[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2014513882A - デジタルコンテンツのオブジェクトの購入又は情報要求を可能にするための方法及び装置 - Google Patents

デジタルコンテンツのオブジェクトの購入又は情報要求を可能にするための方法及び装置 Download PDF

Info

Publication number
JP2014513882A
JP2014513882A JP2013557708A JP2013557708A JP2014513882A JP 2014513882 A JP2014513882 A JP 2014513882A JP 2013557708 A JP2013557708 A JP 2013557708A JP 2013557708 A JP2013557708 A JP 2013557708A JP 2014513882 A JP2014513882 A JP 2014513882A
Authority
JP
Japan
Prior art keywords
computer system
client computer
content
user
user input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013557708A
Other languages
English (en)
Inventor
ミラシュラフィ,モジタバ
エム. ハズラ,モウシュミ
ペンダクール,ラメシュ
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2014513882A publication Critical patent/JP2014513882A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/4722End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting additional data associated with the content
    • H04N21/4725End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting additional data associated with the content using interactive regions of the image, e.g. hot spots
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2340/00Aspects of display data processing
    • G09G2340/02Handling of images in compressed format, e.g. JPEG, MPEG
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2358/00Arrangements for display data security

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

クライアントコンピュータシステムが、デジタルコンテンツ(例えば、映画又はTVプログラムなど)をユーザ向けにレンダリングする。ユーザの興味に基づいて、ユーザは、レンダリングされているデジタルコンテンツの一連のビデオフレーム群のうちの一ビデオフレーム内のオブジェクト画像を選択しうる。オブジェクト画像の選択を示しているユーザ入力データが、ネットワークを通して安全な通信チャネルを用いてクライアントコンピュータシステムに接続しているサービスプロバイダサーバに送信されうる。サーバは、ユーザが選択したオブジェクト画像に対応しているオブジェクトについての情報を取得する。サーバは、ユーザへの表示向けにクライアントコンピュータシステムにオブジェクト情報を送信する。オブジェクトは、消費財などの、物質界のオブジェクトであってよい。オブジェクト情報は、ユーザがオブジェクトを購入可能となる情報を含みうる。

Description

本開示は概して、デジタルコンテンツを安全に処理するための、コンピュータシステムのアーキテクチャの分野に関する。より詳細には、本発明の一実施形態は、コンピュータシステムによって処理されるデジタルコンテンツ内の、オブジェクトの購入、又はオブジェクトに対する情報要求を可能にすることに関する。
例えばパーソナルコンピュータ(PC)システムなどの、オープンなコンピューティングプラットフォーム上で、プレミアムコンテンツを(例えばDVD、ブルーレイなどから)再生する場合、デジタル著作権管理(DRM)処理と鍵管理とが、ソフトウェアにおいてメディアプレーヤアプリケーションプログラムによって一般に行われる。こうしたスキームは充分に保護されておらず、ハッキングの事例があり、海賊版のコンテンツと、コンテンツオーナの収入減とにつながっている。コンテンツが再生される場合、メディアの伸長(例えばH.264、MPEG−2など)がハードウェアにおいて行われるが、そのコンテンツは平文でシステムメモリ内にあり、ソフトウェアベース及び/又はハードウェアベースの攻撃にて盗まれうる。こうして示されるセキュリティの弱点に起因して、忠実度がより低い(例えば標準画質(SD)などの)コンテンツだけ、又は重要度がより少ない高精細(HD)コンテンツだけが、オープンなコンピューティングプラットフォームに一般に配信される。オープンなコンピューティングプラットフォーム(例えばPCなど)によるデジタルコンテンツの安全な取り扱いについての改良が望まれる。
オープンなコンピューティングプラットフォーム(例えばPCなど)によるデジタルコンテンツの安全な取り扱いについて望まれる改良を行う。
本発明の実施形態は、プレミアムデジタルコンテンツの配信及び再生をサポートするためのハードウェアベースの信頼のルート(hardware-based root of trust;HW ROT)によるソリューションを提供する、システムアークテクチャを含む。
詳細な説明は、添付の図面を参照して提供される。異なる図面においての同一の参照番号の利用は、類似又は同一の要素を示す。
本発明の一実施形態による、安全なコンテンツ処理パイプラインの図である。 本発明の一実施形態による、サービスプロバイダサーバ及びセキュリティサービスインフラストラクチャの図である。 本発明の一実施形態による、クライアントコンピュータシステムの図である。 本発明の一実施形態による、安全なコンテンツ処理のフロー図である。 本発明の一実施形態による、安全なコンテンツ処理システムの図である。 本発明の一実施形態による、オブジェクト情報処理のフロー図である。 本発明の一実施形態による、サービスプロバイダサーバ上のオブジェクト情報処理コンポーネントの図である。
本発明の実施形態は、プレミアムデジタルコンテンツの配信及び再生をサポートするためのハードウェアベースの信頼のルート(hardware-based root of trust;HW ROT)のソリューションを提供する、システムアークテクチャを有する。一実施形態において、デジタルコンテンツ及びサービスのためのHW ROTは、セキュリティ目的のための信頼の基準が、ソフトウェア内よりもむしろ、クライアントコンピュータシステムのハードウェア及びファームウェア機構内に植えつけられる、ソリューションである。この信頼のルートから、クライアントコンピュータシステムは、コンテンツ許可及び再生について保護される、メディア処理パイプライン全体を構築する。本発明の実施形態において、コンテンツ処理についてのクライアントコンピュータシステムのセキュリティは、オペレーティングシステム(OS)、基本入出力システム(BIOS)、メディアプレーヤアプリケーション、又は、他のホストソフトウェアに依存しない。システムを危険にさらすためには、OS上で実行されているソフトウェアを攻撃することとは対照的に、ハードウェア及び/又はファームウェア機構を危険にさらす必要があるだろう。
本発明の実施形態は、クライアントコンピュータシステムが処理するデジタルコンテンツ内の表示画像に示される、オブジェクトの購入のため、又はオブジェクトについての情報要求のための、サービスを提供する。
以降の記述において、種々の実施形態についての十分な理解を提供するために、複数の具体的詳細が明記される。しかしながら、本発明の種々の実施形態は、その具体的詳細を超えて実行されうる。他の例において、本発明の特定の実施形態を分かりにくくしないために、周知の方法、手順、コンポーネント、及び回路は詳述されていない。さらに、本発明の実施形態の種々の態様が、例えば半導体集積回路(「ハードウェア」)、コンピュータ読取可能ストレージ媒体上に保存される1つ以上のプログラム内に構成されるコンピュータ読取可能命令(「ソフトウェア」)、又は、ハードウェアとソフトウェアとの組み合わせなどの、種々の手段を用いて行われうる。本開示の目的で、「ロジック」への言及は、ハードウェア、ソフトウェア(例えばプロセッサの動作を制御するマイクロコードを含む)、ファームウェア、又はそれらの組み合わせを意味するものとする。
本発明の実施形態は、コンテンツ保護処理、鍵管理処理、及びコンテンツ再生を、ファームウェア及びハードウェアを用いることによって、こうした機能を実行するためのクライアントコンピュータシステム101のCPU、チップセット、及び一体型のグラフィックス/メディアエンジンにおいて保護する。コンテンツがコンピュータシステム内のコンポーネントによって処理される場合、本発明の実施形態はコンテンツのエンド・ツー・エンドの保護を提供する。図1は本発明の実施形態による、安全なコンテンツ処理パイプライン100の図である。コンテンツ102は、サービスプロバイダ(SP)サーバ104によってアクセス可能でありうる。コンテンツ102は、例えば、オーディオ、ビデオ、若しくはオーディオ/ビデオデータ、画像、テキスト、本、雑誌、ゲーム、又はアプリケーションプログラムなどの、いかなるデジタル情報であってもよい。サービスプロバイダサーバ104は、何らかの通信チャネル(インターネット、移動体通信ネットワーク、有線又は無線のネットワークなど)を通じてクライアントコンピュータシステムにコンテンツを提供するための、1つ以上のサーバを含みうる。コンテンツは、SPサーバに保存される間、及び、クライアントコンピュータシステム101に転送される間に、何らかの周知のコンテンツ保護技術106(例えば、デジタル著作権管理(DRM)技術、暗号手法など)によって保護されうる。一実施形態において、コンテンツは、本書で議論されるように、エンハンスト・プライバシーID(EPID)署名検証プロトコルによって保護されうる。一実施形態において、ビデオデータは、高度暗号化標準(AES)暗号処理のCTRモードを用いて暗号化されうる。クライアントコンピュータシステム101は、コンテンツを受信、保存、及びレンダリングすることが可能な、PC、ラップトップ、ネットブック、タブレットコンピュータ、ハンドヘルドコンピュータ、スマートフォン、パーソナルデジタルアシスタント(PDA)、セットトップボックス、民生用電子機器、又は、いかなる他のコンピュータ機器であってもよい。
クライアントコンピュータシステムにおいて、コンテンツ保護処理110は、セキュリティプロセッサ108によって処理されうる。一実施形態において、セキュリティプロセッサは、クライアントコンピュータシステムのチップセット内にありうる。一実施形態において、チップセットはプラットフォーム制御ハブ(PCH)を含む。別の実施形態において、セキュリティプロセッサは、クライアントコンピュータシステムのCPU内にありうる。システムオンチップ(SOC)の構成を有する別の実施形態において、セキュリティプロセッサは、単一のチップ上で他のシステムコンポーネントと一体になりうる。一実施形態において、セキュリティプロセッサは、マネージアビリティ・エンジン(ME)を含む。他の実施形態において、他の種類のセキュリティプロセッサが使用されうる。セキュリティプロセッサは、クライアントコンピュータシステムの他のコンポーネントとやりとりするハードウェア及びファームウェア内に実装される、サブシステムである。セキュリティプロセッサは、保護されたフラッシュメモリ領域からファームウェアコードをロードすること、及び、保護されたメモリ内でそのファームウェアコードを実行することによって、動作する。コンテンツ保護処理が、セキュリティプロセッサ内でハードウェア及びファームウェアにおいて実行されるため、コンテンツの保護は、ソフトウェアベースのシステムよりも改善されうる。
暗号鍵情報は、セキュリティプロセッサから、保護されたチップ間インターコネクト112を通して、中央処理装置(CPU)及び一体型のグラフィックス(GFX)/メディアエンジンを含むコンポーネントに送信されうる。一実施形態において、保護されたチップ間インターコネクト112は、CPU/GFXコンポーネントへの安全なダイレクト・メディア・インタフェース(DMI)通信リンクを含む。DMIは、並列なデータトラフィックについての2つの単方向のレーンを有するチップ間の相互接続と、改良されたサービス品質を有する等時性の転送とを含む。DMIリンクを通じて転送されるデータは、周知の暗号処理技術によって保護されうる。一実施形態において、そのチップ間の安全なリンクは、暗号化されたタイトル鍵を、DMIを通じて渡すために使用されうる。セキュリティは、PCHとCPUとの間の共有秘密鍵に基づいている。この共有秘密鍵は、各電源サイクルにおいて定められうるもので、共有秘密鍵の保護及び完全性を保証するよう必要に応じて、製品ファミリー、世代、及びランダムな分類の間で変化してもよい。DMI機構は、OS、BIOS、CPU上で実行されるソフトウェアから独立している。DMI機構は、(PCH内の)セキュリティプロセッサとCPUとの間の信頼関係を生成するために使用されうる。
GFXエンジン114は、コンテンツを解読するためのコンテンツ保護処理を含みうる。GFXエンジンはさらに、解読されたオーディオ/ビデオコンテンツを処理/復号し、そのオーディオ/ビデオコンテンツをメディアブロックとしてGFXエンジン114内のグラフィックス処理装置(GPU)に渡すための、デコーダロジック121を含む。GPUは、メモリでの処理中にメディアブロックを保護するため、エンコーダロジック123の使用を含む、セキュリティ技術を含む。GFXエンジン114はまた、ディスプレイ118上に示される画像データを構成するための、構成ロジック125を含む。コンテンツが、PCH内のセキュリティプロセッサとCPU/GFXコンポーネント内のGFXエンジンとの間、及び、それらの内部で扱われる場合、コンテンツは、ハードウェアで保護されたデータパス116によって保護されうる。一実施形態において、ハードウェアで保護されたデータパスは、コンテンツのセキュリティを維持するための、被保護オーディオビデオパス(Protected Audio Video Path;PAVP)を含む。PAVPはさらに、システムコンポーネント間の、暗号化された接続ステートをサポートする。PAVPを用いることによって、システムはさらに、システムコンポーネント間を転送中のコンテンツと、メモリ内のコンテンツとを保護しうる。
GFXエンジン、PCH、及びディスプレイ118間のインタフェースは、保護された有線/無線のディスプレイ・リンク120によって実現されうる。一実施形態において、GFXエンジンからメモリを用いてPCHを通じてディスプレイへ送信されるディスプレイデータは、高帯域幅デジタルコンテンツ保護(HDCP)のコンテンツ保護スキームによって保護されうる。HDCP仕様は、対応するデジタルディスプレイへのデジタル・エンターテインメント・コンテンツを送信及び受信するための、堅牢な、費用効果のある、透明な方法を提供する。一実施形態において、その有線リンクは、デジタル・コンテンツ・プロテクション・エルエルシー(Digital Content Protection,LLC)から入手可能な、HDCP仕様のリビジョン2.0、又は後続のリビジョンによって実現されうる。HDCPは、ディスプレイデータがディスプレイポート、デジタルビジュアルインタフェース(DVI)、高精細度マルチメディアインタフェース(HDMI)、ギガビットビデオインタフェース(GVIF)、又は、ユニファイドディスプレイインタフェース(UDI)の接続を通して伝わる場合に、ディスプレイデータのコピーを阻止するために用いられうる。HDCPリビジョン2.0仕様は、標準プロトコル、並びに、TCP/IP、USB、Wi−Fi、及びワイヤレスHDのようなインタフェースを通じて、エンドユーザがディスプレイ、機器、及びホームシアターシステムを便利に接続可能となる、新生の使用モデルに対処する。HDCPリビジョン2.0は、堅牢なコンテンツ保護のため、標準ベースのRSA公開鍵と、高度暗号化標準(AES)128ビット暗号とを使用する。HDCPシステムにおいて、2つ以上のHDCP機器が、HDCPで保護されたインタフェースを通じて相互接続される。HDCPによって保護されるオーディオビジュアルコンテンツは、アップストリームコンテンツ制御機能から、最も上流のHDCPトランスミッタにおいてHDCPシステムへ流れ込む。そこから、HDCPシステムによって暗号化されたHDCPコンテンツが、HDCPで保護されたインタフェースをわたって、HDCPレシーバのツリー型のトポロジを通じて流れる。
HDCPコンテンツ保護機構は3つの要素を含む。(1)(HDCPトランスミッタへの)直接の上流への接続に対する、HDCPレシーバの認証。その認証プロトコルは、所与のHDCPレシーバがHDCPの受信を認可されていることを、HDCPトランスミッタが検証するための、機構である。(2)HDCPによって無効であると定められるHDCPレシーバの取消。(3)HDCPトランスミッタとそれらの下流のHDCPレシーバとの間のHDCPで保護されたインタフェースにわたっての、オーディオビジュアルコンテンツのHDCP暗号化。HDCPレシーバは、人による消費向けに、オーディオ形式及びビジュアル形式のHDCPコンテンツをレンダリングしうる。HDCPレシーバは、HDCPコンテンツをさらなる下流の1つ以上の追加的なHDCPレシーバへ送信する、下流HDCPトランスミッタとしての機能を果たす、HDCPリピータでありうる。一実施形態において、ディスプレイ118に送信されるディスプレイデータは、802.11nのワイヤレスローカルエリアネットワーク(WLAN)技術を使用する、保護されたワイヤレスディスプレイ(WiDi)リンク127を通して送信されうる。
図1からわかるように、本発明の実施形態において、コンテンツがサービスプロバイダサーバ104より受信される時点からディスプレイ118に表示されるまで、暗号鍵又はコンテンツは、コンピュータシステムで実行されるいかなるソフトウェア又は無許可のハードウェアからも、暗号化されていない形式においてアクセス可能とはならない。さらに、
ビデオデータに対するメモリ保護が、チェーン全体にわたって、解読、復号/符号化、構成、及び表示のパイプラインのいたる所に提供される。この機能は、全メモリ帯域幅において、全体のシステムパフォーマンスを損なうことなく提供される。
図2は、本発明の一実施形態による、サービスプロバイダサーバ104及びセキュリティサービスコンポーネント202の図である。一実施形態において、セキュリティサービスコンポーネント202は、1つ以上のサーバ及び/又はコンポーネントを含みうる。一実施形態において、セキュリティサービスコンポーネントは、クライアントコンピュータシステムの1つ以上のコンポーネントの製造業者によって運用されうる。セキュリティサービスコンポーネントは、その領域においてクライアントコンピュータシステムを制御するための機能を提供する。セキュリティサービスコンポーネントは、製造コンポーネントと配備コンポーネントとを含む。製造コンポーネントは、証明書発行コンポーネント218、鍵生成コンポーネント220、及び、ヒューズ・プログラミングコンポーネント222を含む。証明書発行部218は、クライアントコンピュータプラットフォームの各々について公開鍵証明書を生成及び発行する。鍵生成部220は、クライアントコンピュータプラットフォームに組み込まれるのに必要とされるような、秘密鍵及び公開鍵のペアを生成することの責任を負う。ヒューズ・プログラミング部222は、ヒューズを製造現場において適切な値とともに堅牢な安全な方法でプログラムすることの責任を負う。こうした値は、セキュリティプロセッサの内部で、トラストアンカー及び鍵ラダー(key ladder)を構築するために、クライアントコンピュータプラットフォームによって使用されるだろう。
配備コンポーネントは、証明書発行コンポーネント204、鍵生成コンポーネント206、及び、取消マネージャ208を含む。証明書発行コンポーネント204はSPサーバ及びクライアントのコンポーネントに対して、サービス配備のためにそうしたクライアントシステムとやりとりするための認証をSPサーバ及びクライアントのコンポーネントに与える、デジタル証明書を発行する。鍵生成コンポーネント206は、暗号署名鍵ペア、ルート鍵ペア、デジタル証明書、及び、グループ公開鍵を生成し、各グループについてグループ公開鍵を署名する。取消マネージャ208は、取消リスト(RL)に追加されるべきクライアントコンピュータシステムの識別子及び署名を特定し、そのRLを更新し、更新されたRLを配信する。
SPサーバ104は、ネットワーク201(インターネットなど)を通して、クライアントコンピュータシステムと通信する。サービスプロバイダサーバは、SPサーバアプリケーション212及びSPサーバエージェント210を含む。SPサーバアプリケーションは、コンテンツブラウジング機能を提供する。SPサーバエージェント210は、クライアント固有のメッセージの送信を制御し、暗号鍵及び認証済みユーザトークンを管理し、コンテンツ配信サービスのステータスを維持管理する(配備を目的として、要素212と210とは、ファイアウォールで保護されて切り離された、物理的に異なるサーバであってよい)。コンテンツ暗号化部214は、コンテンツ102を受け取り、クライアントコンピュータシステムへの安全な配信のため、そのコンテンツを暗号化する。コンテンツサーバ216は、暗号化されたコンテンツをクライアントへ送信する。鍵サーバ226は、認証済みセッション内でクライアントコンピュータシステムにタイトル鍵を供給することの責任を負う。サーバ証明書224は、SPサーバエージェントによって、クライアントコンピュータシステムとの相互認証と認証済みセッションの確立とに関与することに、使用される。SPサーバエージェント210、鍵サーバ226、及び、コンテンツサーバ216の間の通信リンクは、広く受け入れられている情報セキュリティの慣行によって保護される。鍵サーバは、認証済みのパーティだけがその鍵サーバに到達可能であることを保証するため、最高のネットワーク保護及びアクセス保護を有し、鍵サーバによって管理される鍵は、外部のネットワークエンティティの攻撃者から切り離されファイアウォールで保護される。SPサーバエージェント又は鍵サーバは、サーバ証明書224に関連付けられている秘密鍵へのアクセスを有する。一実施形態において、この秘密鍵と、この秘密鍵とともに行われる全ての動作とは、サーバ上のハードウェアセキュリティモジュール(HSM)(図2に示さず)を用いて保護される。
一実施形態において、クライアントコンピュータシステムとSPサーバとの認証に用いられる暗号スキームは、ゼロ知識証明に基づいてユーザのプライバシーを保護する、暗号認証プロトコルを含む。一実施形態において、その暗号認証プロトコルは、エンハンスト・プライバシーID(EPID)スキーム、拡張された取消機能を有する直接匿名認証(Direct Anonymous Attestation;DAA)スキームを含む。EPIDは、公開鍵基盤(PKI)のセキュリティ実装であって、各個人が各トランザクションについて一意的に識別される、一般的なRSA(Rivest、Shamir、Adleman;RSA)のプライバシー問題を軽減する。それどころか、EPIDは、リモート認証の機能を提供するが、コンポーネント(チップセットなど)を有するものとして、クライアントコンピュータシステムを特定の技術世代から識別するのみである。EPIDはグループ署名スキームである。そこでは、1つのグループ公開鍵が複数の秘密鍵に対応し、その秘密鍵は、そのグループ公開鍵によって検証される、グループ署名を生成する。EPIDは、匿名であることとリンク不可能であることというセキュリティ属性を提供する。2つの署名が与えられ、その署名が1つの秘密鍵から生成されているのか、或いは2つの秘密鍵から生成されているのかは、特定できない。EPIDはさらに、偽造不可能であるというセキュリティ属性を提供する。秘密鍵なしでは、有効な署名は作成されえない。
一般に、EPIDを用いた安全な通信チャネルの設定は、以下のようになされうる。第1パーティ(クライアントコンピュータシステムなど)がEPID証明書を第2パーティ(サービスプロバイダサーバなど)に送信する。第1パーティの身元は全く分からず、第1パーティが信頼されたセキュリティプロセッサを有するコンピューティングプラットフォームであることだけが分かっており、第2パーティは第1パーティを認証する。それから第1パーティは、第2パーティの公開鍵証明書を用いて第2パーティを認証する。第2パーティはプライバシーを要求しないため、第2パーティの公開鍵証明書はEPID証明書でなくてよい(しかしながら、そうであってもよい)。その後、それらパーティは、DH(Diffie-Hellman;DH)鍵交換共有を始めうる。
DAA及びEPIDの種々の適切な実施形態が、以下の共同の特許申請に記載されており、本書において参照援用される。米国特許出願第11/778804号(タイトル“An Apparatus and Method of Direct Anonymous Attestation from Bilinear Maps”、Ernest F. Brickell and Jingtao Li 著、申請日2007年7月7日)、米国特許出願第12/208989号(タイトル“An Apparatus and Method for a Direct Anonymous Attestation Scheme from Short-Group Signatures”、Ernest F. Brickell and Jingtao Li 著、申請日2008年9月11日)、米国特許出願第12/286303号(タイトル“Direct Anonymous Attestation Scheme with Outsourcing Capability”、Ernest F. Brickell and Jingtao Li 著、申請日2008年9月29日)。他の実施形態において、他の認証スキーム及び許可スキームが使用されうる。
クライアントコンピュータシステムは、ホストソフトウェア、チップセットハードウェア/ファームウェア、及び、CPU/GFX/メディアエンジンの、少なくとも3つの主要コンポーネントを含む。本発明の実施形態において、ホストソフトウェアは信頼されていないことが想定される。ホストソフトウェアが攻撃されるとしても、危険にさらされる秘密はないだろう。ホストソフトウェアは、SPサーバ104へのネットワーク接続と、コンテンツサーバ216からのメディアのダウンロードとについての責任を負う。ホストソフトウェアは、種々のSPサーバとチップセットハードウェア/ファームウェアとの間のプロキシとして動作する。チップセットハードウェア/ファームウェアが、タイトル鍵の開封とCPU/GFXコンポーネントへの注入とを完了した後、ホストソフトウェアは、暗号化されたコンテンツをグラフィックスハードウェアに直接送信する。
チップセットハードウェア/ファームウェアは、全ての保護された処理と、コンテンツ保護処理について保護された機器の役割を果たすこととについて責任を負う。一実施形態において、チップセットハードウェア/ファームウェアは、保護されたタイトル鍵を、DMI機構を用いてグラフィックスハードウェアに送信する。
CPU/GFXコンポーネントは、最終的なストリームの解読、復号、及び表示について責任を負う。GFXエンジンは受動的な機器であり、ポリシー決定を何ら行わない。求めに応じて、GFXエンジンはコンテンツを単に解読し、それから、投入されるビデオスライスを復号する。一実施形態において、GFXエンジン(保護されたメディアエンコーダを有する)は、HDMIとワイヤレス(例えばWiDi)ディスプレイを通して、HDCP出力保護のために表示コンテンツを再暗号化する。
保護されたクライアントコンピュータシステムは、非常に機密扱いの情報を送信する前に、サービスプロバイダによって遠隔で識別されなくてはならない。プラットフォームを識別するために用いられる機構は、ユーザプライバシーを侵してはならない。本発明の実施形態は、サービスプロバイダサーバが適切なクライアントコンピュータシステムと通信していることを、ネットワークを通して検証するため、かつ、タイトル鍵と他の機密データとをそのクライアントコンピュータシステムに送信するために、サービスプロバイダに対して保護された機構を提供する。一実施形態において、サービスプロバイダサーバとクライアントコンピュータシステムとの間に保護されたセッションを確立するために用いられるプロトコルは、EPIDである。EPIDにより、単一の公開鍵について、いわゆるEPIDグループにおいてN個の秘密鍵によって生成される署名を、匿名で検証することが可能となる。EPIDを実装するために、各チップセットは、シリコン製造の間にプラットフォーム制御ハブ(PCH)のヒューズへと吹きつけられる、一意的な秘密鍵を含む。一実施形態において、チップセット製造業者は、単一のグループに1,000,000の秘密鍵を配置し、生産される各チップセットについて400のグループを生み出す。EPID検証部として動作するために、各サービスプロバイダはこうした400の公開鍵を備えるだろう。
保護されたEPIDセッションが確立されると、サービスプロバイダサーバは、保護された機密情報を、保護されたクライアントコンピュータシステムと自由に交換できる。コンテンツストリーミングのため、保護されたタイトル鍵は、SPサーバからチップセット内のセキュリティプロセッサへと渡されうる。セキュリティプロセッサは、保護されたタイトル鍵を、グラフィックス及びオーディオハードウェアへと送信する。この点において、暗号化されたビデオ及びオーディオコンテンツは、コンテンツサーバ216から、コンテンツを解読、復号、及び表示する、クライアントコンピュータシステムのグラフィックス及びオーディオハードウェアへと直接送信されてよい。コンテンツをダウンロードするため、セキュリティプロセッサは、タイトル鍵を、一意的なプラットフォームストレージ鍵(これも製造中にPCHのヒューズに焼かれるもの)を用いてクライアントコンピュータシステムに結び付け、結び付けられた鍵をメディアプレーヤソフトウェアに返す。再生が望まれる場合、結び付けられたタイトル鍵はセキュリティプロセッサに再投入され、保護された方法でそのタイトル鍵の結び付けを解除してグラフィックス及びオーディオハードウェアに送信する。
図3は、本発明の一実施形態による、クライアントコンピュータシステム101の図である。サービスプロバイダ(SP)プレーヤ/メディアブラウザソフトウェアアプリケーション302が、インターネットなどのネットワーク201を通してSPサーバ104とインタフェースをとるよう、ソフトウェアスタック内に含まれうる。SPプレーヤ/メディアブラウザ302により、ユーザは、サービスプロバイダが提供するコンテンツをブラウズすることと、SPサーバからクライアントコンピュータシステムへと配信されるコンテンツを選択することとが可能となる。SPプレーヤ/メディアブラウザは、ユーザがコンテンツライブラリを管理し、コンテンツの選択、ダウンロード、及び再生を制御するための、ユーザインタフェース制御部を提供する。SPプレーヤ/メディアブラウザは、サービスエージェント304とやりとりする。サービスエージェント304は、本発明の実施形態によるエンド・ツー・エンドのコンテンツ保護をサポートするクライアントコンピュータシステムの機能へのアクセスを許可される、サービスプロバイダによって提供されるソフトウェアアプリケーションを含む。サービスエージェントは、種々のSPプレーヤ/メディアブラウザのアプリケーションプログラミングインタフェース(API)(図2に示さず)とインタフェースをとる。サービスエージェント304は、メディアプレーヤコンポーネント306を含む。そのメディアプレーヤは、コンテンツプレーヤ機能(例えば、再生の制御)を提供する。
SPクライアントアプリケーション308により、SPプレーヤ/メディアブラウザ302とサービスエージェント304とは、クライアントコンピュータシステムのハードウェア及びファームウェア上の、サービスプロバイダサーバ104へメッセージを中継するための、コンテンツ保護機能へのアクセスが可能となる。一実施形態において、SPクライアントアプリケーションは、コンテンツ保護APIを有する、ホストエージェントのソフトウェア開発キット(SDK)を含む。一実施形態において、SPクライアントアプリケーションは、チップセットのプラットフォーム制御ハブ(PCH)312において、セキュリティプロセッサ314と通信する。
オーディオドライバ311は、メディアプレーヤとオーディオ解読ハードウェア316との間のインタフェースを提供する。同様に、グラフィックス(GFX)ドライバ310は、メディアプレーヤとGFXエンジン320との間のインタフェースを提供する。一実施形態において、PCH312はセキュリティプロセッサ314を有する。セキュリティプロセッサ314は、コンテンツ保護機能を他の周知のシステム機能とともに提供するよう、ファームウェアを実行する。一実施形態において、セキュリティプロセッサはマネージアビリティ・エンジン(ME)によって実現されうる。コンテンツがPCH312とGFXエンジン320とによって扱われる場合、そのコンテンツは、PCHハードウェア/ファームウェアとGFXエンジンハードウェアとのそれぞれにおいて、非保護オーディオビデオパス(PAVP)318、322によって少なくとも部分的に保護されうる。
図4は、本発明の一実施形態による、安全なコンテンツ処理のフロー図である。ブロック402において、クライアントコンピュータシステムのユーザは、1つ以上のサービスプロバイダからコンテンツをブラウズ、発見、及び購入するために、SPプレーヤ/メディアブラウザ302を使用する。ブロック404において、SPサーバ104とクライアントコンピュータプラットフォーム101との相互認証が行われる。認証されたセッションが確立される。所与のコンテンツのセットに対する使用権付きの鍵ブロブ(key blob)が供給される。鍵ブロブは、システムが必要に応じて保護される機密性と完全性との双方を有することを保証するよう、クライアントコンピュータシステムに結び付けられる。
それからブロック406において、クライアントコンピュータシステムは、ネットワーク201を通してコンテンツサーバ216から(ストリーミング動作の場合)、或いは、クライアントコンピュータシステム上のローカルストレージから(以前に購入、ダウンロード、及び保存したコンテンツの場合)、暗号化されたコンテンツを取得する。システムは、ビデオスライス(例えば、サブフレーム)に取り掛かるよう準備される。結果的に、ハードウェアは、データの最初のスライスが投入されるとすぐに、そのデータを処理できる。
ブロック408において、ユーザは、SPプレーヤ/メディアブラウザ302を用いて、選択されたコンテンツの再生を開始する。鍵ブロブは、タイトル鍵のアンパック及び抽出のため、セキュリティプロセッサ314に投入される。それが行われると、タイトル鍵は、セキュリティプロセッサによって、解読のためグラフィックスハードウェア320にロードされる。ブロック410において、SPプレーヤ/メディアブラウザは、暗号化されたコンテンツを、GFXエンジン320内のメディア処理エンジンに投入する。GFXエンジンは、タイトル鍵を用いてコンテンツを解読し、ローカルの保護された鍵を用いてコンテンツを再暗号化する。再暗号化されたデータは、保護されたローカルメモリ又はシステムメモリに保存されうる。ブロック414において、再暗号化されたコンテンツは続いて、取得、解読、及び伸長される。最初に解読が行われる。データが解読されると、データは復号/伸長される。データが伸長されると、データは再暗号化され、システムメモリを通じて構成エンジンに渡される。構成が完了すると、データは再び保護され、システムメモリを用いてディスプレイエンジンに渡される。一実施形態において、この方法に沿う各コンポーネントは、必要に応じて、解読、処理、及び再暗号化する能力を有する。
ブロック416において、GFXエンジンはHDCP技術を用いてメディアコンテンツを再暗号化し(一実施形態において)、ユーザによる閲覧用にディスプレイにコンテンツを配信する。処理の各ステップにおいて、コンテンツは、クライアントコンピュータシステム上で実行されるソフトウェア又は無許可のハードウェアコンポーネントがアクセス可能となる平文の状態には、決してならない。
図5は、本発明の一実施形態による、安全なコンテンツ処理システムの図である。SPサーバ104は、ネットワーク201を通してクライアントコンピュータシステム101とやりとりする。クライアントコンピュータシステムは、第1コンポーネント500及び第2コンポーネント502を含む。一実施形態において、第1コンポーネントはCPU及びGFXコンポーネントを含み、第2コンポーネントはプラットフォーム制御ハブ(PCH)を含む。別の実施形態において、第1及び第2のコンポーネントは、システムオンチップ(SOC)実装において、単一のコンポーネントに結合されうる。第1コンポーネント500は、複数のプロセッサコア504とGFXエンジン320とを含む。プロセッサコア504は、ホストソフトウェア(SW)506(図3に記載の通り)、クライアント証明書508、ヒューズ521、及び共有秘密鍵519の、種々のコンポーネントを実行する。ホストSWは、SPサーバ又は有形のメディア(DVD、ブルーレイ、若しくは他のストレージ技術)から以前に取得された暗号化済みのコンテンツを含むデータを、ハードディスクドライブ(HDD)/ソリッドステートドライブ(SDD)510から読み出す。一実施形態において、ホストSWは、SPプレーヤ/メディアブラウザアプリケーション302、サービスエージェント304、及びSPクライアントアプリケーション308を少なくとも含む。
GFXエンジン320は複数のコンポーネントを含む。メディア暗号化/解読エンジン520は、コンテンツを暗号化及び解読するためのロジックを含む。メディア符号化/復号エンジン522は、コンテンツを符号化及び復号するためのロジックを含む。GFX構成エンジン524は、ディスプレイ画像を構成するためのロジックを含む。ディスプレイエンジン526は、構成されたディスプレイ画像をディスプレイに渡すためのロジックを含む。ディスプレイ暗号化/解読エンジン528は、保護されたリンク527を通してディスプレイ538にディスプレイデータを送信することに先立って、ディスプレイデータを暗号化及び解読するためのロジックを有する。メモリ暗号化/解読エンジン530は、メモリ536内の保護された中間サーフェス534に保存されているデータを暗号化及び解読するためのロジックを有する。メモリ536はさらに、機密性及び完全性にて保護されるメモリ動作532を実装するためのロジックを含む。
第2コンポーネント502は複数のコンポーネントを含むが、図5を簡潔にするため、そのうちの一部は示されていない。第2コンポーネントはセキュリティプロセッサ314を含む。セキュリティプロセッサは、クライアントコンピュータシステムに対して、認証、供給している鍵の管理、及び出力制御の動作516を提供するための、ファームウェア及び/又はハードウェアロジックを含む。セキュリティプロセッサはさらに、検証鍵及び鍵階層情報などのPKIをサポートするための、ヒューズ517、共有秘密鍵519、及びトラストアンカー518を含む。ヒューズ521、517は、EPID使用のための鍵データとともに、チップセットの製造中に第1及び第2のコンポーネントのハードウェア内にプログラムされる。クライアントコンピュータシステムが製造される場合、製造現場でヒューズにプログラムされる情報から、ハードウェアの信頼のルートが構築される。これは、各個々のクライアントコンピュータシステムが一意的であり、しかしながらプライバシーが保護されることを保証する。共有秘密鍵519は、チップセット及びCPU/GFXコンポーネントの製造中に、第1及び第2のコンポーネントのハードウェア内部にハードコードされる。一実施形態において、共有秘密鍵は、DMIリンク538を通して安全なチップ間の通信チャネルを設定することに使用されうる。
クライアントコンピュータシステムはさらに、安全なクロック・サービス、ディスプレイ538、及び不揮発メモリ(NVM)512を提供するための、保護されたリアルタイムクロック513を含む。一実施形態において、保護されたリアルタイムクロックは、サードパーティによって撒かれうるし、複数のサービスプロバイダに対して仮想化されうる。NVMは、第2コンポーネントについてのファームウェアイメージを保存するため、また、セキュリティプロセッサの処理動作についての一時的なデータ(完全性の情報及びステート情報など)を保存するために、使用されうる。
一実施形態において、処理フローが以下のように示されうる。SPプレーヤ/メディアブラウザ302は、ユーザに対してユーザインタフェースを提示する。ユーザは、利用可能なコンテンツをブラウズするため、サービスプロバイダのウェブサイトへ行く。SPウェブサイトは、ユーザのクライアントコンピュータシステムがSPサーバ104と認証を行う能力を内部に組み込んでいるかどうかを判定する、自動検出機能を有する。能力がある場合、ユーザはコンテンツを選ぶことが可能となる。コンテンツは、購入され、賃借され、又は購読されてよく、或いは流されうる。ユーザはコンテンツに対して支払いを行う。SPプレーヤ/メディアブラウザ302は、クライアントコンピュータシステム101とSPサーバ104との認証のため、セキュリティプロセッサ316を呼び出す。一実施形態において、その認証はEPID技術を使用する。クライアントコンピュータシステム101は、SPサーバ104に、クライアントコンピュータシステムの証明書508を検証させ、取消確認を実行させ、かつ、認証局への証明パスを(一実施形態においてはEPIDプロトコルを用いて)検証させることによって、少なくとも部分的に認証される。クライアントコンピュータシステム101とSPサーバ104との双方が認証される場合、安全な通信チャネルが、一実施形態においてEPIDプロトコルに基づいて設定されうる。一実施形態において、安全な通信チャネルが設定されると、エンド・ツー・エンドのコンテンツ保護機能に対して、コマンドセットが使用されうる。
SPサーバ104は、暗号化されたタイトル鍵を、コンテンツの使用上の制約(例えば、時間)とともにクライアントコンピュータシステムへ供給する。SPサーバは、暗号化されたタイトル鍵を、安全なチャネルを通してセキュリティプロセッサ314へ送信する。セキュリティプロセッサ314は、その独自の鍵階層を用いて、暗号化されたタイトル鍵を解読する。セキュリティプロセッサ314は、鍵ブロブを形成するために新たに解読されたタイトル鍵を再暗号化するのに、ストレージ鍵を使用する。鍵ブロブは、一定の時間、クライアントコンピュータシステムに結び付けられる。セキュリティプロセッサ314は、CPUコア内で実行されているSPプレーヤ/メディアブラウザ302に、鍵ブロブを送信する。SPプレーヤ/メディアブラウザ302は、HDD/SSD510に鍵ブロブを保存する。その後、SPプレーヤ/メディアブラウザ302は、ユーザが選択した暗号化済みのコンテンツをダウンロードする。一実施形態において、ダウンロードされる暗号化済みのコンテンツは、HDD/SSD510に保存されうる。
ユーザがコンテンツを再生したい場合、SPプレーヤ/メディアブラウザ302は、セキュリティプロセッサ314に再び鍵ブロブを投入する。セキュリティプロセッサは、鍵ブロブの署名を検証し、例えば時間などの使用制約を確認する。セキュリティプロセッサ314は、暗号化されたタイトル鍵を、暗号化されたチャネル(例えば、DMIリンク538)を通して、GFXエンジン320のメディア暗号化/解読コンポーネント520に送信する。セキュリティプロセッサは、GFX/メディアエンジンが暗号化されたコンテンツを処理する準備ができていることを、SPプレーヤ/メディアブラウザに知らせる。SPプレーヤ/メディアブラウザ302は、HDD/SDD510から暗号化されたコンテンツを読み出し、或いは、ネットワーク201を通してSPサーバ104から暗号化されたコンテンツを取得する(ストリーミングアプリケーションの場合)。そしてSPプレーヤ/メディアブラウザ302は、暗号化されたコンテンツをGFXエンジンにスライス単位で送信する。
GFXエンジン320は、スライス手法によってスライス状態となっている、暗号化されたコンテンツを処理する。各スライスについて、SPプレーヤ/メディアブラウザは平文のスライスヘッダを読み出す。SPプレーヤ/メディアブラウザがコンテンツにアクセスできないよう、スライスの残りの部分は暗号化される。SPプレーヤ/メディアブラウザは、初期化ベクトルを用いて、再生ステート情報の経過を追う。メディア暗号化/解読エンジン520は、セキュリティプロセッサから受信した、暗号化済みのタイトル鍵を解読した後、そのタイトル鍵を用いてコンテンツを解読する。一実施形態において、メディア暗号化/解読エンジンの出力データは、周知のH.264符号化スキームによると、まだなお圧縮されている。他の実施形態において、他の符号化スキームが使用されうる。メディア符号化/復号エンジン522は各スライスを復号し、その後、メモリ暗号化/解読部530を用いてそのスライスを再暗号化する。再暗号化されたコンテンツのスライスは、メモリ536内の保護された中間サーフェス534に保存される。GFX構成エンジン524は、前景及び背景の画像、ウィンドウなどを含む、ディスプレイ上に表示されることになる画像の構成を制御する。GFX構成エンジンは、構成された画像を生成するため、メモリ536内の保護された中間サーフェス534から、再暗号化されたコンテンツのスライスを取得する。GFX構成エンジン524は、構成済みの画像データをディスプレイエンジン526に送信する。
ディスプレイエンジンは、メモリ536内にコンテンツのスライスを保存するために使用された暗号から、構成された画像を解読するため、ディスプレイ暗号化/解読エンジン528を使用する。ディスプレイエンジン526は、一実施形態において、HDCP技術によって構成された画像データを再暗号化するため、ディスプレイ暗号化/解読エンジンを使用する。暗号化済みの構成された画像データは、保護されたディスプレイインタフェースリンク527を通してディスプレイ538への送信を行うため、GFXエンジン320によって、保護されたチップ間インタフェース(例えば、DMIリンク)538を通して第2コンポーネント502に送信される。
一実施形態において、クライアントコンピュータシステムによって処理される並行な、独立したコンテンツストリームは、いかなる数にもなりうる。各コンテンツストリームは、他のストリームに干渉しないよう、その独自の暗号コンテキストを有する。これによりさらに、クライアントコンピュータシステムは、1つのストリーム上のいかなる種類の攻撃又は危険も他のコンテンツストリームに影響しないことを、保証することが可能となる。
本発明の実施形態は、クライアントコンピュータシステムによってレンダリングされるデジタルコンテンツに表現されるオブジェクトについて、関連する製品及び/又はサービスを購入するため、かつ/或いは、その情報を取得するための、機能を提供する。図6は、本発明の一実施形態による、オブジェクト情報処理のフロー図である。ブロック602において、SPプレーヤ/メディアブラウザ302は、ユーザに対してデジタルコンテンツを表示する。ユーザは、コンテンツを見聞きするにつれて、コンテンツ内の何かに興味を持ちうる。一実施形態において、デジタルコンテンツは、例えば映画又はTVプログラムなどの、ビデオを含む。例えば、ユーザは、コンテンツの一連のビデオフレーム群のうちの少なくとも1つのビデオフレームに表示される、少なくとも1つのオブジェクトの画像を見うる。一般に、その少なくとも1つのオブジェクト画像は、少なくともビデオフレームの一部としてカメラでキャプチャされる、物質界のオブジェクトを表現している画像であれば、どんな画像であってもよい。例えば、そのオブジェクト画像は、人物、植物又は動物、乗り物、家財道具、建物、景観の特徴、及び、消費財などの、ビデオフレーム内の画像であってよい。別の例において、そのオブジェクト画像は、再生されている歌などのデジタルコンテンツのオーディオ部分を表現するためにビデオフレームに追加される、アイコン、シンボル、又は他の表現画像であってよい。別の例において、そのオブジェクトは、物質界に物理的に存在しなくともよく、ビデオフレームに追加される、コンピュータで生成された画像、手描きの画像、又はアニメ画像であってもよい。ユーザは、コンテンツを消費する間、一度に複数のオブジェクトに興味を持ちうる。一実例において、ユーザは映画を見うる。そこでは、俳優がコートを着ていて、特定の都市の有名なストリートで車を走らせており、その時の映画のサウンドトラックが歌を含む。この例において、ユーザは、次のオブジェクト、俳優、コート、車、ストリート、都市、及び歌、のうちの1つ以上について、情報(適切で有効である、購入情報を含む)を得ることに興味を持ちうる。
一実施形態において、ユーザが、関心のあるオブジェクトについての情報を得ること、或いはおそらくそのオブジェクトを購入することに興味がある場合、ユーザは、クライアントコンピュータシステムで使用可能なユーザ入力機構を用いて、オブジェクト画像を選択する。本発明の実施形態において、使用可能なユーザ入力機構は、例えばコンピュータマウス、キーボード、リモートコントロール機器、ゲームコントローラ、タッチスクリーン、ユーザジェスチャ検出器などの、現在知られる、又は開発されることになる、いかなるユーザ入力機器も含みうる。一実施形態において、ユーザは、選択されたオブジェクト画像上にユーザ入力を与えるために、コンテンツの再生を一時停止し、その後、ユーザの入力選択がなされたら、再生を再開しうる。他の実施形態において、コンテンツ再生の一時停止は実行されなくともよい。
ブロック604において、SPプレーヤ/メディアブラウザは、ディスプレイ上の一連のビデオフレーム群のうちの少なくとも1つのビデオフレーム内にレンダリングされた、少なくとも1つのオブジェクト画像を選択しているユーザから入力選択を受け取る。一実施形態において、そのユーザ入力データは、コンテンツの表示開始からの経過時間と、ビデオフレーム内での位置とのうちの、少なくとも1つを含みうる。例えば、ユーザは、再生中に経過時間tにおいて生じるビデオフレーム内の特定の位置(x,y)に表示される、オブジェクト画像を選択しうる。一実施形態において、時間は、表示コンテンツの開始からの、時、分、秒、及びミリ秒で特定できる。別の実施形態において、時間は、表示コンテンツの開始からの、カウンタで特定できる(例えば、フレームカウント又は他のカウンタ)。別の実施形態において、経過時間だけがユーザによって示されうる。また別の実施形態において、位置だけがユーザによって示されうる。
ユーザがコンテンツを消費し、オブジェクト画像についての1つ以上の選択を行うと、ブロック606において、一実施形態におけるSPプレーヤ/メディアブラウザは、ユーザ入力を保存する。一実施形態において、SPプレーヤ/メディアブラウザは、セキュリティプロセッサ314とDMIリンク538とを用いて、NVM512内の安全なストレージ位置にユーザ入力を、安全に伝達して保存する。これは、消費されるコンテンツ、並びに、関連する情報要求及び購入取引について、ユーザにプライバシーを提供することに役立つ。一実施形態において、各個々のユーザ入力は、別個の動作で保存されうる。別の実施形態において、特定のデジタルコンテンツタイトル(又はその一部分)の消費からのユーザ入力は、単一の保存動作においてコンテンツ消費処理の最後に保存されうる。ブロック602、604、及び606の処理は、クライアントコンピュータシステム101がネットワーク201に接続していない場合でさえも、生じうる。
一実施形態において、いったんコンテンツが消費され、クライアントコンピュータシステムがネットワークに接続されると、SPプレーヤ/メディアブラウザは、上述された方法を用いて、NVM512から保存済みのユーザ入力を取得し、SPサーバ104上のSPサーバアプリケーション212にユーザ入力を安全に送信するために、サービスエージェント304、SPクライアントアプリケーション308、及びセキュリティプロセッサ314を使用する。別の実施形態において、コンテンツが消費されている間にクライアントコンピュータシステムがネットワークに接続される場合、かつ、ユーザが情報要求についての即時フィードバックを求めることを選択している場合、SPプレーヤ/メディアブラウザは処理のため、各個々のユーザ入力を、サービスプロバイダサーバ上のSPサーバアプリケーションにリアルタイムで送信しうる。ユーザ入力がバッチ処理されるのか個々に処理されるのかに関わらず、一実施形態において、ブロック610で、SPサーバアプリケーションは、各ユーザ入力を、コンテンツオブジェクト情報データベース内のエントリと比較する。一実施形態において、その比較は、ユーザ入力からの時間及び位置の情報を、そのコンテンツのオーディオ及びビデオ部分についての既知の情報とマッチさせる試みを、含みうる。
図7は、本発明の一実施形態による、サービスプロバイダサーバ上のオブジェクト情報処理コンポーネントの図である。SPサーバアプリケーション212は、1つ以上のユーザ入力702を、ネットワークを通してクライアントコンピュータシステムから安全に受信する。SPサーバアプリケーションは、コンテンツ102へのアクセスを有する。一実施形態において、例えばSPサーバアプリケーションなどの、SPサーバの1つ以上のコンポーネントは、コンテンツの静的分析に基づいたコンテンツオブジェクト情報データベース704を生成することに使用されうる。つまり、コンテンツは、どんなクライアントコンピュータシステムへも配信される前に、オブジェクト画像について分析されうる。コンテンツオブジェクト情報データベースは、情報要求に基づいてユーザに情報を提供するためサービスプロバイダによってサポートされる、コンテンツ内の各オブジェクト画像についてのエントリを含む。一実施形態において、コンテンツオブジェクト情報データベースは、サポートされるコンテンツタイトルの各々について、サービスプロバイダによって構築されうる。
一実施形態において、コンテンツの配信、及び/又は、オブジェクト情報要求のサポートに先立って、サービスプロバイダ人員(personnel)は、コンテンツのオーディオ及びビデオ部分を解析し、オブジェクト画像を識別し、サポートされる識別済みのオブジェクトについてのデータベースエントリを作成する。一実施形態において、サポートされる識別済みのオブジェクトは、コンテンツプロバイダ、サービスプロバイダ、及び/又は、別のエンティティの、最新の広告及び/又は販売キャンペーンに基づいて選択されうる。一実施形態において、サポートされるオブジェクトに関連付けられる関連情報が取得されてよく、コンテンツオブジェクト情報データベースに保存されうる。別の実施形態において、関連情報へのリンクが保存されてよく、その情報は、どんな情報ソース(例えば、インターネット、他のデータ構造、他のデータベースなど)からも必要に応じて取得されうる。さらに別の実施形態において、サービスプロバイダは、コンテンツオブジェクト情報データベース内の情報を、市況の変化、広告キャンペーンの変更、例えば天候、スポーツの得点、ニュースの項目などの最新の出来事、時刻、及び、時節などに起因して、いつでも、選択されサポートされるどんなオブジェクトについても、動的に変更しうる。
コンテンツオブジェクト情報データベース704から取得される情報、又は選択されたオブジェクトに関連付けられている他のソースから取得される情報は、オブジェクト情報710として識別されうる。例えば、オブジェクトが消費財である場合、そのオブジェクト情報は、商標名、製造業者、モデル番号、名称、価格、有用性、及び特徴などのうちの、1つ以上を含みうる。例えば、オブジェクトが俳優又は女優などの人物である場合、そのオブジェクト情報は、その人物の略歴、映画の概要、ファンクラブ情報、及びウェブサイトへのリンクなどのうちの、1つ以上を含みうる。例えば、オブジェクトが都市又はランドマークである場合、そのオブジェクト情報は、その都市又はランドマークを訪ねることに関する情報を含みうる。例えば、オブジェクト画像が歌を表している場合、そのオブジェクト情報は、歌のタイトル、アーティスト、アルバムタイトル、レコード会社、及び購入情報のうちの、1つ以上を含みうる。一般に、オブジェクト情報は、そのオブジェクトに関連するいかなる情報をも含む。一実施形態において、オブジェクト情報は、そのオブジェクト又は関連する製品及び/若しくはサービスを、購入することについての情報を含む。
一実施形態において、SPサーバアプリケーションは、サービスプロバイダサーバ上の、ユーザについてのユーザプロファイル706を安全に維持しうる。ユーザプロファイルは、ユーザの選好及び興味のうちの、少なくとも1つを含む。一実施形態において、SPサーバアプリケーションは、ユーザプロファイルに少なくとも部分的に基づいて、オブジェクト情報を選択及び/又は調整しうる。一実施形態において、ユーザは、SPプレーヤ/メディアブラウザを用いてユーザの積極的な行動により、自身の選好及び/又は興味を、入力又は選択しうる。別の実施形態において、SPサーバアプリケーションは、ユーザのクライアントコンピュータシステムに配信されるコンテンツ、及び/又は、サービスプロバイダサーバが時間とともに受信するユーザ入力に、少なくとも部分的に基づいてユーザプロファイルを発展及び維持しうる。一実施形態において、選好は、ユーザはどんな情報に興味があるのか、及び、ユーザはどのように、いつ、どのような形式で情報を受信したいのかを含みうる。一実施形態において、選好は、購入に対する金銭的な制限、購入通知及び承認などの、購入パラメータを含みうる。他の選好もまた指定されうる。一実施形態において、興味は、ユーザが興味として選択するもの(例えば、スポーツ、趣味、テレビ、映画、及び音楽のジャンルなど)と、例えば、受信したユーザ入力、並びに配信及び/又は消費されたコンテンツなどの、過去の振舞いを解析することによって特定される興味とを含みうる。一実施形態において、ユーザ入力は、ユーザプロファイルの一部として保存されうる。
図6に戻り、ブロック612において、選択されたオブジェクト(オブジェクト画像によって表される)についてのユーザ入力と、コンテンツオブジェクト情報データベース内のエントリとを比較してマッチする場合、一実施形態において、SPサーバアプリケーションは、選択されたオブジェクト画像に対応するオブジェクトについての情報を取得し、ユーザプロファイルに保存する。別の実施形態において、関連情報へのリンクがユーザプロファイルに保存されてよく、その情報は、どんな情報ソース(例えば、インターネット、他のデータ構造、他のデータベースなど)からも必要に応じて取得されうる。ブロック614において、要求に応じて、サービスプロバイダサーバ上のSPサーバアプリケーションは、ユーザプロファイルからのオブジェクト情報を(或いは、必要に応じて別のソースからオブジェクト情報を取得して)、クライアントコンピュータシステム上のSPプレーヤ/メディアブラウザに送信する。一実施形態において、これは、サービスプロバイダが運用するウェブサイトにユーザがログインし、1つ以上のオブジェクト情報を要求する場合に生じうる。ブロック616において、SPプレーヤ/メディアブラウザは、要求されたオブジェクト情報をユーザに表示する。一実施形態において、そのオブジェクト情報は、ユーザがそのオブジェクトの購入取引を完了できる、購入情報を含みうる。一実施形態において、ブロック608、610、612、及び614は、ユーザがオブジェクト情報を要求するためにウェブサイトにログインするのを待つことなく、リアルタイムで行われうる。一実施形態において、ユーザは、要求したオブジェクト情報を閲覧するため、コンテンツの再生を一時停止しうる。
図7に戻り、一実施形態において、SPサーバアプリケーションはコンテンツに対し、静的解析に代わって、動的解析708を実行してよく、それはコンテンツオブジェクト情報データベースエントリの保存につながる。動的解析コンポーネント708は、受信したユーザ入力702に少なくとも部分的に基づいて、コンテンツ102のオーディオ部分とビデオフレーム群とを解析しうる。コンテンツがクライアントコンピュータシステム上で消費されてゆくにつれ、動的解析コンポーネントは、サービスプロバイダサーバ上のコンテンツコピー内の1つ以上の選択されたオブジェクト画像又は音の特定を試みるのに、ユーザ入力によって示されるオーディオ部分とビデオフレーム群とのうちの1つ以上を解析するため、周知のオーディオ認識、画像認識、及び/又は顔認識の処理技術を用いうる。例えば、コンテンツがクライアントコンピュータシステムへ流されている場合、コンテンツがネットワークを通して流されると、サーバ上のコンテンツは、最新のコンテンツ部分のオブジェクトを特定するために解析されうる。SPサーバアプリケーションはユーザ入力を受け取り、それらを現在流されているコンテンツ部分と関連付ける。オブジェクトがそうした動的解析によって識別されると、その後SPサーバアプリケーションは、識別されたオブジェクトに関連するオブジェクト情報710を取得し、ブロック612、614、及び616を続ける。
本発明の実施形態は、ビデオフレーム群に所定のホットスポットを追加するよりも、さらに拡張可能で柔軟である方法で、オブジェクト内のユーザの興味を捉える。本発明の実施形態において、サービスプロバイダサーバは、コンテンツ部分内にユーザにとって興味のあるものがあるかどうかを動的に特定し、独立して対処してよく、或いは、種々の時点での同一のユーザ入力に対して種々の対処を取ってよい。
「一実施形態」又は「実施形態」という明細書の表現は、その実施形態に関連して説明される特定の特性、構成、又は特徴が、少なくとも1つの実装に含まれうるということを意味する。明細書の各所における「一実施形態において」という表現の出現は、全てが同一の実施形態を示してもよいし、或いはそうでなくてもよい。
また、上記説明及び特許請求の範囲において、「結合」及び「接続」という用語が、それらの派生語とともに使用されうる。本発明の一部の実施形態において、「接続」とは、2つ以上の要素が互いに直接の物理的又は電気的な接触状態にあることを示すのに使用されうる。「結合」とは、2つ以上の要素が直接の物理的又は電気的な接触状態にあることを意味しうる。しかしながら、「結合」はさらに、2つ以上の要素が互いに直接の接触状態にないが、依然として互いに協働又はやりとりが可能であることも意味しうる。
こうして、本発明の実施形態は、構成上の特徴及び/又は方法論的な動作に特有の言葉で説明されているが、請求された主題は説明された具体的な特徴又は動作に限定されなくてよいことが理解されるべきである。むしろ、具体的な特徴及び動作は、請求された主題を実現するサンプルの形態として開示される。

Claims (36)

  1. クライアントコンピュータシステム上のデジタルコンテンツを処理する方法であって:
    前記クライアントコンピュータシステムによってデジタルコンテンツをレンダリングするステップと;
    レンダリングされている前記デジタルコンテンツの一連のビデオフレーム群のうちの少なくとも1つのビデオフレーム内の、少なくとも1つのオブジェクト画像を選択しているユーザから、ユーザ入力データを受け取るステップと;
    前記ユーザ入力データを、ネットワークを通して安全な通信チャネルを用いて前記クライアントコンピュータシステムに接続されるサーバに送信するステップと;
    前記の選択されたオブジェクト画像に対応する、オブジェクトに関するオブジェクト情報を、前記サーバから受信するステップと;
    前記オブジェクト情報を前記クライアントコンピュータシステム上に表示するステップと;
    を含む、方法。
  2. 前記の選択された少なくとも1つのオブジェクト画像は、前記ビデオフレーム群の少なくとも1つのうちの少なくとも一部として、カメラでキャプチャされたオブジェクトの画像を含む、請求項1に記載の方法。
  3. 前記ユーザ入力データは、前記クライアントコンピュータシステムのディスプレイに示される前記少なくとも1つのビデオフレーム内の、前記の選択された少なくとも1つのオブジェクト画像の位置と、前記ビデオフレーム群のレンダリングの開始からの経過時間とのうちの、少なくとも1つを含む、請求項1に記載の方法。
  4. 前記キャプチャされたオブジェクトは、物質界のオブジェクトを含む、請求項2に記載の方法。
  5. 前記キャプチャされたオブジェクトは、消費財を含む、請求項4に記載の方法。
  6. 前記オブジェクト情報は、前記ユーザが前記オブジェクトを購入可能となる情報を含む、請求項1に記載の方法。
  7. デジタルコンテンツを処理するためのクライアントコンピュータシステムであって:
    ユーザ入力データを入力するためのユーザ入力機構と;
    ディスプレイと;
    プロセッサと;
    を含み、前記プロセッサは、
    デジタルコンテンツをレンダリングする動作と、レンダリングされている前記デジタルコンテンツの一連のビデオフレーム群のうちの少なくとも1つのビデオフレーム内の、少なくとも1つのオブジェクト画像を選択するよう、ユーザ入力データをユーザからユーザ入力機構を通じて受け取る動作と、前記ユーザ入力データを、ネットワークを通して安全な通信チャネルを用いて当該クライアントコンピュータシステムに接続されるサーバに送信する動作と、前記の選択されたオブジェクト画像に対応する、オブジェクトに関するオブジェクト情報を、前記サーバから受信する動作と、前記ディスプレイに前記オブジェクト情報を表示させる動作と;
    をなすよう構成される、
    クライアントコンピュータシステム。
  8. 前記の選択された少なくとも1つのオブジェクト画像は、前記ビデオフレーム群の少なくとも1つのうちの少なくとも一部として、カメラでキャプチャされたオブジェクトの画像を含む、請求項7に記載のクライアントコンピュータシステム。
  9. 前記ユーザ入力データは、前記クライアントコンピュータシステムの前記ディスプレイに示される前記少なくとも1つのビデオフレーム内の、前記の選択された少なくとも1つのオブジェクト画像の位置と、前記ビデオフレーム群のレンダリングの開始からの経過時間とのうちの、少なくとも1つを含む、請求項7に記載のクライアントコンピュータシステム。
  10. 前記キャプチャされたオブジェクトは、物質界のオブジェクトを含む、請求項8に記載のクライアントコンピュータシステム。
  11. 前記キャプチャされたオブジェクトは、消費財を含む、請求項10に記載のクライアントコンピュータシステム。
  12. 前記オブジェクト情報は、前記ユーザが前記オブジェクトを購入可能となる情報を含む、請求項7に記載のクライアントコンピュータシステム。
  13. クライアントコンピュータシステムのプロセッサ上で実行されると、所定動作によりデジタルコンテンツを処理するよう前記プロセッサを設定する、1つ以上の命令を含むコンピュータプログラムであって、前記所定動作は:
    デジタルコンテンツをレンダリングする動作と;
    レンダリングされている前記デジタルコンテンツの一連のビデオフレーム群のうちの少なくとも1つのビデオフレーム内の、少なくとも1つのオブジェクト画像を選択しているユーザから、ユーザ入力データを受け取る動作と;
    前記ユーザ入力データを、ネットワークを通して安全な通信チャネルを用いて前記クライアントコンピュータシステムに接続されるサーバに送信する動作と;
    前記の選択されたオブジェクト画像に対応する、オブジェクトに関するオブジェクト情報を、前記サーバから受信する動作と;
    前記クライアントコンピュータシステムのディスプレイに、前記オブジェクト情報を表示させる動作と;
    を含む、コンピュータプログラム。
  14. 前記の選択された少なくとも1つのオブジェクト画像は、前記ビデオフレーム群の少なくとも1つのうちの少なくとも一部として、カメラでキャプチャされたオブジェクトの画像を含む、請求項13に記載のコンピュータプログラム。
  15. 前記ユーザ入力データは、前記クライアントコンピュータシステムのディスプレイに示される前記少なくとも1つのビデオフレーム内の、前記の選択された少なくとも1つのオブジェクト画像の位置と、前記ビデオフレーム群のレンダリングの開始からの経過時間とのうちの、少なくとも1つを含む、請求項13に記載のコンピュータプログラム。
  16. 前記キャプチャされたオブジェクトは、物質界のオブジェクトを含む、請求項14に記載のコンピュータプログラム。
  17. 前記キャプチャされたオブジェクトは、消費財を含む、請求項16に記載のコンピュータプログラム。
  18. 前記オブジェクト情報は、前記ユーザが前記オブジェクトを購入可能となる情報を含む、請求項14に記載のコンピュータプログラム。
  19. デジタルコンテンツを処理する方法であって:
    クライアントコンピュータシステム上の第1アプリケーションによってデジタルコンテンツをレンダリングするステップと;
    前記第1アプリケーションによって、レンダリングされている前記デジタルコンテンツの一連のビデオフレーム群のうちの少なくとも1つのビデオフレーム内の、少なくとも1つのオブジェクト画像を選択しているユーザから、ユーザ入力データを受け取るステップと;
    前記ユーザ入力データを、前記クライアントコンピュータシステム内の安全なストレージに保存するステップと;
    前記ユーザ入力データを、ネットワークを通して安全な通信チャネルを用いて前記クライアントコンピュータシステムに接続されるサーバ上の第2アプリケーションに送信するステップと;
    前記第2アプリケーションによって、前記ユーザ入力データを、前記サーバ上のコンテンツオブジェクト情報データベース内のエントリと比較するステップと;
    前記ユーザ入力データが前記コンテンツオブジェクト情報データベース内のエントリとマッチする場合、前記第2アプリケーションによって、前記の選択されたオブジェクト画像に対応する、オブジェクトに関するオブジェクト情報を取得及び保存するステップと;
    前記オブジェクト情報を、前記第2アプリケーションによって、前記安全な通信チャネルを通して前記第1アプリケーションに送信するステップと;
    前記第1アプリケーションによって、前記オブジェクト情報を前記クライアントコンピュータシステム上に表示するステップと;
    を含む、方法。
  20. 前記の選択された少なくとも1つのオブジェクト画像は、前記ビデオフレーム群の少なくとも1つのうちの少なくとも一部として、カメラでキャプチャされたオブジェクトの画像を含む、請求項19に記載の方法。
  21. 前記ユーザ入力データは、前記クライアントコンピュータシステムのディスプレイに示される前記少なくとも1つのビデオフレーム内の、前記の選択された少なくとも1つのオブジェクト画像の位置と、前記ビデオフレーム群のレンダリングの開始からの経過時間とのうちの、少なくとも1つを含む、請求項19に記載の方法。
  22. 前記キャプチャされたオブジェクトは、物質界のオブジェクトを含む、請求項20に記載の方法。
  23. 前記キャプチャされたオブジェクトは、消費財を含む、請求項22に記載の方法。
  24. 前記キャプチャされたオブジェクトは、人物を含む、請求項22に記載の方法。
  25. 前記選択されたオブジェクト画像は、歌を表す、請求項19に記載の方法。
  26. 前記オブジェクト情報は、前記ユーザが前記オブジェクトを購入可能となる情報を含む、請求項19に記載の方法。
  27. 前記コンテンツ情報データベースは、オブジェクト情報を前記ユーザに提供するためにサポートされる、前記コンテンツ内の各オブジェクト画像についてのエントリを含む、請求項19に記載の方法。
  28. 前記コンテンツのオーディオ及びビデオ部分を分析するステップと、オブジェクト画像を識別するステップと、前記コンテンツの配信に先立って、識別されたオブジェクト画像について、前記コンテンツ情報データベース内にエントリを作成するステップとをさらに含む、請求項27に記載の方法。
  29. 前記コンテンツが前記クライアントコンピュータシステム上で消費されていく場合に、前記ユーザ入力データに少なくとも部分的に基づいて前記コンテンツのオーディオ及びビデオ部分を分析するステップと、オブジェクト画像を識別するステップと、識別されたオブジェクト画像について、前記コンテンツ情報データベース内にエントリを作成するステップとをさらに含む、請求項27に記載の方法。
  30. 前記コンテンツ情報データベース内の前記オブジェクト情報を動的に変更するステップをさらに含む、請求項27に記載の方法。
  31. 前記第2アプリケーションによって、前記の選択されたオブジェクト画像に対応するオブジェクトに関するオブジェクト情報を保存するステップが、前記サーバ上のユーザプロファイルに前記オブジェクト情報を保存するステップと、前記クライアントコンピュータシステムに送信するためのオブジェクト情報を、前記ユーザプロファイルに少なくとも部分的に基づいて調整するステップとを含む、請求項19に記載の方法。
  32. 前記クライアントコンピュータシステムに配信されるコンテンツとユーザ入力とに少なくとも部分的に基づいて前記ユーザの興味を判定するステップと、前記ユーザの興味を前記ユーザプロファイルに保存するステップとをさらに含む、請求項31に記載の方法。
  33. クライアントコンピュータシステムと;
    前記クライアントコンピュータシステムにネットワークを通して安全な通信チャネルを用いて接続されるサーバと;
    を含み、前記クライアントコンピュータシステムは、
    デジタルコンテンツをレンダリングする動作と、レンダリングされている前記デジタルコンテンツの一連のビデオフレーム群のうちの少なくとも1つのビデオフレーム内の、少なくとも1つのオブジェクト画像を選択しているユーザから、ユーザ入力データを受け取る動作と、前記ユーザ入力データを前記クライアントコンピュータシステム内の安全なストレージに保存する動作と;
    をなし、前記サーバは、
    前記ユーザ入力データを前記クライアントコンピュータシステムから受信する動作と、前記ユーザ入力データを前記サーバ上のコンテンツオブジェクト情報データベース内のエントリと比較する動作と、前記ユーザ入力データが前記コンテンツオブジェクト情報データベース内のエントリとマッチする場合に、前記の選択されたオブジェクト画像に対応する、オブジェクトに関するオブジェクト情報を取得及び保存する動作と、前記オブジェクト情報を前記クライアントコンピュータシステムに前記安全な通信チャネルを通して送信する動作と;
    をなし、
    前記クライアントコンピュータシステムは前記オブジェクト情報を前記ユーザに表示するものである、
    システム。
  34. 前記の選択された少なくとも1つのオブジェクト画像は、前記ビデオフレーム群の少なくとも1つのうちの少なくとも一部として、カメラでキャプチャされたオブジェクトの画像を含み、前記ユーザ入力データは、前記クライアントコンピュータシステムのディスプレイに示される前記少なくとも1つのビデオフレーム内の前記選択された少なくとも1つのオブジェクト画像の位置と、前記ビデオフレーム群のレンダリングの開始からの経過時間とのうちの、少なくとも1つを含む、請求項33に記載のシステム。
  35. 前記キャプチャされたオブジェクトは、物質界のオブジェクトを含む、請求項34に記載のシステム。
  36. 前記オブジェクト情報は、前記ユーザが前記オブジェクトを購入可能となる情報を含む、請求項33に記載のシステム。
JP2013557708A 2011-03-11 2011-12-21 デジタルコンテンツのオブジェクトの購入又は情報要求を可能にするための方法及び装置 Pending JP2014513882A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/046,037 2011-03-11
US13/046,037 US8682750B2 (en) 2011-03-11 2011-03-11 Method and apparatus for enabling purchase of or information requests for objects in digital content
PCT/US2011/066659 WO2012125198A2 (en) 2011-03-11 2011-12-21 Method and apparatus for enabling purchase of or information requests for objects in digital content

Publications (1)

Publication Number Publication Date
JP2014513882A true JP2014513882A (ja) 2014-06-05

Family

ID=46796959

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013557708A Pending JP2014513882A (ja) 2011-03-11 2011-12-21 デジタルコンテンツのオブジェクトの購入又は情報要求を可能にするための方法及び装置

Country Status (7)

Country Link
US (1) US8682750B2 (ja)
EP (1) EP2684354A4 (ja)
JP (1) JP2014513882A (ja)
KR (1) KR101574100B1 (ja)
CN (1) CN103460708B (ja)
TW (1) TWI461950B (ja)
WO (1) WO2012125198A2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8682750B2 (en) 2011-03-11 2014-03-25 Intel Corporation Method and apparatus for enabling purchase of or information requests for objects in digital content
US8560453B2 (en) * 2011-06-30 2013-10-15 Intel Corporation Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
US9990473B2 (en) * 2011-12-08 2018-06-05 Intel Corporation Method and apparatus for policy-based content sharing in a peer to peer manner using a hardware based root of trust
US20140143091A1 (en) * 2012-11-21 2014-05-22 Dante Consulting, Inc. Context Based Shopping Capabilities When Viewing A Digital Image
GB201405025D0 (en) * 2014-03-20 2014-05-07 Gould Tech Solutions Ltd Apparatus and method for content handling
EP2958039B1 (en) * 2014-06-16 2019-12-18 Vodafone GmbH Device for decrypting and providing content of a provider and method for operating the device
US9798895B2 (en) * 2014-09-25 2017-10-24 Mcafee, Inc. Platform identity architecture with a temporary pseudonymous identity
US11423498B2 (en) 2015-12-16 2022-08-23 International Business Machines Corporation Multimedia content player with digital rights management while maintaining privacy of users
US9996228B2 (en) * 2016-01-29 2018-06-12 Flipboard, Inc. Smooth transition of video playback with page flip animation
US10776320B2 (en) * 2016-07-20 2020-09-15 International Business Machines Corporation Avoiding redundant presentation of content
EP3319069B1 (en) * 2016-11-02 2019-05-01 Skeyecode Method for authenticating a user by means of a non-secure terminal
US11533348B2 (en) * 2018-03-29 2022-12-20 Sony Group Corporation Information processing apparatus, information processing method, and program
US11580923B1 (en) * 2021-10-13 2023-02-14 Videowindow B.V. Dynamic shading system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002334092A (ja) * 2001-05-11 2002-11-22 Hitachi Ltd 情報関連付け方法、情報閲覧装置、情報登録装置、情報検索装置、課金方法、およびプログラム
JP2004102460A (ja) * 2002-09-06 2004-04-02 Hitachi Software Eng Co Ltd 個人認証方法及びプログラム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6505160B1 (en) * 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
NZ518774A (en) 1999-10-22 2004-09-24 Activesky Inc An object oriented video system
US20030223586A1 (en) * 2002-05-30 2003-12-04 Edward Green Method and system for secure communications over a communications network
US7240075B1 (en) * 2002-09-24 2007-07-03 Exphand, Inc. Interactive generating query related to telestrator data designating at least a portion of the still image frame and data identifying a user is generated from the user designating a selected region on the display screen, transmitting the query to the remote information system
US20040122746A1 (en) 2002-12-23 2004-06-24 Charlier Michael L. Method and system for direct purchase in response to a multi-media display
AU2003291912A1 (en) 2003-12-19 2005-07-05 Intel China Ltd. Creating responses for an electronic pen-computer multimedia interactive system
US7734729B2 (en) * 2003-12-31 2010-06-08 Amazon Technologies, Inc. System and method for obtaining information relating to an item of commerce using a portable imaging device
US7500260B2 (en) * 2004-01-07 2009-03-03 D1Athletes.Com, Inc. Motion video indexing mechanism for athlete recruiting architecture
US20070208631A1 (en) * 2006-03-03 2007-09-06 Searete Llc Considering selling exemplar-based goods, items, or services
US8861898B2 (en) * 2007-03-16 2014-10-14 Sony Corporation Content image search
US8078876B2 (en) 2007-04-30 2011-12-13 Intel Corporation Apparatus and method for direct anonymous attestation from bilinear maps
US8170392B2 (en) 2007-11-21 2012-05-01 Shlomo Selim Rakib Method and apparatus for generation, distribution and display of interactive video content
US20090113475A1 (en) * 2007-08-21 2009-04-30 Yi Li Systems and methods for integrating search capability in interactive video
KR100867005B1 (ko) * 2007-09-19 2008-11-10 한국전자통신연구원 개인 맞춤형 멀티미디어 데이터 검색 서비스 방법 및 그의 장치들
US8356181B2 (en) 2007-11-15 2013-01-15 Intel Corporation Apparatus and method for a direct anonymous attestation scheme from short-group signatures
JP5277715B2 (ja) * 2008-05-13 2013-08-28 ソニー株式会社 情報処理システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20090300100A1 (en) 2008-05-30 2009-12-03 Carl Johan Freer Augmented reality platform and method using logo recognition
US8145897B2 (en) 2008-09-29 2012-03-27 Intel Corporation Direct anonymous attestation scheme with outsourcing capability
WO2010105108A2 (en) * 2009-03-11 2010-09-16 Sony Corporation Accessing item information for item selected from a displayed image
TW201037621A (en) * 2009-04-08 2010-10-16 Microanalysis Customer consumption analysis system and method thereof
US20110082735A1 (en) * 2009-10-06 2011-04-07 Qualcomm Incorporated Systems and methods for merchandising transactions via image matching in a content delivery system
US8600824B2 (en) * 2010-04-28 2013-12-03 Verizon Patent And Licensing Inc. Image-based product marketing systems and methods
US8625788B2 (en) 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US8682750B2 (en) 2011-03-11 2014-03-25 Intel Corporation Method and apparatus for enabling purchase of or information requests for objects in digital content

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002334092A (ja) * 2001-05-11 2002-11-22 Hitachi Ltd 情報関連付け方法、情報閲覧装置、情報登録装置、情報検索装置、課金方法、およびプログラム
JP2004102460A (ja) * 2002-09-06 2004-04-02 Hitachi Software Eng Co Ltd 個人認証方法及びプログラム

Also Published As

Publication number Publication date
KR20130131456A (ko) 2013-12-03
WO2012125198A3 (en) 2012-11-29
US8682750B2 (en) 2014-03-25
WO2012125198A2 (en) 2012-09-20
CN103460708A (zh) 2013-12-18
KR101574100B1 (ko) 2015-12-03
TW201241663A (en) 2012-10-16
US20120233036A1 (en) 2012-09-13
EP2684354A2 (en) 2014-01-15
TWI461950B (zh) 2014-11-21
EP2684354A4 (en) 2014-09-03
CN103460708B (zh) 2017-03-15

Similar Documents

Publication Publication Date Title
US11580570B2 (en) Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
US10582256B2 (en) Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US8682750B2 (en) Method and apparatus for enabling purchase of or information requests for objects in digital content
CN103975332B (zh) 用于使用基于硬件的信任根以对等方式进行基于策略的内容共享的方法和装置
AU2012275667A1 (en) Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150519

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150527

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150619