JP2005512206A - 安全領域に取り込まれた不正コンテンツの検出装置及び方法 - Google Patents

安全領域に取り込まれた不正コンテンツの検出装置及び方法 Download PDF

Info

Publication number
JP2005512206A
JP2005512206A JP2003550216A JP2003550216A JP2005512206A JP 2005512206 A JP2005512206 A JP 2005512206A JP 2003550216 A JP2003550216 A JP 2003550216A JP 2003550216 A JP2003550216 A JP 2003550216A JP 2005512206 A JP2005512206 A JP 2005512206A
Authority
JP
Japan
Prior art keywords
content
protected
watermark
screening algorithm
isolated location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003550216A
Other languages
English (en)
Inventor
シー ロスナー,マーティン
クラシンスキ,レイモンド
エイ エプスタイン,マイケル
アー エム スターリング,アントニウス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2005512206A publication Critical patent/JP2005512206A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • G11B19/122Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark involving the detection of an identification or authentication mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

スクリーニングアルゴリズムに対する攻撃を回避するため、安全領域に移入された不正コンテンツを検出する装置及び方法。スクリーニングアルゴリズムに対する攻撃の回避方法は、スクリーニングアルゴリズムに供給されるコンテンツに該コンテンツが保護されていることを示すマークが含まれているか決定するステップと、前記コンテンツに該コンテンツが保護されていることを示すマークが含まれていないと決定された場合、前記コンテンツを安全領域の隔離された場所に収容するステップと、前記コンテンツに編集行為が実行されるか検出するため前記隔離された場所にある前記コンテンツを監視するステップとを有する。コンテンツに当該コンテンツが保護されていることを示すマークが含まれていないと決定される場合に限って、コンテンツは隔離された場所に収容される。本方法はまた、編集行為の検出後にコンテンツが保護されていることを示すマークを編集されたコンテンツが有するか決定するステップを有する。

Description

発明の詳細な説明
本発明は、一般に安全な通信の分野に関し、より詳細にはスクリーニングアルゴリズム(screening algorithm)への攻撃を回避するための技術に関する。
セキュリティは、インターネットのようなグローバルな通信ネットワークを介した音楽あるいは他のタイプのコンテンツの配信において、ますます重要な関心事である。より詳細には、そのようなネットワークベースのコンテンツ配信システムの成功した実現形態は、コンテンツ提供者が適切な著作権ロイヤリティを受け取り、送信されたコンテンツの侵害を防ぐことができるか、あるいはそうでなければ非合法に利用されるのを回避することができるかという保証に大きく依存する。
音楽コンテンツの配信に関して、SDMI(Secure Digital Music Initiative)として知られる協調的な開発努力が大手のレコード産業及び技術企業により近年形成されてきた。SDMIの目的は、デジタル音楽セキュリティのためのオープンかつ相互運用可能なアーキテクチャを開発するというものである。これは、コンテンツの開発及び配信への投資を保護するために著作権保護を提供しながら、質の高いデジタル音楽への容易なアクセスへのユーザの要求に応えるものである。SDMIは、SDMI携帯装置仕様パート1、バージョン1.0、1999及びその年の遅くに発せられた修正からなる携帯音楽装置の標準規格を作成した。そのそれぞれが参照することにより含まれる。
著作物の非合法な配信は、所有者から当該著作物の著作権の正当なロイヤリティを奪い、この非合法的に配信された著札物の供給者に継続的な不法配信を動機付ける利益を提供することになる。インターネットにより提供される情報の容易な送信により、アーティストによる表現や限定された流通の権利を有する他の題材のような著作権保護されることが意図されるコンテンツは大規模な不正流通の影響を被りやすい。例えば、圧縮音声ファイルの記録及び送信のためのMP3フォーマットは、曲の30あるいは40メガバイトのデジタル音声記録が3あるいは4メガバイトのMP3ファイルに圧縮可能なため、音声記録の大規模な配信を実現可能にした。インターネットへの典型的な56kbpsダイヤルアップ接続を利用して、このMP3ファイルは数分でユーザのコンピュータにダウンロードできる。従って、悪意のある者がもとの正当なCDから曲を読み込み、それをMP3フォーマットに符号化し、大規模な不正配信のためこのMP3により符号化された曲をインターネット上に置くことができるようになった。あるいは、この悪意のある者はMP3により符号化された曲をダウンロードするための直接的なダイヤルインサービスを提供することもできるようになった。その後、MP3により符号化された曲がソフトウェアやハードウェア装置により不正コピーされ、従来のCDプレーヤー上での再生のため記録可能なCDに解凍及び格納される。
コピー保護されたコンテンツの再生を制限するための多くのスキームがこれまで提案されてきた。SDMIらは「電子透かし」を利用して認証されたコンテンツの特定を提唱している。Johan P.Linnartzに1997年7月16日に発行された米国特許第5,933,798号「情報システムに埋め込まれた透かしの検出(Detecting a watermark embedded in an information system)」では、電子コンテンツに透かしを与えるためのテクニックが開示され、参照することによりここに含まれる。紙の透かしに対するものとして、検出不可能だが控えめなものとするため、電子透かしがコンテンツに埋め込まれる。例えば、透かしを含むデジタル音楽記録の音声の再生は、透かしなしの同一の記録の再生とは実質的に区別することはできない。しかしながら、透かし検出装置は、透かしの有無に基づきこれら2つの記録の識別が可能である。コンテンツの中にはコピー保護されなくてもよいもの、従って透かしを含まなくてもよいものがあるため、透かしが無いことにより不正な題材と正当な題材との識別に利用することはできない。
他のコピー保護スキームもまた利用可能である。例えば、Johan P.LinnartzとJohan C.Talstraに2000年3月8日に発行された欧州特許第EP983687A2号「コピー保護された電子題材のためのコピー保護スキーム(Copy−protected Digital Material)」では、保護される題材がレンダリングされる回数を制御する透かし「チケット」の利用による著作権題材の保護テクニックが提案され、参照することによりここに含まれる。
透かしの入ったコンテンツの正確な再生により、透かしはこの透かしの入ったコンテンツのコピーで再生される。しかしながら、透かしの入ったコンテンツの正確でない、あるいは不可逆な再生によると、このコンテンツのコピーにすかしの再生は与えられないかもしれない。SDMIのものを含む多くの保護スキームは、適切な透かしの有無に基づき、正当なコンテンツと不正なコンテンツを区別するこの不可逆再生の特徴を利用したものである。SDMIのものでは、「ロウバストな(robust)」透かしと「フラジャイルな(fragile)」透かしの2つのタイプの透かしが定義されている。ロウバストな透かしは、音声記録のMP3符号化のようなもとのコンテンツの実質的部分の保持のため設計される不可逆再生により削除されないものである。すなわち、この再生がもとの記録の適切なレンダリングを可能にするだけの十分な情報を保持している場合、ロウバストな透かしもまた保持される。他方、フラジャイルな透かしは不可逆再生や他の不正な改ざんにより損なわれるものである。
このSDMIスキームでは、ロウバストな透かしがあるということは、当該コンテンツがコピー保護されているということを示すものであり、ロウバストな透かしが存在する一方で対応するフラジャイルな透かしの欠如あるいは毀損は、当該コピー保護されているコンテンツがある方法により改ざんされたということを示すものである。SDMIに準拠した装置は、毀損した透かしを有するか、あるいはロウバストな透かしは検出されたがフラジャイルな透かしのない透かし入りの題材のレンダリングを、透かしの毀損や欠如が携帯プレーヤーでの使用のためのコピー保護コンテンツのSDMI圧縮のような「SDMI認証」プロセスにより正当化されている場合を除き、拒絶するよう構成される。参照及び理解を容易にするため、「レンダリング」という用語は、コンテンツの再生、記録、変換、有効化、格納、ロードなどのような任意の処理または送信を含むようここでは使われる。このスキームはMP3や他の圧縮技術を介したコンテンツの配信を制限することに供するが、コンテンツの偽の変更されていない(圧縮されていない)再生の配信に影響を与えるものではない。この限定的保護は商業的には存続可能なものとみなされる。なぜなら、曲を取得するためかなり大きなファイルをダウンロードするコストと不便さは、圧縮されていないコンテンツの盗用を阻止する傾向がある。
SDMIや他の継続的努力にもかかわらず、音楽や他のコンテンツの安全な配信のための従来技術は、多くの欠点を有する。例えば、SDMIはSDMI Liteと呼ばれる新たなスクリーニングアルゴリズムの利用を最近提案した。SDMI Liteアルゴリズムは、所定の持続時間を有するコンテンツ部分のみを検査する。この限定的な検査では、SDMI Liteや他のコンテンツベースのスクリーニングアルゴリズムを、不正なコンテンツがスクリーニングアルゴリズムにより設定された所定の持続時間よりセクションに分割されるという攻撃の成功の影響を受けやすいままである。その後、SDMI LiteアルゴリズムがコンテンツをSDMI安全領域に受け入れた後、分割されたコンテンツを再構成することができる。
従って、コンテンツを小さなセクションに分割することにより攻撃する者がスクリーニングアルゴリズムの回避を試みるコンテンツスクリーニングアルゴリズムに対する攻撃の回避方法の必要性がある。
本発明は、スクリーニングアルゴリズムに対する攻撃を回避するため、安全領域に移入された不正コンテンツの検出装置及び方法を提供する。本発明は、一般にスクリーニングアルゴリズムの強化により生じる実行時間と効率の低下への考慮とバランスさせながら、SDMI領域内の不正なコンテンツの攻撃者による利用の可能性を低減させることを目的とする。
本発明の一特徴によると、スクリーニングアルゴリズムに対する攻撃の回避方法は、スクリーニングアルゴリズムに与えられるコンテンツは該コンテンツがダウンロードから保護されているか示すマークを有するか決定するステップと、前記コンテンツがダウンロードから保護されているかを示すマークを前記コンテンツが有していないと決定される場合、前記コンテンツを安全領域の隔離された場所に収容するステップと、前記コンテンツに対し編集行為が実行されているか検出するため前記隔離された場所にある前記コンテンツを監視するステップとを有する。本方法はまた、編集行為の検出後、前記コンテンツがダウンロードから保護されていることを示すマークを前記編集されたコンテンツが有するか決定するステップを有する。編集行為の検出後、前記コンテンツがダウンロードから保護されていないことを示すマークを前記コンテンツが有する場合、前記コンテンツはSDMI領域への収容を拒絶される。もしそうでない場合、前記コンテンツは前記SDMI領域に収容される。
本発明の上記及び他の特徴及び効果は、添付された図面と以下の詳細な説明からより明らかとなるであろう。
本発明は、スクリーニングアルゴリズムに対する攻撃を回避するため、安全な領域(例えば、SDMI領域)に移入中の、または移入された不正なコンテンツの検出装置及び方法を提供する。典型的には、この不正コンテンツは透かしの有無に基づき検出される。本発明は、一般にスクリーニングアルゴリズムの強化により生じる実行時間と効率の低下への考慮とバランスさせながら、SDMI領域内の不正なコンテンツの攻撃者による利用の可能性を低減させることを目的とする。
好適には、本発明はコンテンツベースのセキュリティスクリーニングアルゴリズムに対する攻撃を回避する。本発明のよるスクリーニングアルゴリズムに対する攻撃の成功を回避することにより、すべてのコンテンツ提供者に対して、便利、効率的かつコスト効果的保護が提供される。
SDMIの1つの目的は、インターネットを介したコンテンツの非合法的かつ不正な流通を回避することにある。この目的を達成する試みにおいて、ダウンロード対象であるマークがつけられたコンテンツを検査する方法を提案している。このような提案の1つが、前述のSDMI Liteスクリーニングアルゴリズムである。
一般に、スクリーニングアルゴリズムは、コンテンツの正当性を決定するためマークの付いたコンテンツの所定数のセクションをランダムに検査する。検査を受けるセクションの総数は、コンテンツの1または2つのセクションであってもよいし、あるいは当該コンテンツのすべてのセクションが検査されてもよい。しかしながら、コンテンツ全体が検査されるときでさえ、スクリーニングアルゴリズムは典型的には所定の持続時間を有するセクションを検査するのみである。すなわち、スクリーニングアルゴリズムは、ある閾値を超えないコンテンツのセクションの検査はしない(例えば、セクションは閾値を満たす少なくとも15秒の長さであり、このためスクリーニングアルゴリズムの対象となる)。従って、15秒より短いコンテンツはスクリーニングアルゴリズムの処理対象とはならない。これらのセクションは自動的にSDMI領域に収容される。この結果、スクリーニングアルゴリズムは、コンテンツが所定の持続時間より短いセクションに分割され、その後もとのコンテンツに再構成される攻撃の影響を受けやすい。
スクリーニングアルゴリズムがこの種の攻撃の影響を受けやすいという理由は2つある。1つは、前述のように、コンテンツが短い持続時間を有するセクションに分割されるとき、スクリーニングアルゴリズムは全く始動されず、コンテンツは自由にSDMI領域に収容されてしまう。第2の理由は、透かしを含まないコンテンツは自由にSDMI領域に収容されてしまうという事実を悪用したものである。従って、コンテンツをそのような小さな部分に分割することにより、透かしはスクリーニングアルゴリズムにより検出されず、コンテンツはSDMI領域に収容されてしまう。本発明による新規なスクリーニングアルゴリズムは、従来のスクリーニングアルゴリズムの脆弱さに対する効果的な解決法を提供する。
コンテンツベースのスクリーニング方法に対する攻撃が成功する1つの方法は、各自がスクリーニングアルゴリズムに設定された持続時間の閾値より短い持続時間を有する複数のセクションにコンテンツを分割することにより行われる。従って、複数のセクションに分割されたコンテンツがスクリーニングアルゴリズムにより処理されるとき、各セクションはスクリーニングアルゴリズムの始動に要するだけの十分な持続時間を持たないことから、当該コンテンツの少なくとも一部がスクリーニングアルゴリズムにより処理後に収容されるようにする。さらに、このようなセクションが検出される場合でも、分割プロセスは当該セクションがスクリーニングアルゴリズムを通じて正しく検証できるように透かしを破壊する。
ここで説明されるスクリーニングアルゴリズムは、SDMI LiteアルゴリズムやCDSafeアルゴリズムのような他のコンテンツベースのスクリーニングアルゴリズムを含むものである。CDSafeアルゴリズムは、係属中の2000年3月28に出願されたToine Staring、Michael Epstein及びMartin Rosnerらによる米国特許出願第09/536,944号「自己参照セクションを介した完全なデータセットの存在を証明することによる不正再生からのコンテンツの保護(Protecting Cotent from Illicit Reproduction by Proof of Existence of a Complete Data Set via Self−Referenceing Sections)」に詳細に説明されており、参照することによりここに含まれる。
図1を参照するに、提案されているSDMI LiteアルゴリズムとCDSafeアルゴリズムを攻撃する1つの方法は、例えば、インターネット10のような外部ソースからダウンロードされるよう特定および提起されたコンテンツ12を分割するというものである。この攻撃方法は、代理人整理番号US010203を有し、米国特許仮出願第60/283,323号への優先権を主張する米国特許出願「コンテンツの分割に基づくスクリーニングアルゴリズムの攻撃装置及び方法(Apparatus and Methods for Attacking a Screening Algorithm Based on Partitioning of Content)」に詳細に説明されており、参照することによりここに含まれる。
ここで使われる「分割する」という用語は、攻撃する者が不正と認識するコンテンツを、この不正なコンテンツ12がスクリーニングアルゴリズム14をパスするように、例えば、図示されるようなN個のセクションのような複数のセクション18に分ける行為をいう。すなわち、コンテンツ12がスクリーニングアルゴリズム14により検出されない(すなわち、アルゴリズムに要求される持続時間の閾値を満たさない)だけの十分小さなセクションに分割されれば、そのようなセクションは許可され、スクリーニングアルゴリズム14をパスする。さらに、コンテンツ12を分割することにより、攻撃する者はコンテンツ内の透かしを破壊し、これによりスクリーニングアルゴリズムによる検出を不可能にする。さらに、透かしの小さなセクションがスクリーニングアルゴリズムにより検出されたとしても、コンテンツの当該セクションは、透かしの特定が分割プロセスによる認識以上に恐らく変更されているため、拒絶されないかもしれない。
個別の要素として示されているが、スクリーニングアルゴリズム14派派疎なるコンピュータ16内のメモリに備えられ、パーソナルコンピュータ16のプロセッサにより実行されてもよい。コンテンツがダウンロードされると、コンパクトディスク、PDA(Personal Digital Assistant)あるいはパーソナルコンピュータ16に接続または関連付けされた他の装置に書き込まれてもよい。
攻撃を完了するため、すべてのセクション18がスクリーニングアルゴリズムをパスすると、分割されたセクションはパーソナルコンピュータ16において再構成され、完全な不正コンテンツの再構成が行われる。
パーソナルコンピュータ16は、例えば、ここで説明されるスクリーニングアルゴリズムの攻撃方法を実行するためのプログラムの実行に利用される処理装置の一例である。一般に、そのような処理装置は、1以上のシステムバスの少なくとも一部を介し通信するプロセッサとメモリを有する。装置16は、本発明によるスクリーニングアルゴリズムの攻撃方法の少なくとも一部の実行に利用される任意のタイプの処理装置の一例である。装置16の構成要素は、そのような装置の従来からの構成要素に一致してもよい。
例えば、上記プロセッサは、マイクロプロセッサ、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、特定用途向け集積回路(ASIC)、あるいはこれらの一部またはこれらを組み合わせたもの、及び他の処理装置を表すものであるかもしれない。メモリは典型的には電子メモリであるが、ディスクベースの光または磁気メモリのような他のタイプの記憶装置を有するかもしれない。
ここで説明される技術は、装置16のメモリおよびプロセッサ要素を利用して格納及び利用されるソフトウェアを全体的あるいは部分的に利用して実現されるかもしれない。ここで、装置16は、図示されない他の構成要素、あるいは説明される攻撃機能の提供が可能な他のタイプ及び構成を有する構成要素を有するかもしれない。
スクリーニングアルゴリズムで設定される閾値群より大きい持続時間を有するコンテンツのセクション部分のみが従来技術によるスクリーニングアルゴリズムにより検査されてから、ここで説明される攻撃方法は可能となる。閾値の制約がなく、着目されたコンテンツが正当なコンテンツであるということを保証するため、当該コンテンツのすべてのセクションが検査される場合には、このタイプの攻撃は不可能なものとなるであろう。しかしながら、すべてのセクションを検査することは、スクリーニングアルゴリズムは処理時間がかかるため、スクリーニングアルゴリズムのパフォーマンスに悪影響を及ぼすであろう。さらに、コンテンツがそのような小さなセクションに分割されるとき、与えられたセクションにおいて透かしを検出することは不可能でないとしても困難であろう。従って、上記スクリーニングアルゴリズムは、ここで説明されるタイプの攻撃により回避される傾向がある。
図2を参照するに、本発明の一実施例による安全な領域に移入された不正なコンテンツの検出方法の各ステップを図示するフロー図が示される。コンテンツが透かしを有する場合、ステップ150に示されるように、当該コンテンツは検出された透かしに従い検査される。透かしの性質に基づき、ステップ155及び160に示されるように、当該コンテンツはそれぞれ拒絶されるか、あるいはSDMI領域に収容される。コンテンツに埋め込まれた透かしは、当該コンテンツが保護されていて、SDMIの規則に従い検査されるべきであるということを示している。
当該コンテンツが透かしを含んでいない場合、ステップ110に示されるように、コンテンツはSDMI領域の隔離された場所に収容される。SDMI領域への収容により、コンテンツはここで使われるような「ダウンロードされた」とみなされる。本発明は、コンテンツが小さなセクションに分割されることにより、コンテンツのもとの全体構成において透かしを備えていても、当該コンテンツは収容される。従って、透かしが特定されないように、コンテンツを小さなセクションに分割することによる攻撃の成功を防ぐため、問題のあるコンテンツが無制限に、すなわちフリーのコンテンツとして、SDMI領域に収容されたコンテンツから隔離されるように、SDMI領域に別の安全な場所が確保される。
コンテンツが隔離された場所に属するものとして特定されると、当該コンテンツは継続的に監視され、ステップ120及び170に示されるように、コンテンツに対して編集が行われたか決定する。編集処理は、コンテンツの2以上のセクションの結合、あるいは、例えば、コンテンツに埋め込まれた透かしを電子的に変更することによりコンテンツの少なくとも一部の操作を含んでもよい。例えば、コンテンツ内のセクションの順序の調整などの他のタイプの編集処理が含まれてもよい。コンテンツが最初にスクリーニングアルゴリズムに提供されたときに透かしが検出されなくとも、編集行為後コンテンツに透かしが検出されるかもしれない。例えば、スクリーニングアルゴリズムへの供給前に、スクリーニングアルゴリズムを通じて第1パスに検出されなかった点で、透かしが操作されたかもしれない。従って、コンテンツで編集処理が実行されれば、編集されたコンテンツは再び検査され、透かしを有するか決定される。以前には透かしを含んでいなかったコンテンツが編集により透かしを含んだ場合、これは攻撃が試みられたということを示すものである。この場合、ステップ155に示されるように、透かしを含んだ編集されたコンテンツはSDMIの規則に従い再検査される。また、ステップ155に示されるように、コンテンツを拒絶する代わりに、ユーザがコンテンツへのアクセスまたは再生ができないように、コンテンツの消去または変更が行われるかもしれない。編集されたコンテンツが透かしを含まない場合、それはフリーコンテンツとして扱われ、ステップ110に示されるように、SDMI領域の隔離された場所に戻され、さらに、ステップ120に示されるように、編集行為への監視が行われる。
図3を参照するに、本発明の他の実施例によるSDMI領域に移入された透かしを含む不法コンテンツの検出方法の各ステップを図示するフロー図が示される。
スクリーニングアルゴリズムに供給されるコンテンツが特定されると、第1ステップ300により、当該コンテンツが透かしを有するかどうか決定される。コンテンツが透かしを有する場合、ステップ350に示されるように、コンテンツはSDMIの規則に従い検査される。当該コンテンツが透かしを含まない場合、ステップ310に示されるように、コンテンツは前述のSDMI領域の隔離された場所に収容される。
当該コンテンツが隔離された場所に属するものと認識されると、ステップ320及び370に示されるように、コンテンツは継続的に監視され、コンテンツの2以上のセクションが結合されるか決定される。これらセクションを結合しようとする試みがあれば、これら2つのセクションのそれぞれに関する識別番号が取得及び比較され、それらが同一のものであるか決定される。識別番号が同一の場合、攻撃者がSDMI領域に収容されたコンテンツの再構成を試みていると推定する。このため、ステップ360に示されるように、識別番号が同一であるとき、コンテンツは拒絶される。反対に、識別番号が同一でないとき、ステップ340に示されるように、当該コンテンツはSDMI領域の隔離されていない領域に収容される。
図4は、図3を参照して上述された実施例に対する他の実施例を示す。図4の参照番号400、410、420、430、440、450及び470はそれぞれ、図3の参照番号300、310、320、330、340、350及び370に対応している。しかしながら、本実施例では、コンテンツ識別番号が結合されたとあげられたコンテンツの2以上のセクションで同一である場合、新たに結合されたコンテンツを拒絶する代わりに、ステップ430からステップ400に導く矢印に示されるように、この新たに結合されたコンテンツをスクリーニングアルゴリズムに再供給する。
本発明の上記実施例は単なる例示のためのものである。例えば、本発明はSDMIスクリーニングアルゴリズムとSDMI領域を参照して説明されてきたが、本発明は任意のスクリーニングアルゴリズム及び安全領域に適用されてもよい。以下のクレームの範囲内の上記及び他の様々な実施例が当業者には明らかであろう。
図1は、本発明の概観を示す概略図である。 図2は、本発明の一実施例による安全領域に移入された不正コンテンツの検出方法の各ステップを示すフロー図である。 図3は、本発明の他の実施例による安全領域に移入された不正コンテンツの検出方法の各ステップを示すフロー図である。 図4は、本発明のさらなる他の実施例による安全領域に移入された不正コンテンツの検出方法の各ステップを示すフロー図である。

Claims (15)

  1. スクリーニングアルゴリズムに対する攻撃を回避する方法であって、
    スクリーニングアルゴリズムに供給されるコンテンツに該コンテンツが保護されていることを示すマークが含まれているか決定するステップと、
    前記コンテンツに該コンテンツが保護されていることを示すマークが含まれていないと決定された場合、前記コンテンツを安全領域の隔離された場所に収容するステップと、
    前記コンテンツに編集行為が実行されるか検出するため前記隔離された場所にある前記コンテンツを監視するステップとを有することを特徴とする方法。
  2. 請求項1記載の方法であって、さらに、
    前記監視ステップ中に編集行為が検出された場合、前記隔離された場所にある前記コンテンツが透かしを有するか決定するステップを有することを特徴とする方法。
  3. 請求項1記載の方法であって、前記マークは透かしを有することを特徴とする方法。
  4. 請求項1記載の方法であって、前記編集行為はコンテンツの少なくとも2つのセクションを結合する行為を有することを特徴とする方法。
  5. 請求項4記載の方法であって、さらに、
    前記結合されるコンテンツのセクションと関連付けされた識別番号が同一であるか決定するステップを有することを特徴とする方法。
  6. 請求項5記載の方法であって、さらに、
    前記結合されるコンテンツのセクションと関連付けされた識別番号が同一である場合、前記編集されたコンテンツを拒絶するステップを有することを特徴とする方法。
  7. 請求項1記載の方法であって、さらに、
    編集行為の検出後に前記コンテンツが保護されていることを示すマークを前記編集されたコンテンツが有するか決定するステップを有することを特徴とする方法。
  8. 請求項7記載の方法であって、さらに、
    編集行為の検出後に前記コンテンツが保護されていることを示すマークを前記コンテンツが有していないと決定された場合、前記コンテンツを前記安全領域の隔離されていない場所に収容するステップを有することを特徴とする方法。
  9. 請求項7記載の方法であって、さらに、
    編集行為の検出後に前記コンテンツが保護されていることを示すマークを前記コンテンツが有すると決定された場合、前記コンテンツを前記安全領域の隔離されていない場所へのエントリから拒絶するステップを有することを特徴とする方法。
  10. 請求項7記載の方法であって、さらに、
    編集行為の実行後に前記コンテンツが保護されていることを示すマークを前記コンテンツが有すると決定された場合、前記コンテンツを削除するステップを有することを特徴とする方法。
  11. 請求項1記載の方法であって、前記スクリーニングアルゴリズムはSDMI(Secure Digital Music Initiative)スクリーニングアルゴリズムであることを特徴とする方法。
  12. 請求項1記載の方法であって、前記決定、収容及び監視ステップは処理装置により実行されることを特徴とする方法。
  13. スクリーニングアルゴリズムに対する攻撃を回避する装置であって、
    メモリに接続されるプロセッサを有する処理装置を有し、該処理装置は、コンテンツが
    透かしを有するか決定し、前記透かしは前記コンテンツが保護されていることを示さないと決定される場合、透かしを有しないコンテンツを安全領域の隔離された場所に収容し、及び前記コンテンツに関する編集行為に対して前記隔離された場所を監視するよう動作することを特徴とする装置。
  14. 請求項13記載の装置であって、前記処理装置に関連付けされたメモリは、前記コンテンツが前記スクリーニングアルゴリズムにより前記安全領域に収容されるとき、前記コンテンツを格納するよう構成されることを特徴とする装置。
  15. スクリーニングアルゴリズムに対する攻撃を回避するための物品であって、
    1以上のプログラムを有するマシーン読み出し可能な媒体を有し、前記プログラムは実行時、
    スクリーニングアルゴリズムに供給されるコンテンツに該コンテンツがダウンロードから保護されていることを示すマークが含まれているか決定するステップと、
    前記コンテンツに該コンテンツが保護されていることを示すマークが含まれていないと決定された場合、前記コンテンツを安全領域の隔離された場所に収容するステップと、
    前記コンテンツに編集行為が実行されるか検出するため前記隔離された場所にある前記コンテンツを監視するステップとを実現することを特徴とする物品。
JP2003550216A 2001-12-06 2002-11-20 安全領域に取り込まれた不正コンテンツの検出装置及び方法 Withdrawn JP2005512206A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/011,890 US20020144130A1 (en) 2001-03-29 2001-12-06 Apparatus and methods for detecting illicit content that has been imported into a secure domain
PCT/IB2002/004910 WO2003049105A1 (en) 2001-12-06 2002-11-20 Apparatus and methods for detecting illicit content that has been imported into a secure domain

Publications (1)

Publication Number Publication Date
JP2005512206A true JP2005512206A (ja) 2005-04-28

Family

ID=21752404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003550216A Withdrawn JP2005512206A (ja) 2001-12-06 2002-11-20 安全領域に取り込まれた不正コンテンツの検出装置及び方法

Country Status (7)

Country Link
US (1) US20020144130A1 (ja)
EP (1) EP1459313A1 (ja)
JP (1) JP2005512206A (ja)
KR (1) KR20040071706A (ja)
CN (1) CN1602525A (ja)
AU (1) AU2002348848A1 (ja)
WO (1) WO2003049105A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8144368B2 (en) * 1998-01-20 2012-03-27 Digimarc Coporation Automated methods for distinguishing copies from original printed objects
US8055899B2 (en) 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US8094869B2 (en) 2001-07-02 2012-01-10 Digimarc Corporation Fragile and emerging digital watermarks
US8166302B1 (en) * 2002-04-23 2012-04-24 Seagate Technology Llc Storage device with traceable watermarked content
US7606364B1 (en) 2002-04-23 2009-10-20 Seagate Technology Llc Disk drive with flexible data stream encryption
US8108902B2 (en) * 2004-04-30 2012-01-31 Microsoft Corporation System and method for local machine zone lockdown with relation to a network browser
WO2005124759A1 (en) * 2004-06-21 2005-12-29 D.M.S. - Dynamic Media Solutions Ltd. Optical implants for preventing replication of original media
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US9711178B2 (en) 2011-03-29 2017-07-18 Wevideo, Inc. Local timeline editing for online content editing
US10739941B2 (en) 2011-03-29 2020-08-11 Wevideo, Inc. Multi-source journal content integration systems and methods and systems and methods for collaborative online content editing
US11748833B2 (en) 2013-03-05 2023-09-05 Wevideo, Inc. Systems and methods for a theme-based effects multimedia editing platform

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6516079B1 (en) * 2000-02-14 2003-02-04 Digimarc Corporation Digital watermark screening and detecting strategies
JPH09270924A (ja) * 1996-04-03 1997-10-14 Brother Ind Ltd 画像表現特性設定装置
US5974549A (en) * 1997-03-27 1999-10-26 Soliton Ltd. Security monitor
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
EP1179240B1 (en) * 2000-03-09 2014-01-08 Panasonic Corporation Audio data playback management system
US7305104B2 (en) * 2000-04-21 2007-12-04 Digimarc Corporation Authentication of identification documents using digital watermarks
US20010055391A1 (en) * 2000-04-27 2001-12-27 Jacobs Paul E. System and method for extracting, decoding, and utilizing hidden data embedded in audio signals
US6802003B1 (en) * 2000-06-30 2004-10-05 Intel Corporation Method and apparatus for authenticating content
US6802004B1 (en) * 2000-06-30 2004-10-05 Intel Corporation Method and apparatus for authenticating content in a portable device
JP2002032290A (ja) * 2000-07-13 2002-01-31 Canon Inc 検査方法及び検査システム
US20020069363A1 (en) * 2000-12-05 2002-06-06 Winburn Michael Lee System and method for data recovery and protection
US6807665B2 (en) * 2001-01-18 2004-10-19 Hewlett-Packard Development Company, L. P. Efficient data transfer during computing system manufacturing and installation

Also Published As

Publication number Publication date
AU2002348848A1 (en) 2003-06-17
WO2003049105A1 (en) 2003-06-12
KR20040071706A (ko) 2004-08-12
CN1602525A (zh) 2005-03-30
US20020144130A1 (en) 2002-10-03
EP1459313A1 (en) 2004-09-22

Similar Documents

Publication Publication Date Title
US6785815B1 (en) Methods and systems for encoding and protecting data using digital signature and watermarking techniques
JP2000508813A (ja) 記録信号のコピー防止システム
KR100679879B1 (ko) 보안 식별자들을 이용하여 완전한 데이터 세트의 존재를 증명함으로써 불법 재생으로부터의 콘텐트 보호
US6865676B1 (en) Protecting content from illicit reproduction by proof of existence of a complete data set via a linked list
JP2005512206A (ja) 安全領域に取り込まれた不正コンテンツの検出装置及び方法
WO2001059705A2 (en) Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
US7213004B2 (en) Apparatus and methods for attacking a screening algorithm based on partitioning of content
JP4145797B2 (ja) デジタルコンテンツの不正コピーを防止する装置及び方法
AU784650B2 (en) Protecting content from illicit reproduction by proof of existence of a complete data set
US6976173B2 (en) Methods of attack on a content screening algorithm based on adulteration of marked content
US20020183967A1 (en) Methods and apparatus for verifying the presence of original data in content while copying an identifiable subset thereof
WO2001057867A2 (en) Protecting content from illicit reproduction
US20020143502A1 (en) Apparatus and methods for attacking a screening algorithm using digital signal processing
RU2439821C2 (ru) Способ защиты цифрового контента с помощью шифрования и дешифрования карты памяти
US20020199107A1 (en) Methods and appararus for verifying the presence of original data in content
JP2005509343A (ja) デジタルコンテンツの違法コピーを回避する方法及び装置
US20020144132A1 (en) Apparatus and methods of preventing an adulteration attack on a content screening algorithm
US20020141581A1 (en) Methods and apparatus for attacking a screening algorithm

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051118

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070830