説明

クライアント固有の別個のキーを使用したキーの暗号化

【課題】暗号化されたマルチメディア情報を購入した消費者が、自分に与えられたキーを他人と共有すること、あるいは、暗号化された情報とともにキーをインターネット上で送信し不正利用することを防止する。
【解決手段】ユーザが介入することなく、クライアントに固有で且つ特有の第1のキーを決定する。このキーは、プロセッサ識別子、ネットワークカードアドレス、IPアドレス、構成要素のチェックサム、ハードディスクドライブの製造番号、ハードディスクドライブのシリンダ数、登録ファイルにおけるユーザ名のうちの少なくとも1つから生成する。マルチメディア情報等の情報へのアクセスを与える第2のキーは、この第1のキーを用いて暗号化される。第1のキーを用いて暗号化された第2のキーは記憶装置に記憶される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般に、キーによって達成されるマルチメディア情報等の情報の暗号化(encryption)および復号化(decryption)に関するものであり、特に、詐欺行為防止のため、クライアントに固有の別個のキーを使用したキーの暗号化および復号化に関するものである。
【背景技術】
【0002】
インターネットは、音楽のようなマルチメディア情報を購入(purchase)する一般的な形態となっている。このような現象は、多くの消費者がインターネットに接続する能力を有するにつれて、また、ビデオ等のマルチメディア情報を簡単に購入できる広い帯域幅でインターネット接続が成されるにつれて、表面上、時間とともに増大していくであろう。俳優、アーティストおよびそのようなマルチメディア情報を製作し配給する会社は、一般的に、この流通の新たな方法を歓迎してはいるが、その内容(コンテンツ)のデジタルバージョンを配給することができるインターネットや他の方法について幾分懸念を感じている。これは、コンテンツのデジタルバージョンのコピーを消費者が違法に簡単に複製でき、コンテンツの正当な所有者が得る収益を減少させる可能性があるからである。
【0003】
従来技術において提案され使用されてきた1つの解決策は、既知の暗号化スキームによるマルチメディア情報の暗号化である。通常、特に最終消費者によって購入されるマルチメディア情報の内容においては、情報がキーを用いて暗号化される。したがって、情報を復元するためには、キーの知得が必要になる。すなわち、キーがなければ、暗号化された情報を理解することができない。したがって、特定の歌や映画の多くのデジタルコピーがインターネットを通じて世界中の最終消費者に配給されたとしても、暗号化されたコピーをアンロックするためのキーを所定のエンドユーザが知らなければ、歌や映画を視聴することができない。
【0004】
しかしながら、このような手法の有効性の全てに対する障壁は、暗号化されたマルチメディア情報を購入した消費者が、自分に与えられたキーを他人と共有すること、あるいは、暗号化された情報とともにキーをインターネット上で送信することさえ阻止することができないということである。コンテンツの所有者は、違法なキーの配布を最初の購入者まで辿ることができるように、コンテンツの各購入者に固有のキーを割り当てることができるが、これは、所有者自身に一方的に責任を負わせることになり、多大な時間と費用を要することになりがちである。また、所有者は、彼ら自身の消費者に対して訴訟を起こすという厄介な立場に置かれ、これによって、宣伝や、特定の消費者に割り当てられたキーが消費者の過失によらずに広範囲に配布されるという問題、例えば、キーが当該消費者から盗まれるといった問題へと発展する可能性がある。
【0005】
この問題および他の問題に対する1つの解決策は、同時係属中で、同時に譲渡され、同時に出願された「キーの共有を防止するために、ユーザに知られた個人的に価値のあるキーを使用する暗号化」と題する代理人整理番号が1019.001US1である米国特許出願に開示されている。この出願において、情報の暗号化のために使用されるキーは、ユーザに知られており、また、社会保障番号、運転免許証番号、クレジットカード番号等のように、ユーザにとって個人的に価値があるものである。したがって、ユーザは、キーそれ自体が自分にとって個人的な価値を有しているため、他人とキーを共有する気が起きない。
【0006】
しかしながら、このような解決策によっては、ユーザが自分で所有し且つアクセスできる複数のコンピュータや装置上でテキスト情報やマルチメディア情報等の情報を使用したりコピーしたりすることを防止できない。例えば、ユーザは、デスクトップコンピュータ、携帯用電子機器、ラップトップコンピュータを有している場合があり、そのような任意の装置上で使用できるように、それらの全ての装置に対してユーザが情報をコピーすることができる。しかしながら、これは、最初に情報を購入もしくは他の方法で入手する時にユーザが同意する許諾規約に反する場合がある。従来の方法では、情報の売り手あるいはプロバイダは、この状況において償還請求することができなかった。
【発明の概要】
【発明が解決しようとする課題】
【0007】
これらの理由および他の理由により、本発明の必要性がある。
【課題を解決するための手段】
【0008】
本発明は、詐欺行為防止および他の目的のため、デスクトップコンピュータ、ラップトップコンピュータ、携帯用電子機器等の所定のクライアントに固有で且つ特有の他のキーを使用したキーの暗号化(encryption)を提供する。一実施形態において、コンピュータで実行される方法は、ユーザが介入することなく、クライアントすなわちコンピュータに固有で且つ特有の第1のキーを決定する。本発明の様々な実施形態において、このキーは、コンピュータのプロセッサのプロセッサ識別子、コンピュータのネットワークカードアドレス、コンピュータの登録ファイルにおけるユーザ名のうちの1つ以上となり得る。また、キーは、コンピュータに取り付けられたハードディスクドライブの製造番号やシリンダ数、コンピュータの読み出し専用メモリ(ROM)または他のシステム部品のチェックサム、コンピュータまたはシステムのインターネットプロトコル(IP)アドレス、キーとしての例えば音声カード、ビデオカード、SCSIカード、他のカードといった組み込みカードの組み合わせのうちの1つ以上であっても良い。マルチメディア情報等の情報へのアクセスを実際に可能にする少なくとも第2のキーは、この第1のキーを用いて暗号化される(他の情報も第1のキーを用いて暗号化されても良い)。第1のキーを用いて暗号化された第2のキーは、不揮発性メモリやハードディスクドライブ等のコンピュータの記憶装置に記憶されても良い。
【発明の効果】
【0009】
本発明の実施形態は、従来技術において見出されなかった利点を与える。一実施形態において、情報の復号化(decryption)が望まれる場合には、最初に、第1のキーを用いて第2のキーを復号化しなければならない。すなわち、第1のキーは、再決定されるとともに、第2のキーを復号化するために使用される。第1のキーは、基本となるコンピュータや装置に特有のものであるため、暗号化された第2のキーは、他のコンピュータや装置に移動される場合、うまく復号化されない。したがって、ユーザは、例えば売り手や他のプロバイダに情報を再登録しなければ、情報を最初に記憶したクライアントとは異なる他のクライアントに情報をコピーすることができなくなる。
【0010】
本発明に関連した、更に他の方法によって、詐欺行為を防止して安全性を高める。例えば、マルチメディア情報が再生される時に、レコーディング入力が変化されても良い。これにより、違法なレコーディングの結果、情報の望ましくないコピーがなされる。更なる例としては、再生ソフトやまたはその他の再生機構あるいはシステムで実行可能な既知の著作権侵害プログラムを検出する様々なシステムチェックに対してユーザが違法な変更を加えないように、様々なチェックサムを決定することができる。また、プレーヤーソフトウエアや他の再生機構および実行されるべきシステムチェックを更新するために、例えばインターネットを通じてサーバに接続することができる。
【0011】
本発明は、コンピュータで実行される方法、マシンで読み取り可能な媒体、コンピュータ化されたシステムおよび様々な領域のコンピュータを含む。ここで説明されていない本発明の他の形態、実施形態、利点は、詳細な説明を読んで図面を参照することにより明らかとなる。
【図面の簡単な説明】
【0012】
【図1】本発明の実施形態の動作を示す図である。
【図2】本発明の実施形態に係る方法のフローチャートである。
【図3】本発明の実施形態を実行することができる各コンピュータやコンピュータ化された装置のブロック図である。
【図4】不正防止および安全を促進するためのチェックサム確認方法のフローチャートである。
【図5】不正防止および安全を促進するための著作権侵害サイン検出方法のフローチャートである。
【図6】著作権侵害を防止するために、マルチメディア情報再生中にレコーディング入力を動的に変化させることができる方法を示す図である。
【発明を実施するための形態】
【0013】
以下の本発明の典型的な実施形態についての詳細な説明においては、発明の一部を成す添付図面を参照する。添付図面には、本発明を実行可能な特定の典型的な実施形態が図解によって示されている。これらの実施形態は、当業者が本発明を実行できるように十分詳細に説明されている。また、他の実施形態を使用しても良く、本発明の思想および範囲から逸脱することなく論理的、機械的、電気的な変更および他の変更を行なっても良いことは言うまでもない。したがって、以下の詳細な説明は、限定的な意味に解釈されるべきではなく、本発明の範囲は、添付のクレームによってのみ規定される。
【0014】
以下の詳細な説明の幾つかの部分は、コンピュータメモリ内のデータビットにおける演算のシンボルおよびアルゴリズムによってなされている。これらのアルゴリズムの説明や表示は、データ処理技術の当業者が自身の研究内容を他の当業者に最も効果的に伝えるために使用する手段である。アルゴリズムは、ここでは、且つ一般に、所望の結果を得るための首尾一貫したステップ手順であると考えられる。ステップは、物理量の物理的な操作を必要とするステップである。通常、必ずしもそうではないが、これらの物理量は、記憶でき、送信でき、組み合わせることができ、比較でき、あるいはその他の方法で操作され得る電気的もしくは磁気的信号の形態を成す。
【0015】
主に一般的に使用されているという理由で、これらの信号を、ビット、値、要素、記号、文字、用語、数(番号)等で表わすことが時として便利であることが分かっている。しかしながら、これらの用語および類似する用語の全てが、適当な物理量に関連付けられ、また、これらの物理量に適用される単なる便利なラベルである点に留意すべきである。以下の説明から明らかなように、具体的に述べられていない場合には、無論、本発明の全体にわたって、処理、演算、計算、決定、表示等といった用語を使用する説明は、コンピュータシステムのレジスタおよびメモリ内の物理(電子)量で表わされたデータを、操作して、コンピュータシステムのメモリあるいはレジスタまたはそのような他の情報記憶装置、送信装置または表示装置内の同様に物理量で表わされた他のデータに変換するコンピュータシステムまたは類似の電子演算装置の動作および処理を言及している。
【0016】
(暗号化の背景)
詳細な説明のこのセクションにおいては、暗号化について要約する。本発明の実施形態は、暗号化および復号化を行なうための特定のスキーム(理論体系)に限定されない。当業者であれば分かるように、そのようなスキームは異なる多くのものが存在し、これらを本発明の実施形態にしたがって使用することができる。本発明の実施形態で使用できる1つの一般的なスキームは、データ暗号化基準すなわちDESとして知られているが、本発明はこれに限定されない。他の公知のスキームは、Rivest Cipher#4(RC4)、Rivest Cipher#2(RC2)、SKIPJACK、国際データ暗号化アルゴリズム(IDEA)、Blowfish、Twofish、トリプルDES(3DES)、EEE3、EDE3、EEE2、EDE2を含んでいる。
【0017】
一般に、暗号化とは、例えばインターネット等の公衆通信回線を介して送信できるようにデータを暗号に変換することである。オリジナルデータは、暗号化アルゴリズムまたは暗号化スキームによって、コード化された等価物に変換される(暗号化される)。暗号化されたデータは、受信側でデコード(復号化)されてオリジナルデータに戻される。一般に、暗号化されたデータは理解できない。
【0018】
暗号化スキームは、キー、例えば長さが40ビット乃至128ビットの2進数を使用する。データは、キーのビットを数学的にデータビットと組み合わせることにより送信のために「ロック」される。受信側で、キーは、コードを「アンロック」して、それをそのオリジナルのバイナリー形式に復元するために使用される。本発明の実施形態で使用される特定のタイプのキーについては、詳細な説明の後のセクションで説明する。暗号化スキームまたは復号化スキームによって使用されるキーは、一般に、安全の目的でデータまたは情報を暗号化するために何らかの方法でオリジナルデータもしくは情報と組み合わされるコードとして引用される。
【0019】
なお、本発明の実施形態に関し、キーは、数(番号)、文字、またはこれらの任意の組み合わせであっても良い。すなわち、ここで、キーが数(番号)として引用される場合、これは、キーがなり得る1つの例である。当業者であれば分かるように、本発明はそのようなものに限定されず、文字から成るキー、数(番号)および文字から成るキー、数(番号)だけから成るキーも本発明の実施形態に適用できる。
【0020】
(本発明の実施形態の作用)
詳細な説明のこのセクションにおいては、本発明の1つの特定の実施形態の作用について説明する。しかしながら、本発明は、それ自体、このセクションの説明に限定されない。このセクションの説明は、図1と併せて成される。
【0021】
図1は、本発明の実施形態に係る、暗号化(encryption)100の状態と、成功する復号化(decryption)102の状態と、成功しない(失敗する)復号化104の状態とを示す図である。暗号化100において、コンピュータ1の構成要素(コンポーネント)106は、第1のキー108を決定するために使用される。第1のキー108は、コンピュータ1に固有且つ特有のものである。構成要素106は、コンピュータ1を特別に且つ一義的に識別するために使用することができる1つの識別子を有している。すなわち、構成要素106の識別子は、コンピュータ1に固有且つ特有のものである第1のキー108として使用される。
【0022】
本発明は、所定のタイプの構成要素106に特に限定されない。1つの実施形態において、構成要素106は、固有の連続番号または他の識別子を有するプロセッサ、例えばそのような識別子を有するインテル・ペンティアム(登録商標)IIIプロセッサ;固有の媒体アクセス制御(MAC)アドレスを有するネットワークカード;マイクロソフト・ウインドウズ・オペレーティングシステムのバージョンを使用する本発明の実施形態においては、オペレーティングシステムの登録ファイル内に保存されたユーザ名;のうちの1つ以上である。また、構成要素は、製造番号や特定数のシリンダを有するハードディスクドライブ;読み出し専用メモリ(ROM)または他のシステム部品(そのチェックサムを与えるため);コンピュータやシステムのインターネットプロトコル(IP)アドレス;例えば音声カード、ビデオカード、SCSIカード、他のカードなどの組み込まれたカードの組み合わせ;のうちの1つ以上であっても良い。
【0023】
その後、110で、マルチメディア情報等の情報を暗号化するために使用された少なくとも第2のキーは、第1のキーを用いて暗号化される。同時係属中で、同時に譲渡され、同時に出願された「キーの共有を防止するために、ユーザに知られた個人的に価値のあるキーを使用する暗号化」と題する代理人整理番号が1019.001US1である米国特許出願に記載されているように、例えば、第2のキーは、ユーザに知られた個人的に価値のある情報であっても良い。この場合、テキスト情報、または、ビデオ情報、オーディオ情報、音楽情報、画像情報等のマルチメディア情報は、クレジットカード番号や運転免許証番号等のユーザに知られた個人的に価値のあるキーを使用して暗号化される。すなわち、110で、このキーは、コンピュータ1を特別に且つ一義的に識別する構成要素106の識別子に基づくコンピュータ1に固有且つ特有の第1のキー108を使用して暗号化される。暗号化された第2のキーは、フラッシュメモリ等の不揮発性メモリやハードディスクドライブ等であっても良い記憶装置112に記憶される。本発明は、特定のタイプの記憶装置112に限定されない。
【0024】
本発明の一実施形態においては、第2のキーだけの場合よりも多い情報が第1のキーを用いて暗号化される。例えば、第2のキーに加えて、ユーザID(ユーザ識別)、サーバアドレス、再生情報、プログラムコンフィギュレーション等が構成されても良い。
【0025】
コンピュータ1(クライアントコンピュータと称することができる)を特別に且つ一義的に識別する第1のキーを使用して第2のキーが暗号化されるという記述がここで説明される。当業者であれば分かるように、暗号化は、一般に、長さが任意のビット数のキーによって、例えば、長さが40〜128ビットのキーによって行なわれる。各ビットは1または0である。先の段落で述べたようにキーを使用して情報が暗号化されるという記述は、暗号化スキームで使用される最終的なキーがクライアントコンピュータを特別に且つ一義的に識別する情報に基づいていることを意味している。キーが文字どおりそのような情報でなければならないことを意味するものではないが、キーは、何らかの方法でその情報に基づいている、すなわち、そのような情報から得られる。
【0026】
例えば、本発明の実施形態は、コンピュータ1を特別に且つ一義的に識別する構成要素106の識別子を開始点として使用して、この情報を変換あるいは操作し、使用される暗号化スキームによって要求されるような実際のキーを形成することができる。例えば、識別子の各文字が8ビット2進数に変換されても良い。この場合、そのような文字の全ての変換は共に結び付けられ、実際のキーを形成するために必要なビット数が得られるまで第2または第3のビットの全てが選択される。しかしながら、これは単なる一例であり、本発明はこれに限定されない。すなわち、クライアントコンピュータを特別に且つ一義的に識別する情報がキーとして使用されるということが述べられる場合、これが、暗号化スキームによって使用される実際のキーが得られる開始点としてそのような情報が使用されるということを述べている省略表現であることは、当業者であれば認識できる。
【0027】
そのようなキーの有用性は、コンピュータ1で実行される成功する復号化102の状態と、異なるコンピュータであるコンピュータ2で実行される失敗する復号化104の状態とに関連して説明される。成功する復号化102の状態においては、暗号化100で第1のキー108として形成された第1のキー114を再形成するために、同じ構成要素106が使用される。同じ構成要素106が使用されるため、成功する復号化102の状態で再形成される第1のキー114は、暗号化100の状態中に最初に形成された第1のキー108と同一である。したがって、暗号化された第2のキーが記憶装置112から検索される場合、116で、第2のキーは、うまく復号化される。
【0028】
しかしながら、失敗する復号化104の状態においては、暗号化されたキーがコンピュータ1の記憶装置からコンピュータ2の記憶装置(図1の記憶装置122)にコピーされたと仮定される。したがって、第1のキー120を再形成するために使用される構成要素118は、暗号化中に第1のキー108を形成するために使用された構成要素106と同一ではない。構成要素118は、異なる連続番号、アドレス、または、この場合にはコンピュータ2であるそのコンピュータを特別に且つ一義的に識別するために使用される他の識別子を有していても良い。したがって、暗号化された第2のキーが記憶装置122から検索され、124において第2のキーを復号化するために再形成された第1のキーが使用される場合、復号化は成功しない(失敗する)。なぜなら、第1のキーは、その各クライアントコンピュータ、コンピュータ1、コンピュータ2のそれぞれに対して特有且つ固有であるため、復号化のために使用される第1のキー120は、暗号化で使用された第1のキー108と必ず異なるからである。
【0029】
したがって、第1のキーがクライアントコンピュータに対して特有且つ固有である場合、少なくとも第2のキーを暗号化するために第1のキーを使用すると、第2のキーの配布使用が制御される。第1のキーを用いて暗号化される第2のキーは、他のコンピュータおよび類似のそのような装置に自由にコピーされても良いが、最初に暗号化されたコンピュータもしくは類似のそのような装置で復号化されなければ、うまく復号化されない。これにより、クライアントコンピュータのユーザによって獲得された第2のキーを用いて暗号化された情報の場合、ユーザは、情報の売り手の認可および知得がなければ、自らが所有して使用する他のコンピュータ上または類似するそのような装置上で情報をコピーして使用することができない。ユーザは、情報を他のコンピュータに自由にコピーしても良いが、第1のキーは、第2のキーが暗号化されたコンピュータに特有且つ固有のものであるため、これらの他のコンピュータは、それ自身の第1のキーを用いて第2のキーを復号化することができない。
【0030】
(方法)
詳細な説明のこのセクションにおいては、本発明の様々な実施形態に係る方法について説明する。なお、これらの方法はコンピュータで実施することができる。また、これらの方法は、それぞれが多数の命令を有し且つコンピュータや他のそのような装置上で実行する1または複数のプログラムまたはそれらの一部として、すなわち、コンピュータのプロセッサや他のそのような装置によってマシンまたはコンピュータで読み取り可能なメモリ等の媒体から実行されるプログラムとして、少なくとも部分的に実現することができる。プログラムは、他のコンピュータ上での分配、インストール、実行のため、コンパクトフラッシュ(登録商標)メモリ、フレキシブルディスク、CD−ROM等のマシンで読み取り可能な媒体上に記憶できることが望ましい。
【0031】
図2には、本発明の実施形態に係る方法のフローチャートが示されている。200では、ユーザが介入することなく、クライアントに固有で且つ特有の第1のキーが決定される。第1のキーは、クライアントを他のクライアントから特別に且つ一義的に識別するという点で、クライアントに固有で且つ特有のものである。クライアントは、詳細な説明の以下のセクションで後述するように、任意のタイプのコンピュータまたは他のそのような装置である。詳細な説明の以下のセクションで後述するように、第1のキーは、プロセッサ識別子、ネットワークカードアドレス、登録ファイル内のユーザ名のうちの1つ以上であっても良い。また、キーは、取り付けられたハードディスクドライブの製造番号やシリンダ数;読み出し専用メモリ(ROM)や他のシステムコンポーネントのチェックサム;コンピュータやシステムのインターネットプロトコル(IP)アドレス;音声カード、ビデオカード、SCSIカード、他のカードといった組み込まれたカードの組み合わせ;のうちの1つ以上であっても良い。しかしながら、第1のキーは、任意のこれらに限定されない。第1のキーは、それがユーザによって成される入力に基づかないという点で、ユーザが介入することなく決定される。すなわち、詳細な説明の以下のセクションで後述するように、第1のキーは、クライアント内に既に含まれた情報に関して、例えばその構成要素に基づいて、決定される(しかし、本発明は、それ自体、そのようなものに限定されない)。
【0032】
202では、少なくとも第2のキーが第1のキーを用いて暗号化される。詳細な説明の以下のセクションで後述するように、マルチメディア情報等の情報を暗号化するために、第2のキーが使用されても良い。204で、暗号化された第2のキーは、不揮発性メモリまたはハードディスクドライブ等の記憶装置に記憶される。本発明は、所定のタイプの記憶装置に特に限定されない。
【0033】
本発明の一実施形態においては、第1のキーを使用して、第2のキーだけの場合よりも多い情報が暗号化される。例えば、第2のキーに加えて、サーバアドレス、再生情報、プログラムコンフィギュレーション等が構成されても良い。
【0034】
206では、暗号化された第2のキーが記憶装置から検索される。そして、208では、第1のキーが再決定される。200において第1のキーの決定が行なわれたのと同じクライアントで、208における第1のキーの再決定が行なわれる場合、208において再決定される第1のキーは、200において最初に決定された第1のキーと同一になる(200において第1のキーを形成するために使用される構成要素が変化または修正されていないと仮定した場合)。しかしながら、暗号化された第2のキーが異なるクライアントに記憶され、これにより、208での再決定が異なるクライアントで行なわれる場合、208での第1のキーの再決定は、200で最初に決定された第1のキーと異なる。210では、208で再決定された第1のキーに基づいて、第2のキーの復元化が試みられる。
【0035】
212において、第2のキーがうまく(成功して)復元化された場合、すなわち、208で再決定された第1のキーが、200で最初に決定された第1のキーと同じであった場合には、方法が214に進み、方法が終了する。しかしながら、第2のキーの復元化が失敗した場合、すなわち、208で再決定された第1のキーが、200で最初に決定された第1のキーと同一でなかった場合には、方法は216に進み、復元が失敗したことがユーザに知らされる。本発明の一実施形態において、ユーザは、218で、登録機関に第1のキーを再登録するように求められる。例えば、ユーザは、情報の売り手のウェブサイトにログオンすることによって、第2のキーで暗号化された情報の購入(獲得)を情報の売り手に再登録するように求められても良い。その後、方法は214に進み、ここで、方法が終了する。
【0036】
なお、本発明は、それ自体、ここに記載された特定の実施形態に限定されない。例えば、ある場合には、失敗した復号化がユーザに知らされなくても良い。例えば、任意のエラーが生じたことを説明することなく、新たな情報が要求されても良く、あるいは、ウェブサーバが自動的にログオンされても良い。また、復号化をし損なった場合、エラーの通知をせずに再生または情報への他のアクセスは、完全に無効とされても良く、または、限られた容量内でのみ許容されても良い。
【0037】
(代表的なコンピュータまたは他のそのような装置)
詳細な説明のこのセクションでは、本発明の実施形態の実行に関わることができ且つその1つ以上が詳細な説明の先のセクションで示されたクライアントもしくはサーバとして機能できる代表的なコンピュータまたは他のそのような装置について説明する。しかしながら、本発明は、ここで説明されるような代表的なコンピュータまたは他のそのような装置に限定されない。「他のそのような装置」なる語は、本発明の実施形態にしたがって例えばPDA装置およびMP3装置等のコンピュータ以外の装置を使用することができるという事実を示すために使用されている。しかしながら、本発明は、ここで特に示された他のそのような装置に限定されない。
【0038】
コンピュータまたは他のそのような装置が図3のブロック図に示されている。コンピュータまたは他のそのような装置400は、以下の各構成要素を1つ以上有していることが望ましいが、必ずしも有していなくても良い。ディスプレイ402は、液晶ディスプレイ(LCD)等のフラットパネル・ディスプレイまたはブラウン管(CRT)ディスプレイを含むことが可能である。入力装置404は、キーボード、マウス、トラックボールまたはタッチパッド等のポインティングデバイス、タッチスクリーン、1つ以上のボタン等を含むことが可能である。プロセッサ406は、本発明の様々な実施形態の方法を実施する命令を実行する。一実施形態において、プロセッサ406は、本発明の実施形態に係る方法を実行するための手段と見なすことができる。通信装置408は、他のコンピュータまたは他のそのような装置と通信するために使用することができる。例えば、サーバの場合、通信装置408は、クライアントと通信するために使用することができる。また、その逆の場合も同様である。装置408は、ネットワークアダプタ、モデム、無線トランシーバ等であっても良い。不揮発性記憶装置410は、ハードディスクドライブを含むことができ、また、フラッシュメモリおよびコンパクトフラッシュ(登録商標)メモリ等の不揮発性メモリを例えばメモリカードの形態で含むことが可能である。揮発性メモリ412は、一般に、この技術分野で知られているように、ダイナミックRAM(DRAM)のバージョンを有している。
【0039】
(不正防止および安全を促進するための実施形態)
詳細な説明のこのセクションでは、不正防止および安全を促進するように構成された実施形態について説明する。3つの特定の別の実施形態、すなわち、図4に示されるチェックサムの実施形態、図5に示される著作権侵害サイン検出の実施形態、図6に示されるレコーディング入力変化の実施形態について説明する。以下、これらの各実施形態について説明する。
【0040】
図4を参照すると、チェックサムの実施形態の方法のフローチャートが示されている。300では、情報のプレーヤー、情報それ自体、あるいは、これらの両方に関して、チェックサムが決定される。プレーヤーは、テキスト情報のビューアー、あるいは、オーディオ情報、音楽情報、ビデオ情報、画像情報等のマルチメディア情報におけるプレーヤーとなることができる。すなわち、プレーヤーは、情報に関する再生ソフトウエアとなり得る。情報それ自体は、テキスト情報またはマルチメディア情報等の任意のタイプの情報となり得る。この実施形態に対して修正できる更に他の情報には、情報の電子的な分配といったソフトウエアプログラムが含まれる。チェックサムは、この技術分野で知られた値であり、修正無くデータを記憶もしくは送信するために使用される値である。一実施形態において、チェックサムは、アルゴリズム(本方法は、特定のタイプのアルゴリズムに限定されない)を使用してデータ内の2進数値(バイナリ値)を計算し且つデータを伴う結果を記憶することによって形成される。この場合、データは、情報のプレーヤー、情報それ自体、あるいは、これらの両方である。したがって、プレーヤーや情報は、既に、それに関連付けられた所定のチェックサム目標値を有している。
【0041】
302では、300で決定されたチェックサムがチェックサム目標値と一致しているか否かが決定される。不一致は、プレーヤー、情報、あるいは、これらの両方が修正されたことを示している。そのような修正は、著作権侵害または他の詐欺目的のためにプレーヤー、情報、あるいは、これらの両方が変更されていることを示している場合もあるため、そのような不一致が生じた場合には、情報は、再生されず、あるいは、アクセスが許容されない。このような状態においては、方法は302から306へと進み、チェックサムエラーが表示される。そうでない場合には、方法は302から304へと進み、方法が終了する。
【0042】
1つの特定の実施形態において、チェックサムは、第2のキーも有するデータブロック内に記憶される。なお、第2のキーについては、詳細な説明の先のセクションで説明した。この実施形態において、チェックサムは、それが第1のキーを用いて暗号化されて記憶される前に、データブロックの暗号化されていないバージョンから決定される。したがって、これにより、ブロックがうまく復号化されたか否かに関する決定が容易になる。チェックサムが新たに計算されたチェックサムと一致する場合には、ブロックがうまく再構成された。また、データブロックが暗号化の間に修正された場合には、チェックサムが一致しないため、これを検出することもできる。
【0043】
次に、図5を参照すると、著作権侵害サイン検出の実施形態における方法のフローチャートが示されている。500において、1つ以上の各暗号体系指示符号は、既知の著作権侵害機構のサインデータベースに対してチェックされる。一実施形態において、各暗号体系指示符号は、例えば、マイクロソフト・ウインドウズ・オペレーティングシステムのコンピュータ実行バージョン中のルートハードドライブのウインドウズ・サブディレクトリ内に一般に記憶されるようなオペレーティングシステムファイルである。しかしながら、暗号体系指示符号はそれらに限定されない。他の暗号体系指示符号には、この技術分野で知られているように、ルートハードドライブのブートセクタや、クライアントのメモリ内の様々な場所が含まれる。サインデータベースは、ソフトウエアやテキスト情報およびマルチメディア情報等の他の情報の著作権侵害を促すように意図されたコンピュータプログラムやウイルスといった特定の既知の著作権侵害機構(本方法は、特に、これらの著作権侵害機構のいずれにも限定されない)のマシンコードのバイナリパターン(2進数パターン)に関する情報を含んでいる。したがって、著作権侵害機構が存在するか否かを決定するために、著作権侵害パターンのデータベースは、既存のファイルおよび他の暗号体系指示符号と比較される。そのような著作権侵害機構が任意の暗号体系指示符号内に存在する場合には、502において、情報の再生が防止される。また、504において、サインデータベースは、現状を維持するように定期的に更新することができ、また、例えばウェブサイトから新たなデータベースや更新ファイルをダウンロードすることにより、新たな著作権侵害機構を検出することができる。
【0044】
1つの特定の実施形態においては、修正もしくは著作権侵害機構の検出がユーザに報告される。しかしながら、本方法はそのようなものに限定されない。本方法の他の実施形態においては、検出によって、再生が不可能になったり、基本となる情報に対する他のアクセスが無効になったりしても良く、また、著作権侵害または他の修正機構が見出されたサーバについて知らせたり、プレーヤー、情報、または、システム上に存在する他のファイルを修正してこれらの使用を完全に阻止したり、これらを限られた能力でのみ機能させる(音質レベルを下げて音楽を演奏したり、あるいは、歌曲の20%だけを演奏する)ようにしても良い。他の実施形態においては、詳細な説明の先のセクションで説明したように、第1のキーが第2のキーをうまく復号化しない場合に、これらのうちの少なくとも1つの作用が生じる。
【0045】
本方法は、著作権侵害や他の修正機構のサインを判定する方法に特に限定されない。しかしながら、一実施形態において、サインは、違法な著作権侵害または他の修正機構のチェックサムを含んでいる。これによって、機構の検出が容易になる。
【0046】
最後に図6を参照すると、レコーディング入力変動の実施形態に関する図が示されている。一実施形態において、プレーヤー600は、マルチメディア情報、オーディオ情報、ビデオ情報等の所定のタイプの情報を再生するための再生ソフトウエアである。プレーヤー600が情報を再生すると、情報は、オペレーティングシステムを介して、オーディオまたビデオの出力部等の出力部に送られ、これにより、例えばオーディオ情報の場合には、スピーカ602または他の出力作動装置でこの情報を聴くことができ、ビデオ情報の場合には、例えばディスプレイで観ることができる。また、例えばマイクロソフト・ウインドウズ・オペレーティングシステムのバージョン等のオペレーティングシステムにおいて、情報は、レコーディング入力部によって受信されて図6のマイク604で表わされるレコーディング装置によって記録できるように出力される(しかしながら、そのようなレコーディング装置に限定されない)。
【0047】
したがって、出力作動装置で再生出力される情報の認可されていないレコーディングを防止するために、例えばレコーディング入力の音量レベルまたは他のレベルといったレコーディング入力のレベルは、図6に606で示されるように、再生中に変化される。これにより、レコーディングは、満足できるものとはならない。例えば、情報は依然としてレコーディング上に存在している場合があるのに対して、音量レベルは絶えず変化するため、基本的に、レコーディングが無駄になる。他の例として、ビデオマルチメディア情報の場合には、カラーレベルが絶えず変化し、これにより、映像は、依然として認識できるが、満足な状態とはならない。本発明の一実施形態においては、レコーディング入力を変化させるための手段として、情報それ自体を再生する(例えば、プレーヤー600)ようになっているコンピュータプログラムを考慮することができる。
【0048】
不正防止および安全を促進するための他の実施形態においては、出力作動装置で再生出力される情報の認可されていないレコーディングを防止するために、レコーディング入力の代わりに、あるいは、レコーディング入力に加えて、他の出力や入力が変化される。また、一実施形態においては、そのような出力やレコーディング入力などの入力がミュートされる。しかしながら、音量を変化させる項目はミューティングを含む。
【0049】
(結論)
ここでは、特定の実施形態について図示して説明してきたが、当業者であれば分かるように、同じ目的を達成するために予想される任意の構成が、示された特定の実施形態に取って代えられても良い。このことは、本発明の任意のアレンジおよびバリエーションを網羅することを意図している。すなわち、この発明は、明らかに、以下のクレームおよびその等価物によってのみ限定されるように意図されている。

【特許請求の範囲】
【請求項1】
暗号化された情報へアクセスするためにコンピュータで実行される方法であって、該コンピュータが記憶装置を有している、コンピュータで実行される方法において、
ユーザが介入することなく、コンピュータに固有で且つ特有の第1のキーを決定し(200)、
第1のキーを用いて前記情報へのアクセスを可能にする少なくとも第2のキーを暗号化し(202)、
第1のキーを用いて暗号化された第2のキーを記憶装置に記憶し(204)、
第1のキーを用いて暗号化された第2のキーを記憶装置から検索し(206)、
第1のキーを再決定し(208)、
再決定された第1のキーを用いて第2のキーを復号化する(210)ことを特徴とする方法。
【請求項2】
第2のキーの復号化が成功したか否かを決定し(212)、
第2のキーの復号化が失敗したことを決定したときには、その旨をユーザに通知する(216)ことを更に含む請求項1に記載の方法。
【請求項3】
第2のキーの復号化が失敗したことを決定したときには、ユーザが登録機関に第1のキーを再登録するように要求する(218)ことを更に含む請求項2に記載の方法。
【請求項4】
第1のキーが、コンピュータのプロセッサのプロセッサ識別子、コンピュータのネットワークカードアドレス、コンピュータのIPアドレス、コンピュータの構成要素のチェックサム、コンピュータのハードディスクドライブの製造番号、コンピュータのハードディスクドライブのシリンダ数およびコンピュータの登録ファイルにおけるユーザ名のうちの少なくとも1つである請求項1に記載の方法。
【請求項5】
コンピュータで読み取り可能な媒体から読み出したコンピュータプログラムをコンピュータのプロセッサが実行することによって、方法が実行されることを特徴とする請求項1に記載の方法。
【請求項6】
ユーザが介入することなく第1のキーを決定することは、第1のキーをユーザによって成される入力に基づかないで決定することである請求項1に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2012−105250(P2012−105250A)
【公開日】平成24年5月31日(2012.5.31)
【国際特許分類】
【出願番号】特願2011−185989(P2011−185989)
【出願日】平成23年8月29日(2011.8.29)
【分割の表示】特願2001−533676(P2001−533676)の分割
【原出願日】平成12年10月21日(2000.10.21)
【出願人】(501207010)ロックストリーム・コーポレイション (1)
【Fターム(参考)】