制御情報があれば、コピー/再生アプリケーション612はソースファイル610の目的ファイル625を生成する。
ある実施の形態では、安全なコピー/再生アプリケーション612は、コピー処理を開始する前にターゲットファイル615を生成する。一般に、ターゲットファイル615はソースファイル610のワーキング(作業用)コピーである。ある実施の形態では、ターゲットファイルは、n値を含むソースファイルの正確な複製である。次に安全なコピー/再生アプリケーションはターゲットファイル615を用いて目的ファイル625とソースファイル630を生成する。このようにすると、何らかのコピーエラーがコピーされるファイルに損傷を与えたなら、損なわれるのはターゲットファイル615であり、ソースファイル610ではない。別の実施の形態では、安全なコピー/再生アプリケーション612はターゲットファイル615を用いないで、ソースファイル610から直接コピー処理を実行してもよい。
ある実施の形態では、ターゲットファイル615が安全なコピー/再生アプリケーション612によってコピーされるとき、その結果には目的ファイル625と、残り利用可能コピー数が(n−1)であるソースファイル630とが含まれる。別の実施の形態では、安全なコピー/再生アプリケーション612がソースファイル610から直接コピー処理を実行するなら、その結果には目的ファイル625と、残り利用可能コピー数が(n−1)であるソースファイル630とが含まれてもよい。しかし、さらに別の実施の形態では、安全なコピー/再生アプリケーション612がソースファイル610から直接コピー処理を実行するなら、その結果には目的ファイル625と、ソースファイル610内でコピー許可数だけを(n)から(n−1)にする変更とが含まれてもよい。
図6を参照して、ある実施の形態では、目的ファイル625は、コピーが許可されないことを規定した有効なSCMS情報をもつ。さらに、別の実施の形態では、目的ファイル625に対してMP3フレームヘッダにおいて原本メディアビットを設定すべきではないが、著作権ビットおよび保護ビットは設定すべきである。
ある実施の形態では、ソースファイル630が生成されるとき、ソースファイル630に対するコピー制御情報は、目的ファイル625も生成されたことを反映して修正される。たとえば、コピー操作がなされる前にソースファイル610に対するコピー制御情報が3回のコピーが許可されている(n=3)を示していたなら、ソースファイル630は残り2回の許可コピー数を示すことになる。最後の許可されたコピーが生成されると、コピー制御情報は、ソースファイル630に対してコピーが許可されていない(n=0)ことを示すように設定される。言い換えれば、ソースファイルのコピー回数がn=0に到達したとき、二つの最終的なコピーは、目的ファイル625と(n=0)のソースファイル630であり、これら二つの差異は、目的ファイルはMP3フレームヘッダに原本メディアビットが設定されていないということである。その時点で、フレームベースメディア410はこれ以上コピーすることができなくなる。
ある実施の形態では、図6の検証部635は、目的ファイル625とソースファイル630を検証する。たとえば、符号640に示されるように、コピー操作中にエラーが起きてコピーを検証できなかったなら、ソースファイル610が回復され、ターゲットファイル615、目的ファイル625およびソースファイル630は、それらが生成されていた場合、削除される。このように、ターゲットファイル615を用いることにより、コピー操作を失敗させるエラー状況がターゲットファイル615に有害な影響を与えたとしても、ソースファイル610の完全性(インテグリティ)が維持される。言い換えれば、ターゲットファイル615を用いることにより、安全なコピー/再生アプリケーションが、ソースファイル610に対するコピー制御を危険にさらすことを避けることができる。
しかしながら、図6の符号650を参照して、目的ファイル625とソースファイル630が検証されるなら、ソースファイル610とターゲットファイル615は削除され、目的ファイル625と、許可コピー数(n−1)に調整されたソースファイル630とが保持される。ある実施の形態では、これ以上コピーが許されなくなるまで、フローチャート500と600の両方が繰り返される。ある実施の形態では、最後の利用可能な目的ファイルを生成する過程で、コピーの結果には2つの目的ファイルが含まれる。
ここではソースファイル610毎に3回のコピー、ファイル毎に10回の再生が許可される例を用いたが、これらの回数は、提供された例の中で単に明確にする目的のために与えられたものに過ぎない。よって、ファイル単位で許可されるコピー回数と再生回数は、異なる値に固定されてもよく、コンテンツまたはメディアタイプによって異なってもよい。たとえば、ある実施の形態では、メディア著作権所有者は、ファイル毎の許可されるコピー回数および/または再生回数に対して別の値を選んでもよい。
さらに、ある実施の形態では、SCMSに関して許可されたコピーまたは再生回数に対する規則と、著作権所有者によって定義されるコピーまたは再生回数の間には違いがあるなら、許可されるコピー回数は、デフォルトはより少ない方のコピー回数になる。たとえば、許可されるコピー回数は、著作権所有者が提案するコピー回数よりも大きくない限り、デフォルトでSCMSの許可コピー回数に設定される。
別の実施の形態では、著作権所有者とSCMSとで許可コピー回数の規則が異なるなら(たとえばSCMSは4回コピー、著作権所有者が6回コピー)、片方を他方よりも優先できるように階層的な規則を用いてもよい。たとえば、許可されるコピー回数は著作権所有者が提案するコピー回数である6回になることもある。
[コンピュータシステムの例]
図7を参照して、本発明の実施の形態に係るコンピュータシステム700のダイアグラムをより詳細に示す。この議論の中では、ある処理は、ある実施の形態において、システム700のコンピュータ読み取り可能なメモリユニットに存在し、システム700のプロセッサ702によって実行されるインストラクション列として実現される。インストラクションが実行されると、コンピュータシステム700は、記述された通りに特定の機能を実行し、特定の振る舞いを見せる。
図7を参照して、本発明の実施の形態に係るコンピュータシステム700のダイアグラムをより詳細に示す。この議論の中では、ある処理は、ある実施の形態において、システム700のコンピュータ読み取り可能なメモリユニットに存在し、システム700のプロセッサ702によって実行されるインストラクション列として実現される。インストラクションが実行されると、コンピュータシステム700は、記述された通りに特定の機能を実行し、特定の振る舞いを見せる。
一般に、本発明の実施の形態で用いられるコンピュータシステム700は、情報を伝達するためのアドレス/データバス701と、バス701に連結した、情報と命令を処理するための1以上の中央プロセッサ702と、中央プロセッサ702に対する情報と命令を格納するためにバス701に結合された、(ランダムアクセスメモリ、スタティックRAM、ダイナミックRAMなどの)コンピュータ読み取り可能な揮発性メモリユニット703と、プロセッサ702に対する静的な情報と命令を格納するためにバス701に結合された、(リードオンリーメモリ、プログラムROM、フラッシュメモリ、EPRPOM、EEPROMなどの)コンピュータ読み取り可能な不揮発性メモリユニット704とを含む。
また、システム700には、情報と命令を格納するためにバス701に結合されたデータストレージユニット705(たとえば、磁気または光ディスクおよびディスクドライブ)が含まれる。オプションとして、システム700はまた、情報をコンピュータユーザ(たとえば、メインテナンス技術者など)に表示するためにバス701に結合されたディスプレイデバイス706、中央プロセッサへ選択された情報とコマンドを通信するためにバス701に結合された英数字キーおよびファンクションキーを含む文字数字入力デバイス707、中央プロセッサへユーザが入力した情報と選択されたコマンドを通信するためにバスに結合されたカーソル制御デバイス708と、選択されたコマンドをプロセッサ702に通信するためにバス701に結合された信号生成入出力デバイス709とを含む。
本技術とともに利用するのに適した周知のコンピュータシステム、環境および構成の例には、これに限られないが、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドまたはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラマブルコンシューマエレクトロニクス、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上述のシステムまたはデバイスのどれかを含む分散コンピューティング環境、およびそれに類するものである。
短い要約として、ここに記載するものは少なくとも次の広い概念を開示する。
概念1.
コンピューティングシステム上でデジタルメディアコンテンツを保護するためにカスタムメディアライブラリを用いる方法であって、
著作権コンプライアンスメカニズム(CCM)を可能にした再生/記録アプリケーションに前記カスタムメディアライブラリを直接リンクするステップと、
前記カスタムメディアライブラリを用いて、前記CCMを可能にした再生/記録アプリケーションとオペレーティングシステムのメディアレンダリングサブシステムの一般的に用いられるデータ経路とは区別される新しい経路を生成するステップと、
前記コンピューティングシステムの複数のメディアサブシステムをモニタするようにCCMに警告するステップと、
前記カスタムメディアライブラリを介して前記CCMを可能にした再生/記録アプリケーションから前記新しい経路を通って、前記CCMによってモニタされる前記オペレーティングシステムのメディアサブシステムへ生メディアファイルを安全に通過させるステップとを含み、
前記生メディアファイルは、レンダリング、再生および記録の過程で安全な環境に継続して残ることを特徴とする方法。
概念2.
前記カスタムメディアライブラリが前記CCMを可能にした再生/記録アプリケーションにハード的にリンクされるように、前記CCMを可能にした再生/記録アプリケーションに前記カスタムメディアライブラリを直接リンクするステップをさらに含む概念1の方法。
概念3.
前記新しい経路を用いて前記オペレーティングシステムの前記メディアレンダリングサブシステムをバイパスするステップをさらに含む概念1の方法。
概念4.
前記カスタムメディアライブラリを用いてユーザモードにおいて前記新しい経路を生成するステップをさらに含む概念1の方法。
概念5.
前記新しい経路を用いて、前記CCMによってモニタされる前記オペレーティングシステムのカーネルモードの前記メディアサブシステムに前記カスタムメディアライブラリをリンクするステップをさらに含む概念4の方法。
概念6.
前記新しい経路を用いて、前記CCMによってモニタされる前記オペレーティングシステムのドライバレベルの前記メディアサブシステムに前記カスタムメディアライブラリをリンクするステップをさらに含む概念4の方法。
概念7.
前記生メディアファイルの著作権が保護されるように、前記CCMによってモニタされる前記オペレーティングシステムの前記メディアサブシステムから前記メディアレンダリングサブシステムに前記生メディアファイルを安全に通過させるステップをさらに含む概念1の方法。
概念8.
前記デジタルメディアコンテンツに対するシリアルコピー管理システム情報にアクセスし、前記シリアルコピー管理システム情報を検証するステップをさらに含む概念1の方法。
概念9.
前記デジタルメディアコンテンツに関連づけられたコピー・再生管理情報にアクセスし、安全なコピー・再生アプリケーションが前記デジタルメディアコンテンツのコピーを生成する権限を付与されているかどうかを判定するために前記コピー・再生管理情報を利用するステップをさらに含む概念8の方法。
概念10.
安全で制御されたデジタルメディアコンテンツレンダリングのためのシステムであって、
著作権コンプライアンスメカニズム(CCM)を可能にした再生/記録アプリケーションに直接リンクしたカスタムメディアライブラリと、
ユーザモードで前記カスタムメディアライブラリによって生成された新しい経路であって、前記CCMを可能にした再生/記録アプリケーションとオペレーティングシステムのメディアレンダリングサブシステムの一般的に用いられるデータ経路とは区別される前記新しい経路と、
CCMに通知してコンピューティングシステムの複数のメディアサブシステムをモニタさせ、前記カスタムメディアライブラリを介して前記CCMを可能にした再生/記録アプリケーションから前記新しい経路を通って、前記CCMによってモニタされる前記オペレーティングシステムのメディアサブシステムへ生メディアファイルを安全に通過させ、前記生メディアファイルが、レンダリング、再生および記録の過程で安全な環境に継続して残るようにさせる通知生成部とを含むことを特徴とするシステム。
概念11.
前記経路は、前記オペレーティングシステムの前記メディアレンダリングサブシステムを最初はバイパスし、安全なCCM内から前記メディアレンダリングサブシステムにだけ提供される概念10のシステム。
概念12.
前記新しい経路を用いて、前記CCMによってモニタされる前記オペレーティングシステムのカーネルモードの前記メディアサブシステム、または前記CCMによってモニタされる前記オペレーティングシステムのドライバレベルの前記メディアサブシステムに前記カスタムメディアライブラリをリンクする概念11のシステム。
概念13.
コンピュータシステムにデジタルメディアコンテンツの安全で制御されたコピーおよび再生を実行させるためのインストラクションが格納されたコンピュータストレージメディアをさらに含み、
前記インストラクションは、
(n)コピー・(n)再生管理情報が関連づけられた前記デジタルメディアコンテンツのソースファイルを受け取るソースファイル受信部と、
前記デジタルメディアコンテンツの前記ソースファイルにもとづいて、(0)コピー・(n)再生管理情報が関連づけられた目的ファイルを生成する目的ファイル生成部と、
前記デジタルメディアコンテンツの前記ソースファイルにもとづいて、(n−1)コピー・(n)再生管理情報が関連づけられた修正されたソースファイルを生成する修正ソースファイル生成部と、
前記目的ファイルと前記修正されたソースファイルを前記デジタルメディアコンテンツの前記ソースファイルにもとづいて検証する検証部とを含む概念10のシステム。
概念14.
コンピューティングシステム上でデジタルメディアコンテンツを保護するためにカスタムメディアライブラリを用いる方法をコンプライアンスメカニズムに実行させるためのコンピュータ実装可能なインストラクションが格納されたコンピュータ読み取り可能なメディアであって、
前記方法は、
著作権コンプライアンスメカニズム(CCM)を可能にした再生/記録アプリケーションに前記カスタムメディアライブラリを直接リンクするステップと、
前記カスタムメディアライブラリを用いて、前記CCMを可能にした再生/記録アプリケーションとオペレーティングシステムのメディアレンダリングサブシステムの一般的に用いられるデータ経路とは区別される新しい経路を生成するステップと、
前記コンピューティングシステムの複数のメディアサブシステムをモニタするようにCCMに警告するステップと、
前記カスタムメディアライブラリを介して前記CCMを可能にした再生/記録アプリケーションから前記新しい経路を通って、前記CCMによってモニタされる前記オペレーティングシステムのメディアサブシステムへ生メディアファイルを安全に通過させるステップとを含み、
前記生メディアファイルは、レンダリング、再生および記録の過程で安全な環境に継続して残ることを特徴とするメディア。
概念15.
前記カスタムメディアライブラリが前記CCMを可能にした再生/記録アプリケーションにハード的にリンクされるように、前記CCMを可能にした再生/記録アプリケーションに前記カスタムメディアライブラリを直接リンクするステップをさらに含む概念14のコンピュータ読み取り可能なメディア。
概念16.
前記新しい経路を用いて前記CCMによってモニタされる前記オペレーティングシステムのカーネルモードの前記メディアサブシステムに前記カスタムメディアライブラリをリンクするステップをさらに含む概念14のコンピュータ読み取り可能なメディア。
概念17.
前記新しい経路を用いて、前記CCMによってモニタされる前記オペレーティングシステムのドライバレベルの前記メディアサブシステムに前記カスタムメディアライブラリをリンクするステップをさらに含む概念14のコンピュータ読み取り可能なメディア。
概念18.
前記生メディアファイルの著作権が保護されるように、前記CCMによってモニタされる前記オペレーティングシステムの前記メディアサブシステムから前記メディアレンダリングサブシステムへ前記生メディアファイルを安全に通過させるステップをさらに含む概念14のコンピュータ読み取り可能なメディア。
概念19.
前記デジタルメディアコンテンツに対するシリアルコピー管理システム情報にアクセスし、前記シリアルコピー管理システム情報を検証する概念14のコンピュータ読み取り可能なメディア。
概念20.
前記デジタルメディアコンテンツに関連づけられたコピー・再生管理情報にアクセスし、安全なコピー・再生アプリケーションが前記デジタルメディアコンテンツのコピーを生成する権限を付与されているかどうかを判定するために前記コピー・再生管理情報を利用するステップをさらに含む概念19のコンピュータ読み取り可能なメディア。
概念1.
コンピューティングシステム上でデジタルメディアコンテンツを保護するためにカスタムメディアライブラリを用いる方法であって、
著作権コンプライアンスメカニズム(CCM)を可能にした再生/記録アプリケーションに前記カスタムメディアライブラリを直接リンクするステップと、
前記カスタムメディアライブラリを用いて、前記CCMを可能にした再生/記録アプリケーションとオペレーティングシステムのメディアレンダリングサブシステムの一般的に用いられるデータ経路とは区別される新しい経路を生成するステップと、
前記コンピューティングシステムの複数のメディアサブシステムをモニタするようにCCMに警告するステップと、
前記カスタムメディアライブラリを介して前記CCMを可能にした再生/記録アプリケーションから前記新しい経路を通って、前記CCMによってモニタされる前記オペレーティングシステムのメディアサブシステムへ生メディアファイルを安全に通過させるステップとを含み、
前記生メディアファイルは、レンダリング、再生および記録の過程で安全な環境に継続して残ることを特徴とする方法。
概念2.
前記カスタムメディアライブラリが前記CCMを可能にした再生/記録アプリケーションにハード的にリンクされるように、前記CCMを可能にした再生/記録アプリケーションに前記カスタムメディアライブラリを直接リンクするステップをさらに含む概念1の方法。
概念3.
前記新しい経路を用いて前記オペレーティングシステムの前記メディアレンダリングサブシステムをバイパスするステップをさらに含む概念1の方法。
概念4.
前記カスタムメディアライブラリを用いてユーザモードにおいて前記新しい経路を生成するステップをさらに含む概念1の方法。
概念5.
前記新しい経路を用いて、前記CCMによってモニタされる前記オペレーティングシステムのカーネルモードの前記メディアサブシステムに前記カスタムメディアライブラリをリンクするステップをさらに含む概念4の方法。
概念6.
前記新しい経路を用いて、前記CCMによってモニタされる前記オペレーティングシステムのドライバレベルの前記メディアサブシステムに前記カスタムメディアライブラリをリンクするステップをさらに含む概念4の方法。
概念7.
前記生メディアファイルの著作権が保護されるように、前記CCMによってモニタされる前記オペレーティングシステムの前記メディアサブシステムから前記メディアレンダリングサブシステムに前記生メディアファイルを安全に通過させるステップをさらに含む概念1の方法。
概念8.
前記デジタルメディアコンテンツに対するシリアルコピー管理システム情報にアクセスし、前記シリアルコピー管理システム情報を検証するステップをさらに含む概念1の方法。
概念9.
前記デジタルメディアコンテンツに関連づけられたコピー・再生管理情報にアクセスし、安全なコピー・再生アプリケーションが前記デジタルメディアコンテンツのコピーを生成する権限を付与されているかどうかを判定するために前記コピー・再生管理情報を利用するステップをさらに含む概念8の方法。
概念10.
安全で制御されたデジタルメディアコンテンツレンダリングのためのシステムであって、
著作権コンプライアンスメカニズム(CCM)を可能にした再生/記録アプリケーションに直接リンクしたカスタムメディアライブラリと、
ユーザモードで前記カスタムメディアライブラリによって生成された新しい経路であって、前記CCMを可能にした再生/記録アプリケーションとオペレーティングシステムのメディアレンダリングサブシステムの一般的に用いられるデータ経路とは区別される前記新しい経路と、
CCMに通知してコンピューティングシステムの複数のメディアサブシステムをモニタさせ、前記カスタムメディアライブラリを介して前記CCMを可能にした再生/記録アプリケーションから前記新しい経路を通って、前記CCMによってモニタされる前記オペレーティングシステムのメディアサブシステムへ生メディアファイルを安全に通過させ、前記生メディアファイルが、レンダリング、再生および記録の過程で安全な環境に継続して残るようにさせる通知生成部とを含むことを特徴とするシステム。
概念11.
前記経路は、前記オペレーティングシステムの前記メディアレンダリングサブシステムを最初はバイパスし、安全なCCM内から前記メディアレンダリングサブシステムにだけ提供される概念10のシステム。
概念12.
前記新しい経路を用いて、前記CCMによってモニタされる前記オペレーティングシステムのカーネルモードの前記メディアサブシステム、または前記CCMによってモニタされる前記オペレーティングシステムのドライバレベルの前記メディアサブシステムに前記カスタムメディアライブラリをリンクする概念11のシステム。
概念13.
コンピュータシステムにデジタルメディアコンテンツの安全で制御されたコピーおよび再生を実行させるためのインストラクションが格納されたコンピュータストレージメディアをさらに含み、
前記インストラクションは、
(n)コピー・(n)再生管理情報が関連づけられた前記デジタルメディアコンテンツのソースファイルを受け取るソースファイル受信部と、
前記デジタルメディアコンテンツの前記ソースファイルにもとづいて、(0)コピー・(n)再生管理情報が関連づけられた目的ファイルを生成する目的ファイル生成部と、
前記デジタルメディアコンテンツの前記ソースファイルにもとづいて、(n−1)コピー・(n)再生管理情報が関連づけられた修正されたソースファイルを生成する修正ソースファイル生成部と、
前記目的ファイルと前記修正されたソースファイルを前記デジタルメディアコンテンツの前記ソースファイルにもとづいて検証する検証部とを含む概念10のシステム。
概念14.
コンピューティングシステム上でデジタルメディアコンテンツを保護するためにカスタムメディアライブラリを用いる方法をコンプライアンスメカニズムに実行させるためのコンピュータ実装可能なインストラクションが格納されたコンピュータ読み取り可能なメディアであって、
前記方法は、
著作権コンプライアンスメカニズム(CCM)を可能にした再生/記録アプリケーションに前記カスタムメディアライブラリを直接リンクするステップと、
前記カスタムメディアライブラリを用いて、前記CCMを可能にした再生/記録アプリケーションとオペレーティングシステムのメディアレンダリングサブシステムの一般的に用いられるデータ経路とは区別される新しい経路を生成するステップと、
前記コンピューティングシステムの複数のメディアサブシステムをモニタするようにCCMに警告するステップと、
前記カスタムメディアライブラリを介して前記CCMを可能にした再生/記録アプリケーションから前記新しい経路を通って、前記CCMによってモニタされる前記オペレーティングシステムのメディアサブシステムへ生メディアファイルを安全に通過させるステップとを含み、
前記生メディアファイルは、レンダリング、再生および記録の過程で安全な環境に継続して残ることを特徴とするメディア。
概念15.
前記カスタムメディアライブラリが前記CCMを可能にした再生/記録アプリケーションにハード的にリンクされるように、前記CCMを可能にした再生/記録アプリケーションに前記カスタムメディアライブラリを直接リンクするステップをさらに含む概念14のコンピュータ読み取り可能なメディア。
概念16.
前記新しい経路を用いて前記CCMによってモニタされる前記オペレーティングシステムのカーネルモードの前記メディアサブシステムに前記カスタムメディアライブラリをリンクするステップをさらに含む概念14のコンピュータ読み取り可能なメディア。
概念17.
前記新しい経路を用いて、前記CCMによってモニタされる前記オペレーティングシステムのドライバレベルの前記メディアサブシステムに前記カスタムメディアライブラリをリンクするステップをさらに含む概念14のコンピュータ読み取り可能なメディア。
概念18.
前記生メディアファイルの著作権が保護されるように、前記CCMによってモニタされる前記オペレーティングシステムの前記メディアサブシステムから前記メディアレンダリングサブシステムへ前記生メディアファイルを安全に通過させるステップをさらに含む概念14のコンピュータ読み取り可能なメディア。
概念19.
前記デジタルメディアコンテンツに対するシリアルコピー管理システム情報にアクセスし、前記シリアルコピー管理システム情報を検証する概念14のコンピュータ読み取り可能なメディア。
概念20.
前記デジタルメディアコンテンツに関連づけられたコピー・再生管理情報にアクセスし、安全なコピー・再生アプリケーションが前記デジタルメディアコンテンツのコピーを生成する権限を付与されているかどうかを判定するために前記コピー・再生管理情報を利用するステップをさらに含む概念19のコンピュータ読み取り可能なメディア。
ここに開示したシステムおよび方法に関する例および実施の形態は、本技術のありうる実装を制限することを意図したものではないことをさらに理解すべきである。さらに、本主題を構造的な特徴および/または方法論的な動作に特化された言語で記述してきたが、添付の請求項に規定された本主題は必ずしも上述の特定の特徴や動作に限定されるものではないことを理解すべきである。むしろ、上述の特定の特徴や動作は請求項を実施する例示的な形態として開示されている。すべてのエレメントおよびステップが好ましくは含まれる。しかしながら、当業者にとって自明であるように、任意のエレメントまたはステップを置換したり、省略したりすることができることも理解すべきである。
Claims (20)
- コンピューティングシステム上でデジタルメディアコンテンツを保護するためにカスタムメディアライブラリを用いる方法であって、
著作権コンプライアンスメカニズム(CCM)を可能にした再生/記録アプリケーションに前記カスタムメディアライブラリを直接リンクするステップと、
前記カスタムメディアライブラリを用いて、前記CCMを可能にした再生/記録アプリケーションとオペレーティングシステムのメディアレンダリングサブシステムの一般的に用いられるデータ経路とは区別される新しい経路を生成するステップと、
前記コンピューティングシステムの複数のメディアサブシステムをモニタするようにCCMに警告するステップと、
前記カスタムメディアライブラリを介して前記CCMを可能にした再生/記録アプリケーションから前記新しい経路を通って、前記CCMによってモニタされる前記オペレーティングシステムのメディアサブシステムへ生メディアファイルを安全に通過させるステップとを含み、
前記生メディアファイルは、レンダリング、再生および記録の過程で安全な環境に継続して残ることを特徴とする方法。 - 前記カスタムメディアライブラリが前記CCMを可能にした再生/記録アプリケーションにハード的にリンクされるように、前記CCMを可能にした再生/記録アプリケーションに前記カスタムメディアライブラリを直接リンクするステップをさらに含む請求項1の方法。
- 前記新しい経路を用いて前記オペレーティングシステムの前記メディアレンダリングサブシステムをバイパスするステップをさらに含む請求項1の方法。
- 前記カスタムメディアライブラリを用いてユーザモードにおいて前記新しい経路を生成するステップをさらに含む請求項1の方法。
- 前記新しい経路を用いて、前記CCMによってモニタされる前記オペレーティングシステムのカーネルモードの前記メディアサブシステムに前記カスタムメディアライブラリをリンクするステップをさらに含む請求項4の方法。
- 前記新しい経路を用いて、前記CCMによってモニタされる前記オペレーティングシステムのドライバレベルの前記メディアサブシステムに前記カスタムメディアライブラリをリンクするステップをさらに含む請求項4の方法。
- 前記生メディアファイルの著作権が保護されるように、前記CCMによってモニタされる前記オペレーティングシステムの前記メディアサブシステムから前記メディアレンダリングサブシステムに前記生メディアファイルを安全に通過させるステップをさらに含む請求項1の方法。
- 前記デジタルメディアコンテンツに対するシリアルコピー管理システム情報にアクセスし、前記シリアルコピー管理システム情報を検証するステップをさらに含む請求項1の方法。
- 前記デジタルメディアコンテンツに関連づけられたコピー・再生管理情報にアクセスし、安全なコピー・再生アプリケーションが前記デジタルメディアコンテンツのコピーを生成する権限を付与されているかどうかを判定するために前記コピー・再生管理情報を利用するステップをさらに含む請求項8の方法。
- 安全で制御されたデジタルメディアコンテンツレンダリングのためのシステムであって、
著作権コンプライアンスメカニズム(CCM)を可能にした再生/記録アプリケーションに直接リンクしたカスタムメディアライブラリと、
ユーザモードで前記カスタムメディアライブラリによって生成された新しい経路であって、前記CCMを可能にした再生/記録アプリケーションとオペレーティングシステムのメディアレンダリングサブシステムの一般的に用いられるデータ経路とは区別される前記新しい経路と、
CCMに通知してコンピューティングシステムの複数のメディアサブシステムをモニタさせ、前記カスタムメディアライブラリを介して前記CCMを可能にした再生/記録アプリケーションから前記新しい経路を通って、前記CCMによってモニタされる前記オペレーティングシステムのメディアサブシステムへ生メディアファイルを安全に通過させ、前記生メディアファイルが、レンダリング、再生および記録の過程で安全な環境に継続して残るようにさせる通知生成部とを含むことを特徴とするシステム。 - 前記経路は、前記オペレーティングシステムの前記メディアレンダリングサブシステムを最初はバイパスし、安全なCCM内から前記メディアレンダリングサブシステムにだけ提供される請求項10のシステム。
- 前記新しい経路を用いて、前記CCMによってモニタされる前記オペレーティングシステムのカーネルモードの前記メディアサブシステム、または前記CCMによってモニタされる前記オペレーティングシステムのドライバレベルの前記メディアサブシステムに前記カスタムメディアライブラリをリンクする請求項11のシステム。
- コンピュータシステムにデジタルメディアコンテンツの安全で制御されたコピーおよび再生を実行させるためのインストラクションが格納されたコンピュータストレージメディアをさらに含み、
前記インストラクションは、
(n)コピー・(n)再生管理情報が関連づけられた前記デジタルメディアコンテンツのソースファイルを受け取るソースファイル受信部と、
前記デジタルメディアコンテンツの前記ソースファイルにもとづいて、(0)コピー・(n)再生管理情報が関連づけられた目的ファイルを生成する目的ファイル生成部と、
前記デジタルメディアコンテンツの前記ソースファイルにもとづいて、(n−1)コピー・(n)再生管理情報が関連づけられた修正されたソースファイルを生成する修正ソースファイル生成部と、
前記目的ファイルと前記修正されたソースファイルを前記デジタルメディアコンテンツの前記ソースファイルにもとづいて検証する検証部とを含む請求項10のシステム。 - コンピューティングシステム上でデジタルメディアコンテンツを保護するためにカスタムメディアライブラリを用いる方法をコンプライアンスメカニズムに実行させるためのコンピュータ実装可能なインストラクションが格納されたコンピュータ読み取り可能なメディアであって、
前記方法は、
著作権コンプライアンスメカニズム(CCM)を可能にした再生/記録アプリケーションに前記カスタムメディアライブラリを直接リンクするステップと、
前記カスタムメディアライブラリを用いて、前記CCMを可能にした再生/記録アプリケーションとオペレーティングシステムのメディアレンダリングサブシステムの一般的に用いられるデータ経路とは区別される新しい経路を生成するステップと、
前記コンピューティングシステムの複数のメディアサブシステムをモニタするようにCCMに警告するステップと、
前記カスタムメディアライブラリを介して前記CCMを可能にした再生/記録アプリケーションから前記新しい経路を通って、前記CCMによってモニタされる前記オペレーティングシステムのメディアサブシステムへ生メディアファイルを安全に通過させるステップとを含み、
前記生メディアファイルは、レンダリング、再生および記録の過程で安全な環境に継続して残ることを特徴とするメディア。 - 前記カスタムメディアライブラリが前記CCMを可能にした再生/記録アプリケーションにハード的にリンクされるように、前記CCMを可能にした再生/記録アプリケーションに前記カスタムメディアライブラリを直接リンクするステップをさらに含む請求項14のコンピュータ読み取り可能なメディア。
- 前記新しい経路を用いて前記CCMによってモニタされる前記オペレーティングシステムのカーネルモードの前記メディアサブシステムに前記カスタムメディアライブラリをリンクするステップをさらに含む請求項14のコンピュータ読み取り可能なメディア。
- 前記新しい経路を用いて、前記CCMによってモニタされる前記オペレーティングシステムのドライバレベルの前記メディアサブシステムに前記カスタムメディアライブラリをリンクするステップをさらに含む請求項14のコンピュータ読み取り可能なメディア。
- 前記生メディアファイルの著作権が保護されるように、前記CCMによってモニタされる前記オペレーティングシステムの前記メディアサブシステムから前記メディアレンダリングサブシステムへ前記生メディアファイルを安全に通過させるステップをさらに含む請求項14のコンピュータ読み取り可能なメディア。
- 前記デジタルメディアコンテンツに対するシリアルコピー管理システム情報にアクセスし、前記シリアルコピー管理システム情報を検証する請求項14のコンピュータ読み取り可能なメディア。
- 前記デジタルメディアコンテンツに関連づけられたコピー・再生管理情報にアクセスし、安全なコピー・再生アプリケーションが前記デジタルメディアコンテンツのコピーを生成する権限を付与されているかどうかを判定するために前記コピー・再生管理情報を利用するステップをさらに含む請求項19のコンピュータ読み取り可能なメディア。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/475,037 US20100306860A1 (en) | 2009-05-29 | 2009-05-29 | Using a custom media library to secure digital media content |
US12/475,037 | 2009-05-29 | ||
PCT/US2010/036227 WO2010138609A2 (en) | 2009-05-29 | 2010-05-26 | Using a custom media library to secure digital media content |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012528400A true JP2012528400A (ja) | 2012-11-12 |
Family
ID=43221815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012513222A Pending JP2012528400A (ja) | 2009-05-29 | 2010-05-26 | カスタムメディアライブラリを用いたデジタルメディアコンテンツフィールドの保護 |
Country Status (11)
Country | Link |
---|---|
US (1) | US20100306860A1 (ja) |
EP (1) | EP2435947A2 (ja) |
JP (1) | JP2012528400A (ja) |
KR (1) | KR20120061774A (ja) |
CN (1) | CN102449638A (ja) |
AU (1) | AU2010254093A1 (ja) |
BR (1) | BRPI1010967A2 (ja) |
CA (1) | CA2763020A1 (ja) |
IL (1) | IL216532A0 (ja) |
RU (1) | RU2011147223A (ja) |
WO (1) | WO2010138609A2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8700896B1 (en) * | 2010-08-25 | 2014-04-15 | Symantec Corporation | Techniques for automatic management of file system encryption drivers |
US8782053B2 (en) * | 2011-03-06 | 2014-07-15 | Happy Cloud Inc. | Data streaming for interactive decision-oriented software applications |
US9195431B2 (en) * | 2012-06-18 | 2015-11-24 | Google Inc. | System and method for selective removal of audio content from a mixed audio recording |
US9049208B2 (en) * | 2012-10-18 | 2015-06-02 | Broadcom Corporation | Set top box architecture supporting mixed secure and unsecure media pathways |
CN103747241A (zh) * | 2013-12-23 | 2014-04-23 | 乐视致新电子科技(天津)有限公司 | 一种视频完整性的检测方法及装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5644354A (en) * | 1992-10-09 | 1997-07-01 | Prevue Interactive, Inc. | Interactive video system |
US6161112A (en) * | 1998-05-19 | 2000-12-12 | International Business Machines Corporation | Web page presentation control mechanism and method |
US6298446B1 (en) * | 1998-06-14 | 2001-10-02 | Alchemedia Ltd. | Method and system for copyright protection of digital images transmitted over networks |
US6920567B1 (en) * | 1999-04-07 | 2005-07-19 | Viatech Technologies Inc. | System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files |
US7213005B2 (en) * | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
US7188087B1 (en) * | 2000-05-15 | 2007-03-06 | Hewlett-Packard Development Company, L.P. | Devices, systems and methods for restricting use of digital content |
JP4731739B2 (ja) * | 2000-06-16 | 2011-07-27 | 大日精化工業株式会社 | Ccm計算システム、ccm計算方法および記録媒体 |
US7266704B2 (en) * | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
US7316033B2 (en) * | 2002-11-25 | 2008-01-01 | Music Public Broadcasting, Inc. | Method of controlling recording of media |
US7584353B2 (en) * | 2003-09-12 | 2009-09-01 | Trimble Navigation Limited | Preventing unauthorized distribution of media content within a global network |
US7570761B2 (en) * | 2004-02-03 | 2009-08-04 | Trimble Navigation Limited | Method and system for preventing unauthorized recording of media content in the iTunes™ environment |
US7904964B1 (en) * | 2004-02-03 | 2011-03-08 | Music Public Broadcasting, Inc. | Method and system for selectively controlling access to protected media on a media storage device |
US8555395B2 (en) * | 2004-02-03 | 2013-10-08 | Media Rights Technologies, Inc. | Method and system for providing a media change notification on a computing system |
US20050192815A1 (en) * | 2004-02-27 | 2005-09-01 | Clyde Stuart M. | Display rights management system |
US8255331B2 (en) * | 2004-03-04 | 2012-08-28 | Media Rights Technologies, Inc. | Method for providing curriculum enhancement using a computer-based media access system |
US7698223B2 (en) * | 2005-04-21 | 2010-04-13 | Microsoft Corporation | Pluggable file-based digital rights management API layer for applications and engines |
CN100474808C (zh) * | 2006-01-19 | 2009-04-01 | 思华科技(上海)有限公司 | 集群式缓存服务***及其实现方法 |
EP1826981B1 (en) * | 2006-02-22 | 2016-07-06 | Alcatel Lucent | Interactive multimedia broadcasting system with dedicated advertisement channel |
US20110010778A1 (en) * | 2009-07-09 | 2011-01-13 | Hank Risan | Standalone solution for serial copy management system (scms) compliance |
US8407808B2 (en) * | 2010-05-27 | 2013-03-26 | Media Rights Technologies, Inc. | Security thread for protecting media content |
-
2009
- 2009-05-29 US US12/475,037 patent/US20100306860A1/en not_active Abandoned
-
2010
- 2010-05-26 BR BRPI1010967A patent/BRPI1010967A2/pt not_active IP Right Cessation
- 2010-05-26 JP JP2012513222A patent/JP2012528400A/ja active Pending
- 2010-05-26 WO PCT/US2010/036227 patent/WO2010138609A2/en active Application Filing
- 2010-05-26 RU RU2011147223/08A patent/RU2011147223A/ru not_active Application Discontinuation
- 2010-05-26 CN CN2010800232672A patent/CN102449638A/zh active Pending
- 2010-05-26 EP EP10781144A patent/EP2435947A2/en not_active Withdrawn
- 2010-05-26 KR KR1020117028387A patent/KR20120061774A/ko not_active Application Discontinuation
- 2010-05-26 AU AU2010254093A patent/AU2010254093A1/en not_active Abandoned
- 2010-05-26 CA CA2763020A patent/CA2763020A1/en not_active Abandoned
-
2011
- 2011-11-22 IL IL216532A patent/IL216532A0/en unknown
Also Published As
Publication number | Publication date |
---|---|
EP2435947A2 (en) | 2012-04-04 |
US20100306860A1 (en) | 2010-12-02 |
CA2763020A1 (en) | 2010-12-02 |
RU2011147223A (ru) | 2013-06-10 |
CN102449638A (zh) | 2012-05-09 |
WO2010138609A2 (en) | 2010-12-02 |
KR20120061774A (ko) | 2012-06-13 |
AU2010254093A1 (en) | 2011-12-15 |
BRPI1010967A2 (pt) | 2019-04-09 |
IL216532A0 (en) | 2012-02-29 |
WO2010138609A3 (en) | 2011-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20110010778A1 (en) | Standalone solution for serial copy management system (scms) compliance | |
US8108671B2 (en) | Method and system for controlling presentation of computer readable media on a media storage device | |
US8250663B2 (en) | Method and system for controlling presentation of media on a media storage device | |
US7426637B2 (en) | Method and system for controlled media sharing in a network | |
US7757101B2 (en) | Data processing apparatus, data processing system, and data processing method therefor | |
JP2001175606A5 (ja) | ||
US8739294B2 (en) | Reporting information about users who obtain copyrighted media using a network in an unauthorized manner | |
US20120042309A1 (en) | Method and system for automatically executing an operation after a media event | |
US20120042385A1 (en) | Protecting copyrighted media with monitoring logic | |
JP2012528400A (ja) | カスタムメディアライブラリを用いたデジタルメディアコンテンツフィールドの保護 | |
US8407808B2 (en) | Security thread for protecting media content | |
JP2013509643A (ja) | 安全に保護されている時間的および空間的にシフトした視聴覚著作物 | |
JP2009206535A (ja) | コンテンツ再生システムおよび再生方法 | |
JP2012528401A (ja) | セキュアなコピーおよび/または再生プロテクト方法、媒体およびシステム | |
US8826445B2 (en) | Method and system of deterring unauthorized use of media content by degrading the contents waveform | |
US9219734B2 (en) | Method and system for automatically detecting media and implementing interaction control thereon |