符号化されたコンテンツを配信する方法および装置
符号化コンテンツを配信するシステムは、符号化コンテンツからホールドバックを抽出し、それによって符号化コンテンツを損傷させることを含む。損傷させられた符号化コンテンツは配信される。ホールドバックは、ホールドバックを、損傷させられた符号化コンテンツと再統合し、それによって符号化コンテンツを復元するように送信される。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は概してコンテンツ配信に関し、特に、符号化されたコンテンツを配信する方法および装置に関する。
【背景技術】
【0002】
コンテンツのデジタル表現が知られている。コンテンツは、音楽、ビデオ、プログラムコード、テキストおよび図形のドキュメント、画像、対話的プレゼンテーションなどを含むが、これらに限定されない。デジタルで表現する間、コンテンツは一般に、ファイル、ストリーミングメディアのような符号化コンテンツを生成するために、予め設定された基準に従って符号化される。各基準は一般に、コンテンツを符号化するためのプロトコルを、それが記憶され、送信されるように定め、コンテンツを再生のために再構成するように符号化されたコンテンツを復号するプロトコルを定めている。これらの基準は、ドキュメントタイプとして知られており、コーデックと呼ばれるプロトコルを含むことがある。符号化されたコンテンツは、例えば、ハードディスクドライブ、フロッピーディスク、光学媒体ディスク、フラッシュメモリ、揮発性メモリのようなデジタル媒体上に格納することができ、あるいは、通信ネットワークを通じて送信することができる。記憶装置およびネットワークは共に、関連するコストを有しているので、そのようなコーデックは一般に、所望の品質レベルを維持しつつ、コンテンツのデジタル表現を圧縮するように作られている。音楽の場合、MP3、AAC、WAVを含む、若干数のコーデックが存在する。同様に、静止画像の場合、コーデックは、JPEG、GIF、PNG、およびTIFFを含むが、これらに限定されない。ビデオについては、MPEG-2、MPEG-4、AVI、およびWMVを含む幾つかのコーデックが存在する。同様に、プレーンテキスト、ドキュメントファイル(例えば、マイクロソフト社のワードおよびエクセルドキュメント)、プログラムファイル(例えば、実行可能でダイナミックなリンクライブラリ)、双方向メディア(例えば、マイクロソフト社のパワーポイントとマクロメディア・ショックウエイブ・ファイル)のような、他の種類のコンピュータ読み取り可能なコンテンツの他の符号化方式が存在する。
【0003】
符号化コンテンツの特徴は、符号化コンテンツの任意の数の同一のコピーを複製し、複製された符号化コンテンツを、コピーのソースを特定することなく自由に配布する能力に対して幾つかの制限が存在することである。符号化コンテンツの許可を受けていないコピーを作成するこの能力は、コンピュータの動作方法のアンチファクト(antifact)である。符号化コンテンツの複製はまた、大多数の通信ネットワークが、データの種類にかかわらず、それらを経て送信されるデータを再生するという点で、大多数の通信ネットワークの設計方法のアンチファクトである。
【0004】
多くの場合において、符号化コンテンツの所有者が、符号化コンテンツの権限を与えられていないアクセス、複写、および配布を制限するのが望まれる。しかしながら、現在の通信プロトコルまたはハードウェアには、処理されつつあるデータの許可を受けていない使用を規制する、広く実施されたメカニズムは存在しない。すなわち、インターネットのようなネットワークに接続する通信プロトコルを使用し、かつ符号化コンテンツを交換するコンピュータは、処理されつつある符号化コンテンツと関連する所有権、情報源や権利を自動的に決定する十分な論理制御を有していない。したがって、コンピュータは符号化コンテンツの配布を管理する能力に欠けている。
【0005】
符号化コンテンツの配布と使用を規制するために、あるコンテンツ所有者はデジタル権利管理システムを導入している。デジタル権利管理システムは符号化コンテンツを、暗号化キーに対応する暗号化されたデジタルフォーマットで格納し、提示または再生時に符号化コンテンツを復号する非標準のアプリケーションに頼っている。しかしながら、これらのシステムは、以下「デコーダー」と呼ぶ、符号化コンテンツを復号でき、それによってエンドユーザーにとってデコーダーを利用できる選択を制限し、および/または適合性の問題を引き起こす、特別な再生装置および/またはコンテンツ視聴器の使用を通常必要とする。例えば、特定のデジタル権利管理方式を用いる所有者によってある人にライセンスされた音楽コンテンツは、特定のオペレーティングシステム上の特定のデコーダーアプリケーションによってのみアクセスでき、コンパクトディスクプレーヤなどの従来のハードウェア機器によってはデコードできないかも知れない。
【0006】
さらに、そのようなデジタル管理システムにおける符号化コンテンツは、該コンテンツを表すデータの全体を含んでいるので、成功した暗号解読攻撃は最後にはコンテンツ全体へのアクセスを可能にする。
【0007】
非標準のデコーダーや物理的ハードウェアのような特別な装置を必要とするコンテンツへのアクセスを制限するいくつかの他の方式がある。さらに他の方式は従来の暗号法を用い、したがって、上記した、同じクラスの暗号解読攻撃を受けやすい。これらの場合において、正しい復号キーを生成する計算上の問題のみが、攻撃者がコンテンツの全体に対する無制限のアクセスを得るように解く必要があり、該コンテンツは次に否認可能にコピーすることができる。
【0008】
認可された符号化コンテンツを配信する現在のシステムは、フィルムの最後にある製作者(credit)またはファイルのヘッダー内の通知のような、符号化方式のデータ構造の本質的でない部分または機能的部分の拡張子(extension)としてのみライセンス識別子を含むことがある。しかしながら、コンテンツ自体は影響されないので、該コンテンツは識別子群からかなり容易に分離することができる。
【発明の開示】
【発明が解決しようとする課題】
【0009】
インターネットベースのKazaa およびLimewireのようなファイル共有サービスは、共有される符号化コンテンツを、所有者の許可が要求される符号化コンテンツから区別するようにコンテンツの所有者から迫られている。符号化コンテンツの無許可の配信を除去できなければ、そのようなサービスは障害となる危険がある。
【0010】
符号化コンテンツのための現存の普及しているコーデックは、許可された使用の条件および/または符号化コンテンツを使用する個々のライセンスを識別する標準化された特徴を有していないので、符号化コンテンツのそれらのネットワークを介しての共有が許可されていないかどうか判断する、ファイル共有システムに対する矛盾しないまたは自動的な方法は存在しない。
【0011】
最後に、これらの場合において、エンドユーザーはコンテンツの全体を所有しているので、コンテンツのその全体を拒否可能(in a repudiable manner)に復元し、コピーし、または配信できる可能性がある。
【課題を解決するための手段】
【0012】
したがって、一態様において、
符号化コンテンツからホールドバックを抽出して、前記符号化コンテンツを損傷させることと、
前記の損傷させられたコンテンツを配信することと、
前記ホールドバックの、前記の損傷させられたコンテンツとの再統合を可能にして、前記符号化コンテンツを復元するように前記ホールドバックを送信することと
を有する、符号化コンテンツを配信する方法が提供される。
【0013】
ホールドバックが損傷させられた符号化コンテンツと再統合させられたとき、ホールドバックを、復元された符号化コンテンツの明確なコピーが生成されるように、修正することができる。ホールドバックを、電子迷彩技術によって埋め込まれた(steganograhically-embedded)情報を含むように修正することができる。ホールドバックが損傷させられた符号化コンテンツと再統合させられたとき、復元された符号化コンテンツの質が著しくは下がらないように、ホールドバックを修正することができる。ホールドバックを、エンドユーザーを識別するライセンスデータベース内のレコードを特定するようにして、符号化コンテンツを復元する権限を与えられたエンドユーザーを特定する情報を含むように修正することができる。ライセンスデータベースは、エンドユーザーが復元する権限を与えられた符号化コンテンツの配信権をも特定することができる。ホールドバックは、符号化コンテンツの複数の別個の部分を含んでもよい。送信の間、ホールドバックは通信ネットワークによって送信される。送信は配信に続けて、許可されたアクセスリクエストの受信に応答して行われる。
【0014】
一実施態様では、配信が、前記の損傷させられた符号化コンテンツを含む光学媒体ディスクを配信することを含む。あるいは、損傷させられた符号化コンテンツの送信を、通信ネットワークを通じて配信することもできる。
【0015】
一実施態様では、損傷させられた符号化コンテンツが配信に先立って暗号化される。第2のホールドバックが、配信に先立って、暗号化された、損傷させられた符号化コンテンツから抽出される。他の実施態様では、符号化コンテンツは抽出に先立って暗号化される。
【0016】
本発明の他の態様によれば、
固有の識別子を生成することと、
固有の識別子を、符号化コンテンツのライブラリから選択された符号化コンテンツに埋め込むことと、
符号化コンテンツを、識別子と関連するエンドユーザーに送信することと、
有する、符号化コンテンツの配信方法が提供される。
【0017】
生成することが、エンドユーザーに与えられた、許可されたアクセスリクエストに応答して行われる。一実施態様では、固有の識別子がエンドユーザーを識別する。固有の識別子は、エンドユーザーを識別するライセンスデータベース内のレコードを識別してもよい。ライセンスデータベースが、エンドユーザーがアクセスする権限を与えられている符号化コンテンツの配信権をも識別してよい。
【0018】
本発明のさらに他の態様によれば、
符号化コンテンツをセグメントに分割することと、
前記セグメントの少なくとも1つの、一組の個別のインスタンスを生成することと、
個別のインスタンスの各組から前記の個別のインスタンスの1つを選択することと、
前記符号化コンテンツを、前記の選択された個別のインスタンスを用いて再組み立てすることと、
を有する、符号化コンテンツの配信方法が提供される。
【0019】
一実施態様では、一組の個別のインスタンスがセグメントの各々について生成される。個別のインスタンスの各組が、前記の生成の後、暗号化される。選択された個別のインスタンスが再組み立ての前に復号される。個別のインスタンスを、選択の前にクライアントに配信することができ、選択の後、選択された個別のインスタンスを、再組み立てを行うクライアントに送信することができる。
【0020】
本発明のさらに他の態様によれば、
符号化コンテンツを、その少なくとも1つの特徴を求めるために解析することと、
前記の少なくとも1つの特徴を、認証のために送信することと、
前記の少なくとも1つの特徴が、前記符号化コンテンツが真正であることを示すならば前記符号化コンテンツの認証を受信すること、
を有する、符号化コンテンツの認証方法が提供される。
【0021】
解析の間、符号化コンテンツの少なくとも一部分に対してハッシュ計算が行なわれる。符号化コンテンツのヘッダーを、その中にある識別子を読むように構文分析(parse)することができる。符号化コンテンツを、ブランド(brand)を見つけるために構文分析し、ブランドが符号化コンテンツ内に存在するならば、識別子を読むことができる。
【0022】
本発明の他の態様によれば、識別子が埋め込まれている符号化コンテンツであって、識別子は、符号化コンテンツがライセンスされているエンドユーザーを識別する、ライセンスデータベース内のレコードに対応する、コンピュータ読み取り可能な媒体が提供される。
【0023】
符号化コンテンツは、それがエンドユーザーに固有になるようにカスタマイズすることができる。符号化コンテンツは、エンドユーザーを特定し、または符号化コンテンツを、許可されていない方法で改ざんされたものとして特定できる情報の、権限が与えられた抽出を可能にする。
【0024】
本発明のさらに他の態様によれば、
符号化コンテンツからデータを抽出し、それによって前記符号化コンテンツを損傷させ、それを配信する状態におくデータ抽出器と、
前記の損傷させられた符号化コンテンツを復元されるのを可能にするために、抽出されたデータの挿入場所を識別する再統合マップを生成する再統合マップ生成器と、
を有する符号化コンテンツ配信装置が提供される。
【0025】
本発明のさらに他の態様によれば、
エンドユーザーに配信すべき、格納された符号化コンテンツからホールドバックを抽出し、それによって前記符号化コンテンツを損傷させる少なくとも1つのサーバを有し、前記少なくとも1つのサーバは、前記の損傷させられた符号化コンテンツを、許可されたリクエストに応答して前記エンドユーザーへの配信用に準備し、前記の少なくとも1つのサーバは、前記エンドユーザーが前記ホールドバックを前記の損傷させられた符号化コンテンツに再統合でき、それによって前記符号化コンテンツを復元させるように前記ホールドバックを前記エンドユーザーにさらに送信する、符号化コンテンツ配信システムが提供される。
【0026】
本発明のさらに他の態様によれば、データの一意に特定できるビットをデジタル媒体ファイルのファイルフォーマットに、該一意に特定できるビットが、目的のデジタル媒体ファイルをアクセスするエンドユーザーによって明らかではなくまたは特定できず、暗号文解読攻撃(cryptanalytic attack)を試みるエンドユーザーが抽出できず、しかしデジタル媒体ファイル所有者、ライセンスされた配信者、または他の権限を与えられた監視者(monitor)によっては容易に特定できるように、暗号化し、符号化する方法が提供される。
【0027】
本発明のさらに他の態様によれば、符号化コンテンツを、該符号化コンテンツの一部分のみをエンドユーザーに予め配信し、または送信し、一方で該符号化コンテンツの残りを保留する(withhold)ことによって符号化し、配信し、ライセンスし、それによって、エンドユーザーが、該符号化コンテンツを使用可能にするためには保留した部分を入手しなければならない配信システムが提供される。エンドユーザーおよび他の属性を特定する情報が得られ、そして該情報は、保留された部分を符号化コンテンツの残りと再統合するためにエンドユーザーに与えられる前に保留された部分に埋め込まれる。
【発明を実施するための最良の形態】
【0028】
次に、実施形態を、添付の図面を参照して、例によってのみ説明する。
【0029】
さて、図1を参照すると、符号化コンテンツを配信するシステムが図示され、全体に参照番号24が付されている。この実施形態では、重要なデータ(critical data)が符号化コンテンツから抽出され、これによって該符号化コンテンツを不完全にし、該コンテンツを復号する能力を損なう。換言すれば、重要なデータを抽出することによって、符号化コンテンツは、単にアクセスできないか再生できないかまたはアクセスまたは再生できても、符号化コンテンツの質は著しく傷つけられるか低下させられる。不完全な符号化コンテンツは次に暗号ブロック連鎖方式(cipher block chain approach)を用いて暗号化され、そして該符号化コンテンツの復号が実行できないようにもう一度、重要なデータが、暗号化された不完全な符号化コンテンツから抽出され、符号化コンテンツをさらに傷つける。暗号化された不完全な符号化コンテンツはこのようにして「分解され」、重要データが再統合されたときのみ「再構成される」。分解された符号化コンテンツは次にエンドユーザーに再配信される。該符号化コンテンツの使用許諾時、該符号化コンテンツから最初に抽出された重要なデータは、該重要なデータが不完全な符号化コンテンツに再統合されたときに、該符号化コンテンツの明確なコピーが生成されるように、修正される。分解された符号化データを再構成するのに必要な該重要なデータは次にエンドユーザーに送信され、該符号化コンテンツの再構成を可能にする。
【0030】
分解された符号化コンテンツは、パーソナルコンピュータ(PC)36を用いて読み出すために、光学メディアディスク28の形でエンドユーザー32に送信される。光学メディアディスク28は、該分解された符号化コンテンツ、すなわち重要なデータが抽出された、該暗号化された不完全な符号化コンテンツを表す1つまたは2つ以上のファイルを含む。PC36はインターネット44を介して認可サーバ40と通信する。
【0031】
認可サーバ40は、ウェブサーバとデータベースサーバの機能を有する、企業レベルのサーバである。認可サー40は、エンドユーザーのデータベース48、完成コンテンツデータベース52、セキュリティデータベース56、およびライセンスデータベース60を管理する。エンドユーザーのデータベース48は、エンドユーザーIDと、1つまたは複数のパスワードと、アドレスと、支払い、取引履歴および/またはクレジットバランスを処理するのに必要な情報を含む、システム24のエンドユーザー32の種々の情報を格納している。この情報は、エンドユーザーの登録の間、該符号化コンテンツをアクセスするのに使用された、エンドユーザーによってなされた、クレジットカードでの購入と共に認可サーバ40によって収集される。エンドユーザーIDはエンドユーザー32のために選択された固有の識別子である。
【0032】
完成コンテンツデータベース52は、符号化ンテンツの,秘密にされた(あるいは隠された)(held back)重要なデータ(以下、「ホールドバック(holdback)」、特に「第1のホールドバック」と呼ぶ)と、該第1のホールドバックに関連する情報を格納する。セキュリティデータベース56は、光学媒体ディスク28上の符号化コンテンツの暗号化キーを格納する。さらに、セキュリティデータベース56は、符号化された不完全な符号化コンテンツから抽出された重要なデータ(以下、「第2のホールドバック」と呼ぶ)と、第2のホールドバックを、分解された符号化コンテンツにいかに再統合するかを定めた第2のホールドバック再統合マップを格納している。
【0033】
ライセンスデータベース60は、エンドユーザーID、コンテンツID、およびライセンスパラメータのリスト等をふくむ、発行された各ライセンスについての情報を含んでいる。ライセンスデータベース60は、発行された各ライセンスのコンテンツマップも含んでいる。発行されたライセンスおよびライセンスパラメータに関する格納された他の全ての情報は、コンテンツマップをキーとして用いライセンスデータベース60によってアクセスされる。
【0034】
符号化コンテンツ100を、システム24を用いてエンドユーザー32に送信する概略の方法が図2に示されている。エンドユーザー32に権限付与時時、カスタマイズされた第1のホールドバックが該エンドユーザーのために生成される。カスタマイズされた第1のホールドバックは、第1のホールドバックが不完全な符号化コンテンツに再統合されたとき、該符号化コンテンツのカスタマイズされたコピーが生成されるような情報を含んでいる。特に、第1のホールドバックは、エンドユーザーID、コンテンツID、一組のライセンスパラメータ等の、コリジョンに強いハッシュであるコンテンツ消費者トランザクション識別子(「CCTID」)と呼ばれる識別子でカスタマイズされている。
【0035】
エンドユーザーに送信される符号化コンテンツの種類が次に決定され、以下「ブランド」と呼ばれるマーカーおよびコンテンツIDが該符号化コンテンツに埋め込まれる(ステップ110)。大部分の種類の符号化コンテンツの場合、ブランドおよびコンテンツIDは1つまたは2つ以上の未使用のヘッダーフィールドに埋め込まれている。ブランドは、符号化コンテンツが、ここに記載した方法を用いて処理されたことを示している。コンテンツIDは、符号化コンテンツのために、それを該符号化コンテンツから区別するために生成された固有の識別子である。次に、第1のホールドバックが、不完全な符号化コンテンツを生成するために該符号化コンテンツから抽出される(ステップ120)。
【0036】
図3は、ステップ120における、符号化コンテンツからの第1のホールドバックの抽出の間に行われるステップを示している。最初に、符号化の種類に対応するホールドバック方式が選択される(ステップ121)。該ホールドバック方式は、第1のホールドバックがどのようにして該特定のコンテンツ符号化タイプに対して定められるべきかを指定するために使用される一組の規則である。いくつかのある場合においては、該符号化コンテンツの大きさに比べて大きさが小さいが、コンテンツを、第1のホールドバックが符号化コンテンツから抽出されたときに損なう第1のホールドバックを選択するのが好ましい。ホールドバック方式は、CCTIDを受信する適合性に基づいて選択もされる。
【0037】
(MPEG-2のような)一般的な符号化コンテンツファイルの例示的な抽象データグラムが、ホールドバック方式がどのようにして定められるかを説明するために図4に示されている。該データグラムはヘッダー204、一続きのコンテンツフレーム208、そしてフッター212を含んでいる。ヘッダー204は、該一続きのコンテンツフレーム208の構造パラメータを含んでいる。MPEG-2の符号化コンテンツでは、該一続きのコンテンツフレームは、ランダムアクセスを許可し、複数のオーディオストリームを同期させるように構成される。コンテンツフレーム208はそれ自体、実際のビデオコンテンツ(すなわち情報)を含み、幾つかの論理ユニット、すなわちビデオシーケンスのビデオフレームを有する。幾つかのビデオフレーム、すなわちF1、F6、およびFnは完全な画像を表すIフレーム216である。残りのビデオフレームは、Iフレームに続くビデオ情報の変化を表す差フレーム(PフレームとBフレーム)である。所望のレベルの共通画像要素を有する一組のビデオフレームをグループ化することによって、該一組の第1のビデオフレームに続く各ビデオフレームはIフレーム216または直前のフレームと異なる部分を特徴とする。すなわち、映画のシーンを表す一組のビデオフレームのフォアグラウンド中に動きだけが存在するならば、第1のビデオフレームは全くの画像を含み、後続の差フレームは、変化した画像の部分(フォアグラウンド中の物体およびフォアグラウンドの物体の動きによって明らかになるバックグラウンド中の物体)についての情報を含む。
【0038】
選択されたホールドバック方式は、コンテンツを符号化するのに使用された符号化の種類を考慮している。上記のいくつかの場合においては、サイズが小さく、かつ符号化されたコンテンツから除去されたときに、エンドユーザーのコンテンツの質を損なう第1のホールドバックを選択することが望ましい。一般的な符号化コンテンツから復号されたコンテンツを損なうためには、1つ以上のバイトを各々が有する複数のブロックを、符号化コンテンツ内のランダムな場所から取り除くことで一般に十分である。しかしながら、CCTIDを埋め込むのに適したいくつかのブロックを取り除くことも望まれる。一般に、全てのブロックは3つのタイプ、すなわち、(a)変化することができないブロック(例えば、ファイル構造パラメータ)、(b)他のバイトと互いに依存するブロック(例えば、周期的冗長チェック)、または(c)自由に変化するブロック、に分類される。第1のホールドバックは、該符号化コンテンツを不完全にする各タイプに必要とされるブロックと同じ多くのブロックの任意の選択の結合を有する。
【0039】
これは、異なった符号化タイプに対して種々の方法で達成される。MPEG-2標準を用いて符号化されたコンテンツでは、定められたホールドバック方式は、長さが1つまたは複数のバイトからなるブロックが、ヘッダー204内のランダムな場所から取り除くべきであり、長さが1つまたは複数のバイトからなるブロックが各I-フレームから取り除くべきであることを定めている。第1のホールドバックが、このホールドバック方式を用いてMPEG-2の符号化コンテンツから抽出されるとき、符号化コンテンツの質は、符号化コンテンツを不完全にするように十分に損なわれる。
【0040】
ホールドバック方式が一旦選択されると、CCTIDが埋め込まれる候補場所と符号化コンテンツの秘密にして(隠して)おくべき1つまたは複数の部分が選択される(ステップ122)。CCTIDを埋め込む候補場所はホールドバック方式に従って決定される。CCTIDを、符号化コンテンツを損なうことなく容易に除けるように、CCTIDを符号化コンテンツに埋め込むのが望ましい。さらに、コンテンツの質を殆ど低下させないか著しく低下させないように、符号化コンテンツ内の他の場所に比べてエンドユーザーが比較的検出できない場所にCCTIDを埋め込むことが望ましい。CCTIDが第1のホールドバックに埋め込まれるので、CCTIDを埋め込む候補場所が、ホールドバック方式の制約の範囲内でこれらの目的を達成するために選択される。第1のホールドバックをエンドユーザーに配信する前にCCTIDが第1のホールドバックに埋め込まれるので、CCTIDが埋め込まれる候補場所と符号化コンテンツの隠しておくべき部分は、CCTIDが埋め込まれる候補場所が、符号化コンテンツの隠しておくべき少なくとも1つの部分内にあるように選択される。CCTIDが埋め込まれる候補場所は、符号化コンテンツの隠しておくべき部分(すなわち、第1のホールドバック)内の絶対位置について求められる。選択された、CCTIDが埋め込まれる候補場所の数は、特定の一人のエンドユーザーについてCCTIDを埋め込むのに使用される場所の数をゆうに越える。その結果、二人のエンドユーザーに対して選択された、CCTIDが埋め込まれる場所が重なる可能性は殆どなくなる。このようにして、埋め込まれた複数のCCTIDは、改ざんに対して耐性がある。さらに、CCTIDが符号化コンテンツ内に埋め込まれる一組の場所はエンドユーザーごとに異なることができ、元の符号化コンテンツが生成された一人または複数のエンドユーザーを特定するのに使うことができる情報も得られる。
【0041】
CCTIDを判読できないようにする、1つの潜在的な攻撃は、同じ符号化コンテンツの2つまたは3つ以上の別々の異なったコピーを組み立て、これらコピー間で異なるビットを特定し、異なる値を平均するかそれらをランダムなビットに置き換える。いずれの場合においても、符号化コンテンツの、結果として得られたコピーを元のファイルと比較することによって、CCTIDが埋め込まれた場所が求められる。
【0042】
CCTIDを符号化コンテンツのかなり複雑な部分に埋め込むならば、その発見し易さが減ることがわかっている。画像および/またはビデオフレームでは、かなり複雑なそのような領域は、標準のパターンと一致しない、高い質感(texture)の領域となりうる。例えば、グレイスケール値を、CCTIDを埋め込む間、かなり複雑なそのような領域において小さい増分シフトアップまたシフトダウンさせることができる。CCTIDの埋め込みの前にそのような解析を行うことによって、CCTIDを受信するのにより適した、符号化コンテンツのそのような領域を見つけ出すために、突っ込んだ解析を行うことができる。
【0043】
ホールドバック方式と、CCTIDが埋め込まれる場所の候補が一旦選択されると、第1のホールドバックが、選択されたホールドバック方式に従って求められ、CCTIDが埋め込まれる場所の候補を含むように選択される。その後、第1のホールドバック登録マップが、CCTIDが埋め込まれる場所の候補と共に決定され登録される(ステップ123)。特に、第1のホールドバック再統合マップは、第1のホールドバックの、挿入される部分と、第1のホールドバックの前記部分が再挿入される、分解された符号化コンテンツ内の場所を特定する。
【0044】
図5は、システム24において使用される例示的な第1のホールドバック再統合マップ224の一部分を示している。第1のホールドバック再統合マップ224はホールドバック部分挿入パラメータ228を有し、その各々は、挿入場所232とホールドバック部分長さ236を含んでいる。各挿入場所232は、第1のホールドバックの一部分が挿入される場所を特定する。対応するホールドバック部分長さ236は、第1のホールドバックのどの部分が挿入場所232において挿入すべきかを指定する。ホールドバック部分挿入パラメータ228の第1の組で指定された場所において挿入される第1のホールドバックの部分は、符号化コンテンツのスタート時のホールドバック部分長さ236の第1のホールドバックの部分である。後のホールドバック部分挿入パラメータは、以前の第1のホールドバック部分が終わる第1のホールドバック開始の後の部分である。
【0045】
第1のホールドバック登録マップとCCTIDが埋め込まれる場所の候補が一旦求められ、登録されると、第1のホールドバックが符号化コンテンツから抽出される(ステップ124)。第1のホールドバックの抽出の間、第1のホールドバック部分(複数)は抽出され、連続した第1のホールドバックを形成するように連結される。符号化コンテンツの残りの部分は、不完全な符号化コンテンツを形成するように連結される。その結果、不完全な符号化コンテンツは損なわれる。
【0046】
図6は、図4の符号化コンテンツのための、図5の第1のホールドバック再統合マップ224に従う、求められた第1のホールドバックの抽出を示している。複数のセグメント248Aから248Dが符号化コンテンツから抽出され、一緒になって第1のホールドバック252を形成するようにつなぎ合わせられる。特に、セグメント248Aはヘッダー204から抽出される。符号化コンテンツの残りのセグメントは、一緒になって不完全な符号化コンテンツ256を形成するように連結される。境界線260Aから260Dが、不完全な符号化コンテンツにおける、それぞれ第1のホールドバックセグメント248Aから248Dの以前の場所を記号によって示している。
【0047】
第1のホールドバックが、それを不完全にするために符号化コンテンツから抽出されると、不完全な符号化コンテンツは暗号化され、第2のホールドバックが暗号化された不完全なコンテンツから抽出され(ステップ130)、分解された符号化コンテンツが生成される。
【0048】
図7は、ステップ130における、不完全な符号化コンテンツの暗号化と、不完全な符号化コンテンツからの第2のホールドバックの抽出の方法を示している。最初に、暗号化キーがランダムに生成され、光学媒体ディスク28への格納に先立って、不完全な符号化コンテンツ256の暗号化に使用される。不完全な符号化コンテンツ256は、対称暗号を用いて暗号ブロック連鎖モードで暗号化される。暗号ブロック連鎖モードでは、データの特定のブロックの暗号化は全ての先行するデータの暗号化値に依存している。その結果、暗号化された符号化コンテンツの任意のセグメントが無くなると、該符号化コンテンツの復号が実行不可能になる。さらに、ファイルの名前と拡張子が、符号化コンテンツを不明瞭にするために変更される。一旦暗号化されると、第2のホールドバックが暗号化された不完全な符号化コンテンツから抽出される(ステップ132)。第2のホールドバックは、暗号化された不完全な符号化コンテンツから抽出された、任意に選択された組のデータブロックである。第2のホールドバック再統合マップが、第2のホールドバックが、暗号化された不完全な符号化コンテンツをその元の形に戻すために、暗号化された不完全な符号化コンテンツといかにして再統合されるかを示すように生成される。暗号化された不完全な符号化コンテンツから第2のホールドバックを抽出することによって、分解された符号化コンテンツが生成され、すなわち暗号化された不完全な符号化コンテンツは損なわれ、抽出されたデータなしにはその元の形に戻すことができない。
【0049】
分解された符号化コンテンツが形成されると、第1のホールドバック再統合マップ、CCTIDが埋め込まれる場所の候補、暗号化キー、第1のホールドバック、第2のホールドバック、および第2のホールドバック再統合マップが格納される(ステップ133)。特に、第1のホールドバック再統合マップ、CCTIDが埋め込まれる場所の候補、第1のホールドバックが完成コンテンツデータベース48に格納され、暗号化キー、第2のホールドバック、および第2のホールドバック再統合マップがセキュリティデータベース52に格納される。第2のホールドバック、第2のホールドバック再統合マップ、暗号化キー、第1のホールドバック、および第1のホールドバック再統合マップは、分解された符号化コンテンツを再構成するためにPC36によって要求される全てである。CCTIDが埋め込まれる場所の候補は、認可サーバ40が、場所を選択し、CCTIDを、それをPC36に送信する前に第1のホールバックに埋め込むのを可能にする。
【0050】
上記に続いて、暗号化された、分解された符号化コンテンツは光学媒体ディスク28上に移され、エンドユーザーに配布される(ステップ140)。光学媒体ディスク28の配布は、定期刊行物に含めること、イベント時に手で配布すること、加入者リストによる郵便配布等を含むいくつかの方法で行うことができる。光学媒体ディスク28は、分解された符号化コンテンツと、符号化コンテンツを再構成するためのコンテンツアクセスアプリケーションを含む。さらに、光学媒体ディスク28は媒体識別子を備えている。媒体識別子は、認可サーバ40によって、光学媒体ディスク28上の分解された符号化コンテンツのリストと共に登録される。
【0051】
PC36のエンドユーザー32が、光学媒体ディスク28上の分解された符号化コンテンツのいずれかを楽しむことができるために、エンドユーザー32は認可サーバ40に認可リクエストを出さなければならない(ステップ150)。認可リクエストの生成は、コンテンツアクセスアプリケーションによって発生する。このアプリケーションは、光学媒体ディスク28がPC36に挿入されたときに自動的に立ち上がり、エンドユーザー32が、光学媒体ディスク28に格納されている、分解された符号化コンテンツにアクセスする認可を得るのを許可する。認可リクエストを出すために、エンドユーザー32は、エンドユーザーIDとパスワードをログイン画面で入力することによって認可サーバ32にログインする。
【0052】
認可プロセスの間に行われるステップが図8に示されている。最初に、コンテンツアクセスアプリケーションは、PC36に格納された以前に再構成された符号化コンテンツのリストを生成する(ステップ151)。コンテンツアクセスアプリケーションは次に、光学媒体ディスク28に問い合わせて媒体識別子を得、該識別子を、エンドユーザーIDと共にインターネット44を介して認可サー40に送信し、分解されたどの符号化コンテンツが光学媒体ディスク28上で入手できるか、そして光学媒体ディスク28上の、分解されたどの符号化コンテンツが現在、エンドユーザー32にアクセスを許可されているかを判定する。認可サーバ40は次に、エンドユーザー32が現在、アクセスするのを許可されている、分解された符号化コンテンツと共に、光学媒体ディスク28上で入手できる、分解された符号化コンテンツを識別するリストに応答する。
【0053】
分解された符号化コンテンツのリストを入手すると、コンテンツアクセスアプリケーションは該リストを構文分析し、光学媒体ディスク28上で入手できる、分解された符号化コンテンツの構文分析されたリストをエンドユーザー32に提示する(ステップ152)。分解された符号化コンテンツの構文分析されたリストは、エンドユーザー32が現在、アクセスする資格がある、分解された符号化コンテンツのみならず、既に存在し、PC36によって格納されている、以前に再構成された符号化コンテンツを識別する。
【0054】
図9は、分解された符号化コンテンツをアクセスするライセンスのコストと共に、光学媒体ディスク28上で入手できる、分解された符号化コンテンツ304、この場合、音楽ビデオの構文分析されたリストを提示する、例示的なコンテンツ選択ウインドウ300を示している。各音楽ビデオのそばのチェックボックスはエンドユーザー32が、アクセスする符号化コンテンツを示すのを可能にしている。受諾ボタン308と取り消しボタン312はエンドユーザー32によってなされた選択の受諾または取り消しを可能にする。音楽ビデオのリストはジャンルまたはアーチストによって分類されている。
【0055】
図8と図9を参照すると、エンドユーザー32が、受諾ボタン308を用いて、分解された符号化コンテンツを選択すると、コンテンツアクセスアプリケーションは、エンドユーザー32がアクセスするのを望む、分解された符号化コンテンツの選択を受信する(ステップ153)。これに続けて、認可確認ダイアログボックス(不図示)が現れ、エンドユーザー32に、預金が、選択された、分解された符号化コンテンツに対して使われることを確認するように促す。確認されると、分解された符号化コンテンツの選択が終了する。
【0056】
コンテンツアクセスアプリケーションは次に、認可サーバ40と通信し、選択された、分解された符号化コンテンツにアクセスするように要求する(ステップ154)。PC36からの該要求はエンドユーザー32の固有のエンドユーザーIDと、選択された、分解された符号化コンテンツの1または複数のコンテンツIDを含んでいる。
【0057】
エンドユーザー32はかくして、要求された符号化コンテンツにアクセスするのを認可サーバ40によって許可される(ステップ155)。このとき、幾つかのイベントが発生する。認可サーバ40は、符号化コンテンツにアクセスする要求をPC36から受信し、エンドユーザー32に選択された符号化コンテンツを許可する。符号化コンテンツをアクセスする要求と共に送信されたエンドユーザーIDはエンドユーザーデータベース48からエンドユーザー情報を検索するのに使用される。エンドユーザーデータベース48は、支払い、取引履歴、そして預金残高を処理するのに必要な情報を含む、各エンドユーザー32についての情報を含んでいる。符号化コンテンツにアクセスする許可を得るために、エンドユーザーは、認可サーバ40によって運営されているウェブサイトを介してクレジットを購入する。すると、エンドユーザーデータベース48は、新しいクレジットを反映するように更新される。もしエンドユーザーが、選択された符号化コンテンツへのアクセス(すなわち、ライセンス)を購入する十分なクレジットを有しているならば、取引履歴が更新され、エンドユーザーの預金から、選択された符号化コンテンツに対する適切な金額が引き落とされる。もしエンドユーザーが、選択された符号化コンテンツのすべてについてのアクセスを購入するのに十分な預金を持っていなければ、認可サーバ40は、エンドユーザーが追加のクレジットを購入することができるページに対するリンクで、十分なクレジットが利用できないというメッセージを表示するようにコンテンツアクセスアプリケーションに指示する。
【0058】
許可が一旦与えられると、認可サーバ40は、カスタマイズされた第1のホールドバックを生成する(ステップ160)。認可サーバ40は、エンドユーザーID、コンテンツID、およびライセンス情報の、コリジョンに強い(collision-resistant)ハッシュを計算することによって該ライセンスに対するCCTIDを生成し、それから該CCTIDをライセンスデータベース60に格納する。
【0059】
認可サーバ40はコンテンツIDを用いて、対応する第1のホールドバック、第1のホールドバック再統合マップ、CCTIDが埋め込まれる場所の候補をコンテンツデータベース52から検索する。さらに、認可サーバ40は、暗号化キー、第2のホールドバック、および第2のホールドバック再統合マップをセキュリティサーバ56から検索する。認可サーバ40は次に、特定のエンドユーザーに対する、CCTIDが埋め込まれる場所の候補の小さな組を選択し、該選択された小さな組をライセンスデータベース60に登録する。認可サーバ40は次に、該CCTIDを、第1のホールドバック内の、CCTIDが埋め込まれる場所の選択された候補に埋め込む。CCTIDの第1のホールドバック内への埋め込みの間、くずれたフレームを特定するために媒体ファイル内で頻繁に使用されるエラーチェックコードが、CCTIDの埋め込みを反映するように調整される。例えばMPEG-2が周期的冗長検査を可能にする。
【0060】
カスタマイズされた第1のホールドバックは次に認可サーバ40によって、第1のホールドバック再統合マップ、暗号化キー、第2のホールドバック、および第2のホールドバック再統合マップとひとまとめにされて、カスタマイズされた再構成パッケージを生成する。認可サーバ40は次に該カスタマイズされた再構成パッケージをPC36に送信する。
【0061】
PC36が、カスタマイズされた第1のホールドバック、第1のホールドバック再統合マップ、暗号化キー、第2のホールドバック、および第2のホールドバック再統合マップを含むカスタマイズされた再構成パッケージを受信すると、PC36は該カスタマイズされた再構成パッケージを解析し、暗号化キー、第2のホールドバック、第2のホールドバック再統合マップを得る。PC36は次に第2のホールドバックを第2のホールドバック再統合マップにしたがって再統合し、再構成パッケージに設けられた暗号化キーを用いて不完全な暗号化コンテンツを復号する(ステップ180)。PC36は次に、第1のホールドバック再統合マップを用いて第1のホールドバックを不完全な符号化コンテンツに挿入することによって不完全な符号化コンテンツを再構成する(ステップ190)。再構成された、すなわち復元された符号化コンテンツはその後、後にアクセスするためにPC36の不揮発性記憶装置に格納される。
【0062】
分解された符号化コンテンツが一旦再構成されると、符号化コンテンツは一般に、CCTIDが、それがエンドユーザー32によって一般に検出できないように符号化コンテンツ内に電子迷彩技術によって埋め込まれた場合を除いて、それが分解される前と同じになる。
【0063】
理解されるように、符号化コンテンツを分解された形態で配布することによって、エンドユーザーは、符号化コンテンツの復号を許可の前に可能にするのに必要な全てのデータを与えられていない。不完全な符号化コンテンツを暗号ブロック連鎖暗号化し、第2のホールドバックを抽出することによって、不完全な符号化コンテンツをその元の形態に復号することが不可能になる。さらに、エンドユーザーは再構成の前に、全ての符号化コンテンツを有しているわけではないので、エンドユーザーは、分解された符号化コンテンツから、符号化コンテンツ全体を再構成することができない。分解された符号化コンテンツが第2のホールドバックと再統合され、復号され、第1のホールドバックを再統合することによって再構成されたときにのみ、分解された符号化コンテンツはエンドユーザーによって正しく復号され、楽しまれる。
【0064】
実際のコンテンツが変更される、CCTIDが符号化コンテンツに埋め込まれる方法のために、結果として得られた符号化コンテンツ内のCCTIDは、復号/再符号化攻撃を受けにくい。さらに、CCTIDが、各エンドユーザーに対して異なる一組の場所に埋め込まれるので、符号化コンテンツは、二人のエンドユーザーに許可された符号化コンテンツの適法な二つのコピーが何らかの方法で組み合わされ、一般に両エンドユーザーの識別を可能にする組み立て攻撃に対して耐えることができる。
【0065】
ローカルエリアネットワークのような物理的、またはインターネット上で動作するファイル共有ネットワークのような仮想のネットワークの管理者にとって、それらのネットワーク上で共有されている符号化コンテンツに使用を適切に許可すること保証することは多くの場合、重要である。そのような場合に対して、符号化コンテンツの認証を可能にする方法および装置が提供される。
【0066】
図10は、図1のシステム24に類似し、アービターコンピュータ404と、遠隔ユーザー412によって動作する遠隔のパーソナルコンピュータ(「遠隔PC」)408をさらに有している。アービターコンピュータ404と遠隔PCは共にPC36と通信する。PC36のエンドユーザー32は、それに格納されている符号化コンテンツを、アービターコンピュータ404によって作動させられるファイル共有ネットワークを介して他のユーザーで利用可能にすることができる。ファイル共有アプリケーションの立ち上がり時、PC36は、エンドユーザー32が共有用に選択した符号化コンテンツのリストをアービターコンピュータ404に伝える。このリストは他のエンドユーザーによって利用可能にされた符号化コンテンツのリストと組み合わされて、ファイル共有ネットワーク上で利用可能な符号化リストの集合リストが作られる。遠隔ユーザー412は、遠隔PC408上でファイル共有アプリケーションを実行することによってファイル共有ネットワークに接続することができる。遠隔PC408はアービターコンピュータ404に接続し、エンドユーザー32が共有用に選択した符号化コンテンツのリストを伝える。ファイル共有ネットワークから符号化コンテンツを見つけ検索するために、遠隔ユーザー412はファイル共有ネットワークによって問い合わせ基準を指定し、ファイル共有アプリケーションはアービターコンピュータ404に問い合わせる。アービターコンピュータ404に符号化コンテンツのリストに応答し、遠隔ユーザーの問い合わせに一致させる。ダウンロードする符号化コンテンツが遠隔ユーザー412によって選択されると、遠隔PC408はアービターコンピュータ404に、選択された符号化コンテンツを要求する。アービターコンピュータ404は次に、選択された符号化コンテンツを、遠隔PC408に送信するためにPC36に要求する。
【0067】
図11はシステム400による符号化コンテンツの配信を認証し制御するために行われるステップを示している。アービターコンピュータ404は、符号化コンテンツのファイル共有ネットワーク上での売買と格納を監視し制御するように構成されている。符号化コンテンツを受信すると(ステップ510)、アービターコンピュータ404は符号化コンテンツがブランドの付いた(branded)ものかどうか判定する(ステップ520)。符号化コンテンツにブランドが付いているならば、アービターコンピュータ404は該符号化コンテンツが認証されているかどうか、該符号化コンテンツの配布許可が入手可能かどうか判定する(ステップ530)。ステップ530で、アービターコンピュータ404が、該符号化コンテンツが真正ではないか、該符号化コンテンツが再配布できないと判定すると、アービターコンピュータ404は該符号化コンテンツの送信を禁止する(ステップ540)。その代わりに、もしアービターコンピュータ404が、該符号化コンテンツが真正であり、再配布が許可されていると判定するか、該符号化コンテンツにブランドが付いていないと、ステップ520において判定されると、アービターコンピュータ404は該符号化コンテンツの送信を許可する(ステップ550)。
【0068】
図12は、符号化コンテンツが認証されているかどうか判定するために行われるステップを示している。まず、アービターコンピュータ404は、ブランドとコンテンツIDが有効に見えるかどうか判定する(ステップ531)。ブランドが符号化コンテンツに埋め込まれ、ブランドとコンテンツIDの少なくとも一方が改ざんされていたと思われるならば、該符号化コンテンツは真正でないと見なされる(ステップ532)。この場合、該符号化コンテンツは真正でないと見なされているので、該符号化コンテンツの配布は許されない。その代わり、名称とコンテンツIDが有効であるとステップ531で思われるならば、アービターコンピュータ404は該符号化コンテンツに対してハッシュ計算を行う(ステップ533)。アービターコンピュータ404は、結果を、該符号化コンテンツから構文分析されたコンテンツIDとともに認可サーバ40に送る(ステップ534)。アービターコンピュータ404から該結果を受け取ると、認可サーバ40は、該コンテンツIDと該ハッシュ計算結果を含むレコードがないかライセンスデータベース60を調べる。認可サーバ40が、ライセンスデータベース60に、該コンテンツIDと該ハッシュ計算結果を含む登録されたレコードが発見しないと、該符号化コンテンツが真正でないと見なされる。しかしながら、認可サーバ40が、ライセンスデータベース60に、該コンテンツIDと該ハッシュ計算結果を含むレコードを発見すると、該符号化コンテンツは認証されていると見なされ、認可サーバ40は、該レコードから該ライセンスに関連する許可を検索する。該符号化コンテンツが真正または真正でないと一旦判定されると、認可サーバ40は、配布に影響する許可を含む結果でアービターコンピュータ404に応答を返す(ステップ536)。
【0069】
エンドユーザーに配布され、特定のエンドユーザーのための異なったバージョンの符号化コンテンツを生成する能力を依然として有している、該符号化コンテンツの一部分を予めカスタマイズすることが望ましい場合がある。
【0070】
さて、図13を参照すると、符号化コンテンツを配信する他の方法が図示され、全体に参照番号600が付けられている。説明を容易にするために、本方法600を、MPEG-2標準を用いて符号化されたビデオコンテンツについて説明する。本方法400は符号化コンテンツの分析で始まる(ステップ610)。図14に示されている、符号化コンテンツの分析の間、該コンテンツを符号化するのに使用される符号化タイプが決定される(ステップ611)。ステップ611において決定された符号化タイプに対応する修正方式が選択される(ステップ612)。該符号化コンテンツに該修正方式にしたがって修正がなされる場所は、用いられる符号化タイプに依存する。例えば、MPEG-2符号化ビデオの場合、Iフレームの画像コンテンツおよび/またはパラメータおよび/または差フレームに対して修正がなされる。該符号化コンテンツのこれらの領域は、該符号化コンテンツを解析することによって特定され、この段階で印が付けられている。
【0071】
該符号化コンテンツは次に、修正のための場所の候補を求めるために解析される(ステップ613)。エンドユーザーの経験に著しく影響しないことが望ましいので、該符号化コンテンツは構文分析され解析されて、エンドユーザーに容易には検出されないように修正がなされる、該符号化コンテンツ内の候補場所が特定される。該符号化コンテンツのこれらの領域は修正の候補場所として印が付けられる。
【0072】
特に、この実施形態において該符号化コンテンツを修正するのに使用される修正方式はフレームのバイアスの調整に基づいている。フレームのバイアスは、画像データが、それを符号化中に特徴付けるために比較される基準をもたらす。したがって、ビデオフレームは修正の候補場所として識別される。
【0073】
図13を再び参照すると、該符号化コンテンツが一旦解析されると、ブランドとコンテンツIDが該符号化コンテンツに埋め込まれる(ステップ620)。該符号化コンテンツは次に分割される(ステップ630)。分割のサイズは通常事前に決定されるが、各セグメントが所望の数の候補場所を確実に含むようにするために、該符号化コンテンツ内の候補場所の位置に応じて変更することができる。各セグメントに複数の候補場所を与えることによって、修正による各セグメントの考えられる変形の数は多数になる。さらに、そのような修正のエンドユーザーによる検出の可能性を減らすことができる。
【0074】
図15Aと15Bは,それぞれ、分割前、分割後の符号化コンテンツ800を表している。図示の例では、該符号化コンテンツ800は40個のセグメント804に分割されている。各セグメント804は一組のビデオフレームを含んでいる。
【0075】
図13を再び参照すると、該符号化コンテンツが分割されたとき、各セグメントの一組の異なったインスタンスが生成される(ステップ640)。各セグメントのインスタンスは、ステップ610において特定された候補場所の少なくとも1つにおけるセグメントを修正することによって生成される。各セグメントにある数の候補場所が存在するので、セグメントのインスタンスは互いに容易に区別することができる。
【0076】
セグメントを、その特定のセグメント・インスタンスを生成するように修正するために、該セグメントの1つまたは複数のバイアスが変更される。各セグメントに幾つかフレームが存在し、フレームのバイアスは様々な程度に変更することができるので、異なるセグメント・インスタンスの幾つかの組み立てを各セグメントに対して生成することができる。
【0077】
図16は、符号化コンテンツ800の各セグメント804に対する複数のセグメント・インスタンス808の生成を示している。図示しているように、40個のセグメント804の各々の99個のセグメント・インスタンス808が生成される。セグメント・インスタンス 808aは該符号化コンテンツの第2のセグメント804aの最初のインスタンスである。セグメント・インスタンス808bは該符号化コンテンツの第2のセグメント804bの第4のインスタンスである。各セグメント・インタンスは2つの座標812によって表される。第1の座標は該セグメント・インタンスが関連するセグメントの数を指す。第2の座標はセグメントの特定のインスタンスの識別子である。セグメント・インスタンスがセグメントに対して生成されるにつれ、それらは、1から始まって順々に番号が付けられる。
【0078】
セグメント・インスタンスが一旦生成されると、ハッシュ計算が各々のセグメント・インスタンスに対して行われ、その結果がライセンスデータベース56に格納される。これらの結果は、前述したのと同様にして該符号化コンテンツを認証するのに使われる。
【0079】
図13を再び参照すると、複数のセグメント・インスタンス808が一旦生成されると、第1のホールドバックが各セグメント・インタンスから抽出される(ステップ650)。各第1のホールドバックは、該符号化コンテンツの全てを出力しないように、そして損なうように隠される、符号化コンテンツの一部分を指している。この特定のケースでは、第1のホールドバックは、セグメント・インスタンスから任意に選択され、抽出されたセグメント・インスタンスの一部である。セグメント・インスタンスから抽出された第1のホールドバックはビットの単一の、連続した組であってよく、あるいはセグメント・インスタンス内の様々な位置から抽出された幾つかのビットであってもよい。
【0080】
該セグメント・インスタンスからの第1のホールドバックの抽出の間、第1のホールドバックは、該符号化コンテンツに関連するコンテンツID、そして第1のホールドバックが抽出された特定のセグメント・インスタンスに関連する座標と共に完成コンテンツデータベース52に登録される。さらに、各第1のホールドバックを対応するセグメント・インスタンスに再統合するための第1のホールドバック再統合マップも完成コンテンツデータベース52に格納される。各第1のホールドバック再統合マップは、対応する第1のホールドバックがいかにしてセグメント・インタンスと再統合されるべきかを指定している。特に、各第1のホールドバック再統合マップは、対応するセグメント・インスタンス内の一組の位置と、特定の位置において挿入されるべき、対応する第1のホールドバックの一部分の長さを示している。
【0081】
図17は、第1のホールドバック812の抽出後の複数のセグメント・インスタンス808を示している。図示されているように、第1のホールドバック812はセグメント・インスタンス808の各々の異なる位置から抽出することができる。セグメント・インスタンスは、これらが該符号化コンテンツを復号するのに必要な情報を全ては含んでいないので、不完全な符号化コンテンツを表している。
【0082】
第1のホールドバックの抽出の後、不完全なセグメント・インスタンス808は、個別の対称暗号化キーを用いてそれぞれ暗号ブロック連鎖暗号化され、第2のホールドバックが抽出されて(ステップ660)、分解された符号化コンテンツが生成される。第2のホールドバックがいかにして、暗号化された不完全なセグメント・インスタンスと再統合されるべきかを指定する第2のホールドバック再統合マップが生成される。暗号化の結果、セグメント・インタンスは非標準のファイルフォーマットに変換され、それらに、それらが関係する符号化コンテンツと容易には関連付けられない名前と拡張子が与えられる。符号化された不完全なセグメント・インスタンスから第2のホールドバックを抽出することによって、第2のホールドバックなしのそれらの復号は不可能になる。暗号化キー、第2のホールドバック、第2のホールドバック再統合マップは次に、該符号化コンテンツのコンテンツIDおよびそれらが対応するセグメント・インスタンスの2つの座標と共に認可サーバ40によってセキュリティデータベース56に登録される。
【0083】
分解された符号化コンテンツが利用可能な図13に戻ると、それは光学媒体ディスク上に置かれ、前述した方法でエンドユーザーに配信される(ステップ670)。エンドユーザーが該符号化コンテンツへのアクセスを要求し、許可されると(ステップ680)、認可サーバ40はそのライセンスのための明確なコンテンツマップを生成し、それをライセンスサーバ48に登録する(ステップ690)。第1のホールドバックがないために不完全であるが、特定のエンドユーザーに対して異なる、該符号化コンテンツのコピーを生成するために、該コンテンツマップは、PC36に幾つかのセグメント・インスタンスを再統合するように命ずるセグメント・インスタンスのマッピングである。
【0084】
代表的なコンテンツマップ900が図18に示されている。該コンテンツマップは、該符号化コンテンツの別個のカスタマズされたコピーを形成するように組み合わされる複数のセグメント・インスタンスの一続きのリストである。要素の順序はそれが適用されるセグメントに対応し、各要素は、特定のセグメントに対してどのインスタンスが使用されるかを示している。コンテンツマップ900では、1番目の要素「3」は3番目のセグメント・インスタンスが該符号化コンテンツの1番目のセグメントに対して使用されることを示している。同様に、2番目のセグメント・インスタンスは、2番目の位置にある「2」によって示される、該符号化コンテンツの2番目のセグメントに対して使用される。
【0085】
認可サーバ40はライセンスとコンテンツマップをライセンスデータベース60に登録する。認可サーバ40は、エンドユーザーID、新たに許可された符号化コンテンツのコンテンツID、コンテンツマップ、そして一組のライセンスデータを登録する。ライセンスデータは、ライセンス条件、ライセンスが発行された日付、等の詳細を含む。
【0086】
認可サーバ40は次に、エンドユーザー32用に選択された特定のセグメント・インスタンスに対応する、第1のホールドバック、第1のホールドバック再統合マップ、暗号化キー、第2のホールドバック、第2のホールドバック再統合マップを完成コンテンツデータベース52とセキュリティデータベース56からそれぞれ検索し、カスタム再構成パッケージを生成し、PC36に送信する(ステップ700)。カスタム再構成パッケージは該コンテンツマップを含む。
【0087】
カスタム再構成パッケージを受信すると、PC36は符号化コンテンツを再構成する(ステップ710)。図19は符号化コンテンツを再構成する過程をよりよく表している。PC36が、コンテンツマップ、暗号化キー、第2のホールドバック、第2のホールドバック再統合マップ、第1のホールドバック、第1のホールドバック再統合マップを受信すると(ステップ711)、PC36は、第2のホールドバック再統合マップを用いて、該コンテンツマップによって指定された、光学媒体ディスク28上の符号化された不完全なセグメント・インスタンスに複数の第2のホールドバックを再統合する(ステップ712)。PC36は次に、指定された不完全なセグメント・インスタンスを、暗号化キーを用いて復号する(ステップ713)。次に、PC36は、第1のホールドバックを第1のホールドバック再統合マップにしたがって、指定された不完全なセグメント・インスタンスに再統合する(ステップ714)。第1のホールドバックが再統合されると、該符号化コンテンツは、コンテンツマップにしたがってセグメント・インスタンスから再組み立てられ(ステップ715)、すなわち、再構成される。再構成された符号化コンテンツはその後、後でアクセスするために、PC36の不揮発性記憶装置に格納される。
【0088】
図20は、代表的な、カスタマイズされた符号化コンテンツ1000を示している。この例では、該完成した符号化コンテンツ1000が図16のセグメント・インスタンスと図18のコンテンツマップから生成される。
【0089】
他の実施形態では、符号化コンテンツは認可サーバ40によってそっくりそのまま格納される。認可アクセスがエンドユーザーに許可されると、符号化コンテンツの異なった、カスタマイズされたコピーが生成され、ユーザーに利用可能になる。カスタマイズされたコピーは認証の際に生成される。カスタマイズは電子迷彩技術を用いて符号化コンテンツに置くことができる。この場合、カスタマイズに適した、符号化コンテンツの領域を特定する事前解析が、電子迷彩技術による素早いカスタマイズを可能にする。カスタマイズは、画像マーキング、音声マーキング、または他の適切なマーキングによるライセンスの識別子をもたらすことができる。エンドユーザーは、彼らがアクセスすることを望む符号化コンテンツを選択する、ウェブページのようなインタフェースを備えることができる。エンドユーザーがアクセスすることを望む符号化コンテンツを選択すると、該選択された符号化コンテンツのカスタマイズされたコピーが生成され、該エンドユーザーに送られる。
【0090】
上記の実施形態では、符号化コンテンツがライセンスによってまたはライセンスからコピーが生成されると、符号化コンテンツに対するカスタマイズが、該コピーが、該特定のユーザーにライセンスされた符号化コンテンツのインスタンスからなされたことを証明することができる。
【0091】
図面を参照して種々の実施形態を説明したが、当業者は他の実施形態が利用できることをわかるであろう。例えば、分解された符号化コンテンツが光学媒体ディスク上に配布されるものと記載したが、他の配布方法を用いることができる。例えば、分解された符号化コンテンツはコンテンツ配信ネットワークを介して電子的に配布したり、PCにダウンロードすることができる。分解された符号化コンテンツは、該特定の符号化コンテンツをアクセスする認可リクエストを受信する前に、事前に配信して、PC上にキャッシュすることができる。
【0092】
デコーダーは該カスタマイズと、符号化コンテンツがライセンスされているエンドユーザーに気づき、(そして、アプリケーションの登録されたエンドユーザーが、該符号化コンテンツに対してライセンスされたエンドユーザーでなければ、その使用を許可/拒否することができる)。
【0093】
データを、何回でもどのような方法でも抽出し、再統合することができる。符号化コンテンツを暗号ブロックチェーンで単に暗号化し、それから暗号化の前に第1のホールドバックを符号化コンテンツから抽出することなく符号化コンテンツから抽出することが望ましいかも知れない。あるいは、符号化コンテンツを後で暗号化しないでデータを符号化コンテンツから抽出することができる。抽出データが再統合される絶対アドレスを指定しないで相対アドレスを使用することができる。
【0094】
第1および第2のホールドバックを他の方法で符号化コンテンツから抽出することができる。例えば、ホールドバックを抽出する際、符号化コンテンツの一部分にXOR関数を適用することができ、それによって該符号化コンテンツのサイズをそのままにしておくことができる。この場合、ホールドバックの再統合は、再構成されたパッケージによって指定された、該符号化コンテンツのこれらの部分に対してXOR関数を実行することを含むであろう。
【0095】
符号化コンテンツのカスタマイズはPCによってまたは他の場所で行うことができる。認可サーバが該PCに、該PCに利用可能な符号化コンテンツをカスタマイズする指令を与えることができる。該指令は情報の秘密性を保持するために暗号化することができる。そのようなカスタマイズを行う、PC上で実行するアプリケーションは改ざんに耐えるようにロバストにすることができ、符号化コンテンツはカスタマイズの前にセキュアのやり方で格納することができる。エンドユーザーのために符号化コンテンツのコピーを生成することが許可された、埋め込みプロセスを知っている信頼のあるクライアントが存在するシナリオでは、登録されていないコピーがアービターコンピュータによる認証のために現れることがある。これらの場合、アービターコンピュータは、生成された複数のCCTIDを判定し、符号化コンテンツの各コピーを、アービターコンピュータがCCTIDを気づくにつれて登録する。該信頼のあるクライアントは、生成されたコピーの数をカウントできるように、該信頼のあるクライアントのアイデンテティとエンドユーザーのアイデンテティをシリアルナンバーとともに埋め込む。このようにして、該信頼のあるクライアントによって生成された符号化コンテンツを追跡することができる。
【0096】
該符号化コンテンツを再構成するだけで、それをカスタマイズしないことが望ましい場合がある。
【0097】
CCTIDを、標準の秘密暗号化キー技術で認証サーバによってデジタル的に署名することができ、CCTIDの認証が可能になる。符号化コンテンツをCCTID等でカスタマイズする代わりに、取引の詳細をホールドバックと符号化コンテンツそれ自体の少なくとも一方に直接、埋め込むことができる。
【0098】
該特定の符号化コンテンツに対するハッシュ関数を生成し、各エンドユーザーに対するその結果を、符号化コンテンツがライセンスされるときにライセンスサーバに格納することによって、認可サーバは、ハッシュ計算が行われた符号化コンテンツがエンドユーザーに一致するかどうか速やかに判定することができる。エンドユーザーIDとコンテンツIDがライセンスデータベースのレコードに存在せず、またはアプリケーションによって出力されたハッシュ計算の結果がエンドユーザーのものと一致しないならば、認可サーバは、該エンドユーザーは該符号化コンテンツをアクセスするのを許可されていないことを示す結果を生成し、該結果をアプリケーションに戻すことができる。
【0099】
ハッシュ計算を符号化コンテンツの小さな組に対して行うことによって集められた情報が、意図した目的に対して十分である符号化コンテンツの小さな組に対してのみハッシュ計算を行うことが望ましい場合がある。
【0100】
符号化コンテンツの他の特徴を、符号化コンテンツを識別するために変更することができる。例えば、ビデオフレームのキーストーン化(keystoning)をわずかに変更することができる。
【0101】
エンドユーザーの経験を著しく変えないで別個のインスタンスを生成するために符号化コンテンツを修正する他の方法は、符号化コンテンツ内の過剰なデータを探し、これを変更することである。多くの符号化標準が、結果として得られる符号化コンテンツが過剰のデータを含むことになる圧縮アルゴリズムを必要としている。符号化コンテンツに過剰データが殆ど存在しないか全く存在しない場合、識別子を埋め込むことができる、さもなければ過剰な空間を挿入することが望ましいことがある。
【0102】
符号化コンテンツは通常、エンコーダによって圧縮され、このことは、コンテンツを符号化するときに、圧縮率に影響する選択をすることができ、(このことは、情報の損失を伴う圧縮を用いるときに、品質とトレードオフにもなる)。これらの選択は全て圧縮時になされるので、十分に過剰な空間がカスタマイズのために常に残っているように、圧縮率を選択することができる。
【0103】
さらに、1つまたは複数のロバストなウォーターマークを符号化コンテンツ内に圧縮時に埋め込むことによって、ブランドとコンテンツIDを埋め込むことと、符号化コンテンツをカスタマイズすることの少なくとも一方を行うことができる。この情報は次に、符号化コンテンツから、ピアツウピア(「P2P」)ファイル共有サービス等の「部分的に信頼された」エージェントによって読み出すことができる。ウォーターマーク内の情報は日付スタンプを押し、デジタル署名することができる。ロバストなデジタルウォーターマークを、ロバストであることの、任意の組の要件を満たすアルゴリズムを用いて埋め込んでもよい。例えば、ロバストなウォーターマーキングの代表的なやり方が文献「マルチメディア認証のためのデジタルウォーターマーキング方式(Digital Watermarking Schemes for Multimedia Authentication )」(Chang-Tsun Li, Department of Computer Science, University of Warwick, 15 February 2004) に記載されている。
【0104】
ブランドとコンテンツIDの少なくとも一方を挿入する他の方法は当業者に思い出されるであろう。例えば、コンテンツは、パリティテストを満たすようにファイル内の最下位ビットを変更することによってエンドユーザーにとって比較的当たり障りのない方法で変更することができる。
【0105】
ビデオまたは静止画像のコンテンツの場合、複雑さが比較的高い領域は小さな変更を隠すことができる。同様に、オーディオコンテンツでは、比較的複雑な音声の部分は、エンドユーザーに対して経験に著しく影響することなく変更を行うことを可能にする。
【0106】
符号化コンテンツを、CCTID等を埋め込むようにカスタマイズする場合、カスタマイズは、符号化コンテンツ内のいくつかのカスタマイズが改ざんされてもCCTIDが依然として判読可能なようにCCTIDを識別する冗長データを含んでもよい。
【0107】
符号化コンテンツが一組のセグメントに分割された場合、異なったインスタンスを小さな組のセグメントサブセットに対して生成することができ、セグメントの残りはそれらの元の形態で使用される。この場合、コンテンツは、インスタンスが生成された各セグメントに対応するインスタンスの1つと共に、元の形態で使用されたセグメントから再組み立てられる。このようにして、組み合わされていないコンポーネント(元のセグメントと元のインスタンス)に対する必要メモリを減らすことができる。
【0108】
上記で開示した方法とシステムをファイル共有トラヒックについて記載したが、記憶装置に登録された、または他の種類のネットワークを介して送信されるコンテンツを走査して同様に認証することができる。
【0109】
図面を参照して好適な実施形態を説明したが、当業者は、添付の特許請求の範囲で定まる要旨および範囲を外れることなく種々の変形および変更がなされることを理解するであろう。
【図面の簡単な説明】
【0110】
【図1】図1は符号化コンテンツを配信するシステムの図である。
【図2】図2は、図1のシステムで用いられる符号化コンテンツ配信方法のフローチャートである。
【図3】図3は、符号化コンテンツからホールドバックを抽出する間行われるステップを示すフローチャートである。
【図4】図4は、MPEG-2符号化ファイルの抽象的データグラムを示す図である。
【図5】図5は、MPEG-2を用いて、符号化されたビデオに対して求められたホールドバック再統合マップを示す図である。
【図6】図6は、図5の1組の再組み立て指示に対応する、図4のMPEG-2符号化ファイルからのホールドバックの抽出の抽象的概略図である。
【図7】図7は符号化コンテンツの暗号化の間に行われるステップのフローチャートである。
【図8】図8は、符号化コンテンツへの認可されたアクセスを要求する間に行われるステップのフローチャートである。
【図9】図9は、アクセスのために選択できる符号化コンテンツのリストを示すウインドウである。
【図10】図10は、ピアツウピアのファイル共有ネットワークのための追加のコンポーネントを有する、図1のシステムを示す図である。
【図11】図11は、図10のシステム内の符号化コンテンツをアクセスする権限チェックする間に行われるステップを示すフローチャートである。
【図12】図12は、符号化コンテンツのライセンスをチェックする間に行われるステップを示す図である。
【図13】図13は他の符号化コンテンツ配信方法のフローチャートである。
【図14】図14は、符号化コンテンツの解析の間に行われるステップを示す図である。
【図15A】図15Aは、符号化コンテンツの抽象的図である。
【図15B】図15Bは、図15Bの符号化コンテンツの分割を示す図である。
【図16】図16は、図15Bの符号化コンテンツセグメントのインスタンスを示す図である。
【図17】図17は図16のインスタンスからのホールドバックの抽出を示す図はである。
【図18】図18は代表的なコンテンツマップを示すである。
【図19】図19は、符号化コンテンツの復号、再構成、最組み立ての間に行われるステップのフローチャートである。
【図20】図20は、ホールドバックの再統合および符号化コンテンツのセグメントのインスタンスから組み立ての後の符号化コンテンツを示す図である。
【技術分野】
【0001】
本発明は概してコンテンツ配信に関し、特に、符号化されたコンテンツを配信する方法および装置に関する。
【背景技術】
【0002】
コンテンツのデジタル表現が知られている。コンテンツは、音楽、ビデオ、プログラムコード、テキストおよび図形のドキュメント、画像、対話的プレゼンテーションなどを含むが、これらに限定されない。デジタルで表現する間、コンテンツは一般に、ファイル、ストリーミングメディアのような符号化コンテンツを生成するために、予め設定された基準に従って符号化される。各基準は一般に、コンテンツを符号化するためのプロトコルを、それが記憶され、送信されるように定め、コンテンツを再生のために再構成するように符号化されたコンテンツを復号するプロトコルを定めている。これらの基準は、ドキュメントタイプとして知られており、コーデックと呼ばれるプロトコルを含むことがある。符号化されたコンテンツは、例えば、ハードディスクドライブ、フロッピーディスク、光学媒体ディスク、フラッシュメモリ、揮発性メモリのようなデジタル媒体上に格納することができ、あるいは、通信ネットワークを通じて送信することができる。記憶装置およびネットワークは共に、関連するコストを有しているので、そのようなコーデックは一般に、所望の品質レベルを維持しつつ、コンテンツのデジタル表現を圧縮するように作られている。音楽の場合、MP3、AAC、WAVを含む、若干数のコーデックが存在する。同様に、静止画像の場合、コーデックは、JPEG、GIF、PNG、およびTIFFを含むが、これらに限定されない。ビデオについては、MPEG-2、MPEG-4、AVI、およびWMVを含む幾つかのコーデックが存在する。同様に、プレーンテキスト、ドキュメントファイル(例えば、マイクロソフト社のワードおよびエクセルドキュメント)、プログラムファイル(例えば、実行可能でダイナミックなリンクライブラリ)、双方向メディア(例えば、マイクロソフト社のパワーポイントとマクロメディア・ショックウエイブ・ファイル)のような、他の種類のコンピュータ読み取り可能なコンテンツの他の符号化方式が存在する。
【0003】
符号化コンテンツの特徴は、符号化コンテンツの任意の数の同一のコピーを複製し、複製された符号化コンテンツを、コピーのソースを特定することなく自由に配布する能力に対して幾つかの制限が存在することである。符号化コンテンツの許可を受けていないコピーを作成するこの能力は、コンピュータの動作方法のアンチファクト(antifact)である。符号化コンテンツの複製はまた、大多数の通信ネットワークが、データの種類にかかわらず、それらを経て送信されるデータを再生するという点で、大多数の通信ネットワークの設計方法のアンチファクトである。
【0004】
多くの場合において、符号化コンテンツの所有者が、符号化コンテンツの権限を与えられていないアクセス、複写、および配布を制限するのが望まれる。しかしながら、現在の通信プロトコルまたはハードウェアには、処理されつつあるデータの許可を受けていない使用を規制する、広く実施されたメカニズムは存在しない。すなわち、インターネットのようなネットワークに接続する通信プロトコルを使用し、かつ符号化コンテンツを交換するコンピュータは、処理されつつある符号化コンテンツと関連する所有権、情報源や権利を自動的に決定する十分な論理制御を有していない。したがって、コンピュータは符号化コンテンツの配布を管理する能力に欠けている。
【0005】
符号化コンテンツの配布と使用を規制するために、あるコンテンツ所有者はデジタル権利管理システムを導入している。デジタル権利管理システムは符号化コンテンツを、暗号化キーに対応する暗号化されたデジタルフォーマットで格納し、提示または再生時に符号化コンテンツを復号する非標準のアプリケーションに頼っている。しかしながら、これらのシステムは、以下「デコーダー」と呼ぶ、符号化コンテンツを復号でき、それによってエンドユーザーにとってデコーダーを利用できる選択を制限し、および/または適合性の問題を引き起こす、特別な再生装置および/またはコンテンツ視聴器の使用を通常必要とする。例えば、特定のデジタル権利管理方式を用いる所有者によってある人にライセンスされた音楽コンテンツは、特定のオペレーティングシステム上の特定のデコーダーアプリケーションによってのみアクセスでき、コンパクトディスクプレーヤなどの従来のハードウェア機器によってはデコードできないかも知れない。
【0006】
さらに、そのようなデジタル管理システムにおける符号化コンテンツは、該コンテンツを表すデータの全体を含んでいるので、成功した暗号解読攻撃は最後にはコンテンツ全体へのアクセスを可能にする。
【0007】
非標準のデコーダーや物理的ハードウェアのような特別な装置を必要とするコンテンツへのアクセスを制限するいくつかの他の方式がある。さらに他の方式は従来の暗号法を用い、したがって、上記した、同じクラスの暗号解読攻撃を受けやすい。これらの場合において、正しい復号キーを生成する計算上の問題のみが、攻撃者がコンテンツの全体に対する無制限のアクセスを得るように解く必要があり、該コンテンツは次に否認可能にコピーすることができる。
【0008】
認可された符号化コンテンツを配信する現在のシステムは、フィルムの最後にある製作者(credit)またはファイルのヘッダー内の通知のような、符号化方式のデータ構造の本質的でない部分または機能的部分の拡張子(extension)としてのみライセンス識別子を含むことがある。しかしながら、コンテンツ自体は影響されないので、該コンテンツは識別子群からかなり容易に分離することができる。
【発明の開示】
【発明が解決しようとする課題】
【0009】
インターネットベースのKazaa およびLimewireのようなファイル共有サービスは、共有される符号化コンテンツを、所有者の許可が要求される符号化コンテンツから区別するようにコンテンツの所有者から迫られている。符号化コンテンツの無許可の配信を除去できなければ、そのようなサービスは障害となる危険がある。
【0010】
符号化コンテンツのための現存の普及しているコーデックは、許可された使用の条件および/または符号化コンテンツを使用する個々のライセンスを識別する標準化された特徴を有していないので、符号化コンテンツのそれらのネットワークを介しての共有が許可されていないかどうか判断する、ファイル共有システムに対する矛盾しないまたは自動的な方法は存在しない。
【0011】
最後に、これらの場合において、エンドユーザーはコンテンツの全体を所有しているので、コンテンツのその全体を拒否可能(in a repudiable manner)に復元し、コピーし、または配信できる可能性がある。
【課題を解決するための手段】
【0012】
したがって、一態様において、
符号化コンテンツからホールドバックを抽出して、前記符号化コンテンツを損傷させることと、
前記の損傷させられたコンテンツを配信することと、
前記ホールドバックの、前記の損傷させられたコンテンツとの再統合を可能にして、前記符号化コンテンツを復元するように前記ホールドバックを送信することと
を有する、符号化コンテンツを配信する方法が提供される。
【0013】
ホールドバックが損傷させられた符号化コンテンツと再統合させられたとき、ホールドバックを、復元された符号化コンテンツの明確なコピーが生成されるように、修正することができる。ホールドバックを、電子迷彩技術によって埋め込まれた(steganograhically-embedded)情報を含むように修正することができる。ホールドバックが損傷させられた符号化コンテンツと再統合させられたとき、復元された符号化コンテンツの質が著しくは下がらないように、ホールドバックを修正することができる。ホールドバックを、エンドユーザーを識別するライセンスデータベース内のレコードを特定するようにして、符号化コンテンツを復元する権限を与えられたエンドユーザーを特定する情報を含むように修正することができる。ライセンスデータベースは、エンドユーザーが復元する権限を与えられた符号化コンテンツの配信権をも特定することができる。ホールドバックは、符号化コンテンツの複数の別個の部分を含んでもよい。送信の間、ホールドバックは通信ネットワークによって送信される。送信は配信に続けて、許可されたアクセスリクエストの受信に応答して行われる。
【0014】
一実施態様では、配信が、前記の損傷させられた符号化コンテンツを含む光学媒体ディスクを配信することを含む。あるいは、損傷させられた符号化コンテンツの送信を、通信ネットワークを通じて配信することもできる。
【0015】
一実施態様では、損傷させられた符号化コンテンツが配信に先立って暗号化される。第2のホールドバックが、配信に先立って、暗号化された、損傷させられた符号化コンテンツから抽出される。他の実施態様では、符号化コンテンツは抽出に先立って暗号化される。
【0016】
本発明の他の態様によれば、
固有の識別子を生成することと、
固有の識別子を、符号化コンテンツのライブラリから選択された符号化コンテンツに埋め込むことと、
符号化コンテンツを、識別子と関連するエンドユーザーに送信することと、
有する、符号化コンテンツの配信方法が提供される。
【0017】
生成することが、エンドユーザーに与えられた、許可されたアクセスリクエストに応答して行われる。一実施態様では、固有の識別子がエンドユーザーを識別する。固有の識別子は、エンドユーザーを識別するライセンスデータベース内のレコードを識別してもよい。ライセンスデータベースが、エンドユーザーがアクセスする権限を与えられている符号化コンテンツの配信権をも識別してよい。
【0018】
本発明のさらに他の態様によれば、
符号化コンテンツをセグメントに分割することと、
前記セグメントの少なくとも1つの、一組の個別のインスタンスを生成することと、
個別のインスタンスの各組から前記の個別のインスタンスの1つを選択することと、
前記符号化コンテンツを、前記の選択された個別のインスタンスを用いて再組み立てすることと、
を有する、符号化コンテンツの配信方法が提供される。
【0019】
一実施態様では、一組の個別のインスタンスがセグメントの各々について生成される。個別のインスタンスの各組が、前記の生成の後、暗号化される。選択された個別のインスタンスが再組み立ての前に復号される。個別のインスタンスを、選択の前にクライアントに配信することができ、選択の後、選択された個別のインスタンスを、再組み立てを行うクライアントに送信することができる。
【0020】
本発明のさらに他の態様によれば、
符号化コンテンツを、その少なくとも1つの特徴を求めるために解析することと、
前記の少なくとも1つの特徴を、認証のために送信することと、
前記の少なくとも1つの特徴が、前記符号化コンテンツが真正であることを示すならば前記符号化コンテンツの認証を受信すること、
を有する、符号化コンテンツの認証方法が提供される。
【0021】
解析の間、符号化コンテンツの少なくとも一部分に対してハッシュ計算が行なわれる。符号化コンテンツのヘッダーを、その中にある識別子を読むように構文分析(parse)することができる。符号化コンテンツを、ブランド(brand)を見つけるために構文分析し、ブランドが符号化コンテンツ内に存在するならば、識別子を読むことができる。
【0022】
本発明の他の態様によれば、識別子が埋め込まれている符号化コンテンツであって、識別子は、符号化コンテンツがライセンスされているエンドユーザーを識別する、ライセンスデータベース内のレコードに対応する、コンピュータ読み取り可能な媒体が提供される。
【0023】
符号化コンテンツは、それがエンドユーザーに固有になるようにカスタマイズすることができる。符号化コンテンツは、エンドユーザーを特定し、または符号化コンテンツを、許可されていない方法で改ざんされたものとして特定できる情報の、権限が与えられた抽出を可能にする。
【0024】
本発明のさらに他の態様によれば、
符号化コンテンツからデータを抽出し、それによって前記符号化コンテンツを損傷させ、それを配信する状態におくデータ抽出器と、
前記の損傷させられた符号化コンテンツを復元されるのを可能にするために、抽出されたデータの挿入場所を識別する再統合マップを生成する再統合マップ生成器と、
を有する符号化コンテンツ配信装置が提供される。
【0025】
本発明のさらに他の態様によれば、
エンドユーザーに配信すべき、格納された符号化コンテンツからホールドバックを抽出し、それによって前記符号化コンテンツを損傷させる少なくとも1つのサーバを有し、前記少なくとも1つのサーバは、前記の損傷させられた符号化コンテンツを、許可されたリクエストに応答して前記エンドユーザーへの配信用に準備し、前記の少なくとも1つのサーバは、前記エンドユーザーが前記ホールドバックを前記の損傷させられた符号化コンテンツに再統合でき、それによって前記符号化コンテンツを復元させるように前記ホールドバックを前記エンドユーザーにさらに送信する、符号化コンテンツ配信システムが提供される。
【0026】
本発明のさらに他の態様によれば、データの一意に特定できるビットをデジタル媒体ファイルのファイルフォーマットに、該一意に特定できるビットが、目的のデジタル媒体ファイルをアクセスするエンドユーザーによって明らかではなくまたは特定できず、暗号文解読攻撃(cryptanalytic attack)を試みるエンドユーザーが抽出できず、しかしデジタル媒体ファイル所有者、ライセンスされた配信者、または他の権限を与えられた監視者(monitor)によっては容易に特定できるように、暗号化し、符号化する方法が提供される。
【0027】
本発明のさらに他の態様によれば、符号化コンテンツを、該符号化コンテンツの一部分のみをエンドユーザーに予め配信し、または送信し、一方で該符号化コンテンツの残りを保留する(withhold)ことによって符号化し、配信し、ライセンスし、それによって、エンドユーザーが、該符号化コンテンツを使用可能にするためには保留した部分を入手しなければならない配信システムが提供される。エンドユーザーおよび他の属性を特定する情報が得られ、そして該情報は、保留された部分を符号化コンテンツの残りと再統合するためにエンドユーザーに与えられる前に保留された部分に埋め込まれる。
【発明を実施するための最良の形態】
【0028】
次に、実施形態を、添付の図面を参照して、例によってのみ説明する。
【0029】
さて、図1を参照すると、符号化コンテンツを配信するシステムが図示され、全体に参照番号24が付されている。この実施形態では、重要なデータ(critical data)が符号化コンテンツから抽出され、これによって該符号化コンテンツを不完全にし、該コンテンツを復号する能力を損なう。換言すれば、重要なデータを抽出することによって、符号化コンテンツは、単にアクセスできないか再生できないかまたはアクセスまたは再生できても、符号化コンテンツの質は著しく傷つけられるか低下させられる。不完全な符号化コンテンツは次に暗号ブロック連鎖方式(cipher block chain approach)を用いて暗号化され、そして該符号化コンテンツの復号が実行できないようにもう一度、重要なデータが、暗号化された不完全な符号化コンテンツから抽出され、符号化コンテンツをさらに傷つける。暗号化された不完全な符号化コンテンツはこのようにして「分解され」、重要データが再統合されたときのみ「再構成される」。分解された符号化コンテンツは次にエンドユーザーに再配信される。該符号化コンテンツの使用許諾時、該符号化コンテンツから最初に抽出された重要なデータは、該重要なデータが不完全な符号化コンテンツに再統合されたときに、該符号化コンテンツの明確なコピーが生成されるように、修正される。分解された符号化データを再構成するのに必要な該重要なデータは次にエンドユーザーに送信され、該符号化コンテンツの再構成を可能にする。
【0030】
分解された符号化コンテンツは、パーソナルコンピュータ(PC)36を用いて読み出すために、光学メディアディスク28の形でエンドユーザー32に送信される。光学メディアディスク28は、該分解された符号化コンテンツ、すなわち重要なデータが抽出された、該暗号化された不完全な符号化コンテンツを表す1つまたは2つ以上のファイルを含む。PC36はインターネット44を介して認可サーバ40と通信する。
【0031】
認可サーバ40は、ウェブサーバとデータベースサーバの機能を有する、企業レベルのサーバである。認可サー40は、エンドユーザーのデータベース48、完成コンテンツデータベース52、セキュリティデータベース56、およびライセンスデータベース60を管理する。エンドユーザーのデータベース48は、エンドユーザーIDと、1つまたは複数のパスワードと、アドレスと、支払い、取引履歴および/またはクレジットバランスを処理するのに必要な情報を含む、システム24のエンドユーザー32の種々の情報を格納している。この情報は、エンドユーザーの登録の間、該符号化コンテンツをアクセスするのに使用された、エンドユーザーによってなされた、クレジットカードでの購入と共に認可サーバ40によって収集される。エンドユーザーIDはエンドユーザー32のために選択された固有の識別子である。
【0032】
完成コンテンツデータベース52は、符号化ンテンツの,秘密にされた(あるいは隠された)(held back)重要なデータ(以下、「ホールドバック(holdback)」、特に「第1のホールドバック」と呼ぶ)と、該第1のホールドバックに関連する情報を格納する。セキュリティデータベース56は、光学媒体ディスク28上の符号化コンテンツの暗号化キーを格納する。さらに、セキュリティデータベース56は、符号化された不完全な符号化コンテンツから抽出された重要なデータ(以下、「第2のホールドバック」と呼ぶ)と、第2のホールドバックを、分解された符号化コンテンツにいかに再統合するかを定めた第2のホールドバック再統合マップを格納している。
【0033】
ライセンスデータベース60は、エンドユーザーID、コンテンツID、およびライセンスパラメータのリスト等をふくむ、発行された各ライセンスについての情報を含んでいる。ライセンスデータベース60は、発行された各ライセンスのコンテンツマップも含んでいる。発行されたライセンスおよびライセンスパラメータに関する格納された他の全ての情報は、コンテンツマップをキーとして用いライセンスデータベース60によってアクセスされる。
【0034】
符号化コンテンツ100を、システム24を用いてエンドユーザー32に送信する概略の方法が図2に示されている。エンドユーザー32に権限付与時時、カスタマイズされた第1のホールドバックが該エンドユーザーのために生成される。カスタマイズされた第1のホールドバックは、第1のホールドバックが不完全な符号化コンテンツに再統合されたとき、該符号化コンテンツのカスタマイズされたコピーが生成されるような情報を含んでいる。特に、第1のホールドバックは、エンドユーザーID、コンテンツID、一組のライセンスパラメータ等の、コリジョンに強いハッシュであるコンテンツ消費者トランザクション識別子(「CCTID」)と呼ばれる識別子でカスタマイズされている。
【0035】
エンドユーザーに送信される符号化コンテンツの種類が次に決定され、以下「ブランド」と呼ばれるマーカーおよびコンテンツIDが該符号化コンテンツに埋め込まれる(ステップ110)。大部分の種類の符号化コンテンツの場合、ブランドおよびコンテンツIDは1つまたは2つ以上の未使用のヘッダーフィールドに埋め込まれている。ブランドは、符号化コンテンツが、ここに記載した方法を用いて処理されたことを示している。コンテンツIDは、符号化コンテンツのために、それを該符号化コンテンツから区別するために生成された固有の識別子である。次に、第1のホールドバックが、不完全な符号化コンテンツを生成するために該符号化コンテンツから抽出される(ステップ120)。
【0036】
図3は、ステップ120における、符号化コンテンツからの第1のホールドバックの抽出の間に行われるステップを示している。最初に、符号化の種類に対応するホールドバック方式が選択される(ステップ121)。該ホールドバック方式は、第1のホールドバックがどのようにして該特定のコンテンツ符号化タイプに対して定められるべきかを指定するために使用される一組の規則である。いくつかのある場合においては、該符号化コンテンツの大きさに比べて大きさが小さいが、コンテンツを、第1のホールドバックが符号化コンテンツから抽出されたときに損なう第1のホールドバックを選択するのが好ましい。ホールドバック方式は、CCTIDを受信する適合性に基づいて選択もされる。
【0037】
(MPEG-2のような)一般的な符号化コンテンツファイルの例示的な抽象データグラムが、ホールドバック方式がどのようにして定められるかを説明するために図4に示されている。該データグラムはヘッダー204、一続きのコンテンツフレーム208、そしてフッター212を含んでいる。ヘッダー204は、該一続きのコンテンツフレーム208の構造パラメータを含んでいる。MPEG-2の符号化コンテンツでは、該一続きのコンテンツフレームは、ランダムアクセスを許可し、複数のオーディオストリームを同期させるように構成される。コンテンツフレーム208はそれ自体、実際のビデオコンテンツ(すなわち情報)を含み、幾つかの論理ユニット、すなわちビデオシーケンスのビデオフレームを有する。幾つかのビデオフレーム、すなわちF1、F6、およびFnは完全な画像を表すIフレーム216である。残りのビデオフレームは、Iフレームに続くビデオ情報の変化を表す差フレーム(PフレームとBフレーム)である。所望のレベルの共通画像要素を有する一組のビデオフレームをグループ化することによって、該一組の第1のビデオフレームに続く各ビデオフレームはIフレーム216または直前のフレームと異なる部分を特徴とする。すなわち、映画のシーンを表す一組のビデオフレームのフォアグラウンド中に動きだけが存在するならば、第1のビデオフレームは全くの画像を含み、後続の差フレームは、変化した画像の部分(フォアグラウンド中の物体およびフォアグラウンドの物体の動きによって明らかになるバックグラウンド中の物体)についての情報を含む。
【0038】
選択されたホールドバック方式は、コンテンツを符号化するのに使用された符号化の種類を考慮している。上記のいくつかの場合においては、サイズが小さく、かつ符号化されたコンテンツから除去されたときに、エンドユーザーのコンテンツの質を損なう第1のホールドバックを選択することが望ましい。一般的な符号化コンテンツから復号されたコンテンツを損なうためには、1つ以上のバイトを各々が有する複数のブロックを、符号化コンテンツ内のランダムな場所から取り除くことで一般に十分である。しかしながら、CCTIDを埋め込むのに適したいくつかのブロックを取り除くことも望まれる。一般に、全てのブロックは3つのタイプ、すなわち、(a)変化することができないブロック(例えば、ファイル構造パラメータ)、(b)他のバイトと互いに依存するブロック(例えば、周期的冗長チェック)、または(c)自由に変化するブロック、に分類される。第1のホールドバックは、該符号化コンテンツを不完全にする各タイプに必要とされるブロックと同じ多くのブロックの任意の選択の結合を有する。
【0039】
これは、異なった符号化タイプに対して種々の方法で達成される。MPEG-2標準を用いて符号化されたコンテンツでは、定められたホールドバック方式は、長さが1つまたは複数のバイトからなるブロックが、ヘッダー204内のランダムな場所から取り除くべきであり、長さが1つまたは複数のバイトからなるブロックが各I-フレームから取り除くべきであることを定めている。第1のホールドバックが、このホールドバック方式を用いてMPEG-2の符号化コンテンツから抽出されるとき、符号化コンテンツの質は、符号化コンテンツを不完全にするように十分に損なわれる。
【0040】
ホールドバック方式が一旦選択されると、CCTIDが埋め込まれる候補場所と符号化コンテンツの秘密にして(隠して)おくべき1つまたは複数の部分が選択される(ステップ122)。CCTIDを埋め込む候補場所はホールドバック方式に従って決定される。CCTIDを、符号化コンテンツを損なうことなく容易に除けるように、CCTIDを符号化コンテンツに埋め込むのが望ましい。さらに、コンテンツの質を殆ど低下させないか著しく低下させないように、符号化コンテンツ内の他の場所に比べてエンドユーザーが比較的検出できない場所にCCTIDを埋め込むことが望ましい。CCTIDが第1のホールドバックに埋め込まれるので、CCTIDを埋め込む候補場所が、ホールドバック方式の制約の範囲内でこれらの目的を達成するために選択される。第1のホールドバックをエンドユーザーに配信する前にCCTIDが第1のホールドバックに埋め込まれるので、CCTIDが埋め込まれる候補場所と符号化コンテンツの隠しておくべき部分は、CCTIDが埋め込まれる候補場所が、符号化コンテンツの隠しておくべき少なくとも1つの部分内にあるように選択される。CCTIDが埋め込まれる候補場所は、符号化コンテンツの隠しておくべき部分(すなわち、第1のホールドバック)内の絶対位置について求められる。選択された、CCTIDが埋め込まれる候補場所の数は、特定の一人のエンドユーザーについてCCTIDを埋め込むのに使用される場所の数をゆうに越える。その結果、二人のエンドユーザーに対して選択された、CCTIDが埋め込まれる場所が重なる可能性は殆どなくなる。このようにして、埋め込まれた複数のCCTIDは、改ざんに対して耐性がある。さらに、CCTIDが符号化コンテンツ内に埋め込まれる一組の場所はエンドユーザーごとに異なることができ、元の符号化コンテンツが生成された一人または複数のエンドユーザーを特定するのに使うことができる情報も得られる。
【0041】
CCTIDを判読できないようにする、1つの潜在的な攻撃は、同じ符号化コンテンツの2つまたは3つ以上の別々の異なったコピーを組み立て、これらコピー間で異なるビットを特定し、異なる値を平均するかそれらをランダムなビットに置き換える。いずれの場合においても、符号化コンテンツの、結果として得られたコピーを元のファイルと比較することによって、CCTIDが埋め込まれた場所が求められる。
【0042】
CCTIDを符号化コンテンツのかなり複雑な部分に埋め込むならば、その発見し易さが減ることがわかっている。画像および/またはビデオフレームでは、かなり複雑なそのような領域は、標準のパターンと一致しない、高い質感(texture)の領域となりうる。例えば、グレイスケール値を、CCTIDを埋め込む間、かなり複雑なそのような領域において小さい増分シフトアップまたシフトダウンさせることができる。CCTIDの埋め込みの前にそのような解析を行うことによって、CCTIDを受信するのにより適した、符号化コンテンツのそのような領域を見つけ出すために、突っ込んだ解析を行うことができる。
【0043】
ホールドバック方式と、CCTIDが埋め込まれる場所の候補が一旦選択されると、第1のホールドバックが、選択されたホールドバック方式に従って求められ、CCTIDが埋め込まれる場所の候補を含むように選択される。その後、第1のホールドバック登録マップが、CCTIDが埋め込まれる場所の候補と共に決定され登録される(ステップ123)。特に、第1のホールドバック再統合マップは、第1のホールドバックの、挿入される部分と、第1のホールドバックの前記部分が再挿入される、分解された符号化コンテンツ内の場所を特定する。
【0044】
図5は、システム24において使用される例示的な第1のホールドバック再統合マップ224の一部分を示している。第1のホールドバック再統合マップ224はホールドバック部分挿入パラメータ228を有し、その各々は、挿入場所232とホールドバック部分長さ236を含んでいる。各挿入場所232は、第1のホールドバックの一部分が挿入される場所を特定する。対応するホールドバック部分長さ236は、第1のホールドバックのどの部分が挿入場所232において挿入すべきかを指定する。ホールドバック部分挿入パラメータ228の第1の組で指定された場所において挿入される第1のホールドバックの部分は、符号化コンテンツのスタート時のホールドバック部分長さ236の第1のホールドバックの部分である。後のホールドバック部分挿入パラメータは、以前の第1のホールドバック部分が終わる第1のホールドバック開始の後の部分である。
【0045】
第1のホールドバック登録マップとCCTIDが埋め込まれる場所の候補が一旦求められ、登録されると、第1のホールドバックが符号化コンテンツから抽出される(ステップ124)。第1のホールドバックの抽出の間、第1のホールドバック部分(複数)は抽出され、連続した第1のホールドバックを形成するように連結される。符号化コンテンツの残りの部分は、不完全な符号化コンテンツを形成するように連結される。その結果、不完全な符号化コンテンツは損なわれる。
【0046】
図6は、図4の符号化コンテンツのための、図5の第1のホールドバック再統合マップ224に従う、求められた第1のホールドバックの抽出を示している。複数のセグメント248Aから248Dが符号化コンテンツから抽出され、一緒になって第1のホールドバック252を形成するようにつなぎ合わせられる。特に、セグメント248Aはヘッダー204から抽出される。符号化コンテンツの残りのセグメントは、一緒になって不完全な符号化コンテンツ256を形成するように連結される。境界線260Aから260Dが、不完全な符号化コンテンツにおける、それぞれ第1のホールドバックセグメント248Aから248Dの以前の場所を記号によって示している。
【0047】
第1のホールドバックが、それを不完全にするために符号化コンテンツから抽出されると、不完全な符号化コンテンツは暗号化され、第2のホールドバックが暗号化された不完全なコンテンツから抽出され(ステップ130)、分解された符号化コンテンツが生成される。
【0048】
図7は、ステップ130における、不完全な符号化コンテンツの暗号化と、不完全な符号化コンテンツからの第2のホールドバックの抽出の方法を示している。最初に、暗号化キーがランダムに生成され、光学媒体ディスク28への格納に先立って、不完全な符号化コンテンツ256の暗号化に使用される。不完全な符号化コンテンツ256は、対称暗号を用いて暗号ブロック連鎖モードで暗号化される。暗号ブロック連鎖モードでは、データの特定のブロックの暗号化は全ての先行するデータの暗号化値に依存している。その結果、暗号化された符号化コンテンツの任意のセグメントが無くなると、該符号化コンテンツの復号が実行不可能になる。さらに、ファイルの名前と拡張子が、符号化コンテンツを不明瞭にするために変更される。一旦暗号化されると、第2のホールドバックが暗号化された不完全な符号化コンテンツから抽出される(ステップ132)。第2のホールドバックは、暗号化された不完全な符号化コンテンツから抽出された、任意に選択された組のデータブロックである。第2のホールドバック再統合マップが、第2のホールドバックが、暗号化された不完全な符号化コンテンツをその元の形に戻すために、暗号化された不完全な符号化コンテンツといかにして再統合されるかを示すように生成される。暗号化された不完全な符号化コンテンツから第2のホールドバックを抽出することによって、分解された符号化コンテンツが生成され、すなわち暗号化された不完全な符号化コンテンツは損なわれ、抽出されたデータなしにはその元の形に戻すことができない。
【0049】
分解された符号化コンテンツが形成されると、第1のホールドバック再統合マップ、CCTIDが埋め込まれる場所の候補、暗号化キー、第1のホールドバック、第2のホールドバック、および第2のホールドバック再統合マップが格納される(ステップ133)。特に、第1のホールドバック再統合マップ、CCTIDが埋め込まれる場所の候補、第1のホールドバックが完成コンテンツデータベース48に格納され、暗号化キー、第2のホールドバック、および第2のホールドバック再統合マップがセキュリティデータベース52に格納される。第2のホールドバック、第2のホールドバック再統合マップ、暗号化キー、第1のホールドバック、および第1のホールドバック再統合マップは、分解された符号化コンテンツを再構成するためにPC36によって要求される全てである。CCTIDが埋め込まれる場所の候補は、認可サーバ40が、場所を選択し、CCTIDを、それをPC36に送信する前に第1のホールバックに埋め込むのを可能にする。
【0050】
上記に続いて、暗号化された、分解された符号化コンテンツは光学媒体ディスク28上に移され、エンドユーザーに配布される(ステップ140)。光学媒体ディスク28の配布は、定期刊行物に含めること、イベント時に手で配布すること、加入者リストによる郵便配布等を含むいくつかの方法で行うことができる。光学媒体ディスク28は、分解された符号化コンテンツと、符号化コンテンツを再構成するためのコンテンツアクセスアプリケーションを含む。さらに、光学媒体ディスク28は媒体識別子を備えている。媒体識別子は、認可サーバ40によって、光学媒体ディスク28上の分解された符号化コンテンツのリストと共に登録される。
【0051】
PC36のエンドユーザー32が、光学媒体ディスク28上の分解された符号化コンテンツのいずれかを楽しむことができるために、エンドユーザー32は認可サーバ40に認可リクエストを出さなければならない(ステップ150)。認可リクエストの生成は、コンテンツアクセスアプリケーションによって発生する。このアプリケーションは、光学媒体ディスク28がPC36に挿入されたときに自動的に立ち上がり、エンドユーザー32が、光学媒体ディスク28に格納されている、分解された符号化コンテンツにアクセスする認可を得るのを許可する。認可リクエストを出すために、エンドユーザー32は、エンドユーザーIDとパスワードをログイン画面で入力することによって認可サーバ32にログインする。
【0052】
認可プロセスの間に行われるステップが図8に示されている。最初に、コンテンツアクセスアプリケーションは、PC36に格納された以前に再構成された符号化コンテンツのリストを生成する(ステップ151)。コンテンツアクセスアプリケーションは次に、光学媒体ディスク28に問い合わせて媒体識別子を得、該識別子を、エンドユーザーIDと共にインターネット44を介して認可サー40に送信し、分解されたどの符号化コンテンツが光学媒体ディスク28上で入手できるか、そして光学媒体ディスク28上の、分解されたどの符号化コンテンツが現在、エンドユーザー32にアクセスを許可されているかを判定する。認可サーバ40は次に、エンドユーザー32が現在、アクセスするのを許可されている、分解された符号化コンテンツと共に、光学媒体ディスク28上で入手できる、分解された符号化コンテンツを識別するリストに応答する。
【0053】
分解された符号化コンテンツのリストを入手すると、コンテンツアクセスアプリケーションは該リストを構文分析し、光学媒体ディスク28上で入手できる、分解された符号化コンテンツの構文分析されたリストをエンドユーザー32に提示する(ステップ152)。分解された符号化コンテンツの構文分析されたリストは、エンドユーザー32が現在、アクセスする資格がある、分解された符号化コンテンツのみならず、既に存在し、PC36によって格納されている、以前に再構成された符号化コンテンツを識別する。
【0054】
図9は、分解された符号化コンテンツをアクセスするライセンスのコストと共に、光学媒体ディスク28上で入手できる、分解された符号化コンテンツ304、この場合、音楽ビデオの構文分析されたリストを提示する、例示的なコンテンツ選択ウインドウ300を示している。各音楽ビデオのそばのチェックボックスはエンドユーザー32が、アクセスする符号化コンテンツを示すのを可能にしている。受諾ボタン308と取り消しボタン312はエンドユーザー32によってなされた選択の受諾または取り消しを可能にする。音楽ビデオのリストはジャンルまたはアーチストによって分類されている。
【0055】
図8と図9を参照すると、エンドユーザー32が、受諾ボタン308を用いて、分解された符号化コンテンツを選択すると、コンテンツアクセスアプリケーションは、エンドユーザー32がアクセスするのを望む、分解された符号化コンテンツの選択を受信する(ステップ153)。これに続けて、認可確認ダイアログボックス(不図示)が現れ、エンドユーザー32に、預金が、選択された、分解された符号化コンテンツに対して使われることを確認するように促す。確認されると、分解された符号化コンテンツの選択が終了する。
【0056】
コンテンツアクセスアプリケーションは次に、認可サーバ40と通信し、選択された、分解された符号化コンテンツにアクセスするように要求する(ステップ154)。PC36からの該要求はエンドユーザー32の固有のエンドユーザーIDと、選択された、分解された符号化コンテンツの1または複数のコンテンツIDを含んでいる。
【0057】
エンドユーザー32はかくして、要求された符号化コンテンツにアクセスするのを認可サーバ40によって許可される(ステップ155)。このとき、幾つかのイベントが発生する。認可サーバ40は、符号化コンテンツにアクセスする要求をPC36から受信し、エンドユーザー32に選択された符号化コンテンツを許可する。符号化コンテンツをアクセスする要求と共に送信されたエンドユーザーIDはエンドユーザーデータベース48からエンドユーザー情報を検索するのに使用される。エンドユーザーデータベース48は、支払い、取引履歴、そして預金残高を処理するのに必要な情報を含む、各エンドユーザー32についての情報を含んでいる。符号化コンテンツにアクセスする許可を得るために、エンドユーザーは、認可サーバ40によって運営されているウェブサイトを介してクレジットを購入する。すると、エンドユーザーデータベース48は、新しいクレジットを反映するように更新される。もしエンドユーザーが、選択された符号化コンテンツへのアクセス(すなわち、ライセンス)を購入する十分なクレジットを有しているならば、取引履歴が更新され、エンドユーザーの預金から、選択された符号化コンテンツに対する適切な金額が引き落とされる。もしエンドユーザーが、選択された符号化コンテンツのすべてについてのアクセスを購入するのに十分な預金を持っていなければ、認可サーバ40は、エンドユーザーが追加のクレジットを購入することができるページに対するリンクで、十分なクレジットが利用できないというメッセージを表示するようにコンテンツアクセスアプリケーションに指示する。
【0058】
許可が一旦与えられると、認可サーバ40は、カスタマイズされた第1のホールドバックを生成する(ステップ160)。認可サーバ40は、エンドユーザーID、コンテンツID、およびライセンス情報の、コリジョンに強い(collision-resistant)ハッシュを計算することによって該ライセンスに対するCCTIDを生成し、それから該CCTIDをライセンスデータベース60に格納する。
【0059】
認可サーバ40はコンテンツIDを用いて、対応する第1のホールドバック、第1のホールドバック再統合マップ、CCTIDが埋め込まれる場所の候補をコンテンツデータベース52から検索する。さらに、認可サーバ40は、暗号化キー、第2のホールドバック、および第2のホールドバック再統合マップをセキュリティサーバ56から検索する。認可サーバ40は次に、特定のエンドユーザーに対する、CCTIDが埋め込まれる場所の候補の小さな組を選択し、該選択された小さな組をライセンスデータベース60に登録する。認可サーバ40は次に、該CCTIDを、第1のホールドバック内の、CCTIDが埋め込まれる場所の選択された候補に埋め込む。CCTIDの第1のホールドバック内への埋め込みの間、くずれたフレームを特定するために媒体ファイル内で頻繁に使用されるエラーチェックコードが、CCTIDの埋め込みを反映するように調整される。例えばMPEG-2が周期的冗長検査を可能にする。
【0060】
カスタマイズされた第1のホールドバックは次に認可サーバ40によって、第1のホールドバック再統合マップ、暗号化キー、第2のホールドバック、および第2のホールドバック再統合マップとひとまとめにされて、カスタマイズされた再構成パッケージを生成する。認可サーバ40は次に該カスタマイズされた再構成パッケージをPC36に送信する。
【0061】
PC36が、カスタマイズされた第1のホールドバック、第1のホールドバック再統合マップ、暗号化キー、第2のホールドバック、および第2のホールドバック再統合マップを含むカスタマイズされた再構成パッケージを受信すると、PC36は該カスタマイズされた再構成パッケージを解析し、暗号化キー、第2のホールドバック、第2のホールドバック再統合マップを得る。PC36は次に第2のホールドバックを第2のホールドバック再統合マップにしたがって再統合し、再構成パッケージに設けられた暗号化キーを用いて不完全な暗号化コンテンツを復号する(ステップ180)。PC36は次に、第1のホールドバック再統合マップを用いて第1のホールドバックを不完全な符号化コンテンツに挿入することによって不完全な符号化コンテンツを再構成する(ステップ190)。再構成された、すなわち復元された符号化コンテンツはその後、後にアクセスするためにPC36の不揮発性記憶装置に格納される。
【0062】
分解された符号化コンテンツが一旦再構成されると、符号化コンテンツは一般に、CCTIDが、それがエンドユーザー32によって一般に検出できないように符号化コンテンツ内に電子迷彩技術によって埋め込まれた場合を除いて、それが分解される前と同じになる。
【0063】
理解されるように、符号化コンテンツを分解された形態で配布することによって、エンドユーザーは、符号化コンテンツの復号を許可の前に可能にするのに必要な全てのデータを与えられていない。不完全な符号化コンテンツを暗号ブロック連鎖暗号化し、第2のホールドバックを抽出することによって、不完全な符号化コンテンツをその元の形態に復号することが不可能になる。さらに、エンドユーザーは再構成の前に、全ての符号化コンテンツを有しているわけではないので、エンドユーザーは、分解された符号化コンテンツから、符号化コンテンツ全体を再構成することができない。分解された符号化コンテンツが第2のホールドバックと再統合され、復号され、第1のホールドバックを再統合することによって再構成されたときにのみ、分解された符号化コンテンツはエンドユーザーによって正しく復号され、楽しまれる。
【0064】
実際のコンテンツが変更される、CCTIDが符号化コンテンツに埋め込まれる方法のために、結果として得られた符号化コンテンツ内のCCTIDは、復号/再符号化攻撃を受けにくい。さらに、CCTIDが、各エンドユーザーに対して異なる一組の場所に埋め込まれるので、符号化コンテンツは、二人のエンドユーザーに許可された符号化コンテンツの適法な二つのコピーが何らかの方法で組み合わされ、一般に両エンドユーザーの識別を可能にする組み立て攻撃に対して耐えることができる。
【0065】
ローカルエリアネットワークのような物理的、またはインターネット上で動作するファイル共有ネットワークのような仮想のネットワークの管理者にとって、それらのネットワーク上で共有されている符号化コンテンツに使用を適切に許可すること保証することは多くの場合、重要である。そのような場合に対して、符号化コンテンツの認証を可能にする方法および装置が提供される。
【0066】
図10は、図1のシステム24に類似し、アービターコンピュータ404と、遠隔ユーザー412によって動作する遠隔のパーソナルコンピュータ(「遠隔PC」)408をさらに有している。アービターコンピュータ404と遠隔PCは共にPC36と通信する。PC36のエンドユーザー32は、それに格納されている符号化コンテンツを、アービターコンピュータ404によって作動させられるファイル共有ネットワークを介して他のユーザーで利用可能にすることができる。ファイル共有アプリケーションの立ち上がり時、PC36は、エンドユーザー32が共有用に選択した符号化コンテンツのリストをアービターコンピュータ404に伝える。このリストは他のエンドユーザーによって利用可能にされた符号化コンテンツのリストと組み合わされて、ファイル共有ネットワーク上で利用可能な符号化リストの集合リストが作られる。遠隔ユーザー412は、遠隔PC408上でファイル共有アプリケーションを実行することによってファイル共有ネットワークに接続することができる。遠隔PC408はアービターコンピュータ404に接続し、エンドユーザー32が共有用に選択した符号化コンテンツのリストを伝える。ファイル共有ネットワークから符号化コンテンツを見つけ検索するために、遠隔ユーザー412はファイル共有ネットワークによって問い合わせ基準を指定し、ファイル共有アプリケーションはアービターコンピュータ404に問い合わせる。アービターコンピュータ404に符号化コンテンツのリストに応答し、遠隔ユーザーの問い合わせに一致させる。ダウンロードする符号化コンテンツが遠隔ユーザー412によって選択されると、遠隔PC408はアービターコンピュータ404に、選択された符号化コンテンツを要求する。アービターコンピュータ404は次に、選択された符号化コンテンツを、遠隔PC408に送信するためにPC36に要求する。
【0067】
図11はシステム400による符号化コンテンツの配信を認証し制御するために行われるステップを示している。アービターコンピュータ404は、符号化コンテンツのファイル共有ネットワーク上での売買と格納を監視し制御するように構成されている。符号化コンテンツを受信すると(ステップ510)、アービターコンピュータ404は符号化コンテンツがブランドの付いた(branded)ものかどうか判定する(ステップ520)。符号化コンテンツにブランドが付いているならば、アービターコンピュータ404は該符号化コンテンツが認証されているかどうか、該符号化コンテンツの配布許可が入手可能かどうか判定する(ステップ530)。ステップ530で、アービターコンピュータ404が、該符号化コンテンツが真正ではないか、該符号化コンテンツが再配布できないと判定すると、アービターコンピュータ404は該符号化コンテンツの送信を禁止する(ステップ540)。その代わりに、もしアービターコンピュータ404が、該符号化コンテンツが真正であり、再配布が許可されていると判定するか、該符号化コンテンツにブランドが付いていないと、ステップ520において判定されると、アービターコンピュータ404は該符号化コンテンツの送信を許可する(ステップ550)。
【0068】
図12は、符号化コンテンツが認証されているかどうか判定するために行われるステップを示している。まず、アービターコンピュータ404は、ブランドとコンテンツIDが有効に見えるかどうか判定する(ステップ531)。ブランドが符号化コンテンツに埋め込まれ、ブランドとコンテンツIDの少なくとも一方が改ざんされていたと思われるならば、該符号化コンテンツは真正でないと見なされる(ステップ532)。この場合、該符号化コンテンツは真正でないと見なされているので、該符号化コンテンツの配布は許されない。その代わり、名称とコンテンツIDが有効であるとステップ531で思われるならば、アービターコンピュータ404は該符号化コンテンツに対してハッシュ計算を行う(ステップ533)。アービターコンピュータ404は、結果を、該符号化コンテンツから構文分析されたコンテンツIDとともに認可サーバ40に送る(ステップ534)。アービターコンピュータ404から該結果を受け取ると、認可サーバ40は、該コンテンツIDと該ハッシュ計算結果を含むレコードがないかライセンスデータベース60を調べる。認可サーバ40が、ライセンスデータベース60に、該コンテンツIDと該ハッシュ計算結果を含む登録されたレコードが発見しないと、該符号化コンテンツが真正でないと見なされる。しかしながら、認可サーバ40が、ライセンスデータベース60に、該コンテンツIDと該ハッシュ計算結果を含むレコードを発見すると、該符号化コンテンツは認証されていると見なされ、認可サーバ40は、該レコードから該ライセンスに関連する許可を検索する。該符号化コンテンツが真正または真正でないと一旦判定されると、認可サーバ40は、配布に影響する許可を含む結果でアービターコンピュータ404に応答を返す(ステップ536)。
【0069】
エンドユーザーに配布され、特定のエンドユーザーのための異なったバージョンの符号化コンテンツを生成する能力を依然として有している、該符号化コンテンツの一部分を予めカスタマイズすることが望ましい場合がある。
【0070】
さて、図13を参照すると、符号化コンテンツを配信する他の方法が図示され、全体に参照番号600が付けられている。説明を容易にするために、本方法600を、MPEG-2標準を用いて符号化されたビデオコンテンツについて説明する。本方法400は符号化コンテンツの分析で始まる(ステップ610)。図14に示されている、符号化コンテンツの分析の間、該コンテンツを符号化するのに使用される符号化タイプが決定される(ステップ611)。ステップ611において決定された符号化タイプに対応する修正方式が選択される(ステップ612)。該符号化コンテンツに該修正方式にしたがって修正がなされる場所は、用いられる符号化タイプに依存する。例えば、MPEG-2符号化ビデオの場合、Iフレームの画像コンテンツおよび/またはパラメータおよび/または差フレームに対して修正がなされる。該符号化コンテンツのこれらの領域は、該符号化コンテンツを解析することによって特定され、この段階で印が付けられている。
【0071】
該符号化コンテンツは次に、修正のための場所の候補を求めるために解析される(ステップ613)。エンドユーザーの経験に著しく影響しないことが望ましいので、該符号化コンテンツは構文分析され解析されて、エンドユーザーに容易には検出されないように修正がなされる、該符号化コンテンツ内の候補場所が特定される。該符号化コンテンツのこれらの領域は修正の候補場所として印が付けられる。
【0072】
特に、この実施形態において該符号化コンテンツを修正するのに使用される修正方式はフレームのバイアスの調整に基づいている。フレームのバイアスは、画像データが、それを符号化中に特徴付けるために比較される基準をもたらす。したがって、ビデオフレームは修正の候補場所として識別される。
【0073】
図13を再び参照すると、該符号化コンテンツが一旦解析されると、ブランドとコンテンツIDが該符号化コンテンツに埋め込まれる(ステップ620)。該符号化コンテンツは次に分割される(ステップ630)。分割のサイズは通常事前に決定されるが、各セグメントが所望の数の候補場所を確実に含むようにするために、該符号化コンテンツ内の候補場所の位置に応じて変更することができる。各セグメントに複数の候補場所を与えることによって、修正による各セグメントの考えられる変形の数は多数になる。さらに、そのような修正のエンドユーザーによる検出の可能性を減らすことができる。
【0074】
図15Aと15Bは,それぞれ、分割前、分割後の符号化コンテンツ800を表している。図示の例では、該符号化コンテンツ800は40個のセグメント804に分割されている。各セグメント804は一組のビデオフレームを含んでいる。
【0075】
図13を再び参照すると、該符号化コンテンツが分割されたとき、各セグメントの一組の異なったインスタンスが生成される(ステップ640)。各セグメントのインスタンスは、ステップ610において特定された候補場所の少なくとも1つにおけるセグメントを修正することによって生成される。各セグメントにある数の候補場所が存在するので、セグメントのインスタンスは互いに容易に区別することができる。
【0076】
セグメントを、その特定のセグメント・インスタンスを生成するように修正するために、該セグメントの1つまたは複数のバイアスが変更される。各セグメントに幾つかフレームが存在し、フレームのバイアスは様々な程度に変更することができるので、異なるセグメント・インスタンスの幾つかの組み立てを各セグメントに対して生成することができる。
【0077】
図16は、符号化コンテンツ800の各セグメント804に対する複数のセグメント・インスタンス808の生成を示している。図示しているように、40個のセグメント804の各々の99個のセグメント・インスタンス808が生成される。セグメント・インスタンス 808aは該符号化コンテンツの第2のセグメント804aの最初のインスタンスである。セグメント・インスタンス808bは該符号化コンテンツの第2のセグメント804bの第4のインスタンスである。各セグメント・インタンスは2つの座標812によって表される。第1の座標は該セグメント・インタンスが関連するセグメントの数を指す。第2の座標はセグメントの特定のインスタンスの識別子である。セグメント・インスタンスがセグメントに対して生成されるにつれ、それらは、1から始まって順々に番号が付けられる。
【0078】
セグメント・インスタンスが一旦生成されると、ハッシュ計算が各々のセグメント・インスタンスに対して行われ、その結果がライセンスデータベース56に格納される。これらの結果は、前述したのと同様にして該符号化コンテンツを認証するのに使われる。
【0079】
図13を再び参照すると、複数のセグメント・インスタンス808が一旦生成されると、第1のホールドバックが各セグメント・インタンスから抽出される(ステップ650)。各第1のホールドバックは、該符号化コンテンツの全てを出力しないように、そして損なうように隠される、符号化コンテンツの一部分を指している。この特定のケースでは、第1のホールドバックは、セグメント・インスタンスから任意に選択され、抽出されたセグメント・インスタンスの一部である。セグメント・インスタンスから抽出された第1のホールドバックはビットの単一の、連続した組であってよく、あるいはセグメント・インスタンス内の様々な位置から抽出された幾つかのビットであってもよい。
【0080】
該セグメント・インスタンスからの第1のホールドバックの抽出の間、第1のホールドバックは、該符号化コンテンツに関連するコンテンツID、そして第1のホールドバックが抽出された特定のセグメント・インスタンスに関連する座標と共に完成コンテンツデータベース52に登録される。さらに、各第1のホールドバックを対応するセグメント・インスタンスに再統合するための第1のホールドバック再統合マップも完成コンテンツデータベース52に格納される。各第1のホールドバック再統合マップは、対応する第1のホールドバックがいかにしてセグメント・インタンスと再統合されるべきかを指定している。特に、各第1のホールドバック再統合マップは、対応するセグメント・インスタンス内の一組の位置と、特定の位置において挿入されるべき、対応する第1のホールドバックの一部分の長さを示している。
【0081】
図17は、第1のホールドバック812の抽出後の複数のセグメント・インスタンス808を示している。図示されているように、第1のホールドバック812はセグメント・インスタンス808の各々の異なる位置から抽出することができる。セグメント・インスタンスは、これらが該符号化コンテンツを復号するのに必要な情報を全ては含んでいないので、不完全な符号化コンテンツを表している。
【0082】
第1のホールドバックの抽出の後、不完全なセグメント・インスタンス808は、個別の対称暗号化キーを用いてそれぞれ暗号ブロック連鎖暗号化され、第2のホールドバックが抽出されて(ステップ660)、分解された符号化コンテンツが生成される。第2のホールドバックがいかにして、暗号化された不完全なセグメント・インスタンスと再統合されるべきかを指定する第2のホールドバック再統合マップが生成される。暗号化の結果、セグメント・インタンスは非標準のファイルフォーマットに変換され、それらに、それらが関係する符号化コンテンツと容易には関連付けられない名前と拡張子が与えられる。符号化された不完全なセグメント・インスタンスから第2のホールドバックを抽出することによって、第2のホールドバックなしのそれらの復号は不可能になる。暗号化キー、第2のホールドバック、第2のホールドバック再統合マップは次に、該符号化コンテンツのコンテンツIDおよびそれらが対応するセグメント・インスタンスの2つの座標と共に認可サーバ40によってセキュリティデータベース56に登録される。
【0083】
分解された符号化コンテンツが利用可能な図13に戻ると、それは光学媒体ディスク上に置かれ、前述した方法でエンドユーザーに配信される(ステップ670)。エンドユーザーが該符号化コンテンツへのアクセスを要求し、許可されると(ステップ680)、認可サーバ40はそのライセンスのための明確なコンテンツマップを生成し、それをライセンスサーバ48に登録する(ステップ690)。第1のホールドバックがないために不完全であるが、特定のエンドユーザーに対して異なる、該符号化コンテンツのコピーを生成するために、該コンテンツマップは、PC36に幾つかのセグメント・インスタンスを再統合するように命ずるセグメント・インスタンスのマッピングである。
【0084】
代表的なコンテンツマップ900が図18に示されている。該コンテンツマップは、該符号化コンテンツの別個のカスタマズされたコピーを形成するように組み合わされる複数のセグメント・インスタンスの一続きのリストである。要素の順序はそれが適用されるセグメントに対応し、各要素は、特定のセグメントに対してどのインスタンスが使用されるかを示している。コンテンツマップ900では、1番目の要素「3」は3番目のセグメント・インスタンスが該符号化コンテンツの1番目のセグメントに対して使用されることを示している。同様に、2番目のセグメント・インスタンスは、2番目の位置にある「2」によって示される、該符号化コンテンツの2番目のセグメントに対して使用される。
【0085】
認可サーバ40はライセンスとコンテンツマップをライセンスデータベース60に登録する。認可サーバ40は、エンドユーザーID、新たに許可された符号化コンテンツのコンテンツID、コンテンツマップ、そして一組のライセンスデータを登録する。ライセンスデータは、ライセンス条件、ライセンスが発行された日付、等の詳細を含む。
【0086】
認可サーバ40は次に、エンドユーザー32用に選択された特定のセグメント・インスタンスに対応する、第1のホールドバック、第1のホールドバック再統合マップ、暗号化キー、第2のホールドバック、第2のホールドバック再統合マップを完成コンテンツデータベース52とセキュリティデータベース56からそれぞれ検索し、カスタム再構成パッケージを生成し、PC36に送信する(ステップ700)。カスタム再構成パッケージは該コンテンツマップを含む。
【0087】
カスタム再構成パッケージを受信すると、PC36は符号化コンテンツを再構成する(ステップ710)。図19は符号化コンテンツを再構成する過程をよりよく表している。PC36が、コンテンツマップ、暗号化キー、第2のホールドバック、第2のホールドバック再統合マップ、第1のホールドバック、第1のホールドバック再統合マップを受信すると(ステップ711)、PC36は、第2のホールドバック再統合マップを用いて、該コンテンツマップによって指定された、光学媒体ディスク28上の符号化された不完全なセグメント・インスタンスに複数の第2のホールドバックを再統合する(ステップ712)。PC36は次に、指定された不完全なセグメント・インスタンスを、暗号化キーを用いて復号する(ステップ713)。次に、PC36は、第1のホールドバックを第1のホールドバック再統合マップにしたがって、指定された不完全なセグメント・インスタンスに再統合する(ステップ714)。第1のホールドバックが再統合されると、該符号化コンテンツは、コンテンツマップにしたがってセグメント・インスタンスから再組み立てられ(ステップ715)、すなわち、再構成される。再構成された符号化コンテンツはその後、後でアクセスするために、PC36の不揮発性記憶装置に格納される。
【0088】
図20は、代表的な、カスタマイズされた符号化コンテンツ1000を示している。この例では、該完成した符号化コンテンツ1000が図16のセグメント・インスタンスと図18のコンテンツマップから生成される。
【0089】
他の実施形態では、符号化コンテンツは認可サーバ40によってそっくりそのまま格納される。認可アクセスがエンドユーザーに許可されると、符号化コンテンツの異なった、カスタマイズされたコピーが生成され、ユーザーに利用可能になる。カスタマイズされたコピーは認証の際に生成される。カスタマイズは電子迷彩技術を用いて符号化コンテンツに置くことができる。この場合、カスタマイズに適した、符号化コンテンツの領域を特定する事前解析が、電子迷彩技術による素早いカスタマイズを可能にする。カスタマイズは、画像マーキング、音声マーキング、または他の適切なマーキングによるライセンスの識別子をもたらすことができる。エンドユーザーは、彼らがアクセスすることを望む符号化コンテンツを選択する、ウェブページのようなインタフェースを備えることができる。エンドユーザーがアクセスすることを望む符号化コンテンツを選択すると、該選択された符号化コンテンツのカスタマイズされたコピーが生成され、該エンドユーザーに送られる。
【0090】
上記の実施形態では、符号化コンテンツがライセンスによってまたはライセンスからコピーが生成されると、符号化コンテンツに対するカスタマイズが、該コピーが、該特定のユーザーにライセンスされた符号化コンテンツのインスタンスからなされたことを証明することができる。
【0091】
図面を参照して種々の実施形態を説明したが、当業者は他の実施形態が利用できることをわかるであろう。例えば、分解された符号化コンテンツが光学媒体ディスク上に配布されるものと記載したが、他の配布方法を用いることができる。例えば、分解された符号化コンテンツはコンテンツ配信ネットワークを介して電子的に配布したり、PCにダウンロードすることができる。分解された符号化コンテンツは、該特定の符号化コンテンツをアクセスする認可リクエストを受信する前に、事前に配信して、PC上にキャッシュすることができる。
【0092】
デコーダーは該カスタマイズと、符号化コンテンツがライセンスされているエンドユーザーに気づき、(そして、アプリケーションの登録されたエンドユーザーが、該符号化コンテンツに対してライセンスされたエンドユーザーでなければ、その使用を許可/拒否することができる)。
【0093】
データを、何回でもどのような方法でも抽出し、再統合することができる。符号化コンテンツを暗号ブロックチェーンで単に暗号化し、それから暗号化の前に第1のホールドバックを符号化コンテンツから抽出することなく符号化コンテンツから抽出することが望ましいかも知れない。あるいは、符号化コンテンツを後で暗号化しないでデータを符号化コンテンツから抽出することができる。抽出データが再統合される絶対アドレスを指定しないで相対アドレスを使用することができる。
【0094】
第1および第2のホールドバックを他の方法で符号化コンテンツから抽出することができる。例えば、ホールドバックを抽出する際、符号化コンテンツの一部分にXOR関数を適用することができ、それによって該符号化コンテンツのサイズをそのままにしておくことができる。この場合、ホールドバックの再統合は、再構成されたパッケージによって指定された、該符号化コンテンツのこれらの部分に対してXOR関数を実行することを含むであろう。
【0095】
符号化コンテンツのカスタマイズはPCによってまたは他の場所で行うことができる。認可サーバが該PCに、該PCに利用可能な符号化コンテンツをカスタマイズする指令を与えることができる。該指令は情報の秘密性を保持するために暗号化することができる。そのようなカスタマイズを行う、PC上で実行するアプリケーションは改ざんに耐えるようにロバストにすることができ、符号化コンテンツはカスタマイズの前にセキュアのやり方で格納することができる。エンドユーザーのために符号化コンテンツのコピーを生成することが許可された、埋め込みプロセスを知っている信頼のあるクライアントが存在するシナリオでは、登録されていないコピーがアービターコンピュータによる認証のために現れることがある。これらの場合、アービターコンピュータは、生成された複数のCCTIDを判定し、符号化コンテンツの各コピーを、アービターコンピュータがCCTIDを気づくにつれて登録する。該信頼のあるクライアントは、生成されたコピーの数をカウントできるように、該信頼のあるクライアントのアイデンテティとエンドユーザーのアイデンテティをシリアルナンバーとともに埋め込む。このようにして、該信頼のあるクライアントによって生成された符号化コンテンツを追跡することができる。
【0096】
該符号化コンテンツを再構成するだけで、それをカスタマイズしないことが望ましい場合がある。
【0097】
CCTIDを、標準の秘密暗号化キー技術で認証サーバによってデジタル的に署名することができ、CCTIDの認証が可能になる。符号化コンテンツをCCTID等でカスタマイズする代わりに、取引の詳細をホールドバックと符号化コンテンツそれ自体の少なくとも一方に直接、埋め込むことができる。
【0098】
該特定の符号化コンテンツに対するハッシュ関数を生成し、各エンドユーザーに対するその結果を、符号化コンテンツがライセンスされるときにライセンスサーバに格納することによって、認可サーバは、ハッシュ計算が行われた符号化コンテンツがエンドユーザーに一致するかどうか速やかに判定することができる。エンドユーザーIDとコンテンツIDがライセンスデータベースのレコードに存在せず、またはアプリケーションによって出力されたハッシュ計算の結果がエンドユーザーのものと一致しないならば、認可サーバは、該エンドユーザーは該符号化コンテンツをアクセスするのを許可されていないことを示す結果を生成し、該結果をアプリケーションに戻すことができる。
【0099】
ハッシュ計算を符号化コンテンツの小さな組に対して行うことによって集められた情報が、意図した目的に対して十分である符号化コンテンツの小さな組に対してのみハッシュ計算を行うことが望ましい場合がある。
【0100】
符号化コンテンツの他の特徴を、符号化コンテンツを識別するために変更することができる。例えば、ビデオフレームのキーストーン化(keystoning)をわずかに変更することができる。
【0101】
エンドユーザーの経験を著しく変えないで別個のインスタンスを生成するために符号化コンテンツを修正する他の方法は、符号化コンテンツ内の過剰なデータを探し、これを変更することである。多くの符号化標準が、結果として得られる符号化コンテンツが過剰のデータを含むことになる圧縮アルゴリズムを必要としている。符号化コンテンツに過剰データが殆ど存在しないか全く存在しない場合、識別子を埋め込むことができる、さもなければ過剰な空間を挿入することが望ましいことがある。
【0102】
符号化コンテンツは通常、エンコーダによって圧縮され、このことは、コンテンツを符号化するときに、圧縮率に影響する選択をすることができ、(このことは、情報の損失を伴う圧縮を用いるときに、品質とトレードオフにもなる)。これらの選択は全て圧縮時になされるので、十分に過剰な空間がカスタマイズのために常に残っているように、圧縮率を選択することができる。
【0103】
さらに、1つまたは複数のロバストなウォーターマークを符号化コンテンツ内に圧縮時に埋め込むことによって、ブランドとコンテンツIDを埋め込むことと、符号化コンテンツをカスタマイズすることの少なくとも一方を行うことができる。この情報は次に、符号化コンテンツから、ピアツウピア(「P2P」)ファイル共有サービス等の「部分的に信頼された」エージェントによって読み出すことができる。ウォーターマーク内の情報は日付スタンプを押し、デジタル署名することができる。ロバストなデジタルウォーターマークを、ロバストであることの、任意の組の要件を満たすアルゴリズムを用いて埋め込んでもよい。例えば、ロバストなウォーターマーキングの代表的なやり方が文献「マルチメディア認証のためのデジタルウォーターマーキング方式(Digital Watermarking Schemes for Multimedia Authentication )」(Chang-Tsun Li, Department of Computer Science, University of Warwick, 15 February 2004) に記載されている。
【0104】
ブランドとコンテンツIDの少なくとも一方を挿入する他の方法は当業者に思い出されるであろう。例えば、コンテンツは、パリティテストを満たすようにファイル内の最下位ビットを変更することによってエンドユーザーにとって比較的当たり障りのない方法で変更することができる。
【0105】
ビデオまたは静止画像のコンテンツの場合、複雑さが比較的高い領域は小さな変更を隠すことができる。同様に、オーディオコンテンツでは、比較的複雑な音声の部分は、エンドユーザーに対して経験に著しく影響することなく変更を行うことを可能にする。
【0106】
符号化コンテンツを、CCTID等を埋め込むようにカスタマイズする場合、カスタマイズは、符号化コンテンツ内のいくつかのカスタマイズが改ざんされてもCCTIDが依然として判読可能なようにCCTIDを識別する冗長データを含んでもよい。
【0107】
符号化コンテンツが一組のセグメントに分割された場合、異なったインスタンスを小さな組のセグメントサブセットに対して生成することができ、セグメントの残りはそれらの元の形態で使用される。この場合、コンテンツは、インスタンスが生成された各セグメントに対応するインスタンスの1つと共に、元の形態で使用されたセグメントから再組み立てられる。このようにして、組み合わされていないコンポーネント(元のセグメントと元のインスタンス)に対する必要メモリを減らすことができる。
【0108】
上記で開示した方法とシステムをファイル共有トラヒックについて記載したが、記憶装置に登録された、または他の種類のネットワークを介して送信されるコンテンツを走査して同様に認証することができる。
【0109】
図面を参照して好適な実施形態を説明したが、当業者は、添付の特許請求の範囲で定まる要旨および範囲を外れることなく種々の変形および変更がなされることを理解するであろう。
【図面の簡単な説明】
【0110】
【図1】図1は符号化コンテンツを配信するシステムの図である。
【図2】図2は、図1のシステムで用いられる符号化コンテンツ配信方法のフローチャートである。
【図3】図3は、符号化コンテンツからホールドバックを抽出する間行われるステップを示すフローチャートである。
【図4】図4は、MPEG-2符号化ファイルの抽象的データグラムを示す図である。
【図5】図5は、MPEG-2を用いて、符号化されたビデオに対して求められたホールドバック再統合マップを示す図である。
【図6】図6は、図5の1組の再組み立て指示に対応する、図4のMPEG-2符号化ファイルからのホールドバックの抽出の抽象的概略図である。
【図7】図7は符号化コンテンツの暗号化の間に行われるステップのフローチャートである。
【図8】図8は、符号化コンテンツへの認可されたアクセスを要求する間に行われるステップのフローチャートである。
【図9】図9は、アクセスのために選択できる符号化コンテンツのリストを示すウインドウである。
【図10】図10は、ピアツウピアのファイル共有ネットワークのための追加のコンポーネントを有する、図1のシステムを示す図である。
【図11】図11は、図10のシステム内の符号化コンテンツをアクセスする権限チェックする間に行われるステップを示すフローチャートである。
【図12】図12は、符号化コンテンツのライセンスをチェックする間に行われるステップを示す図である。
【図13】図13は他の符号化コンテンツ配信方法のフローチャートである。
【図14】図14は、符号化コンテンツの解析の間に行われるステップを示す図である。
【図15A】図15Aは、符号化コンテンツの抽象的図である。
【図15B】図15Bは、図15Bの符号化コンテンツの分割を示す図である。
【図16】図16は、図15Bの符号化コンテンツセグメントのインスタンスを示す図である。
【図17】図17は図16のインスタンスからのホールドバックの抽出を示す図はである。
【図18】図18は代表的なコンテンツマップを示すである。
【図19】図19は、符号化コンテンツの復号、再構成、最組み立ての間に行われるステップのフローチャートである。
【図20】図20は、ホールドバックの再統合および符号化コンテンツのセグメントのインスタンスから組み立ての後の符号化コンテンツを示す図である。
【特許請求の範囲】
【請求項1】
符号化コンテンツからホールドバックを抽出して、前記符号化コンテンツを損傷させることと、
前記の損傷させられたコンテンツを配信することと、
前記ホールドバックの、前記の損傷させられたコンテンツとの再統合を可能にして、前記符号化コンテンツを復元するように前記ホールドバックを送信することと
を有する、符号化コンテンツを配信する方法。
【請求項2】
前記ホールドバックが前記の損傷させられた符号化コンテンツと再統合させられたとき、前記ホールドバックを、前記の復元された符号化コンテンツの明確なコピーが生成されるように、修正することをさらに含む、請求項1に記載の方法。
【請求項3】
前記修正の間、前記ホールドバックが、電子迷彩技術によって埋め込まれた情報を含むように修正される、請求項2に記載の方法。
【請求項4】
前記ホールドバックが前記の損傷させられた符号化コンテンツと再統合させられたとき、前記の復元された符号化コンテンツの質が著しくは下がらないように、前記ホールドバックが修正される、 請求項2または3に記載の方法。
【請求項5】
前記修正の間、前記ホールドバックが、前記符号化コンテンツを復元する権限を与えられたエンドユーザーを特定する情報を含むように修正される、請求項2から4のいずれか1項に記載の方法。
【請求項6】
前記情報が、前記エンドユーザーを特定するライセンスデータベース内のレコードを特定する、請求項5に記載の方法。
【請求項7】
前記ライセンスデータベースは、前記エンドユーザーが復元する権限を与えられた前記符号化コンテンツの配信権をも特定する、請求項5に記載の方法。
【請求項8】
前記修正の間、前記ホールドバックは、ライセンス条件を特定する情報を含むように修正される、請求項2に記載の方法。
【請求項9】
前記の損傷させられた符号化コンテンツを、前記配信の前に、暗号化することをさらに含む、請求項1から8のいずれか1項に記載の方法。
【請求項10】
前記暗号化が暗号ブロック連鎖方式を用いる、請求項9に記載の方法。
【請求項11】
前記ホールドバックが前記符号化コンテンツの複数の別個の部分を含む、請求項1から10のいずれか1項に記載の方法。
【請求項12】
前記配信が、前記の損傷させられた符号化コンテンツを含む光学媒体ディスクを配信することを含む、請求項1から11のいずれか1項に記載の方法。
【請求項13】
前記配信が、前記の損傷させられた符号化コンテンツを、通信ネットワークを通じて配信することを含む、請求項1から11のいずれか1項に記載の方法。
【請求項14】
前記送信することが、前記ホールドバックを、通信ネットワークを通じて送信することを含む、請求項1から13のいずれか1項に記載の方法。
【請求項15】
前記送信することが、前記配信に続けて行われる、請求項14に記載の方法。
【請求項16】
前記配信に先立って、前記の損傷させられた符号化コンテンツを暗号化することと、前記の暗号化され、損傷させられた符号化コンテンツから第2のホールドバックを抽出することと、をさらに有する、請求項1から8のいずれか1項に記載の方法。
【請求項17】
前記送信することが、前記配信に続けて行われる、請求項16に記載の方法。
【請求項18】
前記送信することが、認可されたアクセスリクエストの受信に応答して行われる、請求項17に記載の方法。
【請求項19】
前記第1のホールドバックが、前記符号化コンテンツの個別の部分と、該部分が挿入される、前記の損傷させられた符号化コンテンツの場所を指定する再統合マップを含む、請求項18に記載の方法。
【請求項20】
前記第2のホールドバックが、前記の暗号化され、損傷させられた符号化コンテンツの個別の部分と、該部分が挿入される、前記の暗号化され、損傷させられた符号化コンテンツの場所を指定する再統合マップを含む、請求項18または19に記載の方法。
【請求項21】
前記抽出に先立って、前記符号化コンテンツを暗号化することをさらに有する、請求項1から8のいずれか1項に記載の方法。
【請求項22】
前記第1のホールドバックが前記エンドユーザーに固有の識別子を含む、請求項19また20に記載の方法。
【請求項23】
固有の識別子を生成することと、
前記の固有の識別子を、符号化コンテンツのライブラリから選択された符号化コンテンツに埋め込むことと、
前記符号化コンテンツを、前記の固有の識別子と関連するエンドユーザーに送信することと、
有する、符号化コンテンツの配信方法。
【請求項24】
前記生成することが、前記エンドユーザーに与えられた、認可されたアクセスリクエストに応答して行われる、請求項23に記載の方法。
【請求項25】
前記の固有の識別子が前記エンドユーザーを識別する、請求項24に記載の方法。
【請求項26】
前記の固有の識別子が、前記エンドユーザーを識別するライセンスデータベース内のレコードを識別する、請求項25に記載の方法。
【請求項27】
前記ライセンスデータベースが、前記エンドユーザーがアクセスする権限を与えられている前記符号化コンテンツの配信権をも識別する、請求項26に記載の方法。
【請求項28】
符号化コンテンツをセグメントに分割することと、
前記セグメントの少なくとも1つの、一組の個別のインスタンスを生成することと、
個別のインスタンスの各組から前記の個別のインスタンスの1つを選択することと、
前記符号化コンテンツを、前記の選択された個別のインスタンスを用いて再組み立てすることと、
を有する、符号化コンテンツの配信方法。
【請求項29】
一組の個別のインスタンスが前記セグメントの各々について生成される、請求項28に記載の方法。
【請求項30】
前記の生成の後、個別のインスタンスの各組を暗号化することをさらに有する、請求項28また29に記載の方法。
【請求項31】
前記再組み立ての前に、前記の選択された個別のインスタンスを復号することをさらに有する、請求項30に記載の方法。
【請求項32】
前記の個別のインスタンスを、前記の選択の前にクライアントに配信することと、
前記選択の後、前記の選択された個別のインスタンスを、前記再組み立てを行う前記クライアントに送信することと、
を有する、請求項30に記載の方法。
【請求項33】
前記配信の前に、前記の異なったインスタンスの各々からホールドバックを抽出することと、
前記の選択された異なったインスタンスのための前記ホールドバックを、前記の選択された異なったインスタンスとの再統合のために、前記選択の後、前記クライアントに送信することと、
をさらに有する、請求項31に記載の方法。
【請求項34】
符号化コンテンツを、その少なくとも1つの特徴を求めるために解析することと、
前記の少なくとも1つの特徴を、認証のために送信することと、
前記の少なくとも1つの特徴が、前記符号化コンテンツが真正であることを示すならば前記符号化コンテンツの認証を受信すること、
を有する、符号化コンテンツの認証方法。
【請求項35】
前記解析することが、前記符号化コンテンツの少なくとも一部分に対してハッシュ計算を行うことを含む、請求項34に記載の方法。
【請求項36】
前記解析することが、前記符号化コンテンツのヘッダーを、その中にある識別子を読むために構文分析することを含む、請求項34に記載の方法。
【請求項37】
前記解析することが、前記符号化コンテンツを、ブランドを見つけるために構文分析することと、前記ブランドが前記符号化コンテンツ内に存在するならば、識別子を読むことを含む、請求項34に記載の方法。
【請求項38】
識別子が埋め込まれている符号化コンテンツであって、前記識別子は、前記符号化コンテンツがライセンスされているエンドユーザーを識別する、ライセンスデータベース内のレコードに対応する、コンピュータ読み取り可能な媒体。
【請求項39】
符号化コンテンツからデータを抽出し、それによって前記符号化コンテンツを損傷させ、それを配信する状態におくデータ抽出器と、
前記の損傷させられた符号化コンテンツを復元されるのを可能にするために、抽出されたデータの挿入場所を識別する再統合マップを生成する再統合マップ生成器と、
を有する符号化コンテンツ配信装置。
【請求項40】
前記データは、前記符号化コンテンツの異なった場所から抽出される、請求項39に記載の符号化コンテンツ配信装置。
【請求項41】
前記の損傷させられた符号化コンテンツに挿入される識別子を生成するタグ生成器をさらに有する、請求項39に記載の符号化コンテンツ配信装置。
【請求項42】
前記タグ発生器がライブラリから前記識別子を選択する、請求項41に記載の符号化コンテンツ配信装置。
【請求項43】
前記の損傷させられた符号化コンテンツを暗号化する暗号化器をさらに有する、請求項39から42にいずれか1項に記載の符号化コンテンツ配信装置。
【請求項44】
前記データ抽出器は、前記符号化コンテンツからデータを、暗号化の前、または暗号化の後、または暗号化の前と後のいずれかに抽出する、請求項43に記載の符号化コンテンツ配信装置。
【請求項45】
エンドユーザーに配信すべき、格納された符号化コンテンツからホールドバックを抽出し、それによって前記符号化コンテンツを損傷させる少なくとも1つのサーバを有し、前記少なくとも1つのサーバは、前記の損傷させられた符号化コンテンツを、認可されたリクエストに応答して前記エンドユーザーへの配信用に準備し、前記の少なくとも1つのサーバは、前記エンドユーザーが前記ホールドバックを前記の損傷させられた符号化コンテンツに再統合でき、それによって前記符号化コンテンツを復元させるように前記ホールドバックを前記エンドユーザーにさらに送信する、符号化コンテンツ配信システム。
【請求項1】
符号化コンテンツからホールドバックを抽出して、前記符号化コンテンツを損傷させることと、
前記の損傷させられたコンテンツを配信することと、
前記ホールドバックの、前記の損傷させられたコンテンツとの再統合を可能にして、前記符号化コンテンツを復元するように前記ホールドバックを送信することと
を有する、符号化コンテンツを配信する方法。
【請求項2】
前記ホールドバックが前記の損傷させられた符号化コンテンツと再統合させられたとき、前記ホールドバックを、前記の復元された符号化コンテンツの明確なコピーが生成されるように、修正することをさらに含む、請求項1に記載の方法。
【請求項3】
前記修正の間、前記ホールドバックが、電子迷彩技術によって埋め込まれた情報を含むように修正される、請求項2に記載の方法。
【請求項4】
前記ホールドバックが前記の損傷させられた符号化コンテンツと再統合させられたとき、前記の復元された符号化コンテンツの質が著しくは下がらないように、前記ホールドバックが修正される、 請求項2または3に記載の方法。
【請求項5】
前記修正の間、前記ホールドバックが、前記符号化コンテンツを復元する権限を与えられたエンドユーザーを特定する情報を含むように修正される、請求項2から4のいずれか1項に記載の方法。
【請求項6】
前記情報が、前記エンドユーザーを特定するライセンスデータベース内のレコードを特定する、請求項5に記載の方法。
【請求項7】
前記ライセンスデータベースは、前記エンドユーザーが復元する権限を与えられた前記符号化コンテンツの配信権をも特定する、請求項5に記載の方法。
【請求項8】
前記修正の間、前記ホールドバックは、ライセンス条件を特定する情報を含むように修正される、請求項2に記載の方法。
【請求項9】
前記の損傷させられた符号化コンテンツを、前記配信の前に、暗号化することをさらに含む、請求項1から8のいずれか1項に記載の方法。
【請求項10】
前記暗号化が暗号ブロック連鎖方式を用いる、請求項9に記載の方法。
【請求項11】
前記ホールドバックが前記符号化コンテンツの複数の別個の部分を含む、請求項1から10のいずれか1項に記載の方法。
【請求項12】
前記配信が、前記の損傷させられた符号化コンテンツを含む光学媒体ディスクを配信することを含む、請求項1から11のいずれか1項に記載の方法。
【請求項13】
前記配信が、前記の損傷させられた符号化コンテンツを、通信ネットワークを通じて配信することを含む、請求項1から11のいずれか1項に記載の方法。
【請求項14】
前記送信することが、前記ホールドバックを、通信ネットワークを通じて送信することを含む、請求項1から13のいずれか1項に記載の方法。
【請求項15】
前記送信することが、前記配信に続けて行われる、請求項14に記載の方法。
【請求項16】
前記配信に先立って、前記の損傷させられた符号化コンテンツを暗号化することと、前記の暗号化され、損傷させられた符号化コンテンツから第2のホールドバックを抽出することと、をさらに有する、請求項1から8のいずれか1項に記載の方法。
【請求項17】
前記送信することが、前記配信に続けて行われる、請求項16に記載の方法。
【請求項18】
前記送信することが、認可されたアクセスリクエストの受信に応答して行われる、請求項17に記載の方法。
【請求項19】
前記第1のホールドバックが、前記符号化コンテンツの個別の部分と、該部分が挿入される、前記の損傷させられた符号化コンテンツの場所を指定する再統合マップを含む、請求項18に記載の方法。
【請求項20】
前記第2のホールドバックが、前記の暗号化され、損傷させられた符号化コンテンツの個別の部分と、該部分が挿入される、前記の暗号化され、損傷させられた符号化コンテンツの場所を指定する再統合マップを含む、請求項18または19に記載の方法。
【請求項21】
前記抽出に先立って、前記符号化コンテンツを暗号化することをさらに有する、請求項1から8のいずれか1項に記載の方法。
【請求項22】
前記第1のホールドバックが前記エンドユーザーに固有の識別子を含む、請求項19また20に記載の方法。
【請求項23】
固有の識別子を生成することと、
前記の固有の識別子を、符号化コンテンツのライブラリから選択された符号化コンテンツに埋め込むことと、
前記符号化コンテンツを、前記の固有の識別子と関連するエンドユーザーに送信することと、
有する、符号化コンテンツの配信方法。
【請求項24】
前記生成することが、前記エンドユーザーに与えられた、認可されたアクセスリクエストに応答して行われる、請求項23に記載の方法。
【請求項25】
前記の固有の識別子が前記エンドユーザーを識別する、請求項24に記載の方法。
【請求項26】
前記の固有の識別子が、前記エンドユーザーを識別するライセンスデータベース内のレコードを識別する、請求項25に記載の方法。
【請求項27】
前記ライセンスデータベースが、前記エンドユーザーがアクセスする権限を与えられている前記符号化コンテンツの配信権をも識別する、請求項26に記載の方法。
【請求項28】
符号化コンテンツをセグメントに分割することと、
前記セグメントの少なくとも1つの、一組の個別のインスタンスを生成することと、
個別のインスタンスの各組から前記の個別のインスタンスの1つを選択することと、
前記符号化コンテンツを、前記の選択された個別のインスタンスを用いて再組み立てすることと、
を有する、符号化コンテンツの配信方法。
【請求項29】
一組の個別のインスタンスが前記セグメントの各々について生成される、請求項28に記載の方法。
【請求項30】
前記の生成の後、個別のインスタンスの各組を暗号化することをさらに有する、請求項28また29に記載の方法。
【請求項31】
前記再組み立ての前に、前記の選択された個別のインスタンスを復号することをさらに有する、請求項30に記載の方法。
【請求項32】
前記の個別のインスタンスを、前記の選択の前にクライアントに配信することと、
前記選択の後、前記の選択された個別のインスタンスを、前記再組み立てを行う前記クライアントに送信することと、
を有する、請求項30に記載の方法。
【請求項33】
前記配信の前に、前記の異なったインスタンスの各々からホールドバックを抽出することと、
前記の選択された異なったインスタンスのための前記ホールドバックを、前記の選択された異なったインスタンスとの再統合のために、前記選択の後、前記クライアントに送信することと、
をさらに有する、請求項31に記載の方法。
【請求項34】
符号化コンテンツを、その少なくとも1つの特徴を求めるために解析することと、
前記の少なくとも1つの特徴を、認証のために送信することと、
前記の少なくとも1つの特徴が、前記符号化コンテンツが真正であることを示すならば前記符号化コンテンツの認証を受信すること、
を有する、符号化コンテンツの認証方法。
【請求項35】
前記解析することが、前記符号化コンテンツの少なくとも一部分に対してハッシュ計算を行うことを含む、請求項34に記載の方法。
【請求項36】
前記解析することが、前記符号化コンテンツのヘッダーを、その中にある識別子を読むために構文分析することを含む、請求項34に記載の方法。
【請求項37】
前記解析することが、前記符号化コンテンツを、ブランドを見つけるために構文分析することと、前記ブランドが前記符号化コンテンツ内に存在するならば、識別子を読むことを含む、請求項34に記載の方法。
【請求項38】
識別子が埋め込まれている符号化コンテンツであって、前記識別子は、前記符号化コンテンツがライセンスされているエンドユーザーを識別する、ライセンスデータベース内のレコードに対応する、コンピュータ読み取り可能な媒体。
【請求項39】
符号化コンテンツからデータを抽出し、それによって前記符号化コンテンツを損傷させ、それを配信する状態におくデータ抽出器と、
前記の損傷させられた符号化コンテンツを復元されるのを可能にするために、抽出されたデータの挿入場所を識別する再統合マップを生成する再統合マップ生成器と、
を有する符号化コンテンツ配信装置。
【請求項40】
前記データは、前記符号化コンテンツの異なった場所から抽出される、請求項39に記載の符号化コンテンツ配信装置。
【請求項41】
前記の損傷させられた符号化コンテンツに挿入される識別子を生成するタグ生成器をさらに有する、請求項39に記載の符号化コンテンツ配信装置。
【請求項42】
前記タグ発生器がライブラリから前記識別子を選択する、請求項41に記載の符号化コンテンツ配信装置。
【請求項43】
前記の損傷させられた符号化コンテンツを暗号化する暗号化器をさらに有する、請求項39から42にいずれか1項に記載の符号化コンテンツ配信装置。
【請求項44】
前記データ抽出器は、前記符号化コンテンツからデータを、暗号化の前、または暗号化の後、または暗号化の前と後のいずれかに抽出する、請求項43に記載の符号化コンテンツ配信装置。
【請求項45】
エンドユーザーに配信すべき、格納された符号化コンテンツからホールドバックを抽出し、それによって前記符号化コンテンツを損傷させる少なくとも1つのサーバを有し、前記少なくとも1つのサーバは、前記の損傷させられた符号化コンテンツを、認可されたリクエストに応答して前記エンドユーザーへの配信用に準備し、前記の少なくとも1つのサーバは、前記エンドユーザーが前記ホールドバックを前記の損傷させられた符号化コンテンツに再統合でき、それによって前記符号化コンテンツを復元させるように前記ホールドバックを前記エンドユーザーにさらに送信する、符号化コンテンツ配信システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15A】
【図15B】
【図16】
【図17】
【図18】
【図19】
【図20】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15A】
【図15B】
【図16】
【図17】
【図18】
【図19】
【図20】
【公表番号】特表2009−533908(P2009−533908A)
【公表日】平成21年9月17日(2009.9.17)
【国際特許分類】
【出願番号】特願2009−504537(P2009−504537)
【出願日】平成19年4月13日(2007.4.13)
【国際出願番号】PCT/CA2007/000612
【国際公開番号】WO2007/118311
【国際公開日】平成19年10月25日(2007.10.25)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.フロッピー
【出願人】(508307861)6548601 カナダ インコーポレイテッド (1)
【氏名又は名称原語表記】6548601 CANADA INC.
【Fターム(参考)】
【公表日】平成21年9月17日(2009.9.17)
【国際特許分類】
【出願日】平成19年4月13日(2007.4.13)
【国際出願番号】PCT/CA2007/000612
【国際公開番号】WO2007/118311
【国際公開日】平成19年10月25日(2007.10.25)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.フロッピー
【出願人】(508307861)6548601 カナダ インコーポレイテッド (1)
【氏名又は名称原語表記】6548601 CANADA INC.
【Fターム(参考)】
[ Back to top ]