JP2003502719A - 懐柔されたセキュリティ・デバイスを発見するシステムおよび方法 - Google Patents

懐柔されたセキュリティ・デバイスを発見するシステムおよび方法

Info

Publication number
JP2003502719A
JP2003502719A JP2000516305A JP2000516305A JP2003502719A JP 2003502719 A JP2003502719 A JP 2003502719A JP 2000516305 A JP2000516305 A JP 2000516305A JP 2000516305 A JP2000516305 A JP 2000516305A JP 2003502719 A JP2003502719 A JP 2003502719A
Authority
JP
Japan
Prior art keywords
authorized
client
security device
key
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000516305A
Other languages
English (en)
Inventor
ヤコビ,ヤコブ
バードウェル,ケネス・ジェイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2003502719A publication Critical patent/JP2003502719A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17345Control of the passage of the selected programme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Virology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 データ配信システムは、エンコードしたコンテンツを多数の許可ユーザに配信する、コンテンツ・サーバまたはその他の機構を有する。許可クライアントには、コンテンツをデコードするデコーディング機能を有するセキュリティ・デバイスを装備してある。データ配信システムの一部として、裏切り者検出システムを備え、懐柔されて、デコーディング機能を無許可クライアントに不正に転送している許可クライアントのアイデンティティを発見する。裏切り者検出システムは、異なるデコーディング機能を発生し、異なるデコーディング機能を異なる許可クライアントに関係付ける関連ファイルを作成する。デコーディング機能を追跡し、それらの内どれが無許可ユーザに不正に転送されたのか判定を行う。デコーディング機能の1つが不正に転送された場合、裏切り者検出システムは、関連ファイルを参照し、不正に転送されたデコーディング機能を元来供給された1つ以上の許可クライアントを特定する。特定したクライアント集合は、懐柔されたクライアントを含む。特定したクライアント集合に対して、新たなデコーディング機能集合を用いてこのプロセスを繰り返し、懐柔されたセキュリティ・デバイスを正確に名指しするまで、可能な剽窃クライアントの範囲を連続的に狭めていく。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は、データを暗号化し、当該データを復号することを許可されている多
数のクライアントに配給(serve)するデータ配信システムに関する。更に特定
すれば、本発明は、懐柔され(compromise)復号機能を不正に無許可のクライア
ントに転送し、無許可クライアントのデータ復号を可能にした、許可クライアン
トを発見するシステムおよび方法に関するものである。 (発明の背景) ディジタル時代においては、データをエンコード・フォーマットで配信し、無
許可の傍受者(eavesdropper)がデータへのアクセスを獲得することを防止する
のは当然のことである。従来の二者間の双方向通信は、定着したプロトコルおよ
び暗号技法を用いてデータ伝送を保護する。発信元はデータを暗号化し、受信側
のみが復号し発信元から送られたものとして検証できるようにしている。
【0002】 単一方向ネットワーク上における1つのソースから多くの受信側へのデータの
ブロードキャストまたはマルチキャスト配信に関する場合、問題はいくらか複雑
化する。この種の公知のシステムは、ブロードキャストおよびケーブル・テレビ
ジョン、無線機、衛星娯楽、ならびにネットワーク・マルチキャスティングを含
む。配信中にデータを保護するには、いくつもの異なる技法がある。ケーブルお
よび衛星テレビジョンにおいて用いられている1つの共通の技法は、送信に先立
ってデータにスクランブルをかけることである。許可ユーザは、ケーブル・デコ
ーダまたは衛星ディスクランブラを装備し、送信後にデータのスクランブルを解
除する。ディスクランブラは、大抵、データ送信のスクランブルを解除するデコ
ーディング・チップまたはソフトウエア・コードを有するハードウエア・デバイ
スとして実施している。データ送信を傍受した無許可ユーザは、ディスクランブ
ラを所有していないので、データをデコードすることを妨げられる。
【0003】 暗号化対策も、ブロードキャスト・データ配信を保護するために用いられてい
る。データは、送信前にコンテンツ・プロバイダにおいて暗号化し、暗号化した
フォーマットでブロードキャストする。許可ユーザには、ブロードキャストの前
または最中にキーイング・マテリアル(keying material)が与えられ、これを
用いてデータを復号する。無許可ユーザはデータ伝送を盗聴することはできるが
、キーイング・マテリアルにアクセスできなければ、データを意味のある情報に
復号化することはできない。その結果、データ伝送は安全となる。
【0004】 このようなデータ配信機構では、デコーディング機能は、ハードウエアまたは
ソフトウエアを用いたセキュリティ・デバイス内に実現し、許可ユーザの住居に
配置してある。この分離のために、セキュリティ・デバイスが危険に晒される(
compromise)虞れがある。最良に練った計画であっても、保護方式は、剽窃者(
pirate)による攻撃は不可避であり、剽窃者は不正獲得の目的で保護方式を迂回
しようとする。十分な時間および資源があれば、許可ユーザのふりをした剽窃者
は、辛抱強くディスクランブリング・コードのリバース・エンジニアリングを行
うか、あるいは暗号キー・マテリアルを推論することができる。一旦セキュリテ
ィ・デバイスを突破(compromise)したなら、剽窃者は不正にデコーディング情
報を無許可ユーザに販売して不正な利益を得ることができ、無許可ユーザがデー
タ送信を受信することを可能にしてしまう。
【0005】 本発明者は、剽窃者の攻撃という問題に対処するシステムおよび方法を開発し
た。 (発明の概要) 本発明は、許可クライアントの内、懐柔されデコーディング情報を無許可クラ
イアントに不正に転送しているあらゆるものを発見する取り組みにおいて、許可
クライアントへのデコーディング情報の配付を追跡するシステムおよび方法に関
する。
【0006】 本発明の一形態によれば、データ配信システムは、エンコードしたコンテンツ
を多数の許可クライアントに配信するコンテンツ・サーバまたはその他の機構を
有する。一実現例では、暗号キーイング・マテリアルを用いてコンテンツを暗号
化するが、他のエンコーディング・プロトコルを用いてもよい。許可ユーザには
、復号キーイング・マテリアルのような、コンテンツをデコードするためのデコ
ーディング機能を有するセキュリティ・デバイスが装備されている。無許可クラ
イアントは、デコーディング機能を供給されていないので、コンテンツをデコー
ドすることを妨げられる。
【0007】 データ配信システムの一部として、裏切り者検出システムを備えており、懐柔
されてデコーディング機能を無許可クライアントに不正に転送している許可クラ
イアントのアイデンティティを発見する。裏切り者検出システムは、異なるデコ
ーディング機能を発生し、デコーディング機能を異なる許可クライアントに関係
付ける関連ファイルを作成する。デコーディング機能を追跡し、これらの内どれ
が不正ユーザに不正に転送されたのかについて判定を行う。デコーディング機能
の1つが不正に転送された場合、裏切り者検出システムは、関連ファイルを参照
し、不正に転送されたデコーディング機能を供給された1つ以上の許可クライア
ントを、不正転送の可能な根源として特定する。特定したクライアントに対して
、新たなデコーディング機能集合を用いてこのプロセスを繰り返し、懐柔された
セキュリティ・デバイスを特定するまで、可能な剽窃クライアントの範囲を連続
的に狭めていく。
【0008】 各検出サイクル毎に、デコーディング機能の数は、最少で2つから最多でクラ
イアント毎に1つまで変化させることができる。サイクル毎に2つの場合、クラ
イアントの母集団は、連続的に半分に減少して行き、クライアント数の2を基底
とする対数の回数で検出する。この手法は、懐柔されたセキュリティ・デバイス
を特定するために必要な検出サイクルは多いが、各サイクル毎に発生し配付する
デコーディング機能は少なくて済む。クライアント毎に1つの場合、懐柔された
セキュリティ・デバイスは、1回の検出サイクルで発見することができるが、デ
ータ送信と共に送るデコーディング機能の量は非常に大きくなるということと引
き換えとなる。
【0009】 別の実現例では、データ送信をMブロックに区分する。各送信ブロック毎に、
裏切り者検出システムは、N個の異なるキーをN個の許可セキュリティ・デバイ
ス・グループに供給する。キーは、セキュリティ・デバイスがデータ送信の当該
ブロックを受信することを可能にする。キーが不正に転送されたことがわかった
場合、裏切り者検出システムは、そのキーを送られた許可セキュリティ・デバイ
ス・グループを特定する。次のブロックでは、裏切り者検出システムは、新たな
N個の異なるキー集合を、以前に特定したグループ内のN個のセキュリティ・デ
バイス・グループに供給する。このプロセスを、送信の各ブロック毎に繰り返す
。パラメータMおよびNを適正に選択することにより、送信の終了までには、懐
柔されたセキュリティ・デバイスを特定する。例えば、10,000の許可クラ
イアントでは、データ送信を4ブロックに区分し、各ブロックが10個の異なる
キーを有し(即ち、N=10)、各検出サイクル毎に供給する。 (好適な実施形態の詳細な説明) 本発明は、懐柔されデコーディング機能を不正に無許可クライアントに転送し
た許可クライアントのアイデンティティを発見する技法に関する。論述の目的の
ために、データの暗号化および復号化のためのキーイング・マテリアルを有する
、暗号技術の好適な実現例において、デコーディング機能の説明を行う。以下の
論述では、読み手は暗号法に熟知していると仮定する。暗号についての基本的な
概論について、Bruce Shneier(ブルース・シュナイアー)著、”Applied Crypt
ography:Protocols,Algorithms,and Source Code in C”(応用暗号法:プロト
コル、アルゴリズムおよびCによるソース・コード)と題し、John Wiley & Son
sが出版し、著作権を1994年に取得した(第2版、1996年)教本を読者
に紹介する。その内容は、この言及により本願にも含まれるものとする。
【0010】 以下の説明では、本発明は、ブロードキャスト可能なパーソナル・コンピュー
タ(PC)へのコンテンツ配信のためのシステム・アーキテクチャ例に関して記
載する。このアーキテクチャでは、多数のサーバから同時に、インターネットの
ようなデータ・ネットワークを通じて、データをブロードキャスト局に供給し、
ここから更にブロードキャスト・ネットワークを通じて、ブロードキャスト可能
PCに送信する。しかしながら、本発明は、別のシステム・アーキテクチャでも
実施可能である。例えば、本発明は、従来のケーブルまたはRFテレビジョン配
給アーキテクチャという状況でも実施可能であり、この場合コンテンツは1つの
局から多数のテレビジョンにブロードキャストする。別の代替物として、本発明
は、従来のネットワーク・アーキテクチャにおいて実現可能であり、この場合コ
ンテンツは、例えば、マルチキャスト・プロトコルを用いて、1つのサーバから
多数のクライアントに送る。
【0011】 図1は、一例としてのデータ配信システム20を示し、多数のコンテンツ・サ
ーバ22(1)、22(2)、...、22(K)から多数のクライアント24
(1)、24(2)、24(3)、...、24(M)にコンテンツを配信する
。この実現例では、コンテンツ・サーバ22(1)ないし22(K)は、ブロー
ドキャスト・センタ26に、双方向データ・ネットワーク28を通じて接続して
あり、コンテンツ・サーバ22(1)ないし22(K)とブロードキャスト・セ
ンタ(26)との間で双方向通信を可能とする。コンテンツ・サーバは、オーデ
ィオ、ビデオ、アニメーション、ビット・マップまたはその他のグラフィックス
、アプリケーションまたはその他の実行可能コード、テキスト、ハイパーメディ
ア、あるいはその他のタイプのデータの形態でコンテンツを配給する。
【0012】 双方向データ・ネットワーク28は、種々のタイプのネットワークを代表する
ものであり、インターネット、LAN(ローカル・エリア・ネットワーク)、W
AN(ワイド・エリア・ネットワーク)等を含む。データ・ネットワーク28は
、多数の方法で実現可能であり、ワイヤ系技術(例えば、光ファイバ、ケーブル
、ワイヤ等)および双方向通信用に構成したワイヤレス技術(例えば、衛星、R
F等)を含む。更に、データ・ネットワーク28は、種々の入手可能なスイッチ
ング技術(例えば、ATM(非同期転送モード)、イーサネット)、およびデー
タ通信プロトコル(例えば、TCP/IP、IPX等)を用いても実現可能であ
る。
【0013】 ブロードキャスト・センタ26は、コンテンツ・サーバ22(1)ないし22
(K)がネットワーク28を通じて配給したデータを受信し、このデータをブロ
ードキャスト・ネットワーク30を通じてクライアント24(1)ないし24(
M)にブロードキャストする。ブロードキャスト・ネットワーク30は、種々の
方法で実現可能であり、衛星、無線、マイクロ波、ケーブル等を含む。
【0014】 ブロードキャスト・センタ26は、ルータ32、信号発生器24、およびブロ
ードキャスト送信機36を含む。ルータ32は、双方向データ・ネットワーク2
8に結合してあり、コンテンツ・サーバ22(1)ないし22(K)からネット
ワーク28を通じて配給されるデータを受信する。ルータ32は、データ・ネッ
トワーク28の最終ノードであり、データ通信はその地点まで双方向であり、そ
の地点を過ぎると単一方向となる。ルータ32は、従来のデータ・ネットワーク
28とブロードキャスト・ネットワーク30との間のブリッジ・ルータとして構
成することが好ましい。ブリッジ・ルータは、ビデオおよびオーディオ・ブロー
ドキャスト伝送に対応することができる。ルータ32は、ネットワーク・パケッ
ト・フォーマットからブロードキャスト伝送に適したフォーマットに、データを
変換する。信号発生器34は、データを埋め込んだブロードキャスト信号を発生
し、ブロードキャスト・ネットワーク30を通じてデータを搬送する。ブロード
キャスト信号は送信機36に渡され、ここからブロードキャスト・ネットワーク
30を通じてクライアント24(1)ないし24(M)にブロードキャストする
。クライアントは、データ・ネットワーク28への接続のように、異なるバック
・チャネルを用いても、ブロードキャスト・センタ26またはコンテンツ・サー
バ22(1)ないし22(K)と通信できる場合もあるが、この様相は図面には
示していない。
【0015】 データは、送信前にコンテンツ・サーバ22(1)ないし22(K)において
暗号化され、データ・ネットワーク28およびブロードキャスト・ネットワーク
30を通じた安全な配信を確保する。代わりとして、ブロードキャスト送信の前
に、ブロードキャスト・センタ26において、データを暗号化することも可能で
ある。許可クライアント24(1)ないし24(K)には、キー38で表わす復
号機能を与え、データを復号する。復号機能については、図3を参照しながら以
下で更に詳細に説明する。クライアント24(1)ないし24(M)は、多数の
方法で実現可能であり、デスクトップ・コンピュータ、ラップトップ・コンピュ
ータ、セット・トップ・ボックスを備えたテレビジョン、およびコンピュータ付
テレビジョン受像機(computer enhanced television unit)を含む。この実現
例の一例では、クライアントは、ブロードキャスト可能PCであり、図3を参照
しながら以下で更に詳細に説明する。
【0016】 図1には、無許可クライアント39も示す。無許可クライアント39は、あら
ゆる観点において許可クライアントと同様とすることができるが、無許可クライ
アントには正当的に復号機能が装備されていないことを除く。代わりに、無許可
クライアント39は、許可クライアント24(1)ないし24(M)の1つから
不正な転送によって、復号機能を得る。
【0017】 この論述のために、最後の許可クライアント24(M)が懐柔されたと仮定す
る。不正な剽窃行為に加担しなければ正当なユーザであったものの、そうするこ
とを決心し、クライアントのセキュリティ・デバイスにおける暗号サイファ(cr
yptographic cipher)を破壊したことにより、着信するデータ送信に対するキー
イング・マテリアルを得ること可能となった。剽窃者は、暗市場でキーキング・
マテリアルを売り、無許可クライアント39のような無許可クライアントがコン
テンツを受信し復号することを可能とする。これは、許可クライアント24(M
)から無許可クライアント39へのキー38の不正転送を示す破線によって表わ
している。
【0018】 図2は、暗号化フォーマットでコンテンツを配給し、更にキーイング・マテリ
アルを供給するという双方のために構成したコンテンツ・サーバ22(1)の実
現例の一例を示す。この実現例では、コンテンツ・サーバ22(1)は、コンテ
ンツを暗号化するために用いるキーイング・マテリアルを発生し、このキーイン
グ・マテリアルをコンテンツよりも先に許可クライアント24(1)ないし24
(M)に送信する。別の実現例では、異なるサーバを用いて、キー発生および管
理、ならびにコンテンツ配給の機能を分離することも可能である。加えて、キー
イング・マテリアルは、ネットワークを通じた送信以外にも、別の方法で供給可
能である。例えば、データ送信ストリームへのアクセスを許可する許可キーを、
ディスク上で慣例的に(例えば、1週間に1回)許可ユーザに供給することもで
きる。
【0019】 図2において、コンテンツ・サーバ22(1)は、プロセッサ42(例えば、
Intel Corporation(インテル社)からのPentium(登録商標) Pro マイクロプ
ロセッサ)、揮発性メモリ44(例えば、RAM)、およびプログラム・メモリ
46(例えば、ROM,フラッシュ、ディスク・ドライブ、フロッピ・ディスク
・ドライブ、CD−ROM等)を有するサーバ・コンピュータ40を含む。コン
ピュータ40は、例えば、Microsoft Corporation(マイクロソフト社)からのW
indows(登録商標) NTのような、マルチタスキング、ディスク系オペレーティ
ング・システムを走らせるパーソナル・コンピュータまたはワークステーション
として構成する。サーバ・コンピュータ40は、ネットワーク接続部48を介し
て、データ・ネットワーク28に接続する。コンテンツ・サーバ22(1)は、
多数の記憶ディスク50を有し、これらはディスク・アレイとして実現され、種
々のフォーマットのコンテンツを格納する。この図では、コンテンツ・サーバ2
2(1)は、連続メディア・ファイル・サーバとして構成し、記憶ディスク50
のディスク・アレイからビデオおよびオーディオ・データ・ファイルを配給する
ものとして示している。しかしながら、コンテンツ・サーバ22(1)は、他の
形態のデータを配給するように構成することも可能である。
【0020】 サーバ22(1)は、2つのソフトウエア・プログラム、即ち、キー発生器5
2およびキー/クライアント・アソシエータ(associator)54と共に示してい
る。各プログラムは、プログラム・メモリ46内に格納してあり、立ち上げる際
に揮発性メモリ44にロードし、プロセッサ42上で実行する。キー発生器52
は、サーバが配給するデータを暗号化し、データがクライアントの所に到着した
ときにそれを復号するために用いる暗号キーを生成する。更に特定すれば、キー
発生器52は、2階層のランダム対称キーを作成する。第1階層におけるキーを
「セッション・キー」と呼び、配給されたデータを暗号化するために用いる。セ
ッション・キーは、データ送信の直前に配付する。第2階層におけるキーは、「
許可キー」と呼び、セッション・キーを暗号化するために用いる。許可キーは、
データ送信よりもかなり以前に許可クライアントに配付しておく。
【0021】 「対称的」暗号では、暗号化キーは復号キーから算出することができ、その逆
も可能である。多くの場合、暗号化キーおよび復号キーは同一である。対称キー
は、発信側および受信側双方に知られていなければならないが、その他に対して
は秘密を保持しなければならない。一旦対称キーが漏れると、あらゆる者がメッ
セージを暗号化または復号することが可能となる。適切な対称暗号の例には、三
重DESキーを有するDES(Data Encryption Standard)、IDEA、RC4
、Diffie-Hellman等が含まれる。
【0022】 このように、送信に先立って、セッション・キー「Ksession」を用いて次のよ
うにして対称暗号アルゴリズム「E」によってデータを暗号化する。
【0023】
【数1】 EKsession(データ)=暗号化データ 次に、許可キー「Kauthorization」を用いて次のようにして、対称暗号化アル
ゴリズム「E」によってセッション・キー「Ksession」を暗号化する。
【0024】
【数2】 EKauthorization(Ksession)=暗号化セッション・キー 許可キーは、非対称キー対の許可ユーザの公開キーを用いて、暗号化フォーマ
ットで許可クライアント24に配付することが好ましい。「非対称」キー・アル
ゴリズムは、2つの別個のキー、公開キーおよび秘密キーを必要とする。これら
のキーは、数学的な関係に基づいており、一方のキーは他方のキーから算出する
ことができない(少なくとも正当な時間量では)。公開キーは他者に配付し、秘
密キーは保持者が極秘に維持しておく。非対称公開および秘密キーは、2つの結
果を確保する。第1に、秘密キーの保持者のみが、対応する公開キーで暗号化さ
れたメッセージを復号することができる。第2に、他者が公開キーを用いてメッ
セージを復号した場合、この者は、メッセージは秘密キーによって暗号化された
ので、秘密キーを有する誰か(恐らくは、保持者)から来たものであることを知
ることができる。非対称暗号の一例は、周知のRSA暗号アルゴリズムであり、
創作者Rivest、Shamir、およびAdlemanの名を取って命名したものである。
【0025】 許可キーを許可クライアント24(1)に配付するために、例えば、サーバは
、許可クライアント24(1)の公開キー「Kpub_24(1)を用い次のよ
うにして、非対称暗号化アルゴリズムで許可キーを暗号化する。
【0026】
【数3】 EKpub#24(1)(Kauthorization)=暗号化許可キー 許可クライアントには、対称キーおよびデータを復号するのに必要な復号機能
が装備されている。この例では、許可クライアントは、復号ユニットを所有し、
暗号キーを復号し、次いでセッション・キーおよびデータを復号することができ
る。
【0027】 図3は、ブロードキャスト可能コンピュータとして実現した、許可クライアン
ト24(1)の構成例を示す。これは、プロセッサ62(例えば、X82または
Intel Corporation(インテル社)からのPentium(登録商標) Pro マイクロプ
ロセッサ)、揮発性メモリ64(例えば、RAM)、およびプログラム・メモリ
66(例えば、ROM,フラッシュ、ディスク・ドライブ、フロッピ・ディスク
・ドライブ、CD−ROM等)を有する中央演算装置60を含む。クライアント
24(1)は、1つ以上の入力デバイス68(例えば、キーボード、マウス等)
、コンピュータ・ディスプレイ70(例えば、VGA、SVGA)、およびステ
レオ・システムとインターフェースするステレオI/O72を有する。
【0028】 クライアント24(1)は、ディジタル・ブロードキャスト受信機74(例え
ば、衛星ディッシュ受信機、RF受信機、マイクロ波受信機、マルチキャスト・
リスナ等)、およびブロードキャスト・ネットワーク30(図1)の適切な周波
数またはアドレスに同調するチューナ76を含む。チューナ76は、MPEGエ
ンコードしたディジタル・ビデオおよびオーディオ・データのような、特化した
フォーマットのディジタル・ブロードキャスト・データ、ならびにソフトウエア
・プログラムやデータ・ファイルという形態のプログラム情報を含む、多くの異
なる形態のディジタル・データを受信するように構成してある。また、クライア
ント24(1)は、モデム78も有し、データ・ネットワーク28へのダイアル
・アップ・アクセスを与え、コンテンツ・サーバ22へのバック・チャネルまた
は直接リンクを備える。バック・チャネルの別の実現例では、モデム78は、ネ
ットワーク・カードまたはRF受信機、あるいはバック・チャネルへのアクセス
を与える別のタイプのポート/受信機で置き換えることも可能である。
【0029】 クライアント24(1)は、多数のアプリケーションに対応するオペレーティ
ング・システムを走らせる。オペレーティング・システムは、多数のアプリケー
ションの同時実行を可能とする、マルチタスキング・オペレーティング・システ
ムであることが好ましい。オペレーティング・システムは、グラフィカル・ユー
ザ・インターフェースによるウインドウ環境を採用し、「ウインドウ」と呼ばれ
る表示画面の特別に規定した領域にアプリケーションまたは文書を提示する。好
適なオペレーティング・システムの1つは、Windows(登録商標)95またはWindo
ws(登録商標)NT、あるいはWindows(登録商標)のその他の派生バージョンの
ような、Microsoft Corporation(マイクロソフト社)が販売する、Windows(登
録商標)ブランドのオペレーティング・システムである。しかしながら、Apple
Computer,Inc.(アップル・コンピュータ社)からのMacintoshオペレーティング
・システム、およびIBMからのOS/2オペレーティング・システムのような
、ウインドウ環境を備える別のオペレーティング・システムも採用可能であるこ
とを注記しておく。
【0030】 ブロードキャスト可能PCの実現例の一例については、Gabe L.Newell(ゲー
ブ L.ニューウェル)、Dan Newell (ダン・ニューウェル)、Steven J.Flu
egal(スティーブンJ.フリューガル)、David S.Byrne(デヴィッド S.ブ
ーン)、Whitney McCleary(ウィットニー・マックリーニ)、James O.Robarts
(ジェームス O.ロバート)、Brian K.Moran(ブライアン K.モラン)、W
illiam B. McCormick(ウィリアム B.マコーミック)、T.K.Backman(T.K
.バックマン)、Kenneth J.Birdwell(ケニス J.バードウェル)、Joseph S
.Robinson(ジョセフ S.ロビンソン)、Alonzo Gariepy(アロンソ・ガリエ
ピ)、Marc W.Whitman(マーク W.ウィットマン)、およびLarry Brader(ラ
リー・ブレイダー)名義で1996年1月29日に出願された、”Broadcast-En
abled Personal Computer”(ブロードキャスト可能パーソナル・コンピュータ
)と題する、同時係属中の米国特許出願第08/503,055号に記載されている。この
出願は、Microsoft Corporationに譲渡され、この言及により本願にも含まれる
ものとする。
【0031】 クライアント24(1)は、サーバから送信される許可キーおよびセッション
・キーを受信するためのキー・リスナ80と共に図示してある。リスナ80が受
信したキーは、クライアントに実装してある暗号セキュリティ・サービスが、セ
ッション・キーおよびデータの復号を可能にするために用いる。暗号サービスを
実装するには、ソフトウエアおよびハードウエアの組み合わせによって行う。安
全な耐改竄ハードウエア・ユニット(tamper-resistant Hardhare Unit)82を
、CPU60の外部に備え、更にプロセッサ62上で実行する2つのソフトウエ
ア・レイヤ84,86を用いて、暗号ハードウエア上の資源へのアクセスを容易
にする。
【0032】 前述のソフトウエア・レイヤは、暗号アプリケーション・プログラム・インタ
ーフェース(CAPI)84を含み、アプリケーションが行おうとするあらゆる
暗号サービス(例えば、暗号化、復号、署名、または検証)に対する機能性を与
える。1つ以上の暗号サービス・プロバイダ(CSP)86が、CAPIによっ
てアプリケーションに提示される機能性を実現する。CAPIレイヤ84は、要
求された暗号機能を実行するのに適したCSPを選択する。CSP86は、暗号
化キー管理、暗号化/復号サービス、はハッシュ・ルーチン、ディジタル署名、
および認証タスクというような種々の暗号機能を、暗号ユニット82と共に実行
する。暗号化、復号、署名等というような特定の機能を扱うために別個のCSP
を構成することも可能であるが、単一のCSPでこれら全てを扱うように実現す
ることが可能である。CSP86は、ダイナミック・リンク・ライブラリ(DL
L)として実装し、CAPIによる要求に応じてロードするようにしたり、CA
PI84を通じてアプリケーションがコールすることも可能である。
【0033】 CSPについては、1995年6月29日出願の、”Cryptography System an
d Method for Providing Cryptographic Services for a Computer Application
”(コンピュータ・アプリケーションに暗号サービスを提供する暗号システムお
よび方法)と題する同時係属中の米国特許出願第08/496,801号に更に詳しく説明
されている。この同時係属中の出願は、Terrence R. Spies(テレンス R.ス
ピーズ)、Jeffrey F.Spelman(ジェフリー F.スペルマン)、およびDaniel
R.Simon(ダニエル R.サイモン)の名義で出願され、Microsoft Corporation
に譲渡されている。08/496,801出願は、この言及により本願にも含まれるものと
する。
【0034】 図4は、暗号ユニット82を更に詳しく示す。これは、論理ユニット90、安
全不揮発性メモリ92、およびクライアントへのインターフェース94を含む。
これらの構成要素は、耐改竄集積回路チップで構成してあり、外部探査に対して
強化し、レイヤ毎の解体によるリバース・エンジニアを困難にする半導体プロセ
スを用いて製作してある。インターフェース94は、PCIバス接続のような、
高速インターフェースであることが好ましい。別の高速接続には、VLBおよび
1394シリアル接続が含まれる。暗号ユニット82とクライアントCPU60
との間の接続は、安全にする必要はない。
【0035】 暗号ハードウエア82内部には、公開/秘密キー対があり、これは製造中にラ
ンダムに発生する。秘密キー96は、デバイス内に極秘に保持し、決して露見さ
せず、一方公開キー98は、クライアントにエクスポートすることができる。各
クライアントのセキュリティ・デバイスは、それ自体の公開/秘密キー対を有し
、これを、許可キーを配付する目的のために、クライアントの識別手段として用
いることができる。公開/秘密キー対は、メモリ92に格納してあるものとして
示すが、秘密キーはユニット内にハードコード化(hardcoded)してもよい。公
開キーは、製造者によって署名されてサイン100を生成し、ハードウエア・ユ
ニットを認証する目的のために、サイン100をエクスポートすることができる
。公開キー98および製造サイン100は、クライアントCPU60に渡すこと
ができる。
【0036】 暗号ユニット82は、非対称キー暗号サイファ102を有し、データ送信のた
めの許可キー104の復号というような、公開/秘密キー対に関する暗号機能を
備える。非対称サイファ102は、論理ユニット94の一部としてハードウエア
で実装する。適切な非同期サイファはRSAアルゴリズムである。暗号ユニット
82は、高速同期対称キー暗号サイファ106も有し、論理ユニット94内に実
装してある。対称サイファ104は、セッション・キー108およびデータ自体
を復号するために用いる。対称サイファは、データの一括復号(bulk decryptio
n)に適したリアル・タイム速度を提供し、一方非対称サイファは、全体的な一
括復号には遅すぎる。適切な対称サイファは、Triple-DES Cipher-Block-Chaini
ngアルゴリズムであるが、他のサイファにも受け入れ可能なものがある(例えば
、IDEA、RC4等)。
【0037】 クライアント24(1)が、クライアントの公開キーを用いて既に暗号化され
ている許可キーを受信すると、キー・リスナ80はCAPI84およびCSP8
6を呼び出し、許可キーの復号を行う。許可キーは、その暗号化フォーマットで
CSP86から暗号ユニット82に渡される。非対称サイファ102は、極秘の
秘密キー96(即ち、「Kpri_24(1)」)を用いて、復号関数「D」に
したがって次のように許可キーを復号する。
【0038】
【数4】 DKpri#24(1)(暗号化許可キー)=Kauthorization 許可キー104は安全メモリ92に格納してあり、後にデータを復号するため
に用いられる。クライアントCPU60は、許可キー104を読み取ったりこれ
にアクセスすることができない。むしろ、許可キーは、耐改竄ハードウエア・ユ
ニット82内に極秘に保持する。暗号化セッション・キーを受信すると、対称サ
イファ106を呼び出し、セッション・キーを復号する。対称サイファ106は
、許可キー104を用いて、次のようにしてセッション・キーを復号する。
【0039】
【数5】 DKauthorization(暗号化セッション・キー)=Ksession セッション・キー108も同様に安全メモリ92内に格納してある。クライア
ントが暗号化されたデータを受信すると、暗号化フォーマットのままデータを直
接暗号ユニット82に渡す。対称サイファ106は、セッション・キー108を
用いて、次のようにしてデータを復号する。
【0040】
【数6】 DKsession(暗号化データ)=データ 全ての復号は、ハードウエア・ユニット82内部で行う。復元したデータは、
クライアントCPUに戻される。
【0041】 3つの異なるレベルのキーを利用することにより、いくつかの利点が得られる
。公開キー・プロトコルを用いて許可キーを配信することにより、いずれのサー
バも、中央当局(central authority)による介入なく、あらゆるクライアント
にもキーを発生することができる。各サーバ22(1)ないし22(K)は独立
しており、それら自体の対称キーを発生するので、サーバのキーが危険に晒され
ても、他のサーバには全く危険が及ばない。許可キーを用いてセッション・キー
を配付することにより、サーバは、クライアントが受信可能なセッション・キー
に何を割り当てるかについて高い柔軟性を有する。予約サービスの場合、例えば
、コンテンツ・サーバは、クライアントが受信することを許可された1組の送信
を確定することができる一方、このクライアントが受信することを許可されてい
ないその他の送信を渡さないようにすることができる。
【0042】 正常な動作状態の下では、データ配信システム20は、各データ送信毎に1つ
の許可キーを与えるか(例えば、テレビジョン・ショーまたはムービー毎に1つ
のキー)、数回の送信毎に1つの許可キーを与えるか(例えば、4つのムービー
毎に1つのキー)、またはある時間期間毎に1つのキーを与える(例えば、1日
または1週間に1つのキー)ことができる。秘密キー、許可キー、およびセッシ
ョン・キーは、暗号ユニット82内に極秘に保持され、復号はこのユニット内で
行われるので、クライアントCPU60は、キーを獲得したり、他の者と共有す
ることはできない。
【0043】 しかしながら、十分な資源および時間があれば、暗号ユニットを攻撃すること
により、剽窃ユーザが、図1におけるクライアント39のような無許可ユーザに
、許可キーを転送することも可能となる。懐柔活動が行われた場合、システムの
オペレータは不正な活動について把握する場合が多い。例えば、秘密の法執行機
関または私的な調査員が、ひそかに暗市場においてまたは盗品ブローカから許可
キーを購入することも可能である。剽窃キーの存在は、あるクライアントが懐柔
されたことを明らかにするが、この知識だけでは、残念ながら、特定のクライア
ントを特定するには至らない。何故なら、多くの許可ユーザが同じ許可キーを受
信するからである。
【0044】 図5は、懐柔され不正に許可キーを無許可ユーザに転送したことがわかった許
可クライアントのアイデンティティを発見する方法におけるステップ例を示す。
これらのステップは、図に明示するように、コンテンツ・サーバ、許可クライア
ント、または無許可クライアントのいずれにおいても、ハードウエアおよびソフ
トウエアで実装する。図1ないし図4を参照しながら、これらのステップについ
て説明する。
【0045】 不正活動を追跡するために、サーバ22(1)内のキー発生器52は、1つ以
上のセッション・キーおよび多数の許可キーを1回のデータ送信に発生する(図
5のステップ120)。キー/クライアント・アソシエータ54は、異なる許可
キーを異なる許可クライアントに関係付ける(ステップ122)。一例として、
キー/クライアント・アソシエータ54は、キー/クライアント関連表56を構
築し、そのデータ構造によって、許可キーおよびクライアントを固有に関連付け
る。表56は、許可キーを保持するキー・データ・フィールド、およびクライア
ントIDまたはクライアントの公開キーのような、クライアントを識別する情報
を保持するクライアント・データ・フィールドによって編成することができる。
【0046】 最も簡単な形では、コンテンツ・サーバ22(1)は2つの許可キーを発生し
、第1許可キーを半分のクライアントに割り当て、第2許可キーを残りの半分の
クライアントに割り当てる。正反対の場合、コンテンツ・サーバは、各クライア
ントに1つの許可キーを発生し、キーおよびクライアント間に1対1の対応を得
ることができる。
【0047】 図5のステップ124において、いずれのデータ送信においても、十分その前
に許可キーをクライアントに配付しておく。許可キーは、関連するクライアント
の公開キーを用いて暗号化することが好ましいが、これらを記憶媒体等で直接適
切な許可クライアントに配信してもよい。サーバは、1つ以上のセッション・キ
ーを用いてデータを暗号化し(ステップ126)、次いで許可キーを用いてセッ
ション・キーを暗号化する(ステップ128)。暗号化したセッション・キーは
、ネットワークを通じて、データ送信の前に、許可クライアント24(1)ない
し24(M)に送信する。
【0048】 許可クライアントにおいて、暗号ユニット82は、割り当てられた許可キーを
用いて、1つ以上のセッション・キーを復号する(図5のステップ132)。暗
号ユニット82は、次に、セッション・キーを用いてデータを復号する(ステッ
プ134)。
【0049】 ここで、1つの許可クライアントが許可キーを不正に無許可クライアントに転
送したと仮定する。これを図5においてステップ132からステップ136への
破線のフローで表わす。この不正転送により無許可ユーザは、データ送信を傍受
し、不正に転送した許可キーを用いてセッション・キーを復号し(図5のステッ
プ136)、セッション・キーを用いてデータを復号する(ステップ136)。
【0050】 監視技法により、不正に転送した許可キーを発見する。この証拠により、サー
バ・オペレータは、許可キーを割り当てられたクライアント(複数のクライアン
ト)まで許可キーを追跡することができる(図5のステップ140)。サーバは
、キー/クライアント関連ファイルによって、発見した許可キーを相互参照し、
許可キーを受信した許可クライアント(複数の許可クライアント)を特定する。
キー対クライアント比に応じて、プロセスは被疑クライアントの母集団を狭める
か、あるいは裏切りクライアントを正確に特定する(図5のステップ142)。
【0051】 例えば、クライアントを2グループに分割し、各々異なる許可キーを有する場
合、プロセスは可能な裏切り者の母集団を、各サイクル毎に半分割していく。正
確な特定のためには、プロセスは母集団におけるクライアント数の2を基底とす
る対数に等しい回数の繰り返しが必要となる。配付する許可キーの数を増やすこ
とによって、プロセスの高速化が可能である。10個のキーを各サイクル毎に配
付する場合、潜在的な裏切り者の母集団は、各繰り返し毎に1/10に減少する
。一方、一意の許可キーを各クライアントに与える場合、裏切り者は、1回の繰
り返しだけで、その後に特定することができる。1対1の配付は、多数のキーを
発生し配付するコストが問題となる。したがって、このトレードオフを念頭に入
れ、具体的な実施パラメータを選択する。
【0052】 図6および図7は、1回のデータ送信後に、懐柔されたクライアントを積極的
に特定可能とする代替方法を示す。この方法では、データ送信は、多数のブロッ
ク「i」に区分し、i=1ないしMとする(図6のステップ150)。データ送
信の最初のブロック(即ち、i=1)では(図6のステップ152)、コンテン
ツ・サーバにおけるキー発生器52は、N個の異なる許可キーを発生する(ステ
ップ154)。キー/クライアント・アソシエータ54は、N個の許可キーをN
個の別個のクライアント・グループに関連付ける(図6のステップ156)。
【0053】 N個の許可キーの第1集合を、各クライアント・グループに配付する(図6の
ステップ158)。また、サーバはデータ送信の第1ブロックを配信する(ステ
ップ160)。クライアントは、許可キーを用いて、データ送信の第1ブロック
のためのセッション・キーを復号することにより、クライアントは第1データ・
ブロックを受信し復号することが可能となる。しかしながら、最初のN個の許可
キーは、データ送信における後続ブロックに属するセッション・キーを復号する
ためには用いることができない。
【0054】 第1許可キーを配付した後しばらくして、サーバ・オペレータは、N個のキー
の内1つが、許可クライアントから1つ以上の無許可クライアントに不正に転送
されたことを知る(図6のステップ162)。サーバは、N個の許可クライアン
ト・グループのどれに、疑わしいキーを送ったのか分析する。特定されたグルー
プは懐柔されたクライアントを含み、一方残りのN個のクライアント・グループ
を除外する。次に、特定したグループについて、データ送信における次のi番目
のブロックに対してプロセスを繰り返す(図6のステップ164)。
【0055】 図7は、この方法の一例を示し、ここでは、データ送信170を10,000
の許可クライアントに宛てており、その1つが懐柔されたと考える。データ送信
170を4つの等しいサイズのブロック1ないし4(即ち、M=4)に区分する
。第1ブロック1では、キー発生器は10個の異なる許可キーを発生し(即ち、
N=10)、これらを10個の異なるクライアント・グループに割り当てる。各
グループは1,000のクライアントを有する。1つのキーが不正に転送された
ことが分かり、被疑グループを特定する。この最初の繰り返しは、したがって、
潜在的な裏切り者の母集団を1,000に狭める訳である。
【0056】 第2ブロック2では、キー発生器は10個の新たな許可キーを生成し、これら
を母集団内の100クライアントから成る10のグループに割り当てる。この場
合も、10個のキーの内1つが不正に持ち出されたことが分かり、被疑グループ
に注目する。2回目の繰り返しにより、潜在的な裏切り者の母集団を100に狭
める。
【0057】 第3ブロック3では、キー発生器は10個の新たな許可キーを生成し、これら
を、縮小した母集団の内、10クライアントから成る10のグループに割り当て
る。3回目の繰り返しにより、潜在的な裏切り者の母集団を10に狭める。
【0058】 最後に、第4ブロック4では、キー発生器は10個の新たな許可キーを生成し
、被疑母集団内のクライアント毎に1つのキーを割り当てる。これらのキーの1
つが不正に転送されたならば、オペレータは、懐柔されたクライアントを名指し
し、そのユーザに対し法的な処置を開始することができる。 このように、セグメント数Mおよび各セグメント毎にキーの数Nを適正に選択す
ることにより、オペレータは、1回のデータ送信の間に、懐柔されたクライアン
トを正確に特定することができる。
【0059】 前述の実現例は、暗号機能に基づくセキュリティ・デバイスを採用した。本発
明は、別のタイプのエンコード/デコード技術を用いるセキュリティ・デバイス
と共に利用することも可能である。例えば、許可キーの代わりに、許可ユーザに
許可パスワードまたは番号を与え、ブロードキャスト・コンテンツを受信する際
に用いるようにすることも可能である。別の代替案として、許可クライアントに
、ディスクランブリング・コード等を供給し、スクランブルしたデータ送信の受
信を可能にすることも考えられる。
【0060】 以上、本発明の構造的および方法的特徴をいくらか特定したことばで説明した
。しかしながら、ここに開示した手段は、本発明を実施する好適な形態から成る
ので、本発明は前述の特定的な特徴に限定される訳ではないことは理解されよう
。したがって、添付した請求の範囲を均等論にしたがって適切に解釈した場合の
適正な範囲内において、その形態または変更のいずれについても、本発明の特許
権を主張することとする。
【図面の簡単な説明】
【図1】 一実現例にしたがってネットワークを通じて多数の許可クライアントにデータ
を送るデータ配信システムの概略図である。また、許可クライアントから無許可
クライアントへのデコーディング機能の不正転送も示す。
【図2】 サーバ計算機のブロック図である。
【図3】 許可クライアント計算機のブロック図である。
【図4】 クライアントに常駐する暗号ユニットのブロック図である。
【図5】 許可キーを無許可クライアントに不正に転送した許可クライアントのアイデン
ティティを発見する一方法におけるステップを示すフロー図である。
【図6】 懐柔されたクライアントのアイデンティティを発見する別の方法におけるステ
ップを示すフロー図である。
【図7】 図6の方法にしたがって配信したデータ伝送の概略図である。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成11年10月14日(1999.10.14)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項18】 請求項17記載のコンピュータ読み取り可能媒体であって
、更に、前記コンピュータに、前記許可クライアントの各1つに異なるキーイン
グ・マテリアルを発生するステップを実行させる、コンピュータ実行可能命令を
含むことを特徴とするコンピュータ読み取り可能媒体。
【手続補正書】
【提出日】平成12年6月6日(2000.6.6)
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】全図
【補正方法】変更
【補正の内容】
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
───────────────────────────────────────────────────── フロントページの続き (72)発明者 バードウェル,ケネス・ジェイ アメリカ合衆国ワシントン州98008−3816, ベルビュー,ノースイースト・トゥエルブ ス・ストリート 17452 Fターム(参考) 5B085 AE02 AE29 BG07 5J104 AA01 AA07 AA16 EA01 EA04 EA17 NA02 PA07 【要約の続き】 このプロセスを繰り返し、懐柔されたセキュリティ・デ バイスを正確に名指しするまで、可能な剽窃クライアン トの範囲を連続的に狭めていく。

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】 無許可セキュリティ・デバイスにおいて用いるために、デコ
    ーディング機能を不正に転送した許可セキュリティ・デバイスのアイデンティテ
    ィを発見する方法であって、 異なるデコーディング機能を異なる許可セキュリティ・デバイス群に供給する
    ステップであって、前記デコーディング機能を用いて、エンコードしたフォーマ
    ットで配信したデータをデコードする、ステップと、 前記異なるデコーディング機能の1つが無許可のセキュリティ・デバイスに不
    正に転送された場合、1つ以上の許可セキュリティ・デバイスのどれが前記1つ
    のデコーディング機能を受信したのか分析し、前記懐柔されたセキュリティ・デ
    バイスを含む1つ以上の許可セキュリティ・デバイスの集合を縮小しつつ特定す
    るステップと、 から成ることを特徴とする方法。
  2. 【請求項2】 請求項1記載の方法であって、更に、前記供給および分析す
    るステップを繰り返し、前記懐柔されたセキュリティ・デバイスを特定するまで
    、前記縮小集合から、懐柔されていないセキュリティ・デバイスを系統的に除去
    していくステップを含むことを特徴とする方法。
  3. 【請求項3】 請求項1記載の方法において、 前記供給するステップが、異なるデコーディング機能を、前記許可セキュリテ
    ィ・デバイスの各1つに1つずつ供給するステップを含み、 前記分析するステップが、前記許可セキュリティ・デバイスのどれに、不正に
    転送されたデコーディング機能が供給されたのかを特定するステップを含む、 ことを特徴とする方法。
  4. 【請求項4】 請求項1記載の方法の前記ステップを実行するコンピュータ
    実行可能命令を有するコンピュータ読み取り可能媒体。
  5. 【請求項5】 請求項1記載の方法の前記ステップを実行するようにプログ
    ラムした計算機システム。
  6. 【請求項6】 無許可のセキュリティ・デバイスにおいて用いるために、暗
    号キーイング・マテリアルを不正に転送した許可セキュリティ・デバイスのアイ
    デンティティを発見する方法であって、 前記許可セキュリティ・デバイスの母集団における第1許可セキュリティ・デ
    バイス・グループに第1キーイング・マテリアルを供給するステップと、 前記母集団における第2許可セキュリティ・デバイス・グループに第2キーイ
    ング・マテリアルを供給するステップと、 前記第1または第1キーイング・マテリアルの一方が無許可セキュリティ・デ
    バイスに不正に転送された場合、対応する前記第1または第2許可セキュリティ
    ・デバイス・グループを、懐柔されたセキュリティ・デバイスを含むとして特定
    するステップと、 から成ることを特徴とする方法。
  7. 【請求項7】 請求項6記載の方法であって、更に、前記第1キーイング・
    マテリアルが不正に転送された場合、前記第1許可セキュリティ・デバイス・グ
    ループを母集団として、前記供給および識別ステップを繰り返すステップを含む
    ことを特徴とする方法。
  8. 【請求項8】 請求項6記載の方法であって、更に、前記第2キーイング・
    マテリアルが不正に転送された場合、前記第2許可セキュリティ・デバイス・グ
    ループを母集団として、前記供給および識別ステップを繰り返すステップを含む
    ことを特徴とする方法。
  9. 【請求項9】 請求項6記載の方法の前記ステップを実行するコンピュータ
    実行可能命令を有するコンピュータ読み取り可能媒体。
  10. 【請求項10】 請求項6記載の方法の前記ステップを実行するようにプロ
    グラムした計算機システム。
  11. 【請求項11】 無許可のセキュリティ・デバイスにおいて用いるために、
    暗号キーイング・マテリアルを不正に転送した許可セキュリティ・デバイスのア
    イデンティティを発見する方法であって、 (a)前記許可セキュリティ・デバイスに宛てるデータ送信をM個のブロック
    に区分するステップと、 (b)前記M個のブロックのi番目のブロックに対して、N個の異なるキーイ
    ング・マテリアルをN個の許可セキュリティ・デバイス・グループに供給し、前
    記セキュリティ・デバイスが前記データ送信のi番目のブロックを受信可能とす
    るステップと、 (c)前記N個のキーイング・マテリアルの内1つが、許可クライアントから
    無許可クライアントに不正に転送されたと判定した場合、前記N個の許可セキュ
    リティ・グループのどれが、前記不正に転送されたキーイング・マテリアルを受
    信したのかを分析し、当該グループを、懐柔されたセキュリティ・デバイスを含
    むものとして特定するステップと、 (d)前記送信の各i番目のブロックに対して、ステップ(b)および(c)
    を繰り返し、i=1ないしMである、ステップと、 から成ることを特徴とする方法。
  12. 【請求項12】 請求項11記載の方法において、前記変数MおよびNは、
    前記データ送信中、前記懐柔されたセキュリティ・デバイスの特定を可能にする
    ように選択することを特徴とする方法。
  13. 【請求項13】 請求項11記載の方法の前記ステップを実行するコンピュ
    ータ実行可能命令を有するコンピュータ読み取り可能媒体。
  14. 【請求項14】 請求項11記載の方法の前記ステップを実行するようにプ
    ログラムした計算機システム。
  15. 【請求項15】 暗号化したコンテンツを多数の許可ユーザに配付するシス
    テムにおいて、懐柔され暗号キーイング・マテリアルを無許可セキュリティ・デ
    バイスに不正に転送したことがわかった許可セキュリティ・デバイスのアイデン
    ティティを発見する方法であって、 異なる許可キーを異なる許可セキュリティ・デバイスに配付するステップと、 1つ以上のセッション・キーを前記許可セキュリティ・デバイスに配信するス
    テップであって、前記セキュリティ・デバイスが前記許可キーを用いて前記セッ
    ション・キーを復号し、かつ前記セッション・キーを用いて前記コンテンツを復
    号する、ステップと、 前記異なる許可キーのどれが無許可セキュリティ・デバイスに不正に転送され
    たのか追跡するステップと、 前記許可キーを不正に転送した可能性があるセキュリティ・デバイスとして、
    1つ以上の許可セキュリティ・デバイスの集合を縮小しつつ特定するステップで
    あって、前記縮小集合が前記懐柔されたセキュリティ・デバイスを含む、ステッ
    プと、 から成ることを特徴とする方法。
  16. 【請求項16】 請求項15記載の方法であって、更に、前記許可セキュリ
    ティ・デバイスの縮小集合に対して、配付し、配信し、追跡し、特定する前記ス
    テップを繰り返すステップを含むことを特徴とする方法。
  17. 【請求項17】 請求項15記載の方法において、 前記配付するステップが、異なる許可キーをセキュリティ・デバイス・グルー
    プに配付するステップを含み、 前記特定するステップが、前記グループの1つを、前記懐柔されたセキュリテ
    ィ・デバイスを含むものとして特定するステップを含み、 更に、前記懐柔されたセキュリティ・デバイスを発見するまで、特定した各許
    可セキュリティ・デバイス・グループ毎に、配付し、配信し、追跡し、特定する
    前記ステップを繰り返すステップを含むことを特徴とする方法。
  18. 【請求項18】 請求項15記載の方法において、前記配付するステップが
    、異なる許可キーを前記許可セキュリティ・デバイスの各々に配付するステップ
    を含み、前記識別するステップが、1つの許可セキュリティ・デバイスを、前記
    懐柔されたセキュリティ・デバイスとして特定するステップを含むことを特徴と
    する方法。
  19. 【請求項19】 サーバから多数の許可クライアントに暗号化したデータを
    送るデータ配信システムにおいて、前記サーバおよび前記クライアントが各々コ
    ンピュータ読み取り可能媒体を有し、前記サーバおよび前記クライアント上にお
    いて、 異なるキーイング・マテリアルを前記サーバから異なる許可クライアントに供
    給するステップと、 前記許可クライアントにおいて前記キーイング・マテリアルを利用し、前記サ
    ーバから配給された前記データを復号するステップと、 前記異なるキーイング・マテリアルの1つが許可クライアントから無許可クラ
    イアントに不正に転送されたと判定した場合、前記サーバにおいて、1つ以上の
    許可クライアントのどれに前記1つのキーイング・マテリアルが送られたのか分
    析し、懐柔されたクライアントを含む1つ以上の許可クライアントの集合を縮小
    しつつ特定するステップと、 を実行するコンピュータ実行可能命令を有することを特徴とするコンピュータ読
    み取り可能媒体。
  20. 【請求項20】 請求項19記載のコンピュータ読み取り可能媒体であって
    、更に、 前記暗号化したデータを前記許可クライアントにブロック単位で送るステップ
    と、 各ブロック毎に、新たな異なるキーイング・マテリアル集合を供給するステッ
    プと、 を含むことを特徴とするコンピュータ読み取り可能媒体。
  21. 【請求項21】 暗号化したデータをサーバから多数の許可クライアントに
    供給するデータ配信システムにおいて、復号機能を不正に無許可クライアントに
    転送した許可クライアントを発見する裏切り者検出システムであって、 前記サーバに位置するキー発生器であって、前記暗号化したデータを復号する
    際に用いる異なるキーイング・マテリアルを生成する、キー発生器と、 前記サーバに位置し前記異なるキーイング・マテリアルを異なる許可クライア
    ントと関連付ける、キー−クライアント・アソシエータと、 前記許可クライアントの各々に位置し、前記サーバから供給される前記暗号化
    したデータを、前記キーイング・マテリアルの1つを用いて復号する、データ復
    号器と、 から成り 前記異なるキーイング・マテリアルの1つが許可クライアントから無許可クラ
    イアントに不正に転送されたと判定した場合、前記キー−クライアント・アソシ
    エータが、前記許可クライアントのどれに前記1つのキーイング・マテリアルを
    送ったのか評価し、前記許可クライアントの1つ以上を、前記不正転送の可能な
    根源として特定する、 ことを特徴とする裏切り者検出システム。
  22. 【請求項22】 請求項21記載の裏切り者検出システムにおいて、前記キ
    ー発生器が、前記許可クライアントの各1つにキーイング・マテリアルを生成し
    、前記不正転送を行った前記許可クライアントの正確な特定を可能とすることを
    特徴とする裏切り者検出システム。
  23. 【請求項23】 暗号化したデータを多数の許可クライアントに供給するデ
    ータ配信システムにおける、コンピュータ読み取り可能媒体であって、 前記暗号化したデータを復号する際に用いる異なるキーイング・マテリアルを
    発生するステップと、 前記キーイング・マテリアルを異なる許可クライアントに関係付けるキー・ク
    ライアント関連ファイルを作成するステップであって、前記データを復号する際
    に用いるために前記キーイング・マテリアルを前記許可クライアントに入手可能
    とする、ステップと、 前記異なるキーイング・マテリアルの1つが許可クライアントから無許可クラ
    イアントに不正に転送されたと判定した場合、前記キー−クライアント関連ファ
    イルから、前記不正に転送されたキーイング・マテリアルを供給した1つ以上の
    前記許可クライアントを、前記不正転送の可能な根源として特定するステップと
    、 を実行するコンピュータ実行可能命令を有するコンピュータ読み取り可能媒体。
  24. 【請求項24】 請求項23記載のコンピュータ読み取り可能媒体であって
    、更に、 前記暗号化したデータを前記許可クライアントにブロック単位で送るステップ
    と、 各ブロック毎に、新たな異なるキーイング・マテリアル集合を供給するステッ
    プと、 を実行するコンピュータ実行可能命令を含むことを特徴とするコンピュータ読み
    取り可能媒体。
  25. 【請求項25】 請求項23記載のコンピュータ読み取り可能媒体であって
    、更に、前記許可クライアントの各1つに異なるキーイング・マテリアルを発生
    するステップを実行するコンピュータ実行可能命令を含むことを特徴とするコン
    ピュータ読み取り可能媒体。
JP2000516305A 1997-10-14 1998-09-16 懐柔されたセキュリティ・デバイスを発見するシステムおよび方法 Withdrawn JP2003502719A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US94943897A 1997-10-14 1997-10-14
US08/949,438 1997-10-14
PCT/US1998/019352 WO1999019822A2 (en) 1997-10-14 1998-09-16 System and method for discovering compromised security devices

Publications (1)

Publication Number Publication Date
JP2003502719A true JP2003502719A (ja) 2003-01-21

Family

ID=25489083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000516305A Withdrawn JP2003502719A (ja) 1997-10-14 1998-09-16 懐柔されたセキュリティ・デバイスを発見するシステムおよび方法

Country Status (3)

Country Link
EP (1) EP1031206A2 (ja)
JP (1) JP2003502719A (ja)
WO (1) WO1999019822A2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005079864A (ja) * 2003-08-29 2005-03-24 Toshiba Corp 放送装置、受信装置、放送方法及び受信方法
JP2006311625A (ja) * 2006-08-18 2006-11-09 Toshiba Corp 放送装置、受信装置、放送方法及び受信方法
JP2006527944A (ja) * 2003-06-17 2006-12-07 フランス・テレコム データを暗号化および/または復号化する追跡可能な方法およびシステムならびに該方法を実施する記録媒体
JP2010104035A (ja) * 2010-01-25 2010-05-06 Toshiba Corp 受信装置及び受信方法
JP2010119138A (ja) * 2010-02-15 2010-05-27 Toshiba Corp 受信装置及び受信方法
JP2014093689A (ja) * 2012-11-05 2014-05-19 Nippon Hoso Kyokai <Nhk> 暗号化装置、復号装置、暗号化プログラム、および復号プログラム

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7415110B1 (en) 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
JP2000330783A (ja) 1999-05-20 2000-11-30 Nec Corp ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体
KR20010004791A (ko) * 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
IL130963A (en) 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
GB2353682B (en) 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
US6477252B1 (en) * 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6947558B1 (en) 1999-08-29 2005-09-20 Intel Corporation Stream cipher having a shuffle network combiner function
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US7068786B1 (en) 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
EP1111924A1 (en) 1999-12-22 2001-06-27 Irdeto Access B.V. Method for controlling the use of a program signal in a broadcast system, and control device for a receiver for carrying out such a method
EP1111923A1 (en) * 1999-12-22 2001-06-27 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
US7003107B2 (en) 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
FR2811505B1 (fr) * 2000-07-06 2002-12-06 At Sky Systeme de controle d'acces aux donnees numeriques en ligne et hors ligne au moyen d'un serveur de cles logicielles
FR2811503B1 (fr) * 2000-07-07 2002-12-06 Innovatron Sa Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire
US9520993B2 (en) 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
US7505593B2 (en) 2002-12-09 2009-03-17 International Business Machines Corporation Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system
US7103184B2 (en) 2002-05-09 2006-09-05 Intel Corporation System and method for sign mask encryption and decryption
GB2419222B (en) * 2004-10-15 2007-05-30 Zootech Ltd Copy deterrent for an audiovisual product
US8161296B2 (en) * 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
US20090202079A1 (en) * 2008-02-11 2009-08-13 Nokia Corporation Method, apparatus and computer program product for providing mobile broadcast service protection
US9936008B2 (en) * 2013-12-03 2018-04-03 Red Hat, Inc. Method and system for dynamically shifting a service

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006527944A (ja) * 2003-06-17 2006-12-07 フランス・テレコム データを暗号化および/または復号化する追跡可能な方法およびシステムならびに該方法を実施する記録媒体
JP4673302B2 (ja) * 2003-06-17 2011-04-20 フランス・テレコム データを暗号化および/または復号化する追跡可能な方法およびシステムならびに該方法を実施する記録媒体
JP2005079864A (ja) * 2003-08-29 2005-03-24 Toshiba Corp 放送装置、受信装置、放送方法及び受信方法
JP2006311625A (ja) * 2006-08-18 2006-11-09 Toshiba Corp 放送装置、受信装置、放送方法及び受信方法
JP2010104035A (ja) * 2010-01-25 2010-05-06 Toshiba Corp 受信装置及び受信方法
JP2010119138A (ja) * 2010-02-15 2010-05-27 Toshiba Corp 受信装置及び受信方法
JP2014093689A (ja) * 2012-11-05 2014-05-19 Nippon Hoso Kyokai <Nhk> 暗号化装置、復号装置、暗号化プログラム、および復号プログラム

Also Published As

Publication number Publication date
WO1999019822A2 (en) 1999-04-22
EP1031206A2 (en) 2000-08-30
WO1999019822A3 (en) 1999-06-17

Similar Documents

Publication Publication Date Title
JP2003502719A (ja) 懐柔されたセキュリティ・デバイスを発見するシステムおよび方法
EP1560361B1 (en) A secure key authentication and ladder system
US7688982B2 (en) Protected return path from digital rights management dongle
KR100651336B1 (ko) 프로그램 전송 시스템 및 방법, 암호화된 프로그램의 디코딩 시스템 및 방법, 제조물
US7466826B2 (en) Method of secure transmission of digital data from a source to a receiver
KR100898437B1 (ko) 통신 네트워크에서 대칭 키를 관리하는 방법, 통신 디바이스 및 통신 네트워크에서 데이터를 처리하기 위한 디바이스
CN1146185C (zh) 保护系统中的信息
US20060101524A1 (en) Hierarchical encryption key system for securing digital media
US11785315B2 (en) Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
JP2006514490A (ja) 権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法
US8856942B2 (en) Privacy-aware content protection system
JPH11513159A (ja) 所有データベース環境内でトランザクション・サーバを動作させる方法および装置
JPH09200199A (ja) ハッシュキーを使用した暗号サインの生成方法及び装置
JPH10271105A (ja) セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム
US20060047976A1 (en) Method and apparatus for generating a decrpytion content key
US10411900B2 (en) Control word protection method for conditional access system
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
US7415440B1 (en) Method and system to provide secure key selection using a secure device in a watercrypting environment
US20110066857A1 (en) Method for secure delivery of digital content
CN111431846A (zh) 数据传输的方法、装置和系统
WO2013186274A1 (en) Obtaining control words using multiple key ladders
US20020196937A1 (en) Method for secure delivery of digital content
KR100995439B1 (ko) 스트리밍 데이터 보호 장치 및 그 방법과 그를 이용한스트리밍 보안 시스템
US20040019805A1 (en) Apparatus and method for securing a distributed network
US9124770B2 (en) Method and system for prevention of control word sharing

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060110