JP2011511988A - 簡易非自律ピアリング環境透かし、認証、及びバインド - Google Patents

簡易非自律ピアリング環境透かし、認証、及びバインド Download PDF

Info

Publication number
JP2011511988A
JP2011511988A JP2010546108A JP2010546108A JP2011511988A JP 2011511988 A JP2011511988 A JP 2011511988A JP 2010546108 A JP2010546108 A JP 2010546108A JP 2010546108 A JP2010546108 A JP 2010546108A JP 2011511988 A JP2011511988 A JP 2011511988A
Authority
JP
Japan
Prior art keywords
controller
memory
memory device
segment
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010546108A
Other languages
English (en)
Other versions
JP5461436B2 (ja
Inventor
アーロン マーキング,
ケニス ゴーラー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2011511988A publication Critical patent/JP2011511988A/ja
Application granted granted Critical
Publication of JP5461436B2 publication Critical patent/JP5461436B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4788Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark

Abstract

セキュアな非自律ピアリングシステム(SNAP)は、階層的デジタル透かしスキームと、中央ライセンス機関と、ライセンスされた製造者及び組立者とを含んでいる。
【選択図】図12

Description

ユーザからユーザへメディアファイルを転送するピアリングネットワーク(peering network)の利用は、要求しているユーザにとってのアクセスの速さ、ネットワークにおける帯域幅の均衡化、及びセントラルコンテンツレポジトリで必要とされる帯域幅の減少といった多くの魅力的な特徴を有している。しかしながら、コンテンツを自由に交換しているユーザがコンテンツ所有者の財産権を侵害するおそれがある。
また、コンテンツ所有者も著作権保護されたコンテンツのコピーを制限して欲しいと考えている。著作権保護されたコンテンツの転送を非常に困難にする技術については多くの例がある。(例えば、電子的販売やレンタルビジネスにおいて)コンテンツを恒久的又は一時的に保存するために物理的メディアを使用する場合、コンテンツの所有者又はそのライセンシーは、種々の暗号化手法によるバインド(binding)方法を用いる。典型的には、これらの方法は、コンテンツをコピーされたり転送されたりすることから保護するために、暗号機能においてメディアIDを使用している。
非自律ピアリングシステムの例は、いずれも「ピアリングを介したオンデマンドメディア」というタイトルの米国特許第7,165,050号及び米国特許公開公報第20060064386号に見ることができる。
以下の図面を参照しつつ本開示内容を読むことによって本発明の実施形態を最もよく理解できるであろう。
図1は、グローバル透かし入りの複数のインスタンスを有するメディアファイルの一例を示す。 図2は、セグメントに構文解析されたメディアファイルの一例を示す。 図3は、タイトルスキーマ用のデータ構造の一例を示す。 図4は、一意なインスタンスパターンの1次表現の一例を示す。 図5は、異なるグローバル透かしを有する3つの一意なインスタンスパターンに対する1次表現の一例を示す。 図6は、1次表現の一例の詳細を示す。 図7は、インターリーブ攻撃の結果の一例を示す。 図8は、一意なインスタンスパターンの2次表現の概要を示す。 図9は、ハッシュテーブル階層の一例を示す。 図10は、簡易非自律ピアリングパターン表現と暗号解読パスに基づく科学的犯罪捜査能力のある特定方法の比較を示す。 図11は、簡易非自律ピアリングパターン表現と暗号解読パスに基づく科学的犯罪捜査能力のある特定方法の比較を示す。 図12は、簡易非自律ピアリング準拠プロセスの構成要素の製造及び組立のためのライセンス及び認証システムの概要を示す。 図13は、一意なチップ識別子をそのチップの物理的欠陥にバインドする方法の一例を示す。 図14は、メモリコントローラに対して一意なコントローラ識別子を作成する方法の一例を示す。 図15は、一意な組のメモリチップを用いて一意なコントローラをバインドする方法の一例を示す。 図16は、簡易非自律ピアリングに準拠したメモリデバイスにメディアファイルを書き込む方法の一例を示す。 図17は、メモリデバイス内のメディアファイルを検証する方法の一例を示す。 図18は、SNAPライセンス機関の管理下でコンテンツのダウンロードを要求したホストデバイス間の処理の一例を示す。 図19は、ダウンロードされたコンテンツの暗号を解読する要求をしているホストデバイスの一例を示す。 図20は、メモリデバイス上のコンテンツを認証するホストデバイスの一例を示す。 図21は、メモリデバイスからのコンテンツを再生するホストデバイスの一例を示す。
ここでの説明に従い簡易非自律ピアリングシステム(simple non-autonomous peering system)(SNAP)を用いれば、権利の濫用を防止しつつピアリングネットワークの利点を得ることができる。SNAP環境又はシステムは、特定のメディアファイルに対する一意なインスタンス(unique instances)を生成し、複数の保護レイヤを用いる明確な方法によりユーザが他のピア(peer)からそのインスタンスを「ビルド(build)」することを可能にする。これにより、NANDフラッシュメモリ、光メディア、ソリッドステートハードドライブ、スピンドルハードドライブなどを含む(これらに限定されない)様々なメディアタイプに対するレンタル、販売、ペイパービュー方式、劇場展示及び電子販売を含む幅広い種類のコンテンツ貨幣化モデル(content monetization models)が実現可能となる。これらの機能は、ネットワークや閉鎖型ネットワーク環境において様々なピアからファイルがセグメントで提供されるセキュアな「スウォーミング(swarming)」を介して消費者に提供されるものであってもよいし、キオスクなどの販売場所にセキュアな電子配信を提供するものであってもよい。
SNAPシステムは、コンテンツをNANDフラッシュにバインドするために、NANDフラッシュメディアに固有の物理的欠陥を利用している。NANDフラッシュにおけるこれらの欠陥は不良ブロック(bad blocks)と呼ばれる。NANDフラッシュは、ブロックに物理的にグループ分けされたページからなるデータ領域と、データ領域及びそれに格納されたデータに付随する論理的及び物理的メタデータの記憶のための「スペア(spare)」領域という2つの異なる物理的格納領域を含む一種の不揮発性固体記憶装置(non-volatile solid-state memory)である。これらの2つの領域の構成は、製造業者によって異なる場合があるが、すべてのNANDフラッシュチップに両方の領域が存在する。NANDフラッシュチップは、性能を向上させるために、ページごとにプログラムされ、ブロック方式により消去される。
NANDフラッシュメモリを作るために使用される固有の製造方法のために、製造時にNANDフラッシュチップの欠陥品が5.5%に達することがよくある。これは、チップ製造業者が商業的に採算のとれる歩留まりを維持するためにはやむを得ないことである。NANDフラッシュメモリはブロックごとに消去されるため、ページプログラムサイクル中又はブロック消去サイクル中に欠陥が検出されると、データ破壊の可能性を避けるためにメモリのブロック全体を「不良(bad)」としなければならない。欠陥ブロックは、チップ製造業者による製造後の厳格なテストにおいて特定の値(典型的には000h)をブロックのスペア領域にプログラムすることにより特定される。実行時に検出された不良ブロックはスペア領域に異なる値(16ビットのブロックに対して典型的にはFFFh)でマークされる。
以下の説明では、NANDフラッシュに関する用語及び例を用いることに留意しなければならない。しかしながら、特許請求の範囲は、NANDフラッシュデバイスに制限されるものではない。他のメモリ技術もNANDフラッシュデバイスと類似の特性を有する場合があり、NANDフラッシュデバイスに制限することは意図されておらず、また示唆されているわけでもない。
SNAPシステムは、一意なメディアインスタンス(unique media instances)をコンテンツが格納された特定のブロックアドレスにバインドする。また、SNAPシステムは、フラッシュメディア及び記録されたコンテンツを認証するために、一意なメディアインスタンスが記録、すなわちNANDフラッシュ用語で「プログラムされた」場所のデジタル署名を用いる。また、SNAPシステムは、フラッシュメディア及び記録されたコンテンツを認証するために、不良ブロックの場所のデジタル署名を用いる。これらの署名は、一意なメディアインスタンスを暗号化及び解読するために必要とされる鍵を暗号化手法により修正するためにも用いられる。
これら2つのデジタル署名は、フラッシュメディア及びコンテンツの信憑性を決定する基礎となり、様々なプレーヤ及び家庭用電子製品において再生を停止したり、デバイスやコンテンツを無効にしたり、更新したりするために使用される。不良ブロックのパターンが同じNANDフラッシュデバイスが相当数あることは非常に考えにくいため、SNAPシステムは、1つのNANDデバイスから他のNANDデバイスにコンテンツを不正に転送することを非常に難しくしている。SNAPシステムは、コンテンツの所有者が1つのNANDフラッシュデバイスから他のNANDフラッシュデバイスにコンテンスの転送を許可できるようにする。この転送は、移動あるいはコピー処理又はその両方により可能である。これは、コンテンツの所有者のビジネスのルールに従って行うことができ、その多くはそのような転送処理に対する料金の支払いを伴い、あるいはそのような料金の支払いを伴わない場合もある。いずれにしても、SNAPシステムは、コンテンツが転送されたかどうかを制御するものであり、それをセキュアな方法で行うものである。
また、SNAPは、Digital Cinema Initiativeにおいて述べられているような電子的劇場配信システムにおいて、科学的犯罪捜査上特定可能なセキュアなコンテンツを我々に提供することができる。プレーヤ及び配信ネットワークリソースに関して、SNAPの高度な柔軟性、セキュリティ、及び科学的犯罪捜査上の証明可能性が比較的安価で手に入る。
SNAP環境及びメディアインスタンスの前処理
図1は、作成されエンコードされたマスタメディアファイルの複数のインスタンスの概略を示す。本システムは、異なるグローバル透かし(global watermark)をマスタ10の複数のコピーに適用する。このグローバル透かしは、0ビット又は1ビット以上のペイロードデータ(payload data)を含むことができる。この説明では、異なる透かしの入ったバージョンを識別するために色(ここではインスタンスと呼ぶ)を用いる。インスタンス12、14、及び16のそれぞれは、異なる透かし(それぞれ緑、赤、及び青)でエンコードされている。それぞれの異なるグローバル透かしは、一意なグローバルマーク識別子により内部的に特定される。SNAPは多くの異なるグローバル透かしを利用できることに留意しなければならない。それぞれのグローバルマークは、後述するように2つの異なるグローバルマークがマスタ内の類似データ範囲に適用されるように、マスタの異なるコピーに適用される。
マスタの3つの異なるインスタンスに加えて、それぞれの透かし技術を互いに異なるものにしてもよい。同じ透かし技術で3つの異なるバリエーションを持つのではなく、例えば、3つの異なる透かし技術を使ったり、あるいは単一の透かしキャリア内でペイロードを変化させたりすることもできる。
概して、マスタのこれらのインスタンスのそれぞれは、図2に示されるように所定数の2次セグメント(second order segments)に構文解析(parsed)される。別の実施形態においては、透かしを適用する前に映画データをセグメントに構文解析することも可能である。透かしキャリア及び/又はペイロードが確実に単一のセグメントのデータ内で正常にエンコード/検出されるようにするためには、この方法が望ましい場合がある。2次セグメントの数は、図3でより詳細に説明されたタイトルスキーム(title scheme)に従う。SNAPは、1次セグメント(first order segments)を構築するために2次セグメントを使い、一意なインスタンスパターン(unique instance pattern)(UIP)を構成する表現(expression)を構築するために1次セグメントを使うボトムズアップ手法(bottoms−up methodology)を使用する。
概して、図2の2次セグメントはデータ範囲に従ってお互いに対応している。例えば、特定の2次セグメントに対応する異なるインスタンスからのデータ範囲は、複数の色の間で対応している。例えば、20,22,24のような同図の左側にある2次セグメントは、赤、緑、及び青のインスタンス12,14,16中の同一のデータ範囲に該当する。同様に、26,28,30のような同図の右端にある2次セグメントは、インスタンス中の類似又は同一のデータ範囲に該当する。データ圧縮に先だって透かしが映画データのベースバンドで適用される場合には、透かしデータを含めることにより、異なる透かしキャリア及び/又はペイロードビットがあるために、類似セグメントが異なるファイルサイズを有することになることに留意すべきである。
異なるインスタンスのすべてが異なる透かしを持つことができるので、AES−E CBCやCTRモードのようなデータ「チェイン(chaining)」を用いる単一鍵暗号化システムを、異なる透かしを持つセグメント間で移行させるためには、何らかの調節を行う必要がある。これは、初期化ベクトルテーブル32を用いることにより行うことができる。この初期化ベクトルテーブル32は、それぞれの2次セグメントの最後の128ビット暗号ブロックを記録することができる。これにより、単一鍵暗号化システムが移行の開始時点を特定することが可能となる。
例えば、CBCモードでは、暗号文(cipher text)のそれぞれのブロックが前方に連鎖され(chained)、次のブロックの暗号解読に用いられる。異なる透かしを含むSNAPセグメントは、連結(concatenated)ないし結合されてメディアインスタンスを形成するため、透かし処理自体が連鎖ブロックを変更してしまうため通常のCBCモードは失敗する。適切な128ビット透かし入り暗号文ブロックを初期化ベクトルと類似の方法により注入してCBC鎖を開始する。
上述したように、2次セグメントは連結ないし結合されて1次セグメントを形成する。その後、1次セグメントは連結され、一意なインスタンスパターンの一要素をそれぞれ表現するグローバルセグメントを形成する。そして、グローバルセグメントは結合されてメディアインスタンスを形成する。ユーザがメディアファイルの転送を要求すると、システムはこれまでに述べたタイトルスキーマ(title schema)にしたがってセグメントにアクセスする。セグメントは、セントラルファイルサーバ、同一ネットワーク上の他のユーザ、DVRネットワークのようなもの、ケーブルテレビのセットトップボックスネットワーク、キオスクからの直接転送などを含む、多くの異なるソースから生じ得る。
そのようなタイトルスキーマの一例を図3に示す。上述したように、タイトルスキーマはボトムズアップ手法を用いている。ここで用いられたタイトルスキーマの例では、インスタンス12,14,16は、40のような2000個の2次セグメントに分割されている。42のような1次セグメントを形成するために、適切な2次セグメントから20個の2次セグメントが連結され、この場合、100個の1次セグメントが形成される。タイトルスキーマは、どの2次セグメントがどのインスタンスから取り出されるかという組み合わせを決定する。ここでの例では、1次セグメントS1は2次セグメントS1〜S20からなり、1次セグメントS100は2次セグメントS1981〜S2000からなる。
44のようなグローバルセグメントの形成は、1次セグメントの連結に起因している。与えられたスキーマの例においては、20個の1次セグメントの連結が1つのグローバルセグメントを生じる。この例におけるグローバルセグメントGS1 44は、1次セグメントS1〜S20の連結により形成されている。セグメントという語は1次又は2次セグメントのデータ範囲を意味し、「表現(expression)」という語は1次及びグローバルセグメントを構成するセグメントの種類と透かしに関するセグメントの順序と実体(substance)を意味する。
ここで与えられた2次セグメント、1次セグメント、グローバルセグメントの数など特定の数値は例示に過ぎず、限定事項は本発明の理解を容易にするための手段としてのみ提供されるものであることに留意しなければならない。同様に、ここでは連結を用いてセグメントが結合されたが、低次セグメントを結合して高次セグメントを形成する他の種類の方法を適用することもできる。
図3に戻って、44のようなグローバルセグメントの1つは、一意なインスタンスパターン(UIP)において使用される要素の1つに対応するものである。ユーザがダウンロード又は転送しようとするメディアファイルとして見るのは46のような要素で構成されるUIP48である。これは、図4を参照するとより理解できるかもしれない。
UIPのそれぞれのエレメント内にはUIPの1次表現がある。これは、階層的な透かしフレームワークを生成する。図4に見られるように、本例におけるUIPは、緑−青−赤−青−緑UIPである。このパターンは1次セグメントで繰り返される。要素46を構成する1次セグメントS1−S20は、セグメント50,52,54,56,58における同一パターン内で繰り返されている。
ここで与えられた特定の例においては、UIPは緑−青−赤−青−緑である。そして、パターンは緑の1次表現E1内で繰り返され、要素50が緑となり、要素52が青となり、要素54が赤となり、要素56が青となり、要素58が緑となる。そして、このパターンは、1次表現のそれぞれにおいて繰り返される。
図5は、最初のエレメントについては異なるグローバルセグメントを有し、残りの4つのエレメントについては同一のエレメントを有する3つの異なるUIPに関して、最初のエレメント46のグローバル表現範囲内の1次表現を示すものである。これは、最初のエレメントの表現範囲内のそれぞれ異なるエレメントに対する一意な要素マッピングを強調して示している。
要素60は、展開された(expanded)とき、62で示されるその1次セグメント内で緑−青−赤−青−緑のパターンを繰り返す。要素64は、展開されたとき、66で示される赤−青−赤−青−緑のUIPを繰り返す。さらに、要素68は、70で示される青−青−赤−青−緑のパターンを繰り返す。
図6は、1次表現のより詳細な図を示している。この表現の最初の部分Aは1次オフセット(first order offset)である。1次オフセットは、グローバル表現のデータ範囲の最初からこの表現の最後の表現グループDの前までの1次セグメントの数である。この例では、オフセットは3である。
この表現の一部Bは、1次表現グループ1〜5である。ここで使用されているように、「表現グループ」という用語は、1次セグメントのようなセグメントをいくつか集めた組を意味する。この例では、3つのインスタンスがあり、UIPは5つの要素を含んでいるため、それぞれ3つの1次セグメントを含む5つの表現グループが存在する。
1次オフセットの後に、1次表現グループオフセットを有する表現領域Cがある。SNAPは、内部で1次表現が生じている親UIP要素のグローバル透かしへのマッピングを利用して、1次表現グループオフセットを決定する。これらのオフセットは、例えば、親要素が緑の透かしを含んでいる場合には1次表現グループオフセットを0にするという規則により設定することができる。親要素が赤の透かしを含んでいる場合にはオフセットを1にし、その要素が青の透かしを含んでいる場合にはオフセットを2にする。このマッピングは、5つの要素すべてで同じでもよいが、5つの要素の間で異なっていてもよい。
1次表現の領域Dは1次端部(first order tail)と呼ばれる。この端部により、スプライシング攻撃(splicing attacks)の際のUIPの科学的犯罪捜査能力が強化される。図6の要素は緑の透かし要素であるため、端部Dは緑である。より詳しくは後述するが、これは、表現の異なる部分が平文でつなぎ合わされるスプライシング攻撃の場合に、その表現の本来の透かしを検査する役割を果たす。
例えば、2つのメディアインスタンスをサンプルし、高い細分性でつなぎ合わせるとする。1つ目のメディアインスタンスは、緑−青−赤−青−緑のインスタンスを有するメディアインスタンスからの1次セグメント1〜20からなる。2つ目のインスタンスは、赤−緑−緑−緑−青のUIPを有するメディアインスタンスからのセグメント1〜20からなる。これらのインスタンスがつなぎ合わされると、端部には赤及び緑の両方の透かしが現れ、これらがつなぎ合わされたものであって、本物の表現グループではないことを示すこととなる。
図6に示されたこの1次レベルのマーキングは、グローバルセグメントの全体にインターリーブ(interleaving)を行った場合に、結託ファイル(colluding files)のグローバルパターンを特定する1つの手段を提供する。これは潜在的に1次セグメントレベルでスプライシングを受けやすい。SNAPは、選択された1次セグメントの内部でUIPの2次表現を使用する。すなわち、2次セグメントを組み合わせて1次セグメントを形成するときに、他のグローバルインスタンスの2次セグメントが少なくとも部分的にUIPのパターンに組み合わされる。
例えば、上述した緑−青−赤−青−緑のUIPを用いて1次セグメントを組み合わせ、このUIPを真似た表現にするとする。さらに、1次セグメントの内部で、2次セグメントがこのパターンを真似て表しているとする。上述したスプライシングのような結託攻撃(collusion attack)をしかけるために、侵害者は、透かしの入ったパターンの細分性を特定できなければならない。しかしながら、SNAPは、プレーヤが科学的犯罪捜査能力のある透かしを検出したり読み込んだりすることができるかに依存しておらず、代わりに異なるマークがつけられたデータを特定するために暗号化された復号ハッシュテーブルを用いるため、攻撃者がすべてのマークを検出し読み込めるということが非常に考えにくい。
図7は、2つのソースファイルから交互のデータをサンプルし、透かしパターンを抹消し、メディアインスタンスへのアクセス権を取得しようと再び組み合わせた場合のメディアインスタンスの一部の例を示すものである。1次セグメント80は、上述した緑−青−赤−青−緑のUIPを有するメディアインスタンスからの1次セグメント1〜20のデータ範囲からなる最初の要素である。1次セグメント82は、赤−緑−緑−緑−青のUIPを有するメディアインスタンスからの1次セグメント1〜20のデータ範囲からなる最初の要素である。
1次セグメント84は、透かしを抹消すべくフレームごとにインターリーブされた上記1次セグメント1〜20の「結託(colluded)」バージョンである。それがカラーであれば、赤と緑が交互に現れる「ストライプ」データとなる。セグメントは、乱雑に混ぜられ、UIPの実際の最初の要素として機能しなくなる。しかしながら、SNAPの強力な点の1つは、タイトルスキーマ内でセグメントを利用してメディアインスタンスを解読することができないので、そのような攻撃を最終的に失敗に終わらせることができるだけではなく、映画データが「平文にリップ(ripped to the clear)」された場合に、つなぎ合わされた2つのファイルのソースを特定できることにある。
要素84のオフセット領域Oを分析すると、赤と緑の透かしが存在することが分かり、これは結託ファイルが、赤の透かしが入ったファイルからの1つの要素E1と、緑の透かしが入ったファイルからの1つの要素E1であることを意味している。オフセットをさらに分析すると、このインスタンスには、結託ファイルが2つだけ、即ち赤から始まるUIPを有するファイルと緑から始まるUIPを有するファイルがあることが分かる。部分2〜5を分析すれば、赤から始まるUIPが赤−緑−緑−緑−青のUIPであると特定でき、緑から始まるUIPが緑−青−赤−青−緑のUIPであると特定できることになる。端部の項Tはこの分析を確認するものである。
上記から分かるように、SNAP環境及びスキーマは、ファイルを使用できないようにできるだけではなく、システム内でメディアインスタンスの科学的犯罪捜査によるトラッキングを行うために結託ファイルのソースを特定することができる。これは、UIPの要素の1次表現を用いることにより達成することができた。1次セグメント内で2次セグメントの表現を決定するために利用される方法は、さらに高い細分性を考慮している。
図8は、UIPの2次表現の概要を示す。これらは、複数のメディアインスタンスからの完全な1次セグメントが1次透かしパターンを抹消するためにつなぎ合わされる中間細分化攻撃(intermediate granularity attacks)に対する保護を提供する。2次表現は、通常、スウォーミング配信用のネットワーク効率を維持するために個々の1次セグメントと隣接している。これは制限として予定されているものではなく、2次表現は、グローバル表現の方法により1次セグメントの境界を埋めることができる。典型的には、1つの1次表現グループ内にUIPの2次表現を含む1つの1次セグメントが存在する。上述したように、表現グループごとにパターンオフセットをランダム化することが望ましい。
図8の例においては、1次セグメントが1次表現グループを通して複数のオフセットで生じ得るように、表現グループオフセットの増加形態を用いた2次表現グループに対して1次セグメントが選ばれる。内部的には、1次表現グループは、2次表現グループオフセットを用いる。2次表現グループオフセットは、UIPを通して要素ごとに各要素の異なるグローバル透かしにマップされる。
図8は、緑−青−赤−青−緑のグローバルUIP48を有する例示ファイルからの1次セグメント1〜20を示している。20個の2次セグメントが連結されたものである2次セグメント表現のそれぞれは、最初のオフセット部分と後端部の後で、要素値E1〜E5においてその内部で緑−青−赤−青−緑のUIPを模倣している。2次表現グループ90は1次表現グループの最初のセグメント92に対応し、2次表現グループ94は、1次表現グループの9番目のセグメント96に対応する。1次表現グループがどの2次表現グループから構成されるかは、タイトルスキーマ及び規則により設定されたオフセットによって決定される。
SNAPハッシュテーブル
SNAP環境に透かしを作成させ維持させることができる要素の1つはハッシュテーブルである。ハッシュテーブルは、SNAPの科学的犯罪捜査能力のある透かしやメディアインスタンスパターンを検出又は解釈可能なアプリケーションを必要とすることなく、タイトルスキーマにより操作されるピアからスウォーミングアプリケーションが適切なデータを選択するように、スウォーミングアプリケーションの挙動を操作するために使用される。
加えて、SNAPは、一般的に、CMAC(暗号に基づくメッセージ認証コード)タグを用いている。受信された場合に、これらのタグは、暗号化手法により記録メディアの物理的属性にバインドされ、確実にマッチさせるために当該記録メディアに配信される鍵を使用しているメッセージから生成されたタグと比較される。これらのタグは更新可能なものである。透かしが入り暗号化されたデータが新しいCMAC鍵でハッシュされると、ディスクリプタメタデータが完全に更新される。これにより、過去に配信された映画が無効となるわけではないが、鍵共有攻撃(key sharing attack)の場合と同様にユーザ間での鍵及び/ディスクリプタメタデータの交換が拒否される。また、CMACタグは、データ及びエラー訂正の認証を提供する。
一意なメディアインスタンス内の各セグメントのCMACタグは、そのメディアインスタンス用の合成ハッシュテーブル(composite hash table)に含まれている。透かしと同様に、ハッシュテーブル生成は図9に示されるようなボトムズアップ手法を用いているので、それは合成ハッシュテーブルと呼ばれている。
図9は、1つの透かし方法に対応する1つのメディアインスタンスに対するハッシュテーブル階層の概要を示している。この例において、メディアインスタンスは、青の透かしが入ったインスタンスである。プロセスは2次セグメントから始まる。更新可能なタイトル暗号化CMAC鍵を用いて平文の2次セグメントを最初にハッシュすることにより2次鍵がバッチ処理で計算される。そして、各セグメントのCMACタグは、100のようなマスタ鍵2次ハッシュテーブル(HT)からの類似のタグと不可逆的組み合わせ機能を用いて組み合わされる。マスタ鍵2次ハッシュテーブルは、1次鍵と類似し、構造的にテーブルを持っているが、一意でランダムな値を有している。マスタ鍵2次ハッシュテーブルの1つの組をすべてのメディアインスタンスに対して使用することができる。
上述したように、より一般的なSHA−1やMD5の平文ハッシュ技術ではなくCMACを用いることの1つの利点は、CMACにより、SNAPがタイトル暗号化CMAC鍵を変更し、鍵生成プロセスを繰り返すことにより、タイトルの鍵セットを素早く更新できるようになることである。このプロセスは、タイトルが新しいマスタを作ることを要求せずにネットワークにリリースされた後であっても行うことができる。
1つの1次セグメントを有する複数の2次セグメントのグループのそれぞれに対するCMACタグは、102のような1次鍵ハッシュテーブルに書き込まれる。そして、それぞれのCMACタグは、対応するランダムハッシュアナログ(random hash analog)と組み合わされ、1次セグメントマスタ鍵は、得られる値を一意なセグメント鍵として使用できるようなテーブルを有している。そして、SNAPは、各2次セグメントをその対応する鍵に暗号化する。
前処理のそれぞれの状態の後に、すべてのハッシュとランダムな値が一意であることを検証し、ハッシュ衝突(hash collision)を生じているデータがないことを確実にすることが好ましい。ハッシュ衝突は、2つの異なるセグメントが互いに合致するハッシュを持つときに生じる。これが生じると、インスタンスの1つはユーザに分からないようにデータを修正して一意なハッシュを返すようにしなければならない。これにより、記述したセグメントに対する一意な識別子としてタグを確実に機能させることができ、ハッシュ衝突を用いてハッシュアルゴリズムの挙動をリバースエンジニアリングし、その後暗号化鍵生成方法を発見しようとする攻撃者から確実に保護することができる。
追加の保護として、102のような1次鍵ハッシュテーブルがクロスマッピングされる。クロスマッピングは、透かしの入った他のメディアインスタンスからの類似の2次セグメントに対するCMACタグを用いて2次セグメントを生成するものである。例えば、青の2次セグメントに対する鍵は、類似する赤の2次セグメントのハッシュを用いて生成される。赤の2次セグメントの鍵は、緑の2次セグメントのハッシュを用いて生成され、緑の2次セグメントの鍵は青の2次セグメントから得られる。このように、個々のメディアプレーヤが持っていない情報を用いて鍵が得られる。
2次セグメントの暗号化の後、それらは連結されて1次セグメントが生成される。得られた1次セグメントは、2次ハッシュテーブルを書き込むのに用いたものと同一のCMACを用いてハッシュされる。そして、CMACタグは、1次ハッシュテーブルに書き込まれる。それまでに生成された2次ハッシュテーブルは、1次ハッシュテーブル(HT)104におけるそれぞれの1次セグメントのCMACタグの下でネストさせてもよい。
そして、104のような1次ハッシュテーブルが組み合わされて青のグローバルハッシュテーブル106が生成される。そして、青のグローバルハッシュテーブルは、青の透かしが入ったセグメントを用いてメディアインスタンスを再構築するために、任意の青の1次及び2次セグメントを記述するために必要なすべての情報を含んでいる。赤及び緑のグローバルハッシュテーブルとともに使用される場合、複数のグローバル透かしを用いたメディアインスタンスを暗号解読することができる。
図10及び図11は、SNAPのパターン表現及びシーケンス鍵ベース(SKB)システムによって生成された暗号解読パス及びパターンの比較を示している。図10は、SKBシステムに基づく科学的犯罪捜査能力のあるパターンを示している。メディアプレーヤ110のような装置におけるデバイス鍵、メディア鍵束(media key bundle)112、及びシーケンス鍵束(sequence key bundle)114を使用して、結果としてパターンが付けられたオーディオビデオストリーム116に拡張ビデオオブジェクト(EVOB)の変形体が置かれる。
メディアインスタンスを保護するために複雑さが結果的に生じるが、さらに重大なのはパターンの漏れである。EVOBは、科学的犯罪捜査能力のある透かしパターンの境界を直接表している離散ファイルである。これは、科学的犯罪捜査能力のあるパターンになりすますことを可能にするパターン情報をハッカーに提供することになる。その結果として、これは、科学的犯罪捜査において暗号解読プレーヤを検出する能力を備える。
これに対して、図11に示されるメディアインスタンス120は、暗号化された合成ハッシュテーブル122によって部分的にのみ示されている。実際に得られるメディアストリーム126は、上記で詳述した2つのレベルにおける更なる暗号化の結果であり、一意な暗号化された合成鍵束124を要求する。このように、ハッシュテーブル生成及び合成に加えて、複数のレベルの透かし技術、メディアインスタンスのすべてのレベルにおけるUIPの利用により、SNAP環境は、ハッカーに対する高度なレベルの保護能力だけでなく、暗号解読プレーヤを検出することができる科学的犯罪捜査能力を有する、メディアインスタンスのためのセキュアな認証環境を提供する。
上述したSNAP環境の1つの側面は、特定のメディアプレーヤから暗号解読と鍵を分離したことにある。典型的なセキュアな環境においては、要求を行ったプレーヤは、そのプレーヤに所望のメディアストリームを暗号解読させることを可能とする鍵及び/又はハッシュテーブルを受信する。SNAP環境においては、暗号解読能力は、プレーヤに依存しておらず、そのため、より強固にかつ鍵を特定のデバイスに持たせにくくすることができる。
しかしながら、上述したように、コンテンツが物理メディアに記憶される場合、認証なしにコンテンツを転送することができないようにコンテンツと鍵をそのメディアにバインドすることが重要である。あるNANDフラッシュデバイスから他のNANDフラッシュデバイスへの不正な転送を防止するために、SNAPで暗号化された一意なメディアインスタンスと別個の鍵とは、双方とも暗号化手法によりメディアにバインドされている必要がある。これについては「SNAPセキュアホスト環境」において詳述する。
SNAPセキュアホスト環境
SNAPセキュアホスト環境は、プレイヤーホスト上のセキュアプロセッサ内、またはNANDフラッシュカードコントローラ内、あるいはその両方にSNAP更新可能ロジック(SNAP Renewable Logic)コードを有している。SNAP更新可能ロジックは、特定の暗号データを生成するためのデータとテンプレートとを含んでいる。SNAP更新可能ロジックは、既知の通信用暗号化環境と、ホストアプリケーションとSNAPが有効にされたNANDフラッシュデバイスとの間での暗号演算とを提供する。
SNAP更新可能ロジックは、暗号データをNANDフラッシュデバイスごとに異なる形態に変形させる。SNAP更新可能ロジックへの入力は、1)デバイス不良ブロック、チップID、SNAPチェインログ、SNAPセグメントチェインと、2)SNAP更新文字列とを含んでいる。SNAP更新可能ロジックの出力は、SNAP HAN(ハードウェア認証番号)を認証し、暗号化手法により保護するために使用されるSNAP HAK(ハードウェア認証鍵)である。上記1)で列挙した入力変数がNANDフラッシュデバイスによって異なっているので、SNAP更新可能ロジックはNANDフラッシュデバイスごとに異なる形態で実施される。
任意の2つのNANDフラッシュデバイスが同一の認証及び暗号技術を全く同じ方法で使用していることは考えにくいので、これはより高いレベルの複雑性を攻撃者に与えることができる。SNAP更新文字列は、SNAP処理において使用されるアルゴリズムと変数の両方のロジックを変更する。このSNAP更新文字列を一定周期で更新し、スタジオが、一意なメディアインスタンス及びそれぞれの鍵をNANDフラッシュデバイスの欠陥に暗号化手法を使ってバインドする方法を変更することができる。
不揮発性記憶メディアの認証
一実施形態においては、不揮発性記憶メディア上の不良ブロックのランダム性を用いて信用取引を行うことができる。一般的に、フラッシュ及び他の記憶メディアの製造業者は、製造後に物理メモリの不良ブロックをデバイスに特定させる不良ブロック特定方法を用いている。そのようにすることで、製造業者はそのデバイスを販売することができ、不良ブロックがメモリの残りの「有効」ブロックにアクセスする任意の処理デバイスに対してマークされ特定されているため、デバイスは意図された通りに動作する。
製造後試験において、物理メモリの各ブロックに対して「プログラム」、「読み込み」、及び「消去」という複数の動作がなされる。メモリブロックを構成するページの一部またはすべてが壊れると、そのブロックに関連するスペア領域内に加え、不良ブロックのページに特定の値(例えば「00h」)を書き込むことによりブロック全体が不良とマークされる。これら製造時に検出された不良ブロックは、その後消費者がデバイスを操作しているときに検出される不良ブロックとは区別される。消費者が操作しているときに特定される不良ブロックは、そのブロックのページ及びスペア領域に異なる値(例えば「F0h」)を書き込むことにより特定される。
製造時に特定される不良ブロックのパターンはランダムであるので、この情報は、一意な認証・暗号化のメカニズムを提供するのに利用可能な一意な値を提供する。不良ブロックのパターンをデバイスの一意なメディアIDと組み合わせて一意な認証値を生成してもよい。また、不良ブロックのパターンは、メモリのブロック内で壊れている特定のページを特定することも可能であり、その値はこの認証の堅牢性を高めるためにも利用することができる。これは、製造時の一意な認証値を考慮しているが、何らかのインフラストラクチャが、この一意な値が捏造されたりコピーされたりすることを防止するために、この一意な値を確実にモニタし、トラッキングすることに役立つ場合がある。
これらのデバイスの製造を中央ライセンス機関の下で行うことができ、ライセンス機関はデバイスが「SNAP準拠」であることを保証する。そのようなシステムの概要が図12に示されている。図12において、SNAPライセンス機関、即ちSLA150は、製造系列(manufacturing chain)の様々なポイントで利用可能なポータルを通じてセキュアな接続を有している。これら160、170、及び180のようなポータルは、セキュアな認証されたリンクをSLAに提供する。これにより、詐欺者/侵害者がこれら2つの主体の間で交換される情報をハックまたは破壊しようとすることがより困難になる。
典型的には、製造系列は少なくとも3つの部分を有している。SNAPポータル160は、NANDフラッシュメモリチップを製造するチップ製造業者のところにある。NANDフラッシュメモリに関してチップという用語を使用することは、ICパッケージ商品メモリチップの形態であるか、マルチチップパッケージ(MCP)またはSolution on a Chip(SoC)の場合のように他のデバイスに一体化されているかどうかを問わず、任意のNANDフラッシュメモリアレー(ダイ)を広くカバーするものと考えなければならない。SLC又はMLCのNANDフラッシュを複数面含んでいる複数面デバイスの面は、メモリのアドレス指定の挙動(単一デバイス又は複数デバイスアドレス指定)に一致した方法により処理される。
SNAPポータル170は、メモリコントローラ製造施設にある。不揮発性メモリ製品の多くは、製品上の様々なメモリ構造へのデータの移動及び様々なメモリ構造からのデータの移動を管理するためにオンボードコントローラを備えている。ここでの議論において、このコントローラは、SNAPプロトコルに従って製造され、SNAP準拠と呼ばれることがある。
SNAPポータル180は、コントローラを一組のメモリデバイスに組み合わせて、(SDカード、フラッシュサムドライブ等の)メモリ製品、MP3プレーヤのようなデジタルメディアコンテンツプレーヤ、映画や音楽が再生可能なビデオゲームプレーヤ、またはデジタルコンテンツを記憶するために不揮発性メモリを用いるその他の製品のような家庭用製品にする組立者のところにある。ここでの議論においては、複数の主体を組み合わせることやすべての主体を1つの場所におくことができるという了解の下で、それぞれの主体は別個の主体であるかのように述べる。付加的なセキュリティレイヤが追加されることになるため区画化を行うことが好ましい。それぞれの主体はライセンスを必要とする。メモリ製造者はチップバインドライセンスを有しており、コントローラ製造者はコントローラバインドライセンスを有しており、組立者はチップセットバインドライセンスを有している。1つの主体が3つの機能すべてを行う場合には、その主体は3つのライセンスすべてを有しており、侵害のリスクが増す。
図13は、一意なチップ識別子(ID)を生成し、メモリチップ上に刻印する方法の例を示している。ここ及びクレームにおける「チップ」という用語は、メモリ中の任意の個別化された部分を意味する。
この図において、図の左側のブロックは製造者にて行われ、右側のブロックはSLAにて行われる。上述したように、製造者が完成品のメモリチップをテストし、その不良ブロックを決定したときプロセスが190にて開始する。不良ブロックデータは、192にてSLAに受信される。そして、SLAは、194にてチップに一意なチップIDを割り当て、196にて不良ブロックデータを暗号解読する。メモリが一度に1つのチップでプログラムされる場合、製造者はメモリ製造業者であり得る。あるいは、メモリチップがグループ化される場合には、コントローラとチップセットプログラミングに関して以下でより詳細に述べるように、製造者は組立者でもあり得る。
そして、SLAは、単独で又はチップIDと組み合わせて、不良ブロックデータに対して少なくとも1つの操作を行い、チップに対して一意な識別子を生成する。そして、チップIDは、200にてその製造者に対するベンダー固有のCMAC鍵を用いてSLAにより署名される。この署名プロセスは、SLA以外のデバイスにより認証できるように公開鍵を用いることができ、あるいは、SLAのみが認証できるように秘密鍵のみを用いることができる。ここで、得られたCMACダイジェストはチップCMACと呼ばれる。
その後、SLAは、204にて、チップの秘密鍵を用いて、署名タグとチップIDを暗号化してハードウェア認証番号(HAN)を生成する。そして、SLAは206にてチップID及びHANに署名し、暗号化する。そして、暗号化されたHANとIDは208にて製造者のSNAPポータルに送信される。
製造者のところに戻って、SNAPポータルは、210にてHANの暗号を解読し、検証する。SNAPポータルの管理下、又はおそらくSNAPポータル自身の内部にて、HAN及びチップIDでチップがプログラムされる。このプログラミングは、(NANDフラッシュメモリ内のNANDゲートのような)メモリ内の1組のゲートが読み取り専用となるように物理的に損傷させられる「ライトワンス」手法を伴うものであってもよい。これにより、チップIDやHANの変更が防止されるため、もう1つのセキュリティレイヤが付加されることになる。
SLAを中心としたチップ特定プロセスとは異なり、コントローラのためのプロセスは製造者にとって幾分複雑である。このプロセスの例が図14に示されている。220にて、コントローラ製造者のところでSNAPコントローラがSNAPポータルに接続される。SLA又はSNAPポータル、あるいはその両方が222のようにセッションを確立する。そして、SLAは、224にてコントローラID及びファームウェアを製造者に送信する。SLAは、232にて、後のモニタリングやトラッキングのためにコントローラIDを製造者に関連づけてデータベース又は他の種類の記憶装置に記録してもよい。
一方、製造者は、226にてSNAPポータルを通じてコントローラID及びファームウェアを受信する。SNAPポータルは、228にて、それ自身で、あるいは製造者の機械を制御することにより、ファームウェアをコントローラにアップロードし、コントローラをSNAPコントローラとする。そして、230にてコントローラIDでSNAPコントローラがプログラムされる。
一意なIDをどのようにしてメモリチップ及びメモリコントローラに割り当てるかを見てきたが、ここでは、1組のメモリチップで一意なコントローラをバインドすること(チップセットバインドと呼ぶ)について述べる。このプロセスの例が図15に示されている。
240にて、メモリチップとコントローラの両方を含むデバイスがプログラミングのためにSNAPポータルに接続される。典型的には偽造のSNAP準拠チップを検出するために、各チップに対してプログラム/検証及び消去/検証テストを行うことによりチップが検証される。これは、不良ブロックのタグを消去することによりなされる。これが検出された場合、そのデバイスは偽造品として拒否される。さらなるテストとして、ランタイム不良ブロックの存在を検出するためにチップのスペア領域を構文解析してもよい。また、SNAPポータルは、HANのフィールド構文解析によりチップのHANを認証してもよい。
チップの検証の後、SNAPポータルは、244にてコントローラIDを読み込み、246にてコントローラID及びすべてのHANをSLAに送信する。そして、SLAは、異なるハードウェア認証コード(HAN)を算出し、それを248にてSNAPポータルに返す。そして、ポータルは、例えば上述したライトワンス手法を用いてHANをSNAPコントローラ及び各チップにプログラムする。追加的なセキュリティ手段として、SNAPコントローラ及びSNAPポータルは共同してチップセット内のすべてのチップに対するすべての不良ブロックアドレスを含む暗号化されたブロック損傷ログを算出し、将来参照するためにこれらを各構成チップのシステム領域に書き込んでもよい。このSNAPに従ったコントローラ及びチップを含むデバイスを使用することにより、すべてのチップ及びコントローラが必ず合致するHANを有し、デバイスが正当なものであることが保証される。
上述のプロセスにより製造されたSNAP準拠デバイスが利用可能になると、ユーザにメディアコンテンツを提供するためにそれらを使用することができる。このプロセスの例が図16に示されている。図16においてはメディアファイルが得られる。好ましくは、このメディアファイルは、図1〜11に関して述べた透かし階層(watermarking hierarchy)を用いたものである。そして、透かしの入った1つ又は複数のインスタンスが262にてメモリに書き込まれる。
メディアファイルを含む完成品の製造過程をデータベースに記録してもよい。このデータベースは、コンテンツのコピーのトラッキングを可能とし、コンテンツプロバイダがライセンス使用料を受け取る基礎を提供する。
ファイルをメモリに書き込むと、ログを作成し、266にてメモリ内でファイルの論理的及び物理的位置をバインドしてもよい。そして、アクセス時にメモリコンテンツの信憑性を検証及び確認するためにこのログを用いることができる。このプロセスの例が図17に示されている。
図17においては、SNAPコントローラの管理下でメモリチップ内に透かしの入ったコンテンツを有するSNAP準拠デバイスがホストデバイスに接続される。これは、コンピュータ、セットトップボックス、キオスク、テレビ、メディアプレーヤ、ポータブルデバイスなどであってよい。このプロセスは、デバイス上の更新ファイルの日付によるデバイスまたはホストデバイスの更新を伴っていてもよい。
製造後、メディア鍵束、ユーザ、メディア、またはデバイスに対するライセンスの取消などに加え、上述した透かしアルゴリズムに関する最新の情報がホストデバイスに提供される。同様に、メディアインスタンスを受信すると、デバイスはそのときに最新の情報を受信する。デバイス及びホストデバイスが接続するとき、どちらが最新の情報を有しているのかに関する決定がなされ、どちらが有していてもその情報を他方のデバイスに提供する。このように、ライセンス、取消、及びアルゴリズムに関する最新の情報がすべてのSNAP準拠デバイスに伝播する。デバイスへの外部接続により又はネットワークを通してメディアインスタンスがダウンロードされるときにホストデバイスが新しいメディアに接続するたびにホストデバイスを更新してもよい。
270にて更新が完了すると、ホストデバイスは、272にて、メディアインスタンスをメモリに書き込む際に生成されたファイル及び位置のログファイルを取得する。そして、274にて、このログファイルが暗号解読/復号され、メモリ内の位置に基づいてメディアファイルが認証される。
一方、メモリコントローラはログファイルに対して同じ操作を行い、276にて2つの結果が比較される。278にてこれら2つの結果が一致する場合には、282にてメディアインスタンスの再生が許可される。これら2つの結果が一致しない場合には、デバイスが使用不可にされる、即ち280にてメディアインスタンスが使用不可にされる。
SNAPインフラストラクチャの様々な構成要素及び方法を確証してきたが、ホストデバイスが映画やオーディオファイルなどのいくつかのコンテンツを要求し、再生するときに生じる出来事について議論しておくことは有用である。コンテンツはダウンロード可能な形態のあらゆるタイプの保護コンテンツであるとの了解の下で、図18〜21ではこれらを映画に関して述べる。
図18においては、ホストコントローラがSNAPライセンス機関(SLA)のサーバからコンテンツをダウンロードするように要求する。これまで詳述したように、実際には、このダウンロードはSLAサーバの管理下でピアデバイスから行うことができる。290にて、再生デバイス内のコントローラは、SLAサーバに連絡し、コンテンツ、この例では映画を要求する。
サーバは、先に詳述したような一意なインスタンスパターン(UIP)を292にて生成し、296にてUIPに関連づけたハッシュテーブルを生成する。サーバは、300にて、ハッシュテーブルをホストコントローラに送信し、ホストコントローラのコントローラIDをUIPとともにサーバ側に記憶する。これは、上述した結託攻撃のようなものの中で現れるUIPの任意のインスタンスの特定を考慮しており、これにより侵害されているセグメントのソースのトラッキングが可能となる。
298にて、ホストコントローラはハッシュテーブルを受信する。302にて、ホストコントローラは、ハッシュテーブルの要求を満たすために、どこに位置しているかを問わず映画の様々なセグメントの位置を決定する。ピアから得られるセグメントもあれば、コンテンツプロバイダ等から得られるセグメントもある。306にて、ホストコントローラはセグメントチェインログを生成する。セグメントチェインログは、映画インスタンスのすべてのセグメントの位置についてのログである。ホストコントローラにより映画が付属のフラッシュデバイス又は自身の不揮発性メモリに記憶されるときにセグメントチェインログを生成してもよい。チェインログは、映画インスタンスの特定のセグメントがNANDフラッシュチップに記憶されている物理的(チップ/ブロック/ページ)アドレスの逐次ログである。チェインログをデバイス、セグメント、又は映画のような1つの完全なコンテンツと関連づけてもよい。
ハッシュテーブルを満足し、必要なセグメントをすべて取得すると、ホストコントローラは、暗号化されたセグメントへのアクセスを許可するために必要なすべての鍵を取得する。これは図19に示されている。
310にて、ホストコントローラはSLAサーバに連絡し、ダウンロードしたUIPに対する鍵束を要求する。サーバは、312にてUIPを検索し、316にてその鍵束を生成する。一方、ホストコントローラは、318にて、すべてのセグメントを受信したときに生成されたチェインログを送信する。SLAサーバは320にてチェインログを受信する。
SLAサーバは、324にて上述したSNAP更新可能ロジックをインスタンス化し、326にて更新文字列を用いてそれを初期化する。これにより、SNAL更新可能ロジックが鍵を生成するために使用したプロセスを確実に「リフレッシュ」することになり、鍵を解読することがより難しくなる。328にて、SLAサーバは、セグメントが記憶されたデバイス内の位置を特定するチェインログを使用して、鍵をこれらのデバイス属性にバインドする。そして、330にて、この束の全体が暗号化され、334にて更新文字列とともにホストデバイスに返される。
ホストコントローラは、332にて、バインドされた鍵束と更新文字列を受信する。図16に関して述べたように、接続のときに、更新及び取消に関して最も新しい情報の一部として更新文字列をあるデバイスから他のデバイスに渡してもよい。335にて、ホストデバイスは鍵束、更新文字列、及びプログラムセグメントをフラッシュデバイスにプログラムする。
そして、コンテンツは、適切なホストデバイスによるアクセスに対する準備が整った状態でフラッシュデバイス上に存在することになる。このプロセスの例が図20に示されている。336にて、ホストデバイスはフラッシュデバイスとセキュアなセッションを確立する。ホストデバイスは、338にて、SNAP更新可能ロジックをインスタンス化し、340にて、フラッシュドライブに記憶された映画の再生を要求する。フラッシュデバイスは、344にて、映画のハッシュテーブル及び暗号化された鍵束をホストデバイスに提供する。ホストコントローラは、346にて映画のセグメントチェインログを認証し、コンテンツのコピーが正当なものであることを保証する。認証後、ホストは映画を再生することができる。
映画や他のコンテンツを再生すると、認証及びセキュリティ構造における最終プロセスが開始する。この例が図21に示されている。ホストコントローラは、346にて過去にフラッシュデバイスにダウンロードされた映画セグメントを要求することにより映画を再生する。348にてセグメントが受信される。これらのセグメントは、透かしに関して先に詳述した2次セグメントであってもよい。
350にて、暗号化されたハッシュテーブルにおいて過去に与えられていた値に対してセグメントのハッシュが認証される。352にて、このセグメントに対するチェインログがフラッシュデバイスから提供され、354にて、コントローラはそれを用いてそのセグメントに対する鍵を算出する。鍵が算出されると、ホストコントローラは356にてセグメントの暗号を解読することができ、コンテンツをユーザに与えることができる。
このように、コンテンツの透かしからメモリチップ、コントローラ、及びコンテンツが記憶されるチップセットに対する一意な識別子の生成に至るまでの複数のセキュリティレベルは、そのコンテンツが侵害されることからコンテンツプロバイダを保護している。透かしから始まり、メディアファイルのロード、製品構成要素の生成及びメディアファイルへのバインドまで、ここで述べた処理はトラッキング及び記録され、権利の保護とこれらの権利から生ずる収入を保証しつつ、コンテンツの配信を可能にしている。
ここまでSNAP環境のための方法及び装置、複数のレベルにおけるデジタルデータの透かし技術、及び携帯デバイスの認証に対する特定の実施形態について述べてきたが、以下の請求項に述べられている事項を除き、それら特定の参照が本件発明の範囲に対する限定になるものとして考慮されることを意図しているものではない。

Claims (45)

  1. メディアコンテンツをメモリデバイスにプログラミングする方法であって、
    デジタル透かしの入ったメディアファイルを取得し、
    前記ファイルを前記メモリデバイスのメモリの一部分に書き込み、
    前記メモリ部分における前記メディアファイルの位置及び前記メモリ部分における不良についてのログファイルを作成し、
    前記ログファイルを前記メモリの異なる部分に書き込む、
    方法。
  2. 前記ログファイルの作成は、前記メモリの部分に位置するメディアファイルの部分及び前記メモリの部分における欠陥についてのマップを作成することを含む、
    請求項1の方法。
  3. 前記ログファイルの作成は、ログファイルをメモリに書き込む前に、前記ログファイルにデジタル署名し暗号化することを含む、
    請求項1の方法。
  4. メディアコンテンツにアクセスする方法であって、
    ホストデバイスにて、メディアコンテンツを記憶するデバイスに接続し、
    前記デバイスからログファイルを取得し、
    ホストコントローラにて、前記ログファイルを暗号解読してホストコントローラ暗号解読ログファイルを生成するとともにデジタル署名を認証し、
    前記ホストコントローラ暗号解読ログファイルをメモリコントローラ暗号解読ログファイルと比較し、
    一致すると判断した後、前記メディアコンテンツへのアクセスを許可する、
    方法。
  5. さらに、
    一致しないと判断した後、メディアコンテンツを記憶する前記デバイスを使用不可にするか、再生を停止するか、セキュリティシステムの更新を要求するか、前記メディアコンテンツの信頼できないものを置換するかのいずれかを行う、
    請求項4の方法。
  6. さらに、
    前記ホストデバイス上の更新情報と関連づけられた時刻を、メディアコンテンツを記憶する前記デバイス上の更新情報に関連づけられた時刻と比較し、最も新しい更新情報を決定し、
    前記決定に応じて、前記ホストデバイス又はメディアコンテンツを記憶する前記デバイスのいずれかを前記最も新しい更新情報で更新する、
    方法。
  7. 前記ホストデバイスでの接続は、パーソナルコンピュータ、セットトップボックス、メディアプレーヤ、テレビ、キオスク、または携帯デバイスのいずれかでの接続を含む、
    請求項4のメディアコンテンツにアクセスする方法。
  8. コントローラメモリの一部に記憶されたコントローラ識別子を有するコントローラと、
    前記コントローラと通信を行う少なくとも1つのメモリ構成要素デバイスとを備え、前記メモリデバイスはデバイスメモリの一部に記憶されたチップ識別子を有する、
    メモリデバイス。
  9. 前記コントローラは、コントローラメモリの一部に記憶されたチップセット認証番号を有する、
    請求項8のメモリデバイス。
  10. 前記メモリデバイスは、デバイスメモリの一部に記憶されたハードウェア認証コードを有する、
    請求項8のメモリデバイス。
  11. 前記メモリデバイスは、デバイスメモリの一部に記憶されたチップセット認証番号を有する、
    請求項8のメモリデバイス。
  12. 前記メモリデバイスは、デバイスメモリの一部に記憶されたメディアファイルを有する、
    請求項8のメモリデバイス。
  13. メモリデバイスを製造する方法であって、
    コンピュータにて、製造者からメモリデバイスに対する不良ブロックデータを含むメッセージを受信し、
    前記メモリデバイスに一意なチップ識別子を割り当て、
    前記チップ識別子及び前記不良ブロックデータを用いて前記チップに対する公開暗号鍵を生成し、
    前記公開暗号鍵を用いて前記チップに対する秘密暗号鍵を生成し、
    前記チップ識別子を暗号化するために前記秘密暗号鍵を用いて前記メモリデバイスに対するハードウェア認証番号を生成し、
    前記チップ識別子及び前記ハードウェア認証番号を前記製造者に送信する、
    方法。
  14. さらに、
    前記製造者に固有の暗号メッセージ認証コードを用いて前記チップ識別子に署名して暗号署名タグを生成する、
    請求項13の方法。
  15. 前記チップ識別子を暗号化するための前記秘密暗号鍵の使用は、さらに前記チップ識別子とともに前記暗号署名タグを用いて前記ハードウェア認証番号を生成することを含む、
    請求項14の方法。
  16. 前記不良ブロックデータを含むメッセージの受信は、暗号化されたメッセージを受信することを含む、
    請求項13の方法。
  17. さらに、前記不良ブロックデータの暗号を解読する、
    請求項16の方法。
  18. 受信及び送信は、前記製造者のところにある専用セキュアポータルで行われる、
    請求項13の方法。
  19. メモリデバイスを製造する方法であって、
    セキュアポータルを通じて不良ブロックデータをライセンス機関に送信し、
    前記セキュアポータルにて、前記ライセンス機関からチップ識別子及びハードウェア認証番号を受信し、
    前記チップ識別子及びハードウェア認証番号を検証し、
    検証後、前記チップ識別子及びハードウェア認証番号を用いて前記メモリデバイスをプログラムする、
    方法。
  20. 前記チップ識別子及びハードウェア認証番号の検証は、前記チップ識別子及びハードウェア認証番号を暗号解読することを含む、
    請求項19の方法。
  21. さらに、前記認証データの機能性を確保するために、プログラミングの後に前記メモリデバイスをテストする、
    請求項19の方法。
  22. 前記プログラミングは、前記チップ識別子及びハードウェア認証番号を1回限りのプロセスにより書き込むことを含む、
    請求項19の方法。
  23. 前記1回限りのプロセスは、前記メモリデバイス内のメモリアレイの一部を物理的に損傷させて当該部分を読み取り専用にすることを含む、
    請求項22の方法。
  24. メモリコントローラを製造する方法であって、
    コンピュータを介してライセンス機関とセッションを確立し、
    前記ライセンス機関からコントローラ識別子及びファームウェアファイルを受信し、
    前記ファームウェアを前記コンピュータに付属するコントローラにアップロードし、
    前記コントローラ識別子を用いて前記コントローラをプログラムする、
    方法。
  25. 前記セッションの確立は、専用のセキュアコンピュータを用いてセッションを確立することを含む、
    請求項24の方法。
  26. 前記ファームウェアのコントローラへのアップロードは、ファームウェア認証更新を含む、
    請求項24の方法。
  27. 前記コントローラのプログラミングは、前記コントローラ識別子を1回限りのプロセスにより書き込むことを含む、
    請求項24の方法。
  28. 前記1回限りのプロセスは、前記コントローラ識別子が書き込まれたメモリデバイスの部分を物理的に損傷させて当該部分を読み取り専用にすることを含む、
    請求項22の方法。
  29. メモリコントローラを製造する方法であって、
    製造者のコンピュータでセキュアなセッションを確立し、
    コントローラ識別子及びファームウェアファイルを前記製造者のコンピュータに送信し、
    前記コントローラ識別子をデータベースに記録し、前記データベース内で前記コントローラ識別子は前記製造者に関連づけられている、
    方法。
  30. チップセットをコントローラにバインドする方法であって、
    1組のメモリデバイス及びコントローラを携帯デバイスに取り付け、
    前記デバイスを検証し、
    コントローラ識別子を読み込み、
    前記コントローラ識別子及び前記メモリデバイスに対するハードウェア認証番号をライセンス機関に送信し、
    前記ライセンス機関からチップセット認証番号を受信し、
    前記チップセット認証番号を前記コントローラ及び前記メモリデバイスにプログラムする、
    方法。
  31. 前記チップの検証は、
    プログラミング及び検証テスト、
    消去及び検証テスト、
    各チップのスペア領域を構文解析してランタイム不良ブロックを検出すること、
    各チップに対してハードウェア認証番号を認証すること、
    のうち少なくとも1つを行うことを含む、
    請求項30の方法。
  32. さらに、
    前記携帯デバイスに取り付けられたメモリデバイスに対してすべての不良ブロックについてのブロック損傷ログを算出し、
    前記ブロック損傷ログを各メモリデバイスにプログラムする、
    請求項30の方法。
  33. 前記ブロック損傷ログのプログラミングは、前記ブロック損傷ログを1回限りのプロセスにより各メモリデバイスに書き込むことを含む、
    請求項30の方法。
  34. 前記1回限りのプロセスは、前記ブロック損傷ログが書き込まれた前記メモリデバイスの部分を物理的に損傷させて当該部分を読み取り専用にすることを含む、
    請求項33の方法。
  35. 前記チップセット認証番号のプログラミングは、前記チップセット認証番号が書き込まれた前記メモリデバイス及び前記コントローラの部分を物理的に損傷させて当該部分を読み取り専用にすることを含む、
    請求項30の方法。
  36. デジタルファイルに透かしを入れる方法であって、
    少なくとも2つの異なる透かしを用いて、デジタルメディアファイルにデジタル方式で透かしを入れ、少なくとも第1及び第2のグローバル透かし入りファイルを生成し、
    前記グローバル透かし入りファイルを2次セグメントに分割し、
    前記2次セグメントを組み合わせて1次セグメントにし、前記1次セグメントが、一意なインスタンスパターンに従って前記第1及び第2のグローバル透かし入りファイルからの2次セグメントの組み合わせを含むようにし、
    前記1次セグメントを組み合わせてグローバルセグメントにし、前記グローバルセグメントが、前記一意なインスタンスパターンに従って前記第1及び第2のグローバル透かし入りファイルからの1次セグメントの組み合わせを含むようにし、
    前記グローバルセグメントから一意なメディアインスタンスを生成し、前記グローバルセグメントは、一意なメディアインスタンスに対する前記一意なインスタンスパターンの要素を構成する、
    方法。
  37. 前記少なくとも2つの異なる透かしは、3つの透かしを含む、
    請求項36の方法。
  38. 前記一意なインスタンスパターンは、5つの要素を有する、
    請求項36の方法。
  39. 前記2次セグメントを組み合わせることは、2次セグメントを連結して前記1次セグメントにすることを含む、
    請求項36の方法。
  40. 前記1次セグメントを組み合わせることは、前記1次セグメントを連結して前記グローバルセグメントにすることを含む、
    請求項36の方法。
  41. さらに、前記2次セグメントを暗号化する、
    請求項36の方法。
  42. さらに、前記2次セグメントに適用された暗号化に基づき2次ハッシュテーブルを生成する、
    請求項41の方法。
  43. さらに、前記1次セグメントを暗号化する、
    請求項42の方法。
  44. さらに、前記1次セグメントに適用された暗号化に基づき1次ハッシュテーブルを生成する、
    請求項43の方法。
  45. さらに、前記1次ハッシュテーブルに基づき暗号化合成ハッシュテーブルを生成する、
    請求項44の方法。
JP2010546108A 2008-02-11 2009-02-11 簡易非自律ピアリング環境透かし、認証、及びバインド Active JP5461436B2 (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US2775708P 2008-02-11 2008-02-11
US61/027,757 2008-02-11
US8240408P 2008-07-21 2008-07-21
US61/082,404 2008-07-21
US9668608P 2008-09-12 2008-09-12
US61/096,686 2008-09-12
US14829509P 2009-01-29 2009-01-29
US61/148,295 2009-01-29
PCT/US2009/033841 WO2009102819A2 (en) 2008-02-11 2009-02-11 Simple non-autonomous peering environment watermarking, authentication and binding

Publications (2)

Publication Number Publication Date
JP2011511988A true JP2011511988A (ja) 2011-04-14
JP5461436B2 JP5461436B2 (ja) 2014-04-02

Family

ID=40939879

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010546108A Active JP5461436B2 (ja) 2008-02-11 2009-02-11 簡易非自律ピアリング環境透かし、認証、及びバインド

Country Status (7)

Country Link
US (2) US8775811B2 (ja)
EP (1) EP2255315A4 (ja)
JP (1) JP5461436B2 (ja)
KR (1) KR20100133373A (ja)
CN (1) CN101999124A (ja)
CA (1) CA2714680C (ja)
WO (1) WO2009102819A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016529794A (ja) * 2013-07-19 2016-09-23 シボリューション ビー.ブイ. 断片化の前にコンテンツに透かしを入れるための方法およびシステム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060064386A1 (en) 2004-09-20 2006-03-23 Aaron Marking Media on demand via peering
US8793762B2 (en) 2004-09-20 2014-07-29 Secure Content Storage Association Llc Simple nonautonomous peering network media
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
CA2714680C (en) 2008-02-11 2016-06-07 Kenneth Goeller Simple non-autonomous peering environment watermarking, authentication and binding
US20100146221A1 (en) * 2008-12-06 2010-06-10 Bei-Chuan Chen Method For Protecting Memory Data
KR20120050449A (ko) * 2009-07-17 2012-05-18 세큐어 콘텐트 스토리지 어소시에이션, 엘엘씨 단순 비자동 피어링 미디어 복제 감지
US8949197B2 (en) * 2011-10-31 2015-02-03 Oracle International Corporation Virtual full backups
US9304941B2 (en) * 2014-02-27 2016-04-05 Mangstor, Inc. Self-encrypting flash drive
US9537657B1 (en) * 2014-05-29 2017-01-03 Amazon Technologies, Inc. Multipart authenticated encryption
US9811413B2 (en) * 2014-07-30 2017-11-07 Apple Inc. Orphan block management in non-volatile memory devices
US9618566B2 (en) 2015-02-12 2017-04-11 Globalfoundries Inc. Systems and methods to prevent incorporation of a used integrated circuit chip into a product
CN106406769A (zh) * 2016-09-28 2017-02-15 郑州云海信息技术有限公司 一种提升固态硬盘在linux系统下IO性能的方法
US10887362B2 (en) * 2017-04-10 2021-01-05 Box, Inc. Forensic watermarking of shared video content

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07262001A (ja) * 1994-03-18 1995-10-13 Fujitsu Ltd 不正使用防止方法
JPH1155639A (ja) * 1997-02-24 1999-02-26 Nec Corp デジタルデータのエンコードシステム及び電子透かしデータ挿入方法並びに制御プログラムを格納した記憶媒体
JP2001160003A (ja) * 1999-09-17 2001-06-12 Internatl Business Mach Corp <Ibm> 電子配布システム内で顧客購入を一意に識別するための方法および装置
JP2002178934A (ja) * 2000-12-13 2002-06-26 Mitsubishi Automob Eng Co Ltd ステアリング装置における中間シャフトの支持構造
JP2002358011A (ja) * 2001-02-13 2002-12-13 Sonicblue Inc デジタルメディアの正当性の保証
JP2003263371A (ja) * 2002-03-07 2003-09-19 Olympus Optical Co Ltd 情報処理装置
JP2004526340A (ja) * 1999-10-19 2004-08-26 マイクロソフト コーポレイション ディジタル画像をハッシュするためのシステムおよび方法

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4577289A (en) * 1983-12-30 1986-03-18 International Business Machines Corporation Hardware key-on-disk system for copy-protecting magnetic storage media
EP0610623A1 (en) * 1992-12-22 1994-08-17 Hewlett-Packard Company File locking based on bad disk sectors
JP3449804B2 (ja) 1994-10-31 2003-09-22 株式会社ソニー・ディスクテクノロジー データ記録方法、データ記録装置、データ再生方法及びデータの記録媒体
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US6181867B1 (en) * 1995-06-07 2001-01-30 Intervu, Inc. Video storage and retrieval system
US6092195A (en) * 1997-11-14 2000-07-18 Castlewood Systems, Inc. Encryption of defects map
WO1999062022A1 (en) 1998-05-28 1999-12-02 Solana Technology Development Corporation Pre-processed information embedding system
US20040225894A1 (en) * 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
US6029259A (en) * 1998-06-15 2000-02-22 T.T.R. Technologies Ltd. Method and system for authenticating digital optical media
US7383228B2 (en) * 1998-08-13 2008-06-03 International Business Machines Corporation Method and system for preventing unauthorized rerecording of multimedia content
GB9905777D0 (en) * 1999-03-12 1999-05-05 Univ London A method and apparatus for generating multiple watermarked copies of an information signal
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US20020056118A1 (en) * 1999-08-27 2002-05-09 Hunter Charles Eric Video and music distribution system
US6668304B1 (en) * 2000-01-18 2003-12-23 International Business Machines Corporation Transaction support on logical disks
US8355525B2 (en) * 2000-02-14 2013-01-15 Digimarc Corporation Parallel processing of digital watermarking operations
JP2001344894A (ja) * 2000-05-31 2001-12-14 Sony Corp データ記録媒体、データ記録方法及び装置、データ再生方法及び装置
US7017044B1 (en) * 2000-08-02 2006-03-21 Maxtor Corporation Extremely secure method for keying stored contents to a specific storage device
US6430301B1 (en) 2000-08-30 2002-08-06 Verance Corporation Formation and analysis of signals with common and transaction watermarks
SG99941A1 (en) 2000-08-30 2003-11-27 Ibm Transaction support on logical disks
AU2001294168A1 (en) 2000-10-03 2002-04-15 Vidius Inc. Secure distribution of digital content
US7047413B2 (en) * 2001-04-23 2006-05-16 Microsoft Corporation Collusion-resistant watermarking and fingerprinting
DE10140237A1 (de) * 2001-08-22 2003-03-27 Brainshield Technologies Inc Vorrichtung zum Kopierschutz
US7398395B2 (en) * 2001-09-20 2008-07-08 Koninklijke Philips Electronics N.V. Using multiple watermarks to protect content material
US7006658B2 (en) * 2001-12-20 2006-02-28 Koninklijke Philips Electronics N.V. Varying segment sizes to increase security
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
US7533027B2 (en) * 2002-04-02 2009-05-12 Warner Bros. Entertainment Inc. Methods and apparatus for uniquely identifying a large number of film prints
KR101065122B1 (ko) * 2003-06-23 2011-09-16 소니 주식회사 데이터의 핑거프린팅
JP2007528143A (ja) * 2003-07-10 2007-10-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 信号の複数コピーを保護するための透かしの埋め込み
US7206649B2 (en) * 2003-07-15 2007-04-17 Microsoft Corporation Audio watermarking with dual watermarks
US7349627B2 (en) * 2003-09-12 2008-03-25 Eastman Kodak Company Tracking an image-recording medium using a watermark and associated memory
US8891811B2 (en) * 2004-09-17 2014-11-18 Digimarc Corporation Hierarchical watermark detector
US8781967B2 (en) * 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
JP2009521828A (ja) * 2005-12-22 2009-06-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 効率的なセキュアフォレンシック透かし入れ
US7876895B2 (en) * 2007-05-09 2011-01-25 International Business Machines Corporation System, method, and service for performing unified broadcast encryption and traitor tracing for digital content
US8799659B2 (en) * 2007-08-17 2014-08-05 Intel Corporation Advanced multi-channel watermarking system and method
CA2714680C (en) 2008-02-11 2016-06-07 Kenneth Goeller Simple non-autonomous peering environment watermarking, authentication and binding
US8489882B2 (en) * 2009-03-03 2013-07-16 At&T Intellectual Property I, L. P. Third-party watermarking
US8588461B2 (en) * 2010-03-22 2013-11-19 Brigham Young University Robust watermarking for digital media

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07262001A (ja) * 1994-03-18 1995-10-13 Fujitsu Ltd 不正使用防止方法
JPH1155639A (ja) * 1997-02-24 1999-02-26 Nec Corp デジタルデータのエンコードシステム及び電子透かしデータ挿入方法並びに制御プログラムを格納した記憶媒体
JP2001160003A (ja) * 1999-09-17 2001-06-12 Internatl Business Mach Corp <Ibm> 電子配布システム内で顧客購入を一意に識別するための方法および装置
JP2004526340A (ja) * 1999-10-19 2004-08-26 マイクロソフト コーポレイション ディジタル画像をハッシュするためのシステムおよび方法
JP2002178934A (ja) * 2000-12-13 2002-06-26 Mitsubishi Automob Eng Co Ltd ステアリング装置における中間シャフトの支持構造
JP2002358011A (ja) * 2001-02-13 2002-12-13 Sonicblue Inc デジタルメディアの正当性の保証
JP2003263371A (ja) * 2002-03-07 2003-09-19 Olympus Optical Co Ltd 情報処理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016529794A (ja) * 2013-07-19 2016-09-23 シボリューション ビー.ブイ. 断片化の前にコンテンツに透かしを入れるための方法およびシステム

Also Published As

Publication number Publication date
US8775811B2 (en) 2014-07-08
JP5461436B2 (ja) 2014-04-02
US20150007338A1 (en) 2015-01-01
EP2255315A4 (en) 2013-01-23
KR20100133373A (ko) 2010-12-21
US20090204778A1 (en) 2009-08-13
CN101999124A (zh) 2011-03-30
CA2714680A1 (en) 2009-08-20
CA2714680C (en) 2016-06-07
WO2009102819A3 (en) 2010-01-07
EP2255315A2 (en) 2010-12-01
WO2009102819A2 (en) 2009-08-20

Similar Documents

Publication Publication Date Title
JP5461436B2 (ja) 簡易非自律ピアリング環境透かし、認証、及びバインド
US11734393B2 (en) Content distribution with renewable content protection
US7047422B2 (en) User access to a unique data subset of a database
JP6026630B2 (ja) メモリシステム
JP5895230B2 (ja) 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
US20030233559A1 (en) Data processing apparatus and data processing method
KR20130056342A (ko) 네트워크 환경에서의 안전하고 효율적인 컨텐츠 스크리닝
US8549620B2 (en) Information processing device, data processing method, and program
US9811670B2 (en) Information processing device, information processing method, and program
WO2013175642A1 (ja) メモリデバイスおよびメモリシステム
WO2013175640A1 (ja) ホストデバイスおよびホストデバイスにおける認証方法
US8972301B2 (en) Information processing device, data processing method, and program
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
WO2013175641A2 (ja) セキュリティシステム
JP5848685B2 (ja) ストレージシステム
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2007093925A1 (en) Improved method of content protection
JP2014041582A (ja) ストレージシステム
JP2014041583A (ja) ストレージシステム
US8819406B2 (en) Information processing device, information processing method, and program
JP2014041581A (ja) ストレージシステム
JP2004200827A (ja) 暗号化装置および復号化装置
Goel et al. Establishing trust in ‘Digital Cinema Initiative’Compliant Devices using Permissioned Blockchain
US8095793B1 (en) Digital rights management apparatus and method
WO2007093946A1 (en) Improved method of content protection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120209

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131119

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140115

R150 Certificate of patent or registration of utility model

Ref document number: 5461436

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250