セキュアなアクセス及び複製保護の管理システム
アプリケーション、メディア・ドライブ及び媒体は、お互いに協調して媒体上の保護コンテンツのセキュアなアクセス及び複製を備えるよう構成される。アプリケーションは、メディア・ドライブと協調して媒体を協調構成部分として識別し、その過程で、メディア・ドライブも協調構成部分として識別する。媒体は、コンテンツを保護するのに用いる複製保護方法を示す指紋などのそうした識別動作を容易にする情報を含む。媒体上には、アプリケーションを協調構成部分として認証し、秘密情報を通信するよう、アプリケーションとメディア・ドライブとの各々とセキュア・チャネルを設定し、媒体上に含まれるライセンスをインストールし、媒体がオリジナルである場合にのみ保護コンテンツへのアクセスを可能にするガード・モジュールも含まれている。アプリケーションは更に、インストールされたライセンスによって、保護コンテンツの利用及び/又は複製を管理する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般的に、保護されたコンテンツの管理に関し、特に、セキュアなアクセス及び複製保護の管理システムに関する。
【背景技術】
【0002】
CD−R/WやDVD−R/Wなどの読み書き装置を備えるパソコンの普及と、インターネットが広範に受け入れられることは、コンテンツ・プロバイダにとって有益にも有害にもなっている。CDやDVDなどの有形媒体上のコンテンツの頒布は、その大記憶容量及び低媒体コストが理由で、ここのところしばらく、認可された複製及び頒布の標準的なやり方となっている。
【0003】
高速インターネット接続が利用可能になったことによって、コンテンツのダウンロードによる頒布は、有形媒体のコストと、顧客への出荷コストと、購入商品を顧客が待たなければならない時間とをなくすので、好都合であり、かつ低コストの頒布媒体として更に効果的であることが明らかになっている。しかし、残念ながら、まさにこうした媒体は、認可されていないコンテンツ複製及びコンテンツ頒布も容易にした。
【0004】
しかし、消費者は現在、CD−Rへのバーニングを、音楽の消費に一般的な基本機能としてみている。コンテンツ所有者は、このみかたを共有しているが、同時に、作成されるCD−R複製の数をコントロールする仕組みを必要としている。CD−ROMドライブの製造業者は、コンテンツ所有者がコンテンツを保護する権利を尊重しながら、バーニング機能を消費者に提供する必要がある。こうした必要性をバランスさせることは、両方の産業における長期的な成長を維持することになる解決策にとって重要である。DVDは、普及するにつれ、同様な問題点及び課題をもたらすことになる。
【発明の開示】
【発明が解決しようとする課題】
【0005】
よって、本発明の目的は、ライセンスされたコンテンツの複製又はエクスポートに関する、消費者又はエンド・ユーザの合法的な期待を維持するセキュアなアクセス及び複製保護の管理システムを備えるというものである。
【0006】
別の目的は、認可されていないコンテンツ複製を防止することによってコンテンツ所有者の権利を保護するセキュアなアクセス及び複製保護の管理システムを備えるというものである。
【0007】
更に別の目的は、コンテンツ・プロバイダ、アプリケーション・プロバイダ及びドライブ製造業者の協調活動によって実施することが簡単な、セキュアなアクセス及び複製保護の管理システムを備えるというものである。
【課題を解決するための手段】
【0008】
こうした目的や更なる目的は、本発明の種々の局面によって達成され、簡潔に述べれば、1つの局面は、コンテンツのセキュアなエクスポートを備える方法であり、この方法は、コンテンツに相当する1つ又は複数のライセンスの条件によってコンテンツのエクスポートが、そうした識別が行われる場合に行われるように、メディア・ドライブによって分かっている複製保護方法によって、メディア・ドライブ内に挿入される媒体上のコンテンツが保護されるか否かをメディア・ドライブに識別させる工程を備える。
【0009】
別の局面は、コンテンツのセキュアなエクスポートを備える装置であり、装置は、そうした識別が行われる場合に、アプリケーションが、アプリケーションによって管理されるコンテンツのエクスポートを、コンテンツに相当する1つ又は複数のライセンスの条件によって行わせるように、メディア・ドライブによって分かっている複製保護方法によって、メディア・ドライブ内に挿入される媒体上のコンテンツが保護されるか否かをメディア・ドライブに識別させるようプログラムされるアプリケーションによって構成されるプロセッサを備える。
【0010】
別の局面は、コンテンツのセキュアなアクセス及び複製保護の管理を備える装置である。この装置は、メディア・ドライブ内に挿入される媒体上のコンテンツを保護するのに用いる複製保護方法をコマンドによって識別するよう構成されるメディア・ドライブと、アプリケーション・プログラムが、そうした識別がメディア・ドライブによって行われる場合に、そうしたコマンドを出し、コンテンツに相当する1つ又は複数のライセンスの条件にコンテンツのアクセス及び複製を従わせるよう構成されるプロセッサとを備える。
【0011】
別の局面は、セキュアなアクセス及び複製保護の管理システムの他の構成部分と協調して媒体上に常駐するコンテンツへのセキュアなアクセスを備えるよう構成されるセキュアな媒体であるものとして媒体を識別する方法である。この方法は、(1)索引を媒体から取り出す工程と、(2)索引が見出されない場合、媒体を非セキュア媒体として示す工程と、(3)索引が見出される場合、(a)媒体上のコンテンツを保護するのに用いる複製保護方法を示す、媒体上の指紋を識別し、(b)索引によって索引付けられる複製保護方法の表示を取り出し、(c)索引によって索引付けられる複製保護方法と、取り出される指紋によって示される複製保護方法とを比較し、(d)取り出される指紋によって示される複製保護方法が、索引によって索引付けられる複製保護方法に一致する場合、媒体をセキュアな媒体として示す工程とを備える。
【0012】
別の局面は、コンテンツのセキュアなアクセス及び複製保護を管理するシステムである。このシステムは、媒体上のコンテンツを保護するのに用いる複製保護方法に一意に相当する索引と、複製保護方法を示す指紋とを含めるよう構成される媒体と、索引を媒体から取り出し、索引に索引付けられ、メディア・ドライブ内に記憶される第2の複製保護方法の表示を取り出し、媒体上の指紋と、指紋によって示される複製保護方法とを識別し、索引に索引付けられる第2の複製保護方法が指紋によって示される複製保護方法に一致するということを検証するよう構成されるメディア・ドライブと、索引に索引付けられる第2の複製保護方法が指紋によって示される複製保護方法に一致する場合に、コンテンツのアクセス及び複製を、コンテンツに相当する1つ又は複数のライセンスに従わせるよう構成されるアプリケーション・プログラムとを備える。
【0013】
別の局面は、媒体上のコンテンツをセキュアにアクセスする方法である。この方法は、メディア・ドライブが分かっている複製保護方法を用いてコンテンツが保護される場合に媒体上にコンテンツとともに記憶されるガード・モジュール・コンピュータ・プログラムを復号し、実行する工程と、ガード・モジュール・コンピュータ・プログラムと、媒体上のコンテンツをアクセスする旨を要求するアプリケーション・プログラムとの間の第1のセキュア・チャネルを、アプリケーション・コンピュータ・プログラムがガード・モジュール・コンピュータ・プログラムによって認証される場合に設定する工程と、ガード・モジュール・コンピュータ・プログラムとメディア・ドライブとの間の第2のセキュア・チャネルを、コンテンツを保護するのに用いる複製保護方法をメディア・ドライブが分かっている場合に設定する工程と、アプリケーション・プログラムが第2のセキュア・チャネルを通過する情報を容易に理解することができず、メディア・ドライブが第1のセキュア・チャネルを通過する情報を容易に理解することができないように、媒体からのコンテンツの権利管理のライセンスを第2のセキュア・チャネルを介して取り出し、アプリケーション・コンピュータ・プログラムへのライセンスを第1のセキュア・チャネルを介して伝送する工程とを備える。
【発明を実施するための最良の形態】
【0014】
本発明の種々の局面の更なる目的、特徴及び効果は、その好ましい実施例の以下の説明から明らかになり、その説明は、添付図面とともに検討されることとする。
【実施例】
【0015】
本明細書及び特許請求の範囲使用の「コンテンツ」の語は、(オーディオ、ビデオ、オーディオ・ビジュアル、テキスト、グラフィック画像やコンピュータ・プログラムなどの)著作権化可能マテリアルと、データなどの一般的に著作権化可能でないマテリアルとを含む。
【0016】
アプリケーション又は装置の前にくる「セキュア」の語は、その後にくるアプリケーション又は装置がアクセス及び複製保護の技術を遵守する(すなわち、それを保護する技術とインタフェースすることによってのみ、保護コンテンツのアクセス及び複製を可能にする)ものであるということを意味する。
【0017】
「アプリケーション」の語は、コンテンツの再生及び/又はエクスポート用にユーザがインタフェースするメディア・プレイヤ又はCDバーニングのアプリケーションなどのソフトウェア・プログラムを意味する。
【0018】
「メディア・ドライブ」の語は、光媒体を処理するよう、CDR/Wディスク・ドライブやDVDR/Wディスク・ドライブなどの媒体との間でコンテンツの読み取り及び/又は記録を行うドライブを意味する。
【0019】
「媒体」の語は、CD又はDVDや他の光ディスクなどのコンテンツを収容する有形媒体を意味する。
【0020】
図1は、例として、セキュアなアクセス及び複製保護のシステム100の構成図を示す。このシステムでは、パソコンなどの処理装置101は、実行するようそのメモリに種々のソフトウェア・モジュールを常駐させており、そのバスのうちの1つ又は複数を介してそれに種々のハードウェア装置を結合させている。
【0021】
そうしたソフトウェア・モジュールのうちの3つが、お互いに協調して通常のディジタル権利管理(「DRM」)システムの一部を構成するセキュア・アプリケーション102、ライセンス・マネージャ103及びライセンス記憶装置104である。
【0022】
(実線のバス線によって示すように、)処理装置101に常に結合されている3つのハードウェア装置は、ネットワーク・インタフェース・カードやモデム・カードなどの通信インタフェース112、セキュア・メディア・ドライブ114及びハード・ディスク(「HD」)ドライブ116である。(点線のバス線によって示すように、)処理装置101にたまにしか結合されないハードウェア装置の1つとして、MP3プレイヤなどのポータブル装置132がある。
【0023】
メディア・ドライブ114は、(メディア・ドライブ114に挿入されているように、内向きの点線矢印によって示される)元の媒体122などの、それに挿入される媒体から情報を読み取り、(メディア・ドライブ114から出ているように、外向きの点線矢印によって示される)複製媒体124などの、それに挿入される媒体に情報を書き込むよう形成される。複製媒体124はこの場合、好ましくは、アプリケーション102もメディア・ドライブ114もセキュアな構成部分である場合のみ作成することができるセキュアCD−R(「SCDR」)である。複製媒体124は、そのコンテンツを容易に複製することができないように生成される。オーディオ・コンテンツの場合、一般的に、メディア・ドライブ114などのデータ読み取り装置上で再生することができないようにCD−R上で記録される。通常のオーディオCDプレイヤ上などのオーディオ・プレイヤ上のみで再生することができる。
【0024】
通信インタフェース112は、(内向きの点線矢印のように)ダウンロード・コンテンツ152を受信し、(外向きの点線矢印のように)アップロード・コンテンツ154を送信することができるようにインターネットなどの通信媒体142に結合される。そうしたダウンロード及びアップロードは全て、好ましくは、処理装置101におけるその局所DRMシステムの他の構成要素と協調してアプリケーション102によって管理される。インターネットを介したコンテンツのダウンロード及びアップロードに加えて、通信インタフェース112は、指定されたウェブサイトから、コンテンツ用のライセンス及びアップデートを局所DRMシステムがダウンロードする手段も備える。
【0025】
図2は、例として、セキュアなアクセス及び複製保護の管理システム100における主要構成部分の図を示す。コンピュータ上で実行されるソフトウェアなどの一局面のみにおいて実施される複製保護手順と違って、本発明のセキュアなアクセス及び複製保護の管理システム100は好ましくは、元の媒体122、メディア・ドライブ114及びアプリケーション102が、セキュアな方法でお互いが協調するか他の方法で相互作用するセキュアな構成部分(例えば、アプリケーション又は装置)として動作して、元の媒体122上に記憶されたコンテンツのセキュアなアクセス及び複製保護を備える種々の機能及び/又は手順を行う3局面の手法を用いる。
【0026】
開発者キット200は、コンテンツのセキュアなアクセス及び複製保護を備えるよう、セキュアなアプリケーション及び装置における種々の機能及び/又は手順の実施を容易にする。特に、セキュアな相互作用を確立し、管理する構成部分をセキュア・アプリケーション及びセキュア装置の設計者が設計することを可能にするライブラリ、API、ツール、サンプル・コード及びドキュメンテーションを含む。
【0027】
図3は、例として、セキュアなアクセス及び複製保護の管理システム100内で行われる主要機能の図を示す。識別機能301は、セキュア・アプリケーション及びセキュア装置が、セキュアCD(「SCD」)やセキュアCDR(「SCDR」)などのセキュア媒体を認識し、かつ、媒体をセキュアにする複製保護方法を識別する手順である。この手順は、セキュア・アプリケーション及び/又はセキュア装置をトリガして、特定されたアクセス及び複製保護の方策を遵守させる。
【0028】
認可機能302は、保護コンテンツへのアクセスを要求するアプリケーションが認証され、セキュアなチャネルが、通信構成部分間の情報のセキュアな伝達のために、セキュアなアクセス及び複製保護の管理システム100の通信構成部分間で設定される手順である。
【0029】
セキュア・アクセス機能303は、コンテンツの利用を管理する権利を付与する、ライセンスがセキュア媒体からインストールされるか遠隔接続を介してオンラインでインストールされ、そうした権利を遵守する方法でコンテンツがアクセスされる手順である。
【0030】
セキュア・エクスポート機能304は、複製保護コンテンツが、例えば、SCDからエンド・ユーザのハード・ディスク・ドライブへ、又は、ユーザのハード・ディスク・ドライブからポータブル装置若しくはSCDRへエクスポートされる手順である。この手順は、開発者キット200の機能を用いて実施される。
【0031】
機能301−304の手順を詳細に説明する前に、セキュアなアクセス及び複製保護の管理システム100によって保護される対象のオーディオSCD又はオーディオSOMの例を示すことが有用である。しかし、オーディオ・データ以外のSCD及びコンテンツ又は、オーディオ・データに加えたSCD及びコンテンツの他の例も、本発明の種々の局面の完全な範囲内にあるものと想定されている。
【0032】
図4は、マルチセッション・コンパクト・ディスクの形式を示す。各々が、セキュア・オーディオ・セッション402を第1のプログラム領域に記憶し、セキュア・データ・セッション405を第2のプログラム領域に記憶する2つのプログラム領域が含まれる。各プログラム領域には、リードイン部分が先行し、リードアウト部分が後続する。各リードイン部分は、その相当するプログラム領域の目次(「TOC」)を記憶し、よって、目次(「TOC」)としても表される。
【0033】
セキュア・オーディオ・セッション402は、準拠する消費者向オーディオ・プレイヤによって再生することができるようにレッドブック規格に準拠するオーディオ・データを含む。この場合には「セキュア」であるものとして表されるが、それは、セキュアでないデータの読み取り、及び/若しくは、セキュアでないCD−ROMドライブなどのレコーダ装置によるそのコンテンツの読み取り、再生及び/又は複製を妨げるように保護されるからである。
【0034】
セキュア・オーディオ・セッション402を保護する複製保護方法の1つが、本明細書及び特許請求の範囲にその内容を援用する、自己の、「The Copy Protection of Digital Audio Compact Discs」と題する国際公開番号第00/74053号パンフレットに記載されている。この方法では、データの読み取り及び/又は記録の装置が保護セッションを読み取ることができないように、特定の制御データが、正しくないもの及び/又は正確でないものにされる一方、オーディオ・プレイヤはオーディオ・セッションを読み取り、再生することができるが、それは、オーディオ・プレイヤが特定の制御データを、アクセスできないか、概して読み取ることができないからである。
【0035】
この方法の例として、プログラム領域のリードイン部分における目次(「TOC」)が、データの読み取り及び/又は記録の装置がその修正位置を過ぎて読み取らないように、リードアウト部分の位置がプログラム領域内又はプログラム領域の前にあるものとして規定することによって修正される。別の例として、TOCは、コンテンツ・タイプをオーディオではなくデータであるものとして規定することによって修正される。この場合、データの読み取り及び/又は記憶の装置はオーディオを読み取らないが、それは、データに通常備えられているSYNC及びセクタのヘッダが見出されないからである。更に別の例として、偽トラックをTOCに追加し得る。こうした例の各々においては、TOCの修正は、オーディオ・プレイヤに対する影響が最小のものである一方で、複製するようオーディオ・セッション・トラックをアクセスしようとするドライブ又は、データの読み取り及び/若しくは記録の装置を混乱させる。
【0036】
セキュア・オーディオ・セッション402のTOC401には、セキュアなアクセス及び複製保護の管理システム100の一体的な部分である索引410及び指紋411が含まれている。索引410は、セキュアな構成部分にもセキュアでない構成部分にもアクセス可能な公開数値である。それは、好ましくは、SCD上の一定の、特定の位置に配置され、SCDが含む、複製保護手法などのSCDのバージョン及び/又は、SCDのコンテンツを識別する一意の識別番号について情報をセキュア構成部分に伝えるのに用いられる。SCDを識別し、例えば、適切な通知を表示することによってエンド・ユーザ体験を向上させるうえで、セキュアでない構成部分によっても用いることができる。
【0037】
指紋411は、共有秘密のような、セキュア構成部分によってのみ共有される保護情報である。対象のディスクがSCDであるということを示すよう、識別の目的で用いられる。取り除くのが困難であるが、何れかのセキュア構成部分が何れかのディスクを検査してSCDであるかを判定することを可能にするのに十分簡単であるよう企図されている。
【0038】
例えば、指紋411は、SCD上に配置されるロバストな速記署名であり得る。本願の実施例では、指紋411は、上記TOC修正などのセキュア・オーディオ・セッション402を保護するのに用いる複製保護方法を示す。
【0039】
セキュア・データ・セッション405は、署名ゾーン420、セキュア・コンテンツ・ファイル421及びガード・モジュール422を含む。任意的には、埋め込み権利ファイル(「ERF」)又はライセンスも、含まれ得る。この例では、オーディオ・コンテンツはセキュア・コンテンツ・ファイル421から読み取られるが、セキュア・コンテンツ・ファイル421を含めることは任意的であり、それは、セキュア・オーディオ・セッション402を保護する複製保護方法をアプリケーション102又はメディア・ドライブ114が分かっている場合にオーディオ・データをセキュア・オーディオ・セッション402から読み取ることができるからである。
【0040】
ERFは、オーディオ・コンテンツにおけるオーディオ・トラックの各々に関連した特定のDRM権利を含む、(例えば、XRMLなどのスクリプト・メタ言語における、)単純なファイルである。(セキュア・アプリケーション102やセキュア・メディア・ドライブ114などの)セキュア構成部分が、セキュア・オーディオ・セッション402におけるレッドブック・セッション・ファイルへのアクセスを付与されると、このERFファイルを、トラックに関連した権利を規定するにつれ、コールするセキュア構成部分にエクスポートしなければならない。一方、セキュア構成部分が、セキュア・データ・セッション405におけるイエローブック・セッション・ファイルへのアクセスを付与されると、ERFファイルは、DRMラッパにおいて規定される権利と概して同じである。
【0041】
セキュア・データ・セッション405のアクセスをセキュア・メディア装置のみが許されることが望ましい場合、セキュア・オーディオ・セッション402に用いたものなどの複製保護方法を用い得る。例えば、TOC404は、セキュアでないメディア装置がセキュア・データ・セッション405をアクセスすることができないことになるようにセキュア構成部分のみが分かる方法で修正し得る。しかし、以下に更に詳細に説明するように、セキュアでないメディア・ドライブは、再生するよう、セキュア・データ・セッション405へのアクセスを許可されても、本発明の好ましい実施例では、セキュア・コンテンツ・ファイル421の複製のバーニングを行うことは許されないことになる。
【0042】
署名ゾーン420は、オリジナルとしてSCDを識別するようSCD上にその製造時点で付けられる署名を記憶する。署名は、データの読み取り及び/又は記録の装置によって複製することができないような方法でSCD上に付けられる。よって、SCDの複製は署名を含まないことになり、よって、オリジナルとしてではなく複製として容易に識別することができる。そうした署名についての詳細は、自己の、内容を本明細書及び特許請求の範囲に援用する、「Method for Copy Protecting a Record Carrier, Copy Protected Record Carrier and Means for Detecting Access Control Information」と題する米国特許6,353,890号B1に記載されている。
【0043】
セキュア・コンテンツ・ファイル421は、準拠するデータ読み取り装置を読み取ることができるようにイエローブックに準拠するオーディオ・データを含むDRMファイルである。よって、CD−R/WドライブやDVDR/Wドライブなどのデータ読み取り装置は、セキュア・オーディオ・セッション402におけるオーディオ・データを読み取ることができないが、セキュア・データ・セッション405におけるオーディオ・データを読み取ることができることがあり得る。DRMファイル構造の一例は、自己の、内容を本明細書及び特許請求の範囲に援用する、「Method and System for Managing a Data Object so as to Comply with Predetermined Conditions for Usage」と題する米国特許第5,845,281号明細書に記載されており、DRMファイルは、暗号化データ・オブジェクトに連結されるユーザ制御データ群を備える。その場合におけるユーザ・プログラムは、データ・オブジェクトの要求された利用が、制御データに準拠しているか否かを判定する。利用は、肯定の場合、イネーブルされ、否定の場合、ディセーブルされる。この場合におけるユーザ制御データ群は、本明細書及び特許請求の範囲ではDRMラッパとしても表す。
【0044】
ガード・モジュール422は、セキュア・コンテンツ・ファイル421へのセキュア・アクセスを促進する。それは、本明細書及び特許請求の範囲に更に記載されているように、特定の認証機能及び後の局所ライセンシング機能を代わりに行うことによって媒体への主要アクセス・ポイントとしての役目を担う。ガード・モジュール422は、暗号化されており、認証モジュール及びアンチハッキング・ソフトウェアを含むラッパによって保護されている。認証モジュールは、署名ゾーン420に署名が存在するということを検出すると、ガード・モジュール422が復号され、実行されることを可能にする。ガード・モジュール422の復号及び実行は、複製がシステム・メモリに単に一時的に存在するようにリアルタイムで行われ、クリーンコピーは、復号ガード・モジュール422を実行するパソコンや他の処理装置のハード・ディスク・ドライブ上や他の永久記憶装置上には全くロードされない。
【0045】
図5は、例として、セキュアなアクセス及び複製保護の管理システム100における識別機能301を行う方法の流れ図を示す。方法は概して、メディア・ドライブに挿入されている媒体のセキュアなステータス又はセキュアでないステータスを識別するよう、メディア・ドライブと協調してセキュア・アプリケーション102によって行われる。セキュアなメディア・ドライブ又はセキュアでないメディア・ドライブであるものとしてのメディア・ドライブのステータスも、特定の条件を満たしていることを前提に判定し得る。メディア・ドライブは、セキュアなメディア・ドライブである場合にはメディア・ドライブ114であり得る。メディア・ドライブは、セキュアでないメディア・ドライブであってもよい。同様に、挿入されている媒体は、コンテンツの、認可された提供者からのオリジナルの場合、元の媒体122であり得るものであり、オリジナルのセキュアな複製である場合、複製媒体124であり得る。それは、セキュアでない媒体であってもよい。
【0046】
識別機能301は、2つの工程の手順として行われる。セキュアな媒体として媒体が識別され、処理されるためには、両方の工程を正常に行わなければならない。以下501−503を参照して説明する第1の工程は、計算が簡単であり、秘密情報に基づくものでない。(セキュアであろうとなかろうと)何れかのドライブが、(セキュアであろうとなかろうと)何れかの媒体を、ドライブの速度、性能又はユーザ体験における損失なしで検査することができるのに十分単純であるように企図されている。以下504−508を参照して説明する第2の工程は、より複雑であり、秘密情報に基づいている。セキュア・アプリケーション102がメディア・ドライブにこうした工程を行わせるということを以下の記載は示しているが、セキュア・メディア・ドライブは、媒体がメディア・ドライブに挿入されるとこうした工程のうちの1つ又は複数を自動的に行うようそのファームウェアによって構成し得るものでもある。その場合、アプリケーション102は、セキュア・メディア・ドライブにおける1つ又は複数のレジスタからの結果を読み取るだけでよいことになる。
【0047】
501では、アプリケーション102は、メディア・ドライブに、挿入された媒体からのアプリケーション102に対する索引410を読み取らせ、任意的には、戻させる。それはこのことを、例えば、SCSI MMCコマンドによってそうする旨のコマンドを送ることによって行う。メディア・ドライブがセキュアなメディア・ドライブであるかセキュアでないメディア・ドライブであるかは関係ないが、それは両方のタイプのメディア・ドライブが、このコマンドに応答し、索引410を読み取ることができるからである。
【0048】
502では、索引410がその期待された位置に見出されない場合、アプリケーション102は、挿入された媒体がセキュアな媒体でないということが分かる。よって、503では、挿入された媒体がセキュアな媒体でないということを示すフラグや他の手段がアプリケーション102によって設定される。この場合、「セキュアでない媒体」フラグは、アプリケーション102に関連したステータス・レジスタにおいて予約された1つ又は複数のビットであり得る。この時点で、媒体がセキュアな媒体でないため、識別機能301は終了する。
【0049】
一方、502において、索引410がその期待された位置で見出される場合、アプリケーション102は、挿入された媒体がおそらくセキュアな媒体であるということが分かる。なお、アプリケーション102は媒体がセキュアな媒体であるということがこの時点ではっきり分からないが、それは、媒体が、索引410の期待された位置において値を意図的に挿入したか意図せずに挿入した者によってタンパリングされていることがあり得るからである。
【0050】
504では、アプリケーション102は、メディア・ドライブに、索引410に相当する、そのファームウェアにおける複製保護方法の表示を取り出そうとさせる。適切に索引付けられている場合、取り出された情報は、セキュア・オーディオ・セッション402を保護するのに用いる指紋411によって示されるまさにその複製保護方法を示すものである。メディア・ドライブは、例えば、メディア・ドライブのファームウェアに記憶されている内部テーブル又は内部データベース内をサーチすることによって、指紋について内部ファームウェア・データ構造をサーチする。メディア・ドライブにこれを行わせるために、アプリケーション102は、例えば、501において送られたまさにそのSCSI MMCコマンド又は後のSCSI MMCコマンドにおける未使用OpCodeによって、予め規定されているコマンドを送る。セキュアなメディア・ドライブは、(例えば、図2の開発者キット200を用いて)有効なコマンドとして所定のコマンドを解釈することができることになるように企図されるか他の方法で構成される一方、セキュアでないメディア・ドライブはそうすることができないことになり、よって、「INVALID COMMAND OPERATION CODE」を戻すことになる。
【0051】
メディア・ドライブが、504において、コマンドを理解し、コマンドに応答することができると仮定すれば、そのファームウェアにおいて索引410によって参照される指紋をメディア・ドライブが見出すことができない場合、505で、媒体の「弱い」識別のみが行われたという旨と、そのファームウェアにおいて記憶される内部テーブル又は内部データベースにおいて、(有効であると仮定する)索引410によって参照される複製保護方法の表示が何ら見出されないのでメディア・ドライブをアップデートする必要があるという旨とを示す。この場合、「セキュアでない媒体」フラグは、503において行われるように設定されない。その代わりに、それは、「弱い」識別が行われた旨を示す別の値に設定される。更に、「ドライブ・ステータス」フラグが、メディア・ドライブがアップデートを必要とする旨を示すよう、(セキュアでないメディア・ドライブを示す)その初期デフォールト設定から変更される。識別機能301は、セキュアであるものとしてかセキュアでないものとしての媒体の識別に関して、ファームウェアへのアップデートが受信されるまで更に何もできないため、この時点で終了する。
【0052】
一方、メディア・ドライブがそのファームウェアにおいて索引410によって参照される複製保護方法の表示を見出すことができる場合、506で、アプリケーション102は、メディア・ドライブに、媒体からの指紋411を読み取るか他の方法で判定するようにさせる。この場合、指紋411は(見出される場合)、セキュア・オーディオ・セッション402を保護するのに用いる複製保護方法を示す。よって、複製保護方法が、前述のようにTOC401に対する修正の場合、TOCに対する修正を何ら見出さないことは、指紋411を何ら見出さないことと同等である。
【0053】
指紋411が506で見出されない場合、方法はもう一度503に戻って、媒体がセキュアな媒体でない旨を示し、識別機能301は終了する。しかし、指紋411が506において見出される場合、507において、アプリケーション102は、メディア・ドライブが、504又は506において示す複製保護方法を一致させるか比較するようにする。この動作は、504で出されるコマンドの一部であってよく、メディア・ドライブが指紋411を見出したという旨の通知をアプリケーション102が受信した後に出された新たなコマンドであってもよい。新たなコマンドが出される場合、アプリケーション102はこのことを、例えば、前述のように、セキュアなメディア・ドライブが分かる別の所定コマンドを、SCSI MMCコマンドにおける未使用OpCodeによって送ることによって行う。2つの複製保護方法が一致しない場合、方法は505に戻る。その場合、アプリケーション102は、媒体の「弱い識別」が行われたという旨と、索引410は指紋411とは別の複製保護方法を参照するので、メディア・ドライブのファームウェアをアップデートする必要があるという旨とを示す。ファームウェアに対するアップデートが受信されるまで、セキュアであるものとしてかセキュアでないものとしての媒体の識別に関して更に何ら行うことができないので識別機能301は終了する。
【0054】
一方、2つの複製保護方法が507で一致する場合、508で、アプリケーション102は、「強い」識別が行われたということを示す。この場合、「セキュアでない媒体」フラグは、工程503で行われるように設定されない。その代わりに、媒体がセキュアな媒体であるということを示す「強い」識別が行われたということを示す別の値に、その初期デフォールト設定から変更される。更に、この時点で、アプリケーション102は、メディア・ドライブが、媒体の「強い」識別を行うことができているのでセキュアな媒体であるということが分かっている。よって、アプリケーション102は、メディア・ドライブがセキュアであるということを示すよう「ドライブ・ステータス」フラグも設定する。識別機能301はよって終了する。
【0055】
図6は、例として、認可機能302をセキュアなアクセス及び複製保護の管理のシステム100においてコンテンツ・アクセス・モードで行う方法の流れ図を示す。予備的な事項として、この機能は、挿入された媒体がセキュアなディスクであるものとして判定された場合にのみ行われる。アプリケーション102は、図5の503、505及び508を参照して前述した「セキュアでない媒体」フラグを確かめることによってこれを判定する。
【0056】
次に、挿入された媒体がセキュアな媒体(例えば、SCD)であると仮定した場合、601で、アプリケーション102は、ガード・モジュール422を保護するラッパにおける認証モジュールをメディア・ドライブにロードさせ、実行させる。認証モジュールは更に、元の媒体122がオリジナルであるということを示すようにその製造時点で署名ゾーン420においてSCD上に付けられる署名を読み取ることによって、挿入された媒体がオリジナルであるか否かを判定する。なお、この署名は、セキュアでないデータの読み取り及び/又は記録の装置によって複製することができず、セキュアな読み取り及び/又は記録の装置によって複製されないことになるように元のSCD上に付けることとする。よって、署名は、データの読み取り及び/又は記録の装置によって生成される元のSCDの何れかの上に存在しないことになる。
【0057】
署名が601に見出されない場合(、よって、媒体がオリジナルでないということを示す場合)、602で、認証モジュールは、好ましくは、そうした結果をもう一度アプリケーション102に戻し、アプリケーション102は、挿入された媒体を複製しないこととする旨を示すフラグや他の手段を設定する。そうした「非複製」フラグの例として、アプリケーション102に関連したステータス・レジスタにおいて予約される1つ又は複数のビットがある。認可機能302は、その場合、この時点で終了する。
【0058】
一方、署名が601で見出される場合(、よって、媒体がオリジナルである旨を示す場合)、603で、認証モジュールは、署名をシードとして用いて認証モジュールによって生成される鍵を用いてガード・モジュール422を復号し、好ましくは、処理装置101によってアプリケーション102とともにガード・モジュール422を実行させる。604では、ガード・モジュール422は更に、認証及び鍵交換の手順(「AKE」)を利用してアプリケーション102とのセキュア・チャネルを設定する。AKEにおいて行われる認証の一部として、ガード・モジュール422は、それがアクセスしようとする、挿入された媒体上のコンテンツを適切に処理する機能を有するものとして(すなわち、コンテンツのセキュアなアクセス及び複製保護を行うよう適切に構成されたものとして)アプリケーション102を検証又は認証しようとする。アプリケーション102が検証される場合、605で、セキュアなチャネルが秘密鍵交換を介して設定される。
【0059】
アプリケーション102がAKE手順の一部として604で検証されない場合、アプリケーション102とガード・モジュール422との間のセキュア・チャネルは設定されず、認可機能302はこの時点で終了する。特に、セキュアなチャネルは、秘密鍵の共有を意味するので、設定されない。それは、セキュアでない構成部分と鍵を共有することが望ましくないからである。
【0060】
606では、ガード・モジュール422は、「ドライブ・ステータス」フラグを確認して、メディア・ドライブがセキュアなメディア・ドライブであるかをみる。セキュアなメディア・ドライブでない旨又はアップデートを必要とする旨を示すようフラグが設定される場合、ガード・モジュール422は、アプリケーション102の間で有するセキュア・チャネルを開いた状態のままにし、認可機能302は終了する。
【0061】
一方、メディア・ドライブがセキュアなメディア・ドライブである旨を示すようフラグが設定される場合、607で、ガード・モジュール422は、メディア・ドライブとのセキュア・チャネルを設定しようとする。セキュア・チャネルを設定するよう、AKE手順が、好ましくは、ガード・モジュール422とアプリケーション102との間のセキュア・チャネルに用いるものとは別の鍵を用いて、活用される。よって、この場合、セキュリティが拡充されるが、それは、アプリケーション102とガード・モジュール422との間の通信がメディア・ドライブによって容易に分かることが可能でなく、メディア・ドライブとガード・モジュール422との間の通信が、アプリケーション102によって容易に分かることが可能でないからである。更なるセキュリティ拡充策として、セキュア・チャネルを設定するのに用いる鍵は全て、セキュア・チャネルが設定される都度、再定義されるセッション鍵である。アプリケーション102及びメディア・ドライブ114は、お互いに直接通信することができない。認可機能302はこの時点で、ガード・モジュール422が、セキュア・チャネルをアプリケーション102と設定し、別個のセキュア・チャネルをメディア・ドライブと設定して終了する。
【0062】
図7は、例として、認可機能302の605(すなわち、セキュアなアプリケーションであるものとしてのアプリケーション102の検証)を行う方法の流れ図を示す。611では、ガード・モジュール422は、アプリケーション102に関連した識別情報が、ガード・モジュール422内又はそのラッパ内に安全に配置されている失効リスト上にあるか否かを確認する。失効リストはこの場合、アプリケーション102に関連したプロセッサ装置101を識別する情報又は、アプリケーション102に関連したプロセッサ装置101のユーザを識別する情報を含み得る。識別情報が失効リスト上で見出される場合、ガード・モジュール422は606に進み、アプリケーション102と設定したセキュア・チャネルを閉じる。
【0063】
コンテンツをアクセスする権利が失効したユーザを示すためにこの例では失効リストを用いているが、他のアップデート手順も用いてこの目的を達成してよい。そうした他のアップデート手順はなお、本発明の完全な範囲内にあり得る。例えば、アプリケーション102が最新のものである(すなわち、全てのアップデートをインストールさせている)ということを検証するということをガード・モジュール422は要求し得る。さもなければ、媒体上のコンテンツをアクセスする旨のアプリケーション102によって行われる要求は何れも、ガード・モジュール422によって拒否される。
【0064】
一方、アプリケーション102に関連した識別情報が、611において、失効リスト上で見出されない場合、612で、ガード・モジュール422はアプリケーション102に対して質問を出す。アプリケーション102は次に、所定のアルゴリズムや他の手法によってそれを修正することによって質問に応答し、修正された質問をセキュア・チャネルを介してもう一度ガード・モジュール422に戻す。例として、ガード・モジュール422は、図5の501を参照して説明したように媒体から先行して読み取られた索引410によって参照される複製保護方法を用いて修正することをアプリケーションが期待されているビット列から成る質問を送り得る。
【0065】
613では、アプリケーション102が質問を正しく修正していない場合、ガード・モジュール422は606に戻って、アプリケーション102とのセキュア・チャネルを閉じ、認可機能302は終了する。この場合、アプリケーション102は、セキュアなアプリケーションのように動作し得るが、エクスポートし得るコンテンツの何れかの複製を適切に保護するのに必要な特定の知識を表すことができていない。一方、アプリケーション102が、613で質問を正しく修正する場合、ガード・モジュール422は、アプリケーション102とのセキュア・チャネルを開いた状態のままにし、607に進んで、メディア・ドライブとのセキュア・チャネルを設定することができるかをみる。この場合、アプリケーション102は、エクスポートに参加し得る、コンテンツの何れかの複製を適切に保護することができるということを表している。
【0066】
図8は、例として、セキュアなアクセス及び複製管理のシステム100におけるセキュア・アクセス機能303を行う方法の流れ図を示す。予備的事項として、この機能は、ガード・モジュール422とアプリケーション102との間でセキュア・チャネルが開いた状態にある場合にのみ行われる。
【0067】
セキュア・チャネルがこの時点で開いた状態にあるためには、識別機能301の実行中に、メディア・ドライブ及び/又はアプリケーション102は、挿入された媒体がセキュアな媒体であるということを判定したはずであり、認証機能302の実行中に、ガード・モジュール422の保護ラッパにおける認証モジュールは、挿入された媒体がオリジナルであるということを判定したはずであり、ガード・モジュール422は、アプリケーション102を検証又は認証したはずである。
【0068】
801では、コンテンツの使用及び複製の権利(すなわち、ライセンス)が、セキュア・コンテンツ・ファイル421上に加えて、挿入された媒体上にある場合、ガード・モジュール422は、ライセンス記憶装置104において記憶するよう、ライセンス・マネージャ103にライセンスを転送し得るように、ライセンスを、取り出し、アプリケーション102に送る。アプリケーション102は更に、コンテンツをエクスポートするか他の方法で用いる場合にそのDRMシステムの他の構成部分と協調することによって、ライセンスを遵守してその後、動作する。
【0069】
802では、ガード・モジュール422は、アップデートが媒体上で入手可能であるかを確認する。アップデートは、(失効リストに対するアップデート及び/若しくは複製保護方法に対するアップデートなどの)セキュリティ・アップデート又は、(例えば、機能を向上させるか拡充させるうえでの、アプリケーション102、メディア・ドライブや他の構成部分に対する)機能アップデートを含み得る。工場内で製造されるSCDは、そうしたアップデートをすばやく頒布するうえでの好ましい容器である。
【0070】
アップデートが入手可能である場合、803で、ガード・モジュール422は、アップデートを、メディア・ドライブ上に、メディア・ドライブ用である場合にインストールするか、アプリケーション102に、セキュアなアクセス及び複製保護の管理システム100のアプリケーション102用や他の構成部分用である場合に送信する。
【0071】
アップデートがメディア・ドライブ上にインストールされた場合、804では、ガード・モジュール422はそうしたインストールが行われた旨をアプリケーション102に通知し、「ドライブ・ステータス」フラグがアップデート表示に設定されているか否かを確認する(このフラグの設定の詳細については、図5に示す識別機能301の505及び508参照。)。アップデート表示に設定されている場合、アプリケーション102は、識別機能301の504を再試行して、メディア・ドライブが索引410を指紋に参照させることができるかをみる。それが可能である場合、アプリケーション102は504−508を行って、セキュアな媒体であるものとしての媒体の「強い」識別を取得し、その過程で、セキュアなメディア・ドライブとしてメディア・ドライブを識別することができるかをみる。
【0072】
802で、インストールするのに利用可能なものとして存在するアップデートが何らないということが判定されるか、804で、アップデートを示すよう「ドライブ・ステータス」フラグが設定されていないということが判定される場合、805で、ガード・モジュール422は、アプリケーション102がセキュア・コンテンツ・ファイル421をアクセスすることを可能にする。何れの場合も、アプリケーション102がセキュア・アプリケーションである限り、セキュア・コンテンツ・ファイル421をアクセスするためにセキュアなメディア・ドライブは必要でない。セキュアなアプリケーションはこの場合、必要であるが、それは、セキュア・コンテンツ・ファイル421が適切に利用され、エクスポートされるようにするのみならず、アクセスするためにセキュア・コンテンツ・ファイル421におけるDRMファイルのラッピング解除を行ううえでの「秘密」が分からなければならないからである。セキュア・コンテンツ・ファイル421へのアクセスをアプリケーション102が許されているという旨の通知をガード・モジュール422から受信した後、セキュア・アクセス機能303は、この時点で終了する。
【0073】
801−805を行ううえでの別の手順として、ライセンスが媒体上にない場合、801で、アプリケーション102はその局所DRMシステムの他の構成部分と協調してコンテンツ・プロバイダ(や他の指定された者の)ウェブサイトに入り、ライセンスをダウンロードするうえで適切なトランザクションを実施し、ライセンス記憶装置104において記憶するようライセンスをライセンス・マネージャ103に転送する。
【0074】
この別の手順では、802で、アプリケーション(あるいは、ライセンス・マネージャ103)は、アップデートがウェブサイト上に利用可能なものとして存在するかを確認する。利用可能なものとしてアップデートが存在する場合、803で、アプリケーション102は、インストールするよう、アップデートをダウンロードする。メディア・ドライブにおけるファームウェアに対するアップデートの場合、アプリケーション102は、メディア・ドライブのファームウェア上にインストールすることができるようにガード・モジュール422にそうしたアップデートを伝送する。
【0075】
前述の場合と同様に、アップデートがメディア・ドライブ上にガード・モジュール422によってインストールされた場合、804で、アプリケーション102は、「ドライブ・ステータス」フラグがアップデート表示に設定されているか否かを確認する。肯定の場合、アプリケーション102は、識別機能301の504を再試行して、メディア・ドライブが索引410を指紋にそのファームウェアにおいて参照させることができるかをみる。一方、「ドライブ・ステータス」フラグがアップデートを必要とする旨を示すものでない場合、アプリケーション102はガード・モジュール422にこのことを通知するので、805では、ガード・モジュールは、アプリケーション102がセキュア・コンテンツ・ファイル421をアクセスすることを可能にする。セキュア・アクセス機能303はその場合、この時点で終了する。
【0076】
前述の場合と同様に、802でアプリケーション102によって、利用可能なものとして、インストールする対象のアップデートが何ら存在しないということが判定される場合、アプリケーション102はこのことをガード・モジュール422に通知するので、ガード・モジュール422は、アプリケーション102がセキュア・コンテンツ・ファイル421をアクセスすることを可能にする。セキュア・アクセス機能303はこの時点で終了する。
【0077】
801−805を行う別の代替的な手順も、本発明の完全な範囲内に収まるものとして想定されている。1つのそうした代替策の例としては、ライセンスは媒体上にあり得るが、アップデートはコンテンツ・プロバイダのウェブサイトから取り出す必要があるというものがある。更に別の例としては、アップデートは媒体上にあり得るが、ライセンスはコンテンツ・プロバイダのウェブサイトから取り出す必要があるというものがある。こうした代替的な場合の各々において、801−805を行ううえでの適切な手順は、既に前述した場合に対する簡単な拡張又は修正である。
【0078】
図9は、例として、セキュアなアクセス及び複製保護の管理システム100におけるセキュア・エクスポート機能304を行う方法の流れ図を示す。予備的な事項として、この機能は、エクスポートに参加する、通信するセキュア構成部分間で適切なセキュア・チャネルが開いた状態にある場合にのみ行われる。
【0079】
任意的な手順として、901で、アプリケーション102はまず、エクスポートする対象のコンテンツのライセンスがそのDRMシステムにインストールされているということを確認する。否定の場合、902で、アプリケーション102は、ライセンスを、利用可能なものとして存在するアップデートとともに、必要な場合、エクスポートする対象のコンテンツを含む元の媒体をメディア・ドライブに再挿入することによってセキュア・アクセス機能303の801−803を参照して説明したようにインストールさせる。
【0080】
902を行った後、アプリケーション102はもう一度、適切なライセンスがインストールされたかを確かめる。この時点で、まだインストールされていない場合、904で、エラー表示がエンド・ユーザに向けて表示され、セキュア・エクスポート機能304は終了する。
【0081】
901又は903において、適切なライセンスがインストールされたものとして判定される場合、905で、アプリケーション102は、その局所DRMシステムの他の構成部分と協調して、特定のエクスポート動作が制限されていることがあり得るので、要求されたエクスポートが、インストールされたライセンスによって許されるか否かを判定する。エクスポートが許されない場合、904で、エラー表示がエンド・ユーザに向けて表示され、セキュア・エクスポート機能304は終了する。
【0082】
905における判定が、エクスポートは許されるというものである場合、906で、セキュアなアクセス及び複製保護の管理システム100のアプリケーション102や他の構成部分は適宜、協調してエクスポートを管理する。例えば、エクスポート動作が、挿入された媒体からHDドライブ116への保護コンテンツのエクスポートである場合、アプリケーション102は、(ガード・モジュール422及びメディア・ドライブと協調して、)媒体から、エンド・ユーザのハード・ディスク・ドライブ上の正しい位置への保護コンテンツの複製を管理する。別の例として、エクスポート動作がHDドライブ116からポータブル装置132への保護コンテンツのエクスポートである場合、アプリケーション102は、ポータブル装置132がセキュアな装置であるということを確認した後、保護コンテンツのポータブル装置132への複製を管理する。
【0083】
しかし、更に複雑な例として、エクスポート動作が、HDドライブ116から、複製媒体124などのSCDRへの保護コンテンツのエクスポートである場合、動作が許されるか否かという、905における判定は、(i)SCDRへのエクスポートが許され、(ii)認可された複製の数をこの動作は超えず、(ii)SCDRへの書き込みを管理するアプリケーション・プログラムがセキュアなアプリケーションであることを必要とする。これらの条件の何れかが満たされない場合、904で、適切なエラーが示され、セキュア・エクスポート機能304は終了する。要件ではないが、SCDRに書き込むのに用いるメディア・ドライブも、完全に保護するよう、セキュアなメディア・ドライブであるということが好ましい。しかし、セキュアなメディア・ドライブなしでも、セキュアなアプリケーションは、生モード書き込みを用いることによって標準ドライブによるバーニングをなお管理することができる。
【0084】
図10及び図11は、更に詳細に、保護コンテンツをセキュアCD−Rにエクスポートする場合のセキュア・エクスポート機能304の905及び906の各々の例を示す。まず図10を参照すれば、921で、アプリケーション102は、そのDRMシステムの他の構成部分と協調して、保護コンテンツの、インストールされたライセンスの下でSCDRへのバーニングが許されるということを確認する。バーニングが許されない場合、方法は904にもう一度戻って、SCDRバーニング動作を取り消し、動作を要求するユーザに向けて適切なエラー・メッセージを表示する。しかし、バーニングが許される場合、922で、アプリケーション102は更に、要求されたSCDRバーニング動作によって、認可された複製の数を超えることになるか否かを判定する。認可された複製の数を超えることになる場合、方法は904にもう一度戻って、SCDRバーニング動作を取り消し、動作を要求するユーザに向けて適切なエラー・メッセージを表示する。しかし、認可された複製の数を超えることになるものでない場合、923で、アプリケーション102は更に、例えば、「ドライブ・ステータス」フラグを確かめることによってメディア・ドライブがセキュア・メディア・ドライブであるか否かを判定する。メディア・ドライブがセキュアなドライブでない場合、方法は好ましくはもう一度904に戻ってSCDRバーニング動作を取り消し、適切なエラー・メッセージを、動作を要求するユーザに向けて表示する。あるいは、方法は、生モード書き込みを用いてバーニングを続けるよう修正し得る。しかし、メディア・ドライブがセキュアなドライブである場合、例えば、AKE手順を用いてメディア・ドライブとのセキュア・チャネルを設定し、906に進む。
【0085】
次に図11を参照すれば、SCDRバーニング処理の初期化段階931では、アプリケーション102及びメディア・ドライブはまず、メディア・ドライブの処理能力に適切な計算量のAKE手順を用いてそれらの間のセキュア・チャネルを設定するよう通信する。アプリケーション102は更に、記録する対象のコンテンツについての情報を収集し、所望のディスク・タイプと、トラック・タイプと、記録する対象のトラックについての、長さや物理的な位置についての情報とを規定するトラック・リストを作成する。更に、識別機能301を行う間に取り出される索引410によって示されるようなSCDRに適用する対象の複製保護のタイプも判定する。情報は、好ましくは、この場合、索引410を含めるよう増強されるキュー・シート・タイプの構造において収集される。アプリケーション102は更に、この目的で予約され、例として、例えば開発者キット200を用いた特殊なプログラミングによってセキュア・メディア・ドライブが分かるSCSI MMCコマンド群における未使用OpCodeを用いてセキュア・チャネルを介してメディア・ドライブに情報を転送する。メディア・ドライブは更に、情報を受信し、それを解析し、CDキュー・シート情報及び索引410を取り出す。更に、キュー・シート・データに基づいたデバイス設定と、複製保護設定とを行う。複製保護設定を行うために、メディア・ドライブは、その内部のテーブル又はデータベースへ索引付ける索引410を用いて、例えば開発者キット200を用いてその製造業者によってメディア・ドライブにプログラムされたファームウェアから用いる対象の、示された複製保護方法を取り出す。
【0086】
バーニング段階932では、アプリケーション102は、そのDRMラッパを用いて保護コンテンツのラッピング解除を行い、アプリケーション102とメディア・ドライブとの間でセキュア・チャネルを設定するよう行われるAKE手順中に合意される秘密鍵を用いてそれを暗号化し、メディア・ドライブにおけるSCDRエンジンに再暗号化された保護コンテンツをセキュア・チャネルを介して転送する。「実行中の」バーニングでは、供給されるコンテンツは、SCDRエンジンによって連続してバーニングされる。「バッファリングされた」バーニングでは、コンテンツはまず、内部セキュア・バッファにバッファリングされ、バーニングはバッファから行われる。メディア・ドライブは、適切な複製保護方法をSCDR内に埋め込むか、他の方法でSCDR上にて行う一方で、索引410をその予約された位置に埋め込むことによってバーニングを行う。
【0087】
最後に、クロージング段階933では、アプリケーション102は、記録処理又はバーニング処理を完了し、かつ、バーニングする対象のラッピング解除されたコンテンツをアプリケーション102が供給し終え、SCDRエンジンがバーニング動作を完了した後に何れかの必要な整理作業を行う。記録動作は、クロージング処理の完了前にSCDRが読み取り可能でないように企図されている。例えば、リードイン領域又はTOC領域は、このクロージング段階933まで、CDへのエクスポートがこの段階の完了前に何らかの理由で終了する場合にCDが再生可能でないように含めないことがあり得る。このことは、完了前に手作業でバーニング動作を終結させることによって、制御されたバーニング処理が出し抜かれることがないようにするために望ましい。更に、TOCは装置に平文で送られるものでなく、代わりに、TOCのより小さな表現が暗号化され、装置に送られる。例えば、装置には、修正する対象のエントリと、そうしたものを修正することとする方法とを規定する(、TOC形式などの、公のものでない、)合意された固有の形式においてリストが送られ得る。このことは、SCDR上で用いられる実際のTOC操作方法のリバース・エンジニアリングをハッカーが行うことを妨げるというものである。
【0088】
そのクロージング処理の一部として、アプリケーション102は、メディア・ドライブのSCDRエンジンから、正常に完了し、適切に保護されたバーニング動作の表示を受信した後に残っている、認可された複製の数を示す何れかのカウンタのカウント数も調節する。
【0089】
セキュアなSCDRバーニングに関する更なる詳細は、その詳細を本明細書及び特許請求の範囲に援用する、自己の、「Controlling the Downloading and Recording of Digital Data」と題する、米国特許出願公開第10/164,653号明細書に記載されている。
【0090】
本発明の種々の局面を好ましい実施例に関して説明したが、本発明には、本特許請求の範囲記載の完全な範囲内での完全な保護が与えられる。
【図面の簡単な説明】
【0091】
【図1】本発明の局面を利用するセキュアなアクセス及び複製保護の管理システムを示す構成図である。
【図2】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システムにおける主要構成部分を示す図である。
【図3】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システム内で行われる主要機能を示す図である。
【図4】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システムによって管理されるオーディオ・コンテンツを含むセキュアな媒体のレコ―ド形式を示す図である。
【図5】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システムにおける識別機能を行う方法を示す流れ図である。
【図6】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システムにおけるアクセス認可機能を行う方法を示す流れ図である。
【図7】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システムにおける認可機能のアプリケーション検証を行う方法を示す流れ図である。
【図8】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システムにおけるセキュア・アクセス機能を行う方法を示す流れ図である。
【図9】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システムにおけるセキュア・エクスポート機能を行う方法を示す流れ図である。
【図10】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システムにおけるセキュア・エクスポート機能を行ううえでセキュアCD−Rへのエクスポートが可能か否かを判定する方法を示す流れ図である。
【図11】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システムにおけるセキュア・エクスポート機能を行ううえでセキュアCD−Rへのエクスポートを管理する方法を示す流れ図である。
【技術分野】
【0001】
本発明は、一般的に、保護されたコンテンツの管理に関し、特に、セキュアなアクセス及び複製保護の管理システムに関する。
【背景技術】
【0002】
CD−R/WやDVD−R/Wなどの読み書き装置を備えるパソコンの普及と、インターネットが広範に受け入れられることは、コンテンツ・プロバイダにとって有益にも有害にもなっている。CDやDVDなどの有形媒体上のコンテンツの頒布は、その大記憶容量及び低媒体コストが理由で、ここのところしばらく、認可された複製及び頒布の標準的なやり方となっている。
【0003】
高速インターネット接続が利用可能になったことによって、コンテンツのダウンロードによる頒布は、有形媒体のコストと、顧客への出荷コストと、購入商品を顧客が待たなければならない時間とをなくすので、好都合であり、かつ低コストの頒布媒体として更に効果的であることが明らかになっている。しかし、残念ながら、まさにこうした媒体は、認可されていないコンテンツ複製及びコンテンツ頒布も容易にした。
【0004】
しかし、消費者は現在、CD−Rへのバーニングを、音楽の消費に一般的な基本機能としてみている。コンテンツ所有者は、このみかたを共有しているが、同時に、作成されるCD−R複製の数をコントロールする仕組みを必要としている。CD−ROMドライブの製造業者は、コンテンツ所有者がコンテンツを保護する権利を尊重しながら、バーニング機能を消費者に提供する必要がある。こうした必要性をバランスさせることは、両方の産業における長期的な成長を維持することになる解決策にとって重要である。DVDは、普及するにつれ、同様な問題点及び課題をもたらすことになる。
【発明の開示】
【発明が解決しようとする課題】
【0005】
よって、本発明の目的は、ライセンスされたコンテンツの複製又はエクスポートに関する、消費者又はエンド・ユーザの合法的な期待を維持するセキュアなアクセス及び複製保護の管理システムを備えるというものである。
【0006】
別の目的は、認可されていないコンテンツ複製を防止することによってコンテンツ所有者の権利を保護するセキュアなアクセス及び複製保護の管理システムを備えるというものである。
【0007】
更に別の目的は、コンテンツ・プロバイダ、アプリケーション・プロバイダ及びドライブ製造業者の協調活動によって実施することが簡単な、セキュアなアクセス及び複製保護の管理システムを備えるというものである。
【課題を解決するための手段】
【0008】
こうした目的や更なる目的は、本発明の種々の局面によって達成され、簡潔に述べれば、1つの局面は、コンテンツのセキュアなエクスポートを備える方法であり、この方法は、コンテンツに相当する1つ又は複数のライセンスの条件によってコンテンツのエクスポートが、そうした識別が行われる場合に行われるように、メディア・ドライブによって分かっている複製保護方法によって、メディア・ドライブ内に挿入される媒体上のコンテンツが保護されるか否かをメディア・ドライブに識別させる工程を備える。
【0009】
別の局面は、コンテンツのセキュアなエクスポートを備える装置であり、装置は、そうした識別が行われる場合に、アプリケーションが、アプリケーションによって管理されるコンテンツのエクスポートを、コンテンツに相当する1つ又は複数のライセンスの条件によって行わせるように、メディア・ドライブによって分かっている複製保護方法によって、メディア・ドライブ内に挿入される媒体上のコンテンツが保護されるか否かをメディア・ドライブに識別させるようプログラムされるアプリケーションによって構成されるプロセッサを備える。
【0010】
別の局面は、コンテンツのセキュアなアクセス及び複製保護の管理を備える装置である。この装置は、メディア・ドライブ内に挿入される媒体上のコンテンツを保護するのに用いる複製保護方法をコマンドによって識別するよう構成されるメディア・ドライブと、アプリケーション・プログラムが、そうした識別がメディア・ドライブによって行われる場合に、そうしたコマンドを出し、コンテンツに相当する1つ又は複数のライセンスの条件にコンテンツのアクセス及び複製を従わせるよう構成されるプロセッサとを備える。
【0011】
別の局面は、セキュアなアクセス及び複製保護の管理システムの他の構成部分と協調して媒体上に常駐するコンテンツへのセキュアなアクセスを備えるよう構成されるセキュアな媒体であるものとして媒体を識別する方法である。この方法は、(1)索引を媒体から取り出す工程と、(2)索引が見出されない場合、媒体を非セキュア媒体として示す工程と、(3)索引が見出される場合、(a)媒体上のコンテンツを保護するのに用いる複製保護方法を示す、媒体上の指紋を識別し、(b)索引によって索引付けられる複製保護方法の表示を取り出し、(c)索引によって索引付けられる複製保護方法と、取り出される指紋によって示される複製保護方法とを比較し、(d)取り出される指紋によって示される複製保護方法が、索引によって索引付けられる複製保護方法に一致する場合、媒体をセキュアな媒体として示す工程とを備える。
【0012】
別の局面は、コンテンツのセキュアなアクセス及び複製保護を管理するシステムである。このシステムは、媒体上のコンテンツを保護するのに用いる複製保護方法に一意に相当する索引と、複製保護方法を示す指紋とを含めるよう構成される媒体と、索引を媒体から取り出し、索引に索引付けられ、メディア・ドライブ内に記憶される第2の複製保護方法の表示を取り出し、媒体上の指紋と、指紋によって示される複製保護方法とを識別し、索引に索引付けられる第2の複製保護方法が指紋によって示される複製保護方法に一致するということを検証するよう構成されるメディア・ドライブと、索引に索引付けられる第2の複製保護方法が指紋によって示される複製保護方法に一致する場合に、コンテンツのアクセス及び複製を、コンテンツに相当する1つ又は複数のライセンスに従わせるよう構成されるアプリケーション・プログラムとを備える。
【0013】
別の局面は、媒体上のコンテンツをセキュアにアクセスする方法である。この方法は、メディア・ドライブが分かっている複製保護方法を用いてコンテンツが保護される場合に媒体上にコンテンツとともに記憶されるガード・モジュール・コンピュータ・プログラムを復号し、実行する工程と、ガード・モジュール・コンピュータ・プログラムと、媒体上のコンテンツをアクセスする旨を要求するアプリケーション・プログラムとの間の第1のセキュア・チャネルを、アプリケーション・コンピュータ・プログラムがガード・モジュール・コンピュータ・プログラムによって認証される場合に設定する工程と、ガード・モジュール・コンピュータ・プログラムとメディア・ドライブとの間の第2のセキュア・チャネルを、コンテンツを保護するのに用いる複製保護方法をメディア・ドライブが分かっている場合に設定する工程と、アプリケーション・プログラムが第2のセキュア・チャネルを通過する情報を容易に理解することができず、メディア・ドライブが第1のセキュア・チャネルを通過する情報を容易に理解することができないように、媒体からのコンテンツの権利管理のライセンスを第2のセキュア・チャネルを介して取り出し、アプリケーション・コンピュータ・プログラムへのライセンスを第1のセキュア・チャネルを介して伝送する工程とを備える。
【発明を実施するための最良の形態】
【0014】
本発明の種々の局面の更なる目的、特徴及び効果は、その好ましい実施例の以下の説明から明らかになり、その説明は、添付図面とともに検討されることとする。
【実施例】
【0015】
本明細書及び特許請求の範囲使用の「コンテンツ」の語は、(オーディオ、ビデオ、オーディオ・ビジュアル、テキスト、グラフィック画像やコンピュータ・プログラムなどの)著作権化可能マテリアルと、データなどの一般的に著作権化可能でないマテリアルとを含む。
【0016】
アプリケーション又は装置の前にくる「セキュア」の語は、その後にくるアプリケーション又は装置がアクセス及び複製保護の技術を遵守する(すなわち、それを保護する技術とインタフェースすることによってのみ、保護コンテンツのアクセス及び複製を可能にする)ものであるということを意味する。
【0017】
「アプリケーション」の語は、コンテンツの再生及び/又はエクスポート用にユーザがインタフェースするメディア・プレイヤ又はCDバーニングのアプリケーションなどのソフトウェア・プログラムを意味する。
【0018】
「メディア・ドライブ」の語は、光媒体を処理するよう、CDR/Wディスク・ドライブやDVDR/Wディスク・ドライブなどの媒体との間でコンテンツの読み取り及び/又は記録を行うドライブを意味する。
【0019】
「媒体」の語は、CD又はDVDや他の光ディスクなどのコンテンツを収容する有形媒体を意味する。
【0020】
図1は、例として、セキュアなアクセス及び複製保護のシステム100の構成図を示す。このシステムでは、パソコンなどの処理装置101は、実行するようそのメモリに種々のソフトウェア・モジュールを常駐させており、そのバスのうちの1つ又は複数を介してそれに種々のハードウェア装置を結合させている。
【0021】
そうしたソフトウェア・モジュールのうちの3つが、お互いに協調して通常のディジタル権利管理(「DRM」)システムの一部を構成するセキュア・アプリケーション102、ライセンス・マネージャ103及びライセンス記憶装置104である。
【0022】
(実線のバス線によって示すように、)処理装置101に常に結合されている3つのハードウェア装置は、ネットワーク・インタフェース・カードやモデム・カードなどの通信インタフェース112、セキュア・メディア・ドライブ114及びハード・ディスク(「HD」)ドライブ116である。(点線のバス線によって示すように、)処理装置101にたまにしか結合されないハードウェア装置の1つとして、MP3プレイヤなどのポータブル装置132がある。
【0023】
メディア・ドライブ114は、(メディア・ドライブ114に挿入されているように、内向きの点線矢印によって示される)元の媒体122などの、それに挿入される媒体から情報を読み取り、(メディア・ドライブ114から出ているように、外向きの点線矢印によって示される)複製媒体124などの、それに挿入される媒体に情報を書き込むよう形成される。複製媒体124はこの場合、好ましくは、アプリケーション102もメディア・ドライブ114もセキュアな構成部分である場合のみ作成することができるセキュアCD−R(「SCDR」)である。複製媒体124は、そのコンテンツを容易に複製することができないように生成される。オーディオ・コンテンツの場合、一般的に、メディア・ドライブ114などのデータ読み取り装置上で再生することができないようにCD−R上で記録される。通常のオーディオCDプレイヤ上などのオーディオ・プレイヤ上のみで再生することができる。
【0024】
通信インタフェース112は、(内向きの点線矢印のように)ダウンロード・コンテンツ152を受信し、(外向きの点線矢印のように)アップロード・コンテンツ154を送信することができるようにインターネットなどの通信媒体142に結合される。そうしたダウンロード及びアップロードは全て、好ましくは、処理装置101におけるその局所DRMシステムの他の構成要素と協調してアプリケーション102によって管理される。インターネットを介したコンテンツのダウンロード及びアップロードに加えて、通信インタフェース112は、指定されたウェブサイトから、コンテンツ用のライセンス及びアップデートを局所DRMシステムがダウンロードする手段も備える。
【0025】
図2は、例として、セキュアなアクセス及び複製保護の管理システム100における主要構成部分の図を示す。コンピュータ上で実行されるソフトウェアなどの一局面のみにおいて実施される複製保護手順と違って、本発明のセキュアなアクセス及び複製保護の管理システム100は好ましくは、元の媒体122、メディア・ドライブ114及びアプリケーション102が、セキュアな方法でお互いが協調するか他の方法で相互作用するセキュアな構成部分(例えば、アプリケーション又は装置)として動作して、元の媒体122上に記憶されたコンテンツのセキュアなアクセス及び複製保護を備える種々の機能及び/又は手順を行う3局面の手法を用いる。
【0026】
開発者キット200は、コンテンツのセキュアなアクセス及び複製保護を備えるよう、セキュアなアプリケーション及び装置における種々の機能及び/又は手順の実施を容易にする。特に、セキュアな相互作用を確立し、管理する構成部分をセキュア・アプリケーション及びセキュア装置の設計者が設計することを可能にするライブラリ、API、ツール、サンプル・コード及びドキュメンテーションを含む。
【0027】
図3は、例として、セキュアなアクセス及び複製保護の管理システム100内で行われる主要機能の図を示す。識別機能301は、セキュア・アプリケーション及びセキュア装置が、セキュアCD(「SCD」)やセキュアCDR(「SCDR」)などのセキュア媒体を認識し、かつ、媒体をセキュアにする複製保護方法を識別する手順である。この手順は、セキュア・アプリケーション及び/又はセキュア装置をトリガして、特定されたアクセス及び複製保護の方策を遵守させる。
【0028】
認可機能302は、保護コンテンツへのアクセスを要求するアプリケーションが認証され、セキュアなチャネルが、通信構成部分間の情報のセキュアな伝達のために、セキュアなアクセス及び複製保護の管理システム100の通信構成部分間で設定される手順である。
【0029】
セキュア・アクセス機能303は、コンテンツの利用を管理する権利を付与する、ライセンスがセキュア媒体からインストールされるか遠隔接続を介してオンラインでインストールされ、そうした権利を遵守する方法でコンテンツがアクセスされる手順である。
【0030】
セキュア・エクスポート機能304は、複製保護コンテンツが、例えば、SCDからエンド・ユーザのハード・ディスク・ドライブへ、又は、ユーザのハード・ディスク・ドライブからポータブル装置若しくはSCDRへエクスポートされる手順である。この手順は、開発者キット200の機能を用いて実施される。
【0031】
機能301−304の手順を詳細に説明する前に、セキュアなアクセス及び複製保護の管理システム100によって保護される対象のオーディオSCD又はオーディオSOMの例を示すことが有用である。しかし、オーディオ・データ以外のSCD及びコンテンツ又は、オーディオ・データに加えたSCD及びコンテンツの他の例も、本発明の種々の局面の完全な範囲内にあるものと想定されている。
【0032】
図4は、マルチセッション・コンパクト・ディスクの形式を示す。各々が、セキュア・オーディオ・セッション402を第1のプログラム領域に記憶し、セキュア・データ・セッション405を第2のプログラム領域に記憶する2つのプログラム領域が含まれる。各プログラム領域には、リードイン部分が先行し、リードアウト部分が後続する。各リードイン部分は、その相当するプログラム領域の目次(「TOC」)を記憶し、よって、目次(「TOC」)としても表される。
【0033】
セキュア・オーディオ・セッション402は、準拠する消費者向オーディオ・プレイヤによって再生することができるようにレッドブック規格に準拠するオーディオ・データを含む。この場合には「セキュア」であるものとして表されるが、それは、セキュアでないデータの読み取り、及び/若しくは、セキュアでないCD−ROMドライブなどのレコーダ装置によるそのコンテンツの読み取り、再生及び/又は複製を妨げるように保護されるからである。
【0034】
セキュア・オーディオ・セッション402を保護する複製保護方法の1つが、本明細書及び特許請求の範囲にその内容を援用する、自己の、「The Copy Protection of Digital Audio Compact Discs」と題する国際公開番号第00/74053号パンフレットに記載されている。この方法では、データの読み取り及び/又は記録の装置が保護セッションを読み取ることができないように、特定の制御データが、正しくないもの及び/又は正確でないものにされる一方、オーディオ・プレイヤはオーディオ・セッションを読み取り、再生することができるが、それは、オーディオ・プレイヤが特定の制御データを、アクセスできないか、概して読み取ることができないからである。
【0035】
この方法の例として、プログラム領域のリードイン部分における目次(「TOC」)が、データの読み取り及び/又は記録の装置がその修正位置を過ぎて読み取らないように、リードアウト部分の位置がプログラム領域内又はプログラム領域の前にあるものとして規定することによって修正される。別の例として、TOCは、コンテンツ・タイプをオーディオではなくデータであるものとして規定することによって修正される。この場合、データの読み取り及び/又は記憶の装置はオーディオを読み取らないが、それは、データに通常備えられているSYNC及びセクタのヘッダが見出されないからである。更に別の例として、偽トラックをTOCに追加し得る。こうした例の各々においては、TOCの修正は、オーディオ・プレイヤに対する影響が最小のものである一方で、複製するようオーディオ・セッション・トラックをアクセスしようとするドライブ又は、データの読み取り及び/若しくは記録の装置を混乱させる。
【0036】
セキュア・オーディオ・セッション402のTOC401には、セキュアなアクセス及び複製保護の管理システム100の一体的な部分である索引410及び指紋411が含まれている。索引410は、セキュアな構成部分にもセキュアでない構成部分にもアクセス可能な公開数値である。それは、好ましくは、SCD上の一定の、特定の位置に配置され、SCDが含む、複製保護手法などのSCDのバージョン及び/又は、SCDのコンテンツを識別する一意の識別番号について情報をセキュア構成部分に伝えるのに用いられる。SCDを識別し、例えば、適切な通知を表示することによってエンド・ユーザ体験を向上させるうえで、セキュアでない構成部分によっても用いることができる。
【0037】
指紋411は、共有秘密のような、セキュア構成部分によってのみ共有される保護情報である。対象のディスクがSCDであるということを示すよう、識別の目的で用いられる。取り除くのが困難であるが、何れかのセキュア構成部分が何れかのディスクを検査してSCDであるかを判定することを可能にするのに十分簡単であるよう企図されている。
【0038】
例えば、指紋411は、SCD上に配置されるロバストな速記署名であり得る。本願の実施例では、指紋411は、上記TOC修正などのセキュア・オーディオ・セッション402を保護するのに用いる複製保護方法を示す。
【0039】
セキュア・データ・セッション405は、署名ゾーン420、セキュア・コンテンツ・ファイル421及びガード・モジュール422を含む。任意的には、埋め込み権利ファイル(「ERF」)又はライセンスも、含まれ得る。この例では、オーディオ・コンテンツはセキュア・コンテンツ・ファイル421から読み取られるが、セキュア・コンテンツ・ファイル421を含めることは任意的であり、それは、セキュア・オーディオ・セッション402を保護する複製保護方法をアプリケーション102又はメディア・ドライブ114が分かっている場合にオーディオ・データをセキュア・オーディオ・セッション402から読み取ることができるからである。
【0040】
ERFは、オーディオ・コンテンツにおけるオーディオ・トラックの各々に関連した特定のDRM権利を含む、(例えば、XRMLなどのスクリプト・メタ言語における、)単純なファイルである。(セキュア・アプリケーション102やセキュア・メディア・ドライブ114などの)セキュア構成部分が、セキュア・オーディオ・セッション402におけるレッドブック・セッション・ファイルへのアクセスを付与されると、このERFファイルを、トラックに関連した権利を規定するにつれ、コールするセキュア構成部分にエクスポートしなければならない。一方、セキュア構成部分が、セキュア・データ・セッション405におけるイエローブック・セッション・ファイルへのアクセスを付与されると、ERFファイルは、DRMラッパにおいて規定される権利と概して同じである。
【0041】
セキュア・データ・セッション405のアクセスをセキュア・メディア装置のみが許されることが望ましい場合、セキュア・オーディオ・セッション402に用いたものなどの複製保護方法を用い得る。例えば、TOC404は、セキュアでないメディア装置がセキュア・データ・セッション405をアクセスすることができないことになるようにセキュア構成部分のみが分かる方法で修正し得る。しかし、以下に更に詳細に説明するように、セキュアでないメディア・ドライブは、再生するよう、セキュア・データ・セッション405へのアクセスを許可されても、本発明の好ましい実施例では、セキュア・コンテンツ・ファイル421の複製のバーニングを行うことは許されないことになる。
【0042】
署名ゾーン420は、オリジナルとしてSCDを識別するようSCD上にその製造時点で付けられる署名を記憶する。署名は、データの読み取り及び/又は記録の装置によって複製することができないような方法でSCD上に付けられる。よって、SCDの複製は署名を含まないことになり、よって、オリジナルとしてではなく複製として容易に識別することができる。そうした署名についての詳細は、自己の、内容を本明細書及び特許請求の範囲に援用する、「Method for Copy Protecting a Record Carrier, Copy Protected Record Carrier and Means for Detecting Access Control Information」と題する米国特許6,353,890号B1に記載されている。
【0043】
セキュア・コンテンツ・ファイル421は、準拠するデータ読み取り装置を読み取ることができるようにイエローブックに準拠するオーディオ・データを含むDRMファイルである。よって、CD−R/WドライブやDVDR/Wドライブなどのデータ読み取り装置は、セキュア・オーディオ・セッション402におけるオーディオ・データを読み取ることができないが、セキュア・データ・セッション405におけるオーディオ・データを読み取ることができることがあり得る。DRMファイル構造の一例は、自己の、内容を本明細書及び特許請求の範囲に援用する、「Method and System for Managing a Data Object so as to Comply with Predetermined Conditions for Usage」と題する米国特許第5,845,281号明細書に記載されており、DRMファイルは、暗号化データ・オブジェクトに連結されるユーザ制御データ群を備える。その場合におけるユーザ・プログラムは、データ・オブジェクトの要求された利用が、制御データに準拠しているか否かを判定する。利用は、肯定の場合、イネーブルされ、否定の場合、ディセーブルされる。この場合におけるユーザ制御データ群は、本明細書及び特許請求の範囲ではDRMラッパとしても表す。
【0044】
ガード・モジュール422は、セキュア・コンテンツ・ファイル421へのセキュア・アクセスを促進する。それは、本明細書及び特許請求の範囲に更に記載されているように、特定の認証機能及び後の局所ライセンシング機能を代わりに行うことによって媒体への主要アクセス・ポイントとしての役目を担う。ガード・モジュール422は、暗号化されており、認証モジュール及びアンチハッキング・ソフトウェアを含むラッパによって保護されている。認証モジュールは、署名ゾーン420に署名が存在するということを検出すると、ガード・モジュール422が復号され、実行されることを可能にする。ガード・モジュール422の復号及び実行は、複製がシステム・メモリに単に一時的に存在するようにリアルタイムで行われ、クリーンコピーは、復号ガード・モジュール422を実行するパソコンや他の処理装置のハード・ディスク・ドライブ上や他の永久記憶装置上には全くロードされない。
【0045】
図5は、例として、セキュアなアクセス及び複製保護の管理システム100における識別機能301を行う方法の流れ図を示す。方法は概して、メディア・ドライブに挿入されている媒体のセキュアなステータス又はセキュアでないステータスを識別するよう、メディア・ドライブと協調してセキュア・アプリケーション102によって行われる。セキュアなメディア・ドライブ又はセキュアでないメディア・ドライブであるものとしてのメディア・ドライブのステータスも、特定の条件を満たしていることを前提に判定し得る。メディア・ドライブは、セキュアなメディア・ドライブである場合にはメディア・ドライブ114であり得る。メディア・ドライブは、セキュアでないメディア・ドライブであってもよい。同様に、挿入されている媒体は、コンテンツの、認可された提供者からのオリジナルの場合、元の媒体122であり得るものであり、オリジナルのセキュアな複製である場合、複製媒体124であり得る。それは、セキュアでない媒体であってもよい。
【0046】
識別機能301は、2つの工程の手順として行われる。セキュアな媒体として媒体が識別され、処理されるためには、両方の工程を正常に行わなければならない。以下501−503を参照して説明する第1の工程は、計算が簡単であり、秘密情報に基づくものでない。(セキュアであろうとなかろうと)何れかのドライブが、(セキュアであろうとなかろうと)何れかの媒体を、ドライブの速度、性能又はユーザ体験における損失なしで検査することができるのに十分単純であるように企図されている。以下504−508を参照して説明する第2の工程は、より複雑であり、秘密情報に基づいている。セキュア・アプリケーション102がメディア・ドライブにこうした工程を行わせるということを以下の記載は示しているが、セキュア・メディア・ドライブは、媒体がメディア・ドライブに挿入されるとこうした工程のうちの1つ又は複数を自動的に行うようそのファームウェアによって構成し得るものでもある。その場合、アプリケーション102は、セキュア・メディア・ドライブにおける1つ又は複数のレジスタからの結果を読み取るだけでよいことになる。
【0047】
501では、アプリケーション102は、メディア・ドライブに、挿入された媒体からのアプリケーション102に対する索引410を読み取らせ、任意的には、戻させる。それはこのことを、例えば、SCSI MMCコマンドによってそうする旨のコマンドを送ることによって行う。メディア・ドライブがセキュアなメディア・ドライブであるかセキュアでないメディア・ドライブであるかは関係ないが、それは両方のタイプのメディア・ドライブが、このコマンドに応答し、索引410を読み取ることができるからである。
【0048】
502では、索引410がその期待された位置に見出されない場合、アプリケーション102は、挿入された媒体がセキュアな媒体でないということが分かる。よって、503では、挿入された媒体がセキュアな媒体でないということを示すフラグや他の手段がアプリケーション102によって設定される。この場合、「セキュアでない媒体」フラグは、アプリケーション102に関連したステータス・レジスタにおいて予約された1つ又は複数のビットであり得る。この時点で、媒体がセキュアな媒体でないため、識別機能301は終了する。
【0049】
一方、502において、索引410がその期待された位置で見出される場合、アプリケーション102は、挿入された媒体がおそらくセキュアな媒体であるということが分かる。なお、アプリケーション102は媒体がセキュアな媒体であるということがこの時点ではっきり分からないが、それは、媒体が、索引410の期待された位置において値を意図的に挿入したか意図せずに挿入した者によってタンパリングされていることがあり得るからである。
【0050】
504では、アプリケーション102は、メディア・ドライブに、索引410に相当する、そのファームウェアにおける複製保護方法の表示を取り出そうとさせる。適切に索引付けられている場合、取り出された情報は、セキュア・オーディオ・セッション402を保護するのに用いる指紋411によって示されるまさにその複製保護方法を示すものである。メディア・ドライブは、例えば、メディア・ドライブのファームウェアに記憶されている内部テーブル又は内部データベース内をサーチすることによって、指紋について内部ファームウェア・データ構造をサーチする。メディア・ドライブにこれを行わせるために、アプリケーション102は、例えば、501において送られたまさにそのSCSI MMCコマンド又は後のSCSI MMCコマンドにおける未使用OpCodeによって、予め規定されているコマンドを送る。セキュアなメディア・ドライブは、(例えば、図2の開発者キット200を用いて)有効なコマンドとして所定のコマンドを解釈することができることになるように企図されるか他の方法で構成される一方、セキュアでないメディア・ドライブはそうすることができないことになり、よって、「INVALID COMMAND OPERATION CODE」を戻すことになる。
【0051】
メディア・ドライブが、504において、コマンドを理解し、コマンドに応答することができると仮定すれば、そのファームウェアにおいて索引410によって参照される指紋をメディア・ドライブが見出すことができない場合、505で、媒体の「弱い」識別のみが行われたという旨と、そのファームウェアにおいて記憶される内部テーブル又は内部データベースにおいて、(有効であると仮定する)索引410によって参照される複製保護方法の表示が何ら見出されないのでメディア・ドライブをアップデートする必要があるという旨とを示す。この場合、「セキュアでない媒体」フラグは、503において行われるように設定されない。その代わりに、それは、「弱い」識別が行われた旨を示す別の値に設定される。更に、「ドライブ・ステータス」フラグが、メディア・ドライブがアップデートを必要とする旨を示すよう、(セキュアでないメディア・ドライブを示す)その初期デフォールト設定から変更される。識別機能301は、セキュアであるものとしてかセキュアでないものとしての媒体の識別に関して、ファームウェアへのアップデートが受信されるまで更に何もできないため、この時点で終了する。
【0052】
一方、メディア・ドライブがそのファームウェアにおいて索引410によって参照される複製保護方法の表示を見出すことができる場合、506で、アプリケーション102は、メディア・ドライブに、媒体からの指紋411を読み取るか他の方法で判定するようにさせる。この場合、指紋411は(見出される場合)、セキュア・オーディオ・セッション402を保護するのに用いる複製保護方法を示す。よって、複製保護方法が、前述のようにTOC401に対する修正の場合、TOCに対する修正を何ら見出さないことは、指紋411を何ら見出さないことと同等である。
【0053】
指紋411が506で見出されない場合、方法はもう一度503に戻って、媒体がセキュアな媒体でない旨を示し、識別機能301は終了する。しかし、指紋411が506において見出される場合、507において、アプリケーション102は、メディア・ドライブが、504又は506において示す複製保護方法を一致させるか比較するようにする。この動作は、504で出されるコマンドの一部であってよく、メディア・ドライブが指紋411を見出したという旨の通知をアプリケーション102が受信した後に出された新たなコマンドであってもよい。新たなコマンドが出される場合、アプリケーション102はこのことを、例えば、前述のように、セキュアなメディア・ドライブが分かる別の所定コマンドを、SCSI MMCコマンドにおける未使用OpCodeによって送ることによって行う。2つの複製保護方法が一致しない場合、方法は505に戻る。その場合、アプリケーション102は、媒体の「弱い識別」が行われたという旨と、索引410は指紋411とは別の複製保護方法を参照するので、メディア・ドライブのファームウェアをアップデートする必要があるという旨とを示す。ファームウェアに対するアップデートが受信されるまで、セキュアであるものとしてかセキュアでないものとしての媒体の識別に関して更に何ら行うことができないので識別機能301は終了する。
【0054】
一方、2つの複製保護方法が507で一致する場合、508で、アプリケーション102は、「強い」識別が行われたということを示す。この場合、「セキュアでない媒体」フラグは、工程503で行われるように設定されない。その代わりに、媒体がセキュアな媒体であるということを示す「強い」識別が行われたということを示す別の値に、その初期デフォールト設定から変更される。更に、この時点で、アプリケーション102は、メディア・ドライブが、媒体の「強い」識別を行うことができているのでセキュアな媒体であるということが分かっている。よって、アプリケーション102は、メディア・ドライブがセキュアであるということを示すよう「ドライブ・ステータス」フラグも設定する。識別機能301はよって終了する。
【0055】
図6は、例として、認可機能302をセキュアなアクセス及び複製保護の管理のシステム100においてコンテンツ・アクセス・モードで行う方法の流れ図を示す。予備的な事項として、この機能は、挿入された媒体がセキュアなディスクであるものとして判定された場合にのみ行われる。アプリケーション102は、図5の503、505及び508を参照して前述した「セキュアでない媒体」フラグを確かめることによってこれを判定する。
【0056】
次に、挿入された媒体がセキュアな媒体(例えば、SCD)であると仮定した場合、601で、アプリケーション102は、ガード・モジュール422を保護するラッパにおける認証モジュールをメディア・ドライブにロードさせ、実行させる。認証モジュールは更に、元の媒体122がオリジナルであるということを示すようにその製造時点で署名ゾーン420においてSCD上に付けられる署名を読み取ることによって、挿入された媒体がオリジナルであるか否かを判定する。なお、この署名は、セキュアでないデータの読み取り及び/又は記録の装置によって複製することができず、セキュアな読み取り及び/又は記録の装置によって複製されないことになるように元のSCD上に付けることとする。よって、署名は、データの読み取り及び/又は記録の装置によって生成される元のSCDの何れかの上に存在しないことになる。
【0057】
署名が601に見出されない場合(、よって、媒体がオリジナルでないということを示す場合)、602で、認証モジュールは、好ましくは、そうした結果をもう一度アプリケーション102に戻し、アプリケーション102は、挿入された媒体を複製しないこととする旨を示すフラグや他の手段を設定する。そうした「非複製」フラグの例として、アプリケーション102に関連したステータス・レジスタにおいて予約される1つ又は複数のビットがある。認可機能302は、その場合、この時点で終了する。
【0058】
一方、署名が601で見出される場合(、よって、媒体がオリジナルである旨を示す場合)、603で、認証モジュールは、署名をシードとして用いて認証モジュールによって生成される鍵を用いてガード・モジュール422を復号し、好ましくは、処理装置101によってアプリケーション102とともにガード・モジュール422を実行させる。604では、ガード・モジュール422は更に、認証及び鍵交換の手順(「AKE」)を利用してアプリケーション102とのセキュア・チャネルを設定する。AKEにおいて行われる認証の一部として、ガード・モジュール422は、それがアクセスしようとする、挿入された媒体上のコンテンツを適切に処理する機能を有するものとして(すなわち、コンテンツのセキュアなアクセス及び複製保護を行うよう適切に構成されたものとして)アプリケーション102を検証又は認証しようとする。アプリケーション102が検証される場合、605で、セキュアなチャネルが秘密鍵交換を介して設定される。
【0059】
アプリケーション102がAKE手順の一部として604で検証されない場合、アプリケーション102とガード・モジュール422との間のセキュア・チャネルは設定されず、認可機能302はこの時点で終了する。特に、セキュアなチャネルは、秘密鍵の共有を意味するので、設定されない。それは、セキュアでない構成部分と鍵を共有することが望ましくないからである。
【0060】
606では、ガード・モジュール422は、「ドライブ・ステータス」フラグを確認して、メディア・ドライブがセキュアなメディア・ドライブであるかをみる。セキュアなメディア・ドライブでない旨又はアップデートを必要とする旨を示すようフラグが設定される場合、ガード・モジュール422は、アプリケーション102の間で有するセキュア・チャネルを開いた状態のままにし、認可機能302は終了する。
【0061】
一方、メディア・ドライブがセキュアなメディア・ドライブである旨を示すようフラグが設定される場合、607で、ガード・モジュール422は、メディア・ドライブとのセキュア・チャネルを設定しようとする。セキュア・チャネルを設定するよう、AKE手順が、好ましくは、ガード・モジュール422とアプリケーション102との間のセキュア・チャネルに用いるものとは別の鍵を用いて、活用される。よって、この場合、セキュリティが拡充されるが、それは、アプリケーション102とガード・モジュール422との間の通信がメディア・ドライブによって容易に分かることが可能でなく、メディア・ドライブとガード・モジュール422との間の通信が、アプリケーション102によって容易に分かることが可能でないからである。更なるセキュリティ拡充策として、セキュア・チャネルを設定するのに用いる鍵は全て、セキュア・チャネルが設定される都度、再定義されるセッション鍵である。アプリケーション102及びメディア・ドライブ114は、お互いに直接通信することができない。認可機能302はこの時点で、ガード・モジュール422が、セキュア・チャネルをアプリケーション102と設定し、別個のセキュア・チャネルをメディア・ドライブと設定して終了する。
【0062】
図7は、例として、認可機能302の605(すなわち、セキュアなアプリケーションであるものとしてのアプリケーション102の検証)を行う方法の流れ図を示す。611では、ガード・モジュール422は、アプリケーション102に関連した識別情報が、ガード・モジュール422内又はそのラッパ内に安全に配置されている失効リスト上にあるか否かを確認する。失効リストはこの場合、アプリケーション102に関連したプロセッサ装置101を識別する情報又は、アプリケーション102に関連したプロセッサ装置101のユーザを識別する情報を含み得る。識別情報が失効リスト上で見出される場合、ガード・モジュール422は606に進み、アプリケーション102と設定したセキュア・チャネルを閉じる。
【0063】
コンテンツをアクセスする権利が失効したユーザを示すためにこの例では失効リストを用いているが、他のアップデート手順も用いてこの目的を達成してよい。そうした他のアップデート手順はなお、本発明の完全な範囲内にあり得る。例えば、アプリケーション102が最新のものである(すなわち、全てのアップデートをインストールさせている)ということを検証するということをガード・モジュール422は要求し得る。さもなければ、媒体上のコンテンツをアクセスする旨のアプリケーション102によって行われる要求は何れも、ガード・モジュール422によって拒否される。
【0064】
一方、アプリケーション102に関連した識別情報が、611において、失効リスト上で見出されない場合、612で、ガード・モジュール422はアプリケーション102に対して質問を出す。アプリケーション102は次に、所定のアルゴリズムや他の手法によってそれを修正することによって質問に応答し、修正された質問をセキュア・チャネルを介してもう一度ガード・モジュール422に戻す。例として、ガード・モジュール422は、図5の501を参照して説明したように媒体から先行して読み取られた索引410によって参照される複製保護方法を用いて修正することをアプリケーションが期待されているビット列から成る質問を送り得る。
【0065】
613では、アプリケーション102が質問を正しく修正していない場合、ガード・モジュール422は606に戻って、アプリケーション102とのセキュア・チャネルを閉じ、認可機能302は終了する。この場合、アプリケーション102は、セキュアなアプリケーションのように動作し得るが、エクスポートし得るコンテンツの何れかの複製を適切に保護するのに必要な特定の知識を表すことができていない。一方、アプリケーション102が、613で質問を正しく修正する場合、ガード・モジュール422は、アプリケーション102とのセキュア・チャネルを開いた状態のままにし、607に進んで、メディア・ドライブとのセキュア・チャネルを設定することができるかをみる。この場合、アプリケーション102は、エクスポートに参加し得る、コンテンツの何れかの複製を適切に保護することができるということを表している。
【0066】
図8は、例として、セキュアなアクセス及び複製管理のシステム100におけるセキュア・アクセス機能303を行う方法の流れ図を示す。予備的事項として、この機能は、ガード・モジュール422とアプリケーション102との間でセキュア・チャネルが開いた状態にある場合にのみ行われる。
【0067】
セキュア・チャネルがこの時点で開いた状態にあるためには、識別機能301の実行中に、メディア・ドライブ及び/又はアプリケーション102は、挿入された媒体がセキュアな媒体であるということを判定したはずであり、認証機能302の実行中に、ガード・モジュール422の保護ラッパにおける認証モジュールは、挿入された媒体がオリジナルであるということを判定したはずであり、ガード・モジュール422は、アプリケーション102を検証又は認証したはずである。
【0068】
801では、コンテンツの使用及び複製の権利(すなわち、ライセンス)が、セキュア・コンテンツ・ファイル421上に加えて、挿入された媒体上にある場合、ガード・モジュール422は、ライセンス記憶装置104において記憶するよう、ライセンス・マネージャ103にライセンスを転送し得るように、ライセンスを、取り出し、アプリケーション102に送る。アプリケーション102は更に、コンテンツをエクスポートするか他の方法で用いる場合にそのDRMシステムの他の構成部分と協調することによって、ライセンスを遵守してその後、動作する。
【0069】
802では、ガード・モジュール422は、アップデートが媒体上で入手可能であるかを確認する。アップデートは、(失効リストに対するアップデート及び/若しくは複製保護方法に対するアップデートなどの)セキュリティ・アップデート又は、(例えば、機能を向上させるか拡充させるうえでの、アプリケーション102、メディア・ドライブや他の構成部分に対する)機能アップデートを含み得る。工場内で製造されるSCDは、そうしたアップデートをすばやく頒布するうえでの好ましい容器である。
【0070】
アップデートが入手可能である場合、803で、ガード・モジュール422は、アップデートを、メディア・ドライブ上に、メディア・ドライブ用である場合にインストールするか、アプリケーション102に、セキュアなアクセス及び複製保護の管理システム100のアプリケーション102用や他の構成部分用である場合に送信する。
【0071】
アップデートがメディア・ドライブ上にインストールされた場合、804では、ガード・モジュール422はそうしたインストールが行われた旨をアプリケーション102に通知し、「ドライブ・ステータス」フラグがアップデート表示に設定されているか否かを確認する(このフラグの設定の詳細については、図5に示す識別機能301の505及び508参照。)。アップデート表示に設定されている場合、アプリケーション102は、識別機能301の504を再試行して、メディア・ドライブが索引410を指紋に参照させることができるかをみる。それが可能である場合、アプリケーション102は504−508を行って、セキュアな媒体であるものとしての媒体の「強い」識別を取得し、その過程で、セキュアなメディア・ドライブとしてメディア・ドライブを識別することができるかをみる。
【0072】
802で、インストールするのに利用可能なものとして存在するアップデートが何らないということが判定されるか、804で、アップデートを示すよう「ドライブ・ステータス」フラグが設定されていないということが判定される場合、805で、ガード・モジュール422は、アプリケーション102がセキュア・コンテンツ・ファイル421をアクセスすることを可能にする。何れの場合も、アプリケーション102がセキュア・アプリケーションである限り、セキュア・コンテンツ・ファイル421をアクセスするためにセキュアなメディア・ドライブは必要でない。セキュアなアプリケーションはこの場合、必要であるが、それは、セキュア・コンテンツ・ファイル421が適切に利用され、エクスポートされるようにするのみならず、アクセスするためにセキュア・コンテンツ・ファイル421におけるDRMファイルのラッピング解除を行ううえでの「秘密」が分からなければならないからである。セキュア・コンテンツ・ファイル421へのアクセスをアプリケーション102が許されているという旨の通知をガード・モジュール422から受信した後、セキュア・アクセス機能303は、この時点で終了する。
【0073】
801−805を行ううえでの別の手順として、ライセンスが媒体上にない場合、801で、アプリケーション102はその局所DRMシステムの他の構成部分と協調してコンテンツ・プロバイダ(や他の指定された者の)ウェブサイトに入り、ライセンスをダウンロードするうえで適切なトランザクションを実施し、ライセンス記憶装置104において記憶するようライセンスをライセンス・マネージャ103に転送する。
【0074】
この別の手順では、802で、アプリケーション(あるいは、ライセンス・マネージャ103)は、アップデートがウェブサイト上に利用可能なものとして存在するかを確認する。利用可能なものとしてアップデートが存在する場合、803で、アプリケーション102は、インストールするよう、アップデートをダウンロードする。メディア・ドライブにおけるファームウェアに対するアップデートの場合、アプリケーション102は、メディア・ドライブのファームウェア上にインストールすることができるようにガード・モジュール422にそうしたアップデートを伝送する。
【0075】
前述の場合と同様に、アップデートがメディア・ドライブ上にガード・モジュール422によってインストールされた場合、804で、アプリケーション102は、「ドライブ・ステータス」フラグがアップデート表示に設定されているか否かを確認する。肯定の場合、アプリケーション102は、識別機能301の504を再試行して、メディア・ドライブが索引410を指紋にそのファームウェアにおいて参照させることができるかをみる。一方、「ドライブ・ステータス」フラグがアップデートを必要とする旨を示すものでない場合、アプリケーション102はガード・モジュール422にこのことを通知するので、805では、ガード・モジュールは、アプリケーション102がセキュア・コンテンツ・ファイル421をアクセスすることを可能にする。セキュア・アクセス機能303はその場合、この時点で終了する。
【0076】
前述の場合と同様に、802でアプリケーション102によって、利用可能なものとして、インストールする対象のアップデートが何ら存在しないということが判定される場合、アプリケーション102はこのことをガード・モジュール422に通知するので、ガード・モジュール422は、アプリケーション102がセキュア・コンテンツ・ファイル421をアクセスすることを可能にする。セキュア・アクセス機能303はこの時点で終了する。
【0077】
801−805を行う別の代替的な手順も、本発明の完全な範囲内に収まるものとして想定されている。1つのそうした代替策の例としては、ライセンスは媒体上にあり得るが、アップデートはコンテンツ・プロバイダのウェブサイトから取り出す必要があるというものがある。更に別の例としては、アップデートは媒体上にあり得るが、ライセンスはコンテンツ・プロバイダのウェブサイトから取り出す必要があるというものがある。こうした代替的な場合の各々において、801−805を行ううえでの適切な手順は、既に前述した場合に対する簡単な拡張又は修正である。
【0078】
図9は、例として、セキュアなアクセス及び複製保護の管理システム100におけるセキュア・エクスポート機能304を行う方法の流れ図を示す。予備的な事項として、この機能は、エクスポートに参加する、通信するセキュア構成部分間で適切なセキュア・チャネルが開いた状態にある場合にのみ行われる。
【0079】
任意的な手順として、901で、アプリケーション102はまず、エクスポートする対象のコンテンツのライセンスがそのDRMシステムにインストールされているということを確認する。否定の場合、902で、アプリケーション102は、ライセンスを、利用可能なものとして存在するアップデートとともに、必要な場合、エクスポートする対象のコンテンツを含む元の媒体をメディア・ドライブに再挿入することによってセキュア・アクセス機能303の801−803を参照して説明したようにインストールさせる。
【0080】
902を行った後、アプリケーション102はもう一度、適切なライセンスがインストールされたかを確かめる。この時点で、まだインストールされていない場合、904で、エラー表示がエンド・ユーザに向けて表示され、セキュア・エクスポート機能304は終了する。
【0081】
901又は903において、適切なライセンスがインストールされたものとして判定される場合、905で、アプリケーション102は、その局所DRMシステムの他の構成部分と協調して、特定のエクスポート動作が制限されていることがあり得るので、要求されたエクスポートが、インストールされたライセンスによって許されるか否かを判定する。エクスポートが許されない場合、904で、エラー表示がエンド・ユーザに向けて表示され、セキュア・エクスポート機能304は終了する。
【0082】
905における判定が、エクスポートは許されるというものである場合、906で、セキュアなアクセス及び複製保護の管理システム100のアプリケーション102や他の構成部分は適宜、協調してエクスポートを管理する。例えば、エクスポート動作が、挿入された媒体からHDドライブ116への保護コンテンツのエクスポートである場合、アプリケーション102は、(ガード・モジュール422及びメディア・ドライブと協調して、)媒体から、エンド・ユーザのハード・ディスク・ドライブ上の正しい位置への保護コンテンツの複製を管理する。別の例として、エクスポート動作がHDドライブ116からポータブル装置132への保護コンテンツのエクスポートである場合、アプリケーション102は、ポータブル装置132がセキュアな装置であるということを確認した後、保護コンテンツのポータブル装置132への複製を管理する。
【0083】
しかし、更に複雑な例として、エクスポート動作が、HDドライブ116から、複製媒体124などのSCDRへの保護コンテンツのエクスポートである場合、動作が許されるか否かという、905における判定は、(i)SCDRへのエクスポートが許され、(ii)認可された複製の数をこの動作は超えず、(ii)SCDRへの書き込みを管理するアプリケーション・プログラムがセキュアなアプリケーションであることを必要とする。これらの条件の何れかが満たされない場合、904で、適切なエラーが示され、セキュア・エクスポート機能304は終了する。要件ではないが、SCDRに書き込むのに用いるメディア・ドライブも、完全に保護するよう、セキュアなメディア・ドライブであるということが好ましい。しかし、セキュアなメディア・ドライブなしでも、セキュアなアプリケーションは、生モード書き込みを用いることによって標準ドライブによるバーニングをなお管理することができる。
【0084】
図10及び図11は、更に詳細に、保護コンテンツをセキュアCD−Rにエクスポートする場合のセキュア・エクスポート機能304の905及び906の各々の例を示す。まず図10を参照すれば、921で、アプリケーション102は、そのDRMシステムの他の構成部分と協調して、保護コンテンツの、インストールされたライセンスの下でSCDRへのバーニングが許されるということを確認する。バーニングが許されない場合、方法は904にもう一度戻って、SCDRバーニング動作を取り消し、動作を要求するユーザに向けて適切なエラー・メッセージを表示する。しかし、バーニングが許される場合、922で、アプリケーション102は更に、要求されたSCDRバーニング動作によって、認可された複製の数を超えることになるか否かを判定する。認可された複製の数を超えることになる場合、方法は904にもう一度戻って、SCDRバーニング動作を取り消し、動作を要求するユーザに向けて適切なエラー・メッセージを表示する。しかし、認可された複製の数を超えることになるものでない場合、923で、アプリケーション102は更に、例えば、「ドライブ・ステータス」フラグを確かめることによってメディア・ドライブがセキュア・メディア・ドライブであるか否かを判定する。メディア・ドライブがセキュアなドライブでない場合、方法は好ましくはもう一度904に戻ってSCDRバーニング動作を取り消し、適切なエラー・メッセージを、動作を要求するユーザに向けて表示する。あるいは、方法は、生モード書き込みを用いてバーニングを続けるよう修正し得る。しかし、メディア・ドライブがセキュアなドライブである場合、例えば、AKE手順を用いてメディア・ドライブとのセキュア・チャネルを設定し、906に進む。
【0085】
次に図11を参照すれば、SCDRバーニング処理の初期化段階931では、アプリケーション102及びメディア・ドライブはまず、メディア・ドライブの処理能力に適切な計算量のAKE手順を用いてそれらの間のセキュア・チャネルを設定するよう通信する。アプリケーション102は更に、記録する対象のコンテンツについての情報を収集し、所望のディスク・タイプと、トラック・タイプと、記録する対象のトラックについての、長さや物理的な位置についての情報とを規定するトラック・リストを作成する。更に、識別機能301を行う間に取り出される索引410によって示されるようなSCDRに適用する対象の複製保護のタイプも判定する。情報は、好ましくは、この場合、索引410を含めるよう増強されるキュー・シート・タイプの構造において収集される。アプリケーション102は更に、この目的で予約され、例として、例えば開発者キット200を用いた特殊なプログラミングによってセキュア・メディア・ドライブが分かるSCSI MMCコマンド群における未使用OpCodeを用いてセキュア・チャネルを介してメディア・ドライブに情報を転送する。メディア・ドライブは更に、情報を受信し、それを解析し、CDキュー・シート情報及び索引410を取り出す。更に、キュー・シート・データに基づいたデバイス設定と、複製保護設定とを行う。複製保護設定を行うために、メディア・ドライブは、その内部のテーブル又はデータベースへ索引付ける索引410を用いて、例えば開発者キット200を用いてその製造業者によってメディア・ドライブにプログラムされたファームウェアから用いる対象の、示された複製保護方法を取り出す。
【0086】
バーニング段階932では、アプリケーション102は、そのDRMラッパを用いて保護コンテンツのラッピング解除を行い、アプリケーション102とメディア・ドライブとの間でセキュア・チャネルを設定するよう行われるAKE手順中に合意される秘密鍵を用いてそれを暗号化し、メディア・ドライブにおけるSCDRエンジンに再暗号化された保護コンテンツをセキュア・チャネルを介して転送する。「実行中の」バーニングでは、供給されるコンテンツは、SCDRエンジンによって連続してバーニングされる。「バッファリングされた」バーニングでは、コンテンツはまず、内部セキュア・バッファにバッファリングされ、バーニングはバッファから行われる。メディア・ドライブは、適切な複製保護方法をSCDR内に埋め込むか、他の方法でSCDR上にて行う一方で、索引410をその予約された位置に埋め込むことによってバーニングを行う。
【0087】
最後に、クロージング段階933では、アプリケーション102は、記録処理又はバーニング処理を完了し、かつ、バーニングする対象のラッピング解除されたコンテンツをアプリケーション102が供給し終え、SCDRエンジンがバーニング動作を完了した後に何れかの必要な整理作業を行う。記録動作は、クロージング処理の完了前にSCDRが読み取り可能でないように企図されている。例えば、リードイン領域又はTOC領域は、このクロージング段階933まで、CDへのエクスポートがこの段階の完了前に何らかの理由で終了する場合にCDが再生可能でないように含めないことがあり得る。このことは、完了前に手作業でバーニング動作を終結させることによって、制御されたバーニング処理が出し抜かれることがないようにするために望ましい。更に、TOCは装置に平文で送られるものでなく、代わりに、TOCのより小さな表現が暗号化され、装置に送られる。例えば、装置には、修正する対象のエントリと、そうしたものを修正することとする方法とを規定する(、TOC形式などの、公のものでない、)合意された固有の形式においてリストが送られ得る。このことは、SCDR上で用いられる実際のTOC操作方法のリバース・エンジニアリングをハッカーが行うことを妨げるというものである。
【0088】
そのクロージング処理の一部として、アプリケーション102は、メディア・ドライブのSCDRエンジンから、正常に完了し、適切に保護されたバーニング動作の表示を受信した後に残っている、認可された複製の数を示す何れかのカウンタのカウント数も調節する。
【0089】
セキュアなSCDRバーニングに関する更なる詳細は、その詳細を本明細書及び特許請求の範囲に援用する、自己の、「Controlling the Downloading and Recording of Digital Data」と題する、米国特許出願公開第10/164,653号明細書に記載されている。
【0090】
本発明の種々の局面を好ましい実施例に関して説明したが、本発明には、本特許請求の範囲記載の完全な範囲内での完全な保護が与えられる。
【図面の簡単な説明】
【0091】
【図1】本発明の局面を利用するセキュアなアクセス及び複製保護の管理システムを示す構成図である。
【図2】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システムにおける主要構成部分を示す図である。
【図3】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システム内で行われる主要機能を示す図である。
【図4】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システムによって管理されるオーディオ・コンテンツを含むセキュアな媒体のレコ―ド形式を示す図である。
【図5】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システムにおける識別機能を行う方法を示す流れ図である。
【図6】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システムにおけるアクセス認可機能を行う方法を示す流れ図である。
【図7】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システムにおける認可機能のアプリケーション検証を行う方法を示す流れ図である。
【図8】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システムにおけるセキュア・アクセス機能を行う方法を示す流れ図である。
【図9】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システムにおけるセキュア・エクスポート機能を行う方法を示す流れ図である。
【図10】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システムにおけるセキュア・エクスポート機能を行ううえでセキュアCD−Rへのエクスポートが可能か否かを判定する方法を示す流れ図である。
【図11】本発明の局面を利用する、セキュアなアクセス及び複製保護の管理システムにおけるセキュア・エクスポート機能を行ううえでセキュアCD−Rへのエクスポートを管理する方法を示す流れ図である。
【特許請求の範囲】
【請求項1】
コンテンツのセキュアなエクスポートを備える方法であって、メディア・ドライブに、該メディア・ドライブ内に挿入される媒体上のコンテンツが前記メディア・ドライブによって分かっている複製保護方法によって保護されるか否かを、識別が行われる場合に前記コンテンツのエクスポートが前記コンテンツに相当する1つ又は複数のライセンスの条件によって行われるように識別させる工程を備えることを特徴とする方法。
【請求項2】
請求項1記載の方法であって、前記メディア・ドライブは、前記媒体上の前記コンテンツが、該メディア・ドライブ内に前記媒体を挿入すると前記メディア・ドライブによって分かる前記複製保護方法によって保護されるか否かを自動的に識別することを特徴とする方法。
【請求項3】
請求項1記載の方法であって、前記メディア・ドライブに結合されるコンピュータ上に常駐しているアプリケーション・プログラムが、前記メディア・ドライブに、該メディア・ドライブによって分かっている前記複製保護方法によって前記媒体上の前記コンテンツが保護されるか否かを識別させることを特徴とする方法。
【請求項4】
請求項1記載の方法であって、前記媒体上に、前記コンテンツの目次を含む第1のリードイン領域を備えるセキュア・オーディオ・セッションにおいて記憶され、前記複製保護方法は、データ読み取り装置が前記コンテンツを正しく読み取ることを妨げるように前記目次に対する修正を含むことを特徴とする方法。
【請求項5】
請求項4記載の方法であって、前記コンテンツの第2の媒体への前記エクスポートが、第2の媒体エクスポート処理のクロージング段階中に前記第2の媒体に前記目次に対する前記修正を、前記クロージング段階の前に前記第2の媒体に複製された前記コンテンツが前記クロージング段階の完了後まで再生可能でないように複製する工程を含むことを特徴とする方法。
【請求項6】
請求項4記載の方法であって、前記コンテンツは更に、前記媒体上にセキュアなデータ・セッションにおいて前記媒体をオリジナルとして識別する署名とともに、かつ、前記コンテンツへのセキュアなアクセスを備える暗号化ガード・モジュールとともに記憶されることを特徴とする方法。
【請求項7】
請求項6記載の方法であって、前記媒体が前記メディア・ドライブが分かっている前記複製保護方法によって保護される場合、前記署名を読み取り、該署名をシードとして用いることによって鍵を生成し、前記暗号化ガード・モジュールを前記鍵によって復号する工程を更に備えることを特徴とする方法。
【請求項8】
請求項7記載の方法であって、前記媒体は前記メディア・ドライブが分かっている前記複製保護方法によって保護される場合、前記コンテンツへのアクセスを要求するアプリケーション・プログラムをセキュアなアプリケーション・プログラムであるものとして検証し、前記アプリケーション・プログラムがセキュアなアプリケーション・プログラムであるものとして検証される場合、前記復号ガード・モジュールと前記アプリケーション・プログラムとの間の第1のセキュアなチャネルを設定する工程を更に備えることを特徴とする方法。
【請求項9】
請求項8記載の方法であって、前記アプリケーション・プログラムが前記セキュアなアプリケーション・プログラムであるものとして検証され、前記メディア・ドライブがセキュアなメディア・ドライブである場合に、前記復号ガード・モジュールと前記メディア・ドライブとの間に第2のセキュア・チャネルを設定する工程を更に備えることを特徴とする方法。
【請求項10】
請求項9記載の方法であって、前記1つ又は複数のライセンスが前記媒体上に記憶され、前記アプリケーション・プログラムが前記セキュアなアプリケーション・プログラムであるものとして検証される場合、前記アプリケーション・プログラムに関連したDRMシステムにおいてインストールするよう、前記アプリケーション・プログラムに対する前記1つ又は複数のライセンスを供給する工程を更に備えることを特徴とする方法。
【請求項11】
請求項10記載の方法であって、前記1つ又は複数のライセンスが、埋め込み権利ファイルに記憶されることを特徴とする方法。
【請求項12】
請求項10記載の方法であって、前記アプリケーション・プログラムへのアップデートが前記媒体上に記憶され、前記アプリケーション・プログラムが前記セキュアなアプリケーション・プログラムであるものとして検証される場合、前記アプリケーション・プログラムにおいてインストールするよう、前記アプリケーション・プログラムに対するアップデートを供給する工程を更に備えることを特徴とする方法。
【請求項13】
請求項10記載の方法であって、前記1つ又は複数のライセンスに対するアップデートが前記媒体上に記憶され、前記アプリケーション・プログラムが前記セキュアなアプリケーション・プログラムであるものとして検証される場合、前記DRMシステムにおいてインストールするよう、前記DRMシステムに対する前記アップデートを前記アプリケーション・プログラムによって供給する工程を更に備えることを特徴とする方法。
【請求項14】
請求項10記載の方法であって、前記セキュアなメディア・ドライブのファームウェアに対するアップデートが前記媒体上に記憶され、かつ、前記アプリケーション・プログラムが前記セキュアなアプリケーション・プログラムであるものとして検証され、前記メディア・ドライブが前記セキュアなメディア・ドライブである場合、前記ファームウェアにおいてインストールするよう、前記セキュアなメディア・ドライブに対する前記アップデートを供給する工程を備えることを特徴とする方法。
【請求項15】
コンテンツのセキュアなエクスポートを備える装置であって、メディア・ドライブに、該メディア・ドライブ内に挿入される媒体上のコンテンツが、前記メディア・ドライブによって分かっている複製保護方法によって保護されるか否かを、識別が行われる場合に、アプリケーション・プログラムが前記コンテンツのエクスポートを前記コンテンツに相当する1つ又は複数のライセンスの条件によって行わせるように識別させるアプリケーション・プログラムによって構成されるプロセッサを備えることを特徴とする装置。
【請求項16】
請求項15記載の装置であって、前記メディア・ドライブは、前記媒体上の前記コンテンツが、該メディア・ドライブ内に前記媒体を挿入すると前記メディア・ドライブによって分かる前記複製保護方法によって保護されるか否かを自動的に識別することを特徴とする装置。
【請求項17】
請求項15記載の装置であって、前記アプリケーション・プログラムは前記メディア・ドライブに、前記媒体上の前記コンテンツが前記メディア・ドライブによって分かっている前記複製保護方法によって保護されることを特徴とする装置。
【請求項18】
請求項15記載の装置であって、前記コンテンツの目次を含む第1のリードイン領域を備えるセキュア・オーディオ・セッションにおいて前記媒体上に記憶され、前記複製保護方法は、データ読み取り装置が前記コンテンツを正しく読み取ることを妨げるように前記目次に対する修正を含むことを特徴とする装置。
【請求項19】
請求項18記載の装置であって、前記アプリケーション・プログラムは、前記目次に対する前記修正を第2の媒体へ、前記コンテンツの前記第2の媒体への前記エクスポートの一部としてクロージング段階中に、該クロージング段階の完了後まで、前記クロージング段階の前に前記第2の媒体に複製された前記コンテンツが再生可能でないように複製させることを特徴とする装置。
【請求項20】
請求項18記載の装置であって、前記コンテンツは更に、前記媒体上にセキュアなデータ・セッションにおいて前記媒体をオリジナルとして識別する署名とともに、かつ、前記コンテンツへのセキュアなアクセスを備える暗号化ガード・モジュールとともに記憶されることを特徴とする装置。
【請求項21】
請求項20記載の装置であって、前記暗号化ガード・モジュールは、前記署名を読み取り、該署名をシードとして用いることによって鍵を生成し、前記署名が前記媒体を前記オリジナルとして識別する場合に前記鍵によって、前記暗号化ガード・モジュールを復号する関連した認証モジュールを有することを特徴とする装置。
【請求項22】
請求項21記載の装置であって、前記復号ガード・モジュールは、前記アプリケーション・プログラムによって認証及び鍵交換を行って、前記復号ガード・モジュールと前記アプリケーション・プログラムとの間の第1のセキュア・チャネルを設定することを特徴とする装置。
【請求項23】
請求項22記載の装置であって、前記メディア・ドライブがセキュアなメディア・ドライブである場合に、前記復号ガード・モジュールと前記メディア・ドライブとの間に第2のセキュア・チャネルを設定することを特徴とする装置。
【請求項24】
請求項23記載の装置であって、前記1つ又は複数のライセンスが前記媒体上に記憶され、前記復号ガード・モジュールは、前記アプリケーション・プログラムに関連したDRMシステムにおいてインストールするよう、前記アプリケーション・プログラムに対する前記1つ又は複数のライセンスを供給することを特徴とする装置。
【請求項25】
請求項24記載の装置であって、前記1つ又は複数のライセンスが、埋め込み権利ファイルに記憶されることを特徴とする装置。
【請求項26】
請求項24記載の装置であって、前記アプリケーション・プログラムに対するアップデートは前記媒体上に記憶され、前記復号ガード・モジュールは、前記アプリケーション・プログラムにおけるインストールを行うよう、前記アプリケーション・プログラムに対する前記アップデートを供給することを特徴とする装置。
【請求項27】
請求項24記載の装置であって、前記1つ又は複数のライセンスに対するアップデートは前記媒体上に記憶され、前記復号ガード・モジュールは、前記DRMシステムにおけるインストールを行うよう、前記DRMシステムに対する前記アップデートを前記アプリケーション・プログラムによって供給することを特徴とする装置。
【請求項28】
請求項24記載の装置であって、前記セキュアなメディア・ドライブのファームウェアに対するアップデートは前記媒体上に記憶され、前記復号ガード・モジュールは、前記ファームウェアにおけるインストールを行うよう、前記セキュアなメディア・ドライブに対する前記アップデートを供給することを特徴とする装置。
【請求項29】
コンテンツのセキュアなアクセス及び複製保護の管理を備える装置であって、
コマンドによって、メディア・ドライブ内に挿入される媒体上の前記コンテンツを保護するのに用いる複製保護方法を識別するよう構成されるメディア・ドライブと、
アプリケーション・プログラムによって構成されて、識別が前記メディア・ドライブによって行われる場合に、前記コマンドを出し、前記コンテンツに相当する1つ又は複数のライセンスの条件に前記コンテンツのアクセス及び複製を従わせるプロセッサとを備えることを特徴とする装置。
【請求項30】
請求項29記載の装置であって、前記コンテンツが、該コンテンツのリードイン領域を備えるセキュア・オーディオ・セッションにおいて前記媒体上に記憶され、前記複製保護方法は、データ読み取り装置が前記コンテンツを正しく読み取ることを妨げるように前記目次に対する修正を含むことを特徴とする装置。
【請求項31】
請求項30記載の装置であって、前記アプリケーション・プログラムは、前記目次に対する前記修正を第2の媒体へ、前記コンテンツの前記第2の媒体への前記エクスポートの一部としてクロージング段階中に、該クロージング段階の完了後まで、前記クロージング段階の前に前記第2の媒体に複製された前記コンテンツが再生可能でないように複製させることを特徴とする装置。
【請求項32】
請求項30記載の装置であって、前記コンテンツは更に、前記媒体上にセキュアなデータ・セッションにおいて前記媒体をオリジナルとして識別する署名とともに、かつ、前記コンテンツへのセキュアなアクセスを備える暗号化ガード・モジュールとともに記憶されることを特徴とする装置。
【請求項33】
請求項32記載の装置であって、前記暗号化ガード・モジュールは、前記署名を読み取り、鍵を生成し、前記署名が前記媒体を前記オリジナルとして識別する場合に前記鍵によって、前記暗号化ガード・モジュールを復号する関連した認証モジュールを有することを特徴とする装置。
【請求項34】
請求項33記載の装置であって、前記アプリケーション・プログラムがセキュアなアプリケーション・プログラムである場合に、前記復号ガード・モジュールと前記アプリケーション・プログラムとの間に第1のセキュア・チャネルを設定することを特徴とする装置。
【請求項35】
請求項34記載の装置であって、前記メディア・ドライブがセキュアなメディア・ドライブである場合に、前記復号ガード・モジュールと前記メディア・ドライブとの間に第2のセキュア・チャネルを設定することを特徴とする装置。
【請求項36】
請求項35記載の装置であって、前記1つ又は複数のライセンスが前記媒体上に記憶され、前記復号ガード・モジュールは、前記アプリケーション・プログラムに関連したDRMシステムにおいてインストールするよう、前記アプリケーション・プログラムに対する前記1つ又は複数のライセンスを供給することを特徴とする装置。
【請求項37】
請求項36記載の装置であって、前記アプリケーション・プログラムに対するアップデートは前記媒体上に記憶され、前記復号ガード・モジュールは、前記アプリケーション・プログラムにおけるインストールを行うよう、前記アプリケーション・プログラムに対する前記アップデートを供給することを特徴とする装置。
【請求項38】
請求項36記載の装置であって、前記1つ又は複数のライセンスに対するアップデートは前記媒体上に記憶され、前記復号ガード・モジュールは、前記DRMシステムにおけるインストールを行うよう、前記DRMシステムに対する前記アップデートを前記アプリケーション・プログラムによって供給することを特徴とする装置。
【請求項39】
請求項36記載の装置であって、前記セキュアなメディア・ドライブのファームウェアに対するアップデートは前記媒体上に記憶され、前記復号ガード・モジュールは、前記ファームウェアにおけるインストールを行うよう、前記セキュアなメディア・ドライブに対する前記アップデートを供給することを特徴とする装置。
【請求項40】
セキュアなアクセス及び複製保護の管理システムの他の構成要素と協調して媒体上に常駐するコンテンツへのセキュアなアクセスを備えるよう構成されるセキュアな媒体であるものとして媒体を識別する方法であって、
索引を前記媒体から取り出す工程と、
前記索引が見出されない場合、前記媒体を非セキュア媒体として示す工程と、
前記索引が見出される場合、
前記媒体上の指紋を識別する工程とを備え、
前記指紋は、前記媒体上の前記コンテンツを保護するのに用いる複製保護方法を示し、
更に、前記索引によって索引付けられる複製保護方法の表示を取り出す工程と、
前記取り出される指紋によって示される前記複製保護方法と、前記索引によって索引付けられる前記複製保護方法とを比較する工程と、
前記取り出される指紋によって示される前記複製保護方法が、前記索引によって索引付けられる前記複製保護方法に一致する場合、前記媒体をセキュアな媒体として示す工程とを備えることを特徴とする方法。
【請求項41】
請求項40記載の方法であって、前記コンテンツが、前記媒体上に、前記コンテンツの目次を含む第1のリードイン領域を備えるセキュア・オーディオ・セッションにおいて記憶され、前記複製保護方法は、消費者向オーディオ装置が前記コンテンツを読み取ることを可能にする一方で、データ読み取り装置が前記コンテンツを正しく読み取ることを妨げるように前記目次に対する修正を含むことを特徴とする方法。
【請求項42】
請求項41記載の方法であって、前記索引は、前記第1のリードイン領域に記憶されることを特徴とする方法。
【請求項43】
請求項40記載の方法であって、前記索引によって索引付けされる前記複製保護方法の前記表示は、前記媒体が挿入されるセキュアなメディア・ドライブに記憶されることを特徴とする方法。
【請求項44】
コンテンツのセキュアなアクセス及び複製保護の管理のシステムであって、
コンテンツを記憶し、かつ、媒体上のコンテンツを保護するのに用いる複製保護方法に一意に相当する索引と、前記複製保護方法を示す指紋とを含めるよう構成される媒体と、
前記索引を前記媒体から取り出し、前記索引に索引付けられ、メディア・ドライブ内に記憶される第2の複製保護方法の表示を取り出し、前記媒体上の前記指紋と、該指紋によって示される前記複製保護方法とを識別し、前記索引に索引付けられる前記第2の複製保護方法が前記指紋によって示される前記複製保護方法に一致するということを検証するよう構成されるメディア・ドライブと、
前記指紋によって示される前記複製保護方法に、前記索引に索引付けられる前記第2の複製保護方法が一致するということを前記メディア・ドライブが検証する場合、前記コンテンツに相当する1つ又は複数のライセンスに前記コンテンツのアクセス及び複製を遵守させるよう構成されるアプリケーション・プログラムとを備えることを特徴とするシステム。
【請求項45】
請求項44記載のシステムであって、前記メディア・ドライブは、該メディア・ドライブにおける前記媒体の挿入によって前記索引を自動的に取り出すことを特徴とするシステム。
【請求項46】
請求項44記載のシステムであって、前記メディア・ドライブは、前記索引が取り出される場合にのみ前記指紋を識別することを特徴とするシステム。
【請求項47】
請求項44記載のシステムであって、前記コンテンツが、該コンテンツの目次を含む第1のリードイン領域を備えるセキュア・オーディオ・セッションにおいて前記媒体上に記憶され、前記複製保護方法は、データ読み取り装置が前記コンテンツを正しく読み取ることを妨げるように前記目次に対する修正を含むことを特徴とするシステム。
【請求項48】
請求項47記載のシステムであって、前記アプリケーション・プログラムは、前記目次に対する前記修正を第2の媒体へ、前記コンテンツの前記第2の媒体へのエクスポートの一部としてクロージング段階中に、該クロージング段階の完了後まで、前記クロージング段階の前に前記第2の媒体に複製された前記コンテンツが再生可能でないように複製させることを特徴とするシステム。
【請求項49】
請求項47記載のシステムであって、前記コンテンツの複製は更に、前記媒体上にセキュアなデータ・セッションにおいて前記媒体をオリジナルとして識別する署名と、前記コンテンツへのセキュアなアクセスを備える暗号化ガード・モジュールとともに記憶されることを特徴とするシステム。
【請求項50】
請求項49記載のシステムであって、前記暗号化ガード・モジュールは、前記署名を読み取り、鍵を生成し、前記署名が前記媒体を前記オリジナルとして識別する場合に前記鍵によって、前記暗号化ガード・モジュールを復号する関連した認証モジュールを有することを特徴とするシステム。
【請求項51】
請求項50記載のシステムであって、前記復号ガ―ド・モジュールは、該復号ガード・モジュールと前記アプリケーション・プログラムとの間に第1のセキュア・チャネルを設定する前に、前記アプリケーション・プログラムをセキュアなアプリケーション・プログラムとして検証することを特徴とするシステム。
【請求項52】
請求項51記載のシステムであって、前記メディア・ドライブがセキュアなメディア・ドライブである場合に、前記復号ガード・モジュールと前記メディア・ドライブとの間に第2のセキュア・チャネルを設定することを特徴とするシステム。
【請求項53】
請求項52記載のシステムであって、前記1つ又は複数のライセンスが前記媒体上に記憶され、前記復号ガード・モジュールは、前記アプリケーション・プログラムに関連したDRMシステムにおいてインストールするよう、前記アプリケーション・プログラムに対する前記1つ又は複数のライセンスを供給することを特徴とするシステム。
【請求項54】
請求項53記載のシステムであって、前記1つ又は複数のライセンスが、埋め込み権利ファイルに記憶されることを特徴とするシステム。
【請求項55】
請求項53記載のシステムであって、前記アプリケーション・プログラムは、前記複製保護方法に関するアップデートを取り出し、前記アップデートを前記DRMシステム内にインストールさせることを特徴とするシステム。
【請求項56】
請求項53記載のシステムであって、前記復号ガード・モジュールは、前記メディア・ドライブのファームウェアに対するアップデートを取り出し、該アップデートを前記ファームウェア内にインストールさせることを特徴とするシステム。
【請求項57】
媒体上のコンテンツをセキュアにアクセスする方法であって、
メディア・ドライブが分かっている複製保護方法を用いて前記コンテンツが保護される場合に、前記媒体上に前記コンテンツとともに記憶されるガード・モジュール・コンピュータ・プログラムを復号し、実行する工程と、
前記ガード・モジュール・コンピュータ・プログラムと、前記媒体上の前記コンテンツをアクセスする旨を要求するアプリケーション・プログラムとの間の第1のセキュア・チャネルを、前記アプリケーション・コンピュータ・プログラムが前記ガード・モジュール・コンピュータ・プログラムによって認証される場合に設定する工程と、
前記ガード・モジュール・コンピュータ・プログラムと前記メディア・ドライブとの間の第2のセキュア・チャネルを、前記コンテンツを保護するのに用いる前記複製保護方法を前記メディア・ドライブが分かっている場合に設定する工程と、
前記アプリケーション・プログラムが前記第2のセキュア・チャネルを通過する情報を容易に理解することができず、前記メディア・ドライブが前記第1のセキュア・チャネルを通過する情報を容易に理解することができないように、前記媒体からの前記コンテンツの権利管理のライセンスを前記第2のセキュアなチャネルを介して取り出し、前記アプリケーション・コンピュータ・プログラムに対する前記ライセンスを前記第1のセキュアなチャネルを介して伝送する工程とを備えることを特徴とする方法。
【請求項58】
請求項57記載の方法であって、前記コンテンツが、前記媒体上に、該コンテンツの目次を含む第1のリードイン領域を備えるセキュア・オーディオ・セッションにおいて記憶され、前記複製保護方法は、データ読み取り装置が前記コンテンツを正しく読み取ることを妨げるように前記目次に対する修正を含むことを特徴とする方法。
【請求項59】
請求項57記載の方法であって、前記第1のセキュア・チャネルは、第1の鍵群を用いる、前記ガード・モジュール・プログラムと前記アプリケーション・プログラムとの間の認証及び鍵交換の手順を用いて設定されることを特徴とする方法。
【請求項60】
請求項59記載の方法であって、前記第1の鍵群は、前記アプリケーション・コンピュータ・プログラムが前記媒体上の前記コンテンツをアクセスする旨の新たな要求を行う都度、変更されることを特徴とする方法。
【請求項61】
請求項57記載の方法であって、前記第2のセキュア・チャネルは、第2の鍵群を用いる、前記ガード・モジュール・プログラムと前記メディア・ドライブとの間の認証及び鍵交換の手順を用いて設定されることを特徴とする方法。
【請求項62】
請求項61記載の方法であって、前記第2の鍵群は、前記アプリケーション・コンピュータ・プログラムが前記媒体上の前記コンテンツをアクセスする旨の新たな要求を行う都度、変更されることを特徴とする方法。
【請求項63】
請求項57記載の方法であって、前記アプリケーション・コンピュータ・プログラムは、前記ガード・モジュール・プログラムによって、ガード・モジュールが、前記アプリケーション・コンピュータ・プログラムの秘密鍵によってビット列を暗号化し、前記アプリケーション・コンピュータ・プログラムの公開鍵によって前記暗号化ビット列を復号し、前記復号ビット列が、暗号化するよう前記アプリケーション・プログラムに供給される前記ビット列に一致するということを確認する旨を前記アプリケーション・プログラムに要求することによって認証されることを特徴とする方法。
【請求項1】
コンテンツのセキュアなエクスポートを備える方法であって、メディア・ドライブに、該メディア・ドライブ内に挿入される媒体上のコンテンツが前記メディア・ドライブによって分かっている複製保護方法によって保護されるか否かを、識別が行われる場合に前記コンテンツのエクスポートが前記コンテンツに相当する1つ又は複数のライセンスの条件によって行われるように識別させる工程を備えることを特徴とする方法。
【請求項2】
請求項1記載の方法であって、前記メディア・ドライブは、前記媒体上の前記コンテンツが、該メディア・ドライブ内に前記媒体を挿入すると前記メディア・ドライブによって分かる前記複製保護方法によって保護されるか否かを自動的に識別することを特徴とする方法。
【請求項3】
請求項1記載の方法であって、前記メディア・ドライブに結合されるコンピュータ上に常駐しているアプリケーション・プログラムが、前記メディア・ドライブに、該メディア・ドライブによって分かっている前記複製保護方法によって前記媒体上の前記コンテンツが保護されるか否かを識別させることを特徴とする方法。
【請求項4】
請求項1記載の方法であって、前記媒体上に、前記コンテンツの目次を含む第1のリードイン領域を備えるセキュア・オーディオ・セッションにおいて記憶され、前記複製保護方法は、データ読み取り装置が前記コンテンツを正しく読み取ることを妨げるように前記目次に対する修正を含むことを特徴とする方法。
【請求項5】
請求項4記載の方法であって、前記コンテンツの第2の媒体への前記エクスポートが、第2の媒体エクスポート処理のクロージング段階中に前記第2の媒体に前記目次に対する前記修正を、前記クロージング段階の前に前記第2の媒体に複製された前記コンテンツが前記クロージング段階の完了後まで再生可能でないように複製する工程を含むことを特徴とする方法。
【請求項6】
請求項4記載の方法であって、前記コンテンツは更に、前記媒体上にセキュアなデータ・セッションにおいて前記媒体をオリジナルとして識別する署名とともに、かつ、前記コンテンツへのセキュアなアクセスを備える暗号化ガード・モジュールとともに記憶されることを特徴とする方法。
【請求項7】
請求項6記載の方法であって、前記媒体が前記メディア・ドライブが分かっている前記複製保護方法によって保護される場合、前記署名を読み取り、該署名をシードとして用いることによって鍵を生成し、前記暗号化ガード・モジュールを前記鍵によって復号する工程を更に備えることを特徴とする方法。
【請求項8】
請求項7記載の方法であって、前記媒体は前記メディア・ドライブが分かっている前記複製保護方法によって保護される場合、前記コンテンツへのアクセスを要求するアプリケーション・プログラムをセキュアなアプリケーション・プログラムであるものとして検証し、前記アプリケーション・プログラムがセキュアなアプリケーション・プログラムであるものとして検証される場合、前記復号ガード・モジュールと前記アプリケーション・プログラムとの間の第1のセキュアなチャネルを設定する工程を更に備えることを特徴とする方法。
【請求項9】
請求項8記載の方法であって、前記アプリケーション・プログラムが前記セキュアなアプリケーション・プログラムであるものとして検証され、前記メディア・ドライブがセキュアなメディア・ドライブである場合に、前記復号ガード・モジュールと前記メディア・ドライブとの間に第2のセキュア・チャネルを設定する工程を更に備えることを特徴とする方法。
【請求項10】
請求項9記載の方法であって、前記1つ又は複数のライセンスが前記媒体上に記憶され、前記アプリケーション・プログラムが前記セキュアなアプリケーション・プログラムであるものとして検証される場合、前記アプリケーション・プログラムに関連したDRMシステムにおいてインストールするよう、前記アプリケーション・プログラムに対する前記1つ又は複数のライセンスを供給する工程を更に備えることを特徴とする方法。
【請求項11】
請求項10記載の方法であって、前記1つ又は複数のライセンスが、埋め込み権利ファイルに記憶されることを特徴とする方法。
【請求項12】
請求項10記載の方法であって、前記アプリケーション・プログラムへのアップデートが前記媒体上に記憶され、前記アプリケーション・プログラムが前記セキュアなアプリケーション・プログラムであるものとして検証される場合、前記アプリケーション・プログラムにおいてインストールするよう、前記アプリケーション・プログラムに対するアップデートを供給する工程を更に備えることを特徴とする方法。
【請求項13】
請求項10記載の方法であって、前記1つ又は複数のライセンスに対するアップデートが前記媒体上に記憶され、前記アプリケーション・プログラムが前記セキュアなアプリケーション・プログラムであるものとして検証される場合、前記DRMシステムにおいてインストールするよう、前記DRMシステムに対する前記アップデートを前記アプリケーション・プログラムによって供給する工程を更に備えることを特徴とする方法。
【請求項14】
請求項10記載の方法であって、前記セキュアなメディア・ドライブのファームウェアに対するアップデートが前記媒体上に記憶され、かつ、前記アプリケーション・プログラムが前記セキュアなアプリケーション・プログラムであるものとして検証され、前記メディア・ドライブが前記セキュアなメディア・ドライブである場合、前記ファームウェアにおいてインストールするよう、前記セキュアなメディア・ドライブに対する前記アップデートを供給する工程を備えることを特徴とする方法。
【請求項15】
コンテンツのセキュアなエクスポートを備える装置であって、メディア・ドライブに、該メディア・ドライブ内に挿入される媒体上のコンテンツが、前記メディア・ドライブによって分かっている複製保護方法によって保護されるか否かを、識別が行われる場合に、アプリケーション・プログラムが前記コンテンツのエクスポートを前記コンテンツに相当する1つ又は複数のライセンスの条件によって行わせるように識別させるアプリケーション・プログラムによって構成されるプロセッサを備えることを特徴とする装置。
【請求項16】
請求項15記載の装置であって、前記メディア・ドライブは、前記媒体上の前記コンテンツが、該メディア・ドライブ内に前記媒体を挿入すると前記メディア・ドライブによって分かる前記複製保護方法によって保護されるか否かを自動的に識別することを特徴とする装置。
【請求項17】
請求項15記載の装置であって、前記アプリケーション・プログラムは前記メディア・ドライブに、前記媒体上の前記コンテンツが前記メディア・ドライブによって分かっている前記複製保護方法によって保護されることを特徴とする装置。
【請求項18】
請求項15記載の装置であって、前記コンテンツの目次を含む第1のリードイン領域を備えるセキュア・オーディオ・セッションにおいて前記媒体上に記憶され、前記複製保護方法は、データ読み取り装置が前記コンテンツを正しく読み取ることを妨げるように前記目次に対する修正を含むことを特徴とする装置。
【請求項19】
請求項18記載の装置であって、前記アプリケーション・プログラムは、前記目次に対する前記修正を第2の媒体へ、前記コンテンツの前記第2の媒体への前記エクスポートの一部としてクロージング段階中に、該クロージング段階の完了後まで、前記クロージング段階の前に前記第2の媒体に複製された前記コンテンツが再生可能でないように複製させることを特徴とする装置。
【請求項20】
請求項18記載の装置であって、前記コンテンツは更に、前記媒体上にセキュアなデータ・セッションにおいて前記媒体をオリジナルとして識別する署名とともに、かつ、前記コンテンツへのセキュアなアクセスを備える暗号化ガード・モジュールとともに記憶されることを特徴とする装置。
【請求項21】
請求項20記載の装置であって、前記暗号化ガード・モジュールは、前記署名を読み取り、該署名をシードとして用いることによって鍵を生成し、前記署名が前記媒体を前記オリジナルとして識別する場合に前記鍵によって、前記暗号化ガード・モジュールを復号する関連した認証モジュールを有することを特徴とする装置。
【請求項22】
請求項21記載の装置であって、前記復号ガード・モジュールは、前記アプリケーション・プログラムによって認証及び鍵交換を行って、前記復号ガード・モジュールと前記アプリケーション・プログラムとの間の第1のセキュア・チャネルを設定することを特徴とする装置。
【請求項23】
請求項22記載の装置であって、前記メディア・ドライブがセキュアなメディア・ドライブである場合に、前記復号ガード・モジュールと前記メディア・ドライブとの間に第2のセキュア・チャネルを設定することを特徴とする装置。
【請求項24】
請求項23記載の装置であって、前記1つ又は複数のライセンスが前記媒体上に記憶され、前記復号ガード・モジュールは、前記アプリケーション・プログラムに関連したDRMシステムにおいてインストールするよう、前記アプリケーション・プログラムに対する前記1つ又は複数のライセンスを供給することを特徴とする装置。
【請求項25】
請求項24記載の装置であって、前記1つ又は複数のライセンスが、埋め込み権利ファイルに記憶されることを特徴とする装置。
【請求項26】
請求項24記載の装置であって、前記アプリケーション・プログラムに対するアップデートは前記媒体上に記憶され、前記復号ガード・モジュールは、前記アプリケーション・プログラムにおけるインストールを行うよう、前記アプリケーション・プログラムに対する前記アップデートを供給することを特徴とする装置。
【請求項27】
請求項24記載の装置であって、前記1つ又は複数のライセンスに対するアップデートは前記媒体上に記憶され、前記復号ガード・モジュールは、前記DRMシステムにおけるインストールを行うよう、前記DRMシステムに対する前記アップデートを前記アプリケーション・プログラムによって供給することを特徴とする装置。
【請求項28】
請求項24記載の装置であって、前記セキュアなメディア・ドライブのファームウェアに対するアップデートは前記媒体上に記憶され、前記復号ガード・モジュールは、前記ファームウェアにおけるインストールを行うよう、前記セキュアなメディア・ドライブに対する前記アップデートを供給することを特徴とする装置。
【請求項29】
コンテンツのセキュアなアクセス及び複製保護の管理を備える装置であって、
コマンドによって、メディア・ドライブ内に挿入される媒体上の前記コンテンツを保護するのに用いる複製保護方法を識別するよう構成されるメディア・ドライブと、
アプリケーション・プログラムによって構成されて、識別が前記メディア・ドライブによって行われる場合に、前記コマンドを出し、前記コンテンツに相当する1つ又は複数のライセンスの条件に前記コンテンツのアクセス及び複製を従わせるプロセッサとを備えることを特徴とする装置。
【請求項30】
請求項29記載の装置であって、前記コンテンツが、該コンテンツのリードイン領域を備えるセキュア・オーディオ・セッションにおいて前記媒体上に記憶され、前記複製保護方法は、データ読み取り装置が前記コンテンツを正しく読み取ることを妨げるように前記目次に対する修正を含むことを特徴とする装置。
【請求項31】
請求項30記載の装置であって、前記アプリケーション・プログラムは、前記目次に対する前記修正を第2の媒体へ、前記コンテンツの前記第2の媒体への前記エクスポートの一部としてクロージング段階中に、該クロージング段階の完了後まで、前記クロージング段階の前に前記第2の媒体に複製された前記コンテンツが再生可能でないように複製させることを特徴とする装置。
【請求項32】
請求項30記載の装置であって、前記コンテンツは更に、前記媒体上にセキュアなデータ・セッションにおいて前記媒体をオリジナルとして識別する署名とともに、かつ、前記コンテンツへのセキュアなアクセスを備える暗号化ガード・モジュールとともに記憶されることを特徴とする装置。
【請求項33】
請求項32記載の装置であって、前記暗号化ガード・モジュールは、前記署名を読み取り、鍵を生成し、前記署名が前記媒体を前記オリジナルとして識別する場合に前記鍵によって、前記暗号化ガード・モジュールを復号する関連した認証モジュールを有することを特徴とする装置。
【請求項34】
請求項33記載の装置であって、前記アプリケーション・プログラムがセキュアなアプリケーション・プログラムである場合に、前記復号ガード・モジュールと前記アプリケーション・プログラムとの間に第1のセキュア・チャネルを設定することを特徴とする装置。
【請求項35】
請求項34記載の装置であって、前記メディア・ドライブがセキュアなメディア・ドライブである場合に、前記復号ガード・モジュールと前記メディア・ドライブとの間に第2のセキュア・チャネルを設定することを特徴とする装置。
【請求項36】
請求項35記載の装置であって、前記1つ又は複数のライセンスが前記媒体上に記憶され、前記復号ガード・モジュールは、前記アプリケーション・プログラムに関連したDRMシステムにおいてインストールするよう、前記アプリケーション・プログラムに対する前記1つ又は複数のライセンスを供給することを特徴とする装置。
【請求項37】
請求項36記載の装置であって、前記アプリケーション・プログラムに対するアップデートは前記媒体上に記憶され、前記復号ガード・モジュールは、前記アプリケーション・プログラムにおけるインストールを行うよう、前記アプリケーション・プログラムに対する前記アップデートを供給することを特徴とする装置。
【請求項38】
請求項36記載の装置であって、前記1つ又は複数のライセンスに対するアップデートは前記媒体上に記憶され、前記復号ガード・モジュールは、前記DRMシステムにおけるインストールを行うよう、前記DRMシステムに対する前記アップデートを前記アプリケーション・プログラムによって供給することを特徴とする装置。
【請求項39】
請求項36記載の装置であって、前記セキュアなメディア・ドライブのファームウェアに対するアップデートは前記媒体上に記憶され、前記復号ガード・モジュールは、前記ファームウェアにおけるインストールを行うよう、前記セキュアなメディア・ドライブに対する前記アップデートを供給することを特徴とする装置。
【請求項40】
セキュアなアクセス及び複製保護の管理システムの他の構成要素と協調して媒体上に常駐するコンテンツへのセキュアなアクセスを備えるよう構成されるセキュアな媒体であるものとして媒体を識別する方法であって、
索引を前記媒体から取り出す工程と、
前記索引が見出されない場合、前記媒体を非セキュア媒体として示す工程と、
前記索引が見出される場合、
前記媒体上の指紋を識別する工程とを備え、
前記指紋は、前記媒体上の前記コンテンツを保護するのに用いる複製保護方法を示し、
更に、前記索引によって索引付けられる複製保護方法の表示を取り出す工程と、
前記取り出される指紋によって示される前記複製保護方法と、前記索引によって索引付けられる前記複製保護方法とを比較する工程と、
前記取り出される指紋によって示される前記複製保護方法が、前記索引によって索引付けられる前記複製保護方法に一致する場合、前記媒体をセキュアな媒体として示す工程とを備えることを特徴とする方法。
【請求項41】
請求項40記載の方法であって、前記コンテンツが、前記媒体上に、前記コンテンツの目次を含む第1のリードイン領域を備えるセキュア・オーディオ・セッションにおいて記憶され、前記複製保護方法は、消費者向オーディオ装置が前記コンテンツを読み取ることを可能にする一方で、データ読み取り装置が前記コンテンツを正しく読み取ることを妨げるように前記目次に対する修正を含むことを特徴とする方法。
【請求項42】
請求項41記載の方法であって、前記索引は、前記第1のリードイン領域に記憶されることを特徴とする方法。
【請求項43】
請求項40記載の方法であって、前記索引によって索引付けされる前記複製保護方法の前記表示は、前記媒体が挿入されるセキュアなメディア・ドライブに記憶されることを特徴とする方法。
【請求項44】
コンテンツのセキュアなアクセス及び複製保護の管理のシステムであって、
コンテンツを記憶し、かつ、媒体上のコンテンツを保護するのに用いる複製保護方法に一意に相当する索引と、前記複製保護方法を示す指紋とを含めるよう構成される媒体と、
前記索引を前記媒体から取り出し、前記索引に索引付けられ、メディア・ドライブ内に記憶される第2の複製保護方法の表示を取り出し、前記媒体上の前記指紋と、該指紋によって示される前記複製保護方法とを識別し、前記索引に索引付けられる前記第2の複製保護方法が前記指紋によって示される前記複製保護方法に一致するということを検証するよう構成されるメディア・ドライブと、
前記指紋によって示される前記複製保護方法に、前記索引に索引付けられる前記第2の複製保護方法が一致するということを前記メディア・ドライブが検証する場合、前記コンテンツに相当する1つ又は複数のライセンスに前記コンテンツのアクセス及び複製を遵守させるよう構成されるアプリケーション・プログラムとを備えることを特徴とするシステム。
【請求項45】
請求項44記載のシステムであって、前記メディア・ドライブは、該メディア・ドライブにおける前記媒体の挿入によって前記索引を自動的に取り出すことを特徴とするシステム。
【請求項46】
請求項44記載のシステムであって、前記メディア・ドライブは、前記索引が取り出される場合にのみ前記指紋を識別することを特徴とするシステム。
【請求項47】
請求項44記載のシステムであって、前記コンテンツが、該コンテンツの目次を含む第1のリードイン領域を備えるセキュア・オーディオ・セッションにおいて前記媒体上に記憶され、前記複製保護方法は、データ読み取り装置が前記コンテンツを正しく読み取ることを妨げるように前記目次に対する修正を含むことを特徴とするシステム。
【請求項48】
請求項47記載のシステムであって、前記アプリケーション・プログラムは、前記目次に対する前記修正を第2の媒体へ、前記コンテンツの前記第2の媒体へのエクスポートの一部としてクロージング段階中に、該クロージング段階の完了後まで、前記クロージング段階の前に前記第2の媒体に複製された前記コンテンツが再生可能でないように複製させることを特徴とするシステム。
【請求項49】
請求項47記載のシステムであって、前記コンテンツの複製は更に、前記媒体上にセキュアなデータ・セッションにおいて前記媒体をオリジナルとして識別する署名と、前記コンテンツへのセキュアなアクセスを備える暗号化ガード・モジュールとともに記憶されることを特徴とするシステム。
【請求項50】
請求項49記載のシステムであって、前記暗号化ガード・モジュールは、前記署名を読み取り、鍵を生成し、前記署名が前記媒体を前記オリジナルとして識別する場合に前記鍵によって、前記暗号化ガード・モジュールを復号する関連した認証モジュールを有することを特徴とするシステム。
【請求項51】
請求項50記載のシステムであって、前記復号ガ―ド・モジュールは、該復号ガード・モジュールと前記アプリケーション・プログラムとの間に第1のセキュア・チャネルを設定する前に、前記アプリケーション・プログラムをセキュアなアプリケーション・プログラムとして検証することを特徴とするシステム。
【請求項52】
請求項51記載のシステムであって、前記メディア・ドライブがセキュアなメディア・ドライブである場合に、前記復号ガード・モジュールと前記メディア・ドライブとの間に第2のセキュア・チャネルを設定することを特徴とするシステム。
【請求項53】
請求項52記載のシステムであって、前記1つ又は複数のライセンスが前記媒体上に記憶され、前記復号ガード・モジュールは、前記アプリケーション・プログラムに関連したDRMシステムにおいてインストールするよう、前記アプリケーション・プログラムに対する前記1つ又は複数のライセンスを供給することを特徴とするシステム。
【請求項54】
請求項53記載のシステムであって、前記1つ又は複数のライセンスが、埋め込み権利ファイルに記憶されることを特徴とするシステム。
【請求項55】
請求項53記載のシステムであって、前記アプリケーション・プログラムは、前記複製保護方法に関するアップデートを取り出し、前記アップデートを前記DRMシステム内にインストールさせることを特徴とするシステム。
【請求項56】
請求項53記載のシステムであって、前記復号ガード・モジュールは、前記メディア・ドライブのファームウェアに対するアップデートを取り出し、該アップデートを前記ファームウェア内にインストールさせることを特徴とするシステム。
【請求項57】
媒体上のコンテンツをセキュアにアクセスする方法であって、
メディア・ドライブが分かっている複製保護方法を用いて前記コンテンツが保護される場合に、前記媒体上に前記コンテンツとともに記憶されるガード・モジュール・コンピュータ・プログラムを復号し、実行する工程と、
前記ガード・モジュール・コンピュータ・プログラムと、前記媒体上の前記コンテンツをアクセスする旨を要求するアプリケーション・プログラムとの間の第1のセキュア・チャネルを、前記アプリケーション・コンピュータ・プログラムが前記ガード・モジュール・コンピュータ・プログラムによって認証される場合に設定する工程と、
前記ガード・モジュール・コンピュータ・プログラムと前記メディア・ドライブとの間の第2のセキュア・チャネルを、前記コンテンツを保護するのに用いる前記複製保護方法を前記メディア・ドライブが分かっている場合に設定する工程と、
前記アプリケーション・プログラムが前記第2のセキュア・チャネルを通過する情報を容易に理解することができず、前記メディア・ドライブが前記第1のセキュア・チャネルを通過する情報を容易に理解することができないように、前記媒体からの前記コンテンツの権利管理のライセンスを前記第2のセキュアなチャネルを介して取り出し、前記アプリケーション・コンピュータ・プログラムに対する前記ライセンスを前記第1のセキュアなチャネルを介して伝送する工程とを備えることを特徴とする方法。
【請求項58】
請求項57記載の方法であって、前記コンテンツが、前記媒体上に、該コンテンツの目次を含む第1のリードイン領域を備えるセキュア・オーディオ・セッションにおいて記憶され、前記複製保護方法は、データ読み取り装置が前記コンテンツを正しく読み取ることを妨げるように前記目次に対する修正を含むことを特徴とする方法。
【請求項59】
請求項57記載の方法であって、前記第1のセキュア・チャネルは、第1の鍵群を用いる、前記ガード・モジュール・プログラムと前記アプリケーション・プログラムとの間の認証及び鍵交換の手順を用いて設定されることを特徴とする方法。
【請求項60】
請求項59記載の方法であって、前記第1の鍵群は、前記アプリケーション・コンピュータ・プログラムが前記媒体上の前記コンテンツをアクセスする旨の新たな要求を行う都度、変更されることを特徴とする方法。
【請求項61】
請求項57記載の方法であって、前記第2のセキュア・チャネルは、第2の鍵群を用いる、前記ガード・モジュール・プログラムと前記メディア・ドライブとの間の認証及び鍵交換の手順を用いて設定されることを特徴とする方法。
【請求項62】
請求項61記載の方法であって、前記第2の鍵群は、前記アプリケーション・コンピュータ・プログラムが前記媒体上の前記コンテンツをアクセスする旨の新たな要求を行う都度、変更されることを特徴とする方法。
【請求項63】
請求項57記載の方法であって、前記アプリケーション・コンピュータ・プログラムは、前記ガード・モジュール・プログラムによって、ガード・モジュールが、前記アプリケーション・コンピュータ・プログラムの秘密鍵によってビット列を暗号化し、前記アプリケーション・コンピュータ・プログラムの公開鍵によって前記暗号化ビット列を復号し、前記復号ビット列が、暗号化するよう前記アプリケーション・プログラムに供給される前記ビット列に一致するということを確認する旨を前記アプリケーション・プログラムに要求することによって認証されることを特徴とする方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公表番号】特表2007−510240(P2007−510240A)
【公表日】平成19年4月19日(2007.4.19)
【国際特許分類】
【出願番号】特願2006−533907(P2006−533907)
【出願日】平成16年9月10日(2004.9.10)
【国際出願番号】PCT/US2004/029697
【国際公開番号】WO2005/038800
【国際公開日】平成17年4月28日(2005.4.28)
【出願人】(597095197)マクロビジョン・コーポレーション (53)
【Fターム(参考)】
【公表日】平成19年4月19日(2007.4.19)
【国際特許分類】
【出願日】平成16年9月10日(2004.9.10)
【国際出願番号】PCT/US2004/029697
【国際公開番号】WO2005/038800
【国際公開日】平成17年4月28日(2005.4.28)
【出願人】(597095197)マクロビジョン・コーポレーション (53)
【Fターム(参考)】
[ Back to top ]