JP2009501470A - マルチメディア・データの保護 - Google Patents

マルチメディア・データの保護 Download PDF

Info

Publication number
JP2009501470A
JP2009501470A JP2008520958A JP2008520958A JP2009501470A JP 2009501470 A JP2009501470 A JP 2009501470A JP 2008520958 A JP2008520958 A JP 2008520958A JP 2008520958 A JP2008520958 A JP 2008520958A JP 2009501470 A JP2009501470 A JP 2009501470A
Authority
JP
Japan
Prior art keywords
client
key
viewer
server
segment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008520958A
Other languages
English (en)
Other versions
JP2009501470A5 (ja
Inventor
グリメン ギスル
メンク クリスチアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secustream Technologies AS
Original Assignee
Secustream Technologies AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secustream Technologies AS filed Critical Secustream Technologies AS
Publication of JP2009501470A publication Critical patent/JP2009501470A/ja
Publication of JP2009501470A5 publication Critical patent/JP2009501470A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • H04N21/23895Multiplex stream processing, e.g. multiplex stream encrypting involving multiplex stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4385Multiplex stream processing, e.g. multiplex stream decrypting
    • H04N21/43853Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/466Learning process for intelligent management, e.g. learning user preferences for recommending movies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Graphics (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本発明は、(a)ドキュメントのそれぞれの時間的に区切られたセグメントに対応する一連の異なるキーを使用して著作物を暗号化するステップと、(b)クライアントの状態の関数である結果を有するアルゴリズムを含むソフトウェア・コードをセキュリティ・サーバからクライアントに送信するステップと、(c)クライアントにおいてコードを実行し、結果をセキュリティ・サーバに返すステップと、(d)結果が未修正のクライアントを示すかどうかを判定するステップとを含み、(e)セグメントをサーバからクライアントに送信するステップと、(f)送信されたセグメントに対応するキーを安全なリモート・サーバからクライアントに安全にストリーミングするステップと、(g)取得されたメディア・キーを使用してセグメントを復号化するステップと、(h)ステップ(d)が修正されたクライアントを示す場合にさらなるキーが送信されることを防止し、ステップ(d)が修正されたクライアントを示さない場合にステップ(e)から(g)までを繰り返し、ステップ(b)から(d)までを繰り返すステップとをさらに含む、映画などのメディア著作物をクライアントに送信する方法を提供する。

Description

本発明は、映画、TV番組、オーディオ・ドキュメントなどの時間次元を有するマルチメディア著作物の安全な配布に関する。具体的には、本発明は、ユーザが著作物の不正コピーを取得することを防止するやり方でそのような著作物をユーザに安全に配布するためのシステムに関する。
本発明の態様は、オンライン・バンキング、ゲームなどのその他のサーバ・クライアントの状況にも応用できる。
芸術作品の不正コピーは絶え間のない問題である。映画産業の黎明期において、映画の不正コピーが作成されることは可能であったが、不正コピーを作成することは高価であり、専門の機材を使用できる人を除いて実行不可能であった。ホーム・ビデオ・レコーダの登場と共に、映画及びその他の記録されたプログラムに関する新しい市場が制作者に利用可能になったが、同時に、それらの記録物が不正にコピー及び配布されることが可能になった。
今日、より高品質の再生及びより便利でコンパクトなデータ持ち運び手段を提供するDVDフォーマットが急速にビデオに取って代わりつつある。さらに、手頃なブロードバンド・インターネット接続の登場によって、映画及びその他のメディアをリモート・サーバからホーム・コンピュータ上にダウンロード又はストリーミングすることに関する市場が現在現れつつある。
メディア著作物がダウンロードされる場合、そのメディア著作物のコピーがコンピュータのハード・ドライブ上に記憶され、ビデオ記録を見るのと同様に、通常はそのコピーはユーザによって繰り返し見られることができる。ライブであろうと録画であろうと、ストリーミング・コンテンツは、(従来のTV番組と同様に)そのストリーミングがコンピュータに送信されるときにほぼリアルタイムで(いくらかのバッファリングを提供する必要があるので短い遅延がある)視聴される。ラジオ及び一部のTV局がそれらの局のコンテンツをこのやり方で提供することがよく知られている。
これらの技術の向上はメディア企業に対して有望な新しい市場の発展を可能にしたが、著作物の不正コピーの作成及び配布を防止する対応する問題も存在する。低価格のホーム・コンピュータでさえもコンテンツをDVD上に記録する機能を有することが今や当たり前である。
したがって、そのようなコピーを防止する目的で技術が開発されてきた。従来のアプローチにおいて、ここでは「コンテンツ・プロバイダ」と呼ばれるメディア供給者が、概して「メディア著作物」と呼ばれることになる符号化されたメディア著作物、例えば映画を所有する。これらは、符号化されたメディア著作物のコピーをユーザが作成することを許さないやり方でユーザのクライアント・プログラム/ビューアに配布及び表示されるべきである。配信は、ネットワーク上のストリーミングによって、又はユーザに物理メディア、例えばDVDを届けることによってのいずれかで実行されることができる。
著作物がネットワーク上で伝達される場合、通常、それは、当該著作物を第三者に傍受及び複製されることから守るための暗号化手段によって保護される。我々は、これらの暗号化手段を「伝達暗号化」と呼ぶ。(セキュリティ対策である暗号化は、それによって容易に及び効率的に送信されることができる形態に著作物が変換され、通常は圧縮される符号化とは区別されるべきである。)暗号化技術は十分に発達しており、コンピュータ・ネットワーク上の通信が適切なやり方で保護されることができることを保証する。
メディア著作物がクライアントに配信される前に、コンテンツの所有者は符号化されたメディア・ドキュメントを暗号化手段を使用して保護する。安全な「プロバイダ環境」内で「メディア・キー」を用いて著作物を暗号化して暗号化された符号化メディア著作物、「暗号化著作物」を作成するために暗号化ツールが使用される。
この意図は、クライアントが著作物を復号化することを可能にするメディア・キーをクライアントが持っている場合にのみクライアントが当該著作物を使用することができることである。これは、クライアント・プログラム/ビューア/プレイヤ及び/又はメディア内、例えばDVDプレイヤ及びDVD内に組み込まれることができる(クライアント・プログラム/ビューア/プレイヤは、独立したデバイスであるか、又はコンピュータ上のビューア・ソフトウェア・プログラムであってよい。)。
図1に概略的に示される別のオプションは、メディア・キーがライセンス・サーバ1からオン・デマンドで取得されることである。これは、メディア著作物のストリーミングを可能にする。このモデルをサポートするために、暗号化ツール2が追加的な情報と一緒にメディア・キーをライセンス3にラップし、これをライセンス・サーバ1に送信する。次に、クライアントは、暗号化された符号化メディア・ストリーム4がクライアントに対して表示されることができる前にビューア6において復号化される必要がある暗号化された符号化メディア・ストリーム4をストリーミング・サーバ5から受信する。暗号化された映画7を視聴するために、ビューアは、ライセンス・サーバからメディア・キーを含むライセンスを要求する(図1の「開始フェーズ」参照)。
いったんビューアがライセンス3(及び、ひいてはメディア・キー)を受信してしまうと、ビューアは、そのストリーミング・サーバ5からそのビューアが暗号化された符号化メディア・ストリーム4を受信するストリーミング・サーバ5に接続する。ビューアはメディア・キーを使用して、暗号化された符号化メディア・ストリームを復号化し、そのメディア・ストリームをクライアントに対して表示する(図1の「ストリーミング・フェーズ」参照)。
上述のシナリオにおける主な問題は、クライアントによって制御されるホスト上でビューアが実行されることである。したがって、ビューアは、(映画9が最初に暗号化された)信頼できる環境8内で実行されない。したがって、クライアントがビューアを修正する恐れがあるリスクが存在する。たとえビューアが通常はメディア・ストリームの一部を復号化及びデコードするだけであるとしても、表示プロセス全体の間に、符号化メディア・ストリームのあらゆる部分がある時点でビューアのメモリ・イメージ内に存在することになる。別のリスクは、ビューアのメモリ・イメージがキーを含む必要があるので、ユーザがメディア・キーを抽出する恐れがあり、その場合、ユーザが暗号化されていない符号化メディアのコピーを作成することができることである。
修正の問題は、純粋なソフトウェア・ベースのビューアに対しても、ハードウェア・ベースのビューア、例えば、指定されたDVDプレイヤに対しても存在する。ハードウェア・ベースのビューアを修正することはソフトウェア・ベースのビューアを修正することよりも難しいが、それは不可能ではない。
したがって、これらの欠点に対処するシステムに対するニーズが存在する。
任意の効果的な保護メカニズムに対する全般的な要件は以下のことを含む。保護メカニズムは、破るコストが著作物の価値と少なくとも同じ大きさであるように破るために資源を多量に必要としなければならない。任意の成功する攻撃が、その攻撃が別の所に適用されることができるように一般化可能であってはならない。また、好ましくは、保護メカニズムは検出を容易にすべきである。
以下で説明される本発明の種々の態様はこれらの要件に個々に対処し、本発明の好ましい形態はそれらの要件全てを満足するシステムを提供する。
以下の検討において、メディア著作物は時間的側面を有する著作物である、すなわち、メディア著作物は適切な順序で実行される必要があるいくつかの表示ステップを含む。通常、これらのステップは計算上互いに独立しており、個々に処理されることができる。ほとんどの場合、完全な表示は多大な量の時間、すなわち、映画の場合には何分も、又は何時間も要する。
本発明の一態様によれば、
(a)著作物のそれぞれの時間的に区切られたセグメントに対応する一連の異なるキーを使用して著作物を暗号化するステップと、
(b)第1のキーを安全なサーバからクライアントに安全に送信し、対応するセグメントをサーバからクライアントに送信するステップと、
(c)クライアントにおいて、対応するセグメントを復号化するために第1のキーを使用するステップと、
(d)ビューアにおいて、復号化された部分を表示するステップと、
(e)さらなるセグメント及びキーについてステップ(b)から(d)までを繰り返すステップと
を含む、メディア著作物をクライアントに送信する方法が提供される。
本発明は、(上述のように)時間的側面を有する任意の種類のメディア著作物に適用可能であり、映画を配布すること、例えばそれらの映画をインターネット上でストリーミングすることに特に有用である。
ドキュメントを一連のセグメントに分割することによって、各キーが1つのセグメントだけを復号化可能であり、すなわちキーが機能的に独立しているので小部分を超えてコピーすることは実行不可能になる。したがって、映画の1つのセグメントだけが一度にコピーされることができる。さらに、その他のキーを解除することができるマスタ・キーは存在すべきでなく、すなわち、好ましくはキーは構造的に独立しているべきである。例えばほんの数秒、例えば2秒又は3秒以下、及び最も好ましくは1秒以下の所定の長さのセグメントにそれぞれのキーが対応するように、映画の典型的な長さに対して数千の異なるキーが使用されることが好ましい。ほとんどの種類のメディア著作物は、それらのメディア著作物が実質的に完全である場合にのみ大きな価値を持つ。例えば、最後の数分のみがない映画は、通常はわずかな価値しかない。したがって、映画を不正にコピーしようとする者は、セグメントのそれぞれを復号化する必要がある。
データの復号化の連続的なフローを維持するために、いくつかの実施形態において、クライアントは現在のキー及び(1つ又は複数の)次のキーを要求し、少数のキー(例えば、2個、3個、4個程度)をメモリ内にキャッシュする可能性がある。
通常、安全なサーバはビューアから離れており、本明細書においては「セキュリティ・サーバ」と呼ばれる。
概して、映画は信頼できる環境内で暗号化される。好ましくは、暗号化中に生成されたキーは、信頼できるプロバイダ環境内にあるセキュリティ・サーバに供給される。しかし、次にキーがセキュリティ・サーバからビューアに送信されるが、映画又はその他の著作物は他の所から送信されてもよい。例えば、映画またその他の著作物は、信頼できる環境の外にある別個のサーバからストリーミングされてよい。したがって、1つの好ましい実施形態において、信頼できるプロバイダ環境内で映画がいったん暗号化されてしまうと、次にその映画は安全でないストリーミング・サーバに供給される。
したがって、この構成において、リモート・コンピュータ(例えば、ユーザのPC)上で実行されるソフトウェア・ビューア・プログラムであってよいクライアントは、(メディア・キーと呼ばれる)キーを受信するためにセキュリティ・サーバと通信し、別個のストリーミング・サーバと通信する。
メディア・キーはクライアントからの要求の後でクライアントに送信されることが好ましく、これは、ランダム・データ・ジェネレータと、ビューアに知られているセキュリティ・サーバの公開キーとを使用するキー交換プロトコルを使用して行われることが好ましい。
1つの実装において、次のメディア・キーを取得することが必要なとき、クライアントはランダム・データを生成し、そのデータをセキュリティ・サーバの公開キーを用いて暗号化する。次に、暗号化されたデータは、セキュリティ・サーバに送信される、好ましくは当該クライアントを特定するデータを伴う次のメディア・キーの要求に含められることができる。セキュリティ・サーバが要求を受信するとき、セキュリティ・サーバは、そのクライアントがメディア著作物を受信する権利があるかどうかをチェックし、ランダム・データを復号化及び抽出し、そのランダム・データと要求されたキーとを使用する関数を実行して、ランダム・データを使用して当該キーを暗号化する。一実施形態において、それらはXOR演算されることができる。次に、結果がクライアントに返信される。クライアントが結果を受信するとき、次にクライアントは、例えば、当該結果を最初のキーの要求において提供された同じランダム・データとXOR演算することによって対応する関数を実行することによって当該結果から要求されたキーを抽出することができる。このようにして、ビューアのソース・コード内に隠蔽されたいかなる秘密キーもなしに、暗号化された符号化メディア・ストリームが復号化されることができる。
公開鍵が交換される「中間者」攻撃を防ぐために公開キーがチェックサムの計算に含められることが好ましい。
プロトコルの好ましい形態において、モバイル・ガードによってチェックされるクライアントが、ランダム・データを生成するクライアントと同じクライアントであることを保証するためのステップも行われる。これは、メディア・キーを要求するために使用されるランダム・データを含むようにチェックサムに対する入力を拡大することによって行われることができる。したがって、チェックサムに対する入力は、クライアントからのコードと、セキュリティ・サーバの公開キーと、キーの要求と共に送信されるランダム・データとを含むことができる。
外部エントロピー・ソースは監視され得るので、乱数の生成のために使用されるエントロピー・ソースは、タスクがどのようにスケジューリングされ、中断されるかの形態で実行環境自体によって生成されるエントロピー・ソースである可能性がある。したがって、ランダム生成プロセスは、ビューア及び実行中のモバイル・ガードの現在の状態からのデータと共に安全なハッシュ・アルゴリズムに入力されることができる様々な計算タスクに従事するいくつかのスレッドを作成することで構成される可能性がある。
連続する一連のキーがクライアントによって受信されることの要求が、ユーザの協力を強制するために使用されることができる。したがって、プロバイダによって要求される特定のステップがクライアントによって実行されないとき、キーの供給が停止されることができる。以下でさらに検討されるように、このステップはクライアントのインテグリティ・チェックであることができ、好ましくは、新しいキーの要求はいわゆる「モバイル・ガード」がビューアが修正されていないことを示すときにのみ応じられる。
モバイル・ガードが使用される場合、実際のクライアント・ビューア/プレイヤ・プログラムではなくそのモバイル・ガードが上述の好ましいキー交換プロトコルにおいて使用される乱数を生成することが可能である。
コンテンツ・プロバイダがメディア著作物を制御するのでこの協力の強制が可能なのであり、著作物の時間的性質のおかげで、後続の部分を受信するために協力するようにユーザが要求されるようにして著作物が小部分の形で供給されることができることが理解されるであろう。これは、ライセンスがドキュメント全体を解除し、事実上、時間的性質を無駄にする従来のシステムと対称的である。
本発明の代替実施形態において、信頼できる環境がストリーミング・サーバがその環境に含まれるように拡大される。この拡大が行われるとき、ストリーミング・サーバにメディア・キーを生成させ、メディア・ストリームをオン・ザ・フライで暗号化させることが可能である。これは、各メディア・ストリームがメディア・キーの一意的な組によって暗号化されることを保証する。そのことは、漏洩したメディア・キーが同じ映画の異なるコピーを復号化するために使用されることができないことを意味する。メディア・キーの配布を容易にするためにストリーミング・サーバがそれらのメディア・キーをセキュリティ・サーバに送信し、それらのセキュリティ・サーバが上述のようにそれらのメディア・キーをビューアに配布することになる。欠点は、別のエンティティが信頼できる必要があること、及びオン・ザ・フライの暗号化は計算コストが高いことである。したがって、ここで、一方の非常に高いセキュリティと、他方の信頼できる環境の複雑性及び計算コストとの間のトレード・オフが存在する。
本発明は、ドキュメントがリモート・サーバからストリーミングされる構成に限定されない。ドキュメントが暗号化されるので、ドキュメントは、任意の都合のよいやり方で配布されることができる。したがって、暗号化されたドキュメントはローカル・サーバからクライアントに、又は物理メディア(例えば、DVD)上に提供されることができる。そのとき、ドキュメントはローカル・サーバ又は物理メディアからビューアに送信され、上述されたのと同じやり方で復号化されることができる。
この構成は従来技術のシステムに優る著しい改善を提供するが、ビューアが不正に変更される可能性があり、その結果、復号化された著作物(映画など)が記録及びコピーされる可能性があるリスクがまだ残る。したがって、本発明はビューアが不正に変更されていないことを保証するためにビューアのインテグリティをチェックするための手段をさらに含むことが好ましい。これは、規則的な間隔で、及び/又はキーが要求されるときにチェックサムなどの信号をセキュリティ・サーバに送信するようにそれをプログラムすることによって行われることができる。そのような信号は、ビューアに対するあらゆる修正が信号を変更するようにビューアの状態によって決まるように設計される。
しかし、そのような対策は修正されたビューアをそのビューアの本当の状態によらずに「正しい」信号を送信するようにプログラムすることによってくぐり抜けられる可能性があるというリスクがある。したがって、方法は、時間と共に変化するいくつかの異なる試験を使用してセキュリティ・サーバがビューアを取り調べることをさらに要求することが好ましい。特に好ましい形態において、試験は、ビューアが修正されていない場合にのみ正しい結果を返すランダムに生成されるアルゴリズムの使用を含む。さらに、応答の失敗、又は応答における過度の遅延は、ビューアの修正の指示と考えられることができる。
したがって、セキュリティ・サーバは、ビューアの修正が検出される場合、及び/又はそのようなビューアのインテグリティ・チェックが成功でない場合にキーの供給を停止するように構成されることが好ましい。
最も好ましい構成は、アルゴリズムがセキュリティ・サーバによってクライアントにソフトウェア・コード(例えば、マシン・コード)の形態で送信されることである。このソフトウェア・コードは「モバイル・ガード」と呼ばれる場合があり、本明細書においてさらに説明される。
インテグリティをチェックするそのようなシステムはそれ自体で発明概念と見なされ、したがって、さらなる態様から見て、
(a)データをクライアントに送信するステップと、
(b)クライアントの状態の関数である結果を有するアルゴリズムを含むソフトウェア・コードをセキュリティ・サーバからクライアントに送信するステップと、
(c)クライアントにおいて当該コードを実行するステップと、
(d)結果をセキュリティ・サーバに返すステップと、
(e)結果が未修正のビューアを示すかどうかを判定するステップと
を含む、データをクライアントに送信する方法が提供される。
データは、例えばインターネット上でクライアントにストリーミングされるメディア著作物であることができるか、又はデータは、上述のようにローカル・サーバ、DVD、又はその他のメディアから供給されることができる。しかし、以下でより十分に検討されるように、データは、サーバとクライアントの間で送信されることができる任意の種類のデータであってよい。クライアントはコンピュータ上で実行されるプログラムか、又はTVセット・トップ・ボックスなどのハードウェア・デバイスであってよい。ステップ(b)において参照されるアルゴリズムがドキュメントの任意の部分が送信される前に送信されることができるか、又は著作物の全てもしくは一部がアルゴリズムの前に送信されることができる。ドキュメントはステップ(d)が実行されるまで見られないことが好ましい。
ステップ(d)における結果に応じて適切な対応が取られることができる。著作物がストリーミングされている場合、ビューアが修正されていないことが分かったとすると、通常、著作物の及びその著作物を復号化するために必要とされる任意のキーの送信は継続することが許される。しかし、結果が未修正のクライアントを示さない場合に著作物の及び/又はその著作物を復号化するために必要なキーの送信を停止するさらなるステップ(e)が存在することができる。モバイル・ガードから結果が返されない場合、これもクライアントが修正されたことを示すと見なされることが好ましい。
著作物がローカル・サーバ、DVDなどのローカル・ソースから送信されている場合、対応は、ドキュメントを復号化するために必要とされるキーの送信を停止することであってよい。
代替として、クライアントが修正されたことが発見される場合にその他の対応が取られてよい。例えば、送信は継続することを許される可能性があり、ユーザを特定するために証拠が集められる可能性がある。これは、例えば、犯罪活動を検出するために、又はドキュメントの将来の違法コピーを防ぐために法的な又は調査的な対応を取ることが望ましい場合に適切である可能性がある。
上述のように、修正されたクライアントの特定に応答して取られる対応は、復号化のキーの送信を停止することであってよい。したがって、方法は、著作物を異なるキーを使用して暗号化される複数の時間的に区切られたセグメントに分割することをさらに含むことができることが理解されるであろう。これらのキーは、連続的に、及び好ましくは上述のようにクライアントに配布されることができる。したがって、それらのキーの配布が停止されるとき、著作物の残りの部分は復号化されることができない。
方法は、(上述のように)ソフトウェア・コード内のランダムに生成された秘密のアルゴリズムを使用して実行されることが好ましい。これらのいわゆる執行アルゴリズムは、クライアントの(例えば、ビューア・プログラムの)状態によって決まる結果を生成するが、ランダムな性質のおかげで正しい結果がユーザによって推測されることはできない。好ましくは、それらの執行アルゴリズムは、ビューア・プログラムのコードが入力されるチェックサムの計算を含む。アルゴリズムは全体として秘密であるが、チェックサムの計算は、ランダム化された入力の修正と組み合わせて使用されることができるMessage Digest Algorithm 5(MD5)(RFC1321 www.faqs.org/rfcs/rfc1321.html)などの知られているチェックサムの計算であってよい。
入力の修正は、チェックサムに入力されることになるデータを並べ替えるモディファイアのランダムな生成を指す。1つの実装において、(ここでは「モバイル・ガード」と呼ばれる)ソフトウェア・コードが生成されるときにランダムな順序が決定される。アルゴリズムが実行されるとき、ビューアからの入力コードが同じサイズのn個のブロックに分割される。次に、これらのブロックは上述のランダムな順序にシャッフルされ、それから、結果がチェックサム・アルゴリズムに入力される。この構成においてはチェックサム・アルゴリズム自体は公開されているが、そのアルゴリズムの結果はn個のブロックがそのアルゴリズムに入力される順序の関数である。この順序はセキュリティ・サーバに知られており、したがって、セキュリティ・サーバはそのセキュリティ・サーバに返された結果が元のままのビューアを示すかどうかを判定することができる。
入力がフィルタリングされるチェックサムを生成することに対する代替的なアプローチは、知られているチェックサム・アルゴリズムを分解し、入力を所与の順序で読むやり方でそれを再組立することである。
入力のフィルタリングを使用する代わりに、一からチェックサム関数を生成することが可能である。したがって、入力はlワード(32ビット)に分割されることができ、入力からのlワードと、ワードを出力する変数領域からのmワードとを読む関数fが生成される。関数は、逐次的に実行されるランダムな回数の割り当てを含むことができ、チェックサムはfの適用の全ての結果の合計のモジュロ232であることができる。
関数を構成することは、チェックサム・アルゴリズムのほぼ全てのコードがランダムに生成され、コードにおけるより大きな構造的多様性をもたらすという利点を有する。ビルディング・ブロックが非常に小さいので、それはその他のアルゴリズムとのより容易なインターリーブを可能にする。
ソフトウェア・コードは、秘密であるか又は秘密でなくてよい追加的なアルゴリズムも含むことが好ましい。それらのアルゴリズムは、機能的に及び/又は空間的に秘密のアルゴリズムと関わり合わされることが好ましい。このように、クライアントのコンピュータ/ビューアが追加的なアルゴリズムを実行しない場合は秘密のアルゴリズムが実行されないので、クライアントのコンピュータ/ビューアは追加的なアルゴリズムを実行するように強制されることができる。追加的なアルゴリズムは、例えばビューアのハードウェアのインテグリティをチェックするために使用されることができる。
モバイル・ガードがビューアと同じ環境に存在するので、モバイル・ガードは潜在的に攻撃を受けやすい。ユーザは、そのモバイル・ガードが実行する保護方法をくぐり抜けるためにそのモバイル・ガードを修正しようと試みる可能性がある。モバイル・ガードに対する自動化された攻撃は、モバイル・ガードが上述のように部分的にランダムに生成されることを保証することによって防止されることができる。さらに、難読化変換がモバイル・ガードに適用されることができる。モバイル・ガードは、当該モバイル・ガードに固有のやり方でチェックサムとインターリーブされる不透過なデータ構造内にチェックサムを隠蔽することができる。変数はモバイル・ガードのメモリ内にランダムに配置されることができ、さらにモバイル・ガードの命令はメモリ内にやはりランダムに配置されるブロックに分割されることができる。これは、エントリ・ポイントをモバイル・ガード内に含めることが好ましい。実際、1つのモバイル・ガードに対するエントリ・ポイントは、前のモバイル・ガードによって提供されることができる。
これらのステップが実行される場合、任意の自動化された攻撃が始まることができる前に、難読化を乗り越えるために人による攻撃が必要になる。そのようなアプローチは大量の時間がかかることが避けられず、したがって、連続するモバイル・ガードの間の「信頼できる間隔」が十分に短いとすると、そのアプローチは効果的でなくなる。換言すれば、モバイル・ガードが頻繁に置き換えられるので、このアプローチが意味を持つほど十分な時間がない。したがって、難読化プロセスは、モバイル・ガードを当該モバイル・ガードが別のモバイル・ガードによって置き換えられる前の時間間隔に不正に変更されることから保護する。
復号化された映画データが記憶されるコンピュータ内のメモリ・ロケーションをスパイするオブザーバのリスクが存在する。知られているメモリ・ロケーションが使用される場合、データがコピーされる恐れがある。したがって、特定のメモリ・ロケーションを特定すること(ロケーション・ベースの特定)によってコードを位置指定することが実行可能であることは望ましくなく、好ましくは、いったんロケーションが使用されたら、それらのロケーションは再使用されるべきでない。また、MPEGヘッダのような系列を探すことによってコードが探索される可能性があるパターン・ベースの特定も好ましくは防止されるべきである。
したがって、ビューアはモバイル・ガードによって、スパイすることによってそのビューアの状態が判定されることから保護されることが好ましい。この保護を行うために、モバイル・ガードは、そのような攻撃から保護するための1つ又は複数の保護アルゴリズムをさらに含むことが好ましい。これは、以降、「ランタイム・ビューア難読化」と呼ばれるクライアント上の(例えば、ビューア・プログラム上の)難読化タスクを実行することができ、つまり、ビューアが実行するときにビューア上で難読化が実行される。この難読化タスクは、実行中のビューアのメモリ・イメージを変更する。
このランタイム・ビューア難読化はさらなる発明概念と考えられ、したがって、別の態様から、本発明は、実行中のビューアのメモリ・イメージをランダム化することを含む、実行中のビューアを難読化する方法を提供する。
ランタイム難読化は以下の技術のうちの1つ又は複数を含むことができる。
コード再配置は、コード・ブロックをメモリ中であちこちに移動させることを含む。プログラムが実行されるとき、モバイル・ガードは、コードをメモリのその他の部分に移動させ、その場合、そのコードは後で実行されることになる。このアルゴリズムは、チェックサムの計算と緊密にインターリーブされることが好ましい。
好ましくは、コード再配置は、(1)プログラム内の全ての基本的なビルディング・ブロックを特定し、それを小さな再配置可能なセグメントに分割することと、(2)モバイル・ガードの実行中にこれらのセグメントがメモリ内でランダムなロケーションに再配置されることができ、(3)新しいコード・ロケーションに対応するように全てのジャンプ命令を修正することとによって実行される。結果として、攻撃者は、モバイル・ガードの実行中、変化するメモリ・イメージに直面することになる。セグメントのロケーションはセキュリティ・サーバによって提供されるモバイル・ガードによって決定されるので、セグメントのロケーションは、その場合、特定のメモリ・ロケーションが特定のデータを含むという仮定を利用することができない攻撃者には予測不可能である。
データ再配置は、データを移動することと、そのデータにアクセスする命令を変更することとを含む。この場合もやはり、新しいロケーションはランダムに決定されることができる。
データ隠蔽は、ロケーション及びパターン・ベースの特定の問題に対処する。1つのアプローチは、データの見た目を変えるための(効果的にそのデータをマスクするための)双方向の関数を適用することである。好ましくは、単純なワンタイム・パッド・アプローチが使用される。そのアプローチは、ランダム・データの配列にインデックスを作成する新しく生成されたモジュロ関数を含むことができる。ランダム・データは、ランダムな部分とセンシティブな部分の間にXOR演算子を適用することによってセンシティブなデータを変更するために使用されることができる。好ましくは、それは、これらと、センシティブなデータのアドレスの部分との間に適用される。
1つのアプローチは、センシティブなデータがスクランブルされた形態で記憶され、必要とされるときにアンスクランブルされ、次いで再スクランブル又は削除されるようにデータをスクランブル(マスク)及びアンスクランブルすることである。しかし、これは、データがアンスクランブルされるときに短い好機を確かに残す。
しかし、データがプロセッサのレジストリ内に入るまでアンスクランブルを遅らせるためのストリーム処理を利用することが可能である。
したがって、実際のコンテンツ・デコーダは、それが新しいデータを必要とするときに最後の復号化操作を実行するように修正されることができる。これは、いかなる復号化されたデータもメイン・メモリ内にいっさい存在しないことを意味する。それは以下のステップを使用して提供されることができる。
a)必要に応じて最後の復号化・ステップを実行するようにモバイル・ガードがデコーダを修正する。
b)次の暗号化されたセグメントが取得される。
c)暗号化されたセグメントに対するメディア・キーが取得される。
d)どのようにデコーダが修正されたかに応じて復号化・ストリームが生成され、メモリ内のランダムな場所に配置される。
e)次にデコーダが必要に応じて一度に1バイト又は1ワードを読み、それらを復号化する。
コード多様化は、実行中にクライアント・プログラム上でモバイル・ガードによって実行される操作を含む。実行される操作は、そのコードの意味を変えることなしにそのコードが異なる命令から構成されるようにコードを変更する。これは、パターン・ベースの特定を防止するためである。以下のステップのうちの1つ又は複数が実行されることができる。
コンテキスト独立命令が挿入されることができる。これらは、その命令の入力コンテキストがプログラム内のコンテキストと共有されることができるが、その命令の出力コンテキストはプログラム内のいかなる入力コンテキストとも異なる命令である。それらの命令はプログラムのいかなる入力コンテキストも変更できないので、それらの命令が何を処理するかは問題にならない。
コンテキスト依存命令は、同じ機能を実行する命令によって置き換えられることができる。これは遂行することがより難しいが、それらがデータフロー分析によって特定されることができないのでそれはより効果的でもあることが理解されるであろう。
行われることができる機能的な独立した変更は、命令の実行の順序を変更することと、一時変数を有するか又は有さない命令を挿入することと、メモリ内で命令を並べ替えることと、制御フローの変更を行うこととを含む。
機能的な非独立な変更は、機能及び副作用を元のままに保つために注意を要する。それらの変更は、命令を機能的な等価物で置き換えることと、恒等関数を導入することと、リテラル値を任意に初期化し、元のリテラルと一致するようにその値を修正する操作を実行する命令によってリテラル値が置き換えられように演算子を導入することとを含む。また、目的の場所へのコピーを新しく作成された変数のコピーによって置き換えるように変数が導入されることができる。
ハードウェア・ベースのビューアの解決法が使用される一実施形態、例えば、TVセット・トップ・ボックスにおいて、ビューアの配布者は、ビューア・ソフトウェアだけでなく、ビューア環境、すなわちハードウェア及びオペレーティング・システムも制御する。したがって、概して、ハードウェア・ベースのビューアは、純粋にソフトウェア・ベースの解決法よりもより一層完全なやり方でモバイル・ガードによってチェックされることができる。この実施形態において、モバイル・ガードにおけるチェックサム・アルゴリズムはビューア・ソフトウェアをチェックすることに限定されず、オペレーティング・システム及びハードウェアの様々な側面もチェックすることができる。
したがって、システムはハードウェア・ベースのビューアに関連して2通りに使用されることができる。第1に、システムは、高価な不正防止ハードウェアに基づく解決策を置き換えるために使用されることができ。第2に、システムは、不正防止ハードウェアが危険にさらされているに違いない場合に機能を開始する追加的なセキュリティ対策を提供することができる。
本発明は個々に暗号化されるドキュメントのセグメントと「モバイル・ガード」の概念の使用との組合せに関することが好ましいことが認識されるであろう。したがって、さらに別の態様から見て、本発明は、
(a)著作物のそれぞれの時間的に区切られたセグメントに対応する一連の異なるキーを使用して著作物を暗号化するステップと、
(b)クライアントの状態の関数である結果を有するアルゴリズムを含むソフトウェア・コードをセキュリティ・サーバからクライアントに送信するステップと、
(c)クライアントにおいて当該コードを実行し、結果をセキュリティ・サーバに返すステップと、
(d)結果が未修正のビューアを示すかどうかを判定するステップと、
(e)セグメントをサーバからビューアに送信するステップと、
(f)結果が未修正のビューアを示す場合に、送信されたセグメントに対応するキーを安全なリモート・サーバからビューアに安全にストリーミングするステップと、
(g)キーを使用してセグメントを復号化するステップと
を含む、メディア著作物をクライアントに送信する方法を提供する。
ステップが上で与えられる順序でそれらのステップが実行されることができるが、ステップの少なくとも一部は異なる順序で、又は同時に実行されることができることが理解されるであろう。例えば、セグメントがキーの前に、キーと共に、又はキーの後で伝達されるようにステップ(e)は、ステップ(b)、(c)、(d)又は(f)と同時に実行されることができる。しかし、キーは、セグメントが復号化される前に利用可能でなければならない。
一実施形態において、方法は、ステップ(b)から(g)までが繰り返されるさらなるステップ(h)を含む。
しかし、概して、送信されるソフトウェア・コードは、例えば30秒未満の特定の「存続期間」又は「信頼できる間隔」を有する。その一方、概して、セグメントはソフトウェア・コードの存続期間よりも頻繁に、例えば毎秒1回送信される。したがって、新しいソフトウェア・コードはセグメントが送信される度に送信される必要はないが、概して、現在のソフトウェア・コードの存続期間が満了し次第送信されることのみ必要とする。したがって、概して、ステップ(e)から(g)までは、ステップ(b)が繰り返されるときに新しいソフトウェア・コードが要求されるまで繰り返される。このように、1つのソフトウェア・コード(モバイル・ガード)が多くのキーの配信を保護する。
コードの実行と、結果が未修正のビューアを示すかどうかの判定と(ステップc及びd)は各ソフトウェア・コードに対して2回以上行われることができるが、概して、ソフトウェア・コードの存続期間中にそれを1回行うことだけが必要である。したがって、概して、ステップ(c)及び(d)は、ステップ(b)が繰り返された後にのみ繰り返される。
さらに別の態様から見て、本発明は、
(a)著作物のそれぞれの時間的に区切られたセグメントに対応する一連の異なるキーを使用して著作物を暗号化するステップと、
(b)クライアントの状態の関数である結果を有するアルゴリズムを含むソフトウェア・コードをセキュリティ・サーバからクライアントに送信するステップと、
(c)クライアントにおいて当該コードを実行し、結果をセキュリティ・サーバに返すステップと、
(d)結果が未修正のビューアを示すかどうかを判定するステップと
を含み、
(e)セグメントをサーバからビューアに送信するステップと、
(f)送信されたセグメントに対応するキーを安全なリモート・サーバからビューアに安全にストリーミングするステップと、
(g)取得されたメディア・キーを使用してセグメントを復号化するステップと、
(h)ステップ(d)が修正されたビューアを示す場合にさらなるキーが送信されることを防止し、ステップ(d)が修正されたビューアを示さない場合にステップ(e)から(g)までを繰り返すステップと
をさらに含む、メディア著作物をクライアントに送信する方法を提供する。
好ましくは、方法は、ステップ(b)から(d)までを繰り返すステップ(i)をさらに含む。
ステップが上で与えられる順序でそれらのステップが実行されることができるが、ステップの少なくとも一部は異なる順序で、又は同時に実行されることができることが理解されるであろう。実際、一部のステップは、その他のステップよりも多い回数実行されることができる。
ステップ(b)から(d)までは、ステップ(e)から(h)までとは独立して実行されることができ、それらのステップと同時に実行されることが好ましい。上述のように、概して、ソフトウェア・コードは多くのセグメント及びキーの送信を包含する存続期間を有する。したがって、概して、(ステップ(i)で述べられた)ステップ(b)から(d)までの繰り返しは、(ステップ(h)で述べられた)ステップ(e)から(g)までの繰り返しよりも少ない頻度で実行される。好ましくは、ステップ(i)は、ソフトウェア・コードの存続期間が満了した場合にのみ実行される。
本発明は、そのようなストリーミングされたメディアを受信するように構成されたクライアントと、さらにサーバ構成とを両方組み合わせて及び別々に含む、上述のように動作するように構成された装置にも及ぶ。したがって、さらに別の態様から見て、本発明は、
(a)著作物をクライアントに送信するための手段と、
(b)クライアントの状態の関数である結果を有するアルゴリズムを含むソフトウェア・コードをセキュリティ・サーバからクライアントに送信するための手段と、
(c)結果を受信し、結果が未修正のクライアントを示すかどうかを判定するための、セキュリティ・サーバに関連する手段と
を含む、メディア著作物をクライアントに配信するためのシステムを提供することができる。
別の態様は、映画などの著作物を再生するためのクライアント、例えばビューアを提供し、当該クライアントは、リモートのソースから著作物を受信し、アルゴリズムを含むソフトウェア・コードを受信し、クライアント上でアルゴリズムを実行し、リモートのソースにアルゴリズムの結果を返し、それによってリモートのソースにクライアントのインテグリティを示し、ドキュメントの再生を可能にするように構成される。
好ましくは、クライアントは、リモートのソースによってそのクライアントに供給されたキーを使用して著作物を復号化すること、又は著作物のセグメントを復号化することによって著作物の再生を可能にすることが好ましい。好ましくは、クライアントは一連のキーを要求するように構成され、順番にキーを使用して著作物の連続したセクションを復号化し、それらの連続したセクションはそのとき連続的な表示として再生される。好ましくは、上述のように、キーの供給はクライアントがそのクライアントのインテグリティをソースに示すことによって決まる。
本発明は、それによってドキュメントがクライアントに配信され、ビューアがそのビューアのインテグリティをソースに示す場合にのみ再生されることができる、クライアントと組み合わせて上述のように著作物を配信するためのシステムの組合せにも及ぶ。
従来技術のソフトウェアによる解決法とは対称的に、本発明は、プログラム・コードの中か、それともメディア・ドキュメントの中かに関わらず、ユーザに対して利用可能にされるデータ内に含まれる秘密に依存しないことが認識されるであろう。本発明は、コピーの試みの早期検出を可能にし、コンテンツ・プロバイダがメディア・ドキュメントの価値ある部分がコピーされることができる前に対策を開始することを可能にする。
モバイル・ガードを使用してシステムのインテグリティをチェックする概念は(定義されたような)ドキュメントのクライアントへの送信に留まらないその他の用途を有することも認識された。概して、その概念は、入力データに対する計算を実行する制御されていない環境内で実行されるコードのインテグリティ及び信憑性を検証するために使用されることができる。その概念は、人がデータが処理されるやり方を変更することをそのことが検出されることなしに防止するために使用されることができる。したがって、メディア・ビューアに関連する上の検討は任意のクライアント・プログラムに適用されることができる。用途は、ゲーム、銀行業務、オーディオなどを含む。
したがって、さらに別の態様から見て、本発明は、クライアント・プログラムの状態によって決まる結果を有するアルゴリズムを含むソフトウェア・コード(モバイル・ガードなど)を安全なソースから、クライアント・プログラムを実行するクライアント・コンピュータに送信することと、ソフトウェア・コードを実行することと、それによってソースがクライアント・プログラムのインテグリティを判定することができる結果をソースに返すこととを含む。本発明は、そのような方法に従って動作するように構成された装置にも及ぶ。
本発明のこの態様は、特にモバイル・ガードに関して、上述の好ましい特徴のいずれか又は全てを使用することができる。メディア著作物に関する上の言及は、サーバとクライアントの間で送信される時間的なペイロード・データに同様に当てはまる。したがって、サービス・プロバイダは、同じやり方でユーザのクライアントの協力を強制することができ、協力が停止するか、又は不正な変更が検出されるかのいずれかの場合にさらなるペイロード・データを供給しないことができる。
したがって、サーバと通信している任意のクライアントはそのクライアントのインテグリティを継続的にチェックさせることができることが理解されるであろう。したがって、本発明は、制御されていない環境内で動作するクライアントが信頼されることができるようにする。クライアントのインテグリティが損なわれたことが明らかになる場合、対応が取られることができる。例えば、クライアントとの通信が終了される可能性があり、(上述のメディア・ストリーミング・アプリケーションと同様に)復号化のキーの提供が一時中止される可能性があり、及び/又は(例えば、銀行業務システムに対する疑わしい不正な攻撃の場合に)証拠を収集するためのステップが行われる可能性がある。
本発明は、機密性及び不正行為が通常は問題ではないが、ソフトウェアの正しい実行が問題である分散計算の状況において有用である。したがって、モバイル・ガードは、クライアント(そのクライアントのソフトウェア、及び必要に応じてハードウェアの両方)の意図的な又は意図的でない修正から保護するために使用されることができる。したがって、分散コンピューティングのジョブを起動するインスタンスはモバイル・ガードを使用して、計算を実行するリモート・ノードにおけるクライアントの正しい動作をチェックすることができる。
オンライン・ゲームとの関係で、クライアント・プログラムの修正は、制御されない場合に顧客の不満の原因となり、収益の損失につながる可能性がある不正行為を可能にする可能性がある。関係するデータが機密ではなく、(メディア著作物と同様に)そのデータを記録するポイントがほとんどないので、クライアント・ソフトウェアのインテグリティを検証するだけで通常は十分である。ゲームがクライアント・サーバ・ベースで動作される場合、モバイル・ガードが上述のように適用されることができる。ユーザがモバイル・ガードとの協力を許さない場合、ユーザは、全体的なゲームの状態に関するアップデートを拒否される可能性がある。
ホーム・バンキングの場合、第三者が機密データにアクセスしないことを保証するためにモバイル・ガードが使用されることができる。通常は普通のユーザはそのユーザのクライアント・プログラムを修正することに関心がないが、ユーザは中間者攻撃の被害者になる可能性がある。したがって、銀行業務サーバは、ホーム・バンキング・クライアントのインテグリティ及び信憑性を検証するためにモバイル・ガードを使用する可能性があり、それは銀行業務サーバの公開キーも含むことができる。この公開キーは、ホーム・バンキング・クライアントから銀行業務サーバに渡される全てのデータを暗号化するために使用され、モバイル・ガードのインテグリティが保証されるので、ユーザはそのユーザのデータが機密に保たれることを確信することができる。
本発明は、上述の方法を使用するように構成された装置と、コンピュータをそのようなやり方で動作させるための命令を含むソフトウェア製品とにまで及ぶ。本発明は、上述の本発明の態様に従ってデータがクライアントに供給されるサーバ・クライアントの組合せ及び/又はネットワークにも及ぶ。
ここで、本発明のいくつかの実施形態が、添付の図面を参照して単に例として説明される。
図2から認識されるであろうように、クライアントは、ストリーミング・サーバ11又は代替的にローカルの記憶メディア、例えばCD12からストリーミングされるメディア(例えば、映画)を見るために使用されることができるビューア10を提供される。システムのこれらのコンポーネントのそれぞれは信頼できる環境13の外にある。信頼できる環境内にあるのは、暗号化されていない映画14と、保護された映画16を生成するための保護ツール15と、セキュリティ・サーバ17である。
図1において示された従来技術のシステムにおけるように、符号化されたメディア・ドキュメントがクライアントに配信される前にコンテンツの所有者は符号化されたメディア・ドキュメントを保護する。しかし、単一のメディア・キーを使用する代わりに、保護ツール15は、非常に多数(数千)のメディア・キー20を用いて映画を暗号化する。このプロセスは、暗号化された符号化メディア、すなわち保護された映画16を生成する。
メディア・キー20はそれらのメディア・キーが時間的に拡散されるように配布され、メディア・リソースの表示中にそれらのメディア・キーは、以下で説明されるように要求に応じて間隔をおいて一度に1つずつクライアントに安全にストリーミングされる。このメディア自体は別にストリーミングされる。各キーは数バイト(約16)だけを含むので、キーをストリーミングするために必要とされるリソースは非常に少ないオーバーヘッドを生じる。
各キーはムービーのうちの約1秒、又は最大でも数秒だけを復号化するために使用されることができるので、単一のキーのみを取得することはほとんど価値がない。
本発明の第1の実施形態において、保護された映画は、経路A、ストリーミング・サーバ11、及びメディア・ストリーム18を介したデータ・ストリームの形態でクライアントに配信される。さらなる実施形態において、有形のメディア、例えばCD又はDVD12が使用される。
ビューア10はクライアントのホスト上で実行され、メディア・ストリーム18を介してストリーミング・サーバ11から(又はその他の実施形態においてはCD/DVDから)保護された映画16を受信するように構成される。表示プロセス中、ビューア10はセキュリティ・サーバ17と通信して、保護された映画16を復号化するために必要なメディア・キー20をダウンロードする。
さらに、ビューア10は、約30秒の規則的な間隔でモバイル・ガード19と呼ばれるいくつかのコードもダウンロードする。これらはそれぞれ、セキュリティ・サーバ17において生成されるアルゴリズムの形態の秘密情報をそれらの中に組み込んでいる。ストリーミング・データ18を利用するためにはこれらのアルゴリズムの実行が必要である。各モバイル・ガード19がビューアに転送されるとき、そのモバイル・ガードは秘密のアルゴリズムによって決定された計算を実行し、セキュリティ・サーバに結果を返す。モバイル・ガードは、ビューアが不正に変更されていない場合にのみ計算の結果が正しいやり方で構築される。秘密のアルゴリズムの結果は、ビューアのインテグリティをセキュリティ・サーバに対して証明するチェックサムを含む。
モバイル・ガードは、機能的に及び空間的に秘密のアルゴリズムと関わり合わされたその他の追加的なアルゴリズムも有することができる。このように、クライアントのコンピュータ/ビューアが追加的なアルゴリズムを実行しない場合は秘密のアルゴリズムが実行されないので、クライアントのコンピュータ/ビューアは追加的なアルゴリズムを実行するように強制されることができる。このようにして、ビューアは十分にチェックされることができる。
モバイル・ガードによってセキュリティ・サーバ17に返された結果が期待される結果と一致しない場合、セキュリティ・サーバはビューアへのメディア・キー20の配布を停止する。ビューア10がモバイル・ガードを拒否する場合、又は正しい結果が特定の時間内に到着しない場合は同じことが起こる。キー交換プロトコルが後でより詳細に説明される。
秘密のアルゴリズムは、チェックされるデータ(すなわち、ビューアのコード)の変更を検出する高い確率を有するチェックサムの計算に基づく。図3から認識されるであろうように、(モバイル・ガードにおける使用のための)ランダムに生成されるチェックサム・アルゴリズム21は、2つのステップ、すなわち、ランダム化される入力の修正22と、修正された入力に対して実行される知られているチェックサムの計算23とに分割されたチェックサムの計算を使用する。これらのステップは、ランダム化された秘密のチェックサム・アルゴリズムを一緒に作り上げる。
入力の修正は、チェックサムの計算23に入力されることになるデータを並べ替えるモディファイアのランダムな生成を指す。セキュリティ・サーバによってモバイル・ガードが生成されるときに、ランダムな順序が決定される。ビューアによってチェックサム・アルゴリズム21が実行されるときに、ビューアからの入力プログラム・コードが同じサイズのn個のブロックに分割される。次に、入力の修正段階22において、これらは上述のランダムな順序にシャッフルされる。続いて、この結果がチェックサムの計算段階23に入力される。このチェックサムの計算段階23は、知られているMessage Digest Algorithm(MD5)を使用する。続いて、チェックサムの計算が実行され、その計算の結果がセキュリティ・サーバに返される。
チェックサム・アルゴリズム自体は公開されているが、そのアルゴリズムの結果はn個のブロックがそのアルゴリズムに入力される順序の関数であることが理解されるであろう。この順序はセキュリティ・サーバに知られており、したがって、セキュリティ・サーバはそのセキュリティ・サーバに返された結果が元のままのビューアを示すかどうかを判定することができる。
モバイル・ガードは、不正な変更に対して、及びそのモバイル・ガードの内部の働きを探り出すことに対して保護される必要がある。モバイル・ガードの保護の第1の態様は、ビューアがチェックされる必要がある度に新しいバージョンをランダムに生成することである。第2に、モバイル・ガードが使用されているときにビューア環境におけるモバイル・ガードの存続期間が短い(30秒未満)。モバイル・ガードに対する人による(すなわち、自動化された攻撃と対称的に知的な)攻撃が理論上あり得るが、それらの攻撃は非常に多くの時間を要する。各モバイル・ガードに対して数秒の失効時間を有することによって、何らかの攻撃が完了されることができるよりもかなり前に当該モバイル・ガードが不要になるので、したがって人が支援する攻撃は実質的に不可能になる。
モバイル・ガードは、自動化された攻撃から守るために上述のように難読化される。
モバイル・ガードは実行中のビューアのメモリ・イメージをランダム化し、これは本明細書において「ランタイム・ビューア難読化」と呼ばれる。ビューアのコード及びデータ領域がスワップされ、スタックがスクランブルされる。これは以下でより完全に検討される。
ランタイム・ビューア難読化の効果は、ランタイム・ビューア難読化が復号化された符号化ストリームのメモリ・ロケーションをランダム化し、それによって隠蔽するのでビューアのランタイム・イメージに対して知的な攻撃のみが実行可能であることを確実にすることである。
メモリ・アクセスのロケーションをランダム化するために、モバイル・ガードは、ビューアのコード及びデータ領域の構造を修正する。コード及びデータ領域は論理的なセグメントに分割される。セグメントの境界がオペコードの中に配置されないという注意が払われる。
新しくダウンロードされたモバイル・ガードが制御を受け取った後で、及びストリームの復号化を開始する前に、モバイル・ガードはセグメントを新しい位置に再配置する。このプロセスは、
1.ジャンプ及び分岐命令が制御を再配置された位置に移している
2.読み出し及び書き込み命令が再配置された位置のデータにアクセスしている
ことを確実にするために(ダイナミック・リンカによって実行される再配置と同様の)コード・セグメントの修正を含む。
セグメントを再配置した後で、モバイル・ガードは、そのモバイル・ガードが次のモバイル・ガードによって置き換えられるまでそのモバイル・ガードの動作を実行する。
モバイル・ガードは、ビューア内の特定の関数のエントリ・ポイントを知る必要がある。セグメントの新しい位置はセキュリティ・サーバによって知られ、モバイル・ガードに提供される。このように、クライアント側で2つのモバイル・ガードの間で情報を転送する必要はない。
スタックのスクランブルに関して、スタックは前の関数呼び出しに対するリターン・アドレスを含む。これは、制御フローを探り出すため、又はスタック上のリターン・アドレスを変更することによってビューアの制御フローを変更するためのいずれかに使用される可能性がある。そのような攻撃において、プログラムが呼び出し元の関数に戻ろうとしているときに、プログラムはその代わりにあり得る敵意を持ったコードに制御を移そうとしている可能性がある。
そのような攻撃に対してスタックを保護するために、スタックに新しいリターン・アドレスが追加されるにつれてスタックを徐々にスクランブルする方法が使用される。チェックされるコードは関数呼び出しの後、制御を呼び出し元の関数に戻す前にスタック上の新しいリターン・アドレスをスクランブルするモバイル・ガード内のスクランブル関数に制御を移す。スタックをアンスクランブルするために、何らかのリターン・アドレスを使用する前にモバイル・ガード内の対応するアンスクランブル関数が呼び出される。
スクランブル関数の実装は、ビューアをチェックするためにモバイル・ガードが必要に応じて生成されるという事実を利用する。これは、各モバイル・ガードにおいて一意的なスクランブル及びアンスクランブル関数が生成されることを可能にする。基本的に、スクランブル関数は、ビューアのスタック上のリターン・アドレスとXOR演算される、セキュリティ・サーバによって生成され、モバイル・ガードに含まれる1組のランダム・データから構成される。ランダム・データのどの部分を使用するかを選択するために、1組のランダム・データにインデックスを計算するために簡単な数学的な関数が適用される。
したがって、ビューアはモバイル・ガードによって、(制御フローの位置と変数の内容とを含む)そのビューアの状態が(上述のように)スパイすることによって判定されることから保護される。
メディア・キーは、約1秒に1回のレートでビューアに送信される。これは、ランダム・データ・ジェネレータと、ビューアに知られているセキュリティ・サーバの公開キーとを使用するキー交換プロトコルを使用して行われる。次のメディア・キーを取得することが必要なとき、ビューア10は16バイトのランダム・データを生成し、それらのデータをセキュリティ・サーバ17の公開キーを用いて暗号化する。次に、暗号化されたデータが、セキュリティ・サーバに送信されるキーの要求に含められる。
セキュリティ・サーバは要求を検査し、モバイル・ガードがビューア内で全てが正しいことを示す場合にのみその要求を認める。モバイル・ガードが全て問題ないことを示す場合に、セキュリティ・サーバはランダム・データを抽出し、そのランダム・データを要求されたキーとXOR演算し、結果をビューアに送り返す。
ビューアが結果を受信するとき、ビューアは、当該結果を最初のキーの要求において提供された同じランダム・データとXOR演算することによって当該結果から要求されたキーを抽出する。
このプロトコルは、ビューアのソース・コード内に隠蔽されたいかなる秘密キーもなしに、暗号化された符号化メディア・ストリームを復号化するやり方を提供する。キーの存続期間はほんの数秒であり、そのことは、1つ又はいくつかの秘密キーの抽出があった場合に安全なストリーミング・プロセスが単一障害点をなすことを防止する。
クライアントによって実行される事実上2つの別個のスレッドが存在することが理解され、これらは図4のフロー・チャートでまとめられる。
第1のスレッドは検証である。クライアントはモバイル・ガードを受信し、続いてそのモバイル・ガードがクライアント・プログラムを検証する。いったん検証が確認されると、モバイル・ガードが失効するまで、引き続く信頼できる間隔の間にn個のキーが受信されることができる。次に、スレッドは新しいモバイル・ガードを用いて繰り返されなければならない。
このスレッドに平行して実行されているのは表示スレッドである。各キーに対してメディア・ストリームのセグメントが受信され、復号化され、表示される。
図5は、サーバの動作を要約する。キーの要求を受信すると、サーバは、モバイル・ガードがまだ有効である場合(すなわち、モバイル・ガードがまだそのモバイル・ガードの信頼できる間隔内にある場合)かつその場合に限ってキーをクライアントに送信する。モバイル・ガードが失効した場合、新しいモバイル・ガードがクライアントに送信され、このモバイル・ガードがクライアントを検証するために使用される。結果が正しくない場合、クライアントは不正に変更されたと見なされ、その場合、キーの送信が停止される。結果が満足できる場合、新しい信頼できる間隔が始まり、その信頼できる間隔の間にキーがクライアントに送信される。
上述の従来技術のメディア・ストリーミング・システムの概略図である。 本発明の第1の実施形態の概略全体図である。 実施形態において使用されるランダムに生成されるチェックサム・アルゴリズムのコンポーネントを示す概略図である。 実施形態の動作を示すフロー・チャートである。 実施形態において使用されるサーバ・アルゴリズムを示すフロー・チャートである。

Claims (39)

  1. メディア著作物をクライアントに送信する方法であって、
    (a)前記著作物のそれぞれの時間的に区切られたセグメントに対応する一連の異なるキーを使用して前記著作物を暗号化するステップと、
    (b)第1のキーを安全なサーバから前記クライアントに安全に送信し、対応するセグメントをサーバから前記クライアントに送信するステップと、
    (c)前記クライアントにおいて、前記対応するセグメントを復号化するために前記第1のキーを使用するステップと、
    (d)ビューアにおいて、復号化された部分を表示するステップと、
    (f)さらなるセグメント及びキーについてステップ(b)から(d)までを繰り返すステップと
    を含む、方法。
  2. 前記キーが、いかなるキーも2つ以上のセグメントを復号化するために使用することができないように暗号として互いに独立している、請求項1に記載の方法。
  3. 前記クライアントが前記ドキュメントを受信する権利を与えられていることのチェックの後でのみキーが供給される、請求項1又は2に記載の方法。
  4. 前記キーが、前記安全なサーバと前記クライアントの間の協力を強制するために使用される、請求項1、2又は3に記載の方法。
  5. 各キーが所定の長さのセグメントに対応する、請求項に記載の方法。
  6. 前記安全なサーバが前記クライアントから離れている、前記請求項のいずれかに記載の方法。
  7. 前記キーが、ランダム・データ・ジェネレータと、前記クライアントに知られている前記安全なサーバの公開キーとを使用するキー交換プロトコルを使用して送信される、前記請求項のいずれかに記載の方法。
  8. 各キーが前記クライアントによって個々に要求されなければならない、前記請求項のいずれかに記載の方法。
  9. 前記クライアントが不正に変更されていないことを保証するために前記クライアントのインテグリティをチェックするステップをさらに含む、前記請求項のいずれかに記載の方法。
  10. 前記セキュリティ・サーバが、クライアントの修正が検出される場合、及び/又は前記クライアントのインテグリティ・チェックが成功でない場合にキーの供給を停止するように構成される、請求項9に記載の方法。
  11. 前記クライアントの前記インテグリティが(明細書において定義される)モバイル・ガードによってチェックされる、請求項9又は10に記載の方法。
  12. 前記各キーが、前記クライアントの前記インテグリティを成功裏に検証したモバイル・ガードの信頼できる間隔の間にのみ送信される、請求項11に記載の方法。
  13. 前記クライアントが修正されていない場合にのみ正しい結果を返すランダムに生成されるアルゴリズムの使用を含む、請求項9、10又は11に記載の方法。
  14. たとえキーの前記供給が停止されたとしても送信が継続することができるように前記セグメントが前記対応するキーとは独立に送信される、前記請求項のいずれかに記載の方法。
  15. 前記メディア著作物が記録物である、前記請求項のいずれかに記載の方法。
  16. 前記メディア著作物がライブ・パフォーマンスである請求項1乃至14のいずれかに記載の方法。
  17. 前記メディア著作物がリモート・サーバから前記クライアントにストリーミングされる、前記請求項のいずれかに記載の方法。
  18. データをクライアントに送信する方法であって、
    (a)前記データを前記クライアントに送信するステップと、
    (b)前記クライアントの状態の関数である結果を有するアルゴリズムを含むソフトウェア・コードをセキュリティ・サーバから前記クライアントに送信するステップと、
    (c)前記クライアントにおいて前記コードを実行し、結果を前記セキュリティ・サーバに返すステップと、
    (d)前記結果が未修正のビューアを示すかどうかを判定するステップと
    を含む、方法。
  19. 前記データがメディア著作物である、請求項18に記載の方法。
  20. ステップ(d)が実行されるまで前記クライアントが前記データを使用することが防止される、請求項18又は19に記載の方法。
  21. 前記結果が未修正のビューアを示さない場合に前記データの及び/又は前記データを復号化するために必要なキーの送信を停止するステップ(e)をさらに含む、請求項18、19又は20に記載の方法。
  22. 前記コードが、前記クライアントのプログラム・コード及び/又はメモリ・イメージが入力されるチェックサムの計算を含む、請求項18乃至21のいずれかに記載の方法。
  23. 前記チェックサムの計算は前記チェックサムの計算の入力に乱数を含む、請求項22に記載の方法。
  24. 前記クライアントは前記乱数を前記セキュリティ・サーバの公開キーを用いて暗号化し、前記暗号化された乱数はメディア・キーの要求及び計算されたチェックサムと共に前記セキュリティ・サーバに送信され、前記セキュリティ・サーバは前記乱数を復号化し、前記復号化された乱数を使用して前記メディア・キーを暗号化し、前記セキュリティ・サーバは前記乱数を使用して前記セキュリティ・サーバ自身の前記チェックサムの計算を更新し、続いて前記セキュリティ・サーバは前記チェックサムの2つの値を比較する、請求項23に記載の方法。
  25. 前記2つの値が等しい場合かつその場合に限り、前記暗号化されたメディア・キーが前記クライアントに送信され、その結果、前記クライアントは前記メディア・キーを復号化することができる、請求項24に記載の方法。
  26. 前記2つの値が等しくない場合に、前記クライアント・ビューアが不正に変更されたと判定される、請求項25に記載の方法。
  27. 前記コードが前記ビューア上で(1つ又は複数の)難読化タスクを実行する、請求項18乃至26のいずれかに記載の方法。
  28. 前記(1つ又は複数の)難読化タスクが、実行中のビューアのメモリ・イメージをランダム化することを含む、請求項27に記載の方法。
  29. 前記難読化タスクが以下のこと、すなわち、全て明細書において定義される、コード再配置、コード多様化、コード再配置、及びデータ隠蔽のうちの1つ又は複数を含む、請求項27に記載の方法。
  30. 前記モバイル・ガードが難読化される、請求項18乃至29のいずれかに記載の方法。
  31. 実行中のビューアを難読化する方法であって、前記実行中のビューアのメモリ・イメージをランダム化することを含む、方法。
  32. メディア著作物をクライアントに送信する方法であって、
    (a)前記著作物のそれぞれの時間的に区切られたセグメントに対応する一連の異なるキーを使用して前記著作物を暗号化するステップと、
    (b)前記クライアントの状態の関数である結果を有するアルゴリズムを含むソフトウェア・コードをセキュリティ・サーバから前記クライアントに送信するステップと、
    (c)前記クライアントにおいて前記コードを実行し、結果を前記セキュリティ・サーバに返すステップと、
    (d)前記結果が未修正のクライアントを示すかどうかを判定するステップと、
    (e)セグメントをサーバから前記クライアントに送信するステップと、
    (f)前記結果が未修正のクライアントを示す場合に、前記送信されたセグメントに対応するキーを安全なリモート・サーバから前記クライアントに安全にストリーミングするステップと、
    (g)前記キーを使用して前記セグメントを復号化するステップと
    を含む、方法。
  33. それぞれのアルゴリズムを含むソフトウェア・コードが関連する信頼できる間隔を有し、前記信頼できる間隔の間に複数のキーが前記クライアントにストリーミングされる、請求項32に記載の方法。
  34. ステップ(b)から(g)までが繰り返されるさらなるステップ(h)をさらに含む、請求項32又は33に記載の方法。
  35. メディア著作物をクライアントに送信する方法であって、
    (a)ドキュメントのそれぞれの時間的に区切られたセグメントに対応する一連の異なるキーを使用して前記著作物を暗号化するステップと、
    (b)前記クライアントの状態の関数である結果を有するアルゴリズムを含むソフトウェア・コードをセキュリティ・サーバから前記クライアントに送信するステップと、
    (c)前記クライアントにおいて前記コードを実行し、結果を前記セキュリティ・サーバに返すステップと、
    (d)前記結果が未修正のクライアントを示すかどうかを判定するステップと
    を含み、
    (e)セグメントをサーバから前記クライアントに送信するステップと、
    (f)前記送信されたセグメントに対応するキーを安全なリモート・サーバから前記クライアントに安全にストリーミングするステップと、
    (g)前記取得されたメディア・キーを使用して前記セグメントを復号化するステップと、
    (h)ステップ(d)が修正されたクライアントを示す場合にさらなるキーが送信されることを防止し、ステップ(d)が修正されたクライアントを示さない場合にステップ(e)から(g)までを繰り返すステップと
    をさらに含む、方法。
  36. ステップ(b)から(d)までを繰り返すステップ(i)をさらに含む、請求項35に記載の方法。
  37. クライアント・プログラムの状態に依存するアルゴリズムを含むソフトウェア・コードを安全なソースから、前記クライアント・プログラムを実行するクライアント・コンピュータに送信するステップと、前記ソフトウェア・コードを実行するステップと、それによって前記ソースが前記クライアント・プログラムのインテグリティを判定することができる結果を前記ソースに返すステップとを含む、クライアント・プログラムのインテグリティをチェックする方法。
  38. 前記クライアント・プログラムが以下のこと、すなわち、インターネット・バンキング、オンライン・ゲーム、及び分散計算のうちの1つにおいて使用される、請求項37に記載の方法。
  39. 前記請求項のいずれかに記載の方法に従って動作するように構成された装置。
JP2008520958A 2005-07-14 2006-07-14 マルチメディア・データの保護 Pending JP2009501470A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0514492.8A GB0514492D0 (en) 2005-07-14 2005-07-14 Secure media streaming
PCT/GB2006/002619 WO2007007112A2 (en) 2005-07-14 2006-07-14 Multimedia data protection

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012237848A Division JP2013059078A (ja) 2005-07-14 2012-10-29 マルチメディア・データの保護

Publications (2)

Publication Number Publication Date
JP2009501470A true JP2009501470A (ja) 2009-01-15
JP2009501470A5 JP2009501470A5 (ja) 2009-08-27

Family

ID=34897225

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008520958A Pending JP2009501470A (ja) 2005-07-14 2006-07-14 マルチメディア・データの保護
JP2012237848A Pending JP2013059078A (ja) 2005-07-14 2012-10-29 マルチメディア・データの保護

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012237848A Pending JP2013059078A (ja) 2005-07-14 2012-10-29 マルチメディア・データの保護

Country Status (10)

Country Link
US (2) US8627081B2 (ja)
EP (1) EP1913774B1 (ja)
JP (2) JP2009501470A (ja)
KR (1) KR20080037025A (ja)
CN (1) CN101233755A (ja)
AU (1) AU2006268017A1 (ja)
CA (1) CA2615469A1 (ja)
GB (2) GB0514492D0 (ja)
RU (1) RU2449494C2 (ja)
WO (1) WO2007007112A2 (ja)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2078406A2 (en) * 2006-10-27 2009-07-15 Secustream Technologies AS Protecting data from access in online game
GB2443264A (en) * 2006-10-27 2008-04-30 Ntnu Technology Transfer As Integrity checking method for a device in a computer network, which controls access to data; e.g. to prevent cheating in online game
DE102006060043A1 (de) * 2006-12-19 2008-06-26 Siemens Ag Verfahren und Sender zum Bereitstellen eines Datenstroms, Verfahren und Empfänger zum Abruf zumindest eines Datensegments eines Datenstroms
US7945052B2 (en) * 2007-03-29 2011-05-17 Gary Stephen Shuster Method of distributing a decryption key in fixed-content data
KR100914771B1 (ko) 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
EP2193473A4 (en) 2007-08-29 2011-10-05 Cdnetworks Co Ltd PROTECTION FROM UNAUTHORIZED COPYING OF DIGITAL MEDIA CONTENT
US8301570B2 (en) * 2007-10-29 2012-10-30 Infosys Technologies Limited Method and system for data security in an IMS network
US8005227B1 (en) * 2007-12-27 2011-08-23 Emc Corporation Key information consistency checking in encrypting data storage system
US9305180B2 (en) * 2008-05-12 2016-04-05 New BIS Luxco S.à r.l Data obfuscation system, method, and computer implementation of data obfuscation for secret databases
BRPI0921978A2 (pt) * 2008-11-26 2019-01-15 Calgary Scient Inc método de fornecimento de acesso remoto a estado de programa de aplicativo e meios de armazenamento.
US10055105B2 (en) 2009-02-03 2018-08-21 Calgary Scientific Inc. Method and system for enabling interaction with a plurality of applications using a single user interface
US20100223114A1 (en) * 2009-03-02 2010-09-02 Cisco Technology Digital signage proof of play
US8812959B2 (en) * 2009-06-30 2014-08-19 International Business Machines Corporation Method and system for delivering digital content
US8544033B1 (en) 2009-12-19 2013-09-24 Cisco Technology, Inc. System and method for evaluating content in a digital signage environment
CN101924749A (zh) * 2010-01-28 2010-12-22 赵路 实现网络安全浏览的系统和方法
US8838954B2 (en) * 2010-02-02 2014-09-16 Futurewei Technologies, Inc. Media processing devices for adaptive delivery of on-demand media, and methods thereof
TWI451279B (zh) * 2010-04-07 2014-09-01 Apple Inc 即時或接近即時串流傳輸之內容存取控制
GB201008888D0 (en) * 2010-05-27 2010-07-14 Qinetiq Ltd Network security
US9135352B2 (en) 2010-06-03 2015-09-15 Cisco Technology, Inc. System and method for providing targeted advertising through traffic analysis in a network environment
US9741084B2 (en) 2011-01-04 2017-08-22 Calgary Scientific Inc. Method and system for providing remote access to data for display on a mobile device
US9258587B2 (en) * 2011-01-05 2016-02-09 Verizon Patent And Licensing Inc. Content blackout determinations for playback of video streams on portable devices
CA2734860A1 (en) 2011-03-21 2012-09-21 Calgary Scientific Inc. Method and system for providing a state model of an application program
JP5779434B2 (ja) * 2011-07-15 2015-09-16 株式会社ソシオネクスト セキュリティ装置及びセキュリティシステム
AU2012296247B2 (en) 2011-08-15 2017-06-22 Calgary Scientific Inc. Non-invasive remote access to an application program
JP6164747B2 (ja) 2011-08-15 2017-07-19 カルガリー サイエンティフィック インコーポレイテッド 協働環境におけるフロー制御のためのおよび信頼性のある通信のための方法
US9489541B2 (en) * 2011-09-09 2016-11-08 Nvidia Corporation Content protection via online servers and code execution in a secure operating system
JP6322140B2 (ja) 2011-09-30 2018-05-09 カルガリー サイエンティフィック インコーポレイテッド 協働遠隔アプリケーションの共用および注釈のための双方向デジタル表層を含む非連結アプリケーション拡張
US9787463B2 (en) * 2011-10-14 2017-10-10 Maxlinear, Inc. Method and system for server-side message handling in a low-power wide area network
WO2013076554A1 (en) 2011-11-23 2013-05-30 Calgary Scientific Inc. Methods ans systems for collaborative remote application sharing and conferencing
US8792912B2 (en) 2011-12-22 2014-07-29 Cisco Technology, Inc. System and method for providing proximity-based dynamic content in a network environment
US9602581B2 (en) 2012-03-02 2017-03-21 Calgary Scientific Inc. Remote control of an application using dynamic-linked library (DLL) injection
US9729673B2 (en) 2012-06-21 2017-08-08 Calgary Scientific Inc. Method and system for providing synchronized views of multiple applications for display on a remote computing device
CN103747039B (zh) * 2012-12-21 2017-06-13 北京海威汇达计算机技术有限责任公司 数字电影拷贝分发系统
GB2510641A (en) * 2013-02-12 2014-08-13 F Secure Corp Detecting suspicious code injected into a process if function call return address points to suspicious memory area
CN104134021B (zh) * 2013-06-20 2016-03-02 腾讯科技(深圳)有限公司 软件的防篡改验证方法及装置
CA2919106C (en) * 2013-07-23 2018-07-17 Ericsson Ab Media client device authentication using hardware root of trust
US9569618B2 (en) * 2013-08-28 2017-02-14 Korea University Research And Business Foundation Server and method for attesting application in smart device using random executable code
EP3075111B1 (en) 2013-11-29 2017-12-20 Calgary Scientific Inc. Method for providing a connection of a client to an unmanaged service in a client-server remote access system
EP2958039B1 (en) * 2014-06-16 2019-12-18 Vodafone GmbH Device for decrypting and providing content of a provider and method for operating the device
US9613226B2 (en) * 2014-10-01 2017-04-04 VYRTY Corporation Secure access to individual information
US10050784B2 (en) * 2014-11-13 2018-08-14 Secure Channels Inc. System and method for generating a cryptographic key
KR20170110612A (ko) 2015-01-30 2017-10-11 캘거리 싸이언티픽 인코포레이티드 고 확장가능한, 고장 저항력이 있는 원격 액세스 아키텍처 및 접속 방법
US10015264B2 (en) 2015-01-30 2018-07-03 Calgary Scientific Inc. Generalized proxy architecture to provide remote access to an application framework
CA2981363A1 (en) * 2015-03-30 2016-10-06 Irdeto B.V. Data protection
CN104978542B (zh) * 2015-06-11 2019-08-13 福建天晴数码有限公司 安全存储数据和访问数据的方法及系统
RU2657168C2 (ru) * 2016-04-29 2018-06-08 Общество с ограниченной ответственностью "Общество Сферического Кино" Программно-аппаратный комплекс для автоматической калибровки многопроекторных систем с возможностью воспроизводить контент в высоком разрешении с использованием средств шифрования и цифровой дистрибьюции, способ шифрования контента для использования в способе воспроизведения контента
US10348695B1 (en) 2016-05-26 2019-07-09 VYRTY Corporation Secure access to individual information
US10432685B2 (en) 2016-05-31 2019-10-01 Brightcove, Inc. Limiting key request rates for streaming media
US11343330B2 (en) 2018-04-18 2022-05-24 VYRTY Corporation Secure access to individual information
CN109409084B (zh) * 2018-09-21 2021-06-25 中国科学院信息工程研究所 一种检测返回地址被篡改的链式数据存储结构
US11550903B1 (en) * 2019-04-26 2023-01-10 Joseph Alan Epstein System and method for trustworthiness, reputation, provenance, and measurement of software
US11757634B2 (en) 2021-03-30 2023-09-12 Bank Of America Corporation System for secure client-side cryptographic key retrieval using cryptographic key splitting and wrapping
CN113596600B (zh) * 2021-08-03 2024-08-02 广州繁星互娱信息科技有限公司 直播嵌入程序的安全管理方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004133801A (ja) * 2002-10-11 2004-04-30 Toshiba Corp コンテンツ提供システム及びコンテンツ提供方法
WO2004046846A2 (en) * 2002-10-28 2004-06-03 Matsushita Electric Industrial Co., Ltd. Automatically generated cryptographic functions for renewable tamper resistant security systems
JP2004164640A (ja) * 2002-11-09 2004-06-10 Microsoft Corp クライアントとサーバコンピューティング装置間のチャレンジと応答のやりとり
JP2005071328A (ja) * 2003-08-06 2005-03-17 Matsushita Electric Ind Co Ltd セキュアデバイス、情報処理端末、集積回路、端末アプリ生成装置、アプリケーション認証方法
JP2005085188A (ja) * 2003-09-11 2005-03-31 Fujitsu Ltd プログラム保護方法、プログラム保護プログラムおよびプログラム保護装置

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544163A (en) * 1994-03-08 1996-08-06 Excel, Inc. Expandable telecommunications system
JPH09139849A (ja) 1995-11-13 1997-05-27 Mita Ind Co Ltd ファクシミリ装置の暗号化方法
AP9901547A0 (en) * 1996-11-18 1999-06-30 Mci Worldwide Inc A communication system architecture.
IL122106A (en) 1997-11-04 2010-11-30 Enco Tone Ltd Method and algorithms for identification and validation
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US6266754B1 (en) * 1998-05-29 2001-07-24 Texas Instruments Incorporated Secure computing device including operating system stored in non-relocatable page of memory
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
BR9914035A (pt) * 1998-09-22 2001-06-19 Infineon Technologies Ag Processo para a autenticação de, pelo menos, um assinante durante uma troca de dados
US6535687B1 (en) * 1999-07-23 2003-03-18 Sarnoff Corporation Method and system for deterring electronic video piracy through image rearrangement
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US20010036271A1 (en) * 1999-09-13 2001-11-01 Javed Shoeb M. System and method for securely distributing digital content for short term use
US7080257B1 (en) * 2000-03-27 2006-07-18 Microsoft Corporation Protecting digital goods using oblivious checking
DE60140125D1 (de) * 2000-08-11 2009-11-19 Nds Ltd Ertragenem inhalt
US7743259B2 (en) * 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7165175B1 (en) * 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
US7242772B1 (en) 2000-09-07 2007-07-10 Eastman Kodak Company Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
WO2002023315A2 (en) 2000-09-12 2002-03-21 Aladdin Knowledge Systems, Ltd. System for managing rights and permitting on-line playback of digital content
JP2002092044A (ja) 2000-09-19 2002-03-29 Olympus Optical Co Ltd 設備管理システム及び方法ならびに設備管理プログラムを記録した記録媒体
CA2427181A1 (en) * 2000-10-26 2002-11-28 General Instrument Corporation Initial free preview for multimedia multicast content
US7150045B2 (en) * 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
DE60143452D1 (de) * 2000-12-22 2010-12-23 Irdeto Eindhoven B V System mit bedingtem zugriff
US7251833B2 (en) * 2000-12-29 2007-07-31 International Business Machines Corporation Digital media delivery with local cache and streaming tokens
JP2002297452A (ja) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd 記録再生装置、制御方法、及び不正防止システム
US7111789B2 (en) * 2001-08-31 2006-09-26 Arcot Systems, Inc. Enhancements to multi-party authentication and other protocols
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US7243226B2 (en) * 2001-12-12 2007-07-10 Valve Corporation Method and system for enabling content security in a distributed system
US7509687B2 (en) * 2002-03-16 2009-03-24 Trustedflow Systems, Inc. Remotely authenticated operation method
US7299292B2 (en) * 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
US6880149B2 (en) * 2002-04-01 2005-04-12 Pace Anti-Piracy Method for runtime code integrity validation using code block checksums
US7346780B2 (en) * 2002-04-03 2008-03-18 Microsoft Corporation Integrity ordainment and ascertainment of computer-executable instructions
US7124445B2 (en) * 2002-06-21 2006-10-17 Pace Anti-Piracy, Inc. Protecting software from unauthorized use by converting source code modules to byte codes
US20040083177A1 (en) * 2002-10-29 2004-04-29 General Instrument Corporation Method and apparatus for pre-encrypting VOD material with a changing cryptographic key
FR2849230B1 (fr) * 2002-12-24 2005-04-22 Francois Bangui Procede et dispositif de verification de l'integrite d'une application logicielle sans cle de chiffrement/dechiffrement
US7366906B2 (en) * 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
GB0309161D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Cryptographic method and apparatus
US8768844B2 (en) * 2004-10-06 2014-07-01 Sony Corporation Method and system for content sharing and authentication between multiple devices
US8887287B2 (en) * 2004-10-27 2014-11-11 Alcatel Lucent Method and apparatus for software integrity protection using timed executable agents

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004133801A (ja) * 2002-10-11 2004-04-30 Toshiba Corp コンテンツ提供システム及びコンテンツ提供方法
WO2004046846A2 (en) * 2002-10-28 2004-06-03 Matsushita Electric Industrial Co., Ltd. Automatically generated cryptographic functions for renewable tamper resistant security systems
JP2004164640A (ja) * 2002-11-09 2004-06-10 Microsoft Corp クライアントとサーバコンピューティング装置間のチャレンジと応答のやりとり
JP2005071328A (ja) * 2003-08-06 2005-03-17 Matsushita Electric Ind Co Ltd セキュアデバイス、情報処理端末、集積回路、端末アプリ生成装置、アプリケーション認証方法
JP2005085188A (ja) * 2003-09-11 2005-03-31 Fujitsu Ltd プログラム保護方法、プログラム保護プログラムおよびプログラム保護装置

Also Published As

Publication number Publication date
KR20080037025A (ko) 2008-04-29
GB0802795D0 (en) 2008-03-26
US20090132823A1 (en) 2009-05-21
CA2615469A1 (en) 2007-01-18
GB0514492D0 (en) 2005-08-17
AU2006268017A1 (en) 2007-01-18
JP2013059078A (ja) 2013-03-28
WO2007007112A3 (en) 2007-06-14
US8627081B2 (en) 2014-01-07
US20140189358A1 (en) 2014-07-03
CN101233755A (zh) 2008-07-30
EP1913774A2 (en) 2008-04-23
RU2008104050A (ru) 2009-08-20
RU2449494C2 (ru) 2012-04-27
WO2007007112A2 (en) 2007-01-18
GB2442691B (en) 2011-05-25
EP1913774B1 (en) 2019-02-27
GB2442691A (en) 2008-04-09

Similar Documents

Publication Publication Date Title
EP1913774B1 (en) Multimedia data protection
US7270193B2 (en) Method and system for distributing programs using tamper resistant processor
US7933838B2 (en) Apparatus for secure digital content distribution and methods therefor
US7480802B2 (en) License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US9208334B2 (en) Content management using multiple abstraction layers
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
US20060149683A1 (en) User terminal for receiving license
KR19990037007A (ko) 블록 연쇄화 및 블록 재정렬을 이용한 외부 메모리를 갖춘 보안프로세서
EP3198498B1 (en) A challenge-response method and associated computing device
JP2009501470A5 (ja)
JP2008500589A (ja) 変化する識別子を用いる安全な通信およびリアル・タイムでの透かし挿入
KR20100133410A (ko) 콘텐츠 분배 시스템에서 멀티미디어 콘텐츠 론더링과 재패키징을 방지하기 위한 방법
CN103237010B (zh) 以加密方式提供数字内容的服务器端
US20160211977A1 (en) Information processing device and information processing method
CN1559026A (zh) 防止非法使用信息的方法和装置
US12007908B2 (en) Method and apparatus to dynamically encode data at runtime
CN116488855B (zh) 基于链式存储结构加密技术的轻量级确权系统及方法
Grimen et al. Software-based copy protection for temporal media during dissemination and playback
MXPA98008403A (en) Security processor with external memory that uses blocking and block reordering

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090710

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111202

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120223

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120301

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120326

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120402

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120425

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120604

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120627

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20121022

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20121022