JP2003529963A - デジタルコンテンツの著作権侵害を防止するための方法と装置 - Google Patents
デジタルコンテンツの著作権侵害を防止するための方法と装置Info
- Publication number
- JP2003529963A JP2003529963A JP2001520989A JP2001520989A JP2003529963A JP 2003529963 A JP2003529963 A JP 2003529963A JP 2001520989 A JP2001520989 A JP 2001520989A JP 2001520989 A JP2001520989 A JP 2001520989A JP 2003529963 A JP2003529963 A JP 2003529963A
- Authority
- JP
- Japan
- Prior art keywords
- key
- content
- cryptographic
- memory
- rights
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 154
- 230000006870 function Effects 0.000 claims abstract description 63
- 230000008569 process Effects 0.000 claims abstract description 51
- 238000009795 derivation Methods 0.000 claims abstract description 11
- 238000012550 audit Methods 0.000 claims description 62
- 230000009466 transformation Effects 0.000 claims description 33
- 238000006243 chemical reaction Methods 0.000 claims description 25
- 238000009826 distribution Methods 0.000 claims description 21
- 230000002441 reversible effect Effects 0.000 claims description 15
- 230000004224 protection Effects 0.000 claims description 14
- 238000013461 design Methods 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 6
- 230000001131 transforming effect Effects 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 abstract description 2
- 238000004422 calculation algorithm Methods 0.000 description 16
- 230000001010 compromised effect Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 14
- 230000008901 benefit Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 238000004519 manufacturing process Methods 0.000 description 12
- 238000004364 calculation method Methods 0.000 description 9
- 230000006854 communication Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 8
- 238000012360 testing method Methods 0.000 description 8
- 238000013475 authorization Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 230000004913 activation Effects 0.000 description 5
- 238000000988 reflection electron microscopy Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 238000000576 coating method Methods 0.000 description 4
- 230000006835 compression Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 4
- 238000012937 correction Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 238000000844 transformation Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 239000011248 coating agent Substances 0.000 description 3
- 230000006837 decompression Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 238000007664 blowing Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 239000000543 intermediate Substances 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 230000008685 targeting Effects 0.000 description 2
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- 102100033029 Carbonic anhydrase-related protein 11 Human genes 0.000 description 1
- 239000004593 Epoxy Substances 0.000 description 1
- 101000867841 Homo sapiens Carbonic anhydrase-related protein 11 Proteins 0.000 description 1
- 101001075218 Homo sapiens Gastrokine-1 Proteins 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000016571 aggressive behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002164 ion-beam lithography Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 108010018350 pregnancy-associated growth factor Proteins 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010809 targeting technique Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Mathematical Physics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Geophysics And Detection Of Objects (AREA)
- Collating Specific Patterns (AREA)
- Burglar Alarm Systems (AREA)
Abstract
Description
、より具体的には、デジタルコンテンツを配布するためのシステムのセキュリテ
ィを改善するための方法と装置に関するものである。
である。映画館に運ばれるフィルムなど、物理的形態で配布されるコンテンツに
ついては、物理的セキュリティ対策で十分な場合がある。しかし残念なことに、
従来の物理的セキュリティ手法は遅く、費用がかかり、煩わしく、また非物理的
コンテンツ配布モデル(non−physical content dist
ribution models)といっしょには使用できない。そのため、コ
ンテンツプロバイダ(content providers)は許可されたユー
ザのみがデータにアクセスできるようにするため暗号ハードウェアに頼っている
。
号化鍵を管理するのに使用する暗号ハードウェアに不正操作防止(tamper
−resistant)機能を備えなければならない。効果的な不正操作防止ハ
ードウェアを構築することは、特に、断固とした攻撃の対象となるシステムにつ
いては、システムが大規模であったり、高価値の内容を保護することから非常に
困難であることがわかっている。そのため、多くのシステム(大半の衛星テレビ
放送システムを含む)では、スマートカードなどの交換可能なセキュリティデバ
イスを使用し、再生システムを丸ごと交換しなくても攻撃の後セキュリティを再
度確立できるようにしている。しかしながら、前払い電話、有料放送テレビ、お
よびトランジットアプリケーション(transit application
s)に使用されるスマートカードは、よく壊れる。たとえば、1998年に攻撃
の対象となったドイツで使用されているプリペイドのテレホンカードの推定損失
額は3800万米ドルであった(″Pirates Cash in on W
eak Chips,″ Wired News, May 22, 1998
)。同様に、有線および前払い衛星テレビサービスのアクセスカード(acce
ss card)およびシステムは、絶えず「ハッキング」の対象となっており
、コストのかかるカード交換を繰り返し行う必要がある。
ップハードウェアに対するさまざまな攻撃に対抗できなければならない。しかし
残念なことに、セキュリティ上の欠陥のない高度なプロトコルを実装するスマー
トカードの設計は、非常に困難な作業であることが判明しており、それは、設計
のどの部分についても予測していない問題や誤りがありそのためカード全体のセ
キュリティが確実なものとならないからである。コスト面の問題もまた攻撃者に
とって有利であるが、スマートカードのコストは1ドルから15ドルの範囲であ
り、それでも数千ドル相当のサービスや情報を保護すると信頼できる。
っている場合にのみ重大な攻撃を受ける。背景技術のスマートカード設計では、
攻撃者がいったんあるカードを損なう手段を開発してしまえば、攻撃者が多数の
カードのセキュリティを破るための増分コストは通常、非常に小さい。その結果
、スマートカードのセキュリティ対策では、通常、カードのセキュリティを破る
ことを難しくすることにより初期攻撃を防止することに重点を置いている。たと
えば、ベンダはデバイスのリバースエンジニアリングやカードのROMのイメー
ジ処理にかかるコストを高めようとしている。このような手法は、最初にシステ
ムを破るのにかかるコストが高くなるため有効であるが、非常に大規模なシステ
ムの場合には、攻撃者が飽くことのない攻撃を続け結局は成功するため効果がな
い。
いる。コンテンツを復号するのに必要な鍵またはアルゴリズムへのアクセスは、
コンテンツ所有者(content owner)に対しアクセスポリシー(a
ccess policies)を強制する権利管理システムによって規制され
る。アクセスポリシーは、それぞれ複雑さが大きく異なる。たとえば、最も単純
な方式では単に支払い後に復号化鍵を渡すだけであるが、Ginter 他の米
国特許第5,915,019号に記載されている方式ではかなり高度で柔軟性の
高い配布メカニズムを提示している。
る。これらの方式はセキュリティ要件が異なるため、そのアーキテクチャと標準
的要件を別々に説明する。
前払いシステムでは、ユーザは支払いを済ませた後(または支払う約束をしてか
ら)、購入したコンテンツにアクセスするためのコンテンツ復号化鍵を受け取る
。
撃では、暗号化(またはコンテンツの無許可使用を防止するためのその他の保護
メカニズム)を直接破る。別の攻撃では、復号化された後にデジタルコンテンツ
を捕捉し再配布する。また他の攻撃では、コンテンツ復号化鍵の無許可再配布を
行う。さらにまた他の攻撃では、アナログ形式のコンテンツを(たとえば、ユー
ザに見せるときに)捕捉する。
ならない攻撃もある。強力な暗号化アルゴリズム(三重DESなどの)も、正し
い復号化鍵を持たない攻撃者を阻止する信頼性の高い機能を持つ。復号化された
コンテンツに対する攻撃は、コンテンツの価値が時間の経過とともに減少する場
合や、再記録プロセスによりコンテンツの品質が著しく低下する場合にはあまり
重大なものではない。電子透かし手法も、いくつかのコンテンツ記録攻撃の防止
、検出、または追跡を実行できる。復号化鍵のコピーを伴う攻撃は、重大であり
、防止の難しいことが実証されている。通常、異なる暗号文を各潜在的ユーザに
送信するのは不可能であったり、コストがかかりすぎるため、攻撃者は復号化鍵
を1回だけ購入し、それから無許可当事者に再配布することがある。
バイス(またはその一部)に接続されている不正操作防止暗号ユニットに暗号化
形式で配布する。長期的な値を持つ復号化鍵は暗号化されていない形式で公開さ
れることはないため、不正操作防止モジュールが破れないものであれば、多くの
攻撃者を抑止できる。
操作防止暗号ハードウェアは多くの場合、性能も帯域幅も制限されているため、
暗号ユニットを使って主コンテンツ復号化鍵から短命の副鍵を生成することが多
い。これらの副鍵を主再生デバイスなどのシステムのあまりセキュリティが高く
ない部分に送信し、これを使用して、コンテンツ自体の復号化を行う。
れる。暗号ユニットが損なわれていると、攻撃者は復号化鍵とアルゴリズムを判
別し、それを使って(たとえば、許可された暗号ユニットおよび/または再生デ
バイス全体をエミュレートすることにより)許可なくコンテンツにアクセスする
ことができる。
に許可を得ずに、ある種のコンテンツにアクセスするかどうかを決定できる。そ
の代わりに、コンテンツプロバイダは、後から、ユーザの使用度を監査し、請求
する適切な料金を決定する。背景技術のある種のシステムでは、後払いのことを
ペイパービュー方式と呼んでいる。
他のさまざまな攻撃にも脆弱である。たとえば、ユーザの購入監査記録は、コン
テンツプロバイダがそれを取り出すまで保存しておく必要がある。記録が修正さ
れたり破壊されたりすると、コンテンツプロバイダが請求すべき正しい金額を確
定することが不可能になる場合がある。そのため、監査データを保管する安全な
記憶装置が暗号ユニットに必要である。
だし、暗号ユニットが損なわれていない場合)、ユーザは一般に、監査プロセス
を禁止することもできる。たとえば、多くの民生用システムでは、双方向通信に
電話による通話が必要であり、ユーザは単に電話回線を切断するだけでこれを禁
止できる。ユーザは自分の購入内容を隠すために暗号ユニットを破壊することさ
えできる場合が多い。その結果、ユーザに監査を許可させるための対策が一般に
必要である。たとえば、しかるべき時にきちんとした監査が実行されない場合に
サービスを終了したり、追加後払い(ペイパーユース方式)コンテンツへのアク
セスを禁止することによりユーザにペナルティを課すことが可能である。バック
エンドシステムでも、ユーザに監査不履行のペナルティやその他の料金を課すこ
とができる。
行えるため、伴うリスクが大きい。そのため、ユーザが購入する可能性のあるす
べてのコンテンツを表示する暗号鍵をあらかじめ各暗号ユニットにプログラムす
る必要がある。その結果、単一の暗号モジュールが損なわれると、システム内の
すべての後払いコンテンツも損なわれるおそれがある。
いは、一般に、加入に基づいて販売されるコンテンツへのアクセスを規制する場
合に使用される。たとえば、電子ニュースサービス、音楽チャネル、加入テレビ
チャネルなどへのアクセスは、一般に、前払いに基づいて販売される。プレミア
ムコンテンツは後払い(ペイパーユース)方式で提供されることが多く、ユーザ
はいつでもコンテンツを利用できるが、使用している暗号モジュールから、利用
したプレミアムコンテンツの一覧をコンテンツプロバイダに定期的に送る。この
タイプの後払いは、「Divx」ビデオ再生システムだけでなく、大半の有線お
よび衛星テレビの「ペイパービュー」方式で使用される。後払いプロトコルは、
監査を正しく実施させるにはペナルティが不十分な場合や、アクセスを許可する
前にコンテンツプロバイダとの双方向通信を開始するコストおよび労力を相殺す
るにはリスクが十分に大きい場合に、極端に高い価格のペイパービュー方式コン
テンツに使用できる。
Unit) コンテンツ配布システムで使用する秘密鍵およびアルゴリズムを管理し保護す
る暗号ユニットの設計およびアーキテクチャはさまざまなものが提案され、使用
されている。鍵の保護について正規ユーザが信頼に足る場合、ソフトウェア専用
方式は許容できるものであり、専用ハードウェアを構築し配布するコストおよび
出費を避けられる利点がある。しかし、多くの場合、不正操作防止モジュールが
必要である。
た衛星テレビ受像機(受像機の暗号権利ユニットを含む)の正確なレプリカはオ
リジナルと同じ信号を表示できる。そのため、セキュリティは、許可された再生
デバイスのワーキングコピーまたはエミュレータの構築を攻撃者からいかに防ぐ
かにかかっている。
使用してコンテンツプロバイダのアクセスポリシーを強制する。図1は、暗号化
されたコンテンツへのアクセスを規制するための背景技術のスマートカードを示
している。システム例には、ROM 115、EEPROM 125、およびR
AM 120の3種類のメモリ110が備えられている。それぞれのタイプのメ
モリは利点、欠点がある。ROMは高速でしかも安価であるが、修正ができず、
高度なイメージ処理手法を使って読めることが多い。RAMは、高速であり、更
新も高速に実行できるが、電力供給が途絶えると内容を喪失する。EEPROM
は、電力供給が停止してもその内容を保持しているが、製造費用が比較的高く、
修正に要する時間もかなりかかる。
ロプロセッサ140がこのソフトウェアを実行する。ソフトウェアは、コンテン
ツを復号化する際に必要なプロトコルおよび暗号鍵を実装および/または管理す
る命令を含む。コストやメモリ、I/O帯域幅の制限により、不正操作防止モジ
ュール内の大量のデータを復号化するのは困難であるため、不正操作防止モジュ
ールでは、コンテンツの個々のブロックまたはストリームのコンテンツ復号化鍵
を再生システムに送り、そこで、大量データの復号化を実行する。暗号プロセッ
サ150は、オプションにより、計算に必要な時間を短縮またはプログラムコー
ド量を減らすことにより、あるいはリバースエンジニアリングが困難な混乱した
アルゴリズムを実装することにより、暗号計算を支援することができる。
の追加、購入の記録(後払いの場合)、コンテンツ復号化鍵の導出(前払いまた
は後払いのいずれかで)、および後払い監査の少なくとも4つの基本操作をI/
Oインタフェース145上でサポートしている。
者は、通常、チップの物理的イメージ処理またはイオンビームリソグラフィを使
用するターゲットチップの修正などの広範な手法を用いて、デバイスからソフト
ウェアコードを抽出することから始める。ROMおよび/またはEEPROMの
抽出を実行するさまざまな手法は比較的大きな費用がかかるが、作業自体は一度
実行するだけでよく、それはシステム内のすべてのユニットは通常、同じまたは
類似のソフトウェアを使用しているからである。不正操作防止チップコーティン
グ、メモリ暗号化などのいくつかの手法は、メモリ抽出攻撃を困難なものにする
ことができるが、このような手法は実装に費用がかかり、ソフトウェア抽出の実
効のコストを引き上げるだけである。
グを行い、抽出した領域に含まれるすべての暗号アルゴリズムと鍵を生成する。
これもまた、混乱または非標準ソフトウェアの使用など、ある種の手法により、
このプロセスをいくぶん難しくすることができる。
スのエミュレータを作成する場合がある。エミュレータが開発されると、多くの
場合システムのプロバイダがすべてのCRUを入れ換えることなくセキュリティ
を再度確保することは難しい。EEPROM内のソフトウェアまたは鍵の一部分
の更新ができるように正規のデバイスを構成した場合でも、エミュレータは同じ
更新を簡単に受け付け、コンテンツプロバイダがどうにかして損なわれた鍵を識
別し対応するアカウントへのサービス提供を停止するようにしないと動作し続け
る。
うに構成されている場合、エミュレータが正しく処理しない方法で正規デバイス
を修正することが可能である。残念なことに攻撃者が行うのはエミュレータの修
正だけである。たとえば、著作権侵害行為で、パーソナルコンピュータを動作さ
せるCRUエミュレータが作成され、エミュレータの動作のエラーを修正するよ
うにエミュレータソフトウェアが更新されている。
裏をかいて悪意のあるコードを正規のデバイスに挿入することができる。コード
更新は電子署名および/またはMAC(メッセージ確認コード)で保護されてい
るが、ハードウェア、ソフトウェア、および/または暗号法に対する攻撃により
リスクが著しく高まる。また、攻撃者が他の方法で、たとえば、ポインタエラー
につけ込んでメモリ更新をコード領域にリダイレクトするなどの方法でコードを
挿入することも可能である。
、攻撃者が書いた)コードを実行させることができる場合、攻撃者は第1のコー
ドを使用してより悪意のあるコードをEEPROM 125またはRAM 12
0にロードすることができる。この悪意のあるコードはさらに、たとえば、非暗
号化保護をバイパスし、後払い監査記録を削除し、権利鍵などの暗号鍵を追加/
修正/出力する無許可機能を追加することによりデバイスをさらに修正すること
ができる。一部の手法(鍵導出プロセスの一部としてEEPROMの内容をハッ
シュするなど)を試みてこのような攻撃を検出しようとしたが、こうした手法は
あまり効果的ではない傾向があり、賢明な攻撃者はこれを回避している。マイク
ロプロセッサ140でROM 115からのコードのみを実行するようにするこ
とも可能であるが、システム設計者は問題箇所にパッチを当てたり、バグに対処
するコード更新を送信することが不可能になる。
することは極端に困難であるか、または不可能である。攻撃者は、マイクロプロ
セッサ140で実行されるソフトウェアをリバースエンジニアリングすると、ソ
フトウェアの欠陥またはその他の実装上の弱点を見つけてそこにつけ込む。する
とこうした弱点によりデバイスのソフトウェアの無許可修正が可能なる場合、コ
ンテンツプロバイダ専用の暗号権利ユニット(CRU)および/または再生ハー
ドウェアはシステムに攻撃にさえ使用できるようになる。「European
Scrambling Systems 5」(John McCormac著
、Baylin Publications、1996年)という書籍の中で、
既存のいくつかのシステムがどのように設計され攻撃されるか、また背景技術の
アーキテクチャの効果がなぜないのかが説明されている。
ス全体が非常に損なわれる傾向がある。知られているすべての侵略的、非侵略的
ハードウェア攻撃、ソフトウェア攻撃、プロトコル攻撃、暗号攻撃、障害誘発攻
撃などに対抗するデバイスを構築することは、きわめて困難であり、デバイスが
配備された後も新たな攻撃が発見されることがある。そのため、多くのコンテン
ツプロバイダは高い著作権侵害率を被り、暗号化ユニットが破られると暗号化ユ
ニットの交換の出費がかさむ。
セキュリティを改善することができる。本発明の一実施形態は、エンコードされ
たデジタルコンテンツへのアクセスを規制する不正操作防止デバイスでは、外部
インタフェース、外部インタフェースを制御するためのマイクロプロセッサ、メ
モリ、マイクロプロセッサとメモリとの間でやり取りされるデータを暗号化によ
り変換することによりマイクロプロセッサからメモリを保護するように構成され
ているマイクロプロセッサとメモリとの間に接続される暗号ユニット、および暗
号ユニットからはアクセスできるが、マイクロプロセッサからはアクセスできな
いデバイス鍵を備える。デバイスは、暗号ユニットがメモリの内容を使用してマ
イクロプロセッサから受け取った少なくとも1つのデータ値を変換するように構
成されており、デジタルコンテンツのデコードにはその変換の結果が必要である
。
は不可能であるが、本発明の主要な目的は、攻撃者にとって攻撃が利益を生むも
のとなる可能性を最小にすることである。システムは、すべの攻撃に対抗できる
必要はなく、攻撃者は一般に合理的な振る舞いをし、利益の動機により動かされ
るため、非論理的な攻撃が広がることはない。たとえば、攻撃者のコストとリス
クがコンテンツの正規購入のコストを超える場合、著作権侵害は重大な脅威とは
ならない。
の行為は多くの場合違法であるため、高いリスクを負う。配布コストおよび顧客
購入コストは、一般に従来の(正規の)チャネルを使用できないため高くなりが
ちである。著作権侵害サービスの品質と信頼性も劣る傾向にある。他方、攻撃者
はいくつかの大きな利点を持つ。最も重要なのは、無料でコンテンツを取得する
という点である(つまり、著作権を侵害することにより)。多くの場合、コンテ
ンツプロバイダの配布チャネル(たとえば、暗号化された光ディスク、衛星放送
、インターネットサービスの販売など)、再生メカニズム(ケーブルTVのセッ
トトップボックス、DVDプレーヤなど)、およびその他のインフラストラクチ
ャの一部または全部を取り込む。最後に、著作権侵害の顧客はセキュリティ、請
求などについて正規のコンテンツプロバイダから課されるやっかいな手続を避け
ることができる場合がある。
が著作権侵害を収益のないものとすることにより効果的に排除できるという前提
に基づいている。したがって、本発明の目的はコンテンツを盗む攻撃者が被るコ
ストおよびリスクを高めることである。
作権侵害防止対策に投資するだけだという前提に基づく。コンテンツプロバイダ
へのコンテンツ著作権侵害のコストを推定するときに、いくつかの要因を考慮す
る必要がある。直接の収益損失は、潜在的加入者が代わりに著作権侵害されたコ
ンテンツを購入するときに発生する。コンテンツプロバイダがメディア、配布、
再生ハードウェア、テクニカルサポートなどのコストを補助する場合、正規のユ
ーザにも出費が増えることがある。著作権侵害が広がると、コンテンツプロバイ
ダはプレミアムコンテンツを取得できなくなったり、失われたローヤルティの補
償を行うためコンテンツ所有者に支払う必要のある金額が増える。強制および起
訴のコストも著しい場合がある。支払い側ユーザは、自分が対価を支払っている
ものを他のユーザが無料で手に入れているのを見るとがっかりすることすらあり
、サービスの認められた価値が下がる。そこで、本発明の主な目的は、コンテン
ツプロバイダや正規のユーザに対しコストや煩雑さを過度に増すことなくセキュ
リティを改善することである。
ことを目指しているが、復号化方式が破れてしまうとメッセージのデコードのコ
ストを増やすのにはほとんど役立たない。攻撃を防止するほかに、本発明ではさ
らに、攻撃が発生した場合に、無許可ユーザの数とともに著作権侵害が増えるの
で、無許可デコードデバイスの普及を最小限に抑えることも目指している。そこ
で、本発明の目的は、デバイスが損なわれた後、複数の無許可の著作権侵害デバ
イスを製作するコストを最大にすることである。この目的は、攻撃者が製作され
る著作権侵害デバイスごとに複雑で費用のかかる物理的侵略攻撃を繰り返さざる
を得ないようにすることにより一部達成される。
リケーションとその要件の文脈において説明を行っている。開示されている実施
形態のさまざまな修正は、当業者であればたやすく理解できるであろうし、また
本明細書で定義している一般的な原理は本発明の精神と範囲を逸脱することなく
他の実施形態およびアプリケーションにも適用できる。
数演算(逆演算など)を簡単に計算できないが、秘密鍵があると簡単に計算でき
る計算しやすい関数。RSA暗号システムは、非対称と考えられるが、それは公
開鍵演算を反転する(つまり、秘密鍵演算を実行する)のは秘密鍵が知られてい
る場合のみ簡単であるためである。
ey):暗号化されたデジタルコンテンツを復号化するのに必要な鍵。
布システムの暗号部分を管理する実体。コンテンツプロバイダはまた、一般に、
コンテンツ、請求、顧客サービスなどの配布または放送も担当する。コンテンツ
プロバイダの業務は、複数の企業に分割できる。
制御プロセッサ(ICP)とICPが損なわれても保護メモリへのアクセス(お
よび使用)を制御するように設計されている保護メモリとの間に置かれた専用回
路。さらに、CryptoFirewallでは、保護メモリを使用してコンテ
ンツ復号化鍵を導出する。
Unit):許可されたユーザがデジタルコンテンツへのアクセスを行えるよう
にする暗号演算を実行するように設計された不正操作防止ハードウェアデバイス
。
いが、少数の類似のデバイス間で共有することもできる暗号鍵またはその他のセ
キュリティ関連パラメータ。
トラック、ビデオセグメント、テキスト(書籍、雑誌、ニュース配信、株式市況
など)の人間が解釈できる資料のデジタル表現。デジタルコンテンツは多くの場
合、暗号化および/または圧縮され、誤り訂正符号およびその他の補助データを
含むことがある。
ol Processor):暗号権利ユニットと再生デバイスの間の通信を処
理する役割を受け持つマイクロプロセッサ。ICPはさらに一般に、Crypt
oFirewallと通信する役目もある。
:ISO規格7816−1および7816−2で指定されている少なくとも物理
的寸法と接点形状に従うデバイス。スマートカードは、一般に、CRUを実装す
るために使用され、これにより、比較的安価なコストで妥当なレベルの不正操作
防止機能を実現できる。
e):CRUがある種のデジタルコンテンツに対応する復号化鍵を導出できるよ
うにコンテンツプロバイダが生成するメッセージ。KDMは通常、対応するコン
テンツとともに送信される。
(ラジオ、光ディスク、デジタルオーディオテープ、ケーブル、衛星放送、イン
ターネット接続など)を介してデジタルコンテンツを受信し、CRUを使用して
コンテンツをデコードするデバイス。大量データ復号化演算は、CRU自体が実
行するか、またはCRUによって生成された鍵を使用して再生デバイスによって
実行できる。
攻撃者が順方向変換に直接アクセスできても、逆変換を簡単には実行できないよ
うに設計されている関数(変換)。たとえば、疑似非対称暗号化関数にアクセス
する攻撃者は、必ずしも、意味のあるメッセージを復号化できるわけではない。
しかし、従来の非対称暗号化関数とは異なり、疑似非対称関数の非反転性は因数
分解などの数学的に難しい演算を実行する困難さではなく「公開」関数の完全な
リバースエンジニアリングの困難さに依存する。暗号化をサポートするだけの物
理的保護鍵および/またはアルゴリズムによるブロック暗号実装は、暗号化演算
への無制限アクセスだけではメッセージの復号化を行えないため、疑似非対称関
数の一例である。
essage):CRUに新規コンテンツへのアクセス権を与えるコンテンツプ
ロバイダによって生成されたメッセージ。REM自体は、通常、コンテンツ自体
と同じ信頼できないメカニズムを介して送信されるが、場合によっては、REM
は他のチャネル(別の電話回線やインターネット接続など)を通じて交換するこ
とができる。
生成またはデコードできるようにする(暗号鍵などの)値。権利鍵は一般に、K
DMを復号化し、コンテンツ復号化鍵を取得するのに必要である。
:演算の監視および/または修正が比較的難しいハードウェアデバイス。不正操
作防止デバイスの例としては、制限することなく、エポキシが充填されたPCM
CIAカード、不正操作防止コーティングが施された回路、不正操作防止ワイヤ
でくるまれた回路、集積回路(その小ささゆえに不正操作防止機能を持つ)、お
よび開放を検出するエンクロージャ内の回路などがある。
コンテンツプロバイダ200は、コンテンツを取得して、たとえば、コンテンツ
データを圧縮して暗号化し、複数コンテンツストリームを多重化し、KDMやR
EMなどの制御メッセージを追加することにより配布の準備をする。(コンテン
ツ準備プロセスの詳細は、以下の「コンテンツの準備」というセクションで説明
する。)
布され(プロセス205)、これは許可された(たとえば、支払い)ユーザだけ
でなく潜在的攻撃者も受信できる。物理的媒体(光ディスクなど)、ラジオまた
は衛星送信、有線ネットワーク(電話、ADSL、有線テレビなど)、およびコ
ンピュータネットワーク上での配布(Webサイトへの発行、マルチキャストな
ど)を含むさまざまな配布方法を採用できる。
データを受信する。図2に示されている実施例では、鍵配布メッセージ(KDM
)および権利有効化メッセージ(REM)はコンテンツ205とともに配布され
る。そこで再生デバイス210が、受信データ内の目的のコンテンツ215と制
御メッセージ220を分離する。
)および権利有効化メッセージ(REM)を含む。これらのメッセージは、再生
デバイス210により、暗号権利ユニット(CRU)225に転送される。再生
デバイス210は、オプションにより、メッセージをCRU 225に送信する
前に処理またはフィルタ処理を実行することができる。
と通信する役目を持つインタフェース制御プロセッサ(ICP)235を備える
。さらに、CRU 225はバス240を介してインタフェース制御プロセッサ
235に接続されている複数の種類のメモリを備える。特に、固定データおよび
コードは、ROM 245に格納され、一時データ(および場合によってはコー
ド)はRAM 250に格納され、追加コードおよび/またはデータはEEPR
OM 255に格納され、プロセッサ235ではこれを修正できる。さらに、バ
ス240には専用暗号処理ユニットであるCryptoFirewall 26
0が接続され、これについては以下で詳しく説明する。CryptoFirew
all 260は、保護メモリ265との間で読み書きされるデータを規制し、
暗号法により修正する。
一部のコンテンツ215に対応するKDMであるインタフェース230に送信す
る。インタフェース制御プロセッサ235は、KDMを受信し、以下に説明する
ように、CryptoFirewall 260を使用して1つまたは複数のコ
ンテンツ復号化鍵267を導出し、これを再生デバイス210を介してバルクデ
コーダ270に転送する。正しい鍵267を使用して、バルクデコーダ270は
コンテンツ215を正しく復号化できる。復号化されたコンテンツ275が、次
に、出力デバイス280に送られ、人間可読形式(プロセス285)に変換する
ことによりユーザ290にコンテンツを表示する。たとえば、システムがオーデ
ィオコンテンツを再生するように設定されている場合、復号化されたコンテンツ
275は音声のアナログまたはデジタル表現のいずれでもよく、出力デバイス2
80は増幅器とスピーカである。同様に、システムがテレビ受像機に映画を再生
するように構成されている場合、バルクデコーダ270は復号化およびMPEG
展開を実行して、復号化されたコンテンツ275をNTSC互換ビデオ信号とし
て出力するが、出力デバイス280は通常のテレビ受像機でよい。
購入を監査するために用意される。このチャネルも、REM、その他の使用度デ
ータ、コード更新などを送信するのに使用できる。CRUからコンテンツプロバ
イダへの通信は、直接296または(より一般的であるが)間接295であり、
たとえば、再生デバイス210に通して、(たとえば)必要に応じてコンテンツ
プロバイダ200との接続を確立できる。どのような通信方法(モデム、ラジオ
、衛星、ケーブルなどを含むがこれらに限られるわけではない)でも採用できる
。
て規制する。従来のメモリ暗号化デバイス(Holteyの米国特許第5442
704号の暗号化されたメモリデバイスなど)と異なり、CryptoFire
wallは透過的に動作しないか、あるいはマイクロプロセッサによって任意の
読み書き演算を実行できない。特に、CryptoFirewallでは、保護
メモリ内にデータ値を格納し、同じ値を後で読み出す機能をマイクロプロセッサ
に付加する必要はない。従来のセキュアメモリ方式は通常、信頼できる計算デバ
イスであまり安全でないメモリにアクセスできるようにするために使用される。
対照的に、CryptoFirewallは、インタフェース制御プロセッサは
信頼できないが攻撃者はCryptoFirewallの背後にあるメモリへの
直接的な読み書きアクセスを行わないという反対の仮定をして設計されている。
つまり、CryptoFirewallでは、攻撃者がファイアウォールを完全
に破り保護メモリに無制限アクセスを行えるということがない場合に、CRUの
主マイクロプロセッサが損なわれたとしても暗号権利ユニットを安全なままにで
きる。
に関わる基本操作群を実装している。図3、4、5、6、および7に関して説明
されている実施例では、これらの操作には、前払いによる新規権利の追加、後払
いの新規権利の追加、コンテンツのアクセス、後払い購入監査記録の監査/クリ
ア、および権利の更新がある。インタフェース制御プロセッサは、これらのコマ
ンドのそれぞれについてCryptoFirewallにデータを供給し、セキ
ュリティに関係しない重要なタスクを支援する役割を持つ。
らは保護メモリ265に格納され、個人確認の際にロードされる(以下で説明す
る)。一実施形態では、保護メモリはデバイス鍵(CHIP_KEY)、(たと
えば)32枚のカードで共有する少なくとも1つのグループ鍵(BATCH_K
EY)、後払い許可鍵(POSTAUTH_KEY)、およびいくつかの権利鍵
を格納したEEPROMである。デバイス鍵とグループ鍵を格納した保護メモリ
の一部分は、個人確認時に書き込みを行い、その後ロックして(書き込み保護し
て)それ以降の修正を禁止することができる。それとは別に、これらの値をCr
yptoFirewall内にあるあるいはそこからアクセス可能なROMに格
納することができる。
するプロセスの実施例の概要である。ユーザがコンテンツを使用する許可を購入
(または他の手段で取得)すると、再生デバイスがステップ300で適切な権利
有効化メッセージ(REM)を受け取る。REMは、オプションで、インタフェ
ース制御プロセッサによって処理および/または確認され、REM内の暗号化さ
れた権利鍵を見つける。インタフェース制御プロセッサはさらに、保護メモリ内
の宛先アドレスも選択する。ステップ310で、暗号化された権利鍵およびアド
レスがCryptoFirewallに転送され、後の処理ステップを実行する
(ラベル320)。ステップ330で、CryptoFirewallは指定し
たアドレスが前払いした権利の格納について有効であることを確認する。ステッ
プ340で、CryptoFirewallは保護メモリからCHIP_KEY
(チップ固有の鍵またはデバイス鍵)を読み出す。ステップ360で、CHIP
_KEYを使用して入力される疑似非対称関数F1を使用して、暗号化された権
利鍵が変換される。ステップ370で、CryptoFirewallは変換F1 の結果(つまり、権利鍵)を保護メモリ内の確認されたアドレスに格納する。
図3のプロセスは、権利鍵の削除または交換を(たとえば上書きで)行う場合に
も使用できるが、鍵削除は放送システム(ケーブルまたは衛星テレビ)にとって
は本質的でなく、コンテンツプロバイダは単に期限切れ鍵を使用して保護されて
いるコンテンツの配布を停止するだけである。
利とは異なるが、それはコンテンツプロバイダからは一切の明示的通信連絡も事
前の許可も利用できないからである。 図4は、後払い方式を使用する権利追加
プロセスの例示的な実施形態の概要である。ユーザが後払い方式でコンテンツへ
のアクセスを得たい場合、インタフェース制御プロセッサがステップ400で、
追加するコンテンツアクセス権利に対応する権利有効化メッセージを取得する。
REMには、コンテンツの識別子が含まれる。(コンテンツ識別子は単純な識別
子、ランダム生成値、暗号化生成値、カウンタ、パラメータの組合せなどでよく
、またコンテンツプロバイダ、ICP、再生デバイス、CryptoFirew
allなどで生成することもできる。)ステップ410で、コンテンツ識別子お
よび宛先アドレスがCryptoFirewallに渡され、後の処理ステップ
を実行する(ラベル420)。ステップ430で、CryptoFirewal
lはアドレスが後払いした権利の格納に有効であることを確認する。ステップ4
40で、CryptoFirewallは、指定されたアドレスに監査データを
格納しても、保護メモリ内の既存の後払い購入記録が置き換えられないことを確
認する。ステップ460で、CryptoFirewallは疑似非対称関数F2 を使用して、コンテンツ識別子を変換する。(関数F2は、たとえば、後払い許
可鍵POSTAUTH_KEYまたはグローバル鍵または別の後払いKDMがC
RUのバッチに対し配布される場合は、バッチ鍵で入力できる。)ステップ47
0で、CryptoFirewallは結果(権利鍵)を保護メモリに格納する
。
生デバイスで正しいコンテンツ復号化鍵(CDK)を取得し、コンテンツを復号
化できるようにする必要がある。 図5は、CryptoFirewallの保
護メモリに格納されている権利鍵を使用してCDKを導出する本発明の方法例の
図である。ステップ500で、インタフェース制御プロセッサ(ICP)は再生
デバイスから鍵導出メッセージ(KDM)を受け取る。ステップ510で、IC
PはKDMを使用して、CDK生成器値を取得する。(CDK生成器は、通常、
CDKの暗号化形式であり、KDMの一部である。)次にICPは、適切な権利
鍵に対応する保護メモリ内のCDK生成器とアドレスをCryptoFirew
allに送り、ステップ520からステップ560を実行する。(正しいアドレ
スを選択するのを手助けするために、ICPでは、不揮発性メモリを使用して権
利鍵およびその保存場所を追跡することができる。KDMは、さらに、各CDK
生成器を処理するのに適している権利鍵を識別することもできる。)ステップ5
20で、CryptoFirewallはアドレスが有効であることを確認し、
さらにステップ530で、保護メモリから対応する値(権利鍵)を取り出す。ス
テップ550で、CryptoFirewallは、ステップ530で保護メモ
リから読み出した権利鍵で入力した、疑似非対称関数F3を使用し、CDK生成
器を変換する。(他の代替実施形態では、F3はCDK生成器で入力することが
でき、またこれを使用して、権利鍵自体を変換することができる。また、F3は
必ずしも、疑似非対称または反転可能関数である必要はない。例えば、F3はハ
ッシュでもよい)ステップ560で、CryptoFirewallは変換結果
をICPに返す。ステップ570で、ICPはオプションにより、F3の結果か
ら最終のCDKを出力するために必要な最終処理を実行する。ステップ580で
、ICPはCDKを再生デバイスに送信し、ステップ590で、CDKを使用し
てコンテンツを復号化する。
ツプロバイダがユーザにポストペイメント購入について請求できるようにするた
めに必要とされる。監査を実行するため、コンテンツプロバイダは暗号化権利ユ
ニットから、たとえば再生デバイスとのモデムまたはコンピュータネットワーク
接続を介してデータを受信できなければならない。監査プロセスを、インターフ
ェイスコントロールプロセッサによってコントロールすることができ、これはC
ryptoFirewallと通信する。図6は、監査データを監査かつクリア
するための例示的プロセスを示す。ステップ600で、コンテンツプロバイダが
監査開始要求メッセージをインターフェイスコントロールプロセッサへ送信する
。(監査を開始するために使用されるプロセスは実施に固有である。たとえば、
CryptoFirewallまたはICPは、別法として再生デバイスに対し
、再生デバイスがコンテンツプロバイダとの接続を確立できるように監査が必要
とされることを通知することができる。別の実施形態では、コンテンツプロバイ
ダがメッセージを、それが監査を実行することを要求するCRUへブロードキャ
ストすることができる。別の実施形態では、コンテンツプロバイダが直接、CR
Uまたは再生デバイスとの接続を確立することができる。)例示的監査開始メッ
セージは、コンテンツプロバイダによって生成された予測不可能かつ/またはユ
ニークなチャレンジ値を含む。ステップ610で、CryptoFirewal
lが、最初に監査するべきアドレスに対応するアドレス値およびチャレンジ値を
受信する。ステップ620で、CryptoFirewallが、このアドレス
が監査のために有効であることを検証する。ステップ630で、CryptoF
irewallが、指定されたアドレスおよびデバイスキー(たとえば、CHI
P_KEY)に対応する保護メモリのコンテンツを検索する。ステップ640で
、CryptoFirewallがメモリコンテンツおよびアドレスを結合し(
たとえば、これらを連結すること、あるいはメモリコンテンツの一部をアドレス
で置き換えることによる)、この結果を、チャレンジ値によりXORされたCH
IP_KEYによりキーが付けられた擬似非対称関数F4を使用して変換する。
次いで、ICPがF4の結果を受信し、これをコンテンツプロバイダへ、再生デ
バイスを介して送信する。ステップ650で、コンテンツプロバイダが、チャレ
ンジ値によりXORされたCRUのCHIP_KEYによりキーが付けられたF4 -1 (F4の逆数)を使用して、メモリの指定されたアドレスにおける実際のコン
テンツを決定する。F4は擬似非対称であり、CHIP_KEYを使用してキー
が付けられるので、コンテンツプロバイダは(かつコンテンツプロバイダのみが
)F4 -1を実行できるようにするべきである。攻撃または計算エラーが起こって
いない限り、暗号化結果は、使用されていない(空の)ポストペイド権利スロッ
ト、またはポストペイメントベースで販売されたコンテンツのための権利キーの
いずれかに対応するべきである。ステップ660で、コンテンツプロバイダが、
監査されたスロットをクリアするかどうかを決定する。(もはやCRUによって
必要とされないポストペイメント購入レコードは、新しい購入のための空間を作
るためにクリアされるべきである。)クリアが実行されるべきでない場合、処理
がステップ690へ進行する。そうでない場合、ステップ670で、コンテンツ
プロバイダがF4 -1を再度(CHIP_KEYを使用してキーが付けられたもの
)、最初のF4 -1変換の結果に適用する。この結果がCryptoFirewa
llへ、再生デバイスおよびICPを介して転送される。ステップ675で、再
生デバイスがF4(CHIP_KEYを使用してキーが付けられたもの)を、受
信された値に適用する。ステップ680で、再生デバイスがこの結果を、ステッ
プ630で保護メモリから読み取られた値と比較する。これらの値が合致した場
合、CryptoFirewallがステップ685を実行し、保護メモリスロ
ットをクリアする。ステップ690で、監査プロセスが、保護メモリにおいてさ
らに監査する必要のあるアドレスがあった場合、ステップ610へ戻るように繰
り返す。そうでない場合、監査プロセスが終了する。監査が成功した後、コンテ
ンツプロバイダは監査後アクションを実行し、これらは、顧客に対して購入につ
いて請求すること、およびCRUにおけるプリペイドキーをリフレッシュするこ
となどである。監査が失敗したか、あるいは不適切な(あるいは未知の)値が保
護メモリにあることを示した場合、アクションは、再生デバイス(またはCRU
)へのサービスを終了すること、ユーザ対して置換のためにCRUへ戻るように
要求すること、ユーザに対して非準拠について課金すること、および/またはメ
ッセージを送信してCRUにそれ自体を使用不可能にさせることを含む可能性が
ある。図6に示す実施形態は例示的であり、代替実施形態は、たとえば、監査レ
コードのクリアが開始する前に監査を実行すること、危機管理技術をCrypt
oFirewallにおいて使用して監査を要求し、それらが起こるべきである
ときを決定すること、監査クリア許可が無効であった場合に監査レコードを破損
すること、保護メモリにおける監査データのハッシュを塁算し、監査レコードを
格納するために安全でないメモリを使用できるようにすること、保護メモリフィ
ールドを、監査プロセス中ならびにレコードクリアプロセス中に修正することな
どができる。
にブロードキャストすることが実行できない可能性がある。たとえば、REMが
、光ディスク上に格納されたコンテンツと共に配布されるか、無線によってブロ
ードキャストされるか、あるいは衛星を介して送信される場合、REMについて
必要とされたデータが通常、すべてのユーザに配布される。結果として、REM
を配布するための帯域幅およびコストは、システムが大規模になるにつれて増大
し、最終的に非常に高価になる可能性がある。REMデータの量を、多数の許可
されたCRUが各REMを使用できるようにすることによって、減らすことが可
能である。図7は、本発明の1つの例示的多重ターゲッティング技術の図であり
、権利キーを更新するためにこれをどのように使用できるかを示す。ステップ7
00で、再生デバイスがREMを受信し、これは、CRUのバッチによって共有
されたキーにより暗号化された権利キーfixup値、ならびにいくつかのより
小さい(たとえば、3ビットの)チップ固有のfixup値を含む。たとえば、
BATCH_KEYが256のCRUによって共有された場合、分離した3ビッ
トのチップfixup値が、REMを使用することを許可されたこれらの各CR
Uについて含まれる。ステップ710で、CryptoFirewallが、権
利キーfixup値、更新するためのアドレス、およびこのCRU向けに指定さ
れたチップ固有のfixup値を受信する。ステップ720で、CryptoF
irewallが、インターフェイスコントロールプロセッサから受信されたア
ドレスの妥当性検査を行い、これが保護メモリにおける更新可能キーに対応する
ことを保証する。ステップ730で、CryptoFirewallがCHIP
_KEYを保護メモリから読み取る。ステップ740で、CryptoFire
wallが、CHIP_KEYによりキーが付けられた擬似非対称関数F5を使
用して、権利キーfixup値を変換する。ステップ750で、F5の結果が短
縮あるいは圧縮されて3ビットの量にされ、短縮された値が、ステップ710で
受信された3ビットのチップ固有のfixup値と結合される。(この結合は、
たとえば、2つの3ビット値を共にXORすること、これらにモジュロ8を追加
することなどによって行うことができる。)チップ固有のfixup値が正しい
場合、ステップ750の結果はコンテンツプロバイダによって選択された値に合
致するが、そうでない場合、異なる値を生じることに留意されたい。チップ固有
のfixup値を推測しようと試みる攻撃者が、ステップ750の結果を7/8
(87.5パーセント)の時間に不正確にさせる。ステップ760で、ステップ
750の3ビットの結果が、ステップ710で受信された権利キーfixup値
と結合され、これはたとえば、ステップ750の結果を権利キーfixup値の
最初の3ビット上にXORすることによって行われる。ステップ770で、Cr
yptoFirewallが保護メモリから、ステップ710で受信されたアド
レスのデータを読み取り、BATCH_KEYと共にXORする。(BATCH
_KEYが保護メモリに格納された場合、これもこのステップで読み取られる。
)ステップ780で、CryptoFirewallがステップ760の結果を
、ステップ770の結果によりキーが付けられた擬似非対称関数F5を使用して
変換する。最後に、ステップ790で、この結果が保護メモリの指定されたアド
レスに書き込まれる。無許可のキー更新を実行しようと試みると、大抵の時間(
すなわち、kビットのチップ固有のfixup値では確率2-kによる)にキーが
破損されるので、攻撃者は無許可のキー更新を、商業的に実行可能な攻撃を生成
するために十分高い成功率で実行することはできない。別の実施形態のグループ
ターゲッティングを、以下で図10および図11を参照して記載することに留意
されたい。図7に示す実施形態の多数の変形形態も可能である。(たとえば)以
下の「変形形態」というタイトルのセクションを参照されたい。
含むキーが追加される。製造プロセスが許可した場合、製造中に、たとえばオン
チップフューズにブローすることによって、これらのキーをCryptoFir
ewallに格納することができる。これらを保護メモリに格納することもでき
るが、攻撃者があるCRUからのキー値を別のCRUへ格納できるようにするこ
とを防止するために、配慮しなければならない。このような攻撃を防止するため
に使用可能な方法は、キー領域への書込みアクセスをパーソナライゼーション後
に防止すること(たとえば、ライトプロテクトフューズをブローすることによる
)、これらの領域へのアクセスを暗号化により規制すること、およびビットクリ
アまたはビット設定オペレーションを使用不可能にして、攻撃者があるキーを別
のキーに変換することを防止することを含む。(有効なキーを、等しい数の設定
およびクリアビットにより選択して、キーの変更にはビットの設定およびクリア
が必要となるようにすることができる。)侵略的でない攻撃を使用して実行され
た変更が、有用な結果を生成することなくキーを破損する確率が高いとすれば、
キーの修正を許可することも可能である。
が損なわれた場合、結果を制限する助けとなることができるからである。暗号プ
ロトコルのみ(ハードウェア不正防止性なし)では、ブロードキャストコンテン
ツ配布システムに対する多数の攻撃を防止することができない。これは、許可さ
れた再生システムの無許可のレプリカが信号を復号化できるからである。結果と
して、ハードウェア実施は、リバースエンジニアリングまたはクローニングが困
難であるべきである。
を使用して生成される。ジェネレータはランダム化アルゴリズムを、乱数ソース
からのデータを使用して構築し、これらは真の乱数発生器、擬似乱数発生器(ス
トリーム暗号など)、事前計算されたランダム化入力ファイルなどである。ジェ
ネレータはランダムデータを使用して、暗号化変換を実行するハードウェア回路
を自動的に設計する。ランダムソースの目的は、回路構成およびそれが実行する
ファンクションが攻撃者に知られないことを保証することである。
示する。入力メッセージが128ビットのシフトレジスタ800に格納される。
シフトレジスタビット1ないし127のコンテンツ810に、U1ないしU127と
いうラベルが付けられる。加えて、128ビットの順列セレクタ(キー)Kも、
K0ないしK127(802というラベルが付けられる)として使用可能であり、ク
ロックサイクルカウンタCは、C0ないしC15(804というラベルが付けられ
る)として使用可能である。計算回路は、一連の64個のNANDゲート820
を含み、これらは入力V0ないしV127(815というラベルが付けられる)を有
する。各NANDゲートについて、PAFGがそのランダムソースを使用して、
ランダムに1つの入力ビットをU1ないしU127から選択し、かつランダムに他の
入力ビットをC0...C15、K0...K127、およびU1...U127の間から
選択する。(この例示的実施形態における変換が順列であることを保証するため
、805というラベルの付いた最も左のシフトレジスタビットはここでは使用さ
れない。)
。これらはそれぞれX0ないしX127(835というラベルが付けられる)のうち
1つまたは複数に接続され、そこで特定の接続の選択がPAFGによって行われ
る。XORゲート840への残りの入力が、C0...C15、K0...K127お
よび/またはU1...U127からランダムに選択されたビットに接続される。X
ORゲート出力850(Y0ないしY63というラベルが付けられる)が、PAF
Gによって、Z0ないしZ127(855とラベルが付けられる)からランダムに選
択された入力に接続される。最後のセットのNANDゲート860への残りの入
力が、C0...C15、K0...K127、U1...U127、W0...W63および
Y0...Y63の間から選択される。最後に、NANDゲート860の出力およ
び元の128ビットのシフトレジスタの左側のビット805が共に、XORゲー
ト870によってXORされ、単一ビットの結果880が生成される。次いで、
128ビットのシフトレジスタ800が左に1つの位置だけシフトされ(すなわ
ち、ビット1のコンテンツをビット0に、ビット2をビット1に、ビット127
をビット126に、などのように格納する)、単一の結果ビット880がビット
位置127に入れられる。入力ブロックを変換するため、図8に示すオペレーシ
ョンが、各オペレーション後に、クロックカウンタ804への対応する増分また
は更新により繰り返し実行される。キー802も更新することができ、これはた
とえば、これを最大長のシフトレジスタにより変換することによって行う。実行
される反復の回数は実施に固有であり、パフォーマンス要件および混合関数の品
質などの要素に応じて可変となる可能性がある。
ードウェア実施は数千ものゲートからなる可能性があるからである。加えて、例
示的実施形態は2つのタイプのゲート(XORおよびNAND)しか使用しない
が、他の論理演算を追加して、あるいはその代りに使用することができる。追加
の入力を計算に組み込むこともでき、あるいはいくつかの入力(カウンタCなど
)を省くことができる。
は、変換のための他の構成を使用することもできる。たとえば、構築された関数
は、Feistel構造(これはバランスが取れているか、あるいはバランスが
取れていない可能性がある)を有することができる。Feistelまたはシフ
トレジスタの規則性のない構成も使用することができる(これは、多数の相互関
係のある内部中間物がある場合、計算中間物用の回路をマイクロプローブするな
どの攻撃をより困難にすることができるので、有利である可能性がある)。擬似
非対称関数が順列であることは通常は有利であるが、いくつかの実施形態は、厳
密には順列でない関数を生成する可能性もある。図8に示す実施形態は2つの入
力パラメータ(データブロックおよびキーブロック)を使用するが、代替実施形
態はこれらを結合し、キーをなくし、あるいは追加のパラメータ値を含めること
ができる。
関数を使用して、あるオペレーションからの出力を、別のオペレーションを攻撃
するために使用できないことを保証するので有利である。実施の規模を縮小する
ため、これらの関数の間の多数またはすべての論理コンポーネントを共有するこ
とが可能である。単一の変換回路は、変換セレクタが使用された場合、多数のオ
ペレーションを提供することができる。たとえば、図8に示すC0...C15に
おけるカウンタの最上位8ビットに配置された3ビットの関数識別子は、8つの
別々の変換オペレーションに備えることができる。
り、これを直接、特定用途向け集積回路(ASIC)に組み込むことができる。
たとえば、集積回路を設計するための標準の言語(VerilogおよびVHD
L)を出力フォーマットとして使用することができる。追加の自動または手動に
よる出力の修正(関数の周囲の基本構造の追加、オペレーションの最適化など)
を、必要な場合に実行することができる。
の回路定義も出力する。順方向関数のハードウェア実施は、アントラステッドな
関係者に、たとえばCryptoFirewallにおいて配布され、逆関数は
通常、コンテンツプロバイダによって安全に管理され、コンテンツ、REM、K
DMなどを配布用に準備するために使用される。逆関数を含むデバイスがコンテ
ンツプロバイダによって操作されるので、これらを物理的に安全な位置に格納す
ることができる。結果として、不正防止性は必要ではなく、そのため、逆関数を
(たとえば)ソフトウェアにおいて、あるいはプログラマブル集積回路(FPG
Aなど)において実施することができる。
ことが可能である。たとえば、出力を、異なる回路記述言語、回路サイズ、レイ
アウト、論理ゲート(論理セル)タイプ、および記述制限に対応するように調整
することができる。たとえば、一実施形態では、PAFGが可変サイズの回路を
生成するように構成され、システム設計者が、チップのダイ上で使用可能な空間
の量に対応するサイズを有する出力回路を選択できるようにする。
リングが困難である回路を生成でき、なおオープンな暗号化評価を可能にするこ
とである。PAFG自体はいかなる秘密を含む必要もなく、これは、それが出力
回路を、相互接続、およびランダムソースを使用して生成された他の設計パラメ
ータを使用して構築するからである。結果として、PAFG設計および実施を解
析し、あるいはオープンなレビューのために公開して、PAFGが暗号化的に安
全でない関数を生成するいずれかの著しい可能性があるかどうかを評価すること
ができる。したがって、PAFGアーキテクチャは、外部のレビューの無制限の
使用を可能にし、不明瞭にされたアルゴリズムを使用するときに通常必要とされ
る、レビューする者に対する煩わしいセキュリティ上の予防措置を必要としない
。したがって、PAFGは、リバースエンジニアリングに対する耐性を提供し、
不明瞭さによってセキュリティに依拠することもない。(もちろん、十分なラン
ダムソースを使用しないPAFG実施も構築することができるが、好ましくない
。)
著しく減らすことができる。このセクションでは、一般的なメモリ保護およびセ
キュリティ機能を維持する、1つのこのような簡素化されたアーキテクチャを概
説する。最初に提示する実施形態では、CryptoFirewallがプリペ
イド権利のみをサポートし、他のセキュリティ機能(ポストペイメント購入監査
など)を(それほど安全でない)ICPによって実施させるようにしておく。欠
点は、ICPを損なう攻撃者が潜在的にポストペイメント監査レコードを消去す
る可能性があることであるが、利点は、CryptoFirewall実施が著
しく簡素化されることである。
これはプリペイド権利を実施するが、ポストペイド権利をサポートするように容
易に拡張することができる。CryptoFirewallの後ろの不揮発性保
護メモリは、デバイスキー(CHIP_KEY)、ならびにプリペイド権利キー
を格納するためのメモリ位置を含む。ステップ900で、CryptoFire
wallがキーアドレスをICPから受信し、このアドレスが保護メモリにおけ
る有効なキーオフセットに対応することを確かめる。(たとえば、キーが8バイ
トの長さであった場合、3つの最下位アドレスビットをゼロにすることにより、
ベースアドレスが誤って位置合わせされないようにする。)ステップ910で、
CryptoFirewallが保護メモリから、指定されたアドレスに格納さ
れたデータをロードし、結果をキーレジスタに入れる。ステップ920で、Cr
yptoFirewallがデータブロックをICPから受信する。ステップ9
30で、CryptoFirewallが、ステップ910で読み取られたキー
を、擬似非対称関数と共に使用して、ステップ920で得られたデータブロック
を変換する。ステップ940で、CryptoFirewallが、ステップ9
00で読み取られたアドレスが保護メモリにおけるCHIP_KEYの位置に対
応するかどうかをテストする。そうでなかった場合、ステップ950で、Cry
ptoFirewallが擬似非対称変換の結果をICPへ出力し、終了する。
(CHIP_KEY以外のキー−すなわち、権利キー−を使用して生成された結
果が、コンテンツ解読キーを導出するために使用され、そのため結果は格納され
ない。CHIP_KEYにより保護された変換が、新しい権利キーを保護メモリ
に追加するために使用される。)そうでない場合、ステップ960で、Cryp
toFirewallが第2のアドレスをICPから読み取る。ステップ970
で、CryptoFirewallが任意選択的に、変換の結果が、ステップ9
60で指定されたアドレスに書き込むために有効であるかどうかをテストして、
攻撃者が保護メモリにおける値を不適切に修正することを防止する。このチェッ
クは主として、更新可能メモリに格納されたCHIP_KEY値を上書きするこ
とを防止するために必要とされる。(たとえば、CHIP_KEYへの書込みを
可能とする前に、CryptoFirewallは、擬似非対称変換の結果が事
前定義された特性−たとえば、その最初の56ビットが「10」に等しく28回
繰り返すという特性を有していることを検証することができる。)別法として、
あるいは加えて、CryptoFirewallは、宛先アドレス値が適切であ
る(たとえば、CHIP_KEYをポイントしていない)ことを検証するべきで
ある。ステップ970で、CryptoFirewallが、この書込みが許可
されると決定した場合、ステップ980で、これが書き込みを実行する。
に実施およびテストが容易であるが、いくつかのセキュリティ作業(特に、ポス
トペイド購入の追跡)をICPに付託する。結果として、ICPを損なう攻撃者
は、ポストペイメント監査を不正に変更する可能性がある。上記のように、この
ような攻撃の危険性を、ポストペイドコンテンツにアクセスするためにプリペイ
ド権利キーの存在を必要とすることによって軽減することができる。このプリペ
イド権利キーを、オンライン監査がうまく完了したときに更新することができ、
それにより、最近監査されていないデバイスがポストペイドコンテンツにアクセ
スすることを防止する。(「ハッキングされた」CRUを使用して監査を実行す
ることは相対的に危険であり、特に、違法の活動を示唆する監査を、インターネ
ットIPアドレス、呼び出し側ID/ANIなどを介して特定のユーザまで辿っ
て追跡できる場合、そうである。結果として、実際の、かつ知覚された危険性が
、ポストペイメント監査データへの攻撃が重大な侵害の脅威を提示しないほどに
十分高くなる可能性がある。)
ント購入のサポートを含むように拡張することができる。ステップ940で、C
ryptoFirewallは、アドレスが一意のチップ固有のキーまたはポス
トペイメント許可キーをポイントするかどうかをチェックする。いずれもポイン
トしなかった場合、処理が図のようにステップ950へ進行する。そうでない場
合、ステップ960が通常に実行され、次いでステップ970が以下のように実
行される。 (a)ステップ910でロードされたキーがポストペイメント許可キーであっ
た場合、CryptoFirewallが、ステップ960で受信されたアドレ
スが空のポストペイド権利スロットに対応するかどうかをテストする。そうであ
った場合、ステップ980で、変換の結果が書き込まれる。(これは、ポストペ
イド権利キーの標準の追加に対応する。)そうでない場合、アドレスがポストペ
イド権利スロットに対応しなかった場合、あるいはスロットが空でなかった場合
、書込みは実行されない。 (b)ステップ910でロードされたキーがチップ固有のキーであり、かつス
テップ960で受信されたアドレスがプリペイド権利スロットに対応した場合、
変換の結果が書き込まれる。(これは、プリペイド権利キーの標準の追加に対応
する。)CryptoFirewallは任意選択的に、ポストペイメント権利
キーの置き換えも可能にすることができる(すなわち、ステップ960で受信さ
れたアドレスが、ポストペイメント許可キーに対応した場合)。 (c)ステップ910でロードされたキーがチップ固有のキーであり、かつス
テップ960で受信されたアドレスがポストペイド権利スロットに対応した場合
、CryptoFirewallが、ステップ930からの変換の結果がポスト
ペイド権利スロットの値に合致するかどうかをテストする。合致があった場合、
メモリスロットがクリアされる。そうでない場合、書込みは実行されない。
利スロットを空として指定することができる。この場合、上の(b)および(c
)において使用される更新プロセスは、ビットを保護メモリにおいて書き込むこ
と(またはクリアすること)のみを必要とする。保護メモリが、EEPROMな
どの技術を使用した場合、ビットのクリアおよびビットの設定オペレーションが
別々に実行され、ポストペイメント追加プロセスを、購入およびクリアがそれぞ
れ1タイプのビットオペレーションを使用するように実施することができる。
準キー生成プロセスを使用し、ステップ920で、データブロックのためのラン
ダムチャレンジを提供することができる。ステップ950からの出力が、ポスト
ペイド購入キーのための予想された値と比較されて、保護メモリにおけるキーが
識別される。(別法として、あるいは加えて、購入データをICPから得ること
ができ、あるいは追加の論理をCryptoFirewallにおいて監査のた
めに設けることができる。)監査クリアプロセスが、チップ固有のキーを使用し
て保護されるので、監査データを修正する攻撃の効果は限られたものとなる。詳
細には、監査レコードは、コンテンツプロバイダが正しい監査データを有してい
る場合にのみクリアされる。結果として、支払うことなく実行できる購入の数が
、CryptoFirewallにおけるポストペイメント監査レコートスロッ
トの数によって制限される。危機管理のため、コンテンツプロバイダは最初に、
わずかな空のスロットのみを備えたCRUを出荷し、次いで、顧客が自分の信用
性を確立するにつれて徐々にスロットをクリアすることができる。
提供する、簡素化されたCryptoFirewallアーキテクチャを概説す
る。この実施形態は、CryptoFirewallの後ろの書込み可能な不揮
発性メモリの代りに、揮発性メモリを使用することができる利点を有する。揮発
性メモリはしばしば実施しやすいので(たとえば、標準の論理コンポーネントの
みが必要とされるので)、製造および設計コストを削減することができる。
ことができない一意のパラメータへのアクセスを必要とする。この一意のパラメ
ータが回路に埋め込まれることが好ましく、これはたとえばROMまたはブロー
されたフューズを使用して行われる。一意のパラメータをチップに埋め込むため
の技術は、背景技術において知られている。たとえば、Padmanabhan
他の米国特許第5,799,080号では、シリアル番号および暗号鍵を集積回
路に埋め込むための技術を記載している。
さい(たとえば、64ビットの)揮発性保護メモリを使用し、バッチキーを使用
してREMのために必要とされる帯域幅を最小限にするものである。製造中に(
すなわち、図10のプロセスの前に)、CryptoFirewallが、64
ビットのBATCH_KEYおよび6ビットのBATCH_OFFSETを永続
的に埋め込むことによってパーソナライズされる。たとえば、64ペアのフュー
ズを使用して、64ビットのBATCH_KEYを格納することができ、ここで
パーソナライゼーションプロセスが、各ペアの一方のフューズをブローする。攻
撃者が、攻撃、またはフューズを接続するのみかあるいはブローするのみである
製造上の欠陥から利益を得ないようにするため、自己検査論理を組み込んで、厳
密に各ペアの一方のフューズがブローされるように保証することができる。(も
ちろん、他の自己検査または検証技術も使用することができる。多数のフューズ
を使用して、キービットの値を不明瞭にするための助けとすることもでき、これ
はたとえば、各ビットまたはビットのグループを多数のフューズのXORまたは
ハッシュにすることによって行う。)BATCH_KEYおよびBATCH_O
FFSETの結合がCryptoFirewall毎に一意となることが厳密に
要求されないことが、大変好ましい。
(ICP)が64ビットのキーマスク値を、CryptoFirewallにお
ける外部アクセス可能な64ビットのレジスタにロードする。
そのBATCH_OFFSETに対応するビットが設定されていることを検証す
る。たとえば、CryptoFirewallの埋め込みBATCH_OFFS
ETがバイナリの101110(46デシマル)であった場合、CryptoF
irewallは、キーマスク値のビット46が設定されていることを検証し、
そうでなかった場合、処理が終了する。代替実施形態では、CryptoFir
ewallが、BATCH_OFFSETに対応するビットを、それがすでに設
定されていなかった場合、設定する。(もちろん、代替実施形態は、有効につい
てバイナリ「1」以外の符号化を使用すること、他のテストプロセスを使用する
こと、キーマスクをテストの前に解読あるいはそうでない場合は処理すること、
BATCH_OFFSETビットが設定されていない場合はキーマスクを破損す
ること、キーマスクにおいて多数のビットを含むバッチオフセットを使用するこ
と、多数のキーマスクを使用することなどができる。)
ーマスク値を、入力レジスタからCryptoFirewallの保護メモリに
コピーする。CryptoFirewallは任意選択的に、このコピー中にあ
る値の暗号化処理を実行することができる。
toFirewallの外部アクセス可能レジスタにロードする。通常のオペレ
ーションでは、このキーは、ユーザが復号化することを望むあるコンテンツに対
応する。暗号化された権利キーは通常ICPによって、コンテンツプロバイダに
よって伝送されたREMから得られる。権利キーは相当な期間に渡って持続する
ことができ(たとえば、ケーブルTVチャンネルへの1ヵ月の加入では30日間
)、暗号化された権利キー値を(対応するキーマスクと共に)、CryptoF
irewallの外部にある不揮発性メモリにキャッシュすることができる。
号化された権利キーに適用する。擬似非対称変換は、保護メモリコンテンツのX
OR(すなわち、検証されたキーマスク値)および製造中にロードされたBAT
CH_KEYを使用して、キーが付けられる。この変換の結果が保護メモリに格
納され、キーマスクが置き換えられる。
ptoFirewallの外部アクセス可能レジスタに格納する。暗号化された
コンテンツ解読キーは通常、コンテンツプロバイダによって、復号化されるべき
コンテンツと共に配布されたKDMから得られる。
読キーに適用する。ステップ1040におけるように、擬似非対称変換は、保護
メモリコンテンツのXOR(すなわち、解読された権利キー)および製造中にロ
ードされたBATCH_KEYを使用して、キーが付けられる。この変換の結果
が、外部アクセス可能レジスタに格納され、そこでステップ1070で、これを
ICPによって読み取り、コンテンツを復号化するために使用することができる
。
00は、バッチにおけるどのCryptoFirewallが、暗号化された権
利キー1125を解読することを許可されるかを識別する。(暗号化された権利
キーは、関連付けられたキーマスクと共に配布される。)キーマスクがキーマス
クバリデータ1105によってチェックされ、これは、CryptoFirew
allが、キーマスクによって指定されたバッチにおいて許可されたデバイスの
中のものであることを検証する。有効であった場合、キーマスク1100の表現
が保護メモリ1110に格納される。(これが無効であった場合、値が格納され
ず、あるいは破損された形式において格納される。)結合論理1115が、保護
メモリコンテンツ1110をBATCH_KEY1120とXORし(あるいは
そうでない場合は結合し)、この結果をキーとして、擬似非対称関数1130へ
供給する。
5であり、これが変換され、結果が保護メモリ1135に格納される(これは、
保護メモリ1110と同じものである)。結合論理1140は任意選択的にBA
TCH_KEY1145(これはBATCH_KEY1120と同じものである
)を保護メモリコンテンツと結合し、この結果をキーとして擬似非対称変換11
55へ供給する。結合論理1140は任意選択的であり、たとえば、擬似非対称
変換1130の出力を直接、キー変換1155に使用することができる。変換1
155を反転可能にする必要はないことに留意されたい。たとえば、HMACな
ど、キー付きハッシュ関数を、擬似非対称関数の代りに使用することができる。
変換され、コンテンツ解読キー1160が生じる。(CryptoFirewa
llが直接コンテンツ自体を解読する本発明の代替実施形態では、コンテンツ自
体またはコンテンツの一部を、暗号化されたコンテンツ解読キー1150の代り
に供給することができる。)コンテンツ解読キー1160におけるさらなる処理
を、実際のコンテンツ解読が実行される前に実行することができる(たとえば、
ICP、再生デバイスなどによる)。
Firewallがトランザクション処理における現在の状態を追跡するべきで
ある。たとえば、CryptoFirewallは、いかなる結果の読み取りも
、それが処理を完了するまで、可能にするべきではない。
し、バッチにおいて、このキーを受信することが許可される1つまたは複数のC
RUを識別する。次に、コンテンツプロバイダはキーマスクを構築し、これは、
許可されたCRUのBATCH_OFFSET値に対応するビットを設定するこ
とによって行う。マスクおよびBATCH_KEYから、コンテンツプロバイダ
は論理1115の出力を組立てることができる。擬似非対称変換1130の逆(
たとえば、PAFGによって準備されたようなもの)を、論理1115の出力を
キーとして使用することにより、コンテンツプロバイダが、配布用の暗号化され
た権利キー1125を計算することができる。
バッチキーの容量は必要とされない。その代りに、デバイス固有のキーを使用し
、(たとえば)図10のステップ1040で、擬似非対称変換に直接供給するこ
とができる。結果として、CryptoFirewallは幾分より簡素である
が、別々の暗号化された権利キーが各ユーザ毎に配布される必要がある。Cry
ptoFirewallアーキテクチャは、デバイス固有のキーおよび共有キー
も含むことができる。
れた権利キーを無許可のCRUに提出することを含む様々な攻撃を防止する。た
とえば、キーマスク値がいずれかの方法において修正される(たとえば、バッチ
における無許可のCryptoFirewallについてのビットを設定するこ
とによる)場合、擬似非対称変換1130への入力が修正され、暗号化された権
利キー1125の正しい解読が防止される。類似の方法で、異なるバッチから、
暗号化された権利キーが提出された場合、権利キーは正しく解読することにも失
敗する。
擬似非対称変換、モジュール追加など)を、図11におけるXOR論理1115
または論理1140の代りに使用することができる。擬似非対称変換1140が
十分に大きいキーを取る場合、結合関数1115をまったく省略することができ
、あるいは連結と置き換えることができる。指定されたパラメータサイズは例示
的なものである。たとえば、160ビットのキーを使用して、いくつかの攻撃に
対して64ビットのキーよりもよいセキュリティを提供することができる。より
大きいキーマスクのサイズでは、帯域幅使用の効率を向上させることができる。
オペレーションの順序を変更することができ、追加の変換を追加することができ
る。(追加の変形形態を、以下の「変形形態」というセクションにおいて記載す
る。)
は、インタフェース制御プロセッサ(ならびにそのメモリ)および保護メモリを
単一のチップ上でCryptoFirewallおよび保護メモリと結合し、次
いでこのチップをスマートカードまたはPCMCIAカード(PCカード)中に
配置することを含む。CryptoFirewallセキュリティモデルは、イ
ンタフェース制御プロセッサ(ICP)が完全に安全であるとは仮定しないので
、CryptoFirewallは、ICPとは別個のハードウェア、例えば同
じ集積回路上の別個の回路に実装すべきである。
アクセス可能な不揮発性および/または揮発性メモリとは別個のものとすること
もでき、その一部とすることもできる。CryptoFirewallとICP
がメモリ領域を共用する場合、CryptoFirewallは、ICPが、必
要な暗号変換なしで保護メモリに不適切にアクセスすることができないようにす
る責任がある。具体的には、CryptoFirewallは、保護領域へのア
クセスはインターセプトして処理し、他のアクセスは通過できるようにすべきで
ある。
ードウェアおよびチップカードのセキュリティ機構と組合せることができる。例
えば、異常な動作環境(高い/低い動作電圧、高い/低い温度、高い/低い/不
規則なクロック信号、放射など)がみられる場合にデバイスをリセットするため
の検出器を含めることができる。改ざん防止コーティング、チップ難読化技術、
従来のメモリ暗号化技術、エラー検出/訂正論理、侵入検出器などを使用するこ
ともできる。攻撃の可能性が検出された場合、CryptoFirewallは
、(例えば)どんな内部レジスタも消去し、それ自体をリセットし、ICPをリ
セットし、任意選択で保護メモリさえ消去することができる。
、または別個のマイクロプロセッサを使用して実装することもできる。好ましい
一実施形態では、2つのマイクロプロセッサ(それぞれはそれ自体のRAM、R
OM、およびEEPROMを有する)を単一のチップ上に統合し、次いでこのチ
ップをスマートカードパッケージングに埋め込む。一方のマイクロプロセッサは
ICPとして働き、CryptoFirewallである第2のマイクロプロセ
ッサと通信する。デュアルマイクロプロセッサCRUは、今日使用されているシ
ングルマイクロプロセッサCRUよりも製造がいくぶん高くつくが、内部マイク
ロプロセッサ(CryptoFirewall)が外部マイクロプロセッサによ
る多くの攻撃から遮蔽されるという重要な利点を有する。
部クロックインタフェースからとる(または導き出す)こともでき、内的に生成
することもでき、ICPから供給することもできる。タイミング書込み動作のた
めにEEPROM回路によって内的に導き出されたクロックがあれば、それを使
用することもできる。外部クロックは、クロック信号中の分裂が、回路の攻撃に
用いられる可能性のある計算エラーを引き起こさないように、注意して使用すべ
きである。クロック分周器および逓倍器を使用することもできる。
ーネント210、270、280、および225は、同じユニット中に物理的に
あってもよく、相互に通信する個別のコンポーネントとしてもよい。CRU全体
は、単一のチップ上に実装してもよく、改ざん防止パッケージング中に格納され
た複数のチップを使用して実装してもよい。(多くのシステムの場合、望むなら
改ざん防止コーティングなどの機能を含めることもできるが、単一のチップ自体
で十分に改ざんは防止される。)
あるいは、CRUはPCMCIAカードとすることもできる。CRUはまた、再
生デバイスの一部とし、バルク復号、コンテンツ圧縮解除、および/または出力
など再生システムの他の部分と統合することもできる。セキュリティの理由で、
CryptoFirewallはインタフェース制御プロセッサから独立した回
路とする必要があるが、どんな形をとることもできる(例えばハードワイヤード
回路や独立したマイクロプロセッサなど)。
ンテンツ復号鍵を攻撃者が取り込むか挿入するのをより困難にするという利点を
もたらすことができる。この結果、いくつかの鍵再配布攻撃を防止することがで
きる。(時間の影響を受けない価値を有するコンテンツの場合、または海賊行為
防止規則が利用不可能であるか施行されない管轄範囲で動作するシステムの場合
、このような攻撃は特に懸念される。鍵再配布攻撃はまた、インターネットなど
のコンピュータネットワークが新しい鍵再配布の方法を攻撃者に提供する可能性
があるので、より危険になる場合がある。)CRUを再生デバイスに物理的に統
合することは、攻撃が行われた場合にCRUを置換するのがより困難になるとい
う欠点を有する。別法としてまたは追加で、コンテンツプロバイダは、攻撃者が
鍵を再配布するのに利用可能な時間量を最小限にするために、鍵が実際に再生デ
バイスに必要になるまで鍵導出メッセージを保留することもできる。再生デバイ
スもまた、鍵が適時に受け取られない場合に停止することができる。
ンテンツを生み出し、フォーマットし、圧縮するプロセスは、背景技術で周知で
ある。暗号化された材料はあまりよく圧縮されないので、ほとんどの状況では、
コンテンツは圧縮後に暗号化される。しかし時として、圧縮と暗号化が結合され
るか、または圧縮前に単純な暗号化が適用される。
れるが、KDMは、許可されたユーザに送られるREM中で配布される権利鍵に
よって獲得される。KDMは、コンテンツにアクセスするのに必要な権利鍵の組
合せを指定することができる。例えば、コンテンツの特定のブロックにアクセス
するのに2つの権利鍵を必要とすべき場合、コンテンツプロバイダは、まず暗号
化済み鍵ブロックを生成することができる(例えば図11の暗号化済みコンテン
ツ復号鍵1150に対応する)。次いでコンテンツプロバイダはKDMを構築す
るが、KDMはIPCに、(例えば)暗号化済みコンテンツ復号鍵を2回(図1
0に関して述べるプロセスを各回で用いて)生成し、結果を結合(例えばこれら
の排他的論理和をとることにより)して復号済みコンテンツ復号鍵を生成するよ
うに命令する。コンテンツプロバイダはまた、コンテンツ復号鍵も計算し、これ
を使用してコンテンツを暗号化する。次に、コンテンツプロバイダは通常、例え
ばKDMをコンテンツ中の適所に点在させることによって、またはKDMが再生
デバイスに通信されるようにその他の手配を施すことによって、KDMをコンテ
ンツと関連付ける。REMがコンテンツと共に配信される場合は、REMを加え
ることもできる。最後に、コンテンツはエンドユーザに送信される。
とから開始することもできる。この鍵は、(必須ではないが)ランダムとするこ
とができる。次いでコンテンツプロバイダは、CryptoFirewall擬
似非対称関数の逆を使用して、第1の権利鍵でコンテンツ復号鍵を暗号化する。
コンテンツにアクセスするために第2の権利鍵も必要な場合は、次いでコンテン
ツプロバイダは、第2の権利鍵を使用してコンテンツ復号鍵を暗号化する。次い
でコンテンツプロバイダは、暗号化したCDKを配布に向けてKDM中にパッケ
ージし、コンテンツを暗号化する。
RUがコンテンツをデコードできるようにする「フィックスアップ(fixup
)」値をKDM中でブロードキャストすることもできる。このような場合、IC
Pは通常、有効な権利鍵のアドレスを突き止め、CryptoFirewall
を使用して暗号化済み権利鍵を処理し、CryptoFirewallの結果と
鍵フィックスアップ値の排他的論理和をとって(そうでない場合は結合して)、
実際のコンテンツ復号鍵を導き出す。例えば、3つの権利鍵(K1、K2、K3
)のいずれかが何らかのコンテンツへのアクセスを許可すべきであって、Cry
ptoFirewall鍵導出プロセスがF(Ki,X)で表され、Xはデータ
ブロックでKiはBLOCK_KEYである場合、コンテンツプロバイダは、F
(K1,X)をコンテンツ復号鍵として選択することができる。次いでKDMは
、K2を有するCRUだけがコンテンツ復号鍵を導き出せるようにするために、
F(K1,X)XOR F(K2,X)を含めることができる。同様に、F(K1
,X)XOR F(K3,X)を含めることにより、K3を有するCRUがコンテ
ンツをデコードできるようにする。この「二者択一」の権利鍵選択演算を前述の
「アンド」演算と組合せて、CRUがコンテンツをデコードするために従う複雑
な規則をコンテンツプロバイダが確立できるようにすることができる。フィック
スアップはまた、異なるタイプのCRUの間に互換性を生み出すのに使用するこ
ともできる(例えば、CRUが置換されている間の、2つのバージョンがサポー
トされている期間に)。鍵の組合せ規則は暗号上安全なので、KDM解析および
鍵構築のプロセスはICP中で実施することができる。
新しい鍵を要求することにより、コンテンツ復号鍵を頻繁に変更することが可能
(かつしばしば有利)である。望むなら、各ブロックを異なる組合せの権利鍵で
保護することができる。ユーザが何らかのコンテンツのデコードを開始するとき
にユーザが受ける待ち時間を削減するために、コンテンツプロバイダは、圧縮解
除アルゴリズムを再同期できる場所と同じ場所で鍵の変更を行うことができる。
例えばMPEG−2圧縮ビデオの場合、Iピクチャと同じ場所で鍵変更を行うこ
とができる。
M、およびEEPROMが危険にさらされたとしても、システムはロバスト性を
保つ。これは、本発明の非常に重要な特徴である。というのは、チップのこれら
のコンポーネントは、侵入性の攻撃と非侵入性の攻撃の両方を特に受けやすいか
らである。CryptoFirewallは、保護メモリへの権利鍵の追加を制
御し、それにより、あるCRUから得られた情報が、暗号を破らずにまたは侵入
性の攻撃を行わずに他のCRUに権利鍵を追加する能力を攻撃者に提供すること
が防止される。権利鍵が危険にさらされたとしても、攻撃者は、CryptoF
irewallの向こうにそれを挿入することはできない。
ければならない。すなわち、CryptoFirewallの擬似非対称変換の
機能を複製すること、または許可されない目的のためにCRUのCryptoF
irewallを使用する能力を得ることである。前者の攻撃は、ランダム化さ
れた変換回路のリバースエンジニアリングを困難にすることによって防止するこ
とができる。加えて、大きな展開の場合に、成功したリバースエンジニアリング
攻撃の重大さを小さくするために、CRUの各グループが異なる擬似非対称関数
を含むことができる。グループ特有の鍵(BATCH_KEYの値など)を使用
して定期的な権利鍵(1時間毎または1日毎の鍵など)をブロードキャストする
ことによっても、多くのリバースエンジニアリング攻撃の重大さを小さくするこ
とができる。
撃は、保護メモリに対する未許可制御を得ることが必要なはずである。CRUが
妥当な物理的セキュリティ対策を含むシングルチップデバイス(スマートカード
など)として実装された場合、物理的に侵入性の攻撃が多数のデバイスに対して
行われるリスクが課されることは比較的少ない。というのは、このような攻撃が
識別された後でも、攻撃者はなお、各ターゲットチップをデキャッピング、修正
、および再マウントするために時間および費用のかかるプロセスを行わなければ
ならないからである。これらの技法はまた、高価な装置を必要とし、ターゲット
チップを損傷する確率が非常に高い。この結果、ほとんどのシステムは、Cry
ptoFirewallを破る物理的に侵入性の攻撃を攻撃者が発見したとして
も、多大な海賊行為をこうむることはない。
、したがって、入手される可能性のある鍵および他のデータの有用性を最小限に
抑える。詳細には物理的に侵入性の攻撃は、危険にさらされたデバイスの保護メ
モリに対して読取りおよび/または書込みを行う能力を攻撃者に提供する可能性
がある。埋込み型の鍵(BATCH_KEYやBATCH_OFFSETなど)
は、読み取られる、かつ/または修正される可能性がある。保護メモリに記憶さ
れた鍵は、暗号ユニット中に実装されたアルゴリズムがなければ有用ではないの
で、保護メモリのコンテンツを単に読み取るだけでは特に価値はもたらされない
。しかし、メモリに書き込む能力は、次いで攻撃者が後払い記録を削除すること
、新しい許可鍵を挿入すること、またはバッチオフセットを修正することが可能
になるので、いくつかの重大な攻撃を可能にする。正しく機能するCrypto
Firewallでもなお、これらの値を処理してコンテンツ復号鍵にすること
が必要である。この結果、あるチップを修正する攻撃者の作業は、完全に機能す
る1つの海賊デバイスを生み出すことはできるが、広範囲に売買できる一般的な
攻撃には至らないはずである。
の変形も明白であろう。
は、危険にさらされた形跡や著作権の識別などのための透かしを入れることがで
きる。CRUや再生デバイスなどには、暗号以外のセキュリティ対策を追加する
ことができ、これらは、攻撃に必要な労力を増大させることによって役立つこと
ができる。CRU中で(改ざん防止に加えて)改ざんが明白であるようにするこ
とは、攻撃する気をなくさせ、海賊行為を訴えるのに役立つ。
鍵を削除または破損することによってCRUを使用不可にするなどのマイナス効
果も有する。このようなマイナス効果は、ICPおよび/またはCryptoF
irewallによってもたらされる可能性がある。攻撃者がすべてのREMを
ブロックするのを防止するために、コンテンツプロバイダは、KDMとREMを
結合するか、(例えばこれらを暗号化することによって)これらを識別不可能に
することができる。
rewallによって受け取られるデータブロックなど)は、コード更新や自己
チェックなど、ICPまたはCryptoFirewallに対する追加の意味
を有することができる。コンテンツプロバイダはまた、暗号化済みCDKとして
ICPの不揮発性メモリの一部を供給するようにICPに対して指定することも
でき、このような値を導き出す他の方法を指定することもできる。KDMがコン
テンツプロバイダから新しい情報を搬送する必要がない場合、KDMはCRUや
再生デバイスなどによって生成することができる。例えば、タイマを使用して、
コンテンツ復号に使用されるデータブロックに対する固有の値を生成することが
できる。(ただし、コンテンツが実際にブロードキャストされる前に攻撃者がコ
ンテンツ復号鍵を生成して配布するのを防止するために、このような実施形態の
実装は慎重である必要がある。)
たは変換を含む可能性がある。例えば、図5に示すプロセスの反復を複数にわた
って行い、結果をXOR、追加、連結、ハッシュすることができ、そうでない場
合は結合させることができる。(このプロセスはICPが管理することができる
。)最初の反復の出力を、後続の反復の入力として使用することができる。
するための複数の権利鍵を含むように要求することができる。例えば、コンテン
ツのブロックが、頻繁に(例えば1時間ごとに)更新される一般的な権利鍵、ス
トリーム特有の権利鍵、後払い購入許可鍵(最近首尾よく監査が行われたことを
示す)、後払い監査鍵、(スポーツ番組の放送制限またはその他の地理制約を実
施する)領域鍵、および/またはプレミアムサービス権利鍵を要求することがで
きる。
、Cryptofirewallによって使用可能なコンポーネントを識別して
抽出し、再生デバイスおよびCryptoFirewallによる入出力を管理
し、結果を結合して有効なコンテンツ復号鍵を生成することができる。ICPは
また、REMおよび/またはCDKに対して追加の暗号処理を行うこともできる
。CryptoFirewallは、ICPがシステムのうちの信頼できる部分
ではないと仮定して設計することができるものの、攻撃者が両方を危険にさらさ
なければ成功しないようにICP中にもセキュリティを含めることは、何ら害を
及ぼすことはない。いくつかのセキュリティ関連の動作(スポーツイベントの地
域放送制限など)は、一斉攻撃の的になる可能性が比較的低く、専用回路中で実
施するのが困難であり、したがってICPによって行うことができる。
要はない。例えば 不定期の削除は、普通、すべてのコンテンツをデコードしな
い攻撃を防止するほど十分にいらいらさせるものである。圧縮技術はシングルビ
ットエラーでも再生が途絶えるようにすることができるので、総コンテンツのわ
ずか数パーセント(またはそれ未満)に対して強力な保護を施すだけで十分な可
能性がある。この結果、CRUまたは復号システムの帯域幅が苦しいかまたは性
能に限界があるにもかかわらず、十分なセキュリティがしばしば得られる。コン
テンツの異なる部分が異なる保護レベルを用いることもできる。例えば、コンテ
ンツの大部分には比較的弱いセキュリティを適用し、材料のわずかな部分にはず
っと強力な保護を適用することができる。
いようにするために、権利鍵を定期的に変更すべきである。例えば、ユーザが加
入を終了した場合、CRUは、権利鍵が削除/使用不可になるか、Crypto
Firewallの外の機構がアクセスを不可能にしない限り、動作し続けるこ
とができる。コンテンツプロバイダは、権利鍵を定期的に(1時間、1日、1週
間、1か月、1年ごとなど)失効させることにより、このような使用の最大継続
時間を制限することができる。鍵の切替えによって合法的な視聴者が中断されな
いようにするために、古い権利鍵が中止になる前に新しい権利鍵を配布すること
ができる。切替え期間中、コンテンツはまた、古い権利鍵と新しい権利鍵の両方
を使用して動作できるKDMでブロードキャストすることもできる。追加のオプ
ションは、鍵を更新するREMを、鍵の変更が必要とされるまで待ち行列に入れ
るものである。(このようなキューイングは再生デバイスやICPなどによって
行うことができる。)
必要はない。例えば、PROM、フラッシュメモリ、バッテリバックアップ式R
AM、FeRAMなどはすべて、不揮発性記憶域を提供する。実施形態によって
は、ハードドライブまたはその他の媒体ベースの記憶システムを使用することさ
えできる。ただしこのような手法は、十分な物理的セキュリティを追加するには
コストが高く難しいので、一般には実行不可能である。(ハードドライブ、また
はハードドライブの一部が保護された別形は、データ自体をCRUに記憶して保
護しなければならない環境では有用な可能性がある。)標準的な論理、SRAM
、DRAMなどを使用して実装されたレジスタを含めた様々な技術を用いて、揮
発性保護メモリを実装することもできる。
長さおよび品質の暗号鍵であることが非常に好ましいが、より短い値を記憶する
ことも可能である。ある極端なケースでは、アクセス権に対応する個々のビット
フラグを保護メモリに記憶することができる。有効なREMにより、Crypt
oFirewallが保護メモリ中の権利ビットをセットかつ/またはクリアす
る。コンテンツ復号鍵を生成するとき、CryptoFirewallは、適切
なビットがセットされている場合にのみ有効コンテンツ復号鍵が生成されるよう
にするために、権利ビットの値をテストする(またはこれらのビット値を暗号変
換に組み込む)。このような実施形態は可能ではあるが、侵入性の攻撃はより深
刻な重大さを有する傾向があるので、より多くのリスクを含む。
てコンポーネントを直接に接続することは、物理的に侵入性の攻撃に必要な労力
を増大させる利点を有することができる。というのも、バスは(例えば)マイク
ロプロービング技術を用いて攻撃することができるからである。
、製造プロセス中に連続して割り当てる必要はない。(実際、鍵割当てをシャッ
フルすることは、攻撃者がバッチ鍵と同一のカードを得るのをより難しくするの
に有益な可能性がある。)バッチ鍵(およびその他の鍵)はまた、静的である必
要はない。これらは、例えば図7に関して述べたような鍵更新プロセスを用いて
置換または更新することができる。独立した複数のバッチ用の鍵をCRU中に含
めることにより、危険にさらされたデバイス中になかった鍵で将来のREMおよ
びKDMを保護することができるので、単一のCRU(または少数のCRU)に
対する攻撃の重大さを最小限に抑えることができる。クローンを作成した場合、
危険にさらされたデバイスのバッチ中の合法的なカードを置換し、次いでそのバ
ッチに対するREMを送るのを中止することが可能である。
る「Tracing Traitors」(Advances in Cryp
tology−Crypto′94、Springer−Verlag、199
4年8月、257〜270ページ)に記述されているような技術を用いて、鍵を
再ブロードキャストするソースを識別することができる。CRUはまた、例えば
再生デバイスの秘密鍵に対応するRSA公開鍵を用いて、あるいは好ましくは、
CRUと再生デバイスとの間で共用される、製造中に追加された固有の対称鍵を
用いて、コンテンツ復号鍵を暗号化することもできる。このような技術は、1つ
のCRUによって生成された鍵を多くの再生デバイス中で使用することに関係す
る鍵再配布攻撃を防止するのに役立つ。CRUが十分な入出力帯域幅および計算
速度を有する場合は、コンテンツ自体をデコードすることができる。
することができる。ランダムに構築された論理演算を構築する方法は図8に関し
て述べてあるが、他の構造を代わりに使用することもできる。例えば、標準的な
アルゴリズム(トリプルDESなど)や一方向ハッシュ演算などで代用すること
ができる。トリプルDESとランダム化された事前/事後処理など、関数の組合
せを使用して、暗号セキュリティがトリプルDESと同じように明白なロバスト
性を有するように保証することも可能である。擬似非対称関数はまた、真の非対
称関数で置換することもでき、これはよりよいセキュリティを提供するが、より
長いメッセージを必要とし、より大きな回路の実装を採用する(例えばCryp
toFirewallのコストが増大する)。
フェース制御プロセッサが決定するのが一般に最も簡単だが、アドレスは、Cr
yptoFirewall、コンテンツプロバイダ、再生デバイスなどによって
選択することもできる。
カウンタをインクリメントすることができ、障害カウンタがしきい値に達した場
合、CRUは、監査をトリガするか動作を停止することができる。障害の例には
、動作分裂(すなわち、例えば電力損失のせいで処理が中断した場合)、無効コ
マンド(例えば無効アドレスが供給された場合)、過剰な数のトランザクション
を実施しようとする場合、および誤った暗号パラメータ(後払い監査記録をクリ
アしようとして失敗した場合など)が含まれる。
ように機能することができる。まずCRUが、監査を開始する何らかのコンテン
ツと共にメッセージブロードキャストを受け取る。次いでCRUは、監査データ
を再生デバイスに出力し、再生デバイスはデータを待ち行列に入れる。次に再生
デバイスは、例えば低速無線通信を用いて監査データをブロードキャストするこ
とにより、監査データをコンテンツプロバイダに送る。コンテンツプロバイダは
、監査データを検証した後、最後に新しいコンテンツブロードキャストと共に後
払いクリアコマンドを送る。
、推奨されるが、常に必須ではないので省略することもできる。各ステップはま
た、機能的に類似する他の動作で代用することもできる。例えば、アドレス検証
は、無効アドレスを強制的に有効な値にすることによって行うこともできる(例
えばアドレスが正しい範囲にあり適切に整合するようにするためにアドレス中の
ビットをセットまたはクリアすることによって)。多くのステップはまた、再整
理することもできる。例えば、図7に関して述べた計算のチップ特有部分は、B
ATCH_KEY計算入力の代わりにBATCH_KEY計算結果と排他的論理
和をとることができる。その他、こうした多くの簡単な別形は、当業者には明白
であろう。
の用途で使用することもできる。例えば、値が記憶されたカード、電子通行パス
、ソフトウェアコピー保護、チャレンジレスポンス認証トークン、および、低コ
ストデバイスが秘密を保持しなければならないその他の用途はすべて、リバース
エンジニアリングの難しい安全な暗号変換回路の利益を受けることができる。
、これらのいくつかは、所与のCryptoFirewallまたはバッチに特
有なものとすることができ、その他はより一般的なものとすることができる。例
えば、2千5百万個のCRUを有する大規模なシステムでは、個別のCrypt
oFirewallのいずれかがリバースエンジニアリングされた場合に重大さ
を最小限に抑えるのが有利なことがある。この結果、10万個(例えば)のCr
yptoFirewallの各グループを異なるアルゴリズムで構築することに
なる。KDMおよび/またはREMが、250個のグループのそれぞれに別々に
送信される。
ことができる。例えば、再生デバイス、ICP、またはCryptoFirew
all中のコードは、コンテンツプロバイダによって更新することができる。コ
ード更新は、暗号で保護すべきである(例えばディジタル署名やMACなどで)
。
ryptoFirewallは、メモリ更新データおよびアドレスを書込み保留
バッファに記憶し、書込み保留ビットをセットし、書込みを行い、次いで書込み
保留ビットをクリアすることができる。書込み動作が中断された場合(例えば電
力損失のために)、書込みは完全に失われるか、あるいはデバイスがリセットさ
れたときに保留バッファから完成することができる。書込み動作は、エラーを検
出するために検証することができる。メモリ破損を検出するために、記憶済みデ
ータの中にチェックサムまたはその他の検証フィールドを含めることができる。
れらから、関係する変形、改良、および修正が、本発明の趣旨および範囲を逸脱
することなく明らかとなるであろう。したがって、本発明は以上の開示に限定す
べきではなく、本明細書に添付の特許請求の範囲によって解釈すべきである。
ードの図である。
ある。
す図である。
ある。
てCDKを導出する本発明の方法例の図である。
ある。
yptoFirewall例の動作を示す図である。
幅を最小にするCryptoFirewallの実施形態を示す図である。
Claims (63)
- 【請求項1】 符号化されたデジタルコンテンツへのアクセスを規制するた
めの不正操作防止デバイスであって、 (a) 外部インタフェースと、 (b) 前記外部インタフェースを制御するマイクロプロセッサと、 (c) メモリと、 (d) 前記マイクロプロセッサと前記メモリとの間に接続される暗号化ユニ
ットであって、前記マイクロプロセッサと前記メモリとの間でやり取りされるデ
ータを暗号方式で変換することにより前記メモリを前記マイクロプロセッサから
保護する暗号化ユニットと、 (e) 前記暗号化ユニットからはアクセスでき、前記マイクロプロセッサか
らはアクセスできないデバイス鍵と を備え、前記暗号ユニットが前記メモリの内容を使用して前記マイクロプロセ
ッサから受け取った少なくとも1つのデータ値を変換するように構成されており
、前記デジタルコンテンツのデコードには前記変換の結果が必要であることを特
徴とする不正操作防止デバイス。 - 【請求項2】 前記メモリが不揮発性メモリを備えることを特徴とする請求
項1に記載のデバイス。 - 【請求項3】 前記メモリが揮発性メモリを備えることを特徴とする請求項
1に記載のデバイス。 - 【請求項4】 前記メモリに権利鍵の表現が格納され、前記権利鍵が前記少
なくとも1つのデータ値の前記変換で使用されることを特徴とする請求項1に記
載のデバイス。 - 【請求項5】 前記デバイス鍵を使用して暗号化された形式で前記外部イン
タフェースを介して前記権利鍵を受信したことを特徴とする請求項4に記載のデ
バイス。 - 【請求項6】 前記デバイスが有料テレビサービスへのアクセスを規制する
ことを特徴とする請求項5に記載のデバイス。 - 【請求項7】 前記メモリが不揮発性メモリを備えることを特徴とする請求
項5に記載のデバイス。 - 【請求項8】 前記メモリが揮発性メモリを備えることを特徴とする請求項
5に記載のデバイス。 - 【請求項9】 前記デバイス鍵を使用して暗号化された形式で前記メモリに
前記権利鍵が格納されることを特徴とする請求項5に記載のデバイス。 - 【請求項10】 前記権利鍵を前記メモリに格納する前に前記デバイス鍵を
使用して前記暗号ユニットにより前記権利鍵を復号化することを特徴とする請求
項5に記載のデバイス。 - 【請求項11】 前記デバイス鍵が前記メモリに格納されることを特徴とす
る請求項1に記載のデバイス。 - 【請求項12】 前記デバイス鍵が前記暗号ユニットに格納されることを特
徴とする請求項1に記載のデバイス。 - 【請求項13】 前記デバイス鍵が集積回路上の溶断ヒューズの組合せとし
て格納されることを特徴とする請求項12に記載のデバイス。 - 【請求項14】 前記マイクロプロセッサ、前記メモリ、および前記暗号ユ
ニットを単一マイクロチップ内に実装することを特徴とする請求項1、請求項5
、請求項6、請求項11、または請求項12に記載のデバイス。 - 【請求項15】 前記マイクロプロセッサ、前記メモリ、および前記暗号ユ
ニットをISO7816スマートカード内に実装することを特徴とする請求項1
、請求項5、請求項6、請求項11、または請求項12に記載のデバイス。 - 【請求項16】 前記マイクロプロセッサ、前記メモリ、および前記暗号ユ
ニットをPCMCIAカード内に収納することを特徴とする請求項1、請求項5
、請求項6、請求項11、または請求項12に記載のデバイス。 - 【請求項17】 リバースエンジニアリングが困難な暗号変換を生成する方
法であって、 (a) ランダムソースを使用して予測できないデータを取得するステップと
、 (b) 前記予測できないデータとともにソフトウェア実装暗号機能発生器を
使用してランダム化された暗号変換の機械読み取り可能定義を出力するステップ
と、 (c) 集積回路内に前記ランダム化された暗号変換を実装するステップと、 (d) 前記集積回路を使用して前記ランダム化された暗号変換をデジタルデ
ータに対して実行するステップと を含むことを特徴とする方法。 - 【請求項18】 前記集積回路を使用してエンコードされたデジタルコンテ
ンツの配布を保護し、前記ステップ(d)の前記暗号変換の結果を使用して前記
デジタルコンテンツをデコードすることを特徴とする請求項17に記載の方法。 - 【請求項19】 前記暗号機能発生器がさらに前記ランダム化暗号変換の逆
変換の機械読み取り可能定義を出力することを特徴とする請求項18に記載の方
法。 - 【請求項20】 前記デジタルコンテンツのプロバイダが前記逆変換を使用
して前記集積回路に配布される情報をエンコードすることを特徴とする請求項1
9に記載の方法。 - 【請求項21】 前記予測できないデータを知らずに前記機能発生器の設計
を知っているだけでは前記集積回路内の前記暗号変換でリバースエンジニアリン
グを実行できないことを特徴とする請求項18に記載の方法。 - 【請求項22】 前記機能発生器が暗号に関して安全な出力変換を生成する
高い可能性を有することを確認するためにセキュリティ分析を実行するステップ
を追加することを特徴とする請求項21に記載の方法。 - 【請求項23】 前記暗号変換の結果が保護メモリに格納されることを特徴
とする請求項18に記載の方法。 - 【請求項24】 前記暗号変換の結果を使用して保護メモリを修正するかど
うかを決定することを特徴とする請求項18に記載の方法。 - 【請求項25】 前記暗号変換への入力を保護メモリから読み取ることを特
徴とする請求項18に記載の方法。 - 【請求項26】 前記暗号変換がFeistel構造を持つことを特徴とす
る請求項18に記載の方法。 - 【請求項27】 前記暗号変換が入力をシフトレジスタに導出するステップ
を含むことを特徴とする請求項18に記載の方法。 - 【請求項28】 前記暗号変換が疑似非対称であることを特徴とする請求項
18に記載の方法。 - 【請求項29】 前記暗号変換が一方向ハッシュ関数であることを特徴とす
る請求項18に記載の方法。 - 【請求項30】 前記暗号変換が順列であることを特徴とする請求項18に
記載の方法。 - 【請求項31】 前記デバイスがISO7816スマートカードであること
を特徴とする請求項18に記載の方法。 - 【請求項32】 前記暗号変換が鍵付きブロック暗号文であることを特徴と
する請求項17に記載の方法。 - 【請求項33】 前記ステップ(d)が、 (i) 前記ランダム化された暗号変換を使用して第1のデータを変換するス
テップと、 (ii) 前記変換の結果を使用して第2のデータを導出するステップと、 (iii) 前記ランダム化された暗号変換を使用して前記第2のデータを変
換するステップと を含むことを特徴とする請求項17に記載の方法。 - 【請求項34】 不正操作防止デバイスに新規暗号鍵を格納する方法であっ
て、前記デバイスがデバイス鍵を格納し、 (a) 基本更新鍵および小さなデバイス固有の更新値を前記デバイス鍵を知
っている当事者から受信するステップと、 (b) 前記デバイス鍵を使用して前記基本更新鍵を変換するステップと、 (c) 少なくとも前記変換の結果を前記デバイス固有の更新値と組合せて補
正された更新値を出力するステップと、 (d) 少なくとも前記補正された更新値と前記基本更新鍵とを組合せて前記
新規暗号鍵の表現を導出するステップと、 (e) 前記導出された表現をメモリに格納するステップと を含むことを特徴とする方法。 - 【請求項35】 前記ステップが、異なる順序で実施されることを特徴とす
る請求項34に記載の方法。 - 【請求項36】 前記新規暗号鍵で旧鍵を置き換え、前記旧鍵を前記ステッ
プ(d)で前記新規暗号鍵の前記導出に取り込むことを特徴とする請求項34に
記載の方法。 - 【請求項37】 さらに前記新規暗号鍵が正常に生成されない場合に前記デ
バイスを使用不可にするステップを含むことを特徴とする請求項34に記載の方
法。 - 【請求項38】 さらにデジタルコンテンツをデコードするために前記新規
暗号鍵を使用するステップを含むことを特徴とする請求項34に記載の方法。 - 【請求項39】 前記メモリが不揮発性メモリを備えることを特徴とする請
求項34に記載の方法。 - 【請求項40】 導出の前記ステップが疑似非対称関数を使用するステップ
を含むことを特徴とする請求項34に記載の方法。 - 【請求項41】 第1のデバイスで、ユーザがデジタルコンテンツを購入し
てアクセスできるようにし、しかも前記コンテンツのプロバイダと双方向通信を
行わなくて済むようにする方法であって、 (a) 購入する前記コンテンツに対応する価値を取得するステップと、 (b) 前記価値の表現を不揮発性メモリに格納するステップと、 (c) 前記第1のデバイスと似た複数のデバイスと共有するステップを使用
し、前記格納されている表現の少なくとも一部を暗号で変換してコンテンツ復号
化鍵を出力するステップと、 (d) 前記コンテンツ復号化鍵を使用して前記コンテンツを復号化するステ
ップと、 (e) 前記コンテンツプロバイダが前記不揮発性メモリの内容を監査できる
ようにするステップと、 (f) 前記コンテンツプロバイダから、前記メモリを再利用できるようにす
るコマンドを受信するステップと、 (g) 前記複数の類似のデバイスと共有されないプロセスを使用し、前記コ
マンドを暗号で確認するステップと、 (h) 前記不揮発性メモリを再利用のためクリアするステップと を含み、少なくとも前記ステップ(b)、(c)、(g)、および(h)が不
正操作防止デバイス内で実行されることを特徴とする方法。 - 【請求項42】 前記メモリクリアコマンドを暗号で確認する前記ステップ
(g)がデバイス鍵を使用して保護されることを特徴とする請求項41に記載の
方法。 - 【請求項43】 前記不揮発性メモリが前記不正操作防止デバイス内の暗号
ユニットに接続され、暗号変換を使用して前記メモリへのアクセスを保護し、少
なくとも前記ステップ(c)、(g)、および(h)が前記暗号ユニットで実行
されることを特徴とする請求項41に記載の方法。 - 【請求項44】 前記メモリリセットコマンドを暗号で確認する前記ステッ
プ(g)が、デバイスキーを使用して安全にされることを特徴とする請求項42
に記載の方法。 - 【請求項45】 前記不揮発性メモリがクリアされている場合のみ前記ステ
ップ(b)が正常に進行することを特徴とする請求項42に記載の方法。 - 【請求項46】 前記不揮発性メモリが再利用のためクリアされているか、
または既に格納されている変換結果を含んでいるかに応じて前記ステップ(b)
で異なる値を前記不揮発性メモリに格納し、前記ステップ(d)は前記不揮発性
メモリがクリアされた場合のみ正常に進行することを特徴とする請求項42に記
載の方法。 - 【請求項47】 前記不正操作防止デバイスが単一チップ内に実装されてい
ることを特徴とする請求項42に記載の方法。 - 【請求項48】 前記チップがISO7816スマートカードであることを
特徴とする請求項47に記載の方法。 - 【請求項49】 前記デジタルコンテンツがデジタル音楽であることを特徴
とする請求項47に記載の方法。 - 【請求項50】 前記デジタルコンテンツが有料テレビであることを特徴と
する請求項47に記載の方法。 - 【請求項51】 前記不正操作防止デバイスがISO7816スマートカー
ドとして実装されることを特徴とする請求項41に記載の方法。 - 【請求項52】 さらに前記コンテンツプロバイダが請求書を前記デバイス
のユーザに送付するステップを含むことを特徴とする請求項41に記載の方法。 - 【請求項53】 前記ステップ(e)の監査プロセスがデバイス鍵を使用し
て暗号により保護されることを特徴とする請求項41に記載の方法。 - 【請求項54】 デバイス鍵を格納する不正操作防止デバイスを使用してコ
ンテンツプロバイダによって配布されるデジタルコンテンツへのアクセスを保護
する方法であって、 (a) 前記不正操作防止デバイス内に前記デバイス鍵を格納するステップと
、 (b) 前記不正操作防止デバイスをユーザに配布するステップと、 (c) 前記コンテンツプロバイダが前記ユーザから前記コンテンツへのアク
セス特権の要求を受信するステップと、 (d) 前記不正操作防止デバイスがマイクロプロセッサを使用して前記コン
テンツプロバイダから送信された鍵導出メッセージを受信するステップと、 (e) 前記マイクロプロセッサが鍵導出メッセージから得た暗号化された権
利鍵を前記不正操作防止デバイス内の暗号ユニットに送信するステップと、 (f) 前記暗号ユニットが前記デバイス鍵を使用して前記暗号化された鍵を
変換し復号化された権利鍵を出力するステップと、 (g) 前記復号化された権利鍵を使用して前記デジタルコンテンツをデコー
ドするステップと を含むことを特徴とする方法。 - 【請求項55】 前記ステップ(f)が、前記暗号ユニットで、前記暗号ユ
ニットにより保護されているメモリ内に前記暗号化された権利鍵を格納するステ
ップを含むことを特徴とする請求項54に記載の方法。 - 【請求項56】 前記ステップ(f)が、前記暗号ユニットで、前記暗号ユ
ニットにより保護されているメモリ内に前記復号化された権利鍵を格納するステ
ップを含むことを特徴とする請求項54に記載の方法。 - 【請求項57】 前記コンテンツがデジタルオーディオであることを特徴と
する請求項54に記載の方法。 - 【請求項58】 前記コンテンツがデジタルビデオであることを特徴とする
請求項54に記載の方法。 - 【請求項59】 前記コンテンツがケーブルテレビにより配布されることを
特徴とする請求項54に記載の方法。 - 【請求項60】 前記コンテンツが衛星により配布されることを特徴とする
請求項54に記載の方法。 - 【請求項61】 前記コンテンツが無線放送により配布されることを特徴と
する請求項54に記載の方法。 - 【請求項62】 前記コンテンツがコンピュータネットワークを介して配布
されることを特徴とする請求項54に記載の方法。 - 【請求項63】 前記ステップ(g)が、 (i) 前記暗号ユニットが前記復号化された権利鍵を使用してコンテンツ復
号化鍵を導出するステップと、 (ii) 前記暗号ユニットが前記コンテンツ復号化鍵を前記マイクロプロセ
ッサに転送するステップと、 (iii) 前記マイクロプロセッサがさらに前記コンテンツ復号化鍵を変換
するステップと、 (iv) 前記マイクロプロセッサが前記変換されたコンテンツ復号化鍵を再
生デバイスに転送するステップと、 (v) 前記再生デバイスが前記変換されたコンテンツ復号化鍵を使用して前
記コンテンツをデコードするステップと を含むことを特徴とする請求項54に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/389,268 US6289455B1 (en) | 1999-09-02 | 1999-09-02 | Method and apparatus for preventing piracy of digital content |
US09/389,268 | 1999-09-02 | ||
PCT/US2000/013427 WO2001017163A1 (en) | 1999-09-02 | 2000-05-16 | Method and apparatus for preventing piracy of digital content |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007304952A Division JP4776611B2 (ja) | 1999-09-02 | 2007-11-26 | デジタルコンテンツの著作権侵害を防止するための方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003529963A true JP2003529963A (ja) | 2003-10-07 |
JP4142295B2 JP4142295B2 (ja) | 2008-09-03 |
Family
ID=23537553
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001520989A Expired - Lifetime JP4142295B2 (ja) | 1999-09-02 | 2000-05-16 | デジタルコンテンツの著作権侵害を防止するための方法と装置 |
JP2007304952A Expired - Lifetime JP4776611B2 (ja) | 1999-09-02 | 2007-11-26 | デジタルコンテンツの著作権侵害を防止するための方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007304952A Expired - Lifetime JP4776611B2 (ja) | 1999-09-02 | 2007-11-26 | デジタルコンテンツの著作権侵害を防止するための方法 |
Country Status (10)
Country | Link |
---|---|
US (4) | US6289455B1 (ja) |
EP (1) | EP1208667B1 (ja) |
JP (2) | JP4142295B2 (ja) |
AT (1) | ATE398797T1 (ja) |
AU (1) | AU4852600A (ja) |
CA (1) | CA2384012C (ja) |
DE (1) | DE60039243D1 (ja) |
MX (1) | MXPA02002302A (ja) |
WO (1) | WO2001017163A1 (ja) |
ZA (1) | ZA200201867B (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005537713A (ja) * | 2002-08-28 | 2005-12-08 | クゥアルコム・インコーポレイテッド | 移動通信システムにおける安全なデータ伝送のための方法および装置 |
JP2006507583A (ja) * | 2002-11-21 | 2006-03-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 不揮発性メモリモジュールを有する回路構成および不揮発性メモリモジュールにおけるデータの暗号化/暗号解読の方法 |
JP2007317180A (ja) * | 2006-05-12 | 2007-12-06 | Hitachi Global Storage Technologies Netherlands Bv | ネットワーク検証により認証されるhdd |
JP2011505607A (ja) * | 2007-10-23 | 2011-02-24 | ビアクリックス・インコーポレイテッド | マルチメディア管理、広告、コンテンツ及びサービス |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
JP2015508527A (ja) * | 2011-12-21 | 2015-03-19 | インテル・コーポレーション | 安全なダイレクトメモリアクセス |
Families Citing this family (446)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
DE19750779C1 (de) * | 1997-11-10 | 1999-01-14 | Deutsche Telekom Ag | Verfahren zum Identifizieren von Verrätern proprietärer Daten |
US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
IL139935A (en) | 1998-06-03 | 2005-06-19 | Cryptography Res Inc | Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
ATE360866T1 (de) | 1998-07-02 | 2007-05-15 | Cryptography Res Inc | Leckresistente aktualisierung eines indexierten kryptographischen schlüssels |
JP4051510B2 (ja) * | 1998-07-16 | 2008-02-27 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
JP3994599B2 (ja) * | 1998-10-21 | 2007-10-24 | 富士ゼロックス株式会社 | 記録装置及び記録方法、料金演算装置及び料金演算方法、並びに料金請求システム |
US7058607B1 (en) * | 1998-10-21 | 2006-06-06 | Fuji Xerox Co., Ltd. | Contents distribution method and system |
US7162452B1 (en) * | 1999-03-25 | 2007-01-09 | Epstein Michael A | Key distribution via a memory device |
US6601046B1 (en) * | 1999-03-25 | 2003-07-29 | Koninklijke Philips Electronics N.V. | Usage dependent ticket to protect copy-protected material |
US20020019814A1 (en) * | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US7730300B2 (en) | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US6697489B1 (en) | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US7565546B2 (en) * | 1999-03-30 | 2009-07-21 | Sony Corporation | System, method and apparatus for secure digital content transmission |
JP4362888B2 (ja) * | 1999-05-18 | 2009-11-11 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
CN1296846C (zh) * | 1999-08-27 | 2007-01-24 | 索尼公司 | 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法 |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US9189777B1 (en) * | 1999-09-20 | 2015-11-17 | Security First Corporation | Electronic commerce with cryptographic authentication |
JP2001118332A (ja) * | 1999-10-20 | 2001-04-27 | Sony Corp | データ配信システムとその方法、データ処理装置、データ使用制御装置および配信用データが記録された機械読み取り可能な記録媒体 |
US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
US7082413B2 (en) * | 1999-11-24 | 2006-07-25 | International Business Machines Corporation | System and method for authorized compression of digitized music |
US7945517B2 (en) * | 1999-12-06 | 2011-05-17 | Sanyo Electric Co., Ltd. | Data distribution system and recording device for use therein |
GB9930145D0 (en) | 1999-12-22 | 2000-02-09 | Kean Thomas A | Method and apparatus for secure configuration of a field programmable gate array |
US20070288765A1 (en) * | 1999-12-22 | 2007-12-13 | Kean Thomas A | Method and Apparatus for Secure Configuration of a Field Programmable Gate Array |
US7110542B1 (en) * | 1999-12-30 | 2006-09-19 | Intel Corporation | Protecting audio/video content during storage and playback on a processor-based system |
US6748368B1 (en) * | 2000-01-05 | 2004-06-08 | Xilinx, Inc. | Proprietary core permission structure and method |
US7089211B1 (en) * | 2000-01-12 | 2006-08-08 | Cisco Technology, Inc. | Directory enabled secure multicast group communications |
KR100723765B1 (ko) * | 2000-01-14 | 2007-05-30 | 마츠시타 덴끼 산교 가부시키가이샤 | 인증통신장치 및 인증통신 시스템 |
US6701528B1 (en) | 2000-01-26 | 2004-03-02 | Hughes Electronics Corporation | Virtual video on demand using multiple encrypted video segments |
US7228425B1 (en) * | 2000-02-07 | 2007-06-05 | Koninklijke Philips Electronics N. V. | Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections |
US7240218B2 (en) * | 2000-02-08 | 2007-07-03 | Algotronix, Ltd. | Method of using a mask programmed key to securely configure a field programmable gate array |
GB2359156B (en) * | 2000-02-14 | 2004-10-13 | Reuters Ltd | Methods of computer programs for and apparatus for providing and accessing digital content |
WO2001071608A2 (en) * | 2000-03-17 | 2001-09-27 | Mark Nair | System, method and apparatus for controlling the dissemination of digital works |
JP4496608B2 (ja) * | 2000-04-04 | 2010-07-07 | ソニー株式会社 | 情報処理システム |
JP4433560B2 (ja) | 2000-04-11 | 2010-03-17 | ソニー株式会社 | 端末装置、情報処理方法 |
US6785816B1 (en) * | 2000-05-01 | 2004-08-31 | Nokia Corporation | System and method for secured configuration data for programmable logic devices |
US20010042048A1 (en) * | 2000-05-15 | 2001-11-15 | The Regents Of The University Of California | Method and apparatus for electronically distributing audio recordings |
US8082572B1 (en) | 2000-06-08 | 2011-12-20 | The Directv Group, Inc. | Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US20030206631A1 (en) * | 2000-06-22 | 2003-11-06 | Candelore Brant L. | Method and apparatus for scrambling program data for furture viewing |
US6986052B1 (en) | 2000-06-30 | 2006-01-10 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
JP2002023626A (ja) * | 2000-07-05 | 2002-01-23 | Hitachi Ltd | 公開鍵暗号方法および公開鍵暗号を用いた通信システム |
CN1302427C (zh) * | 2000-07-07 | 2007-02-28 | 富士通株式会社 | 集成电路卡终端 |
US7203314B1 (en) * | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with modified conditional access functionality |
US7457414B1 (en) * | 2000-07-21 | 2008-11-25 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with smartcard generated keys |
US8140859B1 (en) | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
US20020053082A1 (en) * | 2000-08-03 | 2002-05-02 | Weaver J. Dewey | Method and system for program guide delivery |
DE10040854A1 (de) * | 2000-08-21 | 2002-03-21 | Infineon Technologies Ag | Chipkarte |
EP1182874A1 (en) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | Digital content protection system |
US7743259B2 (en) * | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7206941B2 (en) | 2000-08-28 | 2007-04-17 | Contentguard Holdings, Inc. | Method and apparatus for validating security components through a request for content |
US7149721B1 (en) * | 2000-09-05 | 2006-12-12 | Adobe Systems Incorporated | Electronic content rights with and-or expression |
JP2002082732A (ja) * | 2000-09-06 | 2002-03-22 | Nec Corp | プログラムコードの不正改竄防止システム及びその方法並びにその制御プログラムを記録した記録媒体 |
JP2002157437A (ja) * | 2000-09-08 | 2002-05-31 | Nec Corp | ネットワークを介してのコンテンツの取引方法、コンテンツの取引装置、コンテンツの取引システムおよびプログラム |
US7237123B2 (en) * | 2000-09-22 | 2007-06-26 | Ecd Systems, Inc. | Systems and methods for preventing unauthorized use of digital content |
FR2815738B1 (fr) * | 2000-10-25 | 2003-03-21 | Dolphin Integration Sa | Controle d'acces a une memoire integree avec un microprocesseur |
US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US7149308B1 (en) * | 2000-11-13 | 2006-12-12 | Stealthkey, Inc. | Cryptographic communications using in situ generated cryptographic keys for conditional access |
US7316934B2 (en) * | 2000-12-18 | 2008-01-08 | Zavitan Semiconductors, Inc. | Personalized hardware |
WO2002051057A2 (en) * | 2000-12-21 | 2002-06-27 | Aspsecure Corporation | Methods for rights enabled peer-to-peer networking |
US6912294B2 (en) * | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US6901343B2 (en) * | 2001-01-10 | 2005-05-31 | Matsushita Electric Industrial Co., Ltd. | Multilayer board in which wiring of signal line that requires tamper-resistance is covered by component or foil, design apparatus, method, and program for the multilayer board, and medium recording the program |
ES2225786T3 (es) * | 2001-01-16 | 2005-03-16 | Nagracard S.A. | Metodo de almacenamiento de datos encriptados. |
US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US20040039704A1 (en) * | 2001-01-17 | 2004-02-26 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights of users and suppliers of items |
US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US6754642B2 (en) * | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US9520993B2 (en) * | 2001-01-26 | 2016-12-13 | International Business Machines Corporation | Renewable traitor tracing |
US7505593B2 (en) * | 2002-12-09 | 2009-03-17 | International Business Machines Corporation | Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system |
US7174568B2 (en) * | 2001-01-31 | 2007-02-06 | Sony Computer Entertainment America Inc. | Method and system for securely distributing computer software products |
US7016496B2 (en) * | 2001-03-26 | 2006-03-21 | Sun Microsystems, Inc. | System and method for storing and accessing digital media content using smart card technology |
US7987510B2 (en) | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US8352372B1 (en) * | 2001-04-02 | 2013-01-08 | At&T Intellectual Property I, L.P. | Software conditional access system for a media delivery network |
US20020141348A1 (en) * | 2001-04-02 | 2002-10-03 | Scott Swix | Remote diagnostic tool for a media delivery network |
US20020143974A1 (en) * | 2001-04-02 | 2002-10-03 | Scott Swix | Local account manager for a media delivery network |
US7213004B2 (en) * | 2001-04-12 | 2007-05-01 | Koninklijke Philips Electronics N.V. | Apparatus and methods for attacking a screening algorithm based on partitioning of content |
US20020194133A1 (en) * | 2001-04-19 | 2002-12-19 | Didier Castueil | System and method for distributing digital content in a secure manner |
EP1395890A2 (en) | 2001-05-09 | 2004-03-10 | ECD Systems, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
EP2273340A1 (en) | 2001-05-24 | 2011-01-12 | Sony Corporation | Service providing method and integrated circuit |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6876984B2 (en) * | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7124303B2 (en) | 2001-06-06 | 2006-10-17 | Sony Corporation | Elementary stream partial encryption |
US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
AU2002305814B2 (en) | 2001-06-07 | 2004-06-10 | Contentguard Holdings, Inc. | Cryptographic trust zones in digital rights management |
GB0114317D0 (en) * | 2001-06-13 | 2001-08-01 | Kean Thomas A | Method of protecting intellectual property cores on field programmable gate array |
FI115356B (fi) * | 2001-06-29 | 2005-04-15 | Nokia Corp | Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite |
FI115257B (fi) * | 2001-08-07 | 2005-03-31 | Nokia Corp | Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko |
KR100428786B1 (ko) * | 2001-08-30 | 2004-04-30 | 삼성전자주식회사 | 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로 |
US20030046565A1 (en) * | 2001-08-31 | 2003-03-06 | Toshiba Tec Kabushiki Kaisha | Method for encrypting and decrypting contents data distributed through network, and system and user terminal using that method |
US7313828B2 (en) * | 2001-09-04 | 2007-12-25 | Nokia Corporation | Method and apparatus for protecting software against unauthorized use |
US7039955B2 (en) | 2001-09-14 | 2006-05-02 | The Directv Group, Inc. | Embedded blacklisting for digital broadcast system security |
US7797552B2 (en) * | 2001-09-21 | 2010-09-14 | The Directv Group, Inc. | Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US8255989B2 (en) * | 2001-09-26 | 2012-08-28 | General Instrument Corporation | Access control and key management system for streaming media |
US20030059053A1 (en) * | 2001-09-26 | 2003-03-27 | General Instrument Corporation Motorola, Inc. | Key management interface to multiple and simultaneous protocols |
US7237108B2 (en) | 2001-09-26 | 2007-06-26 | General Instrument Corporation | Encryption of streaming control protocols and their headers |
US7487363B2 (en) | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
US20030088773A1 (en) * | 2001-11-07 | 2003-05-08 | Koninklijke Philips Electronics N. V. | Method of and apparatus for preventing illicit copying of digital content |
US7243366B2 (en) * | 2001-11-15 | 2007-07-10 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
US7974923B2 (en) * | 2001-11-20 | 2011-07-05 | Contentguard Holdings, Inc. | Extensible rights expression processing system |
US7840488B2 (en) * | 2001-11-20 | 2010-11-23 | Contentguard Holdings, Inc. | System and method for granting access to an item or permission to use an item based on configurable conditions |
US7558759B2 (en) * | 2001-11-20 | 2009-07-07 | Contentguard Holdings, Inc. | Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates |
US7334125B1 (en) * | 2001-11-27 | 2008-02-19 | Cisco Technology, Inc. | Facilitating secure communications among multicast nodes in a telecommunications network |
US7203310B2 (en) | 2001-12-04 | 2007-04-10 | Microsoft Corporation | Methods and systems for cryptographically protecting secure content |
US7380130B2 (en) * | 2001-12-04 | 2008-05-27 | Microsoft Corporation | Methods and systems for authentication of components in a graphics system |
EP1320006A1 (en) * | 2001-12-12 | 2003-06-18 | Canal+ Technologies Société Anonyme | Processing data |
US7515730B2 (en) * | 2001-12-13 | 2009-04-07 | Digimarc Corporation | Progressive image quality control using watermarking |
US7171493B2 (en) * | 2001-12-19 | 2007-01-30 | The Charles Stark Draper Laboratory | Camouflage of network traffic to resist attack |
US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US7302059B2 (en) | 2002-01-02 | 2007-11-27 | Sony Corporation | Star pattern partial encryption |
US7215770B2 (en) | 2002-01-02 | 2007-05-08 | Sony Corporation | System and method for partially encrypted multimedia stream |
US7292690B2 (en) | 2002-01-02 | 2007-11-06 | Sony Corporation | Video scene change detection |
US7155012B2 (en) | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
US20030145218A1 (en) * | 2002-01-31 | 2003-07-31 | Xerox Corporation | Encryption of image data in a digital copier |
JP2003244122A (ja) * | 2002-02-14 | 2003-08-29 | Sony Corp | 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム |
US7437571B1 (en) * | 2002-02-28 | 2008-10-14 | The Directv Group, Inc. | Dedicated nonvolatile memory |
US7457967B2 (en) * | 2002-02-28 | 2008-11-25 | The Directv Group, Inc. | Hidden identification |
US7275163B2 (en) | 2002-02-28 | 2007-09-25 | The Directv Group, Inc. | Asynchronous configuration |
US7475259B1 (en) * | 2002-02-28 | 2009-01-06 | The Directv Group, Inc. | Multiple nonvolatile memories |
US7194621B1 (en) * | 2002-02-28 | 2007-03-20 | Cisco Technology, Inc. | Method and apparatus for encrypting data communicated between a client and a server that use an unencrypted data transfer protocol |
GB0204620D0 (en) * | 2002-02-28 | 2002-04-10 | Europay Internat N V | Chip authentication programme |
US20030229593A1 (en) * | 2002-03-14 | 2003-12-11 | Michael Raley | Rights expression profile system and method |
US7805371B2 (en) * | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
CN103150492A (zh) * | 2002-03-14 | 2013-06-12 | 康坦夹德控股股份有限公司 | 用于处理使用权利表达的方法和装置 |
CN100359424C (zh) * | 2002-03-18 | 2008-01-02 | 皇家飞利浦电子股份有限公司 | 内容访问控制方法和系统 |
US7272858B2 (en) * | 2002-04-16 | 2007-09-18 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on a relatively simple device |
US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
US7228439B2 (en) * | 2002-04-19 | 2007-06-05 | Nagravision S.A. | Management method of rights of a content encrypted and stored in a personal digital recorder |
CN1666207A (zh) * | 2002-04-29 | 2005-09-07 | 康坦夹德控股股份有限公司 | 采用法律表述语言的权利管理系统 |
US20030217280A1 (en) * | 2002-05-17 | 2003-11-20 | Keaton Thomas S. | Software watermarking for anti-tamper protection |
FR2840135B1 (fr) * | 2002-05-21 | 2004-08-13 | France Telecom | Procede pour accomplir des fonctions cryptographiques dans une application informatique, et application adaptee a la mise en oeuvre du procede |
US7356687B2 (en) * | 2002-05-21 | 2008-04-08 | General Instrument Corporation | Association of security parameters for a collection of related streaming protocols |
US20030226020A1 (en) * | 2002-06-04 | 2003-12-04 | Ripley Michael S. | Protecting digital broadcast content from unauthorized redistribution |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7836295B2 (en) * | 2002-07-29 | 2010-11-16 | International Business Machines Corporation | Method and apparatus for improving the resilience of content distribution networks to distributed denial of service attacks |
EP1795992B1 (en) * | 2002-07-30 | 2018-01-24 | Fujitsu Limited | Method and apparatus for reproducing information using a security module |
US20040078584A1 (en) * | 2002-08-23 | 2004-04-22 | General Instrument Corp. | Interchip transport bus copy protection |
WO2004023385A1 (ja) * | 2002-08-29 | 2004-03-18 | Renesas Technology Corp. | 半導体処理装置及びicカード |
US7707116B2 (en) | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US7681245B2 (en) | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7698225B2 (en) | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US20040054923A1 (en) * | 2002-08-30 | 2004-03-18 | Seago Tom E. | Digital rights and content management system and method for enhanced wireless provisioning |
US7966520B2 (en) | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
JP2004096527A (ja) * | 2002-09-02 | 2004-03-25 | Pioneer Electronic Corp | 再生制御用プログラムを記録した情報記録媒体及び再生制御用プログラム |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
JP2004102789A (ja) * | 2002-09-11 | 2004-04-02 | Sony Corp | ライセンス管理装置、ライセンス管理方法、並びにコンピュータ・プログラム |
US7200868B2 (en) * | 2002-09-12 | 2007-04-03 | Scientific-Atlanta, Inc. | Apparatus for encryption key management |
US7266658B2 (en) * | 2002-09-12 | 2007-09-04 | International Business Machines Corporation | System, method, and computer program product for prohibiting unauthorized access to protected memory regions |
US20040083370A1 (en) * | 2002-09-13 | 2004-04-29 | Sun Microsystems, Inc., A Delaware Corporation | Rights maintenance in a rights locker system for digital content access control |
US20040059939A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Controlled delivery of digital content in a system for digital content access control |
US7398557B2 (en) | 2002-09-13 | 2008-07-08 | Sun Microsystems, Inc. | Accessing in a rights locker system for digital content access control |
US7512972B2 (en) * | 2002-09-13 | 2009-03-31 | Sun Microsystems, Inc. | Synchronizing for digital content access control |
US7913312B2 (en) | 2002-09-13 | 2011-03-22 | Oracle America, Inc. | Embedded content requests in a rights locker system for digital content access control |
US7240365B2 (en) * | 2002-09-13 | 2007-07-03 | Sun Microsystems, Inc. | Repositing for digital content access control |
US7363651B2 (en) * | 2002-09-13 | 2008-04-22 | Sun Microsystems, Inc. | System for digital content access control |
US7380280B2 (en) * | 2002-09-13 | 2008-05-27 | Sun Microsystems, Inc. | Rights locker for digital content access control |
US20040059913A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Accessing for controlled delivery of digital content in a system for digital content access control |
CN100423584C (zh) * | 2002-10-03 | 2008-10-01 | 皇家飞利浦电子股份有限公司 | 编码和解码媒体信号 |
US20040078339A1 (en) * | 2002-10-22 | 2004-04-22 | Goringe Christopher M. | Priority based licensing |
US20040081433A1 (en) * | 2002-10-28 | 2004-04-29 | Stewart Phillip T. | DVD business system |
KR20050084877A (ko) * | 2002-10-31 | 2005-08-29 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 장치 특정 보안 데이터의 안전한 실시 및 이용 |
US7724907B2 (en) * | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US8572408B2 (en) | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
WO2004042995A1 (en) * | 2002-11-05 | 2004-05-21 | Sony Electronics, Inc. | Mechanism for protecting the transfer of digital content |
US20040098601A1 (en) * | 2002-11-14 | 2004-05-20 | Epstein Michael A. | Secure local copy protection |
JP2004172816A (ja) * | 2002-11-19 | 2004-06-17 | Matsushita Electric Ind Co Ltd | コンテンツ受信装置、コンテンツ配信システムおよびコンテンツ配信方法 |
US7225458B2 (en) * | 2002-11-21 | 2007-05-29 | The Directv Group, Inc. | Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers |
US7000241B2 (en) * | 2002-11-21 | 2006-02-14 | The Directv Group, Inc. | Method and apparatus for minimizing conditional access information overhead while ensuring conditional access information reception in multi-tuner receivers |
US7150003B2 (en) * | 2002-11-25 | 2006-12-12 | Matsushita Electric Industrial Co., Ltd. | Class coalescence for obfuscation of object-oriented software |
US8645988B2 (en) | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
US8667525B2 (en) | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
US7305564B2 (en) * | 2002-12-19 | 2007-12-04 | International Business Machines Corporation | System and method to proactively detect software tampering |
US7890997B2 (en) | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US20040128251A1 (en) * | 2002-12-31 | 2004-07-01 | Chris Adam | Apparatus, system and method for licensing |
CA2499356A1 (en) * | 2003-01-14 | 2004-07-29 | Matsushita Electric Industrial Co., Ltd. | Content reproduction device, license issuing server, and content reproduction system |
US8261063B2 (en) * | 2003-02-03 | 2012-09-04 | Hewlett-Packard Development Company, L.P. | Method and apparatus for managing a hierarchy of nodes |
US7320076B2 (en) * | 2003-03-05 | 2008-01-15 | Sun Microsystems, Inc. | Method and apparatus for a transaction-based secure storage file system |
JP2004328706A (ja) * | 2003-03-05 | 2004-11-18 | Toshiba Corp | 送信装置、受信装置、送信制御プログラム及び受信制御プログラム |
US7373657B2 (en) * | 2003-03-10 | 2008-05-13 | Avaya Technology Corp. | Method and apparatus for controlling data and software access |
US20040181696A1 (en) * | 2003-03-11 | 2004-09-16 | Walker William T. | Temporary password login |
KR100509650B1 (ko) * | 2003-03-14 | 2005-08-23 | 주식회사 안철수연구소 | 코드 삽입 기법을 이용한 악성 스크립트 감지 방법 |
US20040190721A1 (en) * | 2003-03-24 | 2004-09-30 | Microsoft Corporation | Renewable conditional access system |
US7822685B1 (en) | 2003-04-09 | 2010-10-26 | Cisco Technology, Inc. | Method and system for digital rights management brokering and digital asset security transcoding |
JP4346938B2 (ja) * | 2003-04-09 | 2009-10-21 | キヤノン株式会社 | 画像処理装置、方法、プログラム及び記憶媒体 |
WO2004092932A1 (en) | 2003-04-15 | 2004-10-28 | Nds Limited | Secure clock |
US7716474B2 (en) * | 2003-05-12 | 2010-05-11 | Byteblaze, Inc. | Anti-piracy software protection system and method |
US7398544B2 (en) * | 2003-05-12 | 2008-07-08 | Sony Corporation | Configurable cableCARD |
US20040228360A1 (en) * | 2003-05-13 | 2004-11-18 | Samsung Electronics Co., Ltd | Security method for broadcasting service in a mobile communication system |
KR100568228B1 (ko) * | 2003-05-20 | 2006-04-07 | 삼성전자주식회사 | 고유번호를 이용한 프로그램 탬퍼 방지 방법과 난독처리된 프로그램 업그레이드 방법, 상기 방법을 위한 장치 |
JP4759513B2 (ja) * | 2003-06-02 | 2011-08-31 | リキッド・マシンズ・インコーポレーテッド | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 |
US7440574B2 (en) * | 2003-06-11 | 2008-10-21 | Hewlett-Packard Development Company, L.P. | Content encryption using programmable hardware |
US7685642B2 (en) * | 2003-06-26 | 2010-03-23 | Contentguard Holdings, Inc. | System and method for controlling rights expressions by stakeholders of an item |
CN101241735B (zh) | 2003-07-07 | 2012-07-18 | 罗威所罗生股份有限公司 | 重放加密的视听内容的方法 |
US7376834B2 (en) * | 2003-07-18 | 2008-05-20 | Palo Alto Research Center Incorporated | System and method for securely controlling communications |
GB2404487A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
JP4744106B2 (ja) * | 2003-08-06 | 2011-08-10 | パナソニック株式会社 | セキュアデバイス、情報処理端末、通信システム及び通信方法 |
WO2005015557A2 (en) * | 2003-08-08 | 2005-02-17 | Koninklijke Philips Electronics N.V. | Reproducing encrypted content using region keys |
US7203967B2 (en) * | 2003-09-10 | 2007-04-10 | Qualcomm Incorporated | Methods and apparatus for content protection in a wireless network |
US7286667B1 (en) | 2003-09-15 | 2007-10-23 | Sony Corporation | Decryption system |
US20050066355A1 (en) * | 2003-09-19 | 2005-03-24 | International Business Machines Corporation | System and method for satellite broadcasting and receiving encrypted television data signals |
US7415618B2 (en) * | 2003-09-25 | 2008-08-19 | Sun Microsystems, Inc. | Permutation of opcode values for application program obfuscation |
US8220058B2 (en) * | 2003-09-25 | 2012-07-10 | Oracle America, Inc. | Rendering and encryption engine for application program obfuscation |
US7353499B2 (en) * | 2003-09-25 | 2008-04-01 | Sun Microsystems, Inc. | Multiple instruction dispatch tables for application program obfuscation |
US7363620B2 (en) * | 2003-09-25 | 2008-04-22 | Sun Microsystems, Inc. | Non-linear execution of application program instructions for application program obfuscation |
US20050069138A1 (en) * | 2003-09-25 | 2005-03-31 | Sun Microsystems, Inc., A Delaware Corporation | Application program obfuscation |
US7424620B2 (en) * | 2003-09-25 | 2008-09-09 | Sun Microsystems, Inc. | Interleaved data and instruction streams for application program obfuscation |
WO2005034420A1 (de) * | 2003-09-30 | 2005-04-14 | Siemens Aktiengesellschaft | Automatisierungssystem mit verschlüsselungsfunktionen |
US20050089190A1 (en) * | 2003-10-23 | 2005-04-28 | Eyal Shavit | Recording content distribution information into an adjunct to content |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
US20050097593A1 (en) * | 2003-11-05 | 2005-05-05 | Michael Raley | System, method and device for selected content distribution |
US20050102513A1 (en) * | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
EP1533695B1 (en) * | 2003-11-19 | 2013-08-07 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Updating data in a mobile terminal |
US20050114321A1 (en) * | 2003-11-26 | 2005-05-26 | Destefano Jason M. | Method and apparatus for storing and reporting summarized log data |
US8234256B2 (en) | 2003-11-26 | 2012-07-31 | Loglogic, Inc. | System and method for parsing, summarizing and reporting log data |
US20050114706A1 (en) * | 2003-11-26 | 2005-05-26 | Destefano Jason Michael | System and method for the collection and transmission of log data over a wide area network |
US7599939B2 (en) | 2003-11-26 | 2009-10-06 | Loglogic, Inc. | System and method for storing raw log data |
US20050114505A1 (en) | 2003-11-26 | 2005-05-26 | Destefano Jason M. | Method and apparatus for retrieving and combining summarized log data in a distributed log data processing system |
US7802109B2 (en) * | 2003-12-10 | 2010-09-21 | Hewlett-Packard Development Company, L.P. | Trusted system for file distribution |
US20050159728A1 (en) * | 2004-01-15 | 2005-07-21 | Thomas Medical Products, Inc. | Steerable sheath |
US7599494B2 (en) * | 2004-01-16 | 2009-10-06 | The Directv Group, Inc. | Distribution of video content using a trusted network key for sharing content |
FR2865827A1 (fr) * | 2004-01-29 | 2005-08-05 | St Microelectronics Sa | Securisation du mode de test d'un circuit integre |
US7353388B1 (en) * | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
US7801303B2 (en) * | 2004-03-01 | 2010-09-21 | The Directv Group, Inc. | Video on demand in a broadcast network |
US20050216548A1 (en) * | 2004-03-04 | 2005-09-29 | Brian Wormington | Method and system for digital content distribution |
US7543158B2 (en) * | 2004-03-23 | 2009-06-02 | Texas Instruments Incorporated | Hybrid cryptographic accelerator and method of operation thereof |
US7272500B1 (en) | 2004-03-25 | 2007-09-18 | Avaya Technology Corp. | Global positioning system hardware key for software licenses |
US7609846B2 (en) * | 2004-07-13 | 2009-10-27 | Eastman Kodak Company | Matching of digital images to acquisition devices |
US7461268B2 (en) * | 2004-07-15 | 2008-12-02 | International Business Machines Corporation | E-fuses for storing security version data |
US7543317B2 (en) | 2004-08-17 | 2009-06-02 | The Directv Group, Inc. | Service activation of set-top box functionality using broadcast conditional access system |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US7747851B1 (en) | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
US7965701B1 (en) | 2004-09-30 | 2011-06-21 | Avaya Inc. | Method and system for secure communications with IP telephony appliance |
JP2006107274A (ja) * | 2004-10-07 | 2006-04-20 | Matsushita Electric Ind Co Ltd | ハッシュ関数演算システム、暗号化システムおよび不正解析・改竄防止システム |
CN101375284B (zh) | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
WO2006053280A2 (en) * | 2004-11-10 | 2006-05-18 | Selinfreund Richard H | Optical machine locking method and system |
US20060107326A1 (en) * | 2004-11-12 | 2006-05-18 | Demartini Thomas | Method, system, and device for verifying authorized issuance of a rights expression |
US20060106726A1 (en) * | 2004-11-18 | 2006-05-18 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US8660961B2 (en) | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US20060112015A1 (en) * | 2004-11-24 | 2006-05-25 | Contentguard Holdings, Inc. | Method, system, and device for handling creation of derivative works and for adapting rights to derivative works |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US8270901B2 (en) * | 2004-12-17 | 2012-09-18 | Martin E. Hellman | Dropout-resistant media broadcasting system |
US7865917B2 (en) * | 2004-12-17 | 2011-01-04 | Martin E Hellman | Security enhanced tiered subscription broadcast system |
US8627354B2 (en) | 2004-12-17 | 2014-01-07 | Martin E. Hellman | Tiered subscription broadcast system |
US20060136663A1 (en) * | 2004-12-22 | 2006-06-22 | Cochran Robert A | Sector-specific access control |
US7752667B2 (en) * | 2004-12-28 | 2010-07-06 | Lenovo (Singapore) Pte Ltd. | Rapid virus scan using file signature created during file write |
US7805765B2 (en) * | 2004-12-28 | 2010-09-28 | Lenovo (Singapore) Pte Ltd. | Execution validation using header containing validation data |
US7299327B2 (en) * | 2005-02-18 | 2007-11-20 | International Business Machines Corporation | Content-on-demand memory key with positive access evidence feature |
US7607020B2 (en) * | 2005-03-01 | 2009-10-20 | Adobe Systems Incorporated | Communication with an external source application |
US7685636B2 (en) * | 2005-03-07 | 2010-03-23 | International Business Machines Corporation | System, service, and method for enabling authorized use of distributed content on a protected media |
US8364792B2 (en) * | 2005-03-09 | 2013-01-29 | Vudu, Inc. | Method and system for distributing restricted media to consumers |
US8447664B1 (en) * | 2005-03-10 | 2013-05-21 | Amazon Technologies, Inc. | Method and system for managing inventory by expected profitability |
US20060218413A1 (en) * | 2005-03-22 | 2006-09-28 | International Business Machines Corporation | Method of introducing physical device security for digitally encoded data |
US20060249576A1 (en) * | 2005-04-04 | 2006-11-09 | Mark Nakada | Systems and methods for providing near real-time collection and reporting of data to third parties at remote locations |
US20060224517A1 (en) * | 2005-04-04 | 2006-10-05 | Anirudha Shimpi | Systems and methods for delivering digital content to remote locations |
US10210529B2 (en) * | 2005-04-04 | 2019-02-19 | Mediaport Entertainment, Inc. | Systems and methods for advertising on remote locations |
US20060248573A1 (en) * | 2005-04-28 | 2006-11-02 | Content Guard Holdings, Inc. | System and method for developing and using trusted policy based on a social model |
US8220014B2 (en) | 2005-05-09 | 2012-07-10 | The Invention Science Fund I, Llc | Modifiable memory devices having limited expected lifetime |
US7770028B2 (en) | 2005-09-09 | 2010-08-03 | Invention Science Fund 1, Llc | Limited use data storing device |
US7512959B2 (en) * | 2005-05-09 | 2009-03-31 | Searete Llc | Rotation responsive disk activation and deactivation mechanisms |
US7916592B2 (en) | 2005-05-09 | 2011-03-29 | The Invention Science Fund I, Llc | Fluid mediated disk activation and deactivation mechanisms |
US8159925B2 (en) | 2005-08-05 | 2012-04-17 | The Invention Science Fund I, Llc | Limited use memory device with associated information |
US8140745B2 (en) | 2005-09-09 | 2012-03-20 | The Invention Science Fund I, Llc | Data retrieval methods |
US7519980B2 (en) * | 2005-05-09 | 2009-04-14 | Searete Llc | Fluid mediated disk activation and deactivation mechanisms |
US8121016B2 (en) | 2005-05-09 | 2012-02-21 | The Invention Science Fund I, Llc | Rotation responsive disk activation and deactivation mechanisms |
US7748012B2 (en) * | 2005-05-09 | 2010-06-29 | Searete Llc | Method of manufacturing a limited use data storing device |
US9396752B2 (en) | 2005-08-05 | 2016-07-19 | Searete Llc | Memory device activation and deactivation |
US7916615B2 (en) | 2005-06-09 | 2011-03-29 | The Invention Science Fund I, Llc | Method and system for rotational control of data storage devices |
US7668069B2 (en) | 2005-05-09 | 2010-02-23 | Searete Llc | Limited use memory device with associated information |
US7694316B2 (en) | 2005-05-09 | 2010-04-06 | The Invention Science Fund I, Llc | Fluid mediated disk activation and deactivation mechanisms |
US8099608B2 (en) | 2005-05-09 | 2012-01-17 | The Invention Science Fund I, Llc | Limited use data storing device |
US7907486B2 (en) | 2006-06-20 | 2011-03-15 | The Invention Science Fund I, Llc | Rotation responsive disk activation and deactivation mechanisms |
US7668068B2 (en) | 2005-06-09 | 2010-02-23 | Searete Llc | Rotation responsive disk activation and deactivation mechanisms |
US8218262B2 (en) | 2005-05-09 | 2012-07-10 | The Invention Science Fund I, Llc | Method of manufacturing a limited use data storing device including structured data and primary and secondary read-support information |
US7565596B2 (en) | 2005-09-09 | 2009-07-21 | Searete Llc | Data recovery systems |
US8462605B2 (en) | 2005-05-09 | 2013-06-11 | The Invention Science Fund I, Llc | Method of manufacturing a limited use data storing device |
US7596073B2 (en) * | 2005-05-09 | 2009-09-29 | Searete Llc | Method and system for fluid mediated disk activation and deactivation |
US20090210701A1 (en) * | 2005-06-23 | 2009-08-20 | Junbiao Zhang | Multi-Media Access Device Registration System and Method |
US20060291660A1 (en) * | 2005-12-21 | 2006-12-28 | Telefonaktiebolaget Lm Ericsson (Publ) | SIM UICC based broadcast protection |
US7840178B2 (en) * | 2005-07-12 | 2010-11-23 | Martin E. Hellman | FM broadcast system competitive with satellite radio |
JP4935015B2 (ja) * | 2005-07-29 | 2012-05-23 | ソニー株式会社 | コンテンツ配信システム,コンテンツ配信方法,コンテンツ送信端末およびコンテンツ受信端末 |
EP1748343A1 (en) | 2005-07-29 | 2007-01-31 | STMicroelectronics Limited | Circuit personalisation |
US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
EP1929685A4 (en) * | 2005-09-29 | 2011-12-21 | Contentguard Holdings Inc | DIGITAL RIGHTS MANAGEMENT SYSTEM AND METHOD USING ADVANCED COPY HAVING TRANSMIT RIGHTS AND MANAGED COPY CUTTERS |
US8306918B2 (en) | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
KR100763193B1 (ko) * | 2005-10-13 | 2007-10-04 | 삼성전자주식회사 | Drm 라이센스 제공 방법 및 시스템 |
US7720767B2 (en) * | 2005-10-24 | 2010-05-18 | Contentguard Holdings, Inc. | Method and system to support dynamic rights and resources sharing |
CN101401341B (zh) | 2005-11-18 | 2016-06-01 | 安全第一公司 | 安全数据解析方法和系统 |
US8689016B2 (en) * | 2005-12-02 | 2014-04-01 | Google Inc. | Tamper prevention and detection for video provided over a network to a client |
US7693596B2 (en) * | 2005-12-14 | 2010-04-06 | Dell Products L.P. | System and method for configuring information handling system integrated circuits |
US20070143856A1 (en) * | 2005-12-20 | 2007-06-21 | Naveen Aerrabotu | Method and apparatus for managing content in a mobile device |
US8484632B2 (en) * | 2005-12-22 | 2013-07-09 | Sandisk Technologies Inc. | System for program code execution with memory storage controller participation |
US8479186B2 (en) * | 2005-12-22 | 2013-07-02 | Sandisk Technologies Inc. | Method for program code execution with memory storage controller participation |
KR20070082405A (ko) * | 2006-02-16 | 2007-08-21 | 삼성전자주식회사 | 암호화 데이터 재생 장치 및 암호화 데이터 재생 시스템 |
US7900060B2 (en) | 2006-02-17 | 2011-03-01 | Vudu, Inc. | Method and system for securing a disk key |
US8296583B2 (en) | 2006-02-24 | 2012-10-23 | Drakez Tokaj Rt. L.L.C. | Physical digital media delivery |
US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
EP1999883A4 (en) * | 2006-03-14 | 2013-03-06 | Divx Llc | FEDERATED DIGITAL RIGHTS MANAGEMENT SYSTEM COMPRISING CONFIDENCE SYSTEMS |
US20070244822A1 (en) * | 2006-04-14 | 2007-10-18 | Hogan Josh N | Portable link drive |
CN101438291B (zh) * | 2006-04-24 | 2012-11-21 | Cypak股份公司 | 用于标识和鉴别的设备和方法 |
US8239686B1 (en) | 2006-04-27 | 2012-08-07 | Vudu, Inc. | Method and system for protecting against the execution of unauthorized software |
EP2033350A2 (en) | 2006-05-02 | 2009-03-11 | Broadon Communications Corp. | Content management system and method |
US8224751B2 (en) | 2006-05-03 | 2012-07-17 | Apple Inc. | Device-independent management of cryptographic information |
US7868879B2 (en) * | 2006-05-12 | 2011-01-11 | Doremi Labs, Inc. | Method and apparatus for serving audiovisual content |
US8095466B2 (en) | 2006-05-15 | 2012-01-10 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
US8001565B2 (en) | 2006-05-15 | 2011-08-16 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems |
US8996421B2 (en) | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
JP5173151B2 (ja) * | 2006-05-16 | 2013-03-27 | 京セラ株式会社 | アドレス生成方法および放送受信装置 |
EP1868126B1 (en) * | 2006-06-16 | 2011-08-10 | Thomson Licensing | Device and method for discovering emulated clients |
US8264928B2 (en) | 2006-06-19 | 2012-09-11 | The Invention Science Fund I, Llc | Method and system for fluid mediated disk activation and deactivation |
US8432777B2 (en) * | 2006-06-19 | 2013-04-30 | The Invention Science Fund I, Llc | Method and system for fluid mediated disk activation and deactivation |
US7519830B2 (en) * | 2006-08-03 | 2009-04-14 | Motorola, Inc. | Secure storage of data |
US9225761B2 (en) * | 2006-08-04 | 2015-12-29 | The Directv Group, Inc. | Distributed media-aggregation systems and methods to operate the same |
US9178693B2 (en) * | 2006-08-04 | 2015-11-03 | The Directv Group, Inc. | Distributed media-protection systems and methods to operate the same |
JP5060081B2 (ja) | 2006-08-09 | 2012-10-31 | 富士通株式会社 | フレームを暗号化して中継する中継装置 |
US8781442B1 (en) * | 2006-09-08 | 2014-07-15 | Hti Ip, Llc | Personal assistance safety systems and methods |
US8001607B2 (en) * | 2006-09-27 | 2011-08-16 | Direct Computer Resources, Inc. | System and method for obfuscation of data across an enterprise |
JP2008104040A (ja) * | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | 共通鍵生成装置および共通鍵生成方法 |
US20080133419A1 (en) * | 2006-12-05 | 2008-06-05 | Brian Wormington | Secure financial transaction system and method |
WO2008070167A1 (en) * | 2006-12-05 | 2008-06-12 | Security First Corporation | Improved tape backup method |
US20080141382A1 (en) * | 2006-12-12 | 2008-06-12 | Lockheed Martin Corporation | Anti-tamper device |
US7822207B2 (en) * | 2006-12-22 | 2010-10-26 | Atmel Rousset S.A.S. | Key protection mechanism |
US8074083B1 (en) | 2007-01-09 | 2011-12-06 | Google Inc. | Controlling download and playback of media content |
JP4483891B2 (ja) * | 2007-04-02 | 2010-06-16 | フェリカネットワークス株式会社 | 情報処理端末、データ移動方法、およびプログラム |
US20080250251A1 (en) * | 2007-04-04 | 2008-10-09 | Cyberlink Corp. | Systems and Methods for Hardware Driven Program Execution |
IL183024A0 (en) * | 2007-05-06 | 2008-03-20 | Gita Technologies Ltd | Safe self-destruction of data |
US9311492B2 (en) | 2007-05-22 | 2016-04-12 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
US8347098B2 (en) * | 2007-05-22 | 2013-01-01 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
US10223858B2 (en) | 2007-07-05 | 2019-03-05 | Mediaport Entertainment, Inc. | Systems and methods monitoring devices, systems, users and user activity at remote locations |
FR2919739B1 (fr) * | 2007-08-03 | 2009-12-04 | Oberthur Card Syst Sa | Procede de traitement de donnees protege contre les attaques par generation de fautes et dispositif associe |
EP2060053B1 (en) | 2007-09-14 | 2017-03-29 | Security First Corp. | Systems and methods for managing cryptographic keys |
WO2009079050A2 (en) * | 2007-09-19 | 2009-06-25 | Verayo, Inc. | Authentication with physical unclonable functions |
KR101436982B1 (ko) * | 2007-10-12 | 2014-09-03 | 삼성전자주식회사 | 반도체 집적 회로 및 그것의 검사 방법 |
IL187042A0 (en) * | 2007-10-30 | 2008-02-09 | Sandisk Il Ltd | Write failure protection for hierarchical integrity schemes |
US8189768B2 (en) | 2007-10-31 | 2012-05-29 | First Principles, Inc. | Secure messaging |
JP5209945B2 (ja) * | 2007-12-12 | 2013-06-12 | 株式会社日立製作所 | 記憶装置、暗号化コンテンツの有効化方法及び端末装置 |
US9143493B2 (en) | 2007-12-20 | 2015-09-22 | The Directv Group, Inc. | Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device |
AU2009204512B2 (en) | 2008-01-07 | 2014-06-12 | Security First Corp. | Systems and methods for securing data using multi-factor or keyed dispersal |
US8706638B2 (en) | 2008-01-11 | 2014-04-22 | Apple Inc. | Method for on demand video and other content rental |
US20090183264A1 (en) * | 2008-01-14 | 2009-07-16 | Qualcomm Incorporated | System and method for protecting content in a wireless network |
US9928349B2 (en) * | 2008-02-14 | 2018-03-27 | International Business Machines Corporation | System and method for controlling the disposition of computer-based objects |
ES2449790T3 (es) | 2008-02-22 | 2014-03-21 | Security First Corp. | Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo |
US8990360B2 (en) * | 2008-02-22 | 2015-03-24 | Sonos, Inc. | System, method, and computer program for remotely managing a digital device |
US8677144B2 (en) * | 2008-02-25 | 2014-03-18 | Cavium, Inc. | Secure software and hardware association technique |
US8468366B2 (en) | 2008-03-24 | 2013-06-18 | Qualcomm Incorporated | Method for securely storing a programmable identifier in a communication station |
US20090245520A1 (en) * | 2008-03-27 | 2009-10-01 | Mediatek Inc. | Digital content protection methods |
US8607034B2 (en) * | 2008-05-24 | 2013-12-10 | Via Technologies, Inc. | Apparatus and method for disabling a microprocessor that provides for a secure execution mode |
US8819839B2 (en) * | 2008-05-24 | 2014-08-26 | Via Technologies, Inc. | Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels |
US8122501B2 (en) * | 2008-06-20 | 2012-02-21 | International Business Machines Corporation | Traitor detection for multilevel assignment |
US8108928B2 (en) * | 2008-06-20 | 2012-01-31 | International Business Machines Corporation | Adaptive traitor tracing |
US8006101B2 (en) * | 2008-06-20 | 2011-08-23 | General Instrument Corporation | Radio transceiver or other encryption device having secure tamper-detection module |
US8793498B2 (en) | 2008-08-11 | 2014-07-29 | Nbcuniversal Media, Llc | System and method for forensic analysis of media works |
US8422684B2 (en) * | 2008-08-15 | 2013-04-16 | International Business Machines Corporation | Security classes in a media key block |
WO2010021774A1 (en) * | 2008-08-16 | 2010-02-25 | The University Of Connecticut | Detecting and revoking pirate redistribution of content |
US8204220B2 (en) * | 2008-09-18 | 2012-06-19 | Sony Corporation | Simulcrypt key sharing with hashed keys |
US8548946B2 (en) | 2008-10-14 | 2013-10-01 | Microsoft Corporation | Content package for electronic distribution |
TWI498827B (zh) * | 2008-11-21 | 2015-09-01 | Verayo Inc | 非連網射頻辨識裝置物理不可複製功能之鑑認技術 |
WO2010071947A1 (en) * | 2008-12-24 | 2010-07-01 | The Commonwealth Of Australia | Digital video guard |
US8571209B2 (en) | 2009-01-19 | 2013-10-29 | International Business Machines | Recording keys in a broadcast-encryption-based system |
WO2010135412A2 (en) | 2009-05-19 | 2010-11-25 | Security First Corp. | Systems and methods for securing data in the cloud |
US9263085B2 (en) | 2009-05-20 | 2016-02-16 | Sony Dadc Austria Ag | Method for copy protection |
US20100312810A1 (en) * | 2009-06-09 | 2010-12-09 | Christopher Horton | Secure identification of music files |
US8468186B2 (en) * | 2009-08-05 | 2013-06-18 | Verayo, Inc. | Combination of values from a pseudo-random source |
US8811615B2 (en) * | 2009-08-05 | 2014-08-19 | Verayo, Inc. | Index-based coding with a pseudo-random source |
US8498418B2 (en) * | 2009-08-31 | 2013-07-30 | International Business Machines Corporation | Conversion of cryptographic key protection |
GB0915596D0 (en) * | 2009-09-07 | 2009-10-07 | St Microelectronics Res & Dev | Encryption keys |
US20110088100A1 (en) * | 2009-10-14 | 2011-04-14 | Serge Rutman | Disabling electronic display devices |
DE102009046436A1 (de) * | 2009-11-05 | 2011-05-12 | Robert Bosch Gmbh | Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels |
CN104917780A (zh) | 2009-11-25 | 2015-09-16 | 安全第一公司 | 对移动中数据进行保护的系统和方法 |
EP3537653B1 (en) * | 2009-12-04 | 2022-06-01 | Cryptography Research, Inc. | Verifiable, leak-resistant authentication |
US8972745B2 (en) * | 2009-12-15 | 2015-03-03 | International Business Machines Corporation | Secure data handling in a computer system |
CA2795206C (en) | 2010-03-31 | 2014-12-23 | Rick L. Orsini | Systems and methods for securing data in motion |
EP2577936A2 (en) | 2010-05-28 | 2013-04-10 | Lawrence A. Laurich | Accelerator system for use with secure data storage |
US8539254B1 (en) | 2010-06-01 | 2013-09-17 | Xilinx, Inc. | Method and integrated circuit for protecting against differential power analysis attacks |
US8966253B1 (en) | 2010-06-01 | 2015-02-24 | Xilinx, Inc. | Method and apparatus for authenticating a programmable device bitstream |
US8650283B1 (en) * | 2010-06-07 | 2014-02-11 | Purplecomm Inc. | Content delivery technology |
US8583944B1 (en) | 2010-08-04 | 2013-11-12 | Xilinx, Inc. | Method and integrated circuit for secure encryption and decryption |
US8832462B2 (en) | 2010-09-08 | 2014-09-09 | Xilinx, Inc. | Protecting against differential power analysis attacks on sensitive data |
US8650408B2 (en) | 2010-09-08 | 2014-02-11 | Xilinx, Inc. | Protecting against differential power analysis attacks on decryption keys |
CN101980471B (zh) * | 2010-10-08 | 2012-08-29 | 中国科学院计算机网络信息中心 | 数字签名方法、数字签名的验证方法、装置及系统 |
JP5644467B2 (ja) * | 2010-12-20 | 2014-12-24 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
JP5682526B2 (ja) * | 2011-03-28 | 2015-03-11 | ソニー株式会社 | データ処理装置、およびデータ処理方法、並びにプログラム |
US8909941B1 (en) | 2011-03-31 | 2014-12-09 | Xilinx, Inc. | Programmable integrated circuit and a method of enabling the detection of tampering with data provided to a programmable integrated circuit |
US8843764B2 (en) | 2011-07-15 | 2014-09-23 | Cavium, Inc. | Secure software and hardware association technique |
US20140149729A1 (en) | 2011-07-18 | 2014-05-29 | Ted A. Hadley | Reset vectors for boot instructions |
DE102011118640A1 (de) * | 2011-11-15 | 2013-03-28 | Giesecke & Devrient Gmbh | Verfahren zum Schutz gegen Schadcode |
WO2013095573A1 (en) * | 2011-12-22 | 2013-06-27 | Intel Corporation | Activation and monetization of features built into storage subsystems using a trusted connect service back end infrastructure |
US8745654B1 (en) | 2012-02-09 | 2014-06-03 | The Directv Group, Inc. | Method and system for managing digital rights for content |
US9846696B2 (en) | 2012-02-29 | 2017-12-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatus and methods for indexing multimedia content |
CN103457922B (zh) * | 2012-06-05 | 2017-01-25 | 腾讯科技(深圳)有限公司 | 电子认证客户端系统及处理方法、电子认证系统及方法 |
US9633015B2 (en) | 2012-07-26 | 2017-04-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatus and methods for user generated content indexing |
US9171170B2 (en) * | 2012-08-17 | 2015-10-27 | Broadcom Corporation | Data and key separation using a secure central processing unit |
US9135446B2 (en) | 2012-09-28 | 2015-09-15 | Intel Corporation | Systems and methods to provide secure storage |
US9124386B2 (en) * | 2012-09-28 | 2015-09-01 | Saurabh Dadu | System, device, and method for securing voice authentication and end-to-end speech interaction |
WO2014062853A2 (en) * | 2012-10-16 | 2014-04-24 | Lloyd, James | Secure communication architecture |
EP2736190A1 (en) * | 2012-11-26 | 2014-05-28 | Nagravision S.A. | Method, system and device for securely transferring content between devices within a network |
WO2014140698A1 (en) * | 2013-03-11 | 2014-09-18 | Indian Institute of Technology Kharagpur | Improved resistance to cache timing attacks on block cipher encryption |
US10445367B2 (en) | 2013-05-14 | 2019-10-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Search engine for textual content and non-textual content |
US10095846B2 (en) * | 2013-05-30 | 2018-10-09 | Jscrambler S.A. | Web application protection |
WO2015030645A1 (en) | 2013-08-29 | 2015-03-05 | Telefonaktiebolaget L M Ericsson (Publ) | Methods, computer program, computer program product and indexing systems for indexing or updating index |
CN105493436B (zh) | 2013-08-29 | 2019-09-10 | 瑞典爱立信有限公司 | 用于向授权用户分发内容项目的方法、内容拥有者设备 |
FR3011354A1 (fr) | 2013-10-01 | 2015-04-03 | Commissariat Energie Atomique | Procede d'execution par un microprocesseur d'un code binaire polymorphique d'une fonction predeterminee |
EP2958039B1 (en) * | 2014-06-16 | 2019-12-18 | Vodafone GmbH | Device for decrypting and providing content of a provider and method for operating the device |
US9141659B1 (en) * | 2014-09-25 | 2015-09-22 | State Farm Mutual Automobile Insurance Company | Systems and methods for scrubbing confidential insurance account data |
CN106797309B (zh) * | 2014-10-15 | 2021-01-29 | 美国唯美安视国际有限公司 | 保护回放设备中与控制模块的通信的方法和系统 |
GB201418815D0 (en) * | 2014-10-22 | 2014-12-03 | Irdeto Bv | Providing access to content |
JP6495629B2 (ja) * | 2014-11-21 | 2019-04-03 | 株式会社東芝 | 情報処理システム、読出装置、情報処理装置、および、情報処理方法 |
WO2016109061A1 (en) * | 2014-12-30 | 2016-07-07 | Cryptography Research, Inc. | Determining cryptographic operation masks for improving resistance to external monitoring attacks |
US10642962B2 (en) | 2015-07-28 | 2020-05-05 | Western Digital Technologies, Inc. | Licensable function for securing stored data |
US9767318B1 (en) * | 2015-08-28 | 2017-09-19 | Frank Dropps | Secure controller systems and associated methods thereof |
US20170083254A1 (en) * | 2015-09-19 | 2017-03-23 | Qualcomm Incorporated | Secure transaction management techniques |
US9467726B1 (en) * | 2015-09-30 | 2016-10-11 | The Directv Group, Inc. | Systems and methods for provisioning multi-dimensional rule based entitlement offers |
US10691830B2 (en) | 2015-12-30 | 2020-06-23 | Verimatrix, Inc. | Systems and methods for preserving privacy in distribution of digital content using private tokens |
US10452870B2 (en) * | 2016-12-06 | 2019-10-22 | Dish Technologies Llc | Smart card authenticated download |
US10484752B2 (en) | 2016-12-23 | 2019-11-19 | DISH Technologies L.L.C. | Securely paired delivery of activation codes from smart card to host set-top box |
US10325077B2 (en) | 2016-12-23 | 2019-06-18 | DISH Technologies L.L.C. | Strong authentication of client set-top boxes |
US10484753B2 (en) | 2016-12-23 | 2019-11-19 | DISH Tchnologies L.L.C. | Securely paired delivery of activation codes from smart card to remote client set-top box |
US10171870B2 (en) | 2016-12-28 | 2019-01-01 | DISH Technologies L.L.C. | Forced execution of authenticated code |
US10505732B2 (en) * | 2017-08-14 | 2019-12-10 | Nxp B.V. | Method for generating a public/private key pair and public key certificate for an internet of things device |
US10764064B2 (en) | 2017-12-01 | 2020-09-01 | International Business Machines Corporation | Non-networked device performing certificate authority functions in support of remote AAA |
US10666439B2 (en) * | 2017-12-01 | 2020-05-26 | International Business Machines Corporation | Hybrid security key with physical and logical attributes |
KR20190075363A (ko) * | 2017-12-21 | 2019-07-01 | 삼성전자주식회사 | 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈 |
US11362824B2 (en) * | 2018-05-25 | 2022-06-14 | Intertrust Technologies Corporation | Content management systems and methods using proxy reencryption |
US11361111B2 (en) | 2018-07-09 | 2022-06-14 | Arm Limited | Repetitive side channel attack countermeasures |
US11232196B2 (en) | 2018-07-09 | 2022-01-25 | Arm Limited | Tracking events of interest to mitigate attacks |
US11210238B2 (en) | 2018-10-30 | 2021-12-28 | Cypress Semiconductor Corporation | Securing data logs in memory devices |
US11182234B2 (en) * | 2019-05-10 | 2021-11-23 | Arm Limited | Tracking events of interest |
US11748524B2 (en) | 2020-07-20 | 2023-09-05 | International Business Machines Corporation | Tamper resistant obfuscation circuit |
US11587890B2 (en) | 2020-07-20 | 2023-02-21 | International Business Machines Corporation | Tamper-resistant circuit, back-end of the line memory and physical unclonable function for supply chain protection |
Family Cites Families (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4150331A (en) | 1977-07-29 | 1979-04-17 | Burroughs Corporation | Signature encoding for integrated circuits |
US4200770A (en) | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4222068A (en) | 1978-11-02 | 1980-09-09 | American Television And Communications Corporation | Subscription television apparatus and methods |
US4521852A (en) | 1982-06-30 | 1985-06-04 | Texas Instruments Incorporated | Data processing device formed on a single semiconductor substrate having secure memory |
US4521853A (en) | 1982-06-30 | 1985-06-04 | Texas Instruments Incorporated | Secure microprocessor/microcomputer with secured memory |
US4613901A (en) | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
US4634808A (en) | 1984-03-15 | 1987-01-06 | M/A-Com Government Systems, Inc. | Descrambler subscriber key production system utilizing key seeds stored in descrambler |
US4696034A (en) | 1984-10-12 | 1987-09-22 | Signal Security Technologies | High security pay television system |
US4887296A (en) | 1984-10-26 | 1989-12-12 | Ricoh Co., Ltd. | Cryptographic system for direct broadcast satellite system |
US4827508A (en) * | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US5146575A (en) * | 1986-11-05 | 1992-09-08 | International Business Machines Corp. | Implementing privilege on microprocessor systems for use in software asset protection |
JPS63293637A (ja) | 1987-05-27 | 1988-11-30 | Hitachi Ltd | デ−タ保護用マイコン |
JP2606419B2 (ja) | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
US4993069A (en) * | 1989-11-29 | 1991-02-12 | International Business Machines Corporation | Secure key management using control vector translation |
US5029207A (en) | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5237610A (en) | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
EP0464562B1 (en) * | 1990-06-29 | 1997-04-23 | Digital Equipment Corporation | Method and apparatus for decryption of an information packet having a format subject to modification |
US5371422A (en) | 1991-09-03 | 1994-12-06 | Altera Corporation | Programmable logic device having multiplexers and demultiplexers randomly connected to global conductors for interconnections between logic elements |
AU671986B2 (en) | 1992-03-30 | 1996-09-19 | Telstra Corporation Limited | A cryptographic communications method and system |
US5291598A (en) * | 1992-04-07 | 1994-03-01 | Gregory Grundy | Method and system for decentralized manufacture of copy-controlled software |
US5293424A (en) | 1992-10-14 | 1994-03-08 | Bull Hn Information Systems Inc. | Secure memory card |
FR2698195B1 (fr) | 1992-11-19 | 1994-12-16 | Gemplus Card Int | Procédé et circuit de cryptage et d'authentification pour carte à mémoire synchrone. |
US5436621A (en) | 1993-07-02 | 1995-07-25 | Motorola, Inc. | Messaging peripheral with secure message data function |
IL106796A (en) | 1993-08-25 | 1997-11-20 | Algorithmic Res Ltd | Broadcast encryption |
US5677953A (en) * | 1993-09-14 | 1997-10-14 | Spyrus, Inc. | System and method for access control for portable data storage media |
US5455862A (en) | 1993-12-02 | 1995-10-03 | Crest Industries, Inc. | Apparatus and method for encrypting communications without exchanging an encryption key |
ATE202439T1 (de) * | 1994-01-13 | 2001-07-15 | Certco Inc | Verschlüsselungseinrichtung und verfahren mit möglichkeit zur gesicherten zentralen schlüsselablage |
US5442704A (en) | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
IL111151A (en) | 1994-10-03 | 1998-09-24 | News Datacom Ltd | Secure access systems |
US5802274A (en) | 1994-05-04 | 1998-09-01 | International Business Machines Corporation | Cartridge manufacturing system for game programs |
US5778071A (en) * | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
US5701343A (en) * | 1994-12-01 | 1997-12-23 | Nippon Telegraph & Telephone Corporation | Method and system for digital information protection |
US5575919A (en) * | 1994-12-08 | 1996-11-19 | Peter F. Santina | Method for removing toxic substances in water |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5619247A (en) | 1995-02-24 | 1997-04-08 | Smart Vcr Limited Partnership | Stored program pay-per-play |
US5923759A (en) | 1995-04-20 | 1999-07-13 | Lee; Philip S. | System for securely exchanging data with smart cards |
US5615264A (en) | 1995-06-08 | 1997-03-25 | Wave Systems Corp. | Encrypted data package record for use in remote transaction metered data system |
JPH0922352A (ja) * | 1995-07-07 | 1997-01-21 | Mitsubishi Electric Corp | 著作権管理装置 |
US5799080A (en) | 1995-07-13 | 1998-08-25 | Lsi Logic Corporation | Semiconductor chip having identification/encryption code |
US5852290A (en) | 1995-08-04 | 1998-12-22 | Thomson Consumer Electronics, Inc. | Smart-card based access control system with improved security |
EP0787328B1 (en) * | 1995-08-11 | 2002-10-23 | International Business Machines Corporation | Method for verifying the configuration of a computer system |
US5757647A (en) * | 1995-08-25 | 1998-05-26 | Demichele; Don W. | Computer assisted, manual workstation |
US5745647A (en) * | 1995-09-15 | 1998-04-28 | Smith & Nephew, Inc. | Method and apparatus for automatically controlling and scaling motor velocity |
FR2738971B1 (fr) | 1995-09-19 | 1997-10-10 | Schlumberger Ind Sa | Procede de determination d'une cle de cryptage associee a un circuit integre |
US6141652A (en) * | 1995-10-10 | 2000-10-31 | British Telecommunications Public Limited Company | Operating apparatus |
US5999629A (en) | 1995-10-31 | 1999-12-07 | Lucent Technologies Inc. | Data encryption security module |
US5867397A (en) | 1996-02-20 | 1999-02-02 | John R. Koza | Method and apparatus for automated design of complex structures using genetic programming |
US5754647A (en) | 1996-03-27 | 1998-05-19 | United Microelectronics Corporation | Software protection apparatus and the method of protection utilizing read-write memory means having inconsistent input and output data |
JP3683031B2 (ja) | 1996-04-17 | 2005-08-17 | 株式会社リコー | プログラム保護装置 |
US5892899A (en) | 1996-06-13 | 1999-04-06 | Intel Corporation | Tamper resistant methods and apparatus |
US5835595A (en) * | 1996-09-04 | 1998-11-10 | At&T Corp | Method and apparatus for crytographically protecting data |
US5825878A (en) | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
US5784460A (en) * | 1996-10-10 | 1998-07-21 | Protocall Technolgies, Inc. | Secured electronic information delivery system having a three-tier structure |
US5809140A (en) | 1996-10-15 | 1998-09-15 | Bell Communications Research, Inc. | Session key distribution using smart cards |
JP3570114B2 (ja) * | 1996-10-21 | 2004-09-29 | 富士ゼロックス株式会社 | データ検証方法およびデータ検証システム |
US5757919A (en) | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
JPH10189746A (ja) * | 1996-12-27 | 1998-07-21 | Oki Electric Ind Co Ltd | Lsi論理回路の配線レイアウト方法 |
US6049608A (en) * | 1996-12-31 | 2000-04-11 | University Technology Corporation | Variable length nonlinear feedback shift registers with dynamically allocated taps |
EP0858184A3 (en) * | 1997-02-07 | 1999-09-01 | Nds Limited | Digital recording protection system |
US6069957A (en) * | 1997-03-07 | 2000-05-30 | Lucent Technologies Inc. | Method and apparatus for providing hierarchical key system in restricted-access television system |
ID23380A (id) * | 1997-03-21 | 2000-04-20 | Canal & Siciete Anonyme | Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat |
JP3037191B2 (ja) | 1997-04-22 | 2000-04-24 | 日本電気アイシーマイコンシステム株式会社 | 半導体装置 |
US6330671B1 (en) * | 1997-06-23 | 2001-12-11 | Sun Microsystems, Inc. | Method and system for secure distribution of cryptographic keys on multicast networks |
US6307940B1 (en) | 1997-06-25 | 2001-10-23 | Canon Kabushiki Kaisha | Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
JPH11126020A (ja) | 1997-07-18 | 1999-05-11 | Irdeto Bv | 集積回路およびこの集積回路による安全なデータ処理のための方法 |
US6373948B1 (en) * | 1997-08-15 | 2002-04-16 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers |
WO1999019822A2 (en) * | 1997-10-14 | 1999-04-22 | Microsoft Corporation | System and method for discovering compromised security devices |
US6049155A (en) * | 1997-10-27 | 2000-04-11 | Lucent Technologies Inc. | Thermally tunable surface acoustic wave devices |
US5999623A (en) * | 1997-11-05 | 1999-12-07 | Globalstar L.P. | Broadcast data access controller communication system |
US6041412A (en) * | 1997-11-14 | 2000-03-21 | Tl Technology Rerearch (M) Sdn. Bhd. | Apparatus and method for providing access to secured data or area |
US6185724B1 (en) | 1997-12-02 | 2001-02-06 | Xilinx, Inc. | Template-based simulated annealing move-set that improves FPGA architectural feature utilization |
JPH11176091A (ja) * | 1997-12-15 | 1999-07-02 | Hitachi Ltd | ディジタル情報入出力装置、受信装置、記録装置、および再生装置 |
EP0929040A3 (en) | 1997-12-25 | 2007-06-27 | Nippon Telegraph and Telephone Corporation | Microprocessor with data randomizing |
JPH11191149A (ja) * | 1997-12-26 | 1999-07-13 | Oki Electric Ind Co Ltd | Icカード用lsiおよびその使用方法 |
EP0936812A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
EP0936814A1 (en) * | 1998-02-16 | 1999-08-18 | CANAL+ Société Anonyme | Processing of graphical digital picture data in a decoder |
US6606387B1 (en) | 1998-03-20 | 2003-08-12 | Trusted Security Solutions, Inc. | Secure establishment of cryptographic keys |
DE69936856T2 (de) * | 1998-06-03 | 2008-04-30 | Cryptography Research Inc., San Francisco | Ausgewogene kryptographische rechenmethode und apparat zur schlupfminimierung in smartcards und anderen kryptosystemen |
ATE325505T1 (de) * | 1998-09-01 | 2006-06-15 | Irdeto Access Bv | Sicheres datensignalübertragungssystem |
US6266420B1 (en) * | 1998-10-08 | 2001-07-24 | Entrust Technologies Limited | Method and apparatus for secure group communications |
US6161213A (en) | 1999-02-17 | 2000-12-12 | Icid, Llc | System for providing an integrated circuit with a unique identification |
JP2000285025A (ja) | 1999-03-31 | 2000-10-13 | Nippon Computer:Kk | セキュリティ管理用電子デバイス |
US6937726B1 (en) | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
JP2000341263A (ja) * | 1999-05-27 | 2000-12-08 | Sony Corp | 情報処理装置及び方法 |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US6398128B1 (en) * | 2000-01-26 | 2002-06-04 | Spraying Systems Co. | Quick disconnect nozzle assembly |
-
1999
- 1999-09-02 US US09/389,268 patent/US6289455B1/en not_active Expired - Lifetime
-
2000
- 2000-05-16 EP EP00930764A patent/EP1208667B1/en not_active Expired - Lifetime
- 2000-05-16 WO PCT/US2000/013427 patent/WO2001017163A1/en active Application Filing
- 2000-05-16 MX MXPA02002302A patent/MXPA02002302A/es active IP Right Grant
- 2000-05-16 DE DE60039243T patent/DE60039243D1/de not_active Expired - Lifetime
- 2000-05-16 JP JP2001520989A patent/JP4142295B2/ja not_active Expired - Lifetime
- 2000-05-16 AU AU48526/00A patent/AU4852600A/en not_active Abandoned
- 2000-05-16 AT AT00930764T patent/ATE398797T1/de not_active IP Right Cessation
- 2000-05-16 CA CA2384012A patent/CA2384012C/en not_active Expired - Lifetime
-
2001
- 2001-09-06 US US09/948,473 patent/US6640305B2/en not_active Expired - Lifetime
-
2002
- 2002-03-06 ZA ZA200201867A patent/ZA200201867B/xx unknown
-
2003
- 2003-10-27 US US10/695,256 patent/US7039816B2/en not_active Expired - Lifetime
-
2006
- 2006-03-23 US US11/387,401 patent/US9569628B2/en active Active
-
2007
- 2007-11-26 JP JP2007304952A patent/JP4776611B2/ja not_active Expired - Lifetime
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8730999B2 (en) | 2001-10-12 | 2014-05-20 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
JP2012070426A (ja) * | 2002-08-28 | 2012-04-05 | Qualcomm Inc | 移動通信システムにおける安全なデータ伝送のための方法および装置 |
JP4927330B2 (ja) * | 2002-08-28 | 2012-05-09 | クゥアルコム・インコーポレイテッド | 移動通信システムにおける安全なデータ伝送のための方法および装置 |
JP2005537713A (ja) * | 2002-08-28 | 2005-12-08 | クゥアルコム・インコーポレイテッド | 移動通信システムにおける安全なデータ伝送のための方法および装置 |
JP2006507583A (ja) * | 2002-11-21 | 2006-03-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 不揮発性メモリモジュールを有する回路構成および不揮発性メモリモジュールにおけるデータの暗号化/暗号解読の方法 |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
JP2007317180A (ja) * | 2006-05-12 | 2007-12-06 | Hitachi Global Storage Technologies Netherlands Bv | ネットワーク検証により認証されるhdd |
JP2011505607A (ja) * | 2007-10-23 | 2011-02-24 | ビアクリックス・インコーポレイテッド | マルチメディア管理、広告、コンテンツ及びサービス |
JP2015508527A (ja) * | 2011-12-21 | 2015-03-19 | インテル・コーポレーション | 安全なダイレクトメモリアクセス |
Also Published As
Publication number | Publication date |
---|---|
US9569628B2 (en) | 2017-02-14 |
CA2384012C (en) | 2010-04-27 |
MXPA02002302A (es) | 2004-07-16 |
US20020099948A1 (en) | 2002-07-25 |
ATE398797T1 (de) | 2008-07-15 |
EP1208667B1 (en) | 2008-06-18 |
US20060184807A1 (en) | 2006-08-17 |
WO2001017163A1 (en) | 2001-03-08 |
JP4776611B2 (ja) | 2011-09-21 |
AU4852600A (en) | 2001-03-26 |
US6289455B1 (en) | 2001-09-11 |
ZA200201867B (en) | 2003-05-28 |
US20040111631A1 (en) | 2004-06-10 |
DE60039243D1 (de) | 2008-07-31 |
EP1208667A4 (en) | 2005-07-06 |
EP1208667A1 (en) | 2002-05-29 |
US6640305B2 (en) | 2003-10-28 |
US7039816B2 (en) | 2006-05-02 |
JP2008118676A (ja) | 2008-05-22 |
CA2384012A1 (en) | 2001-03-08 |
JP4142295B2 (ja) | 2008-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4142295B2 (ja) | デジタルコンテンツの著作権侵害を防止するための方法と装置 | |
US7933838B2 (en) | Apparatus for secure digital content distribution and methods therefor | |
US8055910B2 (en) | Reprogrammable security for controlling piracy and enabling interactive content | |
US6389537B1 (en) | Platform and method for assuring integrity of trusted agent communications | |
US5625690A (en) | Software pay per use system | |
US8130952B2 (en) | Methods and apparatus for persistent control and protection of content | |
US10103884B2 (en) | Information processing device and information processing method | |
CN103282913A (zh) | 用于加载至少一个软件模块的代码的方法 | |
EP2667315A1 (en) | Encrypted digital content player |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041210 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20041210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070525 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070824 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070831 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070925 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071002 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071025 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080513 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080612 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110620 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4142295 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110620 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120620 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120620 Year of fee payment: 4 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130620 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |