JP2002521868A - ウォーターマークの使用方法及び装置及び、コピープロテクションのための受信機に依存した基準 - Google Patents

ウォーターマークの使用方法及び装置及び、コピープロテクションのための受信機に依存した基準

Info

Publication number
JP2002521868A
JP2002521868A JP2000560702A JP2000560702A JP2002521868A JP 2002521868 A JP2002521868 A JP 2002521868A JP 2000560702 A JP2000560702 A JP 2000560702A JP 2000560702 A JP2000560702 A JP 2000560702A JP 2002521868 A JP2002521868 A JP 2002521868A
Authority
JP
Japan
Prior art keywords
ticket
receiver
content
dependent
source device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000560702A
Other languages
English (en)
Inventor
エプスタイン,マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/320,806 external-priority patent/US20030159043A1/en
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JP2002521868A publication Critical patent/JP2002521868A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2351Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6582Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 コンテンツを保護する著作権保護システムにおいて、受信機に依存するチケットが発信源装置で受信機識別子とチケットを結合することにより計算される。受信機に依存する識別子は、発信源装置から受信機へウォーターマークが付されたコンテンツが伝送される前に、受信機から発信源装置へ送られる。受信機に依存する識別子は、受信機でも蓄積される。その後、発信源装置は、受信機へ、ウォーターマークが付されたコンテンツ、チケット、受信機に依存するチケットを伝送する。受信機では、蓄積された受信機に依存する識別子は、発信源装置で蓄積された受信機に依存する識別子がチケットと結合されたのと同じ方法で、チケットと結合される。結合の結果は、受信機に依存するチケットと比較され、結果が受信機に依存するチケットと等しいなら、コピー保護されたコンテンツのコピープロテクション状態を決定するために、ウォーターマークとチケットが通常の方法で比較され得る。

Description

【発明の詳細な説明】
【0001】 本発明は、一般的に著作権物を保護するシステムに関する。特に、本発明は、
内容を保護するための、チケット、ウォーターマーク、及び、受信機に依存する
基準の利用に関する。
【0002】 ディジタル情報を安全に伝送する能力は重要性が増している。コンテンツの所
有者は、許可されていないユーザがコンテンツを使用すること無く、許可された
ユーザにコンテンツを供給したい。しかし、ディジタルコンテンツの1つの問題
は、コピーの質の劣化無しに完全なコピーを作ることができることである。それ
ゆえ、著作権侵害者や攻撃者には、ディジタルコンテンツのコピーは非常に魅力
的である。
【0003】 攻撃者には幾つかの異なるレベルがある。各タイプの攻撃者は、コピープロテ
クション方法を破るのに必要な知識、動機及び、手段(ソフトウェア及び、ハー
ドウェア)のレベルが異なる。カジュアル攻撃者、ハッカー、小規模著作権侵害
者及び、商業的な著作権侵害者の4種類の攻撃者がいる。
【0004】 カジュアル攻撃者は、通常の消費者であり、後の使用(時間シフト)又は、友
人や親戚への配布のためにコンテンツをコピーするのが動機である。カジュアル
攻撃者の知識のレベルは低い。カジュアル攻撃者は、典型的には、改造しない形
での消費者用の装置のみを使用する。更に攻撃的なカジュアル攻撃者は、消費者
用の装置へ比較的安価な改造ができるなら装備する。これはマクロビジョンシス
テムを破るのに使用する装置のようなハードウェア装置の形をとりうる。典型的
には、カジュアル攻撃者は、内部接続にアクセスするために製品を開けない。
【0005】 ハッカーは、通常、保護されたコンテンツを、コピーができるかどうかを見る
ためにコピーを行う。コンテンツは、コピー保護の法律を避けて又は、関わらず
に広く配布され得る。この種の攻撃者は、高度で、且つコンテンツを得るために
どんなことでもする。そのような攻撃者の財政的資源はあまり無いが、時間資源
は多くある。コンテンツを一旦得ると、コンテンツは、友人や親戚へ配布されう
る。加えて、インターネットは、不法にコピーされたコンテンツの配布のための
匿名の方法を提供もする。
【0006】 小規模著作権侵害者及び、商業的著作権侵害者の両方は、コンテンツの不法コ
ピーを生産し得るために保護されたコンテンツを破るのに興味がある。コピー保
護されたコンテンツの正当な所有者への支払いを避けることにより、著作権侵害
者は大きな利益を上げる。典型的には、著作権侵害者は、高価値コンテンツにア
クセスし配布するのに、リリース窓の差の優位性を利用する。
【0007】 例えば、映画産業では、リリース窓はコンテンツからの利益を最大にするため
に使用される。これらのリリース窓の本質は、最初に、ペイパービューやビデオ
オンデマンド等のプレミアサービスに対して、開放する。その後、コンテンツは
、例えば、ホームボックスサービス等の低価格サービスに対して開放される。こ
のときには、ディジタルビデオディスク(DVD)の購入等により、コンテンツ
は消費者にも利用できる。
【0008】 しかし、著作権侵害者は、プレミアムサービスを通して手に入るコンテンツの
著作権を侵害することによりリリース窓を打ち破り、コンテンツの海賊版を公に
する。これは、コンテンツの正当な所有者の実質的な損失となる。従って、成功
したコピープロテクション機構は、少なくとも著作権侵害者を打ち破り、正当な
所有者が正当な利益を上げるまで充分な時間を与えるべきである。
【0009】 著作権侵害者は、直接の知識と製品内の回路の理解を含む、消費者には容易に
手に入らない情報を有すると仮定される。加えて、著作権侵害者は、内部接続に
アクセスするために装置のカバーを開ける。これらの接続は、容易くアクセスで
きるか又は、位置の決定又は、タップを設けるのにある特別な工具を要する。著
作権侵害者は、明瞭なディジタル信号の位置を決定するのに充分な、製品をリバ
ースエンジニアリングする能力を有し得る。著作権侵害者は、家電装置の内部回
路について詳細な情報も有し、それにより、圧縮前後の明瞭なディジタル信号に
タップを設けることができる。著作権侵害者は、典型的には、暗号化鍵を破るた
めに設計された高価なカスタムハードウェアを使用するのに必要な理解を有する
。そして、著作権侵害者は、コピープロテクションシステム内で使用されている
アルゴリズムやプロトコルの知識とそれらを破る能力を有すると考えられる。コ
ピープロテクションを破るのに使用されるシステムはPC、PCの群、コピープ
ロテクションを破る目的のみでカスタムで作られた装置も含まれる。
【0010】 攻撃者があるレベルを超えると、攻撃者を打ち負かすのに要する費用は、合理
的な限界を超え、それにより、装置は消費者が喜んで支払う限度を超えた価格に
しなければならない。この様に、コピープロテクションの解決策は、コスト効率
が良く、且つ多くの攻撃者に対して安全でなければならない。
【0011】 コピープロテクションのコスト効率の良い方法は、Jean−Paul Li
nartz他による、1997年7月のデータハイディングサブグループコピー
プロテクションテクニカルワーキンググループにより提案を求められたフィリッ
プスエレクトロニクスの応答(Linartz)により詳細に示されており参照
により組み込まれる。MPEGトランスポートストリームのようなディジタル伝
送内では、ディジタル伝送内に含まれるコンテンツのコピープロテクションの状
態を設定するために、トランスポートストリーム内に、付加データが、埋め込ま
れる。例えば、好ましいコピープロテクションの状態は、”1回コピー可能”、
”これ以上コピー禁止”、”コピー禁止”及び、”コピー自由”である。1回コ
ピーの状態を有するコンテンツは、再生しコピーされ得る。コピー中、1回コピ
ーのコンテンツは、コンテンツがこれ以上コピー禁止となる様に変更される。コ
ピー禁止のコンテンツは、再生できるがコピーできない。コピー自由のコンテン
ツは、再生し制限無くコピーされ得る。
【0012】 付加データは、ディジタルウォーターマークの形式を取り得る。ウォーターマ
ークは、直接コンテンツに埋めこまれ得る。それによりウォーターマークの削除
は、コンテンツの質を劣化する。ウォーターマークは、コピープロテクション機
構の一部として利用され得る。例として、コピー自由の状態は、コンテンツ内の
ウォーターマークの欠落により指定される。
【0013】 動作時には、ディジタル伝送等の伝送は、発信源装置から送られ、受信装置に
より受信される。発信源装置は、データバス上にコンテンツを書き込み、放送伝
送を開始し、地上伝送を開始する等の装置である。吸い込み装置は、データバス
からコンテンツを読む装置である。
【0014】 図1は、コンテンツを伝送する典型的なシステムを示す。図1では、発信源装
置は、コンテンツを伝送するのに送信アンテナ102を使用する、放送送信器1
01である。
【0015】 吸い込み装置は、伝送されたコンテンツを受信するのに受信アンテナ103を
使用するセットトップボックス(STB)104のような放送受信機である。S
TB104は、バス108を介して表示装置105、再生装置106及び、再生
/記録装置107に接続される。用語バスは、1つの措置を他の装置に結合する
システムを指す。バスは、同軸線、IEEE1553バス等の、ハードワイアで
接続されたシステム又は、赤外又は、無線周波数(RF)放送システムのような
無線でも良い。図1に示した装置は、あるときは発信源装置として動作し、他の
ときは、受信装置として動作する。STB104は、放送伝送の受信装置で,バ
ス108の伝送の発信源装置でもあり得る。再生/記録器107は、それぞれ、
バス108上の伝送の発信源/受信機である。
【0016】 Linnartzのコピープロテクションシステムでは、ウォーターマーク(
W)は伝送コされたンテンツに埋めこまれる。チケットは伝送されるコンテンツ
共に伝送される。埋めこまれたウォーターマーク及び、チケットは、伝送された
コンテンツのコピープロテクション状態を決定するのに共に使用されされる。ウ
ォーターマークは、コンテンツに2つの既知の方法で埋めこまれ得る。1つの方
法では、ウォーターマーク(W)は、コンテンツのMPEG符号化に埋めこまれ
る。他の方法では、ウォーターマーク(W)は、コンテンツの画素データに埋め
こまれる。チケット(T)は、以下に詳細が説明される様に、数学的にウォータ
ーマーク(W)に関連する。
【0017】 チケット(T)に関する1つ又はそれ以上の一方向関数の実行で、ウォーター
マーク(W)が得られる。用語一方向関数の使用により、関数の逆を計算するこ
とが計算的に実行できないことを意味する。一般的に、既知の数学的な一方向関
数の例は、例えば、安全なハッシュアルゴリズム(SHA−1)又は、RACE
完全な基語の評価メッセージダイジェスト(RIPEMD)等の、ハッシュ関数
である。逆を計算するの意味は、y=F(x)の時に、所定のyに対して
特定のxを見つけることである。用語実行できないは、最良の方法は、著作権
侵害者に実用的には長すぎる時間がかかるということを意味する。例えば、ハッ
シュ関数の逆を著作権侵害者が計算するのに要する時間は、保護されれたコンテ
ンツのリリース窓を著作権侵害者が打ち破るには長すぎる。xを見つけるのに
最も効率的な既知の方法は、xの全ての可能なビットの組合せを検索し計算し
、F(x)と照合することである。他の場合は、一方向関数の逆を計算するの
に、検索よりも更に効率的な方法があるが、これらの方法は著作権侵害者が実行
できるにはまだ時間がかかりすぎる。
【0018】 チケット(T)のビット内容は、シード(U)から発生される。コンテンツの
所有者は、シード(U)を供給する。シード(U)から、物理マーク(P)が生
成される。、物理マーク(P)は、読み出し専用メモリディスク(ROM)のよ
うな、蓄積媒体に埋めこまれ得る。物理マーク(P)に1つ又はそれ以上の一方
向関数を実行することは、チケット(T)を生成する。チケット(T)を生成す
る物理マーク(P)に行われる関数の数はコンテンツに意図されたコピープロテ
クションに依存する。
【0019】 システムに従って、チケット(T)は再生装置(例えば、信号源装置)と記録
装置(例えば、吸い込み装置)を通過する毎に状態が変化する。上述の様に、状
態の変更は、数学的に逆にできず、チケット(T)で許可されたコンテンツのコ
ピー及び、再生権の残りを減少する。このように、チケット(T)は、連側の再
生及び、記録の数を示し、減少できるが増加できない暗号のカウンタとして働く
。コピープロテクション機構は、従順なシステムのコンテンツのみを保護するこ
とに注意する。従順なシステムは、上述の又は、以後に記載されたコピープロテ
クション規則に従うシステムである。非従順なシステムは、コピープロテクショ
ン規則に関わらず、コピー物の再生ができ得る。しかし、従順なシステムは、非
従順なシステムで作られた違法なコンテンツのコピーの再生を拒絶せねばならな
い。
【0020】 コピープロテクション機構に従って、物理マーク(P)(例えば、データ)は
、蓄積媒体に埋めこまれ、他のユーザ装置ではアクセスできない。物理マーク(
P)データは、上述の蓄積媒体が生産されるときに発生され、蓄積媒体を破壊し
ない限り物理マーク(P)を除去することが難しい様に蓄積媒体に取りつけられ
る。例えば、ハッシュ関数のような一方向数学関数の、著作権により1回又は、
4回の物理マーク(P)への応用は、ウォーターマークとなる。同様なウォータ
ーマークが紙には埋めこまれており、ウォーターマークは、媒体を破壊すること
無くウォーターマークを削除できない様に、媒体(例えば、ビデオ、オーディオ
又は、データを含む)に埋めこまれる。同時にウォーターマークは、例えば、媒
体からのコンテンツが表示されるなどの媒体が通常の方法で使用されたときには
知覚できないべきである。
【0021】 ウォーターマークそれ自身は蓄積媒体に蓄積されたコンテンツが1回コピー又
は、コピー禁止か否かを示す。例えば、ウォーターマークが無いときは、コンテ
ンツは自由にコピーできることを示す。蓄積媒体上のチケット成しのウォーター
マークの存在は、コピー禁止のコンテンツを示す。
【0022】 従順な記録器がコンテンツを読むとき、材料がコピー自由、1回コピー可能又
は、コピー禁止かどうかについてウォーターマークが検査される。ウォーターマ
ークが無い場合には、上述のようにコンテンツは、コピー自由で、自由にコピー
できる。コンテンツにチケットが無いがウォーターマークがある場合には、コン
テンツは、コピー禁止で従順な記録器はコンテンツコピーを拒絶する。コンテン
ツが1回コピー可能なら、コンテンツは、ウォーターマークとチケットの両方を
含み、従順な記録器は、チケットを2回ハッシュし、2回ハッシュされたチケッ
トとウォーターマークを比較する。ウォーターマークが2回ハッシュされたチケ
ットと一致するときには、コンテンツは1回ハッシュされたチケットとウォータ
ーマークと共に記録され、それにより、これ以上コンテンツのコピー禁止(例え
ば、1回ハッシュされたチケットとウォーターマーク)を生成する。物理マーク
は、書きこみ可能ディスク上のものと異なり、これにより、違法コピーが非従順
な記録装置を介してコピー禁止コンテンツが作られた場合でも、従順な再生器は
、書きこみ可能ディスク上に記録されたコンテンツの再生を拒絶する。
【0023】 ペイパービューシステムなどの放送システムでは、コピー禁止状態は、1回ハ
ッシュされたチケットとウォーターマークの存在により示され得る。これ以上コ
ピー禁止が蓄積されたコンテンツ及び、コピー禁止放送コンテンツの両者は、従
順なシステムでは同様に扱われる。1回ハッシュされたチケットを含むコンテン
ツは、再生され得るが、しかし、従順なシステムでは記録されない。1回ハッシ
ュされたチケットとコンテンツを記録しようとするときは、従順な記録器は、最
初に1回ハッシュされたチケットを2回ハッシュし、結果を(3回ハッシュされ
たチケット)ウォーターマークと比較する。3回ハッシュされたチケットは、ウ
ォーターマークと一致しないので、従順な記録器はコンテンツの記録を拒絶する
【0024】 しかし、ここで、非従順な記録器が、チケット(2回ハッシュされた物理マー
ク)とウォーターマークを含むコンテンツを受けたときに問題がある。受信又は
、記録に際し、非従順な記録器がチケットを変更しない場合(例えば、非従順な
記録器がビット毎のコピーを作るとき)には、非従順な記録器は、従順な記録器
が記録し得るチケットとウォーターマークの複数のコピーを作り得る。非従順な
記録器が1回ハッシュされたチケット(3回ハッシュされた物理マーク)とこれ
以上コンテンツのコピーができないことを示すウォーターマークを有するコンテ
ンツを受けたときには、同様な問題がある。この場合、非従順な記録器は、従順
な記録器で再生できる、1回ハッシュされたチケットとウォーターマークの複数
のコピーを作り得る。
【0025】 再生機が、コンパクトディスクROM(CD−ROM)などの読み出し専用媒
体から直接コンテンツを受けたときには、許可された製造者により生成されたC
D−ROMの物理媒体に物理マークが埋めこまれ得る。再生機は、許可された媒
体から受けたコンテンツであることを保証する物理マークをチェックし得る。こ
のように、著作権侵害者が許可されていないコピーを作る場合には、物理マーク
は、許可されていないコピーに現れず、従順な再生機はコンテンツの再生を拒絶
する。しかし、例えば、放送データの場合には、再生機は読み出し専用媒体から
直接コンテンツを読まないので、コピープロテクションにこの方法は、有効でな
い。例えば、この様に、非従順な再生機は、従順な表示装置を欺き得る。
【0026】 従って、本発明の目的は、従来技術の欠点をなくすことである。
【0027】 また、本発明の目的は、表示装置又は、オーディオ出力装置などの、コピー保
護されたコンテンツの表示を決める最終的な調停者である出力装置を提供するこ
とである。下が、表示装置等は、非従順な再生/記録機での記録及び、再生を許
さない、門番である。
【0028】 本発明の更なる目的はコピー保護されたコピー禁止コンテンツの伝送方法を提
供することである。従順な表示装置等で表示、再生等をするコピーの製作を著作
権侵害者ができない様にすることである。
【0029】 本発明の更なる目的は、コピー保護されたコンテンツが、特定の表示装置等で
のみ再生できるように、特定の表示装置に唯一のチケットを生成することである
【0030】 本発明のこれらの及び、他の目的は、埋めこまれたウォーターマークを有する
コンテンツ(例えば、ウォーターマークが付されたコンテンツ)のような、保護
されたコンテンツのためのコピープロテクションシステムで達成される。本発明
に従って、受信機に依存するチケットは、好ましくは、受信機に依存した基準を
用いて発信源装置で生成される。本発明の1つの実施例に従って、受信機に依存
した基準は連結関数と一方法関数(例えば、ハッシュ関数)を利用してチケット
と結合される。受信機に依存するチケットは、表示装置、オーディオ出力装置等
の受信機から、発信源装置が受信機にウォーターマークが付されたコンテンツを
伝送する前に、発信源装置へ伝送される。受信機に依存する基準は、受信機にも
蓄積される。その後、発信源装置は、受信機へ、ウォーターマークが付されたコ
ンテンツ、チケット及び、受信機に依存するチケットを受信機へ伝送する。
【0031】 受信機では、チケットは2回ハッシュされ、ウォーターマークと通常の方法で
比較される。2回ハッシュされたチケットがウォーターマークに匹敵するとき(
W=H(H(T)))には、蓄積された受信機に依存する識別子は、発信源装置
で受信機に依存する識別子がチケットと結合されたのと同様の方法でチケットと
結合される。結合の結果は、受信機に依存するチケットと比較される。もし、結
果が受信機に依存するチケットと等しいなら、受信機はウォーターマークが付さ
れたコンテンツへアクセスできる(例えば表示できる)。
【0032】 1つの実施例では、受信機に依存する識別子は、固定の受信機の連続番号であ
る。連続番号は受信機のメモリに蓄積でき又は、それは、プロセッサの連続番号
等の受信機内の部品の連続番号又は、連続番号の部分である。他の実施例では、
発信源装置の公開鍵を含む証明書が、上述の処理の前に受信機に送られる。受信
機に既知の公開鍵は、証明書を確認するのに使用し得る。生産者は、従来技術で
既知のように、証明書を確認するのに使用する公開鍵を、受信機内に作る(例え
ば、蓄積する)。この実施例では、受信機に依存するチケット(チケットと連結
した受信機に依存する識別子)は、発信源装置の秘密鍵を利用して暗号化され得
る。そして、暗号化された受信機に依存するチケットは、ウォーターマークが付
されたコンテンツとチケットと共に発信源装置から受信機へ伝送される。その後
、受信機が受信機に依存するチケットを確認するのに先立ち、受信機は、発信源
装置の公開鍵を利用して受信機に依存するチケットを解読する。
【0033】 他の実施例では、受信機に依存するチケットは、発信源装置の秘密鍵を利用し
て、(従来技術から既知のように、受信機に依存するチケットをハッシュし、ハ
ッシュされた結果を暗号化することで)署名されうる。結果の署名は、ウォータ
ーマークが付されたコンテンツ、受信機に依存するチケット、及び、チケットが
、ウォーターマークが付されたコンテンツと共に受信機へ送られる。その後、唯
一の受信機識別子を受信機が確認する前に、受信機は、発信源装置の公開鍵を利
用して、受信機に依存するチケットの署名を確認する。
【0034】 以下は、上述の特徴と優位点を示す以下の図面と合わせた、本発明の実施例の
説明である。図は図示目的のためも似であり本発明の範囲を示すものではない。
【0035】 図2は、本発明の実施例に従った、通信ネットワーク250を示す。セットト
ップボックス(STB)、ディジタルビデオディスク(DVD)、ディジタルビ
デオカセットレコーダ(DVCR)又は、他のコンテンツの源のような発信源装
置230は、受信装置240へコンテンツを伝送するのに伝送チャネル260を
使用する。伝送チャネル260は、電話ネットワーク、ケーブルテレビジョンネ
ットワーク、コンピュータデータネットワーク、放送システム、衛星放送ネット
ワーク、その組合せ又は、他の従来技術の好ましい伝送システムでも良い。この
ように、伝送チャネル260は、RF送信機、衛星トランスポンダ、光ファイバ
、同軸ケーブル、ツイストペア、スイッチインラインアンプ等を含み得る。伝送
チャネル260は又、双方向伝送チャネルとして動作し、信号は発信源装置23
0と受信装置240の間で伝送される。更なる伝送チャネル261は、発信源装
置230と受信装置240の間で使用され得る。典型的には、伝送チャネル26
0は、広帯域チャネルで、コピー保護されたコンテンツ(例えば、コピープロテ
クション関連メッセージ)を伝送するのに加えて、コピー保護されたコンテンツ
を伝送する。伝送チャネル261は、典型的には、コピープロテクションメッセ
ージを伝送するのに使用する低帯域チャネルである。
【0036】 受信装置240は、受信機に依存する識別子を蓄積するのに使用されるメモリ
276を有する。メモリ276は、プログラマブル読み出し専用メモリ(PRO
M)、電気的消去可能PROM(EEPROM)、ハードワイア電子回路等の、
不揮発性メモリである。
【0037】 受信機に依存する識別子は、本発明に従って、少なくとも1つの伝送チャネル
260、261を利用して発信源装置230へ伝送される。発信源装置230は
、以下で述べる様に、ウォーターマークが付されたコンテンツのみが、対応する
受信装置により、利用(再生)されるように、受信機に依存する識別子をチケッ
トを変更するのに使用する。対応する受信装置240が、ウォーターマークが付
されたコンテンツを受信するとき、コンテンツは、表示のために表示装置265
のような装置に供給され得る。表示装置265がコピー保護されたコンテンツが
利用されるかどうかを決定する最終的な仲裁者であるために表示装置265は、
受信装置240へ統合されることが好ましい。装置は、表示装置265として示
されているが、実際は、装置はコピー保護されたコンテンツを好適に利用し得る
既知の装置である。例えば、コピー保護されたコンテンツがオーディオコンテン
ツの場合には、装置は、オーディオ信号を出力する装置である。他の実施例では
、装置は、ビデオ、オーディオ、データ他又は、その組合せを含むコンテンツを
操作するのに好適な装置である。
【0038】 本発明の1つの実施例では、コンテンツは発信源装置230から動画専門家グ
ループ(MPEG)に従った、MPEG−2に準拠したトランスポートストリー
ムのトランスポートストリームで供給される。しかし、本発明は、、MPEG−
2に準拠したトランスポートストリームの保護には限定されない。当業者には、
容易に理解されるが、本発明はコンテンツを伝送する従来技術で既知の他のデー
タストリームで好適に採用される。
【0039】 他の実施例では、発信源装置230は条件アクセス(CA)装置である。この
実施例では、伝送チャネル260は条件アクセスモジュールバスである。
【0040】 図3は、本発明の実施例に従った、通信ネットワーク350を示す。通信ネッ
トワーク350では、発信源装置330は、伝送チャネル360を介して受信装
置340へ、コピー保護されたコンテンツを供給する。伝送チャネル260に関
して上述の様に、伝送チャネル360は、CAモジュールバスのような双方向能
力を持つ広帯域伝送チャネルであり得る。
【0041】 受信装置340は、唯一の受信機識別子を生成/蓄積し、且つ受信されたコン
テンツのコピー保護状態を決定する、コピー保護状態決定回路370を含む。こ
こで使用される用語唯一のは、絶対的な意味での唯一を示すことは意図する必要
は無い。充分なサイズの番号をためておければ(例えば、0から2^129の整
数)充分である。ランダムな選択で、特定の1つの番号が選択される可能性が、
所定の応用で充分に小さければ充分である。勿論、番号のより小さい又は、より
大きいプールは、特定の応用に充分である。コピー保護状態決定回路370は、
唯一の受信機識別子を蓄積する、メモリ装置376を有する。動作では、発信源
装置330はコピー保護されたコンテンツの伝送前に、受信装置340から、唯
一の受信機識別子を要求する。代わりの実施例では、受信装置340は、受信装
置340へコピー保護されたコンテンツの伝送を開始するために、発信源装置3
30へ、発信源装置330の要求の一部として、唯一の受信機識別子を伝送する
。しかし、本発明のある実施例では、伝送チャネル360は単一方向であり、ま
た、発信源装置330から受信装置340へのコンテンツの伝送のみに使用され
得る。これらの実施例では、伝送チャネル361は、受信装置340から発信源
装置330への唯一の受信機識別子の伝送にのみ使用される。伝送チャネル36
1は、受信装置340から発信源装置330へのコピー保護されたコンテンツの
要求を伝送するのにも使用され得る。
【0042】 代わりの実施例では、伝送チャネル360は双方向能力を有し、発信源装置3
30と受信装置340の両方向の伝送に使用され得る。この実施例では、伝送チ
ャネル361は、存在しない又は、低帯域で良いコンテンツの伝送にのみ使用さ
れ得る。例えば、発信源装置330は、受信装置340へ唯一の受信機識別子の
要求を伝送し得る。
【0043】 ある特定の実施例では、発信源装置330は条件アクセス(CA)装置330
であり、伝送チャネル360はCAモジュールバス360であり、受信装置24
0は表示装置340である。コピー保護されたコンテンツの伝送に先立ち、CA
装置330は、表示装置340からの唯一の受信機識別子(例えば、受信機の連
続番号(S))の要求を伝送する。要求に応答して、表示装置340は、メモリ
376に蓄積された唯一の連続番号(S)を、CAモジュールバス360を介し
て、CA装置330へ伝送する。連続番号(S)は、メモリに蓄積されている様
に図示されているが、実際、連続番号(S)は、表示装置340のどのよな部分
にも蓄積又は、配置され得る。例えば、連続番号(S)はプロセッサ314のよ
うなプロセッサの連続番号(以下に詳細を示す)でも良く、連続番号(S)は、
プロセッサ314により質問され得る固定のハードウェア構成でも良く又は、連
続番号(S)は、従来技術で既知の他の唯一の表示装置の識別子でも良い。重要
なことは、連続番号(S)は、所定の表示装置例えば、他のランダムに選択され
た表示装置が異なる連続番号を有する可能性が高い様に表示装置340に、唯一
でなければならない。
【0044】 プロセッサ314は、以下で詳細に説明する、受信機に依存するチケット(R
DT)を生成するために、表示装置340から受信されたチケットと連続番号(
S)を使用する。ある実施例では、プロセッサ314は、連結関数、ハッシュ関
数のような一方向関数を含む数学的関数のような関数を実行するようになされた
、単に固定のハードウェア装置である。代わりの実施例では、プロセッサ314
はマイクロプロセッサ又は、再構成可能なハードウェア装置である。
【0045】 ある実施例では、コピー保護されたコンテンツはオーディオ/ビデオ(A/V
)信号として、入力305から受信される。 この実施例では、A/V信号はウォーターマーク(W)とチケット(T)を含む
ことが好ましい。ウォーターマーク(W)とチケット(T)は、従来技術に関し
て述べた様に(例えば、W=H(H(T)))、関係している。ウォーターマー
ク(W)はコピー保護されたコンテンツに埋めこまれているのが好ましい。この
様に、コピー保護されたコンテンツからのウォーターマーク(W)の削除は、非
常に劣化したコピー保護されたコンテンツとなる。好ましい実施例では、コンテ
ンツにチケットが付随する。しかし、代わりの実施例では、本発明の特徴に影響
を及ぼすこと無く、チケットがウォーターマークが付されたコンテンツにも埋め
込まれ得る。
【0046】 代わりの実施例では、コピー保護されたコンテンツは、ディジタルビデオディ
スク(DVD)のような物理媒体から読まれる。この実施例では、DVDはLi
nnartzの述べた物理マーク(P)を含み得る。更に、DVDに含まれるコ
ンテンツ(例えば、A/Vコンテンツ)は、典型的には、A/Vコンテンツから
のウォーターマーク(W)の削除が、A/Vコンテンツを非常に劣化させる様に
(ウォーターマークの付されたコンテンツに)埋め込まれたウォーターマーク(
W)を有する。この実施例では、例えば、A/Vコンテンツが1回コピー可能の
ときには、ディスク上の物理マーク(P)、チケット(T)及び、ウォーターマ
ーク(W)は以下の関係である。
【0047】 T=H(H(P)) (1) W=H(H(T)) (2) どの様な場合にも、CA装置330で、連続番号(S)は、例えば、連結及び
、ハッシュ関数を利用して、チケット(T)と結合する。それにより、受信機に
依存するチケット(RDT)を以下の様に生成する。
【0048】 RDT=H(T.S) (3) そして、埋めこまれたウォーターマーク、受信機に依存するチケット(RDT
)及びチケット(T)を含むウォーターマークが付されたコンテンツは、CAモ
ジュールバス360を介して、表示装置340へ伝送される。
【0049】 受信機340では、コピー保護状態決定回路370は、ウォーターマークが付
されたコンテンツからウォーターマーク(W)を抜き出す。コピー保護状態決定
回路370は、ウォーターマーク(W)とチケット(T)を、従来技術で既知の
(例えば、W=H(H(T))?)通常の方法で比較する。比較が合格しない場
合(W≠H(H(T))には、コンテンツは捨てられ、表示装置340でコンテ
ンツに関して選択された動作(例えば、表示)は行われない。しかし、比較が合
格した場合(W=H(H(T))には、コピー保護状態決定回路370は、メモ
リ376(又は、上述の他の好ましい位置)から連続番号(S)を取り出し、受
信機に依存するチケット(RDT)を発信源装置330で生成するのに使用され
ているのと同じ動作を使用して、チケット(T)と連続番号(S)を結合する。
例えば、連結及び、ハッシュ関数が、表示装置340でチケット(T)と連続番
号(S)を結合するのに使用され得る。そして、結合の結果は、受信機に依存す
るチケット(RDT)と比較される。
【0050】 H(T.C)=RDT? (4) 結果が、受信機に依存するチケット(RDT)と等しくない場合には、コンテ
ンツは捨てられ、表示装置340でコンテンツに関して選択された動作(例えば
、再生、記録等)は行われない。例えば、これは、不適切な表示装置(例えば、
コンテンツを要求した表示装置以外の表示装置)がコンテンツを受信した場合に
、起こりうる。結果が、受信機に依存するチケット(RDT)と等しい場合には
、チケットにより許可されたアクセスに従って、コンテンツへのアクセスが可能
とされる。信頼のある源が、記録されたコンテンツ又は、(例えば、入力305
で受信された)実時間伝送されたコンテンツを生成するのに使用されるべきであ
ることが明らかである。本来改変できない様に設計されたCA装置330のよう
なCA装置は、信頼できる実時間源の例である。しかし、従来技術で既知のどの
様な信頼できる源も、好適に利用され得る。CA装置330の場合には、CA装
置330はウォーターマークが付されたコンテンツを解読すると仮定され、それ
により、ウォーターマークが付されたコンテンツはCA装置330に到着前に、
ウォーターマークが付されたコンテンツを記録することができない。
【0051】 チケット(T)がウォーターマーク(W)と正確に一致しないときには、又は
、コピープロテクション状態決定処理の他のある部分が失敗した場合には、コピ
ー保護されたコンテンツは捨てられる。加えて、コピープロテクション状態決定
処理が失敗した場合には、表示装置340でコピー保護されたコンテンツに関す
るどの様な処理も行われない。
【0052】 他の実施例では、本発明に従って、当業者には既知の、秘密/公開鍵システム
が、コピー保護されたコンテンツを更に安全にするために使用される。本実施例
に従って、表示装置340は、例えば、メモリ376に蓄積されるような表示装
置340のハードウェアの一部に据え付けられた例えば、例えば、安全な、信頼
できる公開鍵を有する。公開鍵は、表示装置340の生産者の秘密鍵に対応する
。秘密鍵は、例えば、CA装置330のメモリ322に蓄積される。秘密鍵は、
従来技術で既知のように、各CA装置の生産者の証明を署名するのに使用される
【0053】 動作においては、CA装置330がCAモジュールバス360を介して、表示
装置340に接続されるときには、CA装置330の公開鍵を含む証明書が表示
装置340へ送られる。一度、CA装置330の公開鍵を含む証明書が、表示装
置340により照合されると、従来技術では既知のように、CA装置の公開鍵は
表示装置340に蓄積される。その後、CA装置330は、受信機に依存するチ
ケット(RDT)をディジタルてきに署名し得る。例えば、署名は、受信機に依
存するチケット(RDT)をハッシュし、結果をCA装置330の秘密鍵を用い
て暗号化することにより計算できる。署名はCA装置330から表示装置340
へ、ウォーターマークの付されたコンテンツ、チケット及び、受信機に依存する
チケット(RDT)と共に送られる。表示装置340では、署名はCA装置33
0の公開鍵を利用して照合される。その後、ウォーターマークの付されたコンテ
ンツ、チケット、受信機に依存するチケット(RDT)及び、連続番号(S)は
、上述の様に利用される。
【0054】 他の実施例では、受信機に依存するチケット(RDT)は、CA装置330の
秘密鍵を利用して暗号化される。そして、暗号化された受信機に依存するチケッ
ト(RDT)は、CA装置330から表示装置340へ、ウォーターマークの付
されたコンテンツとチケット(T)と共に伝送される。その後、表示装置340
が連続番号(S)を照合するのに先立ち、表示装置340は、CA装置330の
公開鍵を利用して、受信機に依存するチケット(RDT)を解読する。その後、
受信機に依存するチケット(RDT)は上述の様に利用され得る。
【0055】 図4は、本発明の実施例に従った、連続番号(S)と秘密/公開鍵システムを
使用するプロトコルを示すフロー図400を示す。ステップ405では、本発明
の実施例に従って、CA装置が受信機に接続された後、CA装置は、CA装置の
公開鍵を含む証明書を表示装置へ送る。ある応用では、証明書に失効日も添付さ
れ得る。しかし、失効日の使用は、しばしば証明書を更新する方法の無い消費者
用の環境では実際的でない。
【0056】 ステップ410では、表示装置は、生産者の埋めこまれた公開鍵を利用して証
明書を照合し、そして、ステップ415でCA装置の照合された公開鍵を蓄積す
る。ステップ420では、表示装置からのコピー保護されたコンテンツの要求に
応じて、CA装置は連続番号(S)(唯一の受信機識別子)を、表示装置から要
求する。ステップ425では、表示装置は、連続番号(S)を、CA装置へ送る
。ステップ430では、CA装置は、受信機に依存するチケット(RDT)を生
成するために連結及びハッシュ関数を利用して、連続番号(S)をチケット(T
)と結合する。ステップ435では、CA装置は、CA装置の秘密鍵を利用して
、受信機に依存するチケット(RDT)を暗号化する。暗号化された受信機に依
存するチケット(RDT)は、ウォーターマークの付されたコンテンツとチケッ
ト(T)と共に、表示装置へ伝送される。ステップ460では、表示装置は、C
A装置の公開鍵を受信機に依存するチケット(RDT)を解読するために利用す
る。ステップ470では、表示装置は、連結及びハッシュ関数を利用して、チケ
ット(T)を連続番号(S)と結合し、結果を受信機に依存するチケット(RD
T)と比較する。結果が受信機に依存するチケット(RDT)と等しくない場合
には、ステップ475で、コンテンツへのアクセスは行われない。結果が受信機
に依存するチケット(RDT)と等しい場合には、ステップ480で、チケット
とウォーターマークが通常の方法で、比較される。ステップ480で、失敗した
場合(例えば、W≠H(H(T)))には、ステップ485で、コンテンツへの
アクセスは行われない。ステップ480で、成功した場合(例えば、W=H(H
(T)))には、ステップ490で、コンテンツへのアクセスは行われる(例え
ば、コンテンツが表示される)。
【0057】 最後に、上述の説明は、単に本発明の例である。多数の代替の実施例は、当業
者には、請求項の範囲を外れること無く考えられ得る。
【図面の簡単な説明】
【図1】 コンテンツ伝送のための従来のシステムを示す図である。
【図2】 本発明の実施例に従った、通信ネットワークを示す図である。
【図3】 発信源装置が吸い込み装置にコンテンツを供給する場合の本発明の実施例に従
った通信ネットワークの詳細を示す図である。
【図4】 唯一の受信機識別子として連続番号が使用され、受信機に依存するチケットを
さらに安全にするために秘密/公開鍵システムが使用された本発明の実施例に従
ったフローを示す図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 5/00 G09C 5/00 H04N 5/91 H04N 5/91 P (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),JP,KR (71)出願人 Groenewoudseweg 1, 5621 BA Eindhoven, Th e Netherlands Fターム(参考) 5B017 AA06 BA07 BA09 CA16 5C053 FA13 FA23 GB38 GB40 JA21 JA30 KA05 LA06 LA14 5C076 AA14 BA06 5D044 AB07 BC01 CC03 CC09 DE50 GK12 HH07 HH13 HL02 HL08 5J104 AA09 AA13 AA14 LA03 LA06 NA02 NA05 NA12

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 データのストリームとして伝送される内容を保護する方法で
    あって、 ウォーターマーク、チケット及び、受信機に依存するチケットは、共に、内容
    のコピープロテクション状態を示し、 受信装置において、唯一の受信機識別子を決定するステップと、 発信源装置において、唯一の受信機識別子を利用して受信機に依存するチケッ
    トを計算するステップと、 前記データのストリーム、前記ウォーターマーク、前記チケット及び、前記受
    信機に依存するチケットを、前記受信装置に伝送するステップと、 前記受信機に依存するチケットを、前記受信装置で、蓄積された受信機識別子
    と比較するステップとを有する方法。
  2. 【請求項2】 前記受信機に依存する識別子を計算する前記ステップは、 前記唯一の受信機識別子を、前記チケットと結合するステップと、 前記結合された唯一の受信機識別子とチケットに関する一方向演算を計算する
    ステップを有する請求項1記載の方法。
  3. 【請求項3】 ハッシュ関数であるべき前記一方向関数を選択するステップ
    を更に有する請求項2記載の方法。
  4. 【請求項4】 前記受信機に依存するチケットが、前記蓄積受信機識別子に
    匹敵する場合には、前記受信装置で、内容のコピープロテクション状態を決定す
    るために前記チケットと前記ウォーターマークを比較するステップを更に有する
    請求項1記載の方法。
  5. 【請求項5】 前記受信機に依存するチケットを計算する前記ステップは、
    前記受信機に依存するチケットを前記発信源装置の秘密鍵で暗号化するステップ
    を更に有し、且つ、前記受信機に依存するチケットを比較する前記ステップは、
    前記受信機に依存するチケットを前記発信源装置の公開鍵を用いて、解読するス
    テップを更に有する請求項1記載の方法。
  6. 【請求項6】 前記受信機に依存するチケットを計算する前記ステップは、
    前記受信機に依存するチケットに前記発信源装置の秘密鍵で署名するステップを
    更に有し、且つ、前記受信機に依存するチケットを比較する前記ステップは、前
    記発信源装置の公開鍵を用いて、署名を照合するステップを更に有する請求項1
    記載の方法。
  7. 【請求項7】 前記受信機に依存するチケットを計算する前記ステップは、
    前記受信機に依存するチケットを前記発信源装置の秘密鍵で暗号化するステップ
    を更に有し、且つ、前記受信機に依存するチケットを比較する前記ステップは、
    前記受信機に依存するチケットを前記発信源装置の公開鍵を用いて、解読するス
    テップを更に有する請求項2記載の方法。
  8. 【請求項8】 前記受信機に依存するチケットを計算する前記ステップは、
    前記受信機に依存するチケットに前記発信源装置の秘密鍵で署名するステップを
    更に有し、且つ、前記受信機に依存するチケットを比較する前記ステップは、前
    記発信源装置の公開鍵を用いて、署名を照合するステップを更に有する請求項2
    記載の方法。
  9. 【請求項9】 チケットとウォーターマークは前記内容のコピープロテクシ
    ョン状態を示す、内容を保護するコピープロテクションシステムであって、 唯一の受信機識別子と一方向関数を使用して受信機に依存するチケットを計算
    し、且つ、前記内容と、前記チケットと、ウォーターマークと前記受信機に依存
    するチケットを含むデータストリームを供給する様になされた発信源装置と、 前記唯一の受信機識別子を発生する様になされ、前記データストリームを受信
    する様になされ、且つ、前記チケットと前記一方向関数を使用して、前記受信機
    に依存するチケットと前記唯一の受信機識別子を比較する様になされた表示装置
    とを有するシステム。
  10. 【請求項10】 前記一方向関数は、ハッシュ関数である請求項9記載のシ
    ステム。
  11. 【請求項11】 前記発信源装置は、前記唯一の受信機識別子と前記チケッ
    トを結合することにより前記受信機に依存するチケットを計算し、且つ、そして
    前記結合された唯一の受信機識別子とチケットに関して一方向演算を計算するよ
    うに、更になされた請求項9記載のシステム。
  12. 【請求項12】 前記受信機に依存するチケットが、前記唯一の受信機識別
    子に匹敵する場合には、前記表示装置は、前記チケットと前記ウォーターマーク
    を比較し、且つ、前記内容を表示するように更になされた請求項9記載のシステ
    ム。
  13. 【請求項13】 前記受信機に依存するチケットが、前記唯一の受信機識別
    子と等しい場合には、前記表示装置は、前記チケットと前記ウォーターマークを
    比較し、且つ、内容のコピープロテクション状態を示す信号を生成する様に更に
    なされた請求項9記載のシステム。
  14. 【請求項14】 前記唯一の受信機識別子は、表示装置の連続番号である請
    求項9記載のシステム。
  15. 【請求項15】 前記発生源装置は、前記受信機に依存するチケットを前記
    発生源装置の秘密鍵で暗号化し、且つ、前記受信機に依存するチケットを、前記
    暗号化された受信機に依存するチケットとして、前記表示装置に供給するように
    更になされ、且つ、前記表示装置は、前記発生源装置の公開鍵を使用して、前記
    暗号化された受信機に依存するチケットを解読するように更になされた請求項9
    記載のシステム。
  16. 【請求項16】 前記発生源装置は、前記受信機に依存するチケットを前記
    発生源装置の秘密鍵で署名し、且つ、前記署名した受信機に依存するチケットを
    、前記表示装置に供給するように更になされ、且つ、前記表示装置は、前記発生
    源装置の公開鍵を使用して、署名した受信機に依存するチケットを照合するよう
    に更になされた請求項9記載のシステム。
  17. 【請求項17】 チケットとウォーターマークは内容のコピープロテクショ
    ン状態を示す、内容を保護するための発信源装置であって、 物理的媒体からウォーターマークの施された内容を読み出す様になされ、且つ
    、前記物理的媒体から物理的マークを読み出す様になされた読み出し装置と、 唯一の受信機識別子を受信する様になされ、前記物理的マークと一方向関数を
    用いて前記チケットを計算するようになされ、前記チケットと、前記唯一の受信
    機識別子、及び、前記一方向関数とを使用して受信機に依存するチケットを計算
    する様になされ、且つ、受信機に、前記ウォーターマークの施された内容と、前
    記チケット、及び、前記受信機に依存するチケットを供給する様になされた処理
    装置とを有する発信源装置。
  18. 【請求項18】 前記一方向関数は、ハッシュ関数である請求項17記載の
    システム。
  19. 【請求項19】 前記チケットとウォーターマークは共に内容のコピープロ
    テクション状態を示す、ウォーターマークの施された内容とチケットを有するデ
    ータを受信する表示装置であって、 唯一の受信機識別子を蓄積する様になされたメモリと、 処理装置とを有し、前記検査時点が、前記現在の時間基準により決定される時
    間窓以内に含まれる場合には、前記処理装置は、 受信機に依存するチケットと前記データを受信し、 前記チケットと前記唯一の受信機識別子を結合して第1の結果を生成し、 前記第1の結果に一方向関数を実行して、第2の結果を生成し、且つ、 前記第2の結果を、前記受信機に依存するチケットと比較する様になされ、 前記第2の結果が前記時間に依存するチケットに匹敵する場合には、前記表示
    装置は、前記データを表示する様に更になされた表示装置。
  20. 【請求項20】 前記一方向関数は、ハッシュ関数である請求項19記載の
    システム。
JP2000560702A 1998-07-14 1999-07-09 ウォーターマークの使用方法及び装置及び、コピープロテクションのための受信機に依存した基準 Pending JP2002521868A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US9272598P 1998-07-14 1998-07-14
US09/320,806 US20030159043A1 (en) 1999-05-27 1999-05-27 Method and apparatus for use of a watermark and a receiver dependent reference for the purpose of copy pretection
US09/320,806 1999-05-27
US60/092,725 1999-05-27
PCT/EP1999/004930 WO2000004688A1 (en) 1998-07-14 1999-07-09 Method and apparatus for use of a watermark and a receiver dependent reference for the purpose of copy protection

Publications (1)

Publication Number Publication Date
JP2002521868A true JP2002521868A (ja) 2002-07-16

Family

ID=26785977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000560702A Pending JP2002521868A (ja) 1998-07-14 1999-07-09 ウォーターマークの使用方法及び装置及び、コピープロテクションのための受信機に依存した基準

Country Status (5)

Country Link
EP (1) EP1034648A1 (ja)
JP (1) JP2002521868A (ja)
KR (1) KR20010023966A (ja)
TW (1) TW431104B (ja)
WO (1) WO2000004688A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW535406B (en) * 1999-12-20 2003-06-01 Ibm Method and apparatus to determine ""original"" copyright infringer of web documents via content transcoding
EP1182874A1 (en) 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US7509682B2 (en) * 2001-02-05 2009-03-24 Lg Electronics Inc. Copy protection method and system for digital media
JP4485093B2 (ja) * 2001-03-29 2010-06-16 クラリオン株式会社 データ再生装置とデータ再生システム
KR100493284B1 (ko) * 2001-05-11 2005-06-03 엘지전자 주식회사 디지털 미디어의 복제 제어 방법 및 시스템

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL102394A (en) * 1992-07-02 1996-08-04 Lannet Data Communications Ltd Method and apparatus for secure data transmission
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法

Also Published As

Publication number Publication date
EP1034648A1 (en) 2000-09-13
KR20010023966A (ko) 2001-03-26
TW431104B (en) 2001-04-21
WO2000004688A1 (en) 2000-01-27

Similar Documents

Publication Publication Date Title
US6865675B1 (en) Method and apparatus for use of a watermark and a unique time dependent reference for the purpose of copy protection
US6530021B1 (en) Method and system for preventing unauthorized playback of broadcasted digital data streams
US20030159043A1 (en) Method and apparatus for use of a watermark and a receiver dependent reference for the purpose of copy pretection
US6934851B2 (en) Method and apparatus for use of a time-dependent watermark for the purpose of copy protection
US7519180B2 (en) Method and apparatus for copy protection
Eskicioglu et al. An overview of multimedia content protection in consumer electronics devices
US6978370B1 (en) Method and system for copy-prevention of digital copyright works
US6449367B2 (en) Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7124938B1 (en) Enhancing smart card usage for associating media content with households
US7146498B1 (en) Computer and program recording medium
KR100891222B1 (ko) 디스플레이 어댑터를 위한 보안 비디오 시스템
JP2006520946A (ja) コンテンツのインポート管理
WO2006051043A1 (en) Method for securely binding content protection information to a content and method for verifying this binding
JP2001505036A (ja) 内容情報とそれに関する補足情報とを転送するシステム
EP1161828B1 (en) Enhancing smart card usage for associating media content with households
JP2002521868A (ja) ウォーターマークの使用方法及び装置及び、コピープロテクションのための受信機に依存した基準
JP4841095B2 (ja) 保護された内容を伝送する許可を確認するシステムおよび方法
Goldschlag et al. Beyond Cryptographic Conditional Access.
Eskicioglu et al. Overview of multimedia content protection in consumer electronics devices
MXPA00002472A (en) Use of a watermark for the purpose of copy protection
Goldschlag et al. USENIX Technical Program-Paper-Smartcard 99 [Technical Program] Beyond Cryptographic Conditional Access
Eskicioglu Key Management for Multimedia Access and Distribution
MXPA00002473A (en) Use of a watermark for the purpose of copy protection