(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】2019504419
(43)【公表日】20190214
(54)【発明の名称】専用機能性のライセンスを介する条件付きアクセスの方法およびシステム
(51)【国際特許分類】
   G06F 21/10 20130101AFI20190118BHJP
   G06F 21/60 20130101ALI20190118BHJP
【FI】
   !G06F21/10
   !G06F21/60 320
【審査請求】未請求
【予備審査請求】未請求
【全頁数】31
(21)【出願番号】2018538679
(86)(22)【出願日】20170126
(85)【翻訳文提出日】20180919
(86)【国際出願番号】US2017015194
(87)【国際公開番号】WO2017132416
(87)【国際公開日】20170803
(31)【優先権主張番号】15/006,878
(32)【優先日】20160126
(33)【優先権主張国】US
(81)【指定国】 AP(BW,GH,GM,KE,LR,LS,MW,MZ,NA,RW,SD,SL,ST,SZ,TZ,UG,ZM,ZW),EA(AM,AZ,BY,KG,KZ,RU,TJ,TM),EP(AL,AT,BE,BG,CH,CY,CZ,DE,DK,EE,ES,FI,FR,GB,GR,HR,HU,IE,IS,IT,LT,LU,LV,MC,MK,MT,NL,NO,PL,PT,RO,RS,SE,SI,SK,SM,TR),OA(BF,BJ,CF,CG,CI,CM,GA,GN,GQ,GW,KM,ML,MR,NE,SN,TD,TG),AE,AG,AL,AM,AO,AT,AU,AZ,BA,BB,BG,BH,BN,BR,BW,BY,BZ,CA,CH,CL,CN,CO,CR,CU,CZ,DE,DJ,DK,DM,DO,DZ,EC,EE,EG,ES,FI,GB,GD,GE,GH,GM,GT,HN,HR,HU,ID,IL,IN,IR,IS,JP,KE,KG,KH,KN,KP,KR,KW,KZ,LA,LC,LK,LR,LS,LU,LY,MA,MD,ME,MG,MK,MN,MW,MX,MY,MZ,NA,NG,NI,NO,NZ,OM,PA,PE,PG,PH,PL,PT,QA,RO,RS,RU,RW,SA,SC,SD,SE,SG,SK,SL,SM,ST,SV,SY,TH,TJ,TM,TN,TR,TT,TZ
(71)【出願人】
【識別番号】512127084
【氏名又は名称】トゥウェンティース・センチュリー・フォックス・フィルム・コーポレイション
【氏名又は名称原語表記】TWENTIETH CENTURY FOX FILM CORPORATION
【住所又は居所】アメリカ合衆国90035カリフォルニア州ロサンジェルス、ウエスト・ピコ・ブールバード10201番
(74)【代理人】
【識別番号】100078282
【弁理士】
【氏名又は名称】山本 秀策
(74)【代理人】
【識別番号】100113413
【弁理士】
【氏名又は名称】森下 夏樹
(74)【代理人】
【識別番号】100181674
【弁理士】
【氏名又は名称】飯田 貴敏
(74)【代理人】
【識別番号】100181641
【弁理士】
【氏名又は名称】石川 大輔
(74)【代理人】
【識別番号】230113332
【弁護士】
【氏名又は名称】山本 健策
(72)【発明者】
【氏名】ハーベイ, イアン イー.
【住所又は居所】アメリカ合衆国 カリフォルニア 90035, ロサンゼルス, ウエスト ピコ ブールバード 10201
(57)【要約】
複数の再生デバイスの各々が暗号関数モジュール(CFM)を備えている複数の再生デバイスのうちの1つの再生デバイス上でセキュアかつ追跡可能にコンテンツの再生を可能にするための方法およびシステム。一実施形態では、方法は、コンテンツライセンスエージェンシから再生デバイスにおいて第1の入力を受理することと、デバイスにおいて、CFMを使用して、専用暗号関数に従って第1の入力から第1の出力を生成することであって、第1の出力は、再生デバイスによるコンテンツの再生を可能にするために必要であり、専用暗号関数は、複数の再生デバイスの各々のCFMによって実行可能な専用暗号関数の群のうちの1つである、ことと、少なくとも部分的に第1の出力に従って、デバイスによるコンテンツの再生を可能にすることとを含む。
【特許請求の範囲】
【請求項1】
複数の再生デバイスのうちの1つの再生デバイス上でセキュアかつ追跡可能にコンテンツの再生を可能にする方法であって、前記複数の再生デバイスの各々は、暗号関数モジュール(CFM)を備え、前記方法は、
コンテンツライセンスエージェンシから再生デバイスにおいて第1の入力を受理するステップと、
前記デバイスにおいて、前記CFMを使用して、専用暗号関数に従って前記第1の入力から第1の出力を生成するステップであって、前記第1の出力は、前記再生デバイスによる前記コンテンツの再生を可能にするために必要であり、前記専用暗号関数は、前記複数の再生デバイスの各々の前記CFMによって実行可能な専用暗号関数の群のうちの1つである、ステップと、
少なくとも部分的に前記第1の出力に従って、前記再生デバイスによる前記コンテンツの再生を可能にするステップと
を含み、
前記専用暗号関数は、暗号関数ライセンスエンティティに専用であり、ライセンシーのライセンスの対象となる前記再生デバイスによる実行のために、前記ライセンシーに提供される、方法。
【請求項2】
前記第1の入力から前記第1の出力を生成するステップは、
前記第1の入力に基づく中間入力を前記再生デバイスの前記CFMに提供することと、
前記CFMを用いて、前記専用暗号関数に従って、少なくとも部分的に前記中間入力から中間出力を生成することであって、前記中間入力および中間出力は、前記専用暗号関数に一意に関連付けられた専用暗号関数入出力(I/O)対を一緒に備えている、ことと、
前記デバイスを用いて、少なくとも部分的に前記中間出力から前記第1の出力を生成することと
を含む、請求項1に記載の方法。
【請求項3】
前記生成された専用暗号関数I/O対を読み取ることと、
前記暗号関数I/O対を期待暗号関数I/O対と比較することであって、前記期待暗号関数I/O対は、前記中間出力を計算するために使用される前記暗号関数に一意に関連付けられている、ことと、
前記比較に従って、前記デバイスによる前記コンテンツの再生に影響を及ぼす措置を講じることと
をさらに含む、請求項2に記載の方法。
【請求項4】
前記講じられる措置は、前記デバイスによる前記コンテンツの再生を無効にすることを含む、請求項3に記載の方法。
【請求項5】
前記専用暗号関数は、ライセンシーのライセンスに従って前記デバイス上にインストールされ、
前記講じられる措置は、前記比較を使用して前記ライセンシーを識別することを含む、
請求項3に記載の方法。
【請求項7】
前記ライセンシーは、前記再生デバイスの製造業者であり、
前記専用暗号関数は、前記再生デバイスの前記製造業者に特有であり、前記製造業者によって前記再生デバイスにインストールされる、請求項1に記載の方法。
【請求項8】
前記専用暗号関数は、入出力(I/O)区別不可能であり、前記専用暗号関数を明らかにすることなく、前記再生デバイス上にインストールするために前記暗号関数ライセンスエンティティから前記再生デバイスに提供される、請求項1に記載の方法。
【請求項9】
前記再生デバイスは、再生デバイスのクラスのうちの1つであり、前記専用暗号関数は、前記再生デバイスの前記クラスに特有であり、前記クラスは、前記再生デバイスが使用される地政学的場所に従って定義される、請求項1に記載の方法。
【請求項10】
前記専用暗号関数は、前記コンテンツに特有である、請求項1に記載の方法。
【請求項11】
前記コンテンツは、コンテンツプロバイダによって提供され、前記専用暗号関数は、前記コンテンツプロバイダに特有である、請求項1に記載の方法。
【請求項13】
前記専用暗号関数は、前記コンテンツと共にコンテンツプロバイダによって前記再生デバイスに提供され、その後、前記CFMによる実行のために前記再生デバイス上にインストールされる、請求項1に記載の方法。
【請求項14】
前記コンテンツは、コンテンツキーに従って暗号化され、
前記第1の入力は、1つ以上の第1のキーを備えている資格付与情報を備え、
前記第1の出力は、前記暗号化されたコンテンツを解読するためのコンテンツキーを備えている、請求項1に記載の方法。
【請求項15】
前記第1の入力は、ライセンスファイルと共に前記コンテンツライセンスエージェンシから受理され、前記ライセンスファイルは、前記再生デバイスによる実行のための再生デバイス命令を備え、前記再生デバイス命令は、前記コンテンツの再生を可能にするためにさらに必要であり、前記再生デバイス命令は、前記専用暗号関数を呼び出す再生デバイス動作を含む、請求項1に記載の方法。
【請求項16】
前記コンテンツは、認定再生デバイス上で再生されるメディアプログラムの認定バージョンを検証する証印を備えている、請求項1に記載の方法。
【請求項17】
前記コンテンツは、スプラッシュ画面およびロゴを含む群から選択される、請求項16に記載の方法。
【請求項18】
コンテンツをセキュアかつ追跡可能に再生するための再生デバイスであって、前記デバイスは、
第1のプロセッサと、
前記プロセッサに通信可能に結合されているメモリであって、前記メモリは、
前記デバイスにおいて第1の入力を受理するための命令と、
前記第1の入力から中間入力を生成するための命令と、
中間出力を受理するための命令と、
第1の出力を生成するための命令と、
少なくとも部分的に前記第1の出力に従って、前記再生デバイスによる前記コンテンツの再生を可能にするための命令と
を備えている命令を記憶している、メモリと、
前記デバイスに不可欠な暗号関数モジュール(CFM)と
を備え、
前記暗号関数モジュールは、前記CFMによって実行可能な暗号関数の群のうちの1つの専用暗号関数に従って、前記中間入力から前記中間出力を生成し、
前記専用暗号関数は、暗号関数ライセンスエンティティに専用であり、ライセンシーのライセンスの対象となる前記デバイスによる実行のために、前記ライセンシーに提供され、前記ライセンシーは、コンテンツライセンスエージェンシである、デバイス。
【請求項20】
前記専用暗号関数は、I/O区別不可能であり、前記暗号関数を前記ライセンシーに明らかにすることなく、暗号関数ライセンスエンティティから前記専用暗号関数の前記ライセンシーに提供される、請求項18に記載のデバイス。
【請求項21】
前記CFMは、関連付けられた複数の中間入力から複数の中間出力を生成し、前記複数の中間入力に関連付けられた前記生成された複数の中間出力は、前記専用暗号関数に特有の複数の専用暗号関数入出力対を備えている、請求項18に記載のデバイス。
【請求項22】
前記命令は、
前記複数の生成された専用暗号関数I/O対を読み取るための命令と、
前記専用暗号関数I/O対を期待専用暗号関数I/O対と比較するための命令であって、前記命令は、前記中間出力を計算するために使用される前記専用暗号関数に一意に関連付けられている、命令と、
前記比較に従って、前記デバイスによる前記コンテンツの再生に影響を及ぼす措置を講じるための命令と
をさらに備えている、請求項21に記載のデバイス。
【請求項23】
前記講じられる措置は、前記デバイスによる前記コンテンツの再生を無効にすることを含む、請求項22に記載のデバイス。
【請求項24】
前記命令は、前記比較の結果を前記コンテンツのソースに報告するための命令をさらに備えている、請求項22に記載のデバイス。
【請求項25】
前記CFMは、前記第1のプロセッサによる実行のためのCFM命令を備え、前記CFM命令は、前記専用暗号関数に従って少なくとも部分的に前記中間入力から前記中間出力を生成するためのものである、請求項18に記載のデバイス。
【請求項26】
前記CFMは、前記第1のプロセッサに通信可能に結合されている第2のプロセッサを備え、前記第2のプロセッサは、少なくとも部分的に前記専用暗号関数に従って、少なくとも部分的に前記中間入力から前記中間出力を生成する、請求項18に記載のデバイス。
【請求項27】
前記コンテンツは、コンテンツキーに従って暗号化され、
前記第1の入力は、1つ以上の第1のキーを備えている資格付与情報を備え、
前記第1の出力は、前記暗号化されたコンテンツを解読するためのコンテンツキーを備えている、請求項18に記載のデバイス。
【請求項28】
前記第1の入力は、ライセンスファイルと共にコンテンツライセンスエンティティから受理され、前記ライセンスファイルは、前記再生デバイスによる実行のための再生デバイス命令を備え、前記再生デバイス命令は、前記コンテンツの再生を可能にするためにさらに必要であり、前記再生デバイス命令は、前記暗号関数を呼び出す再生デバイス動作を含む、請求項18に記載のデバイス。
【請求項29】
コンテンツをセキュアかつ追跡可能に再生するためのシステムであって、前記システムは、
ライセンス要求を受理し、前記コンテンツを再生するために要求される資格付与情報を提供するライセンスプロバイダあって、前記資格付与情報は、第1の入力を備えている、ライセンスプロバイダと、
コンテンツ要求を受理し、前記コンテンツの暗号化されたバージョンを提供するコンテンツプロバイダと、
再生デバイスと
を備え、
前記再生デバイスは、
第1のプロセッサと、
前記プロセッサに通信可能に結合されているメモリであって、前記メモリは、
前記デバイスにおいて第1の入力を受理するための命令と、
前記第1の入力から中間入力を生成するための命令と、
中間出力を受理するための命令と、
第1の出力を生成するための命令と、
少なくとも部分的に前記第1の出力に従って、前記再生デバイスによる前記コンテンツの再生を可能にするための命令と
を備えている命令を記憶している、メモリと、
非取り外し可能暗号関数モジュール(CFM)と
を備え、
前記暗号関数モジュールは、前記CFMによって実行可能な暗号関数の群のうちの1つの専用暗号関数に従って、前記中間入力から前記中間出力を生成し、
前記専用暗号関数は、暗号関数ライセンスエンティティに専用であり、ライセンシーのライセンスの対象となる前記デバイスによる実行のために、前記ライセンシーに提供される、システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、保護されたコンテンツへの条件付きアクセスを提供するためのシステムおよび方法に関し、具体的には、許諾可能関数の実行を介して、保護されたコンテンツへの条件付きアクセスを提供するためのシステムおよび方法に関する。
【背景技術】
【0002】
テレビ番組および映画等の視聴覚メディアコンテンツのデジタル化は、視聴者が個人の楽しみためにそのようなメディアコンテンツの視聴者自身のコピーを購入することを可能にしてきた。そのようなメディアコンテンツは、光ディスク等の有形媒体を介して普及させられ得るか、または、それらは、以降の再生のためにコンテンツサーバもしくはキオスクから書き込み可能な媒体にデジタルメディアをダウンロードすることによって普及させられ得る。残念ながら、そのようなメディアコンテンツのデジタル化は、大規模かつ広範な無断普及および/または使用も可能にしてきた。そのような無断普及および/または使用は、視聴覚メディアコンテンツのプロバイダから、そのような資料を著作する経済的利益を奪う。
【0003】
当然ながら、コンテンツの無断普及および/または使用は、許可されていない方法でコンテンツを普及させるか、もしくは、それを使用する個人またはエンティティによるコンテンツの著作権侵害を構成する。故に、そのような無断使用を防止する1つの方法は、そのような著作権を積極的に行使することである。そのような行使に関する問題のうちの1つは、そのような著作権侵害は、典型的には、高度に非集中的かつ分散的であり、そのようなエンティティに対して著作権侵害の訴訟を起こすことは、回収され得るいかなる損害賠償よりもはるかに高価である(たとえ法定損害賠償であっても)ことである。例えば、個人は、映画の無断視聴または普及に対して著作権侵害の罪を犯し得るが、そのような侵害に対する法定損害賠償は、その個人に対して訴訟を起こす努力および経費を正当化しない。さらに、そのような措置は、二次創作物に関して有効ではないこともあり、取得することが困難である証拠を要求し得る。
【0004】
他の行使方略も問題がある。例えば、1つのそのような方略は、訴訟により、保護されたコンテンツを復号および解読することが可能なソフトウェアまたはハードウェアを提供するエンティティに禁止命令を出そうとすることである。問題は、侵害自体がすでに発生するまで、そのようなエンティティに対する訴因を開始することが困難であり得(かつ、それが発生したとき、保護されていないコピーは、典型的には、すでに普及させられている)、ソフトウェアまたはハードウェアが侵害しない方法で使用されることができる場合、措置自体が失敗し得ることである。
【0005】
さらに、デジタル著作権管理(DRM)方式の成功は、コンテンツプロバイダ、製造業者、およびDRM方式自体のライセンサ間の協調を要求する。この方式が多くの製造業者およびコンテンツプロバイダによって採用される規格であることを意図しているとき、デバイスは、共通仕様に従って製造される。残念ながら、この仕様も、大衆によってアクセスされ、DRM方式を回避するか、または、そうでなければそれを無効にするために使用される可能性が高い。同時に、コンテンツプロバイダは、コンテンツを普及させることを所望し得、製造業者は、特定の制限下のみ(例えば、ある地政学的境界または期間内)での使用のために意図されるデバイスを構築する。
【0006】
必要とされるものは、潜在的侵害者および実際の侵害者に対する追加の訴因を提供することによって現在の方法を増強することができる、無断使用および/または普及からコンテンツを保護するためのシステムならびに方法である。さらに必要とされるものは、地政学的境界、期間、コンテンツ感度またはタイプによる要求に応じて、異なる方式が採用されることを可能にする方法で、もしくは任意の他の所望の手段によって、コンテンツプロバイダおよび製造業者がそのようなコンテンツを保護することを可能にするシステムならびに方法である。本明細書に説明されるシステムおよび方法は、これらの必要性を満たす。
【発明の概要】
【発明が解決しようとする課題】
【0007】
上で説明される要件に対処するために、本発明は、複数の再生デバイスの各々が暗号関数モジュール(CFM)を備えている複数の再生デバイスのうちの1つの再生デバイス上でセキュアかつ追跡可能にコンテンツの再生を可能にするための方法およびシステムを開示する。
【課題を解決するための手段】
【0008】
一実施形態では、方法は、コンテンツライセンスエージェンシから再生デバイスにおいて第1の入力を受理することと、デバイスにおいて、CFMを使用して、専用暗号関数に従って第1の入力から第1の出力を生成することであって、第1の出力は、再生デバイスによるコンテンツの再生を可能にするために必要であり、専用暗号関数は、複数の再生デバイスの各々のCFMによって実行可能な専用暗号関数の群のうちの1つである、ことと、少なくとも部分的に第1の出力に従って、デバイスによるコンテンツの再生を可能にすることとを含む。
【0009】
関連実施形態では、システムは、第1のプロセッサと、プロセッサに通信可能に結合されているメモリと、デバイスに不可欠なCFMとを備えているデバイスを含み、暗号関数モジュールは、CFMによって実行可能な暗号関数の群のうちの1つの専用暗号関数に従って、中間入力から中間出力を生成するように構成される。さらに、上記のメモリは、デバイスにおいて第1の入力を受理するための命令と、第1の入力から中間入力を生成するための命令と、中間出力を受理するための命令と、第1の出力を生成するための命令と、少なくとも部分的に第1の出力に従ってデバイスによるコンテンツの再生を可能にするための命令とを含む命令を記憶する。
【0010】
ここで、同様の参照番号が全体を通して対応する部品を表す、図面を参照する。
【図面の簡単な説明】
【0011】
【図1】図1は、ビデオデータ、ソフトウェア更新、および他のデータをサブスクライバに提供するために使用されることができる配布システムの概観を図示する略図である。
【図2A】図2Aおよび2Bは、従来技術のデジタル著作権管理システムの動作を図示する略図である。
【図2B】図2Aおよび2Bは、従来技術のデジタル著作権管理システムの動作を図示する略図である。
【図3A】図3Aおよび3Bは、改良されたデジタル著作権管理システムの一実施形態を図示する略図である。
【図3B】図3Aおよび3Bは、改良されたデジタル著作権管理システムの一実施形態を図示する略図である。
【図4】図4は、コンテンツを提供する上で暗号関数モジュールの採用において使用されることができる例示的動作を提示する略図である。
【図5】図5は、第1の入力から第1の出力を生成することにおいて使用されることができる、例示的動作を提示する略図である。
【図6A】図6A−6Cは、専用暗号関数デジタル著作権管理システムの異なる実施形態を図示する略図である。
【図6B】図6A−6Cは、専用暗号関数デジタル著作権管理システムの異なる実施形態を図示する略図である。
【図6C】図6A−6Cは、専用暗号関数デジタル著作権管理システムの異なる実施形態を図示する略図である。
【図7】図7は、再生を可能もしくは無効にするために、または他の措置を講じるために、生成された中間I/O対を読み取って使用するように実施され得る動作を提示する略図である。
【図8】図8は、再生デバイスまたはその要素を実装するために使用され得るコンピュータシステムの略図である。
【発明を実施するための形態】
【0012】
以下の説明では、本明細書の一部を形成し、例証として本発明のいくつかの実施形態を示す付随する図面が参照される。他の実施形態も利用され得、本発明の範囲から逸脱することなく、構造の変更が行われ得ることが理解される。
【0013】
(配布システム)
図1は、コンテンツデータを提供するために使用されることができる配布システム100の概観を図示する略図である。そのようなコンテンツは、例えば、テレビプログラム、映画、および/またはビデオゲーム等のメディアプログラムを含み得る。
【0014】
配布システム100は、関数ライセンサ102と、コンテンツライセンスエージェンシまたはコンテンツライセンサ108と、再生デバイス114とを備え、再生デバイス114は、図1にも図示されるデバイス製造業者104によって製造され得る。一実施形態では、コンテンツライセンサ108は、ライセンスプロバイダ110(サーバまたは類似デバイスによって実装され得る)と、コンテンツプロバイダ112とを備えている。ライセンスプロバイダ110は、コンテンツの再生を可能にするために、再生デバイス114のデジタル著作権管理(DRM)システム116による使用のための資格付与情報を提供することによって、コンテンツへのアクセスを取得するための要求118(例えば、再生デバイス114から)に応答する。
【0015】
コンテンツプロバイダ112は、消費のためにコンテンツ122を再生デバイス114に伝送することによって、コンテンツに対する要求120(例えば、再生デバイス114から)に応答する。典型的には、コンテンツプロバイダ112によって再生デバイスに提供されるコンテンツは、暗号化または別様に曖昧化され、適切な資格付与情報124を提供されており、コンテンツ112を提供するために資格付与情報124を受理して使用するように構成されるDRMシステム(DRMS)116を有する再生デバイス114のみによって使用される。
【0016】
(PCF)
以下でさらに議論されるように、DRMS116は、1つ以上の専用暗号関数126(PCF)を実装するか、または、それは、デバイス114によるコンテンツの使用を許可するために実施されなければならない。PCF126が専用である(例えば、ライセンスがないとライセンサ102の許可なく実行されることができない)ので、PCF126はまた、許諾可能暗号関数またはLCFとも考えられ得る。一実施形態では、PCFの専用性質は、それが保護可能な知的財産として(例えば、企業秘密、著作権のある作品、または特許発明として)の資格を得るという事実に根差している。
【0017】
一実施形態では、PCF126は、入出力(I/O)区別不可能な暗号関数である。これに関連して、I/O区別不可能な関数は、関数への入力値および関数に起因する出力値の調査のみからでは確認されることができない特性を有する、関数である。例えば、関数の入出力対が、(1,2)、(2,4)、および(4,16)であった場合、各場合における出力が入力の二乗であるので、関数が二乗関数であることが合理的に確認され得る。この場合、この関数は、I/O区別不可能ではない。しかしながら、入出力対が、基礎的関数の性質が確認されることを可能にするパターンを証明されなかった場合、関数は、I/O区別不可能として分類され得る。関数は、区分的I/O区別可能であるが、連続的にI/O区別不可能でもあり得る。例えば、上で議論される二乗関数のN個毎の出力が、単純に入出力対を認めることによって確認されることができない方法で二乗関数に起因するであろう値から逸脱した場合、その関数もI/O区別不可能であり得る。
【0018】
PCF126(図1でfPC(・)として示される)は、ライセンサ102から、関連付けられる「ブラックボックス」106A−106Cを介して、それぞれ、デバイス製造業者104、ライセンスプロバイダ110、またはコンテンツプロバイダ112に提供され得る。ブラックボックス106は、名称が含意するように、変換が実施される方法を明らかにすること、またはデータを開示することなく、コードもしくはキー等のデータの変換を実施するデバイスである。本願では、ブラックボックス106の使用は、ライセンサ102が、その情報および/またはデータ自体をエンティティにさらすことなく、別のエンティティの設備におけるデバイス114にインストールするためのプログラム命令ならびに/もしくはデータを遠隔で提供することを可能にする。例えば、ブラックボックス106Aは、デバイス114の製造業者に提供され、専用ソフトウェアまたはハードウェアモジュールによって実施される動作をデバイス製造業者104から秘密に保ちながら、再生デバイス114の専用ハードウェアまたはソフトウェアプロセッサモジュールをプログラムもしくは構成するために使用され得る。PCF126は、ライセンスプロバイダ110が、再生デバイス114にセキュアに伝送される資格付与情報124の中にPCF126を含み得るように、ブラックボックス106Bを介してライセンスプロバイダ110にも提供され得る。同様に、PCF126は、コンテンツプロバイダ112に提供され得、コンテンツプロバイダ112が暗号化されたコンテンツ122と共にPCF126をセキュアに提供することを可能にする。
【0019】
暗号関数は、入力値から出力値を生成するために使用される関数または関数の組み合わせの商業的に実現可能な実施がライセンサ102からのライセンスを要求するという意味で、「許諾可能」である。その許諾可能性は、例えば、(1)大衆に秘密に保たれ、逆解析することが困難であることによって、および/または(2)独創的ならびに/もしくは創造的知的財産として保護可能であることから、ライセンサ102に専用であることから導出され得る。
【0020】
例えば、関数は、「許諾可能」であり得る。何故なら、関数を実装するために要求される動作の組み合わせを決定するための逆解析(入出力対の調査を通した、動作を実施する処理チップを取り外すことによる、または関数を実施するために要求されるデータを有するセキュアなメモリにアクセスしようとすることによるかどうかにかかわらず)が商業的に非実用的であり、関数を実施し、入力値から適切な出力値を計算するための唯一の商業的に実用的な方法が関数を実施するライセンスを取得することによるからである。
【0021】
例えば、閉形式関数を考慮されたい。
【数1】
この関数f(*)は、入力値0≦u≦1から、出力値0≦u≦1を生成し、それらは、実質的に疑似ランダムであり、本質的に高度に無相関である。たとえ入出力対の大きな組が考慮されたとしても、無許可エンティティが入出力値のみから関数f(*)の性質を決定することは困難であろう。故に、入力値から適切な出力値uを生成することを確実にするために、DRMS116は、基礎的関数へのアクセスを有していなければならず、ライセンサ102は、その基礎的関数へのアクセスを、再生デバイス114のハードウェア、ソフトウェア、またはファームウェアでその関数を実装するライセンスを取ったエンティティに限定し得る。
【0022】
重要なこととして、ライセンスを通すことを除いて、関数を実行することの「商業的実行不可能性」への前述の議論の言及は、無限リソースおよび時間を与えられるならば、DRMS116によって実施される事実上任意のDRMS116または関数の性質が確認され得るという事実を認める。しかしながら、そのような逆解析努力の費用が、そのような活動に従事する者の圧倒的多数のための商業的利益を超えるとき、そのような努力は、「商業的に実行不可能」である。例えば、再生デバイス114で実装された許諾可能関数126が容易に更新または変更されるならば、ライセンスを通すことを除いて、関数を実行することの「商業的実行不可能性」は、任意のそのような逆解析の利益が、単純に関数126を別の関数126に更新することによって容易に排除され得るので、許諾可能関数が変更されることができない場合よりも著しく少ないであろう。同様に、許諾可能関数126が少数の再生デバイス114で実装されるならば、ライセンスを通すことを除いて、関数126を実行することの商業的実行可能性は、少数の再生デバイスからの経済的利益が多数の再生デバイス114から取得され得るものよりも小さいので、多数の再生デバイス114で不変に実装される許諾可能関数に対するよりも少ないであろう。
【0023】
関数126も、特定の管轄の知的財産(例えば、特許または著作権)法の下で保護可能であるために十分に独創的または創造的であるので、許諾可能であり得、故に、(少なくともコンテンツを解読する目的のための)その関数の実施は、ライセンスを要求する。適切なライセンスを伴わずにその関数126を実施し、コンテンツを解読して使用するためにその関数を使用するエンティティは、コンテンツ自体の無断使用に対する著作権侵害だけでなく、関数126の使用または複製(例えば、その関数を実施するためのコードの複製)に対する特許もしくは著作権侵害にも責任も負うであろう。そのような場合において、関数の「許諾可能」ステータスは、未知かつ解読不可能であるその詳細にあるのではなく、保護されたまたは保護可能な知的財産としてのそのステータスにある。
【0024】
別個に図示されるが、ライセンスプロバイダ110およびコンテンツプロバイダ112は、単一のエンティティとして一緒に動作し得る。例えば、資格付与情報124およびコンテンツ122に対する要求は、同一のエンティティに伝送され、同一のエンティティから受信され得る。
【0025】
以下でさらに説明されるように、PCF126は、ライセンサ102から再生デバイス114の製造業者104に提供され得るか、または、再生デバイス114への最終的配信およびインストールのために、ライセンサ102からライセンスプロバイダ110もしくはコンテンツプロバイダ112に提供され得る。例えば、ライセンスプロバイダ110またはコンテンツプロバイダ112は、DRMS116の一部として実行するために、再生デバイス114の中にダウンロードされてインストールされる関数126を提供し得る。
【0026】
一実施形態では、PCF126は、複数の再生デバイス114によって実行され得る複数の暗号許諾可能関数のうちの1つである。同一のPCF126を有するデバイス114グループは、製造業者、ライセンスプロバイダ、コンテンツプロバイダ、デバイス114が使用されるか、もしくはコンテンツが消費される地政学的場所、または、それらの任意の組み合わせによって線引きされ得る。
【0027】
例えば、特定のデバイス製造業者104によって製造される全てのデバイス114は、同一のPCF126を採用し得る。または、特定のデバイス製造業者104によって製造されるデバイス114の間で、同一のモデルまたは類似指定のこれらのデバイス114のみが、同一のPCF126を採用し得る。または、特定のデバイス製造業者104からのデバイス114は、2つ以上のPCF126を採用し得、そのうちの1つは、製造業者104によって生産される全てのデバイス114に共通し、他のPCFは、特定のモデルグループ内のデバイス114、もしくは特定の市場向けのデバイスのみに共通する。例えば、デバイス製造業者104によって製造される全てのデバイス114は、3つのPCF126、すなわち、全てのそのようなデバイス114に共通する1つのPCF126、同一のモデルのデバイス114のみに共通する別のPCF126、および特定の市場のためのこれらのデバイスモデルの一部として意図される(例えば、中国で使用するために販売される、または拡張能力を伴うモデル)デバイス114のみに共通する別のPCF126を含み得る。
【0028】
デバイスグループは、コンテンツプロバイダ112によっても定義され得る。例えば、FOX等の特定のコンテンツプロバイダ112は、コンテンツプロバイダ112によって提供されるコンテンツの全ての提示が、他のコンテンツプロバイダ112のものと異なる特定のPCF126の実施を要求することを所望し得る。
【0029】
デバイスグループは、コンテンツ122自体によっても定義され得る。例えば、コンテンツプロバイダ112は、各特定のコンテンツ122タイトルまたはメディアプログラムの提示が、同一もしくは異なるコンテンツプロバイダ112からの他のコンテンツタイトルのそれと異なる特定のPCF126の実施を要求すること(例えば、PCF126が、コンテンツプロバイダ112にわたって、または全てのコンテンツプロバイダ112にわたってコンテンツ特有であり得ること)を所望し得る。その場合において、コンテンツプロバイダ112は、3つのPCF126、すなわち、コンテンツプロバイダ112からの任意のコンテンツ122との使用のための1つのPCF、各コンテンツタイプ(例えば、映画またはテレビ)に特有である別のPCF126、およびコンテンツタイトルに特有である別のPCFを採用し得る。さらに、資格付与情報124がコンテンツプロバイダ112から分離しているライセンスプロバイダ110によって提供される実施形態では、デバイス114グループは、ライセンスプロバイダ110またはライセンスプロバイダ110に関連付けられるコンテンツ122によって定義され得る。
【0030】
デバイスグループはまた、地政学的境界によっても定義され得る。例えば、1つの国または国の組での意図された使用のために製造される再生デバイス114(もしくは1つの国または国の組での消費のために配布されるコンテンツ122)は、他の国で使用するために提供されるこれらのデバイスまたはコンテンツと異なる特定のPCF126を含み得る。
【0031】
図2Aおよび2Bは、従来技術のDRMS116の動作を図示する略図である。DRMS116は、資格付与情報プロセッサ(EIP)202と、コンテンツセグメントアセンブラ(CSA)204と、解読器206とを含む。
【0032】
図2Aおよび2Bの両方では、EIP202は、資格付与情報124を受理し、その資格付与情報124から、暗号化されたコンテンツセグメントをコンテンツの暗号化されたバージョンにアセンブルするために要求されるコンテンツセグメントアセンブリ情報208と、アセンブルした暗号化されたコンテンツセグメント212を解読するために要求される解読情報210とを生成する。CSA204は、コンテンツセグメント212を受理し、解読器206に提供される暗号化されたコンテンツストリーム214にこれらのセグメント212を一緒にアセンブルする。EIP202は、資格付与情報124から暗号化されたコンテンツストリーム214のセグメントを解読するために必要とされる解読情報210(例えば、解読キー)を生成し、提供された解読情報210を使用して、暗号化されたコンテンツストリーム214のセグメントを解読する解読器206に、その解読情報210を提供する。
【0033】
(第1の実施形態−複数のメディアプログラムを有するトランスポートストリームを逆多重化する)
第1の例証的実施形態では、暗号化されたコンテンツセグメント212は、複数のメディアプログラムを伝送するトランスポートストリームのパケットの形態をとり得る。例えば、図2Aは、メディアプログラムAのための各コンテンツセグメント(例えば、メディアプログラムAのためのCA1、CA2・・・CANおよびメディアプログラムBのためのCB1、CB2・・・CBN)が、同一のキー(例えば、KAoおよびKBo)を用いて暗号化されている2つのメディアプログラム(AおよびB)のための暗号化されたコンテンツセグメント212Aを伝送するトランスポートストリームを図示する。
【0034】
メディアプログラムのための各暗号化されたパケットまたはコンテンツセグメントは、メディアプログラムのうちの1つに関連付けられるプログラム識別子(PID)(図示される場合では、AまたはB)を含む。メディアプログラムのうちのいずれか1つを受信して提示するために、CSA204は、所望のプログラムに関連付けられるPIDを有する(セグメントを表す)暗号化されたパケットを識別するためにトランスポートストリームを解析し、解読のためにこれらのパケットを解読器206に提供する。例えば、メディアプログラムAが選択される場合、CSA204は、「A」を含むPIDを有するそれらを見出すために受信セグメントを解析し、解読のためにこれらのコンテンツセグメント212Aを解読器206に提供する。メディアプログラムAのための暗号化されたパケットもしくはセグメントは、単一のKAによって暗号化され得るか(暗号化されたセグメントEKAo[CA1]、EKAo[CA2]、・・・、EKAo[CAN]をもたらす)、または各暗号化されたパケットもしくはセグメントは、異なるキーに従って暗号化され得る。例えば、コンテンツセグメントCANは、キーKANoによって暗号化され得、コンテンツセグメントCBNは、キーKBNoによって暗号化され得る。この場合、各コンテンツセグメントの解読は、適切なキーが解読器206に提供されることを要求し、それは、以下でさらに説明されるように、EIP202を介して達成され得る。
【0035】
(第2の実施形態−メディアプログラム)
(時間的セグメントの異なるバージョンからアセンブルされる)
図2Bは、暗号化されたコンテンツセグメント212Bが、各々がメディアプログラムの時間的部分の複数のバージョンのうちの1つを備えているメディアコンテンツセグメントのアセンブリの形態をとり、おそらく、各コンテンツセグメントが異なるセグメントキーを用いて暗号化される別の実施形態を図示する略図である。例えば、メディアプログラムは、セグメントC、C・・・Cに時間的に分離され得、これらのセグメントの2つの異なる(AおよびB)バージョンが、(例えば、メディアプログラムのバージョンAについてはCA1、CA2・・・CAN、メディアプログラムのバージョンBについてはCB1、CB2・・・CBNをもたらす異なる符号化パラメータを使用して)作成され得、各セグメントは、異なるキー(それぞれ、KA1o、KA2o・・・KANoおよびKB1o、KB2o・・・KBNo)に従って暗号化される。再生されるメディアプログラムは、バージョンAおよびBからメディアプログラムの各時間的部分を選択することによってアセンブルされることができる。典型的には、これは、EIP202によって生成されCSA204に提供されるマップを介して、達成される。
【0036】
例えば、メディアプログラムの第1の時間的部分は、バージョンAから選択されることができ、メディアプログラムの第2の時間的部分は、バージョンBから選択されることができ、メディアプログラムの第3の時間的バージョンは、バージョンBから選択されることができ、メディアプログラムの第4から第6の時間的部分は、バージョンAから選択されることができる(したがって、一連の暗号化されたコンテンツセグメントCA1、CB2、CB3、CA4、CA5、CA6・・・CBNをもたらす)。コンテンツセグメントのアセンブリのパターンは、科学捜査目的のために解読されたコンテンツに透かしを入れるために使用されることができる。さらに、一緒にアセンブルされる暗号化されたコンテンツセグメントバージョンのいずれかを識別するためにマップが必要とされ、各そのようなセグメントが異なるキー(上の例では、KA1o、KB2o、KB3o、KA4o、KA5o、KA6o・・・KBNo)に従って暗号化されるので、マップまたはキーのいずれかの生成が侵害される場合、適切なキーが、解読器206に提供される暗号化されたコンテンツセグメントのために提供されず、メディアプログラムが、適切に解読されないであろう。
【0037】
図3Aおよび3Bは、改良されたDRMS300の一実施形態を図示する略図である。
【0038】
図3Aは、改良されたDRMS300の機能ブロック図を提示する。改良されたDRMS300は、以下でさらに説明されるように、再生するためのコンテンツを提供することの一部として、EIP202、CSA204、および/または解読器206の任意の組み合わせによって実施される動作の間に挿入され得る1つ以上のPCF126を実装するために、暗号関数モジュール(CFM)308を利用する。
【0039】
図3Bは、DRMS300を実装する再生デバイス114のための例示的ハードウェア構造を図示する略図である。再生デバイス114は、コンテンツを再生するために要求される動作を実施するためのプロセッサ320命令およびデータを記憶するメモリ322に通信可能に結合されるプロセッサ320を備えている。そのような動作は、例えば、CFM308、EIP202、CSA204、および解読器206に関連付けられるもののうちのいずれか1つまたは全てを含み得る。プロセッサ命令およびデータのうちのいくつかまたは全ては、プロセッサ320に通信可能に結合されるセキュアなメモリ324の中に記憶され得る。セキュアなメモリ324は、データを読み出すこと、および/または記憶することを行うためのセキュアなメモリ324へのアクセスが、信頼されるエンティティに限定されるという点でセキュアである。このメモリ324は、メモリ324と、対称または非対称キーを用いて、もしくは他の手段によって、セキュアなメモリへ、およびそこからのデータを暗号化することを介して、メモリに書き込もうと、および/またはメモリから読み出そうとするエンティティとの間で、認証を要求するプロトコルを施行することによって、セキュアにされ得る。一実施形態では、CFM308は、メモリ322またはセキュアなメモリ324の中に記憶され、プロセッサ320によって実行されるソフトウェアモジュールによって実装される。
【0040】
プロセッサ320は、解読および復号されたコンテンツを提示するためのディスプレイ328等の出力デバイス、および(例えば、再生デバイス114を制御するために)ユーザ入力を受理するための入力デバイス330にも通信可能に結合される。一実施形態では、ディスプレイ328および入力デバイス330は、ユーザがコンテンツを視認し、タッチスクリーンまたは類似デバイスを使用して入力を提供するように、単一のユニットに統合される。
【0041】
代替実施形態では、コンテンツを再生するために要求される該動作のうちのいくつかは、メモリ322の中もしくは特殊用途プロセッサ320’専用のメモリ322’の中に記憶された命令を実行する1つ以上の特殊用途プロセッサ320’によって実施され得る。例えば、CFM308、EIP202、CSA204、または解読器206のいずれかの組み合わせが、メモリ322もしくは322’の中に記憶された命令を実行する特殊用途プロセッサ320’で実装され得る。
【0042】
1つの特定の実施形態では、CFM308は、通信可能に結合された特殊用途プロセッサメモリ322’および/または特殊用途プロセッサのセキュアなメモリ324’を有する特殊用途プロセッサ320’によって実装される。この場合、中間入力306AA−306ACおよび出力306BA−306BCは、通信リンク326を介してプロセッサの間で通信される。一実施形態では、CFM308は、再生デバイス114に不可欠である(例えば、他の処理コンポーネントとは別個にエンドユーザによって除去されることができない)。
【0043】
図4は、コンテンツを提供する上でCFM308の採用において使用されることができる例示的動作を提示する略図である。ブロック402では、資格付与情報を有する第1の入力302が、デバイス114の中へ受理される。本明細書に説明されるように、第1の入力302は、キー、デジタル証明書、認証情報、またはシード等の資格付与情報124を備え得る。
【0044】
ブロック404では、第1の出力304Aおよび/または304B(以降では、代替として第1の出力304と称される)が、第1の入力302から生成され、第1の出力304は、再生デバイス114によるコンテンツの再生を可能にするために必要である。本明細書に説明されるように、第1の出力304は、コンテンツセグメントマップもしくはパケット識別子等のコンテンツアセンブリ情報304A、または(2)キーもしくは他の情報等のコンテンツ304Bの解読を可能にする情報を含み得る。第1の出力304は、CFM308を使用して、専用暗号関数またはPCF126に従って生成される。
【0045】
ブロック406では、デバイス114によるコンテンツの再生は、少なくとも第1の出力304に従って可能にされる。上で説明される第1の入力302は、EIP202に提供される資格付与情報によって表され得、第1の出力は、(1)コンテンツセグメントをアセンブルするためにCSA204に提供されるマップもしくは他の情報等のコンテンツアセンブリ情報208、および/または、(2)メディアストリームの解読を可能にするように解読器206に提供されるキーもしくは他の情報等の解読情報210によって表され、第1の出力304の生成は、CFM308を使用して、少なくとも部分的にPCFの実行によって達成される。
【0046】
CFM308によって実行されるPCF126は、プロビジョンのためにライセンサ102に利用可能な再生デバイス114上にインストールされるべきPCF126群のうちの1つであることができる。本明細書に説明されるように、再生デバイス114上にインストールされ、コンテンツを再生するために使用される1つ以上のPCF126は、所与の入力に対するPCF126によって提供される出力によって、複数のPCF126の間で一意に識別可能(例えば、実行されたPCF126の入出力対によって識別可能)であり得る。
【0047】
図5は、第1の入力302から第1の出力304を生成することにおいて使用されることができる例示的動作を提示する略図である。ブロック502では、中間入力306AA、306AB、および/または306AC(以降では、代替として(少なくとも部分的に第1の入力302から生成される)中間入力306Aと称される)のうちの1つ以上のものが、CFM308に提供される。ブロック504では、中間出力306BA、306BB、および306BC(以降では、代替として中間出力306Bと称される)うちの1つ以上のものが、CFM308を使用して、PCF126に従って、少なくとも部分的に関連中間入力306Aから生成される。結果として生じる中間入力306A/中間出力306Bは一緒に、それらを生成するために使用されるPCF126と一意に関連付けられる暗号入出力対306IA、306IB、および306IC(以降では、代替としてI/O対306Iと称される)を備えている。この一意の関連付けは、CFM308によって実施される関数が所望または期待される関数であるかどうかを決定するために、入出力対306Iが使用されることを可能にする。最後に、ブロック506では、第1の出力304が、少なくとも部分的に中間出力306Bから生成される。
【0048】
図6A−6Cは、PCF126がDRMS116によって使用され得る方法の異なる実施形態を図示する略図である。CFM308は、以下でさらに説明されるように、暗号化されたコンテンツセグメントをアセンブルすることにおいて、暗号化されたコンテンツセグメントを解読することにおいて、または両方で使用するために、中間入力306Aから中間出力306Bを生成するために使用され得る。
【0049】
(PCFを用いて資格付与情報を処理する)
図6Aは、EIP202による(CSA204および/または解読器206に提供される)第1の出力304の生成におけるPCF126の使用の用途を図示する略図である。本実施形態では、第1の入力302は、EIP202に提供される資格付与情報124を備えている。資格付与情報124は、コンテンツの使用を可能にするために要求されるキー、デジタル証明書、ハッシュ値、または任意のデータもしくはデータの組み合わせを備え得る。
【0050】
EIP202は、資格付与情報302を受理し、それから、CFM308に提供される中間入力306AAを生成する。CFM308は、PCF126を使用して、提供された中間入力306AAに少なくとも部分的に基づいて、中間出力306BAを計算し、中間出力306BAをEIP202に提供する。EIP202は、次いで、出力304Aおよび/または304B(以降では、代替として出力304と称される)を計算し、適宜、出力304をCSA204および/または解読器206に提供する。
【0051】
一実施形態では、PCF126は、再生デバイスの製造業者104によって再生デバイス114上にインストールされる。再生デバイス製造業者104は、単一の再生デバイスに複数のPCF126もインストールし得、異なるPCF126またはPCF126の組が、各ライセンスプロバイダ110もしくはコンテンツプロバイダ112に配分されるか、または異なる管轄で使用するために配分される。PCF126は、コンテンツライセンサ108に提供され、以降で資格付与情報とともに再生デバイス114に提供されるコードの使用によって呼び出され得る。PCF126のうちのいくつかまたは全ては、JTAGヒューズまたは他の物品の切断を介して可能にされ得る。
【0052】
他の実施形態では、PCF126は、メモリ322、322’、324、324’にインストールするためにコンテンツライセンサ(例えば、ライセンスプロバイダ110またはコンテンツプロバイダ112)によって提供され得る。例えば、ライセンスファイルの形態の資格付与情報302が、コンテンツライセンサ108または他のエンティティによって提供されることができる。そのライセンスファイルは、再生デバイスのプロセッサ320、320’による実行のために、メモリ322、322’、324、324’の中に記憶するための命令も含み得る。これらの命令は、PCF126を実施するための1つ以上の命令を含み得、および/または、命令は、再生デバイス上に前もってインストールされた1つ以上のPCF126を呼び出す命令を含み得る。
【0053】
一実施形態では、PCF126は、トランスポートストリームセグメントをアセンブリするための出力を生成するために使用され得る。例えば、暗号化されたメディアセグメントが、複数のメディアプログラムを有する、トランスポートストリームを備え、複数のメディアプログラムの各々がPIDによって線引きされる場合、EIP202に提供される第1の入力302または資格付与情報124は、入力uを備え得、入力uは、少なくとも部分的にPCF126を使用して、所望のメディアプログラムのためのPIDを生成するために使用されることができる。入力uが0〜1の間の数である以下の方程式(2)のPCF126を考慮されたい。
【数2】
【0054】
トランスポートストリームからメディアプログラムセグメントを回収するために要求されるPIDが64である場合、PCF126への0.20の入力uが、所望の結果(64)を提供するであろう。故に、第1の入力302または資格付与情報は、0.20の入力値を備え得る。CFM308は、PIDのための64の出力値を計算し、コンテンツセグメントまたはパケットをアセンブルすることにおいて使用するために、その値をCSA204に提供する。この場合、中間入力値306AAは、入力値302(例えば、0.20)と同一であり、中間出力値306BA(例えば、64)は、CSA204に提供される出力値304Aと同一である。
【0055】
入力値302から中間入力306AAを生成するための前処理および中間出力値306BAから出力値304Aを生成するための後処理(いずれの場合もEIP202によって実行される)も、実施され得る。例えば、資格付与情報の一部としてEIP202に提供される入力値302は、数であり得、その数に基づいて、複数の関数演算が中間入力306BAを生成するためにEIP202によって実施される。出力304Aは、CFM308から中間出力306BAに追加の動作を実施することによって生成され得る。
【0056】
第2の例では、CFM308は、上で説明されるように、コンテンツタイトルを形成するためにコンテンツセグメントバージョンを一緒にアセンブルするために使用されるマップを生成するためにも使用され得る。再度、これは、資格付与情報の中で提供される入力302から中間入力306AAを生成するためにEIP202によって実施される前処理、および/または、中間出力306BAから出力値304A(マップ)を生成するためにEIP202によって実施される後処理を含み得る。
【0057】
第3の例では、PCF126は、暗号化されたコンテンツストリーム214の中のアセンブルされたコンテンツセグメントを解読するためのキーを生成するために、使用され得る。PCF126を使用して、CFM308は、暗号化されたメディアプログラムを解読するために必要なキーを生成し得る。例えば、EIP202に提供される第1の入力302の資格付与情報は、そこから、コンテンツを解読するために解読器206によって必要とされる1つ以上の出力キー(K)値の形態の第1の出力304Bが導出される入力キー(K)値を含み得る。例えば、入力値302が資格付与情報124の中で提供される入力キー(K)を備えていると仮定されたい。その入力キーは、CFM308に提供される中間入力値306AAを生成するように、暗号値を用いてEIP202によってハッシュ化され得る。CFM308は、次いで、(例えば、方程式(1)で定義されるように)PCF126を使用して、別の数を計算し、次いで、コンテンツ(暗号化されたコンテンツストリーム214)を解読するために解読器206に提供される出力キー(K)を有する出力値304Bを生成するために、1つ以上の他の暗号動作を実施するために、その数をEIP202に提供し得る。
【0058】
各コンテンツセグメントが異なるキーを用いて暗号化される実施形態では、複数の出力キーが生成され、解読器206に提供され得る。これは、そこから複数の出力キーが生成され得る複数の入力キーの使用または入力キーの使用によって達成されることができる。例えば、方程式(1)の中間出力uは、各連続中間出力を生成するために入力uとして使用されることができ、したがって、uの初期シード値から一連の疑似乱数を生成する。uの他の初期シード値は、異なる疑似乱数シーケンスを生成するであろう。
【0059】
前述では、誤ったPCF126が中間入力306Aから中間出力306Bを計算するために使用された場合、結果は、解読されたメディアプログラムの提示を可能にしないであろう誤った中間出力値306Bであろう。例えば、誤ったPCF126が誤ったPIDを生成するために使用された場合、CSA204は、誤ったインデックスを使用してコンテンツセグメント212(パケット)をアセンブルしようとするであろう。結果は、(計算されたPIDを伴うパケットがない場合)エラーまたは誤ったメディアプログラムのためのセグメントのアセンブリのいずれかであろう。誤ったPCF126が、コンテンツセグメント212をアセンブルするために使用される再生マップを生成するために使用された場合、誤ったセグメント212がアセンブリのために選択され、これらのセグメント212は、これらのセグメント212に関連付けられるキーを用いて解読可能ではないであろう。さらに、誤ったPCF126が、出力キーを生成するために必要とされる中間出力604Bを生成するために使用された場合、暗号化されたコンテンツは、解読器206によって適切に解読されないであろう。
【0060】
PCF126は、他の措置を講じるためにも使用され得る。具体的には、PCF126によって生成される中間I/O対306Iは、期待される結果に対して比較され得、適切な措置が、以下でさらに説明されるように講じられ得る。
【0061】
図7は、再生を可能/無効にする、もしくは他の措置を講じるために、生成された中間I/O対306Iを読み取って使用するために実施され得る、動作を提示する略図である。ブロック702では、中間I/O対306Iが読み取られる。一実施形態では、中間I/O対306Iは、CFM308から直接、またはPCF126を実装することにおいてCFM308によって使用されるバッファもしくは稼働メモリから、読み取られる。別の実施形態では、中間I/O対306Iは、ブロック702で説明されるように、以降で読み出すために再生デバイス114のメモリの中に記憶される。ブロック704では、読み取られた中間I/O対306Iは、期待中間I/O対(例えば、デバイス114で実装されるPCF126によって生成されることが予期されるI/O対)と比較される。ブロック706では、デバイスによるコンテンツの再生に影響を及ぼす措置が、ブロック704で決定される比較に従って講じられる。
【0062】
一例では、CSA204または解読器206のいずれかに提供される出力304を生成することの一部として、EIP202は、中間入力値306AAをCFM308に提供し得、返された中間出力値306ABが期待値(比較の目的のために資格付与情報124を伴うコンテンツライセンサ108からEIP202によって受信され得る)ではない場合、EIP202は、(1)コンテンツセグメントアセンブリおよび/または解読動作を中止すること、(2)誤った値が計算されたこと、または値自体を、内部もしくは外部のいずれかの監視エンティティ(例えば、その後、デバイス114を無効にし得る、またはある他の措置を実施し得る、ライセンサもしくは再生デバイス114)に報告すること、(3)インターフェースをデバイス114上に提示し、故障が発生したことをユーザに知らせること、および是正措置を講じるようにユーザを促すこと、(4)故障カウンタをインクリメントすること、または、(5)それらの任意の組み合わせを含み得る、いくつかの措置を開始することができる。
【0063】
デバイス114のプロセッサ320および/または320’は、さらなる分析もしくは措置のために、関連メモリ322、322’、324、または324’の中に(随意に、デバイス114、デバイス構成、もしくは中間I/O値306IAが生成されていたときに処理されていたコンテンツを識別する情報とともに)中間I/O値306IAも記憶し得る。これらの中間I/O値306IAは、資格付与情報124または暗号化されたコンテンツ212を取得するために使用される通信リンクを介して、ライセンスプロバイダ110もしくはコンテンツプロバイダ112に報告され得るか、または、それらによって読み取られ得る。好ましくは、中間I/O値306Iは、それらが改変されることができないが、デバイス114が期待PCF126を実施したかどうかを調査するエンティティによって読み取られ得るように、またはそれらに伝送され得るように、(例えば、メモリ324もしくは324’の中に)セキュアに記憶され得る。中間I/O値306Iおよび関連情報は、他のエンティティ(例えば、ライセンサまたはキー発行センター102)にも報告され得る。この情報は、デバイス114が販売もしくは使用された管轄内の適用法の違反の決定的証拠を提供することによって、侵害されたデバイス114を識別するために、および/またはさらなる侵害を止めるツールとして、使用されることができる。
【0064】
例えば、コンテンツプロバイダ112が再生デバイス114上で再生するためのコンテンツを提供することを望むと仮定されたい。そのコンテンツプロバイダ114は、それらのコンテンツを再生するように装備された全てのデバイス114が、デバイス114のDRMシステム116によって実施されるDRM処理の一部としてPCF126を実施するためのCFM308を含むように構成されることを要求し得る。ライセンサまたはキー発行センター102は、デバイス114に組み込むための適切なPCF126を生成し、デバイス114上でPCFを実施するCFM308をセキュアに(例えば、実施される動作を開示することなく)インストールするためにブラックボックス106Aをデバイス製造業者104に提供し得る。デバイス114は、次いで、資格付与情報124およびデバイス114を使用して再生するための暗号化されたコンテンツ122を取得するために自分のデバイス114をコンテンツライセンサ108に通信可能に結合する、顧客に販売または配布される。
【0065】
コンテンツプロバイダ112は、次いで、コンテンツ122をセグメント化し、資格付与情報124ならびに適切なPCF126の使用が、暗号化されたコンテンツセグメント212を再アセンブルおよび/または解読するために要求されるように、コンテンツのセグメントを暗号化する(それによって、暗号化されたコンテンツセグメント212を生じる)。単純な例では、コンテンツプロバイダ112は、少なくとも部分的に、CFM308の中でPCFを実施することによって、入力キーKから生成される出力キーKを使用してのみ、それらが解読されることができるように、コンテンツセグメント212Aの各々を暗号化し得る。
【0066】
インターネットまたは他の通信手段を介したコンテンツライセンサ108へのデバイス114の通信結合後、デバイス114は、資格付与情報124を受信し、EIP202は、デバイス114上に実装されるDRMシステムの一部としてのPCF126を実施するためにCFM308を使用する。誤ったPCF126がデバイス114によって実施された場合、適切なセグメント212は、アセンブリされず、および/または、アセンブルされたセグメント214は、適切に解読されないであろう。上の例では、デバイス114は、入力キーKを受信し、製造業者によってデバイス114上にインストールされたPCF126を使用して、要求される出力キー(例えば、解読情報210)を生成する。
【0067】
デバイス114が不正アクセスされ、それによって、セグメント212がアセンブルされ、(例えば、PCF126をバイパスする、またはそれになりすますことによって)誤ったPCF126が実施されたという事実にもかかわらず、アセンブルされたセグメント214が適切に解読された場合、PCF126によって計算される中間I/O対306IAは、期待値に合致せず、2つの比較は、デバイス114が不正アクセスされたことを明らかにするであろう。この情報は、(例えば、低減した分解能でそれらを再生することによって)解読されたコンテンツ216の再生を一時停止もしくは修正するためにデバイス114によって使用されることができるか、または、関数ライセンサ102もしくはコンテンツライセンサ108に報告されることができる。
【0068】
さらに、(たとえ結果として生じるI/O対306Iが、DRMプロセスを完了し、コンテンツを提示するために必要な第1の出力304Bを生成するために使用されなくても)PCF126を実施するか、またはその実施を誘発する任意の無認可エンティティは、専用PCF126を実行し、したがって、コンテンツ自体を複製もしくは複写することによる著作権侵害、および/または、関数を実施することもしくはデバイスでそれを実装することにもよる特許侵害を犯すであろう。これは、関数ライセンサ102および/またはコンテンツライセンサ108に他の手段を提供し、その手段によって、彼らは、さらなる侵害もしくは損害を止めるように差し止めによる救済を求め得る。
【0069】
図6Bは、CSA204による中間出力情報306BBの生成におけるPCF126の使用の用途を図示する、略図である。CFM308の動作は、この場合、PCF126がCSA204によって実施されるコンテンツセグメントアセンブリ動作に関連して実行されることを除いて、図6Aで提示されるものに類似する。例えば、EIP202は、PIDの暗号化されたバージョンを提供され得、PIDの暗号化されたバージョンは、コンテンツセグメント212を暗号化されたコンテンツストリーム214にアセンブルすることにおいてCSA204に提供される。その暗号化されたPIDは、CSA204から、CFM308に提供され得、CFM308は、コンテンツセグメント212が適切にアセンブルされ得るように、解読されたPIDをCSA204に返す。代替として、CFM308は、適切なPIDを生成するためにCSA204によるさらなる処理(例えば、別のハッシュ演算)を要求する数または値を返し得る。CSA204は、次いで、解読されたコンテンツ216を生じるように解読のために解読器206に提供される、暗号化されたコンテンツストリーム214を生じるように、暗号化されたコンテンツセグメントをアセンブルし得る。
【0070】
図6Aに関して上で説明されたように、I/O対306IBを備えている中間結果は、PCF126がCSA204によって正しく実施されたことを確認するために使用されることができ、結果は、解読されたコンテンツ216の提示を一時停止または修正するために使用される。I/O対306IBまたはI/O対306IBの間の比較の結果は、データもしくは比較が利用可能となるとき、または別の時間のいずれかで、さらなる措置のために、関数ライセンサ102またはコンテンツライセンサ108もしくは他のエンティティに報告されることができる。例えば、結果は、暗号化されたコンテンツ122が、提示のために、または次のライセンス要求118もしくはコンテンツ要求120により、受信されて解読されている間に、報告され得る。
【0071】
図6Cは、中間出力情報306BCの生成におけるCFM308によるPCF126の使用の用途を図示する略図である。CFM308の動作は、この場合、PCF126が解読器206によって実施される解読動作に関連して実行されることを除いて、図6Aおよび6Bで提示されるものに類似する。例えば、EIP202は、1つ以上のキーの暗号化されたバージョンを備えている資格付与情報124を提供され得、1つ以上のキーの暗号化されたバージョンは、暗号化されたコンテンツストリーム214のアセンブルした暗号化されたコンテンツセグメント212を解読し、解読されたコンテンツ216を生じるように、解読器206に提供される。暗号化されたキーは、解読器206から、CFM308に提供され得、CFM308は、暗号化されたコンテンツストリーム214の暗号化されたコンテンツセグメントが適切に解読され得るように、解読されたキーを解読器206に返すPCF126を含む動作を実行する。代替として、CFM308は、適切なキーを生成するために解読器206によるさらなる処理(例えば、別のハッシュ演算または別のキーもしくは秘密を用いた複合演算)を要求する数または値を返し得る。解読器206は、次いで、暗号化されたコンテンツストリーム214の暗号化されたコンテンツセグメントを解読し、再生デバイス114のディスプレイ、またはそのように具備された場合、再生デバイス114に通信可能に結合されるディスプレイもしくはモニタ上で提示するために提供される、解読されたコンテンツを生じるために、そのようなキーを使用し得る。
【0072】
図6Aおよび6Bに関して上で説明されたように、I/O対306ICを備えている中間結果は、PCF126が解読器206によって正しく実施されたことを確認するために使用されることができ、結果は、解読されたコンテンツ216の提示を一時停止または修正するために使用される。I/O対306ICまたはI/O対306ICの間の比較の結果は、データもしくは比較が利用可能となるとき、または別の時間のいずれかで、さらなる措置のために、関数ライセンサ102またはコンテンツライセンサ108もしくは他のエンティティに報告されることができる。例えば、結果は、暗号化されたコンテンツ122が、提示のために、または次のライセンス要求118もしくはコンテンツ要求120により、受信されて解読されている間に、報告され得る。
【0073】
上で説明されるように、PCF126は、DRMシステム116のCFM308によって実装されることができる、PCF126群のうちの1つであり得る。さらに、PCF126は、中間出力306Bを生成するための中間入力306AへのPCF126の適用に起因する中間I/O対306Iが、少なくとも若干PCF126に特有であるように定義され得る。これは、望ましくあり得るいくつかの異なる措置を講じるために、中間I/O対306Iが使用されることを可能にする。
【0074】
(認可適合再生デバイスによる認可有料コンテンツの再生)
メディアプログラムの普及および再生に関連付けられる1つの問題は、実際には、パッケージ化されたメディアプログラムもしくはデバイスが、有料体験を提供しない場合、および/または体験を提供するが、そうするように公式に認可されていない場合に、偽造者が、パッケージ化されたメディアプログラムもしくはデバイスがある品質規格に準拠し、認可デバイスおよび/またはメディアであることを示す標識、ロゴ、もしくは他の名前をパッケージングに設置し得ることである。
【0075】
例えば、高ダイナミックレンジ再生を伴うメディアプログラムが消費者に提供され得ることが想定される。そのようなメディアプログラムは、標準再生デバイス114を使用して、標準ダイナミックレンジで再生されることが可能であり得るが、高ダイナミックレンジ規格に準拠するそれらのデバイスのみが、高いダイナミックレンジでそのようなメディアプログラムを再生することが可能である。そのような高ダイナミックレンジ再生(メディアプログラムおよび再生デバイス114)のための規格に準拠する製品は、例えば、認定がデバイス自体またはそのパッケージング上のロゴもしくは他の記章を使用して示されることにより、そのように「認定」され得る。
【0076】
そのような有料コンテンツに関して、2つのタイプの偽造メディアプログラムが予期され得る:(1)有料コンテンツ(例えば、高ダイナミックレンジビデオ)を含まないが、虚偽のロゴまたは認定を伴うパッケージング上でそのようなものを示すメディアプログラム、および、(2)有料コンテンツを含むが、有料コンテンツが認可されていないメディアプログラム(例えば、メディアプログラムが、あらゆるメディアプログラムまたは有料形式ではないメディアプログラムを提供することを認定されていない、無許可ソースに由来する)。さらに、2つのタイプの偽造デバイスが予期され得る:(1)有料コンテンツ(例えば、高ダイナミックレンジビデオ)を複製することが可能であるかのように標識されているが、実際にはそうすることができないデバイス、および(2)有料コンテンツを複製することが可能であるかのように標識されており、そうすることが可能であるが、有料形式でメディアプログラムを複製することを認可されていない無許可ソースに由来するデバイス。
【0077】
前述の技法は、メディアプログラムおよび再生デバイス114が両方とも有料コンテンツ要件に準拠し、そうすることを認可されていることを検証する情報の提示を制御するために使用されることもできる。
【0078】
例えば、PCF126は、認可され、故に、有料コンテンツを提供すること認定される再生デバイス114のみに提供され得る。同時に、有料コンテンツを含むことを認定されるメディアプログラムのみが、再生デバイス114のPCF126によって動作されたとき、メディアプログラムおよび再生デバイスが両方とも真正であり、認可ソースに由来することを認定されているという知覚可能な指示を提供するために使用されることができる出力を再生デバイス114に生成させる、情報を含み得る。
【0079】
前のように、PCF自体は、専用であり、故に、許諾可能知的財産を含み得る。よって、PCFが保護された知的財産である場合、承認なくPCF126を使用する任意のエンティティは、その知的財産の侵害の責任を負い得る。さらに、PCFを無認可エンティティに提供することによってそのライセンスに違反する任意の認可エンティティは、その知的財産の寄与または誘発侵害、ならびに契約違反の責任を負い得る。さらに、メディアプログラムの中に含まれ、PCF126によって使用される情報は、(例えば、著作権法の下で)保護された知的財産であり得る。
【0080】
PCF126は、製造時に再生デバイス114にインストールされ得るか、または、上で説明されるように遠隔で再生デバイス114上にインストールされ得る。PCF126は、顧客への再生デバイス114の配布後にも遠隔で更新され得る。PCF126によって使用される情報は、補助データのために確保される場所でトランスポートストリーム内で伝送され得るか、または所望に応じてフレームもしくはパケットヘッダの中に設置され得る。少なくとも部分的にPCF126を使用して、デバイスは、メディアプログラムから情報を読み出し、コンテンツを提示するために必要とされる値を計算し、正しい値が計算される場合、コンテンツを提示する。
【0081】
一実施形態では、提供される「コンテンツ」は、メディアプログラムが真正有料コンテンツを含むことを示すスプラッシュ画面であり得る。このスプラッシュ画面は、正しい情報がPCF126に提供される場合のみ提供され、それは、真正メディアプログラムが真正再生デバイス114上で再生される場合のみ起こるであろう。
【0082】
この特徴は、偽造、グレーマーケット、または非認定メディアプログラムもしくは再生デバイスを識別するために、税関当局によって使用されることができる。これは、税関職員に真正認定再生デバイス114を供給し、既知の真正認定再生デバイス114上で真正であると主張するメディアプログラムの再生を試みるように税関職員に指示することによって、達成されることができる。スプラッシュ画面(またはメディアプログラムが認定されている、もしくは真正であるという他の証印)が表示されない場合(メディアプログラムとともに提供される情報が誤っているか、または欠落しているであろうため、そうなるであろう)、税関職員は、メディアプログラムが真正と認定されておらず、偽造、グレーマーケット、または非認定商品のいずれかであると結論付けることができる。メディアプログラムのある特性を探し、それらの特性に基づいて、真正ではないとしてメディアプログラムを識別し、おそらく、メディアプログラムの疑わしいソースを識別すること、異なるスプラッシュ画面を提示すること、PCF126を含むことも可能である。PCF126は、侵害する商品の存在について警告するために、この評価の結果をコンテンツライセンサまたはPCF126ライセンサ等のエンティティにも報告し得る。
【0083】
同様に、再生デバイス114が同様に真正であることを確認するために、既知の真正メディアプログラムが使用されることができる。既知の真正メディアプログラムが、再生のために再生デバイス114に提供される。再生デバイス114が真正である場合、適切なPCF126を含むであろうから、メディアプログラムとともに含まれる情報が、少なくとも部分的に再生デバイス114のPCF126によって処理されるとき、「コンテンツ」(例えば、スプラッシュ画面またはロゴ)は、適切に複製され、再生デバイス114が真正認定製品である(例えば、有料コンテンツを再生することを認可されている)ことを税関職員に示す。しかしながら、適切なPCF126が提供されない場合、スプラッシュ画面またはロゴの証印が不正に複製され、または全く複製されず、したがって、再生デバイス114が真正認定製品ではないことを税関職員に示す。さらに、再生デバイス114が適切なPCF126を含むが、そのPCF126が認可されていない場合、その再生デバイス114の製造業者およびユーザは、PCF126の知的財産の侵害の責任を負い得、したがって、補償を取得する別の手段、および/またはさらなる侵害を防止する別の手段を提供する。
【0084】
(ハードウェア環境)
再生デバイス114またはその要素は、図8に示されるようにコンピュータシステム800で実装され得る。コンピュータシステム800は、汎用ハードウェアプロセッサ804Aおよび/または特殊用途ハードウェアプロセッサ804B(以降では、代替として、集合的にプロセッサ804と称される)と、ランダムアクセスメモリ(RAM)等のメモリ806とを含むコンピュータ802を備えている。コンピュータ802は、キーボード814、マウスデバイス816、およびプリンタ828等の入出力(I/O)デバイスを含む他のデバイスに結合され得る。
【0085】
一実施形態では、コンピュータ802は、オペレーティングシステム808の制御下でコンピュータプログラム810によって定義される命令を実施する汎用プロセッサ804Aによって動作する。コンピュータプログラム810および/またはオペレーティングシステム808は、メモリ806の中に記憶され得、入力ならびにコマンドを受理し、そのような入力ならびにコマンドと、コンピュータプログラム810およびオペレーティングシステム808によって定義される命令とに基づいて、出力ならびに結果を提供するように、ユーザおよび/または他のデバイスとインターフェースをとり得る。
【0086】
出力/結果は、ディスプレイ822上に提示され得るか、または提示もしくはさらなる処理または措置のために別のデバイスに提供され得る。一実施形態では、ディスプレイ822は、液晶によって形成される複数の別個にアドレス可能なピクセルを有する液晶ディスプレイ(LCD)を備えている。ディスプレイ822の各ピクセルは、入力ならびにコマンドへのコンピュータプログラム810および/またはオペレーティングシステム808の命令の適用から、プロセッサ804によって生成されるデータもしくは情報に応答して、ディスプレイ上の画像の一部を形成するように、不透明または半透明状態に変化する。他のディスプレイ822タイプも、ディスプレイ822上に提示される画像を作成するために状態を変化させる画素を含む。画像は、グラフィカルユーザインターフェース(GUI)モジュール818Aを通して提供され得る。GUIモジュール818Aは、別個のモジュールとして描写されているが、GUI機能を実施する命令は、オペレーティングシステム808、コンピュータプログラム810内に常駐すること、分配されること、または特殊用途メモリおよびプロセッサを伴って実装されることができる。
【0087】
コンピュータプログラム810命令に従ってコンピュータ802によって実施される動作のうちのいくつかまたは全ては、特殊用途プロセッサ804Bで実装され得る。本実施形態では、コンピュータプログラム810命令のうちのいくつかまたは全ては、特殊用途プロセッサ804B内の読み取り専用メモリ(ROM)、プログラマブル読み取り専用メモリ(PROM)、もしくはフラッシュメモリの中に、またはメモリ806の中に記憶されたファームウェア命令を介して、実装され得る。特殊用途プロセッサ804Bも、動作のうちのいくつかまたは全てを実施して本発明を実装するように、回路設計を通して配線され得る。さらに、特殊用途プロセッサ804Bは、機能の一部を実施するための専用回路と、コンピュータプログラム命令に応答すること等のより一般的な機能を実施するための他の回路とを含むハイブリッドプロセッサであり得る。一実施形態では、特殊用途プロセッサは、特定用途向け集積回路(ASIC)である。
【0088】
コンピュータ802はまた、COBOL、C++、FORTRAN、または他の言語等のプログラミング言語で書かれたアプリケーションプログラム810が、プロセッサ804読み取り可能なコードに変換されることを可能にするコンパイラ812も実装し得る。完了後、アプリケーションまたはコンピュータプログラム810は、関係およびコンパイラ812を使用して生成された論理を使用して、I/Oデバイスから受理され、コンピュータ802のメモリ806の中に記憶されたデータにアクセスし、それを操作する。
【0089】
コンピュータ802は、随意に、他のコンピュータから入力を受理し、出力をそこに提供するために、モデム、衛星リンク、イーサネット(登録商標)カード、または他のデバイス等の外部通信デバイスも備えている。
【0090】
一実施形態では、オペレーティングシステム808、コンピュータプログラム810、および/またはコンパイラ812を実装する命令は、コンピュータ読み取り可能な媒体、例えば、ジップドライブ、フロッピー(登録商標)ディスクドライブ824、ハードドライブ、CD−ROMドライブ、テープドライブ、もしくはフラッシュドライブ等の1つ以上の固定もしくは取り外し可能データ記憶デバイスを含み得るデータ記憶デバイス820で、有形に具現化される。さらに、オペレーティングシステム808およびコンピュータプログラム810は、コンピュータ802によってアクセスされ、読み取られ、実行されると、本発明を実装および/または使用するため、もしくはメモリに命令のプログラムをロードするために必要なステップをコンピュータ802に実施させるコンピュータプログラム命令から成り、したがって、本明細書に説明される方法ステップを実行する特別にプログラムされたコンピュータとしてコンピュータを動作させる特殊用途データ構造を作成する。コンピュータプログラム810および/または動作命令も、メモリ806ならびに/もしくはデータ通信デバイス830で有形に具現化され得、それによって、本発明によるコンピュータプログラム製品または製造品を作製する。したがって、本明細書で使用されるような「製造品」、「プログラム記憶デバイス」、および「コンピュータプログラム製品」、または「コンピュータ読み取り可能な記憶デバイス」という用語は、任意のコンピュータ読み取り可能なデバイスもしくは媒体からアクセス可能なコンピュータプログラムを包含することを意図している。
【0091】
当然ながら、当業者は、上記のコンポーネントの任意の組み合わせ、または任意の数の異なるコンポーネント、周辺機器、および他のデバイスが、コンピュータ802とともに使用され得ることを認識するであろう。
【0092】
「コンピュータ」という用語が本明細書で参照されるが、コンピュータは、スマートフォン、携帯用MP3プレーヤ、ビデオゲーム機、ノートブックコンピュータ、ポケットコンピュータ、または好適な処理、通信、および入出力能力を伴う任意の他のデバイス等の携帯用デバイスを含み得ることが理解される。
【0093】
(結論)
これは、本発明の好ましい実施形態の説明を結論付ける。本発明の好ましい実施形態の前述の説明は、例証および説明の目的のために提示されている。これは、包括的であること、または本発明を開示される精密な形態に限定することを意図していない。多くの修正および変形例が、上記の教示を踏まえて可能である。例えば、専用許諾可能関数の例が、例示的目的のために提示されているが、実際の専用許諾可能関数は、図示されるものよりも実質的に複雑であり得る。
【0094】
本発明の範囲は、本詳細な説明によって限定されず、むしろ、本明細書に添付される請求項によって限定されることが意図される。上記の明細書、例、およびデータは、本発明の組成の製造および使用の完全な説明を提供する。本発明の多くの実施形態が、本発明の精神および範囲から逸脱することなく行われることができるので、本発明は、本明細書の以降に添付される請求項に存在する。
本発明は、以下の項目をさらに提供する。
(項目1)
複数の再生デバイスのうちの1つの再生デバイス上でセキュアかつ追跡可能にコンテンツの再生を可能にする方法であって、前記複数の再生デバイスの各々は、暗号関数モジュール(CFM)を備え、前記方法は、
コンテンツライセンスエージェンシから再生デバイスにおいて第1の入力を受理するステップと、
前記デバイスにおいて、前記CFMを使用して、専用暗号関数に従って前記第1の入力から第1の出力を生成するステップであって、前記第1の出力は、前記再生デバイスによる前記コンテンツの再生を可能にするために必要であり、前記専用暗号関数は、前記複数の再生デバイスの各々の前記CFMによって実行可能な専用暗号関数の群のうちの1つである、ステップと、
少なくとも部分的に前記第1の出力に従って、前記デバイスによる前記コンテンツの再生を可能にするステップと
を含む、方法。
(項目2)
前記第1の入力から前記第1の出力を生成するステップは、
前記第1の入力に基づく中間入力を前記再生デバイスの前記CFMに提供することと、
前記CFMを用いて、前記専用暗号関数に従って、少なくとも部分的に前記中間入力から中間出力を生成することであって、前記中間入力および中間出力は、前記少なくとも1つの専用暗号関数に一意に関連付けられた専用暗号関数入出力(I/O)対を一緒に備えている、ことと、
前記デバイスを用いて、少なくとも部分的に前記中間出力から前記第1の出力を生成することと
を含む、項目1に記載の方法。
(項目3)
前記生成された専用暗号関数I/O対を読み取ることと、
前記暗号関数I/O対を期待暗号関数I/O対と比較することであって、前記期待暗号関数I/O対は、前記中間出力を計算するために使用される前記少なくとも1つの暗号関数に一意に関連付けられている、ことと、
前記比較に従って、前記デバイスによる前記コンテンツの再生に影響を及ぼす措置を講じることと
をさらに含む、項目2に記載の方法。
(項目4)
前記講じられる措置は、前記デバイスによる前記コンテンツの再生を無効にすることを含む、項目3に記載の方法。
(項目5)
前記専用暗号関数は、ライセンシーのライセンスに従って前記デバイス上にインストールされ、
前記講じられる措置は、前記比較を使用して前記ライセンシーを識別することを含む、
項目3に記載の方法。
(項目6)
前記専用暗号関数は、暗号関数ライセンスエンティティに専用であり、ライセンシーの前記ライセンスの対象となる前記再生デバイスによる実行のために、前記ライセンシーに提供される、項目1に記載の方法。
(項目7)
前記ライセンシーは、前記再生デバイスの製造業者であり、
前記専用暗号関数は、前記再生デバイスの前記製造業者に特有であり、前記製造業者によって前記再生デバイスにインストールされる、項目6に記載の方法。
(項目8)
前記専用暗号関数は、入出力(I/O)区別不可能であり、前記専用暗号関数を明らかにすることなく、前記再生デバイス上にインストールするために前記暗号関数ライセンスエンティティから前記再生デバイスに提供される、項目6に記載の方法。
(項目9)
前記再生デバイスは、デバイスのクラスのうちの1つであり、前記専用暗号関数は、前記再生デバイスの前記クラスに特有である、項目1に記載の方法。
(項目10)
前記専用暗号関数は、前記コンテンツに特有である、項目1に記載の方法。
(項目11)
前記コンテンツは、コンテンツプロバイダによって提供され、前記専用暗号関数は、前記コンテンツプロバイダに特有である、項目1に記載の方法。
(項目13)
前記少なくとも1つの専用暗号関数は、前記コンテンツと共に前記コンテンツプロバイダによって前記再生デバイスに提供され、その後、前記CFMによる実行のために前記再生デバイス上にインストールされる、項目1に記載の方法。
(項目14)
前記コンテンツは、コンテンツキーに従って暗号化され、
前記第1の入力は、1つ以上の第1のキーを備えている資格付与情報を備え、
前記第1の出力は、前記暗号化されたコンテンツを解読するためのコンテンツキーを備えている、項目1に記載の方法。
(項目15)
前記第1の入力は、ライセンスファイルと共に前記コンテンツライセンスエンティティから受理され、前記ライセンスファイルは、前記再生デバイスによる実行のための再生デバイス命令を備え、前記再生デバイス命令は、前記コンテンツの再生を可能にするためにさらに必要であり、前記再生デバイス命令は、前記専用暗号関数を呼び出す再生デバイス動作を含む、項目1に記載の方法。
(項目16)
前記コンテンツは、認定再生デバイス上で再生されるメディアプログラムの認定バージョンを検証する証印を備えている、項目1に記載の方法。
(項目17)
前記コンテンツは、スプラッシュ画面およびロゴを含む群から選択される、項目16に記載の方法。
(項目18)
コンテンツをセキュアかつ追跡可能に再生するための再生デバイスであって、前記デバイスは、
第1のプロセッサと、
前記プロセッサに通信可能に結合されているメモリであって、前記メモリは、
前記デバイスにおいて第1の入力を受理するための命令と、
前記第1の入力から中間入力を生成するための命令と、
中間出力を受理するための命令と、
第1の出力を生成するための命令と、
少なくとも部分的に前記第1の出力に従って、前記デバイスによる前記コンテンツの再生を可能にするための命令と
を備えている命令を記憶している、メモリと、
前記デバイスに不可欠な暗号関数モジュール(CFM)と
を備え、
前記暗号関数モジュールは、前記CFMによって実行可能な暗号関数の群のうちの1つの専用暗号関数に従って、前記中間入力から前記中間出力を生成する、デバイス。
(項目19)
前記暗号関数は、暗号関数ライセンスエンティティに専用であり、ライセンシーのライセンスの対象となる前記デバイスによる実行のために、前記ライセンシーに提供される、項目18に記載のデバイス。
(項目20)
前記専用暗号関数は、I/O区別不可能であり、前記少なくとも1つの暗号関数を前記ライセンシーに明らかにすることなく、暗号関数ライセンスエンティティから前記専用暗号関数の前記ライセンシーに提供される、項目19に記載のデバイス。
(項目21)
前記CFMは、関連付けられた複数の中間入力から複数の中間出力を生成し、前記複数の中間入力に関連付けられた前記生成された複数の中間出力は、前記専用暗号関数に特有の複数の専用暗号関数入出力対を備えている、項目18に記載のデバイス。
(項目22)
前記命令は、
前記複数の生成された専用暗号関数I/O対を読み取るための命令と、
前記専用暗号関数I/O対を期待専用暗号関数I/O対と比較するための命令であって、前記命令は、前記中間出力を計算するために使用される前記専用暗号関数に一意に関連付けられている、命令と、
前記比較に従って、前記デバイスによる前記コンテンツの再生に影響を及ぼす措置を講じるための命令と
をさらに備えている、項目21に記載のデバイス。
(項目23)
前記講じられる措置は、前記デバイスによる前記コンテンツの再生を無効にすることを含む、項目22に記載のデバイス。
(項目24)
前記命令は、前記比較の結果を前記コンテンツのソースに報告するための命令をさらに備えている、項目22に記載のデバイス。
(項目25)
前記CFMは、前記第1のプロセッサによる実行のためのCFM命令を備え、前記CFM命令は、前記専用暗号関数に従って少なくとも部分的に前記中間入力から前記中間出力を生成するためのものである、項目18に記載のデバイス。
(項目26)
前記CFMは、前記第1のプロセッサに通信可能に結合されている第2のプロセッサを備え、前記第2のプロセッサは、少なくとも部分的に前記専用暗号関数に従って、少なくとも部分的に前記中間入力から前記中間出力を生成する、項目18に記載のデバイス。
(項目27)
前記コンテンツは、コンテンツキーに従って暗号化され、
前記第1の入力は、1つ以上の第1のキーを備えている資格付与情報を備え、
前記第1の出力は、前記暗号化されたコンテンツを解読するためのコンテンツキーを備えている、項目18に記載のデバイス。
(項目28)
前記第1の入力は、ライセンスファイルと共にコンテンツライセンスエンティティから受理され、前記ライセンスファイルは、前記再生デバイスによる実行のための再生デバイス命令を備え、前記再生デバイス命令は、前記コンテンツの再生を可能にするためにさらに必要であり、前記再生デバイス命令は、前記暗号関数を呼び出す再生デバイス動作を含む、項目18に記載のデバイス。
(項目29)
コンテンツをセキュアかつ追跡可能に再生するためのシステムであって、前記システムは、
ライセンス要求を受理し、前記コンテンツを再生するために要求される資格付与情報を提供するライセンスプロバイダあって、前記資格付与情報は、第1の入力を備えている、ライセンスプロバイダと、
コンテンツ要求を受理し、前記コンテンツの暗号化されたバージョンを提供するコンテンツプロバイダと、
再生デバイスと
を備え、
前記再生デバイスは、
第1のプロセッサと、
前記プロセッサに通信可能に結合されているメモリであって、前記メモリは、
前記デバイスにおいて第1の入力を受理するための命令と、
前記第1の入力から中間入力を生成するための命令と、
中間出力を受理するための命令と、
第1の出力を生成するための命令と、
少なくとも部分的に前記第1の出力に従って、前記デバイスによる前記コンテンツの再生を可能にするための命令と
を備えている命令を記憶している、メモリと、
非取り外し可能暗号関数モジュール(CFM)と
を備え、
前記暗号関数モジュールは、前記CFMによって実行可能な暗号関数の群のうちの1つの専用暗号関数に従って、前記中間入力から前記中間出力を生成する、システム。
【図1】
【図2A】
【図2B】
【図3A】
【図3B】
【図4】
【図5】
【図6A】
【図6B】
【図6C】
【図7】
【図8】
【国際調査報告】