説明

コンテンツ保護システム間のデジタルコンテンツの複写

デジタルコンテンツ(110)を復号化できる第1コンテンツ保護システム(100)を含むデジタルコンテンツ(110)を保護する技術であって、該デジタルコンテンツ(110)は、インクルージョンリスト(118)、第2コンテンツ保護システム(303)を含むアプリケーションに対して第1コンテンツ保護システム(110)の機能性へのアクセスを提供するリンク可能なライブラリ(308)、および第2コンテンツ保護システム(303)が該インクルージョンリスト(118)にあるか否かを判断するために、第2コンテンツ保護システム(303)を検証する手段を含む。

【発明の詳細な説明】
【技術分野】
【0001】
本記述は、一般にデジタルコンテンツの保護に関し、より詳細には、異なるコンテンツ保護システムにより使用される暗号化フォーマット間のデジタルコンテンツの複写、およびシステム間および/またはソフトウェアコンポーネント間でデジタルコンテンツを転送している間のデジタルコンテンツの一時暗号化の提供に関する。
【背景技術】
【0002】
本出願は、概して家庭用電子機器とのデジタルコンテンツの使用に関し、より詳細には、各種コンテンツ保護機構間の互換性の作成および複写に関する。
【0003】
電子システムおよびコンピューティングシステムは、調整されたデジタルコンテンツを再生あるいは、処理するように設計される可能性がある。該デジタルコンテンツは、使用される保護機構に従う限定された方式でコンテンツへのアクセスを許可する第三者が制御および所有することができる。アクセス制御の例として、所定回数あるいは所与の期間、情報のアクセスを許可することが挙げられる。共通のデジタルコンテンツへのアクセスを制御する方法は、暗号鍵を使用して、およびコンテンツへのアクセス権を特定するライセンスをインクルードすることによってのみアクセスされるようにコンテンツを暗号化することである。コンテンツを使用するには、システムがデジタルコンテンツにアクセスするためのライセンスと一致しなければいけない。アクセス制御は、一般的に、コンテンツのオーサリング時あるいはコンテンツの生成時に、暗号化や後の情報への不正アクセスを制限できるアクセス権などのセキュリティ機能を組み込むことにより確立される。しかし、一般的には各種コンテンツ保護機構は、相互運用性が高くない。
【発明の開示】
【発明が解決しようとする課題】
【0004】
読者が基本的な理解を得られるように、本開示の簡略化した概要を以下に説明する。本概要は、本発明の広範囲にわたる概説ではなく、本発明の主要な/クリティカルな要素を特定するものでもなく、本発明の範囲を描写するものでもない。本概要の唯一の目的は、本発明で開示されるいくつかの概念を、後述するより詳細な説明への前置きとして、簡略化した形式で提示することである。
【課題を解決するための手段】
【0005】
本実施例は、コンテンツ保護システム間のデジタルコンテンツの複写をサポートする技術、およびコンテンツ保護システム間および/またはソフトウェアコンポーネント間でコンテンツを転送している間に、デジタルコンテンツを一時的に暗号化する技術を提供する。この技術は、デジタルコンテンツに関連付けられるインクルージョンリストを提供して、どの形式のコンテンツ保護システムに対して、そのコンテンツが複写できるかを指定する。
【0006】
添付図面と関連して考察した後述の発明の詳細な説明を参照することにより、この技術をより深く理解できるように、多くの付随する機能もより容易に理解できるであろう。
【0007】
本発明の説明は、添付図面に照らして示した以下の発明の詳細な説明から、より深く理解できるだろう。同一の参照番号は、添付図面内の同一の要素を示すように使用される。
【0008】
本出願は、2005年7月11日に出願された米国仮特許出願番号第60/698,525号(代理人整理番号313859.01)の利益を主張するものである。
【発明を実施するための最良の形態】
【0009】
添付図面と関連して後述される発明の詳細な説明は、本実施例を説明することを目的とするものであって、本例が構成され、あるいは本実施例が使用される唯一の形式を示すものではない。ここで、本実施例の機能と、本実施例を構成し、操作する段階のシーケンスを説明する。同一あるいは同等の機能およびシーケンスは、異なる実施例により達成される。
【0010】
本発明は、本明細書内では家庭用電化製品(「CE」)システム内で実装されるものとして記述および説明されるが、記述されるシステムは、一例として説明するものであって、これに限定されない。本発明は、デジタルコンテンツをサポートできる任意のデバイスあるいはシステムで実施される可能性がある。CEデバイスとしては、ポケットPC、セットトップボックス、ポータブルメディアセンタ、携帯電話、ミュージックプレイヤー、PC,ソフトウェアを構成したメディアプレイヤーなどが挙げられる。当技術分野の技術者が理解するように、本発明はデジタルコンテンツアクセスおよびコンテンツ保護を提供するさまざまな異なる形式のシステムにおける応用に適している。コンテンツ保護システムの一例は、デジタル著作権管理(「DRM」)システムであり、以下の説明で使用される。他のコンテンツ保護システムが、本発明の実施に使用されてもよい。
【0011】
本実施例は、コンテンツ保護スキーム間で複写される保護コンテンツを許可する明示的および堅牢な手段を提供できる。本実施例は、デジタルコンテンツおよびコンテンツ保護システムのプロバイダは、例えばWindows(登録商標) Media DRM(「WMDRM」)などのコンテンツ保護フォーマットからDigital Transmission Content Protection(「DTCP」)などの他のフォーマットへの複写を行うときに、個々のコンテンツをRivest Cipher 4(「RC4」)などの中間コンテンツ保護フォーマットに複写するためにダウンストリームのアプリケーションを許可することができる。
【0012】
図1は、インクルージョンリストを有し、デジタルコンテンツ100の複写を許可するコンテンツ保護システムの一例を示す図である。複写により、DRMシステムなどの第1コンテンツ保護システムと互換性のあるデジタルコンテンツは、他のDRMシステムなどの第2コンテンツ保護システムと互換性のあるフォーマットに変換できる。インクルージョンリストは、コンテンツオーナーがどの変換が許容できるかを特定する方法を提供する。その変換は、一般的にはPC103で実行される。DRMは、マルチメディアコンテンツあるいは他のデジタルコンテンツなどのデジタルコンテンツ110に対する権利を定義し、組み込み、そして実施するシステムを提供する。DRMシステム100は、サービスプロバイダ107からインターネット105等の保護されていないチャンネルを経由して、あるいはCD、DVD、コンピュータファイルまたは同種のものを介してコンテンツ110の安全な配布を提供する。システム100は、使用規則を実施し、コンテンツ110が不正に使用されるのを保護する。使用規則には、有効日付、ユーザがオーディオあるいはビデオファイルを再生できる回数、ユーザがオーディオあるいはビデオファイルをコピーできる回数などが挙げられる。デジタル著作権管理システムの一例が、1999年4月12日出願の米国特許出願番号第09/290,363号、および2002年6月28日出願の米国特許出願番号第10/185,527号、第10/185,278号および第10/185,511号に示されている。これら全てを参照として完全に本明細書内に組み込む。
【0013】
パーソナルコンピュータ103は、インターネット105に接続して使用され、サービスプロバイダ107から家庭用電子機器101にコンテンツを転送することができる。PC103は、第1DRMシステムと互換性のある暗号化コンテンツ109を、例えばCE機器101上にある第2DRMシステムと互換性のある暗号化コンテンツ115に複写することができる。メディアファイル109を複写するために、インクルージョンリスト108を有するライセンスは、一般的にはサービスプロバイダ107からメディアファイル109と共にPC103に転送される。
【0014】
インクルージョンリストに含まれるコンテンツ保護フォーマットに対するアクセス権およびアクセス制限は、一般的にはコンテンツオーナーにより設定される遵守規則に基づいて管理され、例えば、どのタイプの機器および/またはどのタイプコンテンツ保護システムに添付するメディアファイル109を複写できるかを設定する。一例において、インクルージョンリストには、暗号化コンテンツ109を複写してもよいとされる技術を単一に識別する16バイト数にできるグローバル単一識別子(GUID)を含んでもよい。他の例においては、インクルージョンリストには、「Windows(登録商標) Media DRM」のストリングなどの文字列を含んでもよく、この文字列は、許容される保護技術を単一に識別する。このように、インクルージョンリスト108を有するライセンスを提供することにより、システムと機器との間の操作性を向上させることができる。
【0015】
PC103は、一般的にはアプリケーションプログラム117と共に動作するオペレーティングシステム116を使用して機能する。アプリケーションプログラム117は、一般的にインクルージョンリスト118を検査した後にデジタルコンテンツ109の複写を行って、ターゲット保護システムがデジタルコンテンツ109に対して許可されるか否かを判断する。
【0016】
パス102および104経由でPC103およびCE機器101へ情報を転送するプロトコルおよび機構は、イーサネット(Ethernet)(登録商標)ネットワーク、ユニバーサルシリアルバス(「USB」)、赤外線データ協会(「IrDA」)、ブルートゥース(BlueTooth)などの従来のプロトコルおよび機構であってもよい。代替の実施形態において、家庭用電子機器は、パーソナルコンピュータ103を使用せずにサービスプロバイダに結合させてもよい。パーソナルコンピュータおよびCE機器は、当技術分野で周知の適切なオペレーティングシステムをいくつでも利用して動作してもよい。本明細書で記述した機能を実装する命令は、コンピュータ実行可能なソフトウェア、ハードウェア(例えば、ASICに焼き付けられた命令)あるいはその組み合わせとして存在してもよい。
【0017】
使用中、DRM100は、暗号化コンテンツ109を提供することによりコンテンツ110を保護する。コンテンツ109を暗号化してから以降は、データ自身が保護される。従って、コンテンツ109は、制限なく移動すること、達成すること、コピーすること、あるいは配布することができる。よって、暗号化コンテンツを隠くしたり、あるいはそのコンテンツをアクセスできないようにする必要がなく、あるいはそのようなデジタルコンテンツをシステムからシステムへ伝送するときに、適所で特別な保護を行う必要がない。例えば、そのようなコンテンツをコピーしてある友人にそのコンテンツを渡すときに、もし許可がなければその友人がそのコンテンツを使用することはできない。暗号化コンテンツを使用できるようにするためには、ユーザはライセンスを取得しなければならない。この例では、インクルージョンリスト108を有するライセンスである。インクルージョンリスト108を有するこのライセンスは、暗号化コンテンツ110を保護する手段である。一例においては、ライセンスは、単一のマシーン101に対して付与してもよい。よってコピーされた場合でも、他のマシーン上で機能することはない。しかし、コンテンツオーナーあるいはサービスプロバイダ107によりライセンスインクルージョンリスト内で特定すれば、インクルージョンリストと共にデジタルコンテンツを、異なる保護スキームで動作する他のマシーンに提供してもよい。他の例においては、許可されたユーザアカウント経由でログインしたとき、ユーザがネットワーク上の任意の機器からコンテンツにアクセスできるように、ライセンスはネットワーク上の特定のユーザアカウントに対して付与してもよい。
【0018】
インクルージョンリスト108を有する各ライセンスは、コンテンツの使用方法および使用状況を定義するアクセス権およびアクセス制限が含まれる。例えば、ミュージックファイルライセンスは、「再生権」のアクセス権を含んでもよいが、「CDを焼き付ける権利」のアクセス権は含まない。そのライセンスにより、2005年10月1日から2005年11月1日までの期間であれば、この権利が有効になる。また、デジタルコンテンツ選択に関して複数のライセンス取得が可能になる。これらのライセンスのうちの1つが必要な権利であると認められれば、ユーザはコンテンツデータにアクセスし、使用することができることになる。アクセスとは、ユーザがデジタルコンテンツを使用したり、閲覧したり、再生したり、あるいはそれ以外に使用できるように、暗号学的にコンテンツを復号化すること、パスワードを介してコンテンツにアクセスすることなどを意味する。一実施形態として、インクルージョンを有するライセンスをXMLフォーマットまたは同様のフォーマットで提供してもよい。
【0019】
上述したように、インクルージョンリストにより、デジタルコンテンツを様々な異なるコンテンツ保護システムに提供できる。一例において、PC103上で動作するDRMシステムは、インクルージョンリスト108を有するライセンスを、CE機器101から入手した機器証明書111と併せて使用して、機器101上で動作するDRMシステムで使用するためにコンテンツが複写できるか否かを判断する。閲覧あるいは再生するデジタルコンテンツは、一般的にミュージックファイル、ピクチャファイル、ビデオファイル、ドキュメントなどを含む。CE機器101上で動作するようなコンテンツ保護システムは、機器証明書を使用してシステム自身を識別する。一例において、機器証明書は、拡張マークアップ言語(「XML」)データ構造あるいは同種の構造であってもよく、この証明書は、システム、機能をサポートしたリストおよびアクセス制御を記述し、一般的にシステム公開鍵を含む。機器証明書111は、家庭用電子機器101上で動作するコンテンツ保護システムと一緒にパッケージされた113である、機器証明書テンプレート112から生成される。機器証明書テンプレートは、機器証明書の作成を助ける特別のパターン、ガイドなどと考えてよい。
【0020】
機器証明書111は、検証機構であり、家庭用電子機器101のDRMシステムがこの機構を使用して、機器101のDRMシステムが保護されたコンテンツ115にアクセスするのに適するかを検証することによりセキュリティを提供するのを助ける。機器証明書は、保護されたデジタルコンテンツのホルダが信頼し、依存できる信用証明書であって、コンテンツへのアクセスを行うプロセスの開始を助ける信用証明書である。そのような自動コンテンツ保護検証は、システム100内で使用される。システム100は、保護されたデジタルコンテンツの安全な再生あるいはその使用のために設計され、システム100内で、デジタル署名した証明書111等をデジタルコンテンツにアクセスする権利の検証手段として使用する。保護されたデジタルコンテンツ115には、ミュージック、ビデオ、テキスト、あるいは従来のライセンス承諾等による管理に従う任意のコンテンツが挙げられる。
【0021】
機器証明書111の例としては、機器ID、機器性能の要求、不可欠な情報、公開鍵情報などを含むXMLオブジェクトが考えられ、そのようなデータを単一のデジタル署名した機器証明書内に提示することができる。機器証明書111は、DRMプロバイダ(図示せず)が署名してもよく、このDRMプロバイダが、機器証明書111がそれを伴うDRMシステムの正確なリフレクションであることを証明するものとなる。また、権限を与えられた第三者(図示せず)が署名してもよい。この第三者は、DRMプロバイダがそのDRMシステムを作成し、証明するのを許可されることを証明する。機器証明書および機器証明書テンプレートの一例が、2004年10月18日出願の米国特許出願番号第10/18,204号に記載されている。参照として、全体を本明細書内に組み込む。
【0022】
図2は、デジタルコンテンツの複写あるいは暗号化の変更のプロセスにおける主要な2つの動作を示すフロー図である。複写を行う方法としては、最初にデジタルコンテンツを暗号化し、コンテンツの暗号化201(例えば、WMDRMを保護コンテンツに適用する暗号化)を解除し、その後、コンテンツに対して新規の暗号化202(例えば、RC4暗号化)を追加する。
【0023】
図3は、複写プロセスにおいて、データが安全にアプリケーション301を通過するのを示すブロック図である。コンテンツプロバイダは、インクルージョンリストを提供することにより、コンテンツを規制して、コンテンツの公開を制限することができる。インクルージョンリストを提供することにより、第1DRMシステムから第2DRMシステムへの複写を可能にすることができる。コンテンツ保護システムの一例において、インクルージョンリストを有するデジタルコンテンツに対して複写を行うことができ、コンテンツ保護システムの代替例において、インクルージョンリストを有さないデジタルコンテンツに対して複写を行うことができる。
【0024】
第1DRMシステム302は、アプリケーション301等のアプリケーションにリンクできる、リンク可能なライブラリ308を含む。ライブラリ309は、アプリケーション301に対して第1DRMシステム302へのアクセスを提供する。一例において、ライブラリ309は「.lib」ファイルなどとして提供してもよい。他の例において、ライブラリは、「.dll」(ダイナミックリンクライブラリ)等として提供してもよい。ライブラリ309を他の形態で提供して、アプリケーション301に対して第1DRMシステム302の機能性へのアクセスを提供することもできる。
【0025】
証明書305は、アプリケーション301と共に含まれ、プロバイダ・ルートまたは認証局鍵300により署名される。一例において、秘密鍵306は、一般的に例えば、RSA秘密鍵を含み、システムが許可あるいはインストールされるときに証明書305と一緒に提供される。
【0026】
ランタイム時、証明書305は、一般的には第1DRMシステム302が保持するデジタルコンテンツへのアクセスの要求に応答して第1DRMシステム302に渡される。第1DRMシステム302は、乱数あるいは初期ベクトル(「IV」)308を生成する。IV308は、一般的には安全な方法でアプリケーション301に提供され、記憶される。一例において、IV308は安全なチャンネルを使用してシステム間で渡される。他の例において、IV308は、アプリケーション301に提供される前に、証明書305からの公開鍵などの鍵を使用して暗号化される。IV308は、アプリケーションの秘密鍵で復号化され、記憶される。
【0027】
この時点において、デジタルコンテンツは、一般的に第1DRMシステム302により、小さなチャンクやサンプル内で復号化される。デジタルコンテンツの元の暗号化は解除され、第1DRMシステム302は、チャンクがアプリケーション301に提供されるときに、保護のためにそのチャンクに新規の暗号化を適用する。アプリケーション301に送信される前に、データを復号化して、チャンクを再暗号化するプロセスは、一般的に一時暗号化と呼ばれる複写の形式であり、このプロセスは中間攻撃307に対する脆弱性を最小限に抑える傾向がある。
【0028】
各デジタルコンテンツのサンプルまたはチャンクは、一般に各コンテンツサンプルに一意となる、一時暗号化鍵を使用して暗号化される。一例において、この一時暗号化鍵は、各デジタルコンテンツのサンプルあるいはチャンクごとに一意のソルト値304を生成し、この一意のソルト値304をIV値308と共にハッシュすることで形成される。チャンクは、一時暗号化鍵を使用して暗号化され、ソルト値304と一緒にアプリケーション301に提供される。コンテンツチャンクがアプリケーション301に到達した時点で、アプリケーション301は記憶されたIV値308およびソルト値304から一時暗号化鍵を作成し、その後、コンテンツチャンクから一時暗号化が解除される。この時点で、アプリケーション301は、一般的に暗号化を含む、第2DRMシステム303により入手した適切な保護を適用できる。デジタルコンテンツのサンプルあるいはチャンクは第2DRMシステムにより保護された後、システム303が許可する任意の方法で、例えば、該サンプルまたはチャンクがデジタルオーディオファイルからのものであれば、それを再生することで、利用することができる。
【0029】
図4は、複写プロセスを使用してデジタルコンテンツを保護する詳細なプロセスの一例を示すブロック図である。デジタルコンテンツ(DRMペイロードとも言う)412の一例として、ムービーとして提供できるようなデジタルビデオデータがある。そのようなデジタルコンテンツは、一般的には図4に示すように、そのコンテンツのコンテンツプロバイダにより暗号化される。デジタルコンテンツの他の例としては、デジタルオーディオデータ、デジタル画像、あるいはドキュメントなどを含む他のマルチメディアまたはデジタルコンテンツが挙げられる。暗号化の他に、そのデジタルコンテンツには、一般的にある種のアクセス権情報が含まれる。一例として、これらアクセス権には、どの他のタイプのコンテンツ保護機構が信頼できて、デジタルコンテンツにアクセスするおよび/またはデジタルコンテンツを複写するのに利用できるかを示すインクルージョンリストが含まれる。
【0030】
図4は、DRMシステムB460による複写のためにデジタルコンテンツ412を処理するための複数の要素およびステップを含む、DRMシステムA450の例を示す。例示のDRMシステムBは、アプリケーション間、DRMシステム間などで配布できる複数の要素とステップを含む。一例においては、DRMシステムBは、DRMシステムを有するアプリケーションを含む。DRMシステムA450とDRMシステムB460は対話して、コンテンツプロバイダが提供した暗号化を解除し、両方のDRMシステムに認証された一時暗号化をしてコンテンツを再暗号化し、一時暗号化したコンテンツをDRMシステムB460に安全に転送する。ここで、コンテンツは復号化され、最後に、DRMシステムB460により使用されるどのようなフォーマットにおいても再暗号化される。
【0031】
例示の複写プロセスの始めは、システムBが複写プロセスを開始する。そのような開始の一例においては、デジタルムービーファイルの再生が試みられる。一般的に、証明書等が、システムBからシステムA450へ送信される。システムAがその証明書を検査し、システムBが信頼できるか否か、およびシステムBがデジタルコンテンツのインクルージョンリストにあるか否かを判断する。システムBが信頼できるもので、インクルージョンリストにある場合、システムAは、複写プロセスを続行することになる。また、システムBが信頼できないか、あるいはシステムBがデジタルコンテンツのインクルージョンリストにないときは、このプロセスは続行されない。
【0032】
プロセスを続行するときに、システムAはシステムBから暗号鍵401を取得する。一例において、暗号鍵は公開鍵であり、システムBから取得した証明書から取得する。システムAは、初期ベクトル(「IV」)403を生成し、公開鍵401を使用してIV403を暗号化して402、暗号化IV404を得る。一例において、IV403はハッシュして別の暗号鍵を生成する際に使用するのに適する乱数である。
【0033】
システムAは、一般的に安全なチャンネルを使用して暗号化IV404をシステムBに提供する。システムBは、秘密鍵405を使用して暗号化IV404を復号化し406、元のIV値403を得る。システムBは、後に使用するために、難読化などを使用するような安全な方法でIV403を記憶する。この時点で、システムAとシステムBとの間の初期化が完了し、一時複写が開始される。
【0034】
システムAが、デジタルコンテンツ412を読み出し、復号化414を開始する。一例において、システムAが鍵415を使用してデジタルコンテンツ412を復号化する(414)。一例において、デジタルコンテンツ412に対する鍵415の元の暗号化を行うために、コンテンツプロバイダにより使用される公開鍵に対応する秘密鍵を使用して鍵415を復号化することで鍵415にアクセスする。他の例において、システムAは、小さなチャンクで、一般的には1つのチャンクにつき数十バイト、数百バイト、あるいは数千バイトでデジタルコンテンツ412を復号化する(414)。他の例において、システムAは、プロセスを続行する前にデジタルコンテンツ412の全てを復号化する(414)。復号化(414)された各チャンクは、暗号化されていないデジタルコンテンツ(別名ペイロード)410になる。
【0035】
次に、システムAはsalt408を生成する。一例において、salt408は、ハッシュして別の暗号鍵を生成する際に使用するのに適するデジタルコンテンツチャンク410毎に生成された乱数である。一例においては、そのような暗号鍵はRC4鍵である。システムAは、ソルト値408およびIV403をハッシュして(419)、暗号鍵を得る。他の例において、ハッシュ419は、セキュアハッシュアルゴリズム(「SHA」)によるハッシュであってもよい。次に、システムAは、暗号化されているコンテンツチャンクに対応するIV403およびsalt408のハッシュ419を介して生成されたRC4鍵を使用して、コンテンツチャンク410を暗号化し(420)、一時暗号化コンテンツチャンク421を得る。一例において、RC4ストリーム暗号を暗号化420のために使用して、RC4暗号化コンテンツチャンク(別名RC4ペイロード)421を得る。
【0036】
システムAは、一般的に安全なチャンネルを使用して、salt408および対応する一時暗号化コンテンツチャンク421をシステムBに提供する。次いで、システムBは、前もって記憶されたIV403およびちょうど受信したばかりのsalt408をハッシュして(409)、一時復号化鍵を生成し、ちょうど受信したばかりの一時暗号化コンテンツチャンク421を復号化し(411)、暗号化していないデジタルコンテンツ410を得る。一例において、復号化411および暗号化していないデジタルコンテンツ410は、コードおよび/またはデータの難読化を使用するなどの安全な方法で、システムB内で実行および維持される。他の例において、ハッシュ409は、セキュアハッシュアルゴリズム(「SHA」)によるハッシュであってもよい。
【0037】
全複写プロセスの指示に従って、システムBはここからコンテンツチャンク410の複写を継続する。一例において、オーディオデータの場合のように、コンテンツチャンク410は、さらに暗号化され、メディアプレイヤアプリケーションなどを介してレンダリングするためにコーデックに提供される。上述のプロセスがデジタルコンテンツ410の各チャンク毎に、一般的にデジタルコンテンツ412全体が複写されるまで続行される。
【0038】
図5は、本出願に記載のシステムおよび方法を実装することができる例示的なコンピューティング環境を示す図である。例示的なコンピューティング環境500は、コンピューティングシステムの一例であって、本出願に記載の例をこの特定のコンピューティング環境に限定するものではない。
【0039】
コンピューティング環境500は、多数の他の汎用あるいは特殊目的コンピューティングシステム構成で実装可能である。周知のコンピューティングシステムの例として、パーソナルコンピュータ、ハンドヘルドデバイスあるいはラップトップデバイス、マイクロプロセッサ系システム、マルチプロセッサシステム、セットトップボックス、プログラム可能な家庭用電化製品、ゲーム機、家庭用電化製品、携帯電話、PDAなどが挙げられるが、これらに限定されない。
【0040】
コンピュータ500は、コンピューティングデバイス501の形態で、汎用コンピューティングシステムを含む。コンピューティングデバイス501のコンポーネントは、1つあるいは複数のプロセッサ(CPU,GPU、マイクロプロセッサなど)507、システムメモリ509、および種々のシステムコンポーネントに結合するシステムバス508を含むことができる。プロセッサ507は、種々のコンピュータ実行可能な命令を処理して、コンピューティングデバイス501の動作を制御し、他の電子機器およびコンピューティングデバイス(図示せず)と通信する。システムバス508とは、任意の数の複数の形式のバス構造を示す。これには、メモリバスまたはメモリコントローラ、周辺バス、加速グラフィックスポート(AGP)、および様々なバスアーキテクチャのうち任意のものを使用するプロセッサあるいはローカルバスが挙げられる。
【0041】
システムメモリ509は、ランダムアクセスメモリ(RAM)等の揮発性メモリおよび/またはリードオンリメモリ(ROM)などの不揮発性メモリの形で、コンピュータ可読媒体を含む。基本入出力システム(BIOS)は、ROM内に格納される。RAMは、一般的に、1つまたは複数のプロセッサ507により即座にアクセス可能な、および/または該プロセッサ上で現在動作中であるデータモジュールおよび/またはプログラムモジュールを含む。
【0042】
マスストレージデバイス504は、コンピューティングデバイス501に結合してもよいし、またはバスに結合することで該コンピューティングデバイスに組み込んでもよい。そのようなマスストレージデバイス504は、取り外し可能で不揮発性の磁気ディスク(例えば、「フロッピー(登録商標)ディスク」)505に対して読み出しおよび書き込みを行う磁気ディスクドライブ、あるいはCD ROMなどの取り外し可能で不揮発性の光ディスク506に対して読み出しおよび/または書き込みを行う光ディスクドライブを含む。コンピュータ可読媒体505、506は、一般的にフロッピー(登録商標)ディスク、CD、ポータブルメモリスティックなどに提供されるコンピュータ可読命令、データ構造、プログラムモジュールなどを具現化するものである。
【0043】
任意の数のプログラムモジュールをハードディスク510、マスストレージデバイス504、ROMおよび/またはRAM509に格納することができる。例として、オペレーティングシステム、1つまたは複数のアプリケーションプログラム、他のプログラムモジュールおよびプログラムデータがある。オペレーティングシステム、アプリケーションプログラム、他のプログラムモジュールおよびプログラムデータ(またはそれらのいくつかの組み合わせ)のそれぞれは、本明細書内で記述したシステムおよび方法の実施形態を含むことができる。
【0044】
ディスプレイデバイス502は、ビデオアダプタ511等のインタフェースを介してシステムバス508に接続できる。ユーザは、キーボード、ポインティングデバイス、ジョイスティック、ゲームパッド、シリアルポート等の任意の数の異なる入力デバイス503を介してコンピューティングデバイス702とのインタフェースをとることができる。これらの入力デバイスあるいは他の入力デバイスは、システムバス508に結合された入出力インタフェース512を介してプロセッサ507に接続されるが、パラレルポート、ゲームポート、および/またはユニバーサルシリアルバス(USB)などの他のインタフェースおよびバス構造で接続してもよい。
【0045】
コンピューティングデバイス500は、1つまたは複数のローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)などを介して1つまたは複数のリモートコンピュータに接続したネットワーク化環境で動作できる。コンピューティングデバイス501は、ネットワークアダプタ513を介して、あるいはモデム、DSL、ISDN等のインタフェースによりネットワーク514に接続される。
【0046】
当分野の技術者は、プログラム命令を格納するのに利用するストレージデバイスはネットワークを介して配布できることを当然理解できるだろう。例えば、リモートコンピュータは、適応インストルメンテーションの実行時間管理分析ソフトウェアなどのツールを格納してもよい。ローカルコンピュータあるいはターミナルコンピュータは、リモートコンピュータにアクセスして、プログラムを実行するソフトウェアの一部あるいは全てをダウンロードすることができる。あるいは、ローカルコンピュータは、必要に応じてソフトウェアの断片をダウンロード処理してもよいし、あるいはローカルターミナルにある、およびリモートコンピュータ(あるいはコンピュータネットワーク)にあるいくつかのソフトウェア命令を実行することにより配布してもよい。当分野の技術者は、当分野で周知の従来技術を利用して、ソフトウェア命令の全てあるいは一部を、DSP、プログラム可能な論理アレイなどの専用回線により実行できることも当然理解できるであろう。
【図面の簡単な説明】
【0047】
【図1】インクルージョンリストを有し、デジタルコンテンツの複写を許可するコンテンツ保護システムの一例を示す図である。
【図2】デジタルコンテンツの複写あるいは暗号化の変更のプロセスにおける主要な2つの動作を示すフロー図である。
【図3】複写プロセスにおいて、データが安全にアプリケーションを通過するのを示すブロック図である。
【図4】複写プロセスを使用してデジタルコンテンツを保護する詳細なプロセスの一例を示すブロック図である。
【図5】本出願に記載のシステムおよび方法を示し実装することができる例示的なコンピューティング環境を示す図である。

【特許請求の範囲】
【請求項1】
デジタルコンテンツを保護するコンピューティングシステムであって、
インクルージョンリストを含む前記デジタルコンテンツを復号化可能な第1コンテンツ保護システムと、
第2コンテンツ保護システムを含むアプリケーションに対して、前記第1コンテンツ保護システムの機能性へのアクセスを提供するリンク可能なライブラリと、
前記第2コンテンツ保護システムが前記インクルージョンリストにあるか否かを判断するために、前記第2コンテンツ保護システムを評価する手段と
を備えることを特徴とするシステム。
【請求項2】
前記コンテンツ保護システムと前記リンク可能なライブラリとを安全に結合させる手段をさらに備えることを特徴とする請求項1に記載のシステム。
【請求項3】
前記第1コンテンツ保護システムと前記第2コンテンツ保護システムとの間で、共有手段を介して共有された初期ベクトルを計算する手段をさらに備えることを特徴とする請求項1に記載のシステム。
【請求項4】
一時暗号化鍵となる暗号ハッシュ手段を介してソルト値を前記初期ベクトルと組み合わせて、前記デジタルコンテンツのチャンクに基づいて前記ソルト値を計算する手段をさらに備えることを特徴とする請求項3に記載のシステム。
【請求項5】
前記一時暗号化鍵を使用して前記チャンクを一時暗号化する手段をさらに備えることを特徴とする請求項4に記載のシステム。
【請求項6】
前記第2コンテンツ保護システムに、前記チャンクの一時暗号化と、前記初期ベクトルと前記ソルト値とを提供する手段をさらに備えることを特徴とする請求項5に記載のシステム。
【請求項7】
デジタルコンテンツを複写する方法であって、
前記デジタルコンテンツを、第1コンテンツ保護システムを介して復号化し、復号化デジタルコンテンツを生成する段階と、
一時暗号化鍵を生成し、前記一時暗号化鍵を使用して前記復号化デジタルコンテンツの一時暗号化を行う段階と、
前記一時暗号化鍵および前記一時暗号化を前記第2コンテンツ保護システムに提供する段階と
を備えることを特徴とする方法。
【請求項8】
前記デジタルコンテンツが前記第2コンテンツ保護システムに複写できるか否かを判断するために前記デジタルコンテンツのインクルージョンリストをチェックする段階をさらに備えることを特徴とする請求項7に記載の方法。
【請求項9】
前記暗号化鍵は、初期ベクトルと、前記デジタルコンテンツのチャンクに基づいて計算されたソルト値とを暗号ハッシュすることにより生成されることを特徴とする請求項7に記載の方法。
【請求項10】
デジタルコンテンツを保護する方法であって、
前記方法は第1コンテンツ保護システムを備え、前記第1コンテンツシステムは、
初期ベクトルを生成する段階と、
前記デジタルコンテンツのチャンクを復号化する段階と、
前記チャンクに基づいてソルト値を生成する段階と、
前記初期ベクトルと前記ソルト値とを暗号ハッシュして一時鍵を生成する段階と、
前記一時鍵を使用して前記チャンクを暗号化することにより、前記チャンクの一時暗号化を行う段階と
を備えることを特徴とする方法。
【請求項11】
前記デジタルコンテンツは、インクルージョンリストを含むことを特徴とする請求項10に記載の方法。
【請求項12】
前記初期ベクトルは、乱数であることを特徴とする請求項10に記載の方法。
【請求項13】
前記ソルト値は、前記チャンクを使用して計算された数字であることを特徴とする請求項10に記載の方法。
【請求項14】
前記一時暗号化は、ストリーム暗号を使用して行われることを特徴とする請求項10に記載の方法。
【請求項15】
前記方法は、第2コンテンツ保護システムをさらに備え、前記第2コンテンツ保護システムは、
前記第1コンテンツ保護システムから暗号化初期ベクトルを受信する段階と、
前記初期ベクトルを復号化し、記憶する段階と、
前記第1コンテンツ保護システムから前記一時暗号化を受信する段階と、
前記第1コンテンツ保護システムからソルト値を受信する段階と、
前記初期ベクトルと前記ソルト値とを暗号ハッシュして、前記一時鍵の複製を生成する段階と、
前記一時鍵の複製を使用して一時暗号化を復号化する段階と
を備えることを特徴とする方法。
【請求項16】
前記第2コンテンツ保護システムは、前記インクルージョンリストにあることを特徴とする請求項15に記載の方法。
【請求項17】
前記初期ベクトルは、前記第2コンテンツ保護システムにより提供された公開鍵を使用して、前記第1コンテンツ保護システムにより暗号化されることを特徴とする請求項15に記載の方法。
【請求項18】
前記暗号化初期ベクトルは、前記第2コンテンツ保護システムにより提供された非公開鍵を使用して、前記第2コンテンツ保護システムにより復号化されることを特徴とする請求項15に記載の方法。
【請求項19】
前記初期ベクトルは、安全な方法で記憶されることを特徴とする請求項15に記載の方法。
【請求項20】
前記方法は、コンピュータ可読媒体において具現化されることを特徴とする請求項15に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2009−500766(P2009−500766A)
【公表日】平成21年1月8日(2009.1.8)
【国際特許分類】
【出願番号】特願2008−521535(P2008−521535)
【出願日】平成18年7月11日(2006.7.11)
【国際出願番号】PCT/US2006/026915
【国際公開番号】WO2007/008914
【国際公開日】平成19年1月18日(2007.1.18)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】