JP2004532495A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2004532495A5 JP2004532495A5 JP2002577675A JP2002577675A JP2004532495A5 JP 2004532495 A5 JP2004532495 A5 JP 2004532495A5 JP 2002577675 A JP2002577675 A JP 2002577675A JP 2002577675 A JP2002577675 A JP 2002577675A JP 2004532495 A5 JP2004532495 A5 JP 2004532495A5
- Authority
- JP
- Japan
- Prior art keywords
- content
- player
- security
- key
- oracle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 description 57
- 239000000047 product Substances 0.000 description 17
- 238000003860 storage Methods 0.000 description 17
- 238000004519 manufacturing process Methods 0.000 description 8
- 230000003287 optical Effects 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 230000002633 protecting Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000011068 load Methods 0.000 description 6
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000009826 distribution Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000015556 catabolic process Effects 0.000 description 3
- 230000004059 degradation Effects 0.000 description 3
- 238000006731 degradation reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 239000006227 byproduct Substances 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000001010 compromised Effects 0.000 description 2
- 230000000875 corresponding Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000003068 static Effects 0.000 description 2
- 240000007419 Hura crepitans Species 0.000 description 1
- 206010047531 Visual acuity reduced Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002155 anti-virotic Effects 0.000 description 1
- 230000000903 blocking Effects 0.000 description 1
- 201000011510 cancer Diseases 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006011 modification reaction Methods 0.000 description 1
- 230000002093 peripheral Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000002035 prolonged Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 235000010956 sodium stearoyl-2-lactylate Nutrition 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000001131 transforming Effects 0.000 description 1
- 230000001960 triggered Effects 0.000 description 1
Description
本発明は、一般に、デジタルコンテンツの配信を、海賊行為その他の不正使用または不正再配信から保護することに関する。
デジタルコンテンツを保護するため、種々のシステムが提案されてきた。このような保護スキームにおいては、ほとんどの場合、コンテンツが媒体に保存されるか、信頼できない通信チャネルを介して送信される間に、不正に使用されたりコピーされたりするのを防止するため、コンテンツが暗号化されている。そして、復号アルゴリズムおよびキーは、信頼できる耐タンパー性を有するソフトウェアまたはハードウェアモジュールであって、コンテンツの使用方法を指定するアクセスコントロールルール(このルールは固定のものでもよいし構成可能であってよい)を実施するように設計されたモジュールによって管理される。
コンテンツ保護スキームは、一般的に、特定の再生環境のためにカスタマイズされている。例えば、パーソナルコンピュータ用に設計されているソフトウェア専用ストリーミングコンテンツプレーヤの海賊行為対策システムは、耐タンパー性のあるハードウェアというセキュリティの恩恵には欠けるが、一般に、(例えば、ユーザが当該プレーヤをアンインストールして、製造業者のWebサイトから更新版をダウンロードするなど)容易にアップグレードすることができる。そうであるから、このようなシステムは、ロバストなセキュリティという点では、ハードウェアベースのプレーヤより劣るが、攻撃を受けたとしても、コンテンツストリームを修正したり、ユーザに自分のソフトウェアをアップグレードするように要請することにより、アップグレードされたセキュリティ機能を展開する(deploy)ことができるから、その攻撃の影響は比較的小さくなる。
これに対して、光媒体を再生するコンシューマ用電子ハードウェアデバイスに組み込まれた保護方法は、周知のように、アップグレードが困難である。セキュリティ上の課題としては、光媒体が長寿命であること(このため、後方互換性のないセキュリティアップグレードが阻害される)、プレーヤに更新版を配布するための簡便かつ信頼性のある方法がないこと、及びプレーヤの実装が標準化されていないこと、が挙げられる。これに加えて、再生装置の寿命が長いことや、新しいコンテンツはどれも旧式のプレーヤで再生できるというコンシューマの期待感から、セキュリティをアップグレードするのが極端に困難になっている。このため、ほとんどのコンシューマ向け電子デバイスでは、コピーに対する保護はほとんど行われないか全く行われておらず、コンシューマ向け電子デバイスにおいて整備されているわずかのコンテンツ保護標準は、柔軟性及び更新性に欠ける単純で柔軟性のないスキームとなる傾向にある。図1は、背景技術の典型的なコンテンツ保護システムを示す図である。コンテンツプレーヤ100は、不揮発性プログラムメモリ105に、プレーヤのセキュリティポリシー110と、復号コード120と、プレーヤキー130とを実装するソフトウェアを含む。これらコードおよびキーは、媒体から読み取られたコンテンツ150が有効であるか否かを確認し、仮に有効である場合には、当該コンテンツを復号してその復号結果を出力インタフェース160に供給するため、プロセッサ140により使用される。図1に図示したような保護システムの例としては、デジタルオーディオテープで使用されるコピーコントロールスキームと、DVDビデオの保護のためのCSS(content scrambling system)と、DVDオーディオの保護のために提案されたCPPMスキームとが含まれる。
背景技術においては、次のような種々の異なる技法が知られている。
アクセス制限ポリシー:背景技術においては、多種多様なアクセスポリシーと、このようなポリシーを指定するための方法とが、知られている。例えば、特許文献1に開示されているソフトウェア保護システムは、制作者(publisher)によって発行された簡単な認証コードを使用している。これに対して、特許文献2には、莫大な数の参加者に関連する非常に複雑な種々のアクセスルールが記載されている。PolicyMakerやX.509の証明書フォーマットといった、アクセスポリシーを符号化するための規格(これらは、コンテンツ配信その他のアプリケーションで使用される)も提案されている。
アンチウィルスソフトウェア:知られているウィルス、例えばトロイの木馬やその他の害意あるコードを検出しブロックする方法は、背景技術においては周知のものである。これらの方法には、一般的に、既知のウィルスの属性、例えば既知の命令シーケンスを、スキャンすることが含まれる。これらのプログラムは、種々の方法、例えば、スタートアップ時にファイルをスキャンする、ファイルをオンザフライ(on-the-fly)でスキャンする、プログラムの実行時にこれらプログラムをスキャンする、メモリをスキャンする、新しい媒体をスキャンする、ネットワーク通信をスキャンする、などの方法で機能させることができる。
コンテンツ保護システムおよびDRM:多種多様なコンテンツ保護システム(DRM(digital rights management)システムともいう)が提案されてきた。背景技術に係るDRMシステムは、一般に、コンテンツを暗号化形式で配信し、正当な購入者に対して、復号キーを供給するか、または復号処理を実行する。商用DRMには多くの機能が提案され、また含まれている。これらの機能としては、超流通(superdistribution)(暗号化されたコンテンツをユーザ間で交換できる)のサポート、従量制(pay-per-use)課金(通知が電話回線を介して行われるオフライン従量制を含む)、変動課金レート(プロモーション、使用回数または使用期間、要求されるユーザ処理、ユーザ履歴等に基づいて異なる金額が課される)、種々のデータタイプ(音声、映像、テキスト、ソフトウェア等)の保護、種々のフォーマットのサポート、種々の再生装置のタイプ(ポータブルタイプ、セットトップタイプ、ハードウェア支援のコンピュータベースのもの、ソフトウェア専用のもの等)のサポート、などがある。
コピー防止:パーソナルコンピュータ用ソフトウェアのコピーを防止する方法が知られており、ある種のソフトウェア、例えばコンピュータゲームのようなソフトウェアのために広範囲に展開されている。これらの方法においては、(例えば、エラーや複製困難な非標準のフォーマットを意図的に組み込むことで)コピーが困難になるように設計した物理媒体に、ソフトウェアプログラムをバインド(bind)することが、しばしば行われている。他のコピー防止システムには、例えば、ユーザに対してサーバから認証コードを取得するよう要求することにより、インストールプロセスを保護することが含まれる。コピー防止機能を設計段階でシステムに入れることがある。また、ほとんどのプレーヤで再生できるが、媒体をコピーしようとすると、ほとんどの場合に媒体コピーが正規に行えない非標準の符号化を媒体に行うことによりコピー防止を図る場合(コンピュータソフトウェア、ビデオカセットテープ、オーディオCDに使用されるコピー防止システムが含まれる)もある。コピー防止システムにおいては、その主な設計課題は、正当なユーザに及ぼす影響を最小にする(すなわち、高い確率で再生が可能で、ユーザに受け入れられる)一方で、望ましくないアクションをできる限り効果的に防止する(すなわち、良好なセキュリティを取得する)ことにある。
暗号化機能:多種多様な基本的な暗号化機能が知られており、例えば、ブロック暗号(block cipher)、ハッシュ機能、デジタル署名システム(およびその他のパブリックキーシステム)、キー管理システム等が知られている。基本的な暗号化技術についてより詳しくは、非特許文献1を参照されたい。
暗号オラクル(cryptographic oracle):ブロック暗号その他の暗号化機能を使用すると、外部から供給される任意の入力メッセージに秘密の暗号変換を適用してその結果を戻す「暗号オラクル」を構築することができる。暗号オラクルは、オラクルのアルゴリズムおよびプロトコルを知っている攻撃者がオラクルのキーを決定することが計算上不可能となるように構築することができる。加えて、オラクルへ入力可能な入力数を莫大な数(例えば、256ビットのブロック暗号から構築されたオラクルにあっては、2256)にすることができるので、攻撃者は、ランダムなクエリに対する応答を、予想できないし、事前に計算することができない。
インタプリタ、エミュレータ、およびバーチャルマシン:背景技術においては、種々のインタプリタ型コンピュータ言語(interpreted computer language)が知られている。インタプリタ型コンピュータ言語の中には、Java(登録商標)のように、ソースコードを実行可能形式か解釈可能(interpretable)形式に変換するため、コンパイルプロセスが必要なものがある。これに対して、ほとんどのBASIC(登録商標)インタプリタは、ソースコードに対して直接処理を行うようになっている。インタプリタの中には、自己修正コードを許容するものもあるが、許容しないものもある。背景技術においては、インタプリタを実装するための技術も、アセンブリ言語をエミュレートするための技術も知られている。例えば、精巧なエミュレータ、例えば、Virtual PC(登録商標)およびSoftWindows(登録商標)は、Microsoft(登録商標)Windows(登録商標)やApple(登録商標)Mac(登録商標)コンピュータ用に設計されたプログラムを動作させることができる。VM(Virtual machine)設計、例えば、Java(登録商標)およびJava(登録商標) Card用に使用される設計が知られており、VMが、コンピュータ上のネイティブコード(native)とやりとりをしたり、異なるメモリ空間にある他のVM機能を呼び出すことができることも知られている。(多くのJava(登録商標)実装はこれらの機能を提供している。)インタプリタ型コンピュータ言語は、一般に、アプリケーションのために使用されるか、または、クロスプラットフォームの互換性が要求されるところにおいて、例えばプロセッサに依存しないデバイスドライバフォーマットを作成するために使用される。(例えば、非特許文献2参照。)
キー管理:暗号キーを割り当て、管理するための多種多様な方法が提案されている。デバイスは、デバイス専用キーと、グループキーと、パブリックキーと、プライベートキーと、証明書等を有することができることが知られている。キーは、例えば、個々のデバイス、選択されたデバイスグループ(例えば、特許文献3に記載されているようなもの)、全てのデバイス等に割り当てることができる。デバイスは、対称キー、(例えば証明書およびデジタル署名を認証するための)パブリックキー、非対称プライベートキー等を含む異なるタイプの種々のキーを含むことができる。
キー管理:暗号キーを割り当て、管理するための多種多様な方法が提案されている。デバイスは、デバイス専用キーと、グループキーと、パブリックキーと、プライベートキーと、証明書等を有することができることが知られている。キーは、例えば、個々のデバイス、選択されたデバイスグループ(例えば、特許文献3に記載されているようなもの)、全てのデバイス等に割り当てることができる。デバイスは、対称キー、(例えば証明書およびデジタル署名を認証するための)パブリックキー、非対称プライベートキー等を含む異なるタイプの種々のキーを含むことができる。
媒体:記憶容量が大きく、製造コストが低く、耐久性に優れた媒体を提供できる媒体技術が知られている。現在の媒体技術の例としては、光ディスク(CD、DVD等)、磁気媒体、フラッシュメモリ、ROMがある。ホログラフィックメモリのような新しい技術も開発されている。単一の媒体が多くの異なるタイプのデータを含むことができることが知られている。例えば、CD(compact disc)は、標準のレッドブック(Red Book)オーディオトラックとともに、パーソナルコンピュータで使用するためのデータセッション(例えば、ソフトウェア、圧縮されたボーナストラック、イメージ、映像、歌詞等を含む)を含むことができる。パーソナルコンピュータで使用するためのCDは、暗号化されたコンテンツと、コンテンツの再生に必要な再生ソフトウェアとの両方を含むことができる。
ネットワーク通信:インターネットを含む高度なデータネットワークが知られている。これらのネットワークは、柔軟性があり、信頼できる、高帯域幅のデータ通信を提供することができる。物理接続を有するネットワークは、通常、より高い帯域幅を提供するが、ワイヤレス通信チャネルも広く普及している。
更新可能なセキュリティ:起こりうる攻撃を全て防御できると保証されたセキュリティシステムを作成することは、実際にはできないこともある。そこで、攻撃後に、例えば改ざんされたキーの使用を中止して脆弱性を修正し、これによりセキュリティを更新できることが望ましい。セキュリティは更新可能であるのが望ましいが、展開され提案されているシステムの多くは、多種の攻撃から効果的に復旧するためのメカニズムがない。
サンドボクシング(sandboxing):サンドボクシングとは、システムにダメージを与える可能性のある処理にソフトウェアプログラムがアクセスできないように制御された環境において、そのソフトウェアプログラムを実行することに関するものである。Java(登録商標)「バーチャルマシン」は、(インターネットを介してダウンロードしたような)信頼できないアプレットを実行可能とするように、サンドボクシングをサポートしている。
セキュリティモジュール:多くのセキュリティシステムは、取り外し可能なセキュリティモジュールを採用しているため、当該システムの他の部分を置き換えるような手間や費用をかけずに、セキュリティのアップグレードを行うことができる。例えば、取り外し可能なセキュリティモジュールは、多くのペイTV(television)システムで使用されている。
ソフトウェア更新:申し込まれたソフトウェア更新版を受け取り、この更新版を有効とするデジタル署名またはメッセージの認証コードを確認し、(当該署名が有効であれば)この更新版を実行することにより、セキュアなソフトウェア更新を行うことができる。例えば、デジタルオーディオプレーヤにあっては、コード更新版を受け取り、この更新版に付されたデジタル署名またはメッセージ認証コードを確認し、(もし有効であれば)それらのコードを更新できることが知られている。(例えばシーケンスカウンタを使用して)更新が正しい順序で適用されることを保証する方法や、(例えば、ソフトウェアの前のバージョンに戻るか、または特別な復旧コードを起動することによって)失敗または不成功の更新から復旧する方法も知られている。インターネット、光媒体、ROMカートリッジ等の種々の配信メカニズムを介して、ソフトウェア更新版をバーチャルに供給することができることも知られている。ソフトウェア更新版は、ペイTVの海賊行為を防止するのに使用されてきた。すなわち、デスクランブラにはコード更新版が信号とともに配信され、デスクランブラがこの新しいコードを適用し、正常に実行することで、次のビデオセグメントに対する正しい復号キーが計算される。通常、これら更新版は、未認証のデスクランブラを使用不能にするか、あるいはさらに破壊することで、不正な視聴を防止するために使用されている。
ステガノグラフィ:ステガノグラフィとは、情報をデータの中に隠すことに関するものである。例えば、暗号化されたデータを画像または音声録音の最下位ビットに配置できることが知られている。この画像または録音を取得したものの復号キーを知らない攻撃者は、データが隠されているか否かを判断すること自体が不可能となる。なぜなら、下位ビットはランダムに現れることが多く、復号キーなしでは、強力な暗号化アルゴリズムによって生成された暗号文をランダムなデータと区別することはできないからである。
耐タンパー性:耐攻撃性を有するデバイスを設計し構築する多くの方法が知られている。耐タンパー性を有するハードウェアは、攻撃者がデバイスのリバースエンジニアリングを行うことや、暗号化モジュールからキーを抽出することを防止することが望ましいシステムで、一般に使用される。例えば、Wave Systemsは、「Embassy」と呼ばれる耐タンパー性を有するマイクロプロセッサベースのIC(integrated circuit)製品を販売しており、この製品はコンテンツプレーヤまたは汎用コンピュータと統合することができ、デジタルコンテンツ配信を保護するために使用することが宣伝されているものである。耐タンパー性を有するソフトウェアを実装する方法も提案されている(例えば、特許文献4参照)。
トレイタトレーシング(Traitor Tracing):典型的には、未認証のデバイスで使用されたキーから、カスタマの特定のデバイスか、またはセキュリティ侵害が起きたデバイスまで遡って追跡することによって、セキュリティ侵害や攻撃の出所を特定するためのトレイタトレーシングスキームが提案されている。
ウォータマーキング:ウォータマークとは、コンテンツに埋め込まれた信号であって、専用の検出器によって検出できるが、コンテンツが再生されたとき、人間の知覚に影響を及ぼさない(又は、影響を及ぼしても最小限に止まる)信号をいう。写真、音声録音、画像に埋め込まれるウォータマークは、著作権者が、そのコピーが許可されていないことを示すために使用されてきた。(アナログ出力からの再レコーディングを含む)フォーマットの変換に対して耐性を有し、しかも、ウォータマークの除去を意図した攻撃に対してセキュリティ度の異なるセキュリティを提供することのできる「ロバストな」ウォータマークが知られている。これに対して、「脆弱な」ウォータマークは、フォーマット変換に対する耐性が小さいか全くないが、設計がより容易で、より多くの情報を伝えることができる。
起こりうる全ての攻撃を完全に防止できる海賊行為対策システムは存在しないものの、背景技術のシステムは、解決可能な問題、例えばデジタルからデジタルへのコピーや保護されたフォーマットから保護されていないフォーマットへの高速リッピングを利用して何気なく行われる海賊行為(casual piracy)に対して、現実的な解決方法を提供していない。背景技術の多くのシステムに存在する欠点としては以下のものがあげられるが、これらに限定されるものではない。
共通秘密に対する信頼:多くの保護システムは、暗号化アルゴリズム、キー、その他の復号に必要な情報が秘密裏に守られることを要する。そのため、復号プロセスをオープン(open)な標準文書にドキュメント化するには、当該システムのセキュリティを危険にさらさざるを得ない。また、莫大な数の実装が可能である場合には、攻撃者は、最も脆弱な実装を攻撃すれば、スキーム全体を破ることもできる。(このような攻撃は、最近、DVDビデオ保護システムで発生した。)このようなシステムは、単一ベンダの閉じた環境では有用であるが、標準化することはできず、長期にわたって効果的なセキュリティを提供するものではない。
標準化の欠如:コンテンツ制作者は、互換性のない種々のデータフォーマットおよび復号アルゴリズムに既に関与している。異なるコンテンツ保護システムが異なるビジネスモデルを可能としており、1つのモデルに関与している制作者が、異なるモデルを必要とするセキュリティシステムを妨害する可能性がある。
製品タイプによる不適合性:多くのセキュリティ機能は、全ての製品タイプに統合することができない。例えば、パーソナルコンピュータ用のダウンロード可能なソフトウェア専用プレーヤは、耐タンパー性を有するハードウェアを含むことができない。同様に、ソフトウェア更新が頻繁にあると、インターネットへの接続性に欠けるプレーヤへは、供給が困難になる。
ユーザインタフェース:多くの提案には、複雑なユーザインタフェースが含まれる。セキュリティは、害意のないユーザにとって不可視である方がよい。ユーザは、(例えば認証コードを取得するか入力する等の)明らかなユーザ関与を必要とするスキームを拒否する虞がある。一般に、コンシューマ用の電子装置、例えばカーステレオやビデオディスクプレーヤは、簡単に使用できなければならない。というのは、多くのユーザが、たとえ資料を読まなくても、テクノロジを怖がっていても、視力が弱いというようなハンディキャップがあっても、又はプレーヤのサポートする言語にたけていなくても、満足できなければならないからである。
法的な課題:セキュリティシステムの中には、競合相手と協働することが必要なものもある。このような協働行為は、反トラスト法によれば、違法な行為に該当する可能性がある。
製造業者の利益の欠缺:製造業者は、プレーヤのコストや市場化までの時間を増大させたり、適法な機能を含めることを妨害したり、又はこれらの製品を非効率的で望ましくないものにしたりするセキュリティ機能には反対するであろう。半導体技術の進歩によって、セキュリティシステムの実装に必要なコストが削減されているが、効果的な耐タンパー性を有するハードウェアを設計したり製造したりすることは、依然として困難でコストがかかるものである。そのため、コンテンツ保護システムが、当該システムを良好に実施する上で製造業者に依存している場合には、よりセキュアなものを提供する製造業者を、実際の市場において優位に立たせない限り、これらコンテンツ保護システムは失敗に終わることになる。
不確定なセキュリティポリシー:効果的なセキュリティシステムは、ユーザが要求した特定のアクションを許可するか阻止するかを決定するための規則その他の意思決定手順を明確にしなければならない。これらの規則または手順が十分明確にされていないシステムが多い。
柔軟性のないセキュリティポリシー:コンテンツ保護システムは、異なる制作者、異なるコンテンツタイプ、異なる法的管轄権、異なる再生環境などに対する異なるモデルをサポートできるような柔軟性をもつことが望ましい。システムは、複雑になりすぎず、柔軟性を有するべきである。
長期にわたるセキュリティの脆弱性:セキュリティシステムは、セキュリティを長期にわたって維持できる程度に十分ロバストで、かつ柔軟でなければならない。背景技術のコンテンツ保護システムにあっては、ハイプロファイル(high-profile)フォーマットの一部として、数年間を超えて継続できるものはほとんどないが、一般に普及しているフォーマットは、30年を超えて継続できる。
攻撃の追跡不能性:攻撃が発生した場合には、システムは、セキュリティ侵害が起きた(または悪用された)デバイスを取り消し、犯人を起訴できるように、攻撃源を特定できなければならない。
本願は、多種多様な相互利用可能なプラットフォームにおいて、柔軟で更新可能なコンテンツ保護を提供するように実施できる、標準化可能なコンテンツ保護システムの種々の実施形態および態様に関する。
本発明は、参加者(製造業者、制作者、アーティスト、および/またはコンシューマなど)に対して、セキュリティおよび機能性に関する決定を行う上で、比類のない柔軟性を提供する。
本システムと共に使用可能な典型的なプレーヤ(すなわち、保護されているコンテンツを復号したりこれにアクセスしたりしようとするデバイス)は、幾つかのコンポーネントを含む。第1のものは、データまたは媒体入力インタフェース、例えば、光ディスクドライブの入力インタフェースである。再生を開始するためには、プレーヤは、この入力インタフェースから一連のデータ処理コマンドをロードし、インタプリタその他の実行モジュールを使用して、これらコマンドの実行を開始する。この実行環境にあっては、チューリング完全(Turing-Complete)な言語(プレーヤのメモリと、ユーザインタフェースと、性能限界の条件下で、任意のアルゴリズムを実行できる言語)を提供することが好ましい。この実行環境から、コンテンツは、プレーヤに対してクエリを実行して、再生環境の構成を決定し、当該プレーヤのキーを使用して暗号化処理を実行することができる。そのため、クエリに対する応答が条件を満たすプレーヤ上でのみ再生が進行するように、コンテンツを設計することが可能となる。制作者は、制限付き再生を提供することもできる。例えば、あまりセキュアに保護されていないプラットフォームで提供可能なのは、CD品質のステレオ音声や、通常精細のイメージであるが、よりセキュアに保護されているプラットフォームでは、より多くのオーディオチャネルと、より高精細のイメージと、より高いサンプリングレートと、より高品質な圧縮とを提供可能とすることができる。再生が開始された後であっても、再生を、コンテンツのデータ処理コマンドによるコントロールの下に維持することができる。例示的な一実施形態には、ロバストで、本質的にオンザフライ(on the fly)のウォータマーキングを実行する機能が含まれる。どのデータ領域を再生するかを、コンテンツ自体が制御できるようにすると、わずかに異なる出力データバージョンから選択することによって、出力に情報を埋め込むことが可能となる。これらの差異を分析すれば、特定のプレーヤまで遡って、海賊コピーを追跡することができる。
コンテンツがそれ自体のセキュリティポリシーを含み、それを実現するので、発生した攻撃については、耐性のある新しいコンテンツを設計し発行することで、対処することができる。コンテンツがそれ自体のセキュリティポリシーを実現できるようにすると柔軟性が得られ、それにより、アーティストの好み、地域的な「公正使用」規制などをサポートすることもできる。新しいプレーヤの機能の追加は、コンテンツがアクセス可能なプレーヤ機能を新たに追加することによって容易に行うことができる。
ビジネスの観点からは、どんなコンテンツ保護システムも、ビジネス及び運用上の制約と調和する最善のセキュリティを提供するという共通のゴールにコンテンツ制作者とコンシューマ用電子製品の製造業者とを結び付けるように使用できることが望ましい。
本明細書に開示されたシステムによれば、制作者は、自分自身のセキュリティ要件を決定することが可能であり、コンテンツそれ自体は、多種多様な要素を考慮し、それぞれの環境で再生するかどうか(または、どのように再生するか)を判定するポリシーを実行することができる。また、製造業者に対しては、自社の顧客がコンテンツに可能な限り広範囲にアクセスできるように優れたセキュリティを有し、海賊行為を容易にさせない製品を設計する動機付けを与えることができる。
詳細な説明
図2は、物理媒体200を使用するプレーヤの例示的な実施形態を示す図である。再生プロセスは、媒体インタフェース205を介して媒体200にアクセスできるプロセッサ210によって制御される。媒体200がマウントされると(例えば、媒体が最初に挿入されたとき、またはシステムが再初期化されるとき、等)、プロセッサ210は、まず、媒体インタフェースを初期化し、媒体の目次を読み取り、サポートされている保護システムを認識する。そして、プロセッサは、媒体200の小さいイニシャル部分(initial portion)を、実行・データRAM 220にロードする。
図2は、物理媒体200を使用するプレーヤの例示的な実施形態を示す図である。再生プロセスは、媒体インタフェース205を介して媒体200にアクセスできるプロセッサ210によって制御される。媒体200がマウントされると(例えば、媒体が最初に挿入されたとき、またはシステムが再初期化されるとき、等)、プロセッサ210は、まず、媒体インタフェースを初期化し、媒体の目次を読み取り、サポートされている保護システムを認識する。そして、プロセッサは、媒体200の小さいイニシャル部分(initial portion)を、実行・データRAM 220にロードする。
プロセッサ210は、インタプリタ215を使用して、このロードした媒体部分により指定されたデータ処理オペレーションの実行を開始する。インタプリタ215は、より複雑なタスクを実現できる所定のデータ処理オペレーションのセットを提供する。解釈された言語は、チューリング完全(Turing-Complete)であるのが好ましい。チューリング完全なプログラミング言語は、そのような言語の1つで実装可能なアルゴリズムが、そのような言語の他のどの言語でも実装可能であることを特徴とし、それらの実装は同様の漸近的な性能特性を有することになる。チューリング完全なプログラミング言語の例としては、C(登録商標)と、C++(登録商標)と、BASIC(登録商標)と、Fortran(登録商標)と、Pascal(登録商標)と、Java(登録商標)と、事実上全てのアセンブリ言語が含まれるが、これらに限定されるものではない。
ロードされた部分は、インタプリタ215によって提供されたプロシージャコールを起動して進行する。実行・データRAM 220にロードされた初期データは、相対的に小さくできるが、インタプリタ215上で実行中のコードは、プロシージャコールにより、媒体から追加のデータ(コードを含む)をロードすることができ、これにより、より複雑な処理を実行することができる。
他のプロシージャコールにより、コンテンツは、再生環境構成225を判断することができる。したがって、当該コンテンツは、再生環境の特性(例えば、プレーヤタイプ、要求されるユーザアクションなど)を分析して、再生を進行すべきかどうかを判断することができる。例示的な実施形態では、仮に修正可能な問題が検出された場合(例えば、当該媒体が、当該プレーヤ用のセキュリティファームウェアのアップグレードを含む場合)には、これらに対処することができる。サポートされている場合には、当該コンテンツは、出力インタフェース250に対してクエリを実行し、さらにサポートされている場合にはあて先プログラム/デバイス260(例えば、増幅器、デジタルスピーカ、スピーカドライバ等)に対してもクエリを実行して、セキュリティ特性をチェックし、暗号キーをロードし、出力パラメータを指定する(例えば、仮にセキュリティが確実でない場合には、劣化した出力品質を指定する)等を行うこともできる。例示的な実施形態においては、当該コンテンツは、暗号オラクル230に対してクエリを行うこともでき、そのようなオラクルはセキュリティハードウェアのアップグレードを可能にするため(スマートカードのような)外部リムーバブルセキュリティモジュール235に実装することが可能である。オラクルは、プロセッサ210、プレーヤ内のその他のハードウェア、媒体、スピーカのような接続されたデバイス、等々に実装することもできるが、これらに限定されるものではない。暗号オラクル230は、当該コンテンツに、プレーヤIDの検証可能な証明を提供することができる。オラクル230に対するクエリの結果は、後続のコンテンツまたはコード部分を復号化するのに使用することができ、これによって、有効キーのない(または、キーが取り消された)プレーヤにはコンテンツを復号できないという強力な暗号保証が提供される。
例示的な実施形態において、当該インタプリタは、コンテンツによって指定されたデータ処理コマンドを「サンドボックス(sandbox)」内で実行するが、これは、当該コンテンツが、当該プレーヤのセキュリティを損なう可能性のある(オラクルキーのような)暗号秘密へアクセスしないことを意味する。サンドボクシングは、全てのコンテンツが必ずしも信頼できるとは限らない場合に、有用である。例えば、攻撃者は、プレーヤから暗号キーを抽出しようとする害意あるコンテンツの作成を試みる可能性がある。(典型的な暗号オラクルと、これら暗号オラクルの処理とに関する追加の情報については後述する。)
仮に当該コンテンツが再生を進行するべきでないと判断した場合(例えば、ユーザがコピーを作成しようとしているが、当該コンテンツが、コピーを禁止するように構成されている場合)には、当該コンテンツは、エラーを通知し、要求されたアクションを拒否する。あるいはまた、当該コンテンツは、レンダリングおよび/または出力処理を制御して、出力品質を劣化させ、不正コピーの品質を劣化させて興味をそぐようにすることができる。
仮に当該コンテンツが再生を進行するべきであると判断した場合には、当該コンテンツは、当該媒体上の特定の場所(例えば特定のトラック)から再生を開始するべきことを指定する当該プレーヤからの信号を待つ。インタプリタ215は、当該媒体がマウントされたときに実行・データRAM 220にロードされたデータ処理命令を使用して、当該要求を処理する。当該コンテンツが再生を進行するべきと判断した場合には、当該コンテンツは、プロシージャコールを使用して、媒体インタフェース205に、媒体200上の適正な場所から、暗号化されたコンテンツのロードを開始するように指示する。当該コンテンツは、有効な復号キーおよびパラメータをバルク復号モジュール240に指定し、バルク復号モジュール240は、RAM 220から(あるいは、媒体インタフェース205から直接)暗号化されたコンテンツを取り出し、取り出したコンテンツを復号する。そして、この復号されたコンテンツが出力インタフェース250に供給され、出力インタフェース250は、この復号されたコンテンツを、あて先プログラムまたはデバイス260において使用するため、適当なアナログまたはデジタルフォーマットに変換する。再生の進行中、インタプリタ215によって処理されているデータ処理命令は、新しい復号パラメータをロードしたり、媒体200から読み取る新しいデータブロックを指定したりすることができる。再生が正常終了すると、当該コンテンツは、RAM 220を再初期化することができる。
インタプリタ、再生システムその他の実施形態および態様に関し、以下のセクションでは、更なる情報を提供する。
攻撃への対処
海賊行為対策システムは、広く、ソフトウェアおよび低価格のコンシューマ用電子装置に実装されているが、起こりうる全ての攻撃を防止することはできない。ここに開示した技法は、攻撃があった後に、現在の攻撃を実質的に阻止するように新しいコンテンツをマスタリングすることを容易にするのに有用である。プロの海賊行為者は、引き続き新しい迂回システム(circumvention system)を探し出してインストールしようとするかもしれないが、これに対して、何気なく行われる海賊行為(casual piracy)においては、絶えず攻撃ツールを開発し維持しようとすることが必要となり、結果として、そのような海賊行為が単にコンテンツを適法に購入するよりも困難なことになることが期待される。次のセクションにおいては、いくつかの典型的な攻撃に対処するため、本明細書に記載された技法をどのように使用することができるかを説明する。
海賊行為対策システムは、広く、ソフトウェアおよび低価格のコンシューマ用電子装置に実装されているが、起こりうる全ての攻撃を防止することはできない。ここに開示した技法は、攻撃があった後に、現在の攻撃を実質的に阻止するように新しいコンテンツをマスタリングすることを容易にするのに有用である。プロの海賊行為者は、引き続き新しい迂回システム(circumvention system)を探し出してインストールしようとするかもしれないが、これに対して、何気なく行われる海賊行為(casual piracy)においては、絶えず攻撃ツールを開発し維持しようとすることが必要となり、結果として、そのような海賊行為が単にコンテンツを適法に購入するよりも困難なことになることが期待される。次のセクションにおいては、いくつかの典型的な攻撃に対処するため、本明細書に記載された技法をどのように使用することができるかを説明する。
攻撃の第1のカテゴリには、セキュリティ侵害が起きていないプレーヤ(uncompromised players)を使用して不正な行為を行うことが含まれる。例えば、オリジナルの媒体からのコピーは可能であるが、コピーされたものからのコピーは不可能となるように、当該コンテンツをマスタリングすることができる。このようなコンテンツをコピーされたものから(当該コンテンツは、例えば、コピー処理中に挿入された変更箇所を検出するか、または現在の媒体のシリアル番号および/またはタイプをオリジナルのものと比較することによって、コピーであるかを認識できる)コピーしようとした場合、インタプリタコードによって、再生を阻止することができる。あるいはまた、当該インタプリタによれば、当該コンテンツは、(サンプルレートの高いマルチチャネル音声が利用可能であったとしても、44.1kHzのサンプルレートで、ステレオ音声を再生するような)低忠実度で再生することができ、あるいは追加の海賊行為の警告(Anti-piracy warnings)を挿入して再生することができる。そこで、当該インタプリタに提供された情報を分析して、セキュリティ侵害が起きていないプレーヤからの不適正なユーザ要求を検出してこれに対処することができる。
攻撃の第2のカテゴリには、プレーヤの暗号キーを改ざんすることが含まれる。仮にプレーヤの暗号キーが改ざんされた場合には、攻撃者は、(少なくとも理論的には)、暗号オラクルをエミュレートし、(任意で)再生環境についてのクエリに偽って応答することにより、改ざんされた再生環境を完全にエミュレートすることができる。このような攻撃があった場合、以降のコンテンツにおいて解釈されるコードに、セキュリティ侵害が起きたデバイスに存在しなかった暗号キーを少なくとも1つ要求するようにすれば、セキュリティを再び確立することができる。(例えば、プレーヤに実装されたセキュリティが不充分なため)特定のプレーヤモデルまたは特定の製造業者が多くの攻撃の出所となっている場合には、制作者は、このようなプラットフォームでは再生されない(または品質を落として再生される)コンテンツを作成することができる。
攻撃の第3のカテゴリには、類似のインタプリタセキュリティコードを含む特定のコンテンツ部分、又はタイトルのグループが、セキュリティ侵害の対象となることが含まれる。このような攻撃は、セキュリティチェックを迂回するようにコンテンツ自体を修正するか、又はターゲットタイトルを再生するように調整された害意あるインタプリタを作成することにより、潜在的にマウントすることができる。このような攻撃には、以降のコンテンツには、異なるかまたは優れた保護ソフトウェアを備えることにより、対処することができる。
攻撃の第4のカテゴリには、コンテンツを、保護された媒体から保護されていないフォーマットにコピーして、当該コンテンツを、新しいフォーマットで再配信することが含まれる。どのコンテンツ保護システムであれこのような攻撃を完全に防止することはできないが、ここに開示した技法およびシステムは、セキュリティ侵害を追跡して特定のデバイスまで遡り、そのデバイスを取り消して以降の攻撃を防止できるようにするために使用可能な強力で柔軟なウォータマーキング機能を提供する。海賊行為のためにコンテンツを積極的にアップロードするユーザの数は比較的少ないから、これらユーザのプレーヤを識別して取り消すことにより、海賊行為を大幅に減少させることができる。暗号文の一部を選択的にスキップさせるようにすれば、知覚できないほどの差異を復号出力に導入することができる。例えば例示的な実施形態においては、当該コンテンツは、プレーヤの復号モジュールに命令して、第1の暗号文部分を復号して出力し、その後、第2の暗号文部分をスキップすることにより、「0」ビットのウォータマークを挿入することができる。「1」ビットのウォータマークを挿入するために、当該コンテンツは、モジュールに命令して、第1の暗号文部分をスキップして、第2の暗号文部分を出力するようにすることができる。このようなビットの列を符号化すれば、プレーヤID、暗号処理結果、ユーザアクションの記録、出力デバイス情報等々を含むがこれに限られない、インタプリタコードで利用可能なあらゆるデータを用いて、当該コンテンツにウォータマークを挿入することができる。仮に当該コンテンツの海賊コピーが発見された場合には、ウォータマークを分析して、この違法コピーを追跡してただ一つのプレーヤまで遡ることができるから、このプレーヤを以降のコンテンツリリースで取り消すことができる。この機能によれば、特定のコピーが特定のプレーヤから発生したことを確実に証明することができるから、法執行や法廷において役立つ。違法コピーを作成しようと考える人は、突き止められ、逮捕され、起訴される可能性があるということを知れば、違法コピーの作成を思い止まることになるから、コピー追跡機能は、海賊行為の意欲をそぐものとしても機能する。
もちろん、あらゆる環境において、起こりうる全ての攻撃を確実に防止することのできる、ユーザが利用しやすい海賊行為対策システムはない。例えば、音声や映像はアナログ出力から録音録画することができる。(たとえコンテンツにウォータマークが埋め込まれていても、ウォータマーク検出器のないレコーダは利用可能である。)そして、アナログ出力から得られたデータを、新しいデジタル媒体またはアナログ媒体でリマスタリングし、オリジナルのセキュリティ機能を付けないで再配信することができる。同様に、媒体の厳密なコピーを作成する上で必要な機器を有するプロの海賊行為者が作成したコピーをプレーヤが検出することはできないが、本明細書に開示された技法およびシステムは、媒体のクローン作成を防止するのを助けることができる。例えば、媒体に付したディスク製造業者IDをコンテンツごとにチェックすることで、海賊行為者によって正当なまたは不注意な複製設備が欺かれないように保証することが可能である。媒体タイプIDによれば、読み取り専用媒体で販売されたコンテンツが、書き込み可能媒体で再配信されるのを防止することができる。インターネット、電話/モデムその他のネットワークサポートを有するプレーヤにあっては、コンテンツは、再生(または最初の再生)前に、媒体が有効であることを認証するため、(例えば)サーバから認証を取得することができる。不揮発性のストレージを有するプレーヤは、既知の悪質媒体(known-bad media)のシリアル番号のテーブルを保存しておくことも可能で、コンテンツおよび/またはプレーヤは、これに対してクエリを実行し、媒体が取り消されている否かを判断することができる。
再生環境のクエリ及び制御
コンテンツを、当該コンテンツ自らが自らの復号を許可するかどうか判断するように構成することができる。この判断を支援するため、プレーヤは、再生環境についての情報をコンテンツに提供することができる。極めて限られた情報(例えば、ユーザの要求したアクションやプレーヤモデルなど)で充分である場合も多いかもしれないが、当該コンテンツが再生を進行するべきか否かに関してより十分な情報を得た上で評価(more informed assessment)を行えるように、より詳細で正確な情報が望まれる。どのような情報や機能がコンテンツに提供されるかは、プレーヤの実装に依存する。次に、コンテンツに提供できるいくつかの例示的な機能および能力について説明する(がこれらに限定されるものではない)。次の点に留意されたい。すなわち、複数の接続された構成要素(例えば、出力ポート、接続された出力デバイス、オペレーティングシステムデバイスドライバ、セキュリティモジュール等)から構築されたプレーヤにあっては、以下の情報の一部または全部を、これらの接続されたデバイスに提供することができ、同様に、インタプリタを含むプレーヤの主部分に提供することができる。
コンテンツを、当該コンテンツ自らが自らの復号を許可するかどうか判断するように構成することができる。この判断を支援するため、プレーヤは、再生環境についての情報をコンテンツに提供することができる。極めて限られた情報(例えば、ユーザの要求したアクションやプレーヤモデルなど)で充分である場合も多いかもしれないが、当該コンテンツが再生を進行するべきか否かに関してより十分な情報を得た上で評価(more informed assessment)を行えるように、より詳細で正確な情報が望まれる。どのような情報や機能がコンテンツに提供されるかは、プレーヤの実装に依存する。次に、コンテンツに提供できるいくつかの例示的な機能および能力について説明する(がこれらに限定されるものではない)。次の点に留意されたい。すなわち、複数の接続された構成要素(例えば、出力ポート、接続された出力デバイス、オペレーティングシステムデバイスドライバ、セキュリティモジュール等)から構築されたプレーヤにあっては、以下の情報の一部または全部を、これらの接続されたデバイスに提供することができ、同様に、インタプリタを含むプレーヤの主部分に提供することができる。
セキュリティサポート情報:セキュリティ仕様バージョン、サポートされたクエリ機能、および/またはセキュリティモジュールのフォームファクタ(交換可能ハードウェア、組込みハードウェア、更新可能ファームウェア、ROMファームウェア、PCソフトウェアなど)など。(例示的な暗号処理機能および再生制御/復号機能については、次に詳細に述べる。)
製造業者情報:名称、ID、Webサイト、パブリックキー/証明書、製造バッチ、製造日時、製造地域、製造国、製造業者住所、技術サポート問合せ先情報、および/または製造業者保証情報等。
デバイス情報:製造ライン、製造番号、モデル番号、ファームウェア/ソフトウェアバージョン、デバイスパブリックキー/証明書ID、GPS位置その他の物理位置/地域、コンテンツサポートCodecタイプ、ネットワーク/インターネットサポート情報、ネットワークアドレス、デバイス電話番号、IPアドレス、ウォータマークサポート、インタプリタ性能定格、セキュリティ証明定格、デバイス販売代理店、デバイス小売店、デバイスのフォームファクタ、および/またはセキュリティ仕様等。
ユーザ情報:ユーザ名、地理的地域、国、住所、GPS位置その他の物理位置/地域/国等、ユーザ電話番号、IPアドレス、e-mailアドレス、Webアドレス、優先使用言語、問題のある素材(controversial material)に関する許容範囲、優先使用支払方法/口座、支払限度、購買履歴、および/またはプライバシーの基本設定等。
媒体制御:クエリメディアフォーマット、書込み可能/不能の別、媒体製造番号、レコーディングデバイスタイプ、レコーディングデバイス所有者、レコーディングデバイス製造番号、レコーディングデバイスセキュリティ情報、および/またはレコーディングデバイスウォータマークチェック機能等。機能により、媒体からの読み取り、媒体への書き込み、媒体のフォーマット、媒体のテスト、および/または媒体の取り出しもできる。追加の機能により、特定の媒体フォーマットによりサポートされている暗号化機能その他の特殊機能にアクセスすることができる。
要求されたユーザ処理:例えば、再生、録画録音、新しいフォーマットへの変換、ポータブルデバイスへのロード、初回コピーの作成、複数コピーの作成、および/または同時再生/録画録音等。コンテンツには、要求された処理を開始または修正する機能を与えることもできる。
出力情報:出力ポート、出力ポート構成、出力ポートのセキュリティ特性、接続されたデバイス、出力データフォーマット、および/または出力データ品質/解像度等に関する情報。サポートされている場合には、コンテンツは出力デバイスに直接クエリを実行して、デバイスに関する追加情報を取得し、かつ/または暗号処理を要求したりすることができる。プレーヤは、例えば、セキュリティが不充分な場合に、品質の劣化した出力を指定するため、コンテンツがこれらのパラメータを修正できるようにすることもできる。
環境:当該プラットフォーム上で動作している他のプログラムおよびデバイスドライバのID/ハッシュ/バージョン、メモリの内容またはハッシュ、インストールされた攻撃検出モジュールのバージョン、攻撃に関するシステムスキャンの結果、および/またはタンパー検出器のステータス等。これらの機能によれば、例えば他のプログラムのセキュリティの弱点を修正するため、当該コンテンツは、メモリを修正することもできる。
タイム:日付、時刻、時間帯、経過したクロックサイクルカウント、最終リセットからの時間、製造からの時間、最終セキュリティアップグレードからの時間、最終バッテリ交換からの時間、および/または推定バッテリ残存寿命、等。
接続性:プレーヤの通信機能の判断、現在の接続状況のチェック、ネットワーク接続の確立、モデム接続の確立、ネットワーク接続確立の重要度の指定、接続のセキュリ特性のチェック/指定、データの送信、データの受信、接続の終了、および/または接続の一次休止等。
ユーザインタフェース:ユーザメッセージの表示、歌詞の表示、グラフィックイメージの表示、グラフィックイメージの印刷、広告/プロモーションメッセージの表示、利用可能なユーザインタフェースコントロールの識別、ユーザ入力の取得、プレーヤの音声合成装置を使用したユーザへの音声再生、および/またはエラー通知等。
ウォータマーク制御:出力するコンテンツ領域の選択、外部ウォータマーキングアルゴリズムの選択、外部ウォータマーク検出器の制御、および/またはマーク検出器ステータスのチェック等。
その他:プレーヤ/再生のステータス情報、従量制課金の管理(例えばプレーヤベースの資金源)、エラー処理、再生終了、セキュアな不揮発性メモリサポート(以下を参照)、プレーヤファームウェア更新の適用、および/または外部モジュール(動的にリンクされたライブラリ等)の起動、等。
機能およびパラメータの標準化の中には、(例えば、コンテンツが最初に発表された後で設計されたプレーヤ環境でも当該コンテンツが有効に機能できるように)複数の実装間での相互利用可能性を保証し、セキュアなコンテンツをオーサリングするタスクを簡略化するために有用なものがある。標準化は、種々の異なる製造業者の製品が同じタイプの情報または処理を提供しなければならない機能において、特に有用である。例えば、コンテンツが、プレーヤのフォームファクタ(家庭用オーディオ/ビデオ、ポータブル、自動車用、パーソナルコンピュータソフトウェア専用、ハードウェア支援付きパーソナルコンピュータソフトウェア、プロ用スタジオ、映画劇場等)を判断できるようにするための機能および応答コードは、標準化することができる。標準化による利点としては、関連するリスクに関係する情報を、既存のコンテンツが理解できない非標準フォーマットで通知することにより、製造業者がセキュリティコントロールを回避しようとするのを防止するという利点もある。
もちろん、本システムは、コンテンツ制作者が独自の(proprietary)追加機能を選択して使用することができるようにするため、製造業者がそのような独自機能を追加できるように構成することもできる。新しい機能を追加可能であることは、自社の製品に新しい機能を追加しようとする製造業者にとって特に価値のあることである。というのは、これら製造業者は、そうした新しい機能を追加し、しかも、その機能をサポートするため、コンテンツ制作者とビジネス上の協調関係を確立することができるからである。このような実施形態は、(必要であれば)後方互換性を維持しながら、容易に拡張することができる。
製造業者は、正確な情報をコンテンツに提供する責務がある。コンテンツは、一般に、当該コンテンツが受け取った情報の大部分について、それが正確か否かを直接検証することはできないが、この情報が正しいことを保証する強力な動機付けが製造業者にある場合には、このような検証は厳密には必要でない。例えば、制作者は、今後制作するコンテンツが不誠実な製造業者によって作られた製品で再生されるのを防止することができる。
プレーヤがコンテンツに提供する情報の暗号認証を、(例えば、保証されたプレーヤまたは製造業者キーを使用して発行されたデジタル署名を含めることにより)プレーヤ自身が提供すれば有益であるが、このような認証は大部分のデータにとって必須のものではない。出力デバイス(例えば、高品質のデジタルオーディオデータを必要とするデジタルスピーカ)、又は潜在的に信頼できないインタフェースを介して接続されているシステムの他の部分にあっては、信頼できるデバイスを装った害意あるデバイスを検出して回避するために、暗号認証はより重要となる。
暗号化処理
例示的なプレーヤは、再生環境を記述した情報を提供することに加えて、コンテンツが起動することができる暗号化処理も実装している。この処理は、暗号オラクルと同様に振舞うことができ、コンテンツに入力データ(例えば、64ビットの平文ブロック)を供給させ、暗号化計算の結果を戻す。例示的な実施形態においては、暗号化計算への入力には、少なくともキー(その値は通常は未知であり、当該コンテンツはアクセスできない)と、コンテンツに指定された入力データとが含まれる。
例示的なプレーヤは、再生環境を記述した情報を提供することに加えて、コンテンツが起動することができる暗号化処理も実装している。この処理は、暗号オラクルと同様に振舞うことができ、コンテンツに入力データ(例えば、64ビットの平文ブロック)を供給させ、暗号化計算の結果を戻す。例示的な実施形態においては、暗号化計算への入力には、少なくともキー(その値は通常は未知であり、当該コンテンツはアクセスできない)と、コンテンツに指定された入力データとが含まれる。
以下は、再生環境を認証したり、コンテンツ復号キーを取り出したりする等の用途のために、当該コンテンツに提供することができる暗号化の基本要素の例であるが、上記用途は上記例に限定されるものではなく、暗号化の基本要素も以下に限定されるものではない。
ブロック暗号オラクル:当該オラクルは、秘密キーを使用して入力メッセージを暗号化(または復号)して、暗号文(または平文)という結果を得る。
ハッシュ関数オラクル:入力メッセージを、典型的には秘密キーで(例えば、HMAC−SHAのようなアルゴリズムを使用して)ハッシングして、結果を得る。
デジタル署名オラクル:入力メッセージに、秘密(プライベート)キーを使用してデジタル署名を行って、結果を得る。この機能は、コンテンツにパブリックキーおよびその証明書も提供することができる。
乱数ジェネレータ:乱数ジェネレータは、例えばオンライン接続におけるリプレーアタック(replay attacks)を防止するのに使用するため、コンテンツに予測不可能な情報を提供することができる。
数学関数:コンテンツがその計算プロセスを最適化するのを助けるため、基本的な数学演算を提供することができる。例えば、コンテンツは、特許文献5のRSAアルゴリズムを実行してデジタル署名の生成・認証およびメッセージの暗号化・復号を行うため、最適化されたモジュラ乗算または累乗関数を使用することができる。
最適化された暗号化の基本要素:標準暗号化アルゴリズムを最適化して実装すると、性能向上に役立せることができる。これらの処理を使用して、データブロック、例えば、媒体からロードされたコンテンツのインタプリタコード空間又はセクタの領域などを、復号したりハッシングしたりするのを援助することができるが、上記データブロックに含まれるものは上記例に限定されるものではない。
復号制御:コンテンツが再生を許可すると決定した場合には、インタプリタコードは、当該コンテンツの各セグメントに対する正しい復号キーを用いて、コンテンツ復号モジュールを初期化することができる。加えて、当該インタプリタコードは、(例えば、再生時のリアルタイムウォータマーク挿入を可能にするため)コンテンツの中でレンダリングまたはスキップすべき部分を指定することができる。当該インタプリタと、媒体からのコンテンツストリーミングとの間の同期を保証するため、あらかじめ、キー変更(またはスキップ領域)を指定し、その後、コンテンツ内のシグナルによってかかる変更を引き起こすことができる。例えば、例示的な実施形態においては、コンテンツは、暗号文に遭遇したときにキー変更を引き起こす64ビット値と、キー変更後にスキップする暗号文のバイト数と、使用する新しいキー値とを指定することができる。
キー管理:コンテンツは、これらの機能により、プレーヤがどのキーを認識しているかを判断することができる。
暗号オラクルの例示的な実施形態であって、この暗号オラクルの処理がランダムパラメータまたはその他の可変データを組み込んでいない例示的な実施形態においては、本システムは、ある入力に対して予測される結果を前もって(例えば、コンテンツがマスタリングされるときに)計算できるように構成することができる。そこで、制作者は、選択した入力を当該オラクルに渡し、ついで、予測された結果が取得されていることを確認するようにコンテンツをプログラムすることができる。正規の暗号キーのない害意あるプレーヤは、正しいオラクル応答を計算することができない。起こりうるオラクル入力の数は莫大(例えばブロックサイズが128ビットのブロック暗号を使用するオラクルの場合は、2128)であるから、攻撃者が可能性のある全てのクエリに対する結果を事前に計算したり保存したりすることは、事実上不可能である。
有効なプレーヤを確認することに加えて、暗号オラクルを用いて、無効なプレーヤを識別することもできる。例えば、正当なプレーヤから抽出されたキーが不正な目的のために使用される場合には、取り消されたオラクルを含むプレーヤでの再生を拒否するように、コンテンツをマスタリングすることができる。コンテンツは有効なキーがなければ再生されないから、未認証のプレーヤには、盗まれたキーが含まれていると考えられる。しかし、これら盗んだキーが使用されると、未認証のデバイスは、当該セキュリティ侵害(compromise)を認識している新しいコンテンツに対して、自分のステータスをさらすことになる。
オラクルの結果を組み込むか、又は特定のオラクルクエリ応答が有効であるか否かをチェックするため、多種多様な方法を採用することができる。最も簡単な方法は、単に、予測された値と比較することである。この方法は、(少なくとも理論的には)、予測された値と全て一致するように振舞うように害意をもって設計されたインタプリタによって、回避されてしまう可能性があるから、コンテンツには、失敗を見越して行う「ダミー」の比較や、その他、害意あるインタプリタを妨害するように設計されたテストを含めることができる。オラクル自体を使用して、コードを復号するか、または自己修正コードに影響を及ぼすこともできる。例えば、当該オラクルへの入力を、所望のコードの暗号化バージョンとすることができる。そこで、このようなオラクルは、その構成次第で、コンテンツ制作者が、認証されたプレーヤまたはプレーヤのサブセットのみが復号できるコードを媒体に含められるようにし、それにより、コンテンツのコードを潜在的な攻撃者から遠ざける上で助けとなる。オラクルを使用する別の方法としては、これらオラクルの出力を暗号キーとして使用するか、またはキーを取り出す方法がある。これらのキーは、例えば、コード、コンテンツ、他のキー、その他様々なデータを復号するのに使用することができる。この柔軟性のある復号機能を用いれば、多種多様なプロトコルおよびポリシーをコンテンツに実装することができる。例えば、仮にプレーヤが充分な種類のキーを有する場合には、Fiat and Naorの方法(非特許文献3参照)のようなスキームを使用するようにコンテンツをプログラムすることができる。精巧なアクセス制限システム、例えば、特許文献2に記載されているシステムであっても、必要であれば(もちろん、プレーヤが必要なユーザインタフェースと、ネットワークと、データストレージと、暗号化機能を備えていれば)、実装可能である。
コンテンツをマスタリングするにあたって、オラクル入力/出力ペアへのアクセスは制作者にとって有益なものとなりえる。オラクルがRSAのような非対称暗号システムのプライベートキーを使用する場合には、制作者は、単に、パブリックキーを取得して、これを使用してオラクル処理の逆の処理を実行すればよい。ブロック暗号を使用して構築された対称オラクルにあっては、プレーヤ製造業者は、各プレーヤにおいて提供される対称オラクルの逆を、制作者のために計算することができる。例えば、仮にプレーヤオラクルがブロック暗号を使用して、秘密キーで256ビットのデータブロックを復号する場合には、製造業者は、制作者が対応する暗号化機能へアクセスできるようにすることができる。逆のオラクルへアクセスすることができても、当該オラクルを改ざんすることはできないから、製造業者であれば、(例えば)、公開されアクセス可能なWebサーバにより、SSLを使用して、逆オラクルの演算を行うことも考えられる。製造業者はまた、ランダムに選択されたオラクル入力の中から、制作者に出力を提供することもありえる。(製造業者は、プレーヤに実装されるような実際のオラクル機能を制作者に提供することができるが、これらの機能は、潜在的に、正当なプレーヤをエミュレートする不正なプレーヤを構築するために悪用される可能性がある。)
キーをプレーヤおよび製造業者に割り当てるため使用される具体的な方法は、それぞれの実施形態およびセキュリティ目的に依存する。例えば、例示的な一実施形態においては、プレーヤには、プレーヤ対称キーの大規模なグローバルプールから(擬似)ランダムに選択されたプレーヤ対称キー、製造業者によって(擬似)ランダムに生成されたプレーヤ固有の対称キー、製造業者やプレーヤモデル等に固有の対称キー、および/またはプレーヤが特定の特性を持たない(例えば特定の製造業者によって製造されていない)ことを認証する対称キーを含む種々の対称暗号オラクルキーが割り当てられるが、この対称暗号オラクルキーに含まれるものは上記のものに限定されるものではない。この例示的な実施形態においては、コンテンツは、サポートされたキーのリストを返す別の機能を呼び出して、プレーヤにどのキーが実装されているかを識別することができる。プレーヤは非対称キーを含むこともできる。例えば、上記例示的な実施形態においては、プレーヤは、プレーヤ固有のパブリックキー/プライベートキーペア、製造業者が自分のプライベートキーを使用してプレーヤパブリックキーに署名しこれにより発行されたプレーヤ証明書、製造業者のパブリックキーを認証するルートキー発行機関により発行された証明書、プレーヤのセキュアなメモリ領域へのアクセス要求を認証するために用いるパブリックキー(以下を参照)、および/または、プレーヤファームウェアの更新版を認証するために使用されるパブリックキーを有する。
プレーヤ製造業者が複数関与するインフラストラクチャにおいては、1つ以上の中央集権的な組織(central administrative organization)に、プレーヤ、製造業者等のキーを管理させることが有効となる場合もある。中央アドミニストレータ(central administrator)は、最低限のセキュリティ標準を実現すること、プレーヤが正確な情報をコンテンツコードに提供することを保証すること、新しい製造業者用のキーを(これら製造業者の製品が古いコンテンツを再生できるようにするため)取っておくこと、改ざんされたキーを追跡すること、コンテンツ制作者の暗号オラクル処理を実行すること等の点でも有効となりえる。
セキュアなメモリおよびカウンタ
コンテンツが利用可能なメモリは、典型的には揮発性のものであり、起動されるたびに、「クリーンな」実行環境をコンテンツに提供する。しかし、幾つかの機能にあっては、コンテンツが、再生と再生の間、タイトルとタイトルの間に、データを保存できることが有用である。このニーズを満足させるため、プレーヤは、セキュアで不揮発性のストレージであって、再生と再生の間の状態を維持するためのストレージを、コンテンツに提供することができる。このようなストレージは、解釈された正当なコードのみが不揮発性メモリの内容を読み取るかまたは修正できることを保証するため、追加のセキュリティ保護を要求することができる。不揮発性メモリのセキュリティを保証することは、例えば、後で課金するため、オフラインの従量制視聴履歴をトレースする際に、この不揮発性メモリを信頼できるため、制作者にとって重要である。各メモリスロットをロック解除するためのキーが媒体上にあるだけでは足りない。というのは、このようなキーは、海賊行為者によってすぐに発見され、全てのプレーヤのメモリスロットが改ざんされてしまうからである。そこで、一実施形態においては、これらのセキュアな不揮発性メモリ領域にアクセスするコードの明示的な暗号認証が提供される。
コンテンツが利用可能なメモリは、典型的には揮発性のものであり、起動されるたびに、「クリーンな」実行環境をコンテンツに提供する。しかし、幾つかの機能にあっては、コンテンツが、再生と再生の間、タイトルとタイトルの間に、データを保存できることが有用である。このニーズを満足させるため、プレーヤは、セキュアで不揮発性のストレージであって、再生と再生の間の状態を維持するためのストレージを、コンテンツに提供することができる。このようなストレージは、解釈された正当なコードのみが不揮発性メモリの内容を読み取るかまたは修正できることを保証するため、追加のセキュリティ保護を要求することができる。不揮発性メモリのセキュリティを保証することは、例えば、後で課金するため、オフラインの従量制視聴履歴をトレースする際に、この不揮発性メモリを信頼できるため、制作者にとって重要である。各メモリスロットをロック解除するためのキーが媒体上にあるだけでは足りない。というのは、このようなキーは、海賊行為者によってすぐに発見され、全てのプレーヤのメモリスロットが改ざんされてしまうからである。そこで、一実施形態においては、これらのセキュアな不揮発性メモリ領域にアクセスするコードの明示的な暗号認証が提供される。
この実施形態においては、プレーヤには、幾つかの不揮発性メモリブロックが含まれるが、これらは、デフォルトで、ロックされている(すなわち、リード及びライトの許可は与えられていない)。当該プレーヤには、メモリブロックをロック解除する要求を認証するために使用されるパブリックキーも含まれる。このメモリブロックへアクセスするため、当該コンテンツは、メモリへのアクセスが許可されているコードのブロックを介して、デジタル署名を入力として受け取る機能を呼び出す。このデジタル署名は、当該プレーヤに組み込まれたパブリックキーを使用して認証可能なものであって、ロック解除するメモリブロックを指定し、当該ブロックの各部において許可されたアクセス権(任意のリード、任意のライト、インクリメント、デクリメント、ゼロにする(zeroize)、等)を指定する。インタプリタは、デジタル署名を確認し、この署名が有効であれば、メモリをロック解除して、デジタル署名されたコードを実行する。以下に示すのは、このプロセスの例であって、定期的に(例えば毎月)監査して、オフラインの従量制コンテンツの課金を行う際に使用するためのプロセスの例である。
(a)制作者Xは、プレーヤ製造業者Yとの間で、Yのプレーヤの不揮発性メモリ内の4バイトカウンタを制御する権利について、交渉する。
(b)制作者Xは、メモリ内容をチェックするインタプリタのための機能を書き込む。仮にチェックした値が消費限界に達しない場合には、この機能はカウンタをインクリメントする。そうでない場合には、この機能は、制作者とのインターネット接続を確立し、カウンタ値、乱数、および支払情報(クレジットカード番号か、またはプレーヤに保存された他の資金源等)を含む支払要求を伝送する。仮に制作者が、このカウンタによって示された過去の購入に現在の購入を加えた支払を受け入れる場合には、制作者は、プレーヤに、このカウンタをクリアするための暗号認証を伝送し、プレーヤはこれを確認し、(有効であれば)カウンタをゼロにする。プレーヤは、このメモリを再度ロックして、成功又は失敗を示すコードを返して、終結する。
(c)プレーヤ製造業者Yは、制作者Xのメモリ領域、アクセス権限等を示すパラメータを使用して、メモリ更新コードにデジタル署名する。
(d)制作者Xは、署名されたコードを含むコンテンツを作成して、ユーザに配信する。
(e)このユーザのプレーヤが当該コンテンツのロードを開始すると、このユーザに購入選択が提示される。仮にこのユーザが購入を辞退した場合には、再生は進行しない。
(f)当該コンテンツは、ステップ(b)で書き込まれたコードを指し示すポインタと、ステップ(c)で生成されたデジタル署名とを使用して、メモリロック解除機能を呼び出す。
(g)このメモリロック解除機能は、ステップ(b)で述べたように、購入実行を試み、成功又は失敗を通知する。
(h)仮に当該購入が成功した場合には、当該コンテンツはこのユーザのために再生される。そうでない場合には、再生は終了する。
もちろん、上記のセキュアなカウンタメカニズムを使用してさらに精巧な購入メカニズムを採用することも可能である。コンテンツに何を実装できるかについての実際の制約は、プレーヤの機能からくる制約や制作者の創造性からくる制約のみである。
本明細書に開示されたシステムおよび技法には、フラッシュメモリ、磁気記憶装置(例えばハードディスク)、バッテリバックアップ付RAM等を含む種々の記憶技術を採用することができるが、これら種々の記憶技術に含まれるものは上記のものに限定されるものではない。(背景技術においては、不揮発性のストレージを提供し、しかもこのようなストレージに暗号化その他の保護を施す多種多様な方法が知られている。)セキュアなストレージは、プレーヤ外部に位置させることができ(この例に限定されるものではない)、例えば、リムーバブルモジュール(スマートカード等)に含めたり、接続された出力周辺装置(スピーカ、ディスプレイ、ホームネットワークのリモートデバイス等)に含めたり、コンピュータネットワークを介してリモートに位置させることができる(これらの例に限定されるものではない)。メモリブロックアロケーションは、例えば、利用可能領域に基づいて行うことができ、(例えばスロット番号によって)保証することができ、または優先順位に基づいて割り当て/リサイクルを行うことができる。メモリスロットがクリアされるか開放されると、未通知の従量制視聴記録が紛失する可能性があるから、コンテンツには、スロットに上書きできる条件を指定する機能を与えることができる。複数のタイトルを同時に再生できるが、不揮発性メモリスロットを1セットしか持たないプレーヤにあっては、コンテンツのある部分により修正されているスロットに、コンテンツの別の部分がアクセスすることを保証するために、ロック機構が必要となるかもしれない。
一実施形態においては、コンシューマがプリペイドスマートカードを購入し、これをプレーヤのスロットに挿入するようになっている。このプリペイドスマートカードには、複数のWOM(write once memory)スロットが含まれており、プレーヤは、これらWOMに、従量制コンテンツのタイトルに対応するコンテンツIDを書き込むことができる。一度コンテンツIDが書き込まれると、このコンテンツIDは、プリペイドスマートカードに実装された暗号オラクル演算に組み込まれる。そこで、コンテンツは、再生を許可する前に、正しいオラクルが存在することを確認することで、購入が完了していることを確認できる。
プレーヤ機能の呼び出しを認証する前述の一般的なアプローチは、セキュアなカウンタとともに使用することに限定されるものではない、ことに留意されたい。例えば、同じアプローチによれば、許可された制作者のみが使用できる特別なプレーヤ機能へのアクセスを保護することができる。このアプローチは、演算機能へのアクセスを保護する汎用的であるが極めて柔軟な方法を提供するものであるから、本明細書に開示された技法およびシステムの他の態様とは別個の適用性も有する。
暗号ベースのセキュリティ機能対言語ベースのセキュリティ機能
セキュリティポリシーは、幾つかの異なる方法で実施することができる。暗号化による保護では、取り消されるか、または認証されていないプレーヤが、コンテンツの復号に必要な暗号キーを持たなくなるように、コンテンツを構築することができる。認証されていないプレーヤは、キーを持たないコンテンツにアクセスできない(もちろん、適正な暗号が使用されている場合)。このアプローチは比較的柔軟である。というのは、このアプローチによれば、コンテンツ所有者には、特定デバイスにおいて再生を阻止する機能のみが提供されるからである(より精巧な実施形態においては、異なるキーセットを使用して、幾分詳細な制御を行うことができるが、キーベースの制御は、より複雑なアクセス制御の課題を解決するには、柔軟性に欠ける)。それにもかかわらず、特定のプレーヤのセキュリティが侵害されるか、その他、信用できないと判断されるため当該コンテンツを復号する機能を持たせることができないケースに対処する上で、極めて効果的である。
セキュリティポリシーは、幾つかの異なる方法で実施することができる。暗号化による保護では、取り消されるか、または認証されていないプレーヤが、コンテンツの復号に必要な暗号キーを持たなくなるように、コンテンツを構築することができる。認証されていないプレーヤは、キーを持たないコンテンツにアクセスできない(もちろん、適正な暗号が使用されている場合)。このアプローチは比較的柔軟である。というのは、このアプローチによれば、コンテンツ所有者には、特定デバイスにおいて再生を阻止する機能のみが提供されるからである(より精巧な実施形態においては、異なるキーセットを使用して、幾分詳細な制御を行うことができるが、キーベースの制御は、より複雑なアクセス制御の課題を解決するには、柔軟性に欠ける)。それにもかかわらず、特定のプレーヤのセキュリティが侵害されるか、その他、信用できないと判断されるため当該コンテンツを復号する機能を持たせることができないケースに対処する上で、極めて効果的である。
これに対して、言語ベースのコントロールは、プレーヤのセキュリティが侵害される(あるいは、その他に、何らかの理由で全く信用できない)ケースに対しては、効果的でないが、非常に精巧なセキュリティポリシーを実現することができる。前述のように、コンテンツは、再生環境を分析し、暗号オラクルを呼び出すことができ、仮に結果に満足できない場合には、再生を拒否することができる。このアプローチは、事実上無制限の柔軟性をもつから、当該コンテンツを次のようなリスク、すなわち、通常は忠実に振舞うプレーヤであるが、一部の制作者が特定のコンテンツに関しては阻止したいと思う処理(保護されていないフォーマットへのリッピング(ripping)等)をサポートすることができるプレーヤでの再生に関わるリスクの管理に非常に適している。攻撃者は、少なくとも理論的には、(特にコンテンツのコードが不完全に作成されている場合には)コンテンツの個々の部分を分析して破壊することが可能だが、こうした攻撃を一般化することは不可能で、暗号オラクルを注意深く用いれば、確実に対処することができる。さらに、本明細書に記載された復号制御機能によれば、自己のコンテンツが海賊コピーされるのを見とめた制作者は、セキュリティ侵害が起きたデバイスを識別し、攻撃されにくい新しいコンテンツを作成することができる。
展開
コンテンツ所有者に、長期間セキュアである配信インフラストラクチャを提供するのが望ましい。以前のコンテンツ保護システムは、この点で、失敗している。すなわち、開発者(implementer)は、当初は、コンテンツ所有者をして新しいフォーマットに合わせるよう強く説得するためにセキュリティについての努力を惜しまないかもしれないが、ひとたびフォーマットの成功が確実になると、セキュリティレベルが大幅に下がる傾向にある。この低下には種々の要因が考えられる。例えば、攻撃できる実装がより多くなっていること(簡単に破壊される製品が販売される可能性が増えている)、より保護されたコンテンツが可能になるに従って海賊行為へのニーズが増加していること、攻撃がより巧妙になっていることなどが含まれる。本明細書に開示されたシステムおよび技法の例示的な実施形態においては、コンテンツ所有者は、たとえ媒体フォーマットが標準化された後であっても、引き続き、自分のコンテンツがどのように保護されるかを指定できるように構成することができ、仮に攻撃が発見された場合にもセキュリティが永久に失われないような、事実上無制限の更新可能性をもつ。
コンテンツ所有者に、長期間セキュアである配信インフラストラクチャを提供するのが望ましい。以前のコンテンツ保護システムは、この点で、失敗している。すなわち、開発者(implementer)は、当初は、コンテンツ所有者をして新しいフォーマットに合わせるよう強く説得するためにセキュリティについての努力を惜しまないかもしれないが、ひとたびフォーマットの成功が確実になると、セキュリティレベルが大幅に下がる傾向にある。この低下には種々の要因が考えられる。例えば、攻撃できる実装がより多くなっていること(簡単に破壊される製品が販売される可能性が増えている)、より保護されたコンテンツが可能になるに従って海賊行為へのニーズが増加していること、攻撃がより巧妙になっていることなどが含まれる。本明細書に開示されたシステムおよび技法の例示的な実施形態においては、コンテンツ所有者は、たとえ媒体フォーマットが標準化された後であっても、引き続き、自分のコンテンツがどのように保護されるかを指定できるように構成することができ、仮に攻撃が発見された場合にもセキュリティが永久に失われないような、事実上無制限の更新可能性をもつ。
セキュリティポリシーが静的でない場合には、製造業者は、効果的なセキュリティを提供するという動機付けを長期間持ち続けることになる。例えば、コンテンツ所有者は、キーが改ざんされたデバイス上や、一般的に海賊行為に使用される製品上での再生を阻止する(または高品質の再生を阻止する)能力を有することができる。その結果、従来のシステムとは異なり、プロダクト製造業者は、自社の製品を可能な限り低価格で提供しようと競合しているときに、セキュリティを犠牲にすることはできない。というのも、ロバストなセキュリティを有する製品は最善かつ最も信頼できる再生体験をもたらすので、コンシューマもまたそのような製品を求めるからである。
害意のない製造業者であっても、後にセキュリティ上の欠陥があると判明する製品を誤って製造する可能性がある。したがって、われわれは、セキュリティ侵害やセキュリティ上の脆弱性に対処する上で使用できる種々の方法を開示する。例えば、プレーヤの暗号キーおよびソフトウェアは、デジタル署名されたコードまたはキーの更新版を使用して、更新することができる。こうした更新版は、キーの更新を行うソフトウェアを含む媒体でもって、プレーヤに供給することができる。例えば、正当なユーザのプレーヤが、以前の所有者にセキュリティ侵害が発生していたために取り消されることとなった場合には、新しい所有者は、当該製品の技術サポート窓口に連絡して新しいキーを取得することができる(もちろん、顧客サービス担当者は、海賊行為者が不正目的で使用するために新しいキーを要求しようと問い合わせるのを思いとどまらせるため、ユーザ情報、例えば、名前、住所、クレジットカード番号、電話番号、e-mailアドレス、IPアドレス等を求めるようにしてもよい。)。更新版は、インターネット(その他のネットワーク接続)、モデムコール、リモートコントロールまたはキーボードによる入力等によって、配信することもできる。もちろん、攻撃者が更新プロセスを使用して改ざんされたキーを投入したり、その他、プレーヤに対する攻撃を行うことができないようにするため、更新版は、可能な限りセキュアに暗号化しなければならない。
製造業者がセキュリティ侵害の影響を軽減できる別の方法は、取り外し可能なセキュリティモジュール、例えば、スマートカードを含めることである。このスマートカードを含めると、暗号オラクルの一部または全てが実装されることになり、同様に、コンテンツに提供されたその他のセキュリティに関係する機能が実装されることになる。セキュリティ侵害が発生した場合、あるいはセキュリティ上の欠陥が見つかった場合には、当該プレーヤ全体を交換するかアップグレードする代わりに、当該スマートカードを交換することが可能である。単にスマートカードスロットを設けるだけで、セキュリティ上必要になるまでスマートカードを備えなくても十分である場合もあることに留意すべきである。スマートカードが正当なプレーヤから取り外され、害意あるプレーヤに使用されるのを防止する上で、プレーヤおよび/またはスマートカードがコンシューマに送られる前に、スマートカードとその受領者とを暗号を使ってリンクさせる(例えば、カードと受領者に対称キーを共有させることにより)ことができる。
マスタリングおよびDRM
コンテンツのマスタリングに関連して新たにかかるコストに、コンテンツ所有者が関心を示すのは、無理のないことである。本明細書に開示された技法およびシステムは、シンプルなセキュリティ手段を採用すれば、マスタリングプロセスに新たな費用が大幅にかかることのないように整備することができる。複雑なセキュリティポリシーを遵守したコンテンツを開発するには、確かに、開発およびテストのためにより多くの努力を要するが、これを選択するか否かは全く任意である。(他の保護システムにおいては、このような選択を排除し、全てのコンテンツ制作者に、同一のセキュリティシステム、ポリシー等を強制的に使用させている。)
コンテンツのマスタリングに関連して新たにかかるコストに、コンテンツ所有者が関心を示すのは、無理のないことである。本明細書に開示された技法およびシステムは、シンプルなセキュリティ手段を採用すれば、マスタリングプロセスに新たな費用が大幅にかかることのないように整備することができる。複雑なセキュリティポリシーを遵守したコンテンツを開発するには、確かに、開発およびテストのためにより多くの努力を要するが、これを選択するか否かは全く任意である。(他の保護システムにおいては、このような選択を排除し、全てのコンテンツ制作者に、同一のセキュリティシステム、ポリシー等を強制的に使用させている。)
もちろん、制作者がセキュリティシステム自体を開発する必要はない。というのは、本明細書で開示されたシステムおよび技法においては、第三者のDRM供給業者は、セキュリティモジュールおよびマスタリングシステムを提供することができるからである。これらのベンダー(vender)は、最高の機能、最高のセキュリティ、最低のコスト、最高の柔軟性、最高の使いやすさ、最高の性能、最小のコードサイズ、最も拡張性のある取り消しリスト等を示して、制作者のビジネスを得ようとする。本明細書で開示された技法およびシステムは、コンテンツ所有者がセキュリティについて自ら判断する能力を有する場合のプラットフォームとして、機能することができる。
ウォータマーキングおよびセキュリティ侵害の追跡
大部分の慣用のウォータマーキング方法に関しては、マーク検出プロセスは、広範囲に展開された多数の製品において標準化されて実装されている。このような検出アルゴリズムの知識があれば、一般に、攻撃者はコンテンツの品質を著しく低下させずに、ウォータマークを除去できるから、この慣用のウォータマーキング方法の静的なアルゴリズムは、残念ながら重大な危険を負担することになる。例示的な実施形態においては、本明細書で開示されたシステムおよび技法は、マークフォーマットと、符号化プロセスと、検出プロセスとが、全て制作者によって選択されるために一般的なマーク除去攻撃を受けにくい、オンザフライのウォータマーク挿入を含むことができる。
大部分の慣用のウォータマーキング方法に関しては、マーク検出プロセスは、広範囲に展開された多数の製品において標準化されて実装されている。このような検出アルゴリズムの知識があれば、一般に、攻撃者はコンテンツの品質を著しく低下させずに、ウォータマークを除去できるから、この慣用のウォータマーキング方法の静的なアルゴリズムは、残念ながら重大な危険を負担することになる。例示的な実施形態においては、本明細書で開示されたシステムおよび技法は、マークフォーマットと、符号化プロセスと、検出プロセスとが、全て制作者によって選択されるために一般的なマーク除去攻撃を受けにくい、オンザフライのウォータマーク挿入を含むことができる。
例示的な一実施形態においては、制作者(厳密には制作者が作成した制御プログラム)は、出力コンテンツに何らかの情報を埋め込もうとする。この情報の各ビットは、第1のコンテンツ部分または第2のコンテンツ部分のいずれを復号および出力するかにより符号化することができる。これらの部分は、媒体上の暗号化された異なる領域とすることができ、異なるキーで暗号化することができる。これらの部分の違いは、コンテンツがマスタリングされるときに制作者が選択することが可能であり、気付かないほどわずかな変化から、全く相違するものまで、いずれも可能である。これら2つの部分には予め定めた関係がないから、一方の部分(その部分の復号キーを含む)のみを知った海賊行為者がもう一方を特定することはできない。
暗号ベースの制御と、プログラムベースの制御とを使用して、どの領域を復号するかを選択できるから、攻撃者は、代替領域に何が含まれているかを判断できない。実際、コンテンツの設計にあっては、例えば、制御コードを(異なるプレーヤが異なるコードを使用するように)暗号化し、しかも、どのプレーヤも復号できないか極めて少数のプレーヤしか復号できないダミー領域を含めれば、攻撃者は代替領域が存在するか否かすら識別できないように設計することが可能である。
例示的な一実施形態においては、全てのプレーヤのうちのあるサブセットしかコンテンツの領域の各バージョンを復号するために必要なキーを有していないものの、実質的に全てのプレーヤが当該コンテンツの領域の少なくとも1つのバージョンを復号するために必要なキーは有しているように、コンテンツがオーサリングされる。したがって、この領域の不正コピーを分析すれば制作者は、攻撃者に関する情報を特定することができる。このことは、攻撃者が(攻撃されやすい)プログラムをなんとか分析し、複数の代替領域を復号した場合であっても、その結果生じた幾つかの領域の組合せから、やはりどのバージョンが復号されたかが制作者には明らかとなるので、このような場合においても当てはまることに留意されたい。結局のところ、ユーザが、自分のID(または自分のプレーヤのID)が制作者の海賊行為対策実施の専門家(anti-piracy enforcement expert)に明らかになるのを防止できる唯一の信頼できる方法は、そもそも海賊行為に関与しないことである。
この一般的なマーキングのアプローチは、慣用のウォータマーキングとは異なり、マーク検出プロセスを標準化する必要がない。このような違いがあるから、セキュリティが著しく向上する。実際、このマーキングスキームが攻撃される兆しはない。さらに、ウォータマークが付されたビットは、出力に違いがあるから、これらウォータマークは、極めてロバストにすることができ、デジタル/アナログ変換、編集、フォーマット変換、害意の攻撃等にも耐えうるように設計することができる。
コンテンツをマーキングする機能をどのように構成し使用するかは、典型的には、制作者が判断する。アーティストの中には、ウォータマーキング機能を自分の作品に使用させないようにして、どんな小さなものであれ何らかの修正を加える技術を避けようとする者もいるだろう。あるいは、コンテンツの中には、このコンテンツに対して広く海賊行為が行われるので、マーキング機能を非常に積極的に使用するのに適した候補となるものがある。部分の選択は、感知できない程度の違いしか生じないように行うのが普通であるが、どの代替バージョンを選択して符合化するか、可能な出力バージョンからどのように選択するか、そしてこれらの部分の復号キーの管理は、コンテンツによって制御される。当該マーキング機能は、コンテンツと統合されたデータ処理命令によって制御されるから、この技術は、他の機能、例えば、勝者のプレーヤが祝辞を出力する賞金レースを実装する、セキュリティが不充分なプレーヤを有するユーザにセキュリティ警告を配信する、あるユーザにボーナスコンテンツを提供する、といった機能にも使用することができる。なお、そのような機能の例としては上記に限定されるものではない。
もちろん、本明細書で開示された技法およびシステムにおいては、他のウォータマーキングスキームを使用することもできる。例えば、コンテンツのコードか、あるいはウォータマーク埋め込みのための外部回路(コンテンツによりコントロールされていてもよいし、されていなくてもよい。)のいずれかによって、(マーク検出アルゴリズムが標準化されている)伝統的なウォータマークを、出力に埋め込むこともできる。同様に、到来するコンテンツからウォータマークを検知して、例えば、不正コピーを作成しようとするか、あるいは不正コンテンツを導入しようとしていることを、(ここでも、当該コンテンツのコードか、または外部検出器のいずれかによって)検出することができる。どんなウォータマークを埋め込み、検出されたウォータマークにどのように応答するかの選択は、プレーヤ内および/またはコンテンツ内で行うことができる。
移行過程の例:CDオーディオ
デジタルコンテンツの大多数が、今日では、保護されないで配信されるか、あるいは最小限の保護で配信されている。例えば、CDオーディオの規格には海賊行為対策機能が含まれておらず、DVDビデオの保護スキームは、広範囲に破られてきた。従来のメディアプレーヤは、充分なセキュリティをサポートしていないため、アップグレードするか交換する必要がある。新しいセキュリティシステムが成功するかどうかは、互換性のあるプレーヤを大量に確立できるかに依存している。
デジタルコンテンツの大多数が、今日では、保護されないで配信されるか、あるいは最小限の保護で配信されている。例えば、CDオーディオの規格には海賊行為対策機能が含まれておらず、DVDビデオの保護スキームは、広範囲に破られてきた。従来のメディアプレーヤは、充分なセキュリティをサポートしていないため、アップグレードするか交換する必要がある。新しいセキュリティシステムが成功するかどうかは、互換性のあるプレーヤを大量に確立できるかに依存している。
本明細書で開示された技法およびシステムと、コピー防止機能付きCDを作成するための既存の方法とを組み合わせれば、後方互換性のあるCDを作成することができる。このようなCDは、非標準のCDフォーマットを使用して、ほとんどのオーディオCDプレーヤでは正しく再生されるが、コンピュータベースのリッピングソフトウェアを混乱させるディスクを作成する。許可された(例えばライセンスが与えられた)パーソナルコンピュータソフトウェアも、不正確に読み取られるか、その他コンピュータを混乱させる部分を訂正することによって、こうしたディスクを再生することができる。そのため、(ほとんどの)旧式のオーディオプレーヤでは非標準の(コピー防止機能付きの)レッドブックオーディオ部分を再生することができるので、再生が可能であり、(例えば、CDに含められるか、インターネットを介してダウンロード可能な)適正なプレーヤソフトウェアを有するパーソナルコンピュータでも、再生が可能である。既存のCDオーディオプレーヤとの後方互換性を長期にサポートすると、追加のセキュリティリスクが導入される可能性があるが、新しいセキュアなフォーマットを再生できるオーディオプレーヤの整備を促進して(最終的には)そのセキュアなフォーマットでのみコンテンツを販売できるようにすることが、より長期の戦略の一部として有益である。
例:HD(High-Definition)−DVD
現在のDVDビデオプレーヤにより採用されているコピー防止システムは、広範囲に亘って破られてきた。すでに何百万というDVDプレーヤが販売されており、これらは、新しいコピー防止システムへのアップグレードができないから、これら旧来のユーザに対するサポートを放棄せずに、現在のDVDフォーマットをアップグレードする簡単な方法はない。幸いにも、既に導入されているDVDプレーヤは、「標準」精細度のTV(例えば、走査線は、NTSCの場合が525本で、PALの場合が625本、等)をサポートするようにのみ設計されており、HDTV(high-definition TV)フォーマットによるより高品質の信号をサポートするように設計されているわけではない。旧式のプレーヤはHDTVをサポートしていないから、本明細書で開示された新しいセキュリティ機能は、HDTVをサポートしているDVDに組み込むことができる。
現在のDVDビデオプレーヤにより採用されているコピー防止システムは、広範囲に亘って破られてきた。すでに何百万というDVDプレーヤが販売されており、これらは、新しいコピー防止システムへのアップグレードができないから、これら旧来のユーザに対するサポートを放棄せずに、現在のDVDフォーマットをアップグレードする簡単な方法はない。幸いにも、既に導入されているDVDプレーヤは、「標準」精細度のTV(例えば、走査線は、NTSCの場合が525本で、PALの場合が625本、等)をサポートするようにのみ設計されており、HDTV(high-definition TV)フォーマットによるより高品質の信号をサポートするように設計されているわけではない。旧式のプレーヤはHDTVをサポートしていないから、本明細書で開示された新しいセキュリティ機能は、HDTVをサポートしているDVDに組み込むことができる。
例示的一実施形態においては、プレーヤは(1つ以上のディスク用の機械式のトレイよりなる)ユーザアクセス可能な媒体入力機構を有することになり、この媒体入力機構は、媒体をスピンドルにロードし、この媒体は、スピンドルにより回転され、レーザを使用して読み取られる。この媒体から読み取られたデータは、マイクロプロセッサベースの回路に搬送され、この回路により、ディスクエンコーディングが分析され、ディスク容量と、フォーマットタイプと、セキュリティ方法とが判断される。仮にディスクが旧来のセキュリティスキーム(CSS)を使用した旧式の(低解像度)DVDである場合には、このディスクは背景技術において周知の方法を使用して再生される。仮に当該ディスクが、本明細書で開示したようなプログラム可能なセキュリティ方法を使用したHD−DVDである場合には、コンテンツのセキュリティポリシーのプログラムコード(データ処理命令)が、当該ディスクからロードされ、プレーヤにより実行される。プレーヤは、オプションであるが、改良されたセキュリティを使用した低密度のDVDをサポートすることもでき、同様に、旧来の保護方法を使用したHD−DVDをサポートすることもできる(ただし、広範囲に破られたセキュリティスキームを新しいコンテンツに使用しても、一般に、その利益は少ない。)。このDVDプレーヤからの出力の品質は、コンテンツによってコントロールすることができる。例えばコンテンツは、仮にプレーヤおよび/またはHDTVの出力デバイスにより充分なセキュリティが提供されない場合には、低解像度の出力を出力するように選択することができる。この場合、当該コンテンツは、(例えば)当該プレーヤに指示して、HDTV信号を低解像度に(例えば、この目的のために特別に設計された劣化モジュールを使用して)ダウンコンバートしたり、当該信号の低解像度部分を復号するのに必要なキーのみを当該プレーヤに供給したり(高解像度部分に必要なキーは与えない)、あるいは、当該プレーヤに指示して、高解像度バージョンとは別に媒体上に符合化されているコンテンツの低解像度バージョンを出力することができる(がこれらに限定されるものではない)。
追加の考慮事項および変形形態
例示的な実施形態においては、コンテンツを特定のプレーヤのためにカスタマイズすることができる。この場合、当該コンテンツは単一のプレーヤまたは少数のプレーヤ上でのみ再生可能であるが、受信側のデバイス上で再生するのに必要でないコードは、伝送する必要がない。そのため、このアプローチは、情報をユーザに送信するのが困難であるか、費用がかかるか、またはこの送信速度が遅いとき、例えば、記憶領域が限られているか、または当該コンテンツを低速のネットワーク接続を介して送信しなければならない場合には、特に有用である。そうであっても、当該コンテンツは、再生環境が適正にセキュアであることを、当該プレーヤにクエリを行って確認することができる。
例示的な実施形態においては、コンテンツを特定のプレーヤのためにカスタマイズすることができる。この場合、当該コンテンツは単一のプレーヤまたは少数のプレーヤ上でのみ再生可能であるが、受信側のデバイス上で再生するのに必要でないコードは、伝送する必要がない。そのため、このアプローチは、情報をユーザに送信するのが困難であるか、費用がかかるか、またはこの送信速度が遅いとき、例えば、記憶領域が限られているか、または当該コンテンツを低速のネットワーク接続を介して送信しなければならない場合には、特に有用である。そうであっても、当該コンテンツは、再生環境が適正にセキュアであることを、当該プレーヤにクエリを行って確認することができる。
再生が中断したり歪んだりしないことを保証するためには、プレーヤのインタプリタに対して、特定の最低性能標準を要求することは、有用なことである。
例示的な実施形態においては、本システムおよび方法を、コンテンツがデバイス間で交換可能なように、構成することができる。このような交換に特有のセキュリティ特性は、例えば信頼できる(例えば制作者が管理する)サーバとオンラインで通信可能か否かというファクタに依存する。コンテンツが転送されるフォーマットは、当該コンテンツによって遵守されるセキュリティポリシーと、デバイスのハードウェアの機能とに依存する。例えば、両方のデバイスがセキュアなインタプリタを含む一実施形態においては、送信側のデバイスは、暗号化された生のコンテンツ(オリジナルの媒体にストアされているか、他のキーで暗号化されているもので、場合によっては、ウォータマークが含まれているもの)を、再生コントロール用のコードと共に伝送する。この再生コントロールコードは、送信側のデバイスによって、受信側のデバイスのためにカスタマイズすることができる。別のケースにおいては、送信側のデバイスは、出力ポートのセキュリティ特性とあて先デバイスのセキュリティ特性が許容できるか否かを確認し、あて先デバイスとの間の共用キーを決め、コンテンツを復号してウォータマークを付け、上記共用キーを用いて当該コンテンツを再度暗号化し、この再度暗号化したコンテンツをあて先に送信するようにしてもよい。
充分な不揮発性ストレージを有するプレーヤを使用して、インタプリタから呼び出された更新可能なコードを記憶することができる。例えば、当該プレーヤは、特定の制作者のための最新のセキュリティコードを常に記憶するように構成することができる。この場合、セキュリティコードのさらに新しいバージョンが検出されると、古いバージョンは(例えば、新しいコード上のデジタル署名を確認した後に)更新されることになる。この方法においては、古いコンテンツは、新しいコンテンツ上で行われるセキュリティ更新の利益を受けることができる(例えば、この方法は、前述のセキュアなメモリ方法を使用して実現することができる)。他の実施形態においては、コンテンツは、プレーヤから、現在の日付/時刻を取得し、分かっている最新のセキュリティアップグレードの日付/時刻と比較して、当該プレーヤが現在のセキュリティ更新版を含むことを要求できる。このようにして、コンテンツは、プレーヤが十分に最新のセキュリティアップグレード版を有することを、保証することができる。
一般に、コンテンツ保護システムは、正当なユーザによる正当なアクションにおいて、可視の役割を演じることを避けるべきである。にもかかわらず、ユーザインタフェース要素の中には、例えばエラーを通知したり、情報を提供したりするために必要なものがある。コンテンツが、サポートされている複数の出力品質から選択できる場合には(例えば、プレーヤの提供するセキュリティが不充分である場合には、「旧来の」品質とし、セキュリティが満足できるものである場合には、「高」品質とする等)、インジケータは、ユーザに出力品質を通知するのに有用である。例えば、一実施形態においては、コンテンツにより制御されている緑のLED(light emitting diode)は、出力が高品質である(すなわち、セキュリティが満足できる)ことを示し、オレンジのLEDは、品質が低いこと(すなわち、セキュリティが不充分である)ことを示し、点滅する赤いLEDは、当該プレーヤが取り消されたため、出力がないことを示すことができる。別の実施形態においては、セキュリティのステータスを通知するため、音声または文字による(もしわかれば、ユーザの言語での)短い通知が提供される。高品質対低品質の出力を通知かつ/または使用するかどうかの判断は、他の要素、例えば、ロバストかつ/または脆弱なウォータマークの存在および/または不存在に基づくことができる。必要であれば、コンテンツが、セキュリティその他の理由で、再生品質を(例えば、旧式のフォーマットの品質まで)低下させることができるように、劣化モジュールをプレーヤに含めることができる(例えば、HDTV信号をNTSC解像度に変換するか、または高解像度マルチチャネル音声を2チャネルCD品質音声に変換するため、劣化モジュールを含めることができる)。
仮に媒体のインタフェースとプレーヤのインタプリタとが充分な性能をもっていれば、バルク復号およびウォータマークの埋め込みは、別の復号モジュール内ではなく、当該インタプリタ内で処理することができる。コンテンツが自分自身を直接復号できれば、セキュリティ上の利点、例えば、攻撃者が復号モジュールを攻撃することが確実になくなるなどの利点が得られる。インタプリタの性能が充分である場合には、コンテンツ圧縮解除を当該インタプリタに実装することもでき、単一のプレーヤCodecタイプを標準化する必要もなくなる。
インタプリタを使用した実装は、本明細書で開示した技法およびシステムに特有のハードウェアサポートのないプラットフォーム上(例えばパーソナルコンピュータ)では好適であるが、インタプリタ機能の多くを、専用のハードウェアに実装することは、可能である。アプリケーションによっては、それ専用に実装すると、機能は低下するが、コストまたは消費電力の節約になる。
コンテンツを物理媒体で受け取る実施形態は、実質的には、どの媒体フォーマットをも使用することができる。光ディスク(CDおよびDVD等)は、高記憶密度を低コストで提供するが、磁気媒体、ホログラフィックメモリ、バッテリバックアップ付RAM、ROM、EEPROM、およびフラッシュメモリを含む他の記憶システムも採用できる。この他の記憶システムに含まれるものはこの例に限定されるものではない。当該媒体の記憶容量は、多くの異なるタイプのデータをストアするため使用することができ、これらデータとしては、本明細書で開示された技法およびシステムに関係する情報(例えば、種々のコンピュータプラットフォーム用の復号方法を実装する実行可能プログラム、本明細書で開示された方法を使用して保護されたコンテンツ等)と、本明細書で開示された技法およびシステムには直接関係しないデータ(例えば、関係のない実行可能プログラム、レッドブックCDオーディオのような保護されていないコンテンツ、他のセキュリティスキームを使用して保護されたコンテンツ等)と、が含まれる。
プレーヤが、媒体が不正コピーではないと確認することができるように、当該媒体には、耐タンパー性を有する回路であって、暗号演算を実行する回路を含めることができる。このような機能は、電気的なインタフェースを使用する媒体に実装するのが最も簡単であるが、光媒体でも、暗号機能を含むことができる。例えば、非接触型暗号モジュール(例えば、特許文献6に記載の非接触型スマートカード)は、光ディスクに付加するか、これに組み込むことができる。暗号媒体認証は、好ましいものであるが、これに代えて、他の認証メカニズムを採用することができる。例えば、背景技術において知られている一般的な媒体認証方法には、シリアル番号をコピーが困難な位置(例えば、市販の記録可能媒体またはドライブを用いて書き込むことのできない領域)に書き込むこと、及びオリジナルの物理媒体の種々の特性の解説であって、デジタル署名された「解説」を含めること、が含まれる。もちろん、暗号メカニズムは、たとえ攻撃者が既存の媒体のセキュリティを侵害する方法を発見した場合であっても、次のような利点、すなわち、将来の媒体はセキュリティを改良して発行するが、プレーヤには何ら変更を加えない、という利点を提供する。
多くのコンシューマが、既に旧来のフォーマットのコンテンツに投資しているから、本明細書で開示された技法およびシステムを実装するプレーヤは、これら旧来のフォーマットをサポートするように構成してもよい。同様に、種々のバージョンのインタプリタを特定のプレーヤによってサポートするようにしてもよい。この場合、プレーヤは、媒体またはコンテンツを分析して、使用する適正なセキュリティシステムを確認する必要がある。例えば、デジタルビデオプレーヤであれば、このディスクが、CSSを使用した旧来のDVDであるか(もしそうであれば、CSS復号システムを選択する)、あるいは、本明細書で開示された技法およびシステムを使用したDVDであるか(もしそうであれば、言語ベースの復号システムを起動する)を検出するようにしてもよい。コンテンツに含まれたロバストなウォータマークは、元々あるセキュリティシステムで保護されたコンテンツが、当初の保護機能をもたないフォーマットにコピーされたか否かを検出するため、使用することができる。例えば、コピーが許可されていないコンテンツであれば、これには、次のようなウォータマーク、すなわち、他のフォーマット(例えば、保護されていないフォーマット)のコピーに遭遇したデバイスが、当該コピーが許可されていないものと認識して(例えば)再生を拒否できることを示すためのウォータマークを含めることができる。
本明細書で開示された技法およびシステムは、種々のコンテンツタイプとともに使用することができ、これら種々のコンテンツタイプとしては、音声、静止画像、映像、3D画像、および3D映像が含まれるが、これらに限定されるものではない。
また、本明細書で開示された技法およびシステムは、種々の物理デバイスに実装することができる。仮に1つのデバイスのみがコンテンツを復号する責務を負う場合には、セキュリティポリシーはそのデバイスによって実施されることが好ましい。しかし、出力デバイスおよび中間処理デバイス(例えば、オーディオイコライザまたはミキサ)も、本明細書で開示された技法およびシステムから利益を得ることができ、かつ/または、本明細書で開示された技法およびシステムが、セキュリティを確認するのに用いることができるクエリ機能を提供すれば、利益を得ることができる。一実施形態においては、ホームエンタテイメント用のサーバが、コンテンツをダウンロード、保存、管理し、セキュリティが正常に確認された再生装置(スピーカ、ヘッドフォン、ビデオディスプレイ等)にコンテンツを転送する。これらのデバイスへの接続は、好ましくは、本明細書で開示された技法およびシステムとあて先デバイスが共同して制御して、暗号化され、転送中に、コンテンツが盗まれるのを防止する。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US27932301P | 2001-03-28 | 2001-03-28 | |
US60/279,323 | 2001-03-28 | ||
US10/113,363 | 2002-03-27 | ||
US10/113,363 US20020141582A1 (en) | 2001-03-28 | 2002-03-27 | Content security layer providing long-term renewable security |
PCT/US2002/010098 WO2002079906A2 (en) | 2001-03-28 | 2002-03-28 | Content security layer providing long-term renewable security |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008016935A Division JP2008186571A (ja) | 2001-03-28 | 2008-01-28 | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ |
JP2009129559A Division JP2009282525A (ja) | 2001-03-28 | 2009-05-28 | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004532495A JP2004532495A (ja) | 2004-10-21 |
JP2004532495A5 true JP2004532495A5 (ja) | 2009-07-23 |
JP4798935B2 JP4798935B2 (ja) | 2011-10-19 |
Family
ID=26810964
Family Applications (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002577675A Expired - Fee Related JP4798935B2 (ja) | 2001-03-28 | 2002-03-28 | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体 |
JP2008016935A Pending JP2008186571A (ja) | 2001-03-28 | 2008-01-28 | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ |
JP2008102669A Pending JP2008228330A (ja) | 2001-03-28 | 2008-04-10 | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ |
JP2009129559A Pending JP2009282525A (ja) | 2001-03-28 | 2009-05-28 | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体 |
JP2009151297A Pending JP2009266248A (ja) | 2001-03-28 | 2009-06-25 | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体 |
JP2012015867A Expired - Fee Related JP5302425B2 (ja) | 2001-03-28 | 2012-01-27 | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体 |
Family Applications After (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008016935A Pending JP2008186571A (ja) | 2001-03-28 | 2008-01-28 | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ |
JP2008102669A Pending JP2008228330A (ja) | 2001-03-28 | 2008-04-10 | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ |
JP2009129559A Pending JP2009282525A (ja) | 2001-03-28 | 2009-05-28 | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体 |
JP2009151297A Pending JP2009266248A (ja) | 2001-03-28 | 2009-06-25 | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体 |
JP2012015867A Expired - Fee Related JP5302425B2 (ja) | 2001-03-28 | 2012-01-27 | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体 |
Country Status (7)
Country | Link |
---|---|
US (4) | US20020141582A1 (ja) |
EP (1) | EP1379936B1 (ja) |
JP (6) | JP4798935B2 (ja) |
AT (1) | ATE535853T1 (ja) |
AU (1) | AU2002307021A1 (ja) |
HK (1) | HK1116885A1 (ja) |
WO (1) | WO2002079906A2 (ja) |
Families Citing this family (184)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7644282B2 (en) | 1998-05-28 | 2010-01-05 | Verance Corporation | Pre-processed information embedding system |
JP3835655B2 (ja) * | 1998-06-09 | 2006-10-18 | ソニー株式会社 | 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法 |
JP3644320B2 (ja) * | 1999-09-17 | 2005-04-27 | 日本電気株式会社 | 制御コード読み込みシステム |
US8055894B2 (en) | 1999-11-09 | 2011-11-08 | Google Inc. | Process and streaming server for encrypting a data stream with bandwidth based variation |
US6449719B1 (en) * | 1999-11-09 | 2002-09-10 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream |
US6737957B1 (en) | 2000-02-16 | 2004-05-18 | Verance Corporation | Remote control signaling using audio watermarks |
US7861272B2 (en) | 2000-11-14 | 2010-12-28 | Russ Samuel H | Networked subscriber television distribution |
US8127326B2 (en) | 2000-11-14 | 2012-02-28 | Claussen Paul J | Proximity detection using wireless connectivity in a communications system |
US7150045B2 (en) * | 2000-12-14 | 2006-12-12 | Widevine Technologies, Inc. | Method and apparatus for protection of electronic media |
US8055899B2 (en) | 2000-12-18 | 2011-11-08 | Digimarc Corporation | Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities |
JP4752113B2 (ja) * | 2001-01-16 | 2011-08-17 | ソニー株式会社 | 電子機器及び信号伝送方法 |
US9520993B2 (en) * | 2001-01-26 | 2016-12-13 | International Business Machines Corporation | Renewable traitor tracing |
US7505593B2 (en) | 2002-12-09 | 2009-03-17 | International Business Machines Corporation | Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system |
DE10105454A1 (de) * | 2001-02-07 | 2002-08-29 | Bosch Gmbh Robert | Verfahren zur automatischen Ergänzung von Software |
US20020141582A1 (en) * | 2001-03-28 | 2002-10-03 | Kocher Paul C. | Content security layer providing long-term renewable security |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US7313824B1 (en) * | 2001-07-13 | 2007-12-25 | Liquid Machines, Inc. | Method for protecting digital content from unauthorized use by automatically and dynamically integrating a content-protection agent |
US7111285B2 (en) * | 2001-07-17 | 2006-09-19 | Liquid Machines, Inc. | Method and system for protecting software applications against static and dynamic software piracy techniques |
FR2829644A1 (fr) * | 2001-09-10 | 2003-03-14 | St Microelectronics Sa | Procede securise de transmission de donnees multimedia |
US7328345B2 (en) * | 2002-01-29 | 2008-02-05 | Widevine Technologies, Inc. | Method and system for end to end securing of content for video on demand |
EP1505762A4 (en) * | 2002-05-10 | 2012-11-07 | Sony Corp | ENCRYPTING DEVICE AND DECOMPOSITION DEVICE |
KR100960290B1 (ko) * | 2002-06-18 | 2010-06-07 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 안전한 저장을 위한 시스템 |
US7516470B2 (en) | 2002-08-02 | 2009-04-07 | Cisco Technology, Inc. | Locally-updated interactive program guide |
US7900051B2 (en) * | 2002-09-10 | 2011-03-01 | Stmicroelectronics S.A. | Secure multimedia data transmission method |
US7594271B2 (en) * | 2002-09-20 | 2009-09-22 | Widevine Technologies, Inc. | Method and system for real-time tamper evidence gathering for software |
US7908625B2 (en) | 2002-10-02 | 2011-03-15 | Robertson Neil C | Networked multimedia system |
US7545935B2 (en) * | 2002-10-04 | 2009-06-09 | Scientific-Atlanta, Inc. | Networked multimedia overlay system |
US8046806B2 (en) | 2002-10-04 | 2011-10-25 | Wall William E | Multiroom point of deployment module |
US7360235B2 (en) | 2002-10-04 | 2008-04-15 | Scientific-Atlanta, Inc. | Systems and methods for operating a peripheral record/playback device in a networked multimedia system |
FR2846179B1 (fr) * | 2002-10-21 | 2005-02-04 | Medialive | Embrouillage adaptatif et progressif de flux audio |
US8014761B2 (en) * | 2002-12-17 | 2011-09-06 | Koninklijke Philips Electronics, N.V. | Mobile device that uses removable medium for playback of content |
US7849016B2 (en) * | 2002-12-18 | 2010-12-07 | Vincent So | Internet-based data content rental system and method |
EP1584194A1 (en) * | 2002-12-20 | 2005-10-12 | Koninklijke Philips Electronics N.V. | Hierarchical scheme for secure multimedia distribution |
US7487532B2 (en) | 2003-01-15 | 2009-02-03 | Cisco Technology, Inc. | Optimization of a full duplex wideband communications system |
US8094640B2 (en) | 2003-01-15 | 2012-01-10 | Robertson Neil C | Full duplex wideband communications system for a local coaxial network |
US7356143B2 (en) * | 2003-03-18 | 2008-04-08 | Widevine Technologies, Inc | System, method, and apparatus for securely providing content viewable on a secure device |
US7007170B2 (en) * | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
US20040190721A1 (en) * | 2003-03-24 | 2004-09-30 | Microsoft Corporation | Renewable conditional access system |
US20040199771A1 (en) * | 2003-04-04 | 2004-10-07 | Widevine Technologies, Inc. | Method for tracing a security breach in highly distributed content |
US7426637B2 (en) * | 2003-05-21 | 2008-09-16 | Music Public Broadcasting, Inc. | Method and system for controlled media sharing in a network |
US7363508B2 (en) | 2003-05-21 | 2008-04-22 | Palo Alto Research Center Incorporated | System and method for dynamically enabling components to implement data transfer security mechanisms |
EP1629362A4 (en) * | 2003-06-02 | 2009-12-02 | Disney Entpr Inc | SYSTEM AND METHOD FOR MAGNETOSCOPE TRADE |
CA2527388C (en) * | 2003-06-02 | 2013-09-17 | Disney Enterprises, Inc. | System and method of interactive video playback |
WO2004109443A2 (en) * | 2003-06-02 | 2004-12-16 | Liquid Machines, Inc. | Managing data objects in dynamic, distributed and collaborative contexts |
KR100971920B1 (ko) * | 2003-06-02 | 2010-07-22 | 디즈니엔터프라이지즈,인크. | 소비자용 비디오 플레이어를 위한 프로그램된 윈도우 제어시스템 및 방법 |
US20050021552A1 (en) * | 2003-06-02 | 2005-01-27 | Jonathan Ackley | Video playback image processing |
EP1644802B1 (en) * | 2003-06-27 | 2016-11-23 | Disney Enterprises, Inc. | Dual virtual machine and trusted platform module architecture for next generation media players |
US7469346B2 (en) * | 2003-06-27 | 2008-12-23 | Disney Enterprises, Inc. | Dual virtual machine architecture for media devices |
KR101081729B1 (ko) * | 2003-07-07 | 2011-11-08 | 로비 솔루션스 코포레이션 | 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안 |
US7376834B2 (en) * | 2003-07-18 | 2008-05-20 | Palo Alto Research Center Incorporated | System and method for securely controlling communications |
US7451490B2 (en) * | 2003-08-01 | 2008-11-11 | Microsoft Corporation | Media data protection with secure installer |
US7533262B2 (en) * | 2003-08-01 | 2009-05-12 | Microsoft Corporation | Media data protection |
MXPA06003890A (es) * | 2003-10-06 | 2006-07-03 | Disney Entpr Inc | Sistema y metodo de control de reproduccion y caracteristica para reproductores de video. |
US8103592B2 (en) | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
US20060239501A1 (en) | 2005-04-26 | 2006-10-26 | Verance Corporation | Security enhancements of digital watermarks for multi-media content |
US7788496B2 (en) * | 2003-10-08 | 2010-08-31 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf thereof |
US7979911B2 (en) | 2003-10-08 | 2011-07-12 | Microsoft Corporation | First computer process and second computer process proxy-executing code from third computer process on behalf of first process |
US7406174B2 (en) * | 2003-10-21 | 2008-07-29 | Widevine Technologies, Inc. | System and method for n-dimensional encryption |
US20050089190A1 (en) * | 2003-10-23 | 2005-04-28 | Eyal Shavit | Recording content distribution information into an adjunct to content |
US7900260B2 (en) * | 2003-12-05 | 2011-03-01 | Microsoft Corporation | Method for lifetime tracking of intellectual property |
US20050193205A1 (en) * | 2004-01-09 | 2005-09-01 | Widevine Technologies, Inc. | Method and system for session based watermarking of encrypted content |
US20070261050A1 (en) * | 2004-03-16 | 2007-11-08 | Matsushita Electric Industrial Co., Ltd. | Terminal Device for Updating Computer Program and Update Method |
DE102004015747A1 (de) * | 2004-03-31 | 2005-10-13 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Auslesen oder Aufzeichnen von Daten |
WO2006011888A1 (en) * | 2004-06-28 | 2006-02-02 | Disney Enterprises, Inc. | Dual virtual machine architecture for media devices |
US7559089B2 (en) * | 2004-07-23 | 2009-07-07 | Findaway World, Inc. | Personal media player apparatus and method |
EP1637957A1 (en) * | 2004-09-21 | 2006-03-22 | Deutsche Thomson-Brandt Gmbh | Method and apparatus for accessing protected data |
US9609279B2 (en) * | 2004-09-24 | 2017-03-28 | Google Inc. | Method and system for providing secure CODECS |
EP1650944A1 (en) * | 2004-10-25 | 2006-04-26 | Alcatel | Method for accounting a user accessing a prepaid service via an access control unit |
US8156049B2 (en) * | 2004-11-04 | 2012-04-10 | International Business Machines Corporation | Universal DRM support for devices |
US20090144836A1 (en) * | 2004-11-24 | 2009-06-04 | Koninklijke Philips Electronics, N.V. | Decoding/decrypting based on security score |
US8850080B2 (en) * | 2005-01-21 | 2014-09-30 | Spectra Logic Corporation | Mobile media identification system for use with a storage device |
KR20060085151A (ko) * | 2005-01-21 | 2006-07-26 | 엘지전자 주식회사 | 기록매체, 기록매체 재생장치와 재생방법 |
US7860802B2 (en) * | 2005-02-01 | 2010-12-28 | Microsoft Corporation | Flexible licensing architecture in content rights management systems |
US7606953B2 (en) * | 2005-02-25 | 2009-10-20 | Microsoft Corporation | Method and system for generating context-aware content from source content associated with a computing device |
US20060225083A1 (en) * | 2005-03-01 | 2006-10-05 | Widevine Technologies, Inc. | System and method for motion picture print forensics |
US7685636B2 (en) * | 2005-03-07 | 2010-03-23 | International Business Machines Corporation | System, service, and method for enabling authorized use of distributed content on a protected media |
US20060212899A1 (en) * | 2005-03-17 | 2006-09-21 | Ryan Steelberg | System and method for broadcast tagging |
US7349886B2 (en) * | 2005-03-25 | 2008-03-25 | Widevine Technologies, Inc. | Securely relaying content using key chains |
US8091142B2 (en) * | 2005-04-26 | 2012-01-03 | Microsoft Corporation | Supplementary trust model for software licensing/commercial digital distribution policy |
US7542754B2 (en) * | 2005-05-18 | 2009-06-02 | Ack Ventures Holdings, Llc | Subscribing to content |
US8020004B2 (en) | 2005-07-01 | 2011-09-13 | Verance Corporation | Forensic marking using a common customization function |
US20100203960A1 (en) * | 2005-07-20 | 2010-08-12 | Wms Gaming Inc. | Wagering game with encryption and authentication |
US7483757B2 (en) * | 2005-07-22 | 2009-01-27 | Honeywell International, Inc. | Control system migration |
JP4613739B2 (ja) | 2005-08-01 | 2011-01-19 | ソニー株式会社 | 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム |
US20070033408A1 (en) * | 2005-08-08 | 2007-02-08 | Widevine Technologies, Inc. | Preventing illegal distribution of copy protected content |
US7965922B2 (en) * | 2005-09-16 | 2011-06-21 | Sony Corporation | Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program |
US7630497B2 (en) * | 2005-09-19 | 2009-12-08 | International Business Machines Corporation | System and method for assigning sequence keys to a media player to enable hybrid traitor tracing |
US7711114B2 (en) * | 2005-09-19 | 2010-05-04 | International Business Machines Corporation | System and method for assigning sequence keys to a media player to enable flexible traitor tracing |
US20070067643A1 (en) * | 2005-09-21 | 2007-03-22 | Widevine Technologies, Inc. | System and method for software tamper detection |
US8065733B2 (en) * | 2005-09-23 | 2011-11-22 | Google, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
WO2007038245A2 (en) | 2005-09-23 | 2007-04-05 | Widevine Technologies, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
US7817608B2 (en) * | 2005-09-23 | 2010-10-19 | Widevine Technologies, Inc. | Transitioning to secure IP communications for encoding, encapsulating, and encrypting data |
US7876998B2 (en) | 2005-10-05 | 2011-01-25 | Wall William E | DVD playback over multi-room by copying to HDD |
JP4899442B2 (ja) * | 2005-11-21 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP5034227B2 (ja) * | 2005-11-29 | 2012-09-26 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US8689016B2 (en) * | 2005-12-02 | 2014-04-01 | Google Inc. | Tamper prevention and detection for video provided over a network to a client |
US7949131B2 (en) * | 2005-12-19 | 2011-05-24 | Sigmatel, Inc. | Digital security system |
US8176568B2 (en) | 2005-12-30 | 2012-05-08 | International Business Machines Corporation | Tracing traitor coalitions and preventing piracy of digital content in a broadcast encryption system |
US8526612B2 (en) * | 2006-01-06 | 2013-09-03 | Google Inc. | Selective and persistent application level encryption for video provided to a client |
US20070180231A1 (en) * | 2006-01-31 | 2007-08-02 | Widevine Technologies, Inc. | Preventing entitlement management message (EMM) filter attacks |
JP4655951B2 (ja) | 2006-02-06 | 2011-03-23 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US20070217612A1 (en) * | 2006-03-17 | 2007-09-20 | Vincent So | Method and system of key-coding a video |
US8683601B2 (en) | 2006-04-14 | 2014-03-25 | Google Inc. | Audio/video identification watermarking |
US8325920B2 (en) | 2006-04-20 | 2012-12-04 | Google Inc. | Enabling transferable entitlements between networked devices |
US8121289B2 (en) * | 2006-05-31 | 2012-02-21 | France Telecom | Cryptographic method with integrated encryption and revocation, system, device and programs for implementing this method |
US20070286420A1 (en) * | 2006-06-08 | 2007-12-13 | Widevine Technologies, Inc. | Encryption of video content to vod services and networked personal video recorders using unique key placements |
WO2008004227A2 (en) * | 2006-07-05 | 2008-01-10 | Vringo, Inc. | System and method for digital rights management |
US9654447B2 (en) | 2006-08-29 | 2017-05-16 | Digimarc Corporation | Customized handling of copied content based on owner-specified similarity thresholds |
US8321677B2 (en) * | 2006-09-21 | 2012-11-27 | Google Inc. | Pre-binding and tight binding of an on-line identity to a digital signature |
JP4646073B2 (ja) * | 2006-09-22 | 2011-03-09 | Kddi株式会社 | 劣化を伴うデジタルデータ複製方法および装置 |
EP2082345B2 (en) * | 2006-10-12 | 2021-09-29 | Koninklijke Philips N.V. | License specific authorized domains |
JP2008136135A (ja) * | 2006-11-29 | 2008-06-12 | Toshiba Corp | 再生装置、更新制御プログラムおよびサーバ装置 |
US8010959B2 (en) * | 2006-11-29 | 2011-08-30 | Sony Ericsson Mobile Communications Ab | System and method for updating device drivers |
US8185041B2 (en) * | 2007-05-04 | 2012-05-22 | At&T Intellectual Property I, L.P. | Method and system for mobile vehicle content management |
US8621093B2 (en) | 2007-05-21 | 2013-12-31 | Google Inc. | Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network |
KR20090001830A (ko) * | 2007-05-25 | 2009-01-09 | 삼성전자주식회사 | 컨텐츠 디바이스의 출력 제어 방법 및 장치 |
US8243924B2 (en) * | 2007-06-29 | 2012-08-14 | Google Inc. | Progressive download or streaming of digital media securely through a localized container and communication protocol proxy |
JP2009053901A (ja) * | 2007-08-27 | 2009-03-12 | Seiko Epson Corp | プリンタ |
KR20090026535A (ko) * | 2007-09-10 | 2009-03-13 | 삼성전자주식회사 | 영상기기 및 이를 포함하는 영상시스템과 그의 소프트웨어업그레이드 방법 |
US8135613B2 (en) * | 2008-01-15 | 2012-03-13 | Google Inc. | Ringback advertising |
US8868464B2 (en) | 2008-02-07 | 2014-10-21 | Google Inc. | Preventing unauthorized modification or skipping of viewing of advertisements within content |
US20090202079A1 (en) * | 2008-02-11 | 2009-08-13 | Nokia Corporation | Method, apparatus and computer program product for providing mobile broadcast service protection |
JP4539750B2 (ja) * | 2008-04-08 | 2010-09-08 | ソニー株式会社 | 記録媒体 |
JP5245539B2 (ja) * | 2008-05-27 | 2013-07-24 | 富士通株式会社 | 仮想マシンの入出力エミュレーション機構 |
US8122501B2 (en) * | 2008-06-20 | 2012-02-21 | International Business Machines Corporation | Traitor detection for multilevel assignment |
US8108928B2 (en) * | 2008-06-20 | 2012-01-31 | International Business Machines Corporation | Adaptive traitor tracing |
US8208720B2 (en) * | 2008-06-27 | 2012-06-26 | Christopher Odgers | Digital media with token for analog reconversion detection |
US8422684B2 (en) * | 2008-08-15 | 2013-04-16 | International Business Machines Corporation | Security classes in a media key block |
US9911457B2 (en) * | 2008-09-24 | 2018-03-06 | Disney Enterprises, Inc. | System and method for providing a secure content with revocable access |
US8365279B2 (en) * | 2008-10-31 | 2013-01-29 | Sandisk Technologies Inc. | Storage device and method for dynamic content tracing |
US10419541B2 (en) * | 2008-11-26 | 2019-09-17 | Free Stream Media Corp. | Remotely control devices over a network without authentication or registration |
US8571209B2 (en) | 2009-01-19 | 2013-10-29 | International Business Machines | Recording keys in a broadcast-encryption-based system |
EP2401867A4 (en) * | 2009-02-25 | 2013-11-13 | Secure Content Storage Ass Llc | CONTENT DISTRIBUTION WITH RENEWABLE CONTENTS |
DE102009019996B4 (de) | 2009-05-05 | 2011-09-15 | Nanoplus Gmbh Nanosystems And Technologies | DFB Laserdiode mit lateraler Kopplung für große Ausgangsleistungen |
US9263085B2 (en) | 2009-05-20 | 2016-02-16 | Sony Dadc Austria Ag | Method for copy protection |
US8332536B2 (en) | 2009-06-11 | 2012-12-11 | International Business Machines Corporation | Content protection continuity through authorized chains of components |
US8745651B2 (en) * | 2009-06-17 | 2014-06-03 | Echostar Technologies L.L.C. | Systems and methods for auditing authorization of a service using displayed watermarks |
US8429365B2 (en) * | 2009-06-26 | 2013-04-23 | Sandisk Technologies Inc. | Memory device and method for embedding host-identification information into content |
US9529689B2 (en) * | 2009-11-30 | 2016-12-27 | Red Hat, Inc. | Monitoring cloud computing environments |
US8539254B1 (en) | 2010-06-01 | 2013-09-17 | Xilinx, Inc. | Method and integrated circuit for protecting against differential power analysis attacks |
US8966253B1 (en) | 2010-06-01 | 2015-02-24 | Xilinx, Inc. | Method and apparatus for authenticating a programmable device bitstream |
US8583944B1 (en) | 2010-08-04 | 2013-11-12 | Xilinx, Inc. | Method and integrated circuit for secure encryption and decryption |
US8832462B2 (en) | 2010-09-08 | 2014-09-09 | Xilinx, Inc. | Protecting against differential power analysis attacks on sensitive data |
US8650408B2 (en) | 2010-09-08 | 2014-02-11 | Xilinx, Inc. | Protecting against differential power analysis attacks on decryption keys |
EP2429209A3 (en) * | 2010-09-14 | 2015-10-14 | LG Electronics Inc. | Apparatus and method for providing stereoscopic image contents |
US8948396B2 (en) * | 2011-01-18 | 2015-02-03 | Motorola Solutions, Inc. | Method for a communication device to operate with multiple key management facilities |
US8909941B1 (en) | 2011-03-31 | 2014-12-09 | Xilinx, Inc. | Programmable integrated circuit and a method of enabling the detection of tampering with data provided to a programmable integrated circuit |
US20120331303A1 (en) * | 2011-06-23 | 2012-12-27 | Andersson Jonathan E | Method and system for preventing execution of malware |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
US9323902B2 (en) | 2011-12-13 | 2016-04-26 | Verance Corporation | Conditional access using embedded watermarks |
US10771448B2 (en) * | 2012-08-10 | 2020-09-08 | Cryptography Research, Inc. | Secure feature and key management in integrated circuits |
US9106964B2 (en) | 2012-09-13 | 2015-08-11 | Verance Corporation | Enhanced content distribution using advertisements |
US8938796B2 (en) | 2012-09-20 | 2015-01-20 | Paul Case, SR. | Case secure computer architecture |
US8768567B2 (en) * | 2012-10-29 | 2014-07-01 | Broadcom Corporation | Intelligent power and control policy for automotive applications |
US9262794B2 (en) | 2013-03-14 | 2016-02-16 | Verance Corporation | Transactional video marking system |
WO2014154291A1 (en) | 2013-03-28 | 2014-10-02 | Irdeto B.V. | Protection of digital content |
WO2014176550A1 (en) * | 2013-04-25 | 2014-10-30 | Verance Corporation | Live broadcast content protection based on watermarking |
US10257548B2 (en) * | 2013-07-02 | 2019-04-09 | Sony Corporation | Content-bound trusted executables |
US9251549B2 (en) | 2013-07-23 | 2016-02-02 | Verance Corporation | Watermark extractor enhancements based on payload ranking |
US9160540B2 (en) * | 2013-07-25 | 2015-10-13 | Adobe Systems Incorporated | Preventing playback of streaming video if ads are removed |
US9177123B1 (en) * | 2013-09-27 | 2015-11-03 | Emc Corporation | Detecting illegitimate code generators |
US9208334B2 (en) | 2013-10-25 | 2015-12-08 | Verance Corporation | Content management using multiple abstraction layers |
EP3117626A4 (en) | 2014-03-13 | 2017-10-25 | Verance Corporation | Interactive content acquisition using embedded codes |
US11256798B2 (en) | 2014-03-19 | 2022-02-22 | Bluefin Payment Systems Llc | Systems and methods for decryption as a service |
US9461973B2 (en) | 2014-03-19 | 2016-10-04 | Bluefin Payment Systems, LLC | Systems and methods for decryption as a service |
DK3120593T3 (en) | 2014-03-19 | 2019-04-01 | Bluefin Payment Sys Llc | SYSTEMS AND PROCEDURE FOR MANUFACTURING FINGERPRINTING FOR CRYPTIC DEVICES |
US9672163B2 (en) | 2014-04-17 | 2017-06-06 | Thomson Licensing | Field lockable memory |
WO2016061411A1 (en) * | 2014-10-15 | 2016-04-21 | Verimatrix, Inc. | Securing communication in a playback device with a control module using a key contribution |
MA40917A (fr) * | 2014-11-03 | 2017-09-12 | Micali Silvio | Prévention de la contrefaçon |
US9736536B2 (en) * | 2015-04-02 | 2017-08-15 | Qualcomm Incorporated | Countermeasures against audio/video content security domain crossing |
US10642962B2 (en) | 2015-07-28 | 2020-05-05 | Western Digital Technologies, Inc. | Licensable function for securing stored data |
US10931455B2 (en) * | 2015-09-28 | 2021-02-23 | EyeVerify Inc. | Secure image pipeline |
WO2017096178A1 (en) * | 2015-12-05 | 2017-06-08 | Indiana University Research And Technology Corporation | Systems and methods for image processing |
CN106209896B (zh) * | 2016-07-29 | 2020-02-18 | 网宿科技股份有限公司 | 基于音视频格式的流媒体加密方法和模块 |
CN107808417A (zh) * | 2016-09-08 | 2018-03-16 | 索尼公司 | 信息处理设备和信息处理方法 |
EP3532916A4 (en) | 2016-10-26 | 2020-07-01 | Soroco Private Limited | SYSTEMS AND METHODS FOR DISCOVERING AUTOMATIC TASKS |
US10223531B2 (en) | 2016-12-30 | 2019-03-05 | Google Llc | Secure device state apparatus and method and lifecycle management |
US11711350B2 (en) | 2017-06-02 | 2023-07-25 | Bluefin Payment Systems Llc | Systems and processes for vaultless tokenization and encryption |
US10311421B2 (en) | 2017-06-02 | 2019-06-04 | Bluefin Payment Systems Llc | Systems and methods for managing a payment terminal via a web browser |
CN108122111B (zh) * | 2017-11-22 | 2020-10-30 | 高智兴业科技(深圳)有限公司 | 安全支付方法、装置、存储介质和计算机设备 |
US10721248B2 (en) * | 2017-12-07 | 2020-07-21 | Mcafee, Llc | Methods, systems and apparatus to mitigate steganography-based malware attacks |
WO2020232162A1 (en) | 2019-05-13 | 2020-11-19 | Bluefin Payment Systems Llc | Systems and processes for vaultless tokenization and encryption |
KR102111886B1 (ko) * | 2019-08-12 | 2020-05-15 | 한국과학기술원 | Arm 아키텍쳐 상의 동적 프로그램 수정 탐지 기술 |
US11816112B1 (en) | 2020-04-03 | 2023-11-14 | Soroco India Private Limited | Systems and methods for automated process discovery |
Family Cites Families (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
US4598288A (en) * | 1979-04-16 | 1986-07-01 | Codart, Inc. | Apparatus for controlling the reception of transmitted programs |
DE3302219A1 (de) * | 1982-02-03 | 1983-08-11 | Steyr-Daimler-Puch AG, 1010 Wien | Verfahren und vorrichtung zur einstellung einer mehrzahl von je einem zylinder eines dieselmotors zugeordneten einspritzaggregaten |
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
JP3073590B2 (ja) * | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
JPH0644755A (ja) * | 1992-07-24 | 1994-02-18 | Sony Corp | ビデオ信号の伝送方法及び記録装置 |
JP3010930B2 (ja) * | 1992-09-24 | 2000-02-21 | 松下電器産業株式会社 | 記録再生装置 |
US5315448A (en) * | 1993-03-18 | 1994-05-24 | Macrovision Corporation | Copy protection for hybrid digital video tape recording and unprotected source material |
US5343527A (en) * | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
US5450489A (en) * | 1993-10-29 | 1995-09-12 | Time Warner Entertainment Co., L.P. | System and method for authenticating software carriers |
US5488410A (en) * | 1993-10-29 | 1996-01-30 | Telectronics Pacing Systems, Inc. | System and method for disk software publishers to control disk distribution |
US5822436A (en) * | 1996-04-25 | 1998-10-13 | Digimarc Corporation | Photographic products and methods employing embedded information |
JP2853727B2 (ja) | 1994-02-22 | 1999-02-03 | 日本ビクター株式会社 | 再生プロテクト方法及びプロテクト再生装置 |
US5553139A (en) * | 1994-04-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic license distribution |
US5513260A (en) * | 1994-06-29 | 1996-04-30 | Macrovision Corporation | Method and apparatus for copy protection for various recording media |
US5606612A (en) * | 1994-07-25 | 1997-02-25 | General Instrument Corporation, Jerrold Communications Division | Method and apparatus for television signal scrambling using a line expansion technique |
US6041316A (en) * | 1994-07-25 | 2000-03-21 | Lucent Technologies Inc. | Method and system for ensuring royalty payments for data delivered over a network |
US5574787A (en) * | 1994-07-25 | 1996-11-12 | Ryan; John O. | Apparatus and method for comprehensive copy protection for video platforms and unprotected source material |
US5590194A (en) * | 1994-08-09 | 1996-12-31 | Macrovision Corporation | Method of and apparatus for scrambling a video signal with full network transmission and recording capability |
US6058478A (en) * | 1994-09-30 | 2000-05-02 | Intel Corporation | Apparatus and method for a vetted field upgrade |
DE69535013T2 (de) * | 1994-10-27 | 2006-12-28 | Intarsia Software LLC, Las Vegas | Urheberrechtsdatenverwaltungssystem |
US6424715B1 (en) * | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
SG73581A1 (en) * | 1995-05-12 | 2000-06-20 | Macrovision Corp | Video media seecurity and tracking system |
US5613004A (en) * | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
EP0769780B1 (en) * | 1995-10-18 | 2003-01-29 | Matsushita Electric Industrial Co., Ltd. | Information recording device and information output device |
US5949881A (en) * | 1995-12-04 | 1999-09-07 | Intel Corporation | Apparatus and method for cryptographic companion imprinting |
JPH09163339A (ja) | 1995-12-06 | 1997-06-20 | Toshiba Corp | 画像処理端末装置及び画像検出装置並びに画像処理装置 |
US5719937A (en) * | 1995-12-06 | 1998-02-17 | Solana Technology Develpment Corporation | Multi-media copy management system |
AU1690597A (en) * | 1996-01-11 | 1997-08-01 | Mitre Corporation, The | System for controlling access and distribution of digital property |
US5862218A (en) * | 1996-04-04 | 1999-01-19 | Fotonation, Inc. | Method and apparatus for in-camera image marking and authentication |
US6088455A (en) * | 1997-01-07 | 2000-07-11 | Logan; James D. | Methods and apparatus for selectively reproducing segments of broadcast programming |
US5915018A (en) * | 1996-11-05 | 1999-06-22 | Intel Corporation | Key management system for DVD copyright management |
WO1998029869A1 (en) * | 1996-12-17 | 1998-07-09 | Leske Lawrence A | Access to information using protectable authorization messages |
US6073124A (en) * | 1997-01-29 | 2000-06-06 | Shopnow.Com Inc. | Method and system for securely incorporating electronic information into an online purchasing application |
US6542610B2 (en) * | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
US6182215B1 (en) * | 1997-02-28 | 2001-01-30 | Matsushita Electric Industrial Co., Ltd. | Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions |
US6141681A (en) * | 1997-03-07 | 2000-10-31 | Advanced Micro Devices, Inc. | Method of and apparatus for transferring and interpreting a data package |
JP3803178B2 (ja) | 1997-09-08 | 2006-08-02 | 株式会社東芝 | 画像形成システム |
US6170060B1 (en) * | 1997-10-03 | 2001-01-02 | Audible, Inc. | Method and apparatus for targeting a digital information playback device |
JPH11169365A (ja) | 1997-11-28 | 1999-06-29 | Hitachi Medical Corp | 超音波診断装置 |
US5991399A (en) * | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
JPH11185383A (ja) | 1997-12-24 | 1999-07-09 | Ricoh Co Ltd | 光ディスク記録装置と光ディスク記録装置に対する装置識別情報の付与方法 |
JP3569123B2 (ja) | 1998-02-13 | 2004-09-22 | 松下電器産業株式会社 | 管理基準作成方法、及び記録媒体 |
JPH11312364A (ja) * | 1998-04-28 | 1999-11-09 | Mitsubishi Electric Corp | ディジタルデータ記録装置、ディジタルデータ再生装置、及びチェックコード生成方法 |
JP2000067522A (ja) | 1998-08-25 | 2000-03-03 | Sony Corp | 情報再生装置および方法、情報記録装置および方法、提供媒体、並びに記録媒体 |
JP2000076787A (ja) * | 1998-09-02 | 2000-03-14 | Sony Corp | 情報記録再生装置および方法、並びに提供媒体 |
JP2000090567A (ja) | 1998-09-09 | 2000-03-31 | Sony Corp | ディジタル信号の伝送装置、ディジタル信号の伝送方法及びディジタル信号の記録媒体 |
JP4209564B2 (ja) | 1998-09-22 | 2009-01-14 | パナソニック株式会社 | 光ディスク、および、光ディスクの追記情報の記録再生方法並びに光ディスクの再生装置と記録再生装置 |
JP2000196585A (ja) * | 1998-10-08 | 2000-07-14 | Matsushita Electric Ind Co Ltd | コンテンツを記録した記録媒体、デジタルデ―タ記録装置、デジタルデ―タ再生装置、パッケ―ジを作成するコンテンツパッケ―ジング装置、コンテンツ再生装置、コンピュ―タ読み取り可能な記録媒体、記録方法、再生方法、パッケ―ジング方法、コンテンツパッケ―ジング装置と、コンテンツ再生装置とからなるシステム。 |
DE69940365D1 (de) * | 1998-10-08 | 2009-03-19 | Panasonic Corp | Vorrichtung und verfahren zur wiedergabe von daten |
SE513356C2 (sv) * | 1998-11-20 | 2000-08-28 | Ericsson Telefon Ab L M | Förfarande och anordning för kryptering av bilder |
JP2000175188A (ja) | 1998-12-01 | 2000-06-23 | Victor Co Of Japan Ltd | 情報記録装置 |
US6999587B1 (en) * | 1999-02-08 | 2006-02-14 | Sony Corporation | Information recording/reproducing system |
JP2000251395A (ja) * | 1999-02-26 | 2000-09-14 | Matsushita Electric Ind Co Ltd | 記録媒体、記録装置及び再生装置 |
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US6973444B1 (en) * | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
JP3695992B2 (ja) * | 1999-06-04 | 2005-09-14 | 株式会社東芝 | 放送受信装置及びコンテンツ利用制御方法 |
JP2001060254A (ja) * | 1999-06-15 | 2001-03-06 | Matsushita Electric Ind Co Ltd | コンテンツデータ中の特定領域に対して暗号処理を施す暗号処理装置 |
JP3751163B2 (ja) | 1999-06-16 | 2006-03-01 | 株式会社神戸製鋼所 | データ再生装置,データ供給装置,及びデータ供給システム |
US6529950B1 (en) * | 1999-06-17 | 2003-03-04 | International Business Machines Corporation | Policy-based multivariate application-level QoS negotiation for multimedia services |
JP3689593B2 (ja) | 1999-07-02 | 2005-08-31 | シャープ株式会社 | コンテンツ流通管理装置およびプログラム記録媒体 |
AU6640500A (en) * | 1999-08-13 | 2001-03-19 | Microsoft Corporation | Methods and systems of protecting digital content |
US7065216B1 (en) * | 1999-08-13 | 2006-06-20 | Microsoft Corporation | Methods and systems of protecting digital content |
JP2001057019A (ja) * | 1999-08-17 | 2001-02-27 | Sony Corp | 情報記録媒体および情報処理装置 |
WO2001015380A1 (fr) * | 1999-08-20 | 2001-03-01 | Sony Corporation | Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement |
JP2001069134A (ja) * | 1999-08-27 | 2001-03-16 | Sony Corp | 情報送信システム及び情報受信装置 |
US6164853A (en) * | 1999-09-09 | 2000-12-26 | Foote; Lisa L. | Ergonomic housing for a handheld device |
JP4348818B2 (ja) * | 2000-03-10 | 2009-10-21 | ソニー株式会社 | データ配信システムとその方法およびデータ記録媒体 |
US20010051928A1 (en) * | 2000-04-21 | 2001-12-13 | Moshe Brody | Protection of software by personalization, and an arrangement, method, and system therefor |
US20010055391A1 (en) * | 2000-04-27 | 2001-12-27 | Jacobs Paul E. | System and method for extracting, decoding, and utilizing hidden data embedded in audio signals |
US20010054144A1 (en) * | 2000-06-16 | 2001-12-20 | Michael Epstein | Confirming the existence of a complete data set under multiple control scenarios |
US20020141582A1 (en) * | 2001-03-28 | 2002-10-03 | Kocher Paul C. | Content security layer providing long-term renewable security |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
-
2002
- 2002-03-27 US US10/113,363 patent/US20020141582A1/en not_active Abandoned
- 2002-03-28 JP JP2002577675A patent/JP4798935B2/ja not_active Expired - Fee Related
- 2002-03-28 AU AU2002307021A patent/AU2002307021A1/en not_active Abandoned
- 2002-03-28 AT AT02757909T patent/ATE535853T1/de active
- 2002-03-28 EP EP02757909A patent/EP1379936B1/en not_active Revoked
- 2002-03-28 WO PCT/US2002/010098 patent/WO2002079906A2/en active Application Filing
-
2007
- 2007-10-15 US US11/974,594 patent/US7760876B2/en not_active Expired - Fee Related
- 2007-10-26 US US11/977,862 patent/US7756272B2/en not_active Expired - Fee Related
- 2007-10-31 US US11/982,234 patent/US7778420B2/en not_active Expired - Fee Related
-
2008
- 2008-01-28 JP JP2008016935A patent/JP2008186571A/ja active Pending
- 2008-04-10 JP JP2008102669A patent/JP2008228330A/ja active Pending
- 2008-10-09 HK HK08111195.2A patent/HK1116885A1/zh not_active IP Right Cessation
-
2009
- 2009-05-28 JP JP2009129559A patent/JP2009282525A/ja active Pending
- 2009-06-25 JP JP2009151297A patent/JP2009266248A/ja active Pending
-
2012
- 2012-01-27 JP JP2012015867A patent/JP5302425B2/ja not_active Expired - Fee Related
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4798935B2 (ja) | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体 | |
JP2004532495A5 (ja) | ||
US8949624B2 (en) | Method and system for secure access to non-volatile memory | |
EP1642206B1 (en) | Reprogrammable security for controlling piracy and enabling interactive content | |
EP1942391B1 (en) | Computer-readable medium, device and method for playing encrypted digital video |