説明

コンテンツの配信および監視技術

コンテンツの配信および監視技術を提供する。コンテンツ媒体に埋め込まれたコンテンツと識別子が別個になっている。コンテンツ媒体が機械に接続された際に、付随する識別子が取得される。認証のために識別子が認証サービスへ送信される。認証が成功したならばアクセス・キーが機械に提供され、コンテンツに関して機械に要求された動作が実行される。

【発明の詳細な説明】
【技術分野】
【0001】
優先権主張
本PCT出願は、2005年12月22日出願の米国特許出願第11/316,717号「コンテンツの配信および監視技術」の出願日の利益を主張するものであり、本明細書において同優先権を米国特許法120条または365条(c)の下で主張する。
【0002】
分野
本発明は一般にコンテンツ管理に関し、より具体的にはコンテンツの配信および監視に関する。
【背景技術】
【0003】
背景
海賊版コンテンツは、コンテンツ所有者にとって深刻化しつつある問題である。著作権侵害は特に、インターネットの高度に有線接続された環境において問題である。違法に複製されて、インターネットを介して送信されるコンテンツは、数分の間に世界中に拡散して利用可能になる危険性を有している。このことは、コンテンツ所有者が夜も安眠できない要因となり、また、コンテンツ所有者が電子著作権侵害を阻止する技術を絶えず開発し続ける原動力でもある。
【0004】
一般に、電子コンテンツを保護する技術は、コンテンツに埋め込まれたキーまたはコードに依存する。これらの技術に付随する明らかな問題の1つは、キーが盗まれた場合、これを用いて違法にコンテンツを解錠することができる点である。暗号化されたコンテンツをキーにより解錠または復号化することができる。他の場合、このようなキーは、媒体プレーヤがコンテンツを再生するために必要なライセンスとみなす(またはライセンスの位置を識別する)ことができる。
【0005】
別の問題は、コンパクトディスク(CD)、デジタル多用途ディスク(DVD)等の有形媒体で配信されるコンテンツは、記録装置により、メモリ、ストレージ、または他の着脱可能媒体へ複製できる点である。媒体全体が複製されると、キーもまた複製されるため、元の媒体と複製された媒体を区別することが極めて困難になる場合もある。既存の著作権法は、往々にしてライセンス取得者に個人利用のために購入したコンテンツのバックアップ用複製を作ることを許可しているので、問題はより複雑になる。従って、複製の防止は現実的でないどころか法律に反する場合さえある。1個の複製は許可されても1個のバックアップを超える第2の複製は許可されないため、どのようにすればライセンス取得者が複数個のバックアップを作成したことが分かるかという点が問題である。
【0006】
結果的に、悪徳ライセンス取得者は着脱可能媒体に大量の複製を作成し、コンテンツ所有者よりも大幅に安い価格でそれらの複製を違法に販売する恐れがある。このような状況は、知的財産権(IP)法の施行が杜撰かまたは存在しないためIP侵害者全般が政府の取り締まりを恐れずに資本主義の放任の下に行動する外国において特に問題である。コンテンツの普及を拡大した技術自体が、コンテンツの保護を、コンテンツ所有者にとって問題含みの厄介事にしたことは現在明らかである。
【0007】
従って、コンテンツの配信および監視のための改良された技術が求められている。
【発明の開示】
【0008】
概要
各種の実施形態において、コンテンツの配信および監視技術を示す。より具体的に、且つ一実施形態において、コンテンツの配信および監視システムを提供する。コンテンツの配信および監視システムは、コンテンツ媒体および認証サービスを含んでいる。コンテンツ媒体は、コンテンツとは別個の識別子を含んでいる。媒体のコンテンツ識別子はコンテンツおよびコンテンツ媒体を一意に識別する。コンテンツ識別子は、コンテンツ媒体が機械に接続された際に取得され、認証サービスに提供される。認証サービスは、識別子を認証し、認証が成功したならばコンテンツを再生すべく機械にアクセス・キーを与える。
【0009】
詳細な説明
図1は、例示的な実施形態によるコンテンツの配信および監視システム100を表わす略図である。配信および監視システム100は、機械によりアクセスおよび読み込み可能な媒体に実装されていて、ネットワーク110上でアクセス可能である。ネットワーク110は有線、無線、または有線と無線の組合せでもよい。
【0010】
以下の記述で明らかになるように、配信および監視システム100により、コンテンツおよび当該コンテンツに関連付けられた媒体を一意に識別、配信、監視することができる。これは、コンテンツとは別個の識別子を媒体に提供し、識別子を処理してコンテンツまたは媒体を認証し、ライセンス供与の制約を課すことにより実現される。
【0011】
配信および監視システム100は、コンテンツ媒体101A〜101B、および認証サービス102Aを含んでいる。配信および監視システム100はまた、データストア102B、媒体プレーヤ103B(要求者機械103A上にある)、リーダ103C、コントローラ103D、ライセンス供与サービス104、および/または警告サービス105を含んでいてよい。これらの各々について以下に順次記述する。
【0012】
コンテンツ媒体101AはCD、DVD、メモリースティック、ユニバーサル・シリアルバス(USB)キー、ドングル等であってよい。コンテンツ媒体101Aはコンテンツを含んでいるまたはコンテンツへのアクセスを提供する。コンテンツは、ソフトウエアプログラム、映画、音楽、プレゼンテーション、著作物等の、但しこれに限定されない任意の電子媒体であってよく、その配信および利用は規制またはライセンスに従う。
【0013】
各々のコンテンツ媒体101Aは識別子を含んでいる。識別子は、コンテンツ媒体101Aに埋め込まれたチップを処理することにより、コンテンツ媒体101A内から起動することができる。あるいは、識別子は無線周波数識別(RFI)タグまたはバーコードとして、コンテンツ媒体101Aの外面またはコンテンツ媒体包装に貼付されていてよい。識別子は、コンテンツおよびコンテンツ媒体101Aを一意に識別する。ある意味で、識別子は、従来からハードウエア装置用に存在するのと同様に、コンテンツおよびコンテンツ媒体101Aのシリアル番号であるとみなすことができるが、この場合にはシリアル番号が特定のコンテンツ媒体101Aまたはその包装上にあるコンテンツの特定のインスタンス用である。
【0014】
一実施形態によれば、コンテンツ媒体101Aは、コンテンツを含まない未使用内側リング部101Bを含むCDまたはDVDである。従来から、内側リング部101Bは電子情報を一切格納しない。識別子は、コンテンツ媒体101Aのこの内側リング部101Bから起動される。例えば、チップが内側リング部101B内に埋め込まれていて、CDまたはDVDリーダ103Cは、チップを処理するエネルギーを提供すべく設計されていてよい。チップが処理される際に、チップは要求者の機械103A内のメモリまたはストレージ位置に識別子を書き込む。別の実施形態において、内側リング部101BはRFIDタグを含んでいて、RFIDリーダ103Cはタグを読んで、識別子をコンテンツ媒体101Aに与えるべく設計されている。
【0015】
一実施形態において、コンテンツ媒体101Aは、一切のコンテンツなしに大量生産することができ、各々のコンテンツ媒体101Aを一意に識別するためのチップおよび/またはRFIDタグを含んでいてよい。チップまたはRFIDタグは、コンテンツ媒体101Aの内側リング部101Bに埋め込まれていても、または貼付されていてもよい。データストアまたはリストがコンテンツ所有者に提供され、次いでコンテンツ所有者がコンテンツをコンテンツ媒体101Aに書き込んで、データストアまたはリストを用いて各々のコンテンツを特定の識別子に関連付けることができる。同様に、コンテンツをコンテンツ媒体101A内に埋め込んで、次いでチップまたはRFIDタグをコンテンツ媒体101Aの各インスタンスに追加してこれに関連付けてもよい。
【0016】
更に別の実施形態において、コンテンツ媒体101Aの内側部分101Bは、バーコードリーダ103Cを用いてコンテンツ媒体101Aの識別子を取得するためのバーコード用のラベルを含んでいてよい。実際、リーダ103Cに対する各種の変更または各種の識別子をコンテンツ媒体101Aに関連付けることにより、同じくコンテンツ媒体101A上にあるコンテンツに識別子が直接埋め込まれないように、しかもリーダ103Cが識別子を取得できるようにする。また、使用する任意のラベルがコンテンツ媒体の表面に直接書かれていても、あるいは紙ラベルに塗布された接着剤等により表面に貼付されていてもよい。
【0017】
要求者機械103Aのコンテンツ媒体101Aから識別子が取得されたならば、ネットワーク110上で認証サービス102Aへ出力される。認証サービス102Aは、識別子および恐らくは要求者の識別情報を用いてコンテンツ媒体101A上のコンテンツを認証して、要求者が要求者機械103Aで使用できるようにする。
【0018】
一実施形態によれば、要求者機械103A上のリーダ103Cのコンテンツ媒体101Aから取得された識別子を暗号化して、ネットワーク110上で認証サービス102Aへ安全性が保証されて、または安全性が保証されないで送信することができる。すなわち、ネットワーク110上の通信は、セキュアソケット層(SSL)を介して安全性が保証されていても、または、暗号化を用いる場合はハイパーテキスト転送プロトコル(HTTP)を介して安全性の保証無しでもよい。他の場合において、識別子は暗号化せずにネットワーク110へ送ることができ、このような場合、ネットワーク110上で安全性が保証されていないチャネルよりも安全性が保証された通信路を使用する方が望ましい。
【0019】
認証サービス102Aは、識別子を取得したならばデータストア102Bを用いて識別子を検索することができる。更に、識別子が暗号化されていれば、認証サービス102Aにより復号化することができる。データストア102Bにより、認証サービス102Aがポリシを取得したり、または識別子用のライセンス供与サービス104を識別したりすることができる。ポリシは、特定の要求者、特定のライセンス供与の制約等を識別することができる。ポリシは、所与の識別子と特に関連付けられた、または互いに局所的に関連付けられた所与の識別子のグループに関連付けられた1組のビジネスルールと見なすことができる。
【0020】
データストア102Bはリレーショナル・データベース、データウェアハウスとして構成されたデータベースの集合体、ディレクトリ、またはこれらの各種の組合せであってよい。
【0021】
認証サービス102Aは、所与の識別子に関する自身のルールおよび/またはポリシを管理することができ、管理を容易にするためにデータストア102Bを活用する必要はない点を理解されたいが、図に示すようにいくつかの実施形態ではそのようにしている。
【0022】
また、認証サービス102Aは、所与の識別子用のビジネスルールまたはポリシを取得するために1個以上の外部ライセンス供与サービス104を活用することができる。例えば、認証サービス102Aは、識別子が接触する汎用サービスであってよい。識別子は、特定のコンテンツ所有者を識別する部分的な情報を含んでいてよく、当該コンテンツ所有者の識別情報により、認証サービス102Aは特定のライセンス供与サービス104にアクセスしてライセンス供与サービス104が認証サービス102Aに代わってルールまたはポリシを提供したり、ビジネスルールまたはポリシを評価したりすることができる。
【0023】
認証サービス102Aはまた、所与の識別子または識別子のクラスやグループに関連付けられた計測値を集めて追跡するために用いてもよい。これらの計測値は、データストア102Bに格納し、その後で報告を生成するか、または警告を出すために用いることができる。報告および警告はまた、コンテンツ所有者または識別子のグループに固有の他のポリシにより駆動することができる。
【0024】
一実施形態によれば、配信および監視システム100はまた、警告サービス105を含んでいてよい。認証サービス102Aは、警告サービス105と直接インターフェースを有していても、または認証サービス102Aにより計測値および/または監査証跡が生成されている任意のデータストア102Bに警告サービス105がアクセス可能であってもよい。警告サービス105を用いて、特定の識別子または識別子のクラスに関して所定のイベントまたは閾値が検出された際に、コンテンツ所有者またはコンテンツ所有者により識別された自動化サービスに通知することができる。
【0025】
例えば、コンテンツ所有者は警告サービス105を介して、要求者が無効であるかまたは特定の要求者に関連付けるべきでない識別子を提出した旨の通知を受けることができる。別の例において、警告サービス105は、特定の識別子がライセンスの範囲外で使用されているか、または許諾の閾値に接近している場合にコンテンツ所有者に通知することができる。コンテンツ所有者はその情報を用いて、特定の要求者に更新またはアップグレードを提案したり、または当該要求者に警告したりすることができる。実際、警告サービス105は、認証サービス102Aから独立したポリシに基づいて、または認証サービス102Aと協働して、構成可能な各種の有益な目的のために利用することができる。報告は、コンテンツ所有者宛であっても、またはコンテンツ所有者により識別された自動サービス宛であってもよい。
【0026】
また、警告サービス105は、要求者Rがコンテンツを新規コンテンツ媒体に作成しようと試みた等、特定のデータおよび計測値を有する旨の通知を報告または送信するために用いてもよい点に注意されたい。また、警告サービス105を用いて、コンテンツを所与の時間にわたりN人の要求者が再生したこと、および再生した日時等の一般的な計測値を集計して報告することができる。
【0027】
認証サービス102Aは、自身により、または何らかのライセンス供与サービス104の支援を受けて、所与の要求者の識別子が有効であるか無効であるかを判定することができる。無効な通知が要求者機械103Aへ返送された場合、コンテンツ媒体101Aに埋め込まれたコンテンツへのアクセスや要求者機械103A上での使用が禁止される。
【0028】
識別が認証されたならば、認証サービスは要求者機械103Aにアクセス・キーを返すことができる。アクセス・キー自身が要求者機械103Aの環境内で課される特定の制限を含んでいてよい。例えば、アクセス・キーは、コンテンツをコンテンツ媒体101Aから要求者機械103Aのストレージまたはメモリ、あるいは別の異なるコンテンツ媒体101Aに複製することを許す。別の例において、アクセス・キーは、コンテンツを要求者機械103Aの環境内で再生または実行することを許すが、コンテンツには何らかの失効日または失効時が関連付けられている。このように、ある場合において、アクセス・キーはより知的であって、要求者機械103Aに施行されるルールを含んでいてもよい。他の場合において、アクセス・キーにより、アクセス・キーが有効である期間中は自由にアクセスすることが可能である。
【0029】
アクセス・キーは、単にコンテンツを再生する以外にも用いることができる。すなわち、要求者機械103Aがとることができる任意の動作についてアクセス・キーを使用することができる。例えば、コンテンツ媒体101A上のコンテンツに停止、一時停止、録画、巻き戻し、早送り等の動作が関連付けられていてよい。各々の動作は、それ自身がアクセス・キーに従うものであってよい。このように、コンテンツは、ライセンスに従い当該媒体に対して任意の動作を実行するためにアクセス・キーを使用することができ、しかもその動作は単にコンテンツの再生だけに関連付けられている必要はない。
【0030】
配信および監視システム100はまた、要求者機械103A内に常駐していて配信および監視システム100の通信を容易にする各種構成要素を含んでいてよい。例えば、上述のように、リーダ103Cを用いてコンテンツ媒体101Aから識別子を取得することができる。リーダ103Cを変更して、悪質な要求者が本明細書の開示技術を打破しようとして使用する恐れのある各種のイベントを検出することができる。例えば、要求者は媒体を積み重ねることにより、1個の媒体を用いて他の媒体が使用できるよう認証しようとするかもしれない。これを阻止するために、リーダ103Cは、有効なコンテンツ媒体101Aから識別子を取得するのに要した速度を記録して、識別タグが同じ速度で回転していて、タグを分離している近似的な閾値距離が2枚のディスク(積み重ねられた媒体)の厚さよりも小さいか否かを調べることができる。
【0031】
要求者機械101Aはまた、識別子を取得すべくチップがコンテンツ媒体101A上に形成されている場合、リーダ103Cから、あるいはメモリまたはストレージ位置から識別情報を取得すべく設計されたコントローラ103Dを含んでいてよい。コントローラ103Dは次いで、ネットワーク110上で認証サービス102Aと対話してアクセス・キーを取得する。
【0032】
コントローラ103Dは次いで、アクセス・キーを媒体プレーヤ103Bに、またはコンテンツ媒体101Aからアップロードされたコンテンツに提供する。例えば、コンテンツが動画または音声である場合、媒体プレーヤ103Bは動画または音声を要求者機械103A上で再生する前に、コントローラ103Dから、または所定のファイルまたは場所からアクセス・キーを要求することができる。
【0033】
別の例において、コンテンツが実行可能プログラムである場合、プログラムはその命令を処理する前にアクセス・キーを要求することができる。場合によっては、プログラムはその命令の部分集合またはサービスをアクセス・キー無しで少なくとも部分的に処理することができるが、有効なアクセス・キーが提供されるまで、特定の命令またはサービスを動作不能にしておくことができる。このように、いくつかのコンテンツ媒体101Aを無料で配信して、アクセス・キーにより更新したり、付加価値サービスを起動させたりすることができる。
【0034】
更に別の実施形態において、要求者機械103Aは全地球測位衛星(GPS)受信器を備えることにより、任意の特定の時点での要求者機械103Aの地理的位置を特定することができる。コントローラ103Dは、コンテンツ媒体101Aから取得された識別子と共に、要求者機械103Aの地理的GPS座標を提供する。認証サービス102Aから取得されたルールまたはポリシによって、アクセス・キーはGPS座標に基づいて提供されることが要求される。これは、コンテンツ媒体101A上のコンテンツが所与の地理的位置または所与の地理的範囲内だけで使用される軍隊または企業知能に特に有用であろう。このように、たとえ敵がコンテンツ媒体101Aを取得しても役に立たず、敵がGPS対応の機械を有する場合、認証サービス102Aはその居場所を特定することさえでき、敵がGPS対応の機械を有していない場合、認証サービス102Aは少なくともコンテンツの不正使用が試みられたことを報告することができる。
【0035】
先の実施形態の変型において、認証サービス102Aは、要求者機械103Aに関連付けられたインターネット・プロトコル(IP)アドレスまたはインターネット・ドメイン、あるいは要求者の電子メール・アドレスにより、要求者機械103Aの位置を導出または推定することができる。推定された位置を用いて、認証サービス102Aによりアクセス・キーが提供される前に、位置またはドメイン固有の制約を課すことができる。
【0036】
コンテンツをより首尾よく配信および監視すべく、配信および監視システム100がどのように実装できるか理解されたであろう。コンテンツを含むコンテンツ媒体101Aは、埋め込みコンテンツとは別個の識別子を含んでいる。識別子は、ネットワーク110上で認証サービス102Aに提供される。認証サービス102Aは、要求者にアクセス・キーが許諾されているか否かを判定するルールまたはポリシを施行する。アクセス・キーを用いて、コンテンツを再生、処理、または複製することができ、アクセス・キー自身が制約を含んでいてよい。処理を行なう間、コンテンツの監視および制御を更に強化すべく計測値を集めて警告を発することができる。
【0037】
図2は、例示的な実施形態によるコンテンツの配信および監視方法200を表わす略図である。方法200(以下「要求者コンテンツサービス」)は、機械によりアクセスおよび読み込み可能な媒体に実装されていて、ネットワーク上でアクセス可能である。ネットワークは有線、無線、または有線と無線の組合せでもよい。要求者コンテンツサービスの処理は、要求者機械103Aの環境内で生じるコンテンツの配信および監視システム100の処理を表わす。本処理は要求者機械103Aの外部で行なわれ、図3の方法300に関して以下に図示および記述する。
【0038】
要求者コンテンツサービスは、機械アクセス可能な媒体に対する命令として実装されている。媒体は着脱可能であってよく、機械に接続されてアップロードされ、機械により処理された際に図2に示す処理を実行する。あるいは、命令は機械のメモリまたはストレージ内に予め作られていてもよい。また更に、命令はネットワーク上で異なる機械またはストレージ装置から、実行用の処理機械にダウンロードされてもよい。
【0039】
要求者コンテンツサービスはステップ210で、要求者の機械に接続されたコンテンツ媒体から識別子を取得する。一実施形態によれば、ステップ211で識別子をRFIDタグとして、または機械のメモリまたはストレージから取得することができる。更に別の実施形態において、識別子はコンテンツ媒体からバーコードとして取得することができる。識別子はコンテンツ媒体内で、同じくコンテンツ媒体上にあるコンテンツのストリームとは一体化されていない。すなわち、識別子はコンテンツ媒体の表面に貼付または印刷されたラベルから起動されるか、あるいは媒体読出装置からエネルギーが供給されたならば識別子を機械のメモリまたはストレージに書き込むチップにより識別子が起動される。この例は、図1のコンテンツの配信および監視システム100に関して既に示した。また、識別子がコンテンツ媒体の識別に用いられる任意の機構によって取得できる点に注意されたい。
【0040】
要求者コンテンツサービスは、ステップ220で識別子を認証サービスへ送信する。一実施形態では、ステップ221で識別子を認証サービスへ送信する前に暗号化してもよい。暗号化の一例として、公開鍵−秘密鍵のペアを用いる技術があり、識別子の取得に関連付けられたリーダが、リーダの秘密鍵および認証サービスの公開鍵を用いて識別子を暗号化する。認証サービスは次いで、リーダの公開鍵および自身の秘密鍵を用いて識別子を復号化する。認証サービスに識別子を送信する際に、他の形式の暗号化またはデジタル署名および/または証明も利用できる点を理解されたい。また、いくつかの実施形態において、全く暗号化を用いない場合がある。これら後者の実施形態において、識別子を認証サービスへ送信するために安全性が保証された通信を使用することが望ましいが、必ずしも常にそうである必要はない。
【0041】
要求者コンテンツサービスは、ステップ230で認証サービスからアクセス・キーを要求する。この処理は、ステップ220における識別子の送信に暗黙的に付随してよい。すなわち、認証サービスが識別子を受け取ったならばアクセス・キーの要求に付随する処理を行なうものと仮定することができる。
【0042】
認証サービスがアクセス・キーの要求を受信したならば、要求者コンテンツサービスは認証サービスからの応答を待つ。次いで認証サービスから各種の応答を受信する。
【0043】
例えば、要求者コンテンツサービスは、ステップ240で認証サービスからアクセス・キーを受信し、ステップ241でコンテンツ媒体に埋め込まれたコンテンツを再生するためにアクセス・キーを使用または要求する媒体プレーヤへアクセス・キーを提供することができる。コンテンツが自己完結した実行可能プログラムである場合、プログラムが機械のメモリまたはプログラムのロードに関連付けられたインストーラにロードされたならば、要求者コンテンツサービスはアクセス・キーをプログラムに提供することができる。更に他の場合において、プログラムが存在して機械上で動作している場合、プログラムが自分で機能追加、拡張またはアップグレードできるようにするコンテンツを取得する目的で当該プログラムにアクセス・キーを提供することができる。
【0044】
別の実施形態では、要求者コンテンツサービスはステップ250で認証サービスからアクセス・キーを受信し、ステップ251でコンテンツ媒体から要求者機械のメモリまたはストレージへのコンテンツの複製を承認することができる。これが上述のようにプログラムである場合、コンテンツをロードしてインストールするために用いてもよい。あるいは、これを用いて媒体プレーヤ等の異なるプログラムからコンテンツへより効率的にアクセスおよび処理できるようになる。また更に、これを用いてコンテンツを複製して別のコンテンツ媒体に複製を作成することができる。
【0045】
アクセス・キーが認証サービスから受信された場合、要求者機械内のコンテンツを処理するプログラムにより自動的に課される制約を含んでいてよい。例えば、アクセス・キーは、ある経過時間有効であっても、あるいは所与のカレンダ日付で期限切れとなってもよい。また、アクセス・キーは、所与の要求者または要求者の所与の装置だけに対して有効であってもよい。アクセス・キーに関連付けられたルールまたはポリシの施行は、アクセス・キーを使用するプログラムにより行なわれても、あるいは要求者機械の環境内で要求者コンテンツサービスと対話または協動するコントローラにより行なわれもよい。このように、アクセス・キーにより定義された所定のイベントが生じたならばコントローラは要求者のストレージまたはメモリからアクセス・キーを取り除くことができる。あるいは、アクセス・キーを必要とするプログラミングは、アクセス・キーの制約を解釈して、アクセス・キーを引き続き使用できなくなる時点を判定することができる。
【0046】
このように、ステップ260でコンテンツ媒体に関して要求された動作が実行できない旨を示す拒絶通知を認証サービスから受信する場合がある。このような状況が生じた場合、ステップ261でコンテンツが再生できない旨を要求者に通知したり、あるいは拒絶通知に応答して何らかの既定動作を実行したりする等の各種の動作をとることができる。従って、たとえ要求された動作が実行不可能であっても、コンテンツ媒体に関連付けられた映画の予告編を再生する等、ポリシに準拠する何らかの既定動作を実行することは可能である。
【0047】
要求者コンテンツサービスは、要求者に使用させるべくコンテンツがコンテンツ媒体からアップロードされる、要求者環境内での処理を表わす。アクセス・キーを提供し、各種の他の有益な処理を実行する認証サービスの協働的外部処理について図3の方法300と合わせて記述する。
【0048】
図3は、例示的な実施形態による別のコンテンツの配信および監視方法300を示す略図である。方法300(以下「コンテンツ認証サービス」)は、機械によりアクセスおよび読み込み可能な媒体に実装されていて、ネットワーク上で使用可能である。ネットワークは有線、無線、または有線と無線の組合せでもよい。
【0049】
コンテンツ認証サービスの処理は、図1の方法200で表わす要求者コンテンツサービスのインスタンスと協働する。また、コンテンツ認証サービスの処理は、図1のコンテンツの配信および監視システム100の認証サービス102A、ライセンス供与サービス104、および/または警告サービス105に関連付けられた処理と見なすことができる。
【0050】
更に、コンテンツ認証サービスは方法200と同様に、機械内にアップロード、ダウンロード、または予め生成された命令として実装することができる。これらの命令は、コンテンツ媒体上のコンテンツにアクセスする要求を出す要求者機械から遠隔的に処理を行なう。
【0051】
コンテンツ認証サービスは、ステップ310で要求者からコンテンツ識別子を受信する。コンテンツ識別子はコンテンツ媒体から取得される。これは、媒体に関連付けられたチップ内に埋め込まれていても、媒体の表面に印刷されていても、あるいは媒体の表面に貼付されていてもよい。コンテンツ識別子は、RFIDタグ、スキャナ・ラベルであっても、および/またはチップにより媒体から要求者の機械または環境のメモリまたはストレージに書き込まれていてもよい。
【0052】
場合によっては、コンテンツ識別子は、ステップ311で暗号化された形式で受信される。従って、コンテンツ認証サービスは暗号化された識別子を処理する前に復号化する場合がある。
【0053】
一実施形態によれば、コンテンツ認証サービスはまた、ステップ312で要求者向けに認証されるコンテンツ識別子と共に要求者機械の地理的位置を取得することができる。この例は、図1のコンテンツの配信および監視システム100と共に上述した。ステップ313において、地理的位置は要求者機械のGPS座標であってよく、あるいは機械のIPアドレスまたは要求者のインターネット・ドメインに基づいて推定して導出することができる。
【0054】
コンテンツ認証サービスは、ステップ320でポリシまたは1組のルールに応答してコンテンツ識別子の認証を試みる。ポリシまたはルールは、データストアに格納されていても、またはステップ321に示すようにコンテンツ認証サービスの外部で特定のライセンス供与サービス104から取得されてもよい。認証は、コンテンツ識別子向け特定のポリシに基づいていても、コンテンツ識別子が属する識別子の組またはクラス向けのポリシに基づいていても、および/または、要求者の識別情報、地理的位置、要求者の装置の識別情報等、コンテンツ識別子と組み合わせて用いる要素の組合せに基づいていてもよい。
【0055】
コンテンツ識別子が認証できるかまたは認証できないかをコンテンツ認証サービスが決定したならば、コンテンツ認証サービスはステップ330で要求者へアクセス・キーまたは拒絶通知を送信する。要求者は次いで、図1のコンテンツの配信および監視システム100および図2の方法200に示す要求者コンテンツサービスに関して上述したように任意のアクセス・キーも処理することができる。
【0056】
一実施形態によれば、コンテンツ認証サービスは、ステップ340でコンテンツ識別子を認証できない場合、報告サービスに警告することができる。コンテンツ識別子の受信に関連付けられた特定の状態または計測値もまた、報告サービスに提供することができる。報告サービスは次いで、コンテンツ所有者または自動化されたサービスに対し、更なる処理または動作を行なうべく通知することができる。この例は、図1のコンテンツの配信および監視システム100の警告サービス105に関して上述した。
【0057】
一実施形態において、コンテンツ認証サービスは続いてステップ350で、異なる要求者またはステップ310で最初にコンテンツ識別子を提供したのと同じ要求者から同一コンテンツ識別子を受信することができる。この要求を判断して異なるポリシを評価して、許可できる場合には状況に応じて異なるアクセス・キーを要求者または異なる要求者に適宜与えることができる。このように異なるアクセス・キーにより、コンテンツ識別子に関連付けられたコンテンツの同時アクセスまたは実行が可能になる。
【0058】
ポリシがコンテンツの同時再生または実行を許さない場合、コンテンツ認証サービスは要求者または異なる要求者に対し、拒絶の理由に関する情報を含んでいるかまたはそのような情報を含んでいない拒絶通知を送信する。拒絶が生じた場合、要求者が自身の現行ライセンスの範囲外でコンテンツの使用を試みている徴候であり得るため、コンテンツ認証サービスはトランザクションを記録するかまたは警告サービスに通知することができる。これはまた、コンテンツ所有者にとって、コンテンツの同時再生または実行を許す、改良版または新規のコンテンツライセンスを要求者に販売する機会となり得る。
【0059】
また、ライセンスは1個のコンテンツに対しN回の同時アクセスを許し、ある時点でN+1回目のアクセスが試みられて拒絶通知が発行されるため、ステップ350における処理は任意の回数だけネスティングまたは反復できる点に注意されたい。
【0060】
以上から、ライセンスまたはポリシに記載されている当該コンテンツの所有権を保護すべく、どのようにコンテンツをより効率的に配信および監視できるかが理解される。コンテンツの特定部分の各々のインスタンスは追跡可能であって自身のライセンスを有していてよいが、本明細書に示す技術によりカスタマイズされたライセンスおよび当該コンテンツの各部分の効率的な監視および追跡が可能になる。
【0061】
上の記述は説明目的であって限定されるものではない。上の記述を精査すれば他の多くの実施形態が当業者には明らかであろう。実施形態の範囲は従って、添付の特許請求の範囲と、これらの特許請求の範囲が権利を有する等価物の完全な範囲とを参照して決定すべきである。
【0062】
要約書は、米国特許法施行規則第1.72(b)条に準拠すべく提示されており、読者は本技術開示の性質および主旨をすぐに確認することができる。これは、特許請求の範囲または意味を解釈または限定するために用いないとの了解の下で提示されている。
【0063】
実施形態に関する上の記述において、開示を簡潔にすべく各種の特徴をまとめて単一の実施形態としている。このような開示の仕方が、記述されている実施形態が各請求項に明示的に記載しているよりも多くの特徴を有することを反映しているもの解釈してはならない。むしろ、添付の特許請求の範囲が示すように、本発明の主題は開示された単一の実施形態の全ての特徴より少ない。従って、添付の特許請求の範囲は、実施形態の記述に組み込まれており、各請求項は別々の例示的な実施形態として独立している。
【図面の簡単な説明】
【0064】
図面の簡単な説明
【図1】例示的な実施形態によるコンテンツの配信および監視システムを表わす略図である。
【図2】例示的な実施形態によるコンテンツの配信および監視方法を表わす略図である。
【図3】例示的な実施形態による別のコンテンツの配信および監視方法を表わす略図である。

【特許請求の範囲】
【請求項1】
コンテンツ媒体と、
認証サービスとを含み、
前記コンテンツ媒体は、前記媒体上にあるコンテンツとは別個であって前記コンテンツおよび前記コンテンツ媒体を一意に識別する識別子を含み、前記識別子は、前記コンテンツ媒体が機械に接続されているときに取得されて前記認証サービスに提供され、前記認証サービスは、前記識別子を認証して、前記コンテンツを再生するためのアクセス・キーを前記機械に提供する、システム。
【請求項2】
媒体プレーヤを更に含み、前記媒体プレーヤは、前記認証サービスから前記アクセス・キーが取得された場合に、前記機械上で前記コンテンツを再生する、請求項1に記載のシステム。
【請求項3】
警告サービスを更に含み、前記警告サービスは、前記認証サービスが前記識別子を認証しない場合に、報告サービスに警告する、請求項1に記載システム。
【請求項4】
ライセンス供与サービスを更に含み、前記ライセンス供与サービスは、前記認証サービスと通信して、前記コンテンツおよび前記識別子に関連付けられたライセンスを施行する、請求項1に記載のシステム。
【請求項5】
認証コントローラを更に含み、前記認証コントローラは、最初に前記識別子を取得して前記識別子を暗号化し、前記暗号化された識別子を認証のために前記認証サービスへ送信する、請求項1に記載のシステム。
【請求項6】
前記認証コントローラは、前記認証サービスから前記アクセス・キーを暗号化された形式で受信し、前記アクセス・キーを復号化し、前記アクセス・キーを用いて前記機械の上で前記コンテンツを再生する媒体プレーヤに前記復号化されたアクセス・キーを提供する、請求項1に記載のシステム。
【請求項7】
前記識別子が、前記コンテンツ媒体の未使用部分に埋め込まれるか、または前記コンテンツ媒体にラベルとして貼付された無線周波数認識タグに埋め込まれる、請求項1に記載のシステム。
【請求項8】
命令が書き込まれた機械アクセス可能な媒体であって、前記命令は前記機械からアクセスされた際に方法を実行し、前記方法は、
コンテンツ媒体から識別子を取得するステップと、
前記識別子を認証サービスへ送信するステップと、
前記認証サービスからアクセス・キーを要求するステップとを含む。
【請求項9】
前記認証サービスから前記アクセス・キーを受信するステップと、
前記コンテンツ媒体に埋め込まれたコンテンツを再生するために前記アクセス・キーを媒体プレーヤに提供するステップとを実行する命令を更に含む、請求項8に記載の方法。
【請求項10】
前記認証サービスから拒絶通知を受信するステップと、
前記コンテンツ媒体に埋め込まれたコンテンツが再生不可である旨の通知を提示するステップとを実行する命令を更に含む、請求項8に記載の方法。
【請求項11】
前記認証サービスから前記アクセス・キーを受信するステップと、
前記アクセス・キーに応答して、前記コンテンツ媒体に埋め込まれたコンテンツを前記コンテンツ媒体外のメモリまたはストレージに複製するステップとを実行する命令を更に含む、請求項8に記載の方法。
【請求項12】
前記送信ステップが、
前記識別子を前記認証サービスに送信する前に、前記識別子を暗号化するステップを更に含む、請求項8に記載の方法。
【請求項13】
前記取得ステップが、
前記識別子を無線周波数識別子(RFI)リーダから受信するステップであって、前記識別子は前記コンテンツ媒体に埋め込まれたコンテンツおよび前記コンテンツ媒体を一意に識別するRFIタグであるステップと、
機械のメモリまたはストレージから前記識別子を受信するステップであって、前記識別子は、前記コンテンツ媒体が前記機械に接続された際に前記機械により起動されるチップからメモリまたはストレージに記録されるステップ、のうち少なくとも1つを含む、請求項8に記載の方法。
【請求項14】
コンテンツ媒体に埋め込まれたコンテンツの再生を希望する要求者からコンテンツ識別子を受信するステップであって、前記コンテンツ識別子が、前記コンテンツ媒体に埋められるかまたは貼付され、前記媒体上にある前記コンテンツとは別個であるステップと、
前記コンテンツに関連付けられたポリシに応答して前記コンテンツ識別子の認証を試みるステップと、
前記コンテンツ識別子の認証が成功した場合に、アクセス・キーを前記要求者に送信し、成功しない場合は、拒絶通知を前記要求者に送信するステップとを含む方法。
【請求項15】
前記受信ステップが、暗号化された形式で受信される前記コンテンツ識別子を復号化するステップを更に含む、請求項14に記載の方法。
【請求項16】
前記受信ステップが、前記要求者の機械の地理的位置を取得するステップを更に含み、前記地理的位置は、前記ポリシの観点から評価されて、前記コンテンツ識別子が前記アクセス・キーのために認証されているか否かを判定する、請求項14に記載の方法。
【請求項17】
前記取得ステップが、
前記要求者に関連付けられたインターネット・プロトコル(IP)アドレスから前記地理的位置を推定するステップと、
前記要求者に関連付けられた装置から全地球測位衛星(GPS)座標として前記地理的位置を受信するステップ、のうち少なくとも1つを更に含む、請求項16に記載の方法。
【請求項18】
前記ポリシをライセンス供与サービスから取得するステップを更に含み、前記ポリシには前記コンテンツ用のライセンスが関連付けられ、前記ポリシは前記コンテンツ識別子により識別される、請求項14に記載の方法。
【請求項19】
前記コンテンツ識別子が認証されなかった場合、報告サービスに警告するステップを更に含む、請求項14に記載の方法。
【請求項20】
前記コンテンツ識別子を第2の要求者または同一要求者から受信するステップと、
前記ポリシが前記コンテンツの同時再生を許すか否かを判定するステップと、
前記ポリシが許す場合は異なるアクセス・キーを送信し、許さない場合は同時再生を拒絶するステップとを更に含む、請求項14に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2009−521865(P2009−521865A)
【公表日】平成21年6月4日(2009.6.4)
【国際特許分類】
【出願番号】特願2008−547572(P2008−547572)
【出願日】平成18年12月20日(2006.12.20)
【国際出願番号】PCT/US2006/048901
【国際公開番号】WO2007/075947
【国際公開日】平成19年7月5日(2007.7.5)
【出願人】(597095197)マクロビジョン・コーポレーション (53)
【Fターム(参考)】