JP2002358011A - デジタルメディアの正当性の保証 - Google Patents
デジタルメディアの正当性の保証Info
- Publication number
- JP2002358011A JP2002358011A JP2002035391A JP2002035391A JP2002358011A JP 2002358011 A JP2002358011 A JP 2002358011A JP 2002035391 A JP2002035391 A JP 2002035391A JP 2002035391 A JP2002035391 A JP 2002035391A JP 2002358011 A JP2002358011 A JP 2002358011A
- Authority
- JP
- Japan
- Prior art keywords
- digital media
- media file
- hash value
- verification
- control information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
タルメディアファイルの正当性を検証するシステムを提
供する。 【解決手段】デジタルメディアファイルに関連する制御
情報を分析し、デジタルメディアファイルを一意に識別
する既知のハッシュ値を計算する分析モジュールと、受
信された分析されたデジタルメディアファイルから検証
ハッシュ値を計算し、検証ハッシュ値と既知のハッシュ
値を比較して、受信して分析されたデジタルメディアフ
ァイルが正当なものでないことを検証する検証モジュー
ルとを含んでいる。
Description
に関し、特に、デジタルメディアコンテンツの合法性を
保証する方法に関する。
トウェア、テキスト、または、これらの組み合わせを含
む様々な形態で情報を表現することが可能である。かか
るデジタルメディアが普及し、消費者に配布されるにつ
れて、不正コピーや再配布などの何気ないまたは不正の
使用をされないことを保証するため、様々な保護機構が
開発されている。
デジタル透かしを内部に有する場合があり、または、他
の方法でデジタルメディアコンテンツと関連付けられて
いる場合がある。デジタル透かしは、一般に、保護され
ているデジタルメディアのユーザから隠された(例え
ば、見えない又は聞こえない)デジタル符号であり、コ
ピーライト保護およびデータ認証に関する制御情報を識
別する。さらに具体的には、デジタル透かしは、デジタ
ルコンテンツの情報源、著者、製造者、所有者、販売
者、使用権、最初の取引を含む取引痕跡、および許可さ
れた消費者などを検証できるようにしている。しかしな
がら、透かしを分析することは極めて複雑なプロセスに
なる場合がある。
技術が用いられる場合もある。デジタルメディアが受信
されると、複数の利用可能な暗号化アルゴリズムのうち
の1つを用いて暗号化され、暗号化された状態で格納さ
れる。その後、そのデジタルメディアは、安全に再生装
置へ転送され、対応する復号化アルゴリズムを用いて復
号され、再生または他の用途に用いることができるよう
になる。しかしながら、デジタルメディアの復号化は、
その格納されるデジタルメディアの第2のコピーを必要
とし、例えば、最初に受信したコピー(例えば、内部に
施されたデジタル透かしを用いて暗号化されていないコ
ピーなど)をローカル使用のために保持すると共に、
(ポータブル音楽プレイヤなどでの)リモート使用のた
めに暗号化されたコピーを保持することが望ましいとさ
れている。つまり、メモリ要件が2倍になる。
メディアコンテンツの正当性を容易に検証できるように
する技術が必要とされている。例えば、暗号化されたコ
ピーを保持する必要なくデジタルメディアコンテンツを
保護する技術が必要とされている。
デジタルメディアファイルの正当性を検証するためのシ
ステムを提供する。このシステムは、デジタルメディア
ファイルに関連する制御情報を判定し、そのデジタルメ
ディアファイルを一意に識別する既知のハッシュ値を計
算し、これにより分析されたデジタルメディアファイル
を生成する分析モジュールと、分析されたデジタルメデ
ィアファイルを受信し(例えば、要求または自動在庫検
査に応じて)、受信した分析されたデジタルメディアフ
ァイルから検証ハッシュ値を計算し、この検証ハッシュ
値と前記既知のハッシュ値とを比較することにより、受
信した分析されたデジタルメディアファイルが改ざんさ
れなかったことを検証する検証モジュールとを含んでい
る。
確立されたデジタルメディアファイルの正当性を検証す
る方法を提供し、この方法は、デジタルメディアファイ
ルを取得し、取得したデジタルメディアファイルから検
証ハッシュ値を計算し、検証ハッシュ値と格納されたデ
ジタルメディアファイルに事前に関連付けた既知のハッ
シュ値とを比較することにより成される。検証ハッシュ
値が既知のハッシュ値と一致するという判定に応じて、
この方法は、そのデジタルメディアファイルに関連する
制御情報に従ってそのデジタルメディアファイルを使用
することをさらに含む。
すべてというわけではなく、特に、当業者であれば、図
面、明細書および特許請求の範囲を参照することによ
り、多くのさらなる特徴と利点が明らかになるであろ
う。さらに、本明細書で用いる用語は、主に読みやすさ
と説明しやすさの目的で選択されており、発明の範囲を
制限するものではないということは、留意してほしい。
るデジタルメディアファイルの正当性を保証するシステ
ムのブロック図を示している。このシステムは、分析モ
ジュール105、検証モジュール110、アウトテイクモジュ
ール120および記憶装置120を含んでいる。このようなシ
ステムは、例えば、従来のコンピュータシステム、サー
バまたはその他プロセッサータイプの環境に含まれる場
合がある。代替として、このようなシステムは、本発明
のために特に設計されたスタンドアロンユニットまたは
集積回路として存在することもできる。例示されるコン
ポーネントのそれぞれは、単独であっても組み合わせで
あっても、ハードウェア、ソフトウェア、ファームウェ
ア、または、これらの任意の組み合わせによって実施す
ることができる。
ア、テキスト、グラフィック、またはこれらの組み合わ
せ)が、(例えば、分析モジュールから)本システムに
入力される。かかるデジタルメディアの情報源は、ロー
カル(例えば、システムに含まれるCDプレイヤからリ
ッピングされたもの)でも、リモート(例えば、オンラ
インデジタルメディアコンテンツプロバイダからダウン
ロードしたもの)でもよい。デジタルメディアがシステ
ムに受信されると、システムはそのデジタルメディアの
制御情報(例えば、利用規約およびその他コピーライト
情報)を判定する。例えば、デジタル透かし画像が施さ
れている場合がある。ファイル名、ファイルサイズおよ
びファイル種別などのその他関連する属性も判定するこ
とができる。このような制御情報および属性は、関連す
るデジタルメディアの正当性を確立するのに用いること
ができる。加えて、一意の識別子(例えばハッシュ値)
がそのデジタルメディアに対して計算される。これらデ
ジタルメディアに関連する一意の識別子、制御情報(ま
たは制御情報の一部、使用権のみ等)および、その他の
属性は、データベースまたはその他の記憶手段に安全に
格納することができる。同様にデジタルメディアも格納
するが、暗号化する必要はない(もし望むならば暗号化
することが可能ではある)。
ば、どこかで再生したい等)に応じて、記憶装置からデ
ジタルメディアを取得することができる。その後、取得
したデジタルメディアに対して一意の識別子を再計算す
ることにより、検証プロセスが実施される。再計算した
一意の識別子が格納している一意の識別子と一致した場
合、そのデジタルメディアはまだ正当なものであり、記
憶装置の中で置換または改ざんされなかったと推定でき
る。一実施形態において、この検証は、既知のハッシュ
値(初期分析の際に、先にそのデジタルメディア関連付
けられて格納された一意の識別子)を、受信したデジタ
ルメディアから計算したハッシュ値(再計算した一意の
識別子)と比較することにより成される。強固な識別プ
ロセスを保証するため、その他の情報を用いることもで
きる。例えば、デジタルメディアの名称、ファイルタイ
プ、ファイルサイズなどを比較することもできる。さら
に、特定のデジタルメディアを一意に識別するため、他
の機構(例えばデジタル署名など)を用いることもでき
る。
んされていないことが示された場合、そのデジタルメデ
ィアに関連する制御情報が取得される。デジタルメディ
アは、その制御情報に従って使用することができる。使
用は、ローカルでもリモートでもよく、デジタルメディ
アのアウトテイク処理は、使用の種類に特化される。例
えば、使用がローカルの場合、デジタルメディアはアウ
トテイク処理により暗号化される必要はない。しかしな
がら、使用がリモートの場合、安全な転送を保障するた
め、遠隔地への転送を行う前にアウトテイク処理により
リアルタイムで暗号化することができる。したがって、
デジタルメディアは、暗号化された形態で格納される必
要はない。一方、検証により、そのデジタルメディアが
欠損されたことが示された場合、そのデジタルメディア
は、使用から外されるか、または、使用を制限される。
代替として、デジタルメディアを再分析して(例えば、
デジタル透かし検査を実施して)、それが正当なコピー
であるか否かを判定することもできる。
ジタルメディアのそれぞれは、一意の識別手段(例えば
デジタル署名)および制御情報(例えば可能なコピーの
数)と関連付けられる。いったん一意の識別子が特定の
デジタルメディアに割当てられると、そのデジタルメデ
ィアのいかなる不正な改ざんや変更も、矛盾した識別子
によって暴かれることになる。この一意の識別手段によ
って、透かし検査などの広範囲分析を行う必要なく、デ
ジタルメディアの正当性を検証することを可能にしてい
る。
連する制御情報を判定するように構成されている。例え
ば、分析モジュール105は、デジタル透かし検査または
その他広範囲なデジタルファイル検査を実施して、受信
したデジタルメディアが正当であるかを検証し、およ
び、関連する使用権を識別する。デフォルト使用権は、
受信したデジタルメディアが使用権を有しない場合に割
当てられる。一実施形態において、分析モジュール105
は、受信したデジタルメディアを一意に識別するハッシ
ュ値を計算するパラレル処理を実施する。このハッシュ
値と制御情報(またはその一部)は、記憶装置120に安
全に格納することができる。同様に、関連するデジタル
メディアも記憶装置120に格納することができる。格納
されたデジタルメディアが改ざんされた場合(例えば、
不正コピーに置きかえられた場合)、関連するハッシュ
値が影響を受けることになるため、この安全なハッシュ
値により、デジタルメディアを暗号化しない状態で格納
することが可能になる。すなわち、許可されない使用を
検出することができる。
ルメディアを記憶装置120から取得し、取得したデジタ
ルメディアから一意の識別子を判定するように構成され
る。一実施形態において、検証モジュール110は、所定
のハッシュ関数を含み、この関数が、デジタルメディア
に対して実行されると、その特定のデジタルメディアに
対して検証ハッシュ値を生成する。ハッシュ関数の範囲
は、別のデジタルメディアが同一のハッシュ値を生成す
る可能性が極めて小さい、または、ほとんど無いように
なっている。例えば、128ビットのハッシュ関数は、3.4
02823669209e+38の値を取り得る。ハッシュビット数
は、システムに求められる強固さ及び処理能力などの要
因に依存している。代替の実施形態では、一意の識別子
は、そのデジタルメディアファイルに関連付けられたデ
ジタル署名を用いて実施される。かかる実施形態では、
検証モジュール110がデジタル署名を検証する場合があ
る。
イルからデジタル表現または識別子を生成するアルゴリ
ズムである。この識別子は、ハッシュ値と呼ばれる。ハ
ッシュ値は、デジタルファイルに対して一意であり、通
常そのデジタルファイルよりも極めて小さい長さであ
る。同じハッシュ関数を用いる場合、デジタルファイル
に何らかの変更がなされると、異なるハッシュ値が生成
される。したがって、このようなハッシュ値は、特定の
デジタルファイルを一意に識別するのに用いることがで
きる。加えて、ハッシュ関数は、元のデジタルファイル
コンテンツの強固なセキュリティを維持しつつ、少量の
データに対してデジタル署名アルゴリズムを実施するこ
とを可能にする。例えば、デジタル署名の生成には、署
名されたデジタルファイルと所定の秘密鍵との両方から
導出された一意のハッシュ値が用いられる。本明細書の
開示に照らして、他のハッシュベースのセキュリティ機
構も当業者には明らかであろう。
く、検証モジュール110は、要求されたデジタルメディ
アの検証識別子を判定し、次に、その検証識別子を、例
えば記憶手段120に安全に格納した既知の識別子と比較
する。要求されたデジタルメディアから計算された検証
識別子が既知の識別子と一致した場合には、そのデジタ
ルメディアは正当なものである。検証識別子が一致した
後、他の基準についても比較し、識別の強固さと正確さ
をさらに保証することができる。例えば、記憶装置120
内の既知の識別子は、ファイル名、ファイルサイズ、お
よびファイルタイプと関連づけれている場合がある。記
憶装置120に格納されたこれらの基準も、デジタルメデ
ィアのものと比較することができる。受信したデジタル
メディアの検証識別子またはその他の識別基準が記憶装
置120内の既知の基準と一致しなかった場合、検証モジ
ュール110は、分析モジュール105を呼び出すまたは信号
を送るなどして制御を行い、全体の広範囲の再分析を実
施することができる。
ると検証されたデジタルメディアを、再生場所など、シ
ステムの他の場所へ転送するように構成される。転送
は、ローカルでもリモートでもよい。要求されたデジタ
ルメディアが正当なものと検証された場合、例えば検証
モジュール110により、あるいは、記憶装置120から直
接、そのデジタルメディアに関連する制御情報がアウト
テイクモジュール115へ供給される(例えば記憶装置120
から)。そして、アウトテイクモジュール115は、その
制御情報を翻訳し、これに従って関連するデジタルメデ
ィアを使用することができる。例えば、制御情報が、2
つのコピーを作成できるものである場合、アウトテイク
モジュール115は、転送用にデジタルメディアのコピー
を作成し、元のコピーを(更新された使用権と共に)記
憶装置120へ返すようにすることができる。制御情報
が、関連するデジタルメディアのコピーを1つしか許可
しないものである場合には、アウトテイクモジュール11
5は、そのコピーを転送することができる。
アに関連付けられている場合には、通常、関連するデジ
タルメディアファイルのコピーが他のシステムへ転送さ
れるときに、そのコピー数を減らす必要があり、あるい
は、情報源システム上の使用権を更新する必要があると
いうことに注意してほしい。さらに、コピーの作成は、
ローカルコピー数などの使用権に基づいて制限されるこ
とに注意してほしい。例えば、ローカルコピー数がゼロ
以下の場合には、コピーを作成できない。宛先における
コピー数は、転送された使用権の数に応じて増加され
る。さらに、関連する使用権無しに、デジタルメディア
コンテンツを転送することも可能である。このような実
施形態の場合には、そのデジタルメディアコンテンツを
新しい場所で使用する前に、関連する使用権を転送する
ことになる。
ステム内など)へのものである場合、転送中に改ざんの
影響を受けることがないため、デジタルメディアを暗号
化する必要はない。例えば、アウトテイクモジュール11
5は、デジタル音楽ファイルをアナログ均等物に変換
し、このアナログ均等物を、(例えばアウトテイクモジ
ュール115の一部として)システムに含まれるアンプま
たはスピーカへ供給することができる。一方、転送がリ
モートな場所(例えばシステムの外で使用される可搬装
置など)へのものである場合、アウトテイクモジュール
115により実施される転送プロセスの一部として、デジ
タルメディアをリアルタイムに暗号化することができ
る。代替としては、リアルタイム暗号化モジュールをア
ウトテイクモジュール115のリモート出力に接続するこ
ともできる。アウトテイクモジュール115の機能が、代
替として検証モジュール110に組み込まれる場合もある
ことに注意して欲しい。
ハードディスクドライブまたはコンパクトディスクドラ
イブなどを用いることができる。代替として、記憶装置
120は、電気的消去・書込可能PROM(EEPRO
M)またはフラッシュメモリなどの複数の固体素子記憶
装置などでよい。その他の適する装置または手段は、本
明細書の開示に照らして明らかとなろう。一実施形態に
おいて、記憶装置120または記憶装置120の一部は、制御
情報、ハッシュ値、デジタル署名、ファイル名、ファイ
ルサイズ、およびファイルタイプ等を格納するためのセ
キュアデータベースを含んでいる。関連するデジタルメ
ディアは、このデータベースの非セキュア部分またはセ
キュア部分に格納することができ、ローカル使用を妨げ
ない形態を維持している。
ルメディアファイルが正当なものであることを検証する
方法を示している。この方法は、例えば、図1を参照し
て説明したシステムに含まれる検証モジュール110によ
って実施することが可能である。しかしながら、本発明
は、任意の特定の実施形態に制限されることを意図して
いるわけではない。むしろ、この方法は、本明細書の開
示に照らして考えられるであろう様々な計算機環境また
は処理環境において実施することが可能である。例え
ば、この方法は、デジタルメディアファイルを受信し、
内部で検証プロセスを実行するように構成されたマイク
ロコントローラユニットにより実施することができる。
受信すること205を含む。一実施形態において、デジタ
ルメディアファイルは、ユーザのデジタルメディアファ
イルの要求に応じて、データベースまたは他の記憶手段
から受信される。例えば、ユーザが、ローカル再生する
ために、または、可搬再生装置へのダウンロードのため
に、デジタルメディアファイルが選択されている場合が
ある。次に、この方法は、受信したデジタルメディアフ
ァイルに対する所定のハッシュ関数を実行し210、検証
ハッシュ値を計算する。受信したデジタルメディアファ
イルに対して検証ハッシュ値が計算されると、この方法
は、検証ハッシュ値がそのデジタルメディアファイルに
事前に関連付けられた既知のハッシュ値と一致するか否
かを判定する215。この既知のハッシュ値は、広範囲の
分析(例えばデジタル透かし検査など)を伴って計算さ
れ、データベースなどに安全に格納され、そのデジタル
メディアファイルに関連付けられる。上述の説明に加え
て、そのデジタルメディアファイルに関連する他の基準
も比較および検証され、強固さと正確さが保証される。
することに応じて、この方法は、検証されたデジタルメ
ディアファイルに関連する制御情報を取得し220、その
制御情報に従ってデジタルメディアファイルを使用する
225。かかる制御情報(例えば使用権など)も、データ
ベースに安全に格納することができる。しかしながら、
検証ハッシュ値が既知のハッシュ値と一致しなかったこ
とに応じて、この方法は、受信したデジタルメディアフ
ァイルの再分析230を行うことができる。かかる分析
は、図3を参照してさらに詳細に説明する。再分析の代
替として、受信したデジタルメディアファイルの使用を
制限することもできる。例えば、デジタルメディアファ
イルを消去したり、または、使用から外すことができ
る。さらに、システムユーザに、そのデジタルメディア
ファイルが不正であることを示すポップアップメッセー
ジを(例えばシステム内のディスプレイ上に)表示し、
矯正命令または選択枝(例えば「コンテンツプロバイダ
に連絡を取り、この製品の正規の取得を確認してくださ
い」など)を与えることもできる。
ルメディアファイルを分析する方法を示している。この
方法は、図1を参照して説明したシステムに含まれる分
析モジュール105によって実施することができる。しか
しながら、本発明は、任意の特定の実施形態に制限され
ることは意図していない。むしろ、この方法は、本明細
書の開示に照らして考えられるであろう様々な計算機環
境または処理環境において実施することができる。例え
ば、この方法は、デジタルメディアファイルを受信し、
内部で分析プロセスを実行するように構成されたマイク
ロコントローラユニットによって実施することができ
る。
受信305により開始される。かかるデジタルメディアの
情報源は、システムに含まれるCDプレイヤまたは記憶
装置などのローカルなものでよい。例えば、受信したデ
ジタルメディアファイルは、記憶装置120のからのもの
である場合があり、検証に失敗したため再分析のために
提出されている場合がある。代替として、かかるデジタ
ルメディアの情報源は、オンラインデジタルメディアコ
ンテンツプロバイダからのダウンロードなど、リモート
でもよい。
ァイルに関連する制御情報を判定すること310、およ
び、そのデジタルメディアファイルを一意に識別するハ
ッシュ値を計算すること315を含んでいる。ステップ310
と315は、平行して実施することができる点に注意して
欲しい。制御情報は、例えば、デジタルメディアファイ
ルに埋め込まれたデジタル透かしや、デジタルメディア
ファイルに関連付けられたその他のものから抽出するこ
とが可能であり(例えば、デジタル透かし検査を実施す
ることにより)、そのデジタルメディアファイルの正当
性を確立することができる。他の実施形態としては、ス
テップ310と315は平行に実施する必要はない。並行処理
が採用されるか否かは、所望のシステム応答時間および
利用可能な処理能力などに依存している。次に、この方
法は、デジタルメディアファイルが正当なものであるか
否かを判定する320。
あることに応じて、この方法は、デジタルメディアファ
イルに関連する計算したハッシュ値と制御情報(例えば
使用権のみ、またはすべての制御情報)とを格納する32
5。一実施形態において、デジタルメディアファイルに
関連する計算したハッシュ値と制御情報とを、データベ
ースまたは他の記憶設備に安全に格納することができ
る。例えば、ハッシュ値と制御情報に、暗号化、デジタ
ル署名またはその他保護を施すことができる。かかる保
護は、個々のデータのそれぞれに対して、データのグル
ープに対して、または、データベース全体に対して施す
ことができる。デジタルメディアファイルが正当でない
ことに応じて、この方法は、ファイルの使用を制限する
330。例えば、デジタルメディアファイルを消去した
り、使用できないように変換することができる。加え
て、ユーザには、デジタルメディアファイルの不正が通
知される。
は、例示と説明の目的で提供するものである。したがっ
て、本発明を網羅することや開示した形態にのみ限定す
ることを意図しているわけではない。上記の説明に照ら
して様々な修正および変更が可能である。例えば、格納
されたデジタルメディアに関連する属性(例えば、名
称、サイズ、種類など)は、格納しておくのではなく、
リアルタイムで判定することも可能である。本発明は、
発明の詳細な説明により制限されることはなく、記載し
た特許請求の範囲により定められることを意図してい
る。
ァイルの正当性を保証するシステムのブロック図であ
る。
ァイルを検証する方法を示す図である。
ァイルを分析する方法を示す図である。
Claims (29)
- 【請求項1】デジタルメディアファイルの正当性を保証
するためのシステムであって、 前記デジタルメディアファイルに関連する制御情報を判
定し、前記デジタルメディアファイルを一意に識別する
既知のハッシュ値を計算し、これにより分析されたデジ
タルメディアファイルを生成する、分析モジュールと、 前記分析モジュールに接続され、前記分析されたデジタ
ルメディアファイルに関連する前記既知のハッシュ値お
よび前記制御情報を安全に格納する記憶装置と、 前記記憶装置に接続され、前記分析されたデジタルメデ
ィアファイルを受信するように構成され、受信された前
記分析されたデジタルメディアファイルから検証ハッシ
ュ値を計算し、該検証ハッシュ値と前記既知のハッシュ
値とを比較する、検証モジュールと、 前記検証ハッシュ値が前記既知のハッシュ値と一致する
ことに応じて、前記分析されたデジタルメディアファイ
ルを前記関連する制御情報に従って転送するように構成
された、アウトテイクモジュールと、 からなるシステム。 - 【請求項2】前記分析モジュールは、ファイル名、ファ
イルサイズ、および、ファイルタイプのうちの少なくと
も1つを含む前記デジタルメディアファイルの属性をさ
らに判定し、これらの属性を前記記憶装置に格納する、
請求項1のシステム。 - 【請求項3】前記検証モジュールは、格納された前記分
析されたデジタルメディアファイルの属性のうちの少な
くとも1つを、前記受信された分析されたデジタルメデ
ィアファイルの対応する実際の属性と比較する、請求項
2のシステム。 - 【請求項4】前記検証ハッシュ値が前記既知のハッシュ
値と一致しないことに応じて、前記分析されたデジタル
メディアファイルの使用が制限される、請求項1のシス
テム。 - 【請求項5】前記検証ハッシュ値が前記既知のハッシュ
値と一致しないことに応じて、前記検証モジュールは、
受信した前記分析されたデジタルメディアファイルの再
分析を実施させる信号を前記分析モジュールに送信す
る、請求項1のシステム。 - 【請求項6】前記分析モジュールは、デジタル透かし検
査を実施することにより前記制御情報を判定する、請求
項1のシステム。 - 【請求項7】前記制御情報は、前記デジタルメディアフ
ァイルに関連する使用権を含む、請求項1のシステム。 - 【請求項8】前記デジタルメディアファイルに関連する
制御情報が存在しないことに応じて、前記分析モジュー
ルは、デフォルト使用権を前記デジタルメディアファイ
ルに割当てる、請求項1の方法。 - 【請求項9】前記制御情報の判定および前記既知のハッ
シュ値の計算は、前記分析モジュールにより平行に実施
される、請求項1のシステム。 - 【請求項10】前記分析されたデジタルメディアファイ
ルは、暗号化されずに前記記憶装置に格納される、請求
項1のシステム。 - 【請求項11】前記アウトテイクモジュールは、転送の
前に前記デジタルメディアファイルに対してリアルタイ
ム暗号化を実施する、請求項1のシステム。 - 【請求項12】デジタルメディアファイルの正当性を検
証するためのシステムであって、 前記デジタルメディアファイルに関連する制御情報を判
定し、前記デジタルメディアファイルを一意に識別する
既知のハッシュ値を計算し、これにより検証されたデジ
タルメディアファイルを生成する、分析モジュールと、 前記分析されたデジタルメディアファイルを受信するよ
うに構成され、受信した前記分析されたデジタルメディ
アファイルから検証ハッシュ値を計算し、該検証ハッシ
ュ値と前記既知のハッシュ値とを比較して前記受信した
分析されたデジタルメディアファイルが改ざんされなか
ったことを検証する、検証モジュールと、 からなるシステム。 - 【請求項13】前記検証ハッシュ値が前記既知のハッシ
ュ値と一致しないことに応じて、前記分析されたデジタ
ルメディアファイルの使用が制限される、請求項12の
システム。 - 【請求項14】前記検証ハッシュ値が前記既知のハッシ
ュ値と一致しないことに応じて、前記検証モジュール
は、受信した前記分析されたデジタルメディアファイル
の再分析を実施させる信号を前記分析モジュールに送信
する、請求項12のシステム。 - 【請求項15】前記分析されたデジタルメディアファイ
ルは、暗号化されずに記憶装置に格納される、請求項1
2のシステム。 - 【請求項16】前記検証ハッシュ値が前記既知のハッシ
ュ値と一致することに応じて、前記分析されたデジタル
メディアファイルを前記関連する制御情報に従って転送
するように構成されたアウトテイクモジュールをさらに
含む、請求項12のシステム。 - 【請求項17】前記アウトテイクモジュールは、転送の
前に前記デジタルメディアファイルに対してリアルタイ
ム暗号化を実施する、請求項16のシステム。 - 【請求項18】前記分析モジュールと前記検証モジュー
ルとに接続され、前記分析されたデジタルメディアファ
イルに関連する前記既知のハッシュ値および前記制御情
報を安全に格納する記憶装置をさらに含む、請求項12
のシステム。 - 【請求項19】前記システムは、ソフトウェア命令の形
態でコンピュータ読み取り可能媒体に格納される、請求
項12のシステム。 - 【請求項20】事前に正当性が確立されて格納されたデ
ジタルメディアファイルの正当性を検証するための方法
であって、 前記格納されたデジタルメディアファイルを受信するス
テップと、 受信した前記デジタルメディアファイルから検証ハッシ
ュ値を計算するステップと、 前記デジタルメディアファイルの正当性を確立する広範
囲分析の一部として、前記検証ハッシュ値と前記格納さ
れたデジタルメディアファイルに事前に関連付けられた
既知のハッシュ値とを比較するステップと、 前記検証ハッシュ値が前記既知のハッシュ値と一致する
ことに応じて、前記デジタルメディアファイルに関連す
る制御情報に従って前記デジタルメディアを使用するス
テップと、 からなる方法。 - 【請求項21】前記制御情報は、前記デジタルメディア
ファイルに関連するデジタル透かしに含まれる、請求項
20の方法。 - 【請求項22】前記デジタルメディアファイルの正当性
を確立する広範囲分析は、デジタル透かし検査を実施す
ることを含む、請求項20の方法。 - 【請求項23】前記デジタルメディアファイルが正当で
ないことに応じて、前記デジタルメディアファイルの使
用を制限するステップをさらに含む、請求項20の方
法。 - 【請求項24】前記デジタルメディアファイルは、暗号
化されていない、請求項20の方法。 - 【請求項25】事前に正当性が確立されたデジタルメデ
ィアファイルが改ざんされなかったことを検証するため
の方法であって、 前記デジタルメディアファイルに対して所定のハッシュ
関数を実行し、これにより検証ハッシュ値を計算するス
テップと、 前記検証ハッシュ値が事前に前記デジタルメディアファ
イルに関連づけられた既知のハッシュ値と一致するか否
かを判定するステップと、 前記検証ハッシュ値が前記既知のハッシュ値と一致する
ことに応じて、前記デジタルメディアファイルに関連す
る制御情報を取得し、該制御情報に従って前記デジタル
メディアファイルを使用するステップと、 からなる方法。 - 【請求項26】前記デジタルメディアファイルは、前記
デジタルメディアファイルのユーザ要求に応じてデータ
ベースから取得される、請求項25の方法。 - 【請求項27】前記デジタルメディアファイルに関連す
る前記既知のハッシュ値を安全に格納するステップをさ
らに含む、請求項25の方法。 - 【請求項28】前記デジタルメディアファイルに関連す
る前記制御情報によって定義される使用権を安全に格納
するステップをさらに含む、請求項25の方法。 - 【請求項29】前記検証ハッシュ値が前記既知のハッシ
ュ値と一致しないことに応じて、受信した前記デジタル
メディアファイルを再分析するステップをさらに含む、
請求項25の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/783,244 US20020112163A1 (en) | 2001-02-13 | 2001-02-13 | Ensuring legitimacy of digital media |
US09/783244 | 2001-02-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002358011A true JP2002358011A (ja) | 2002-12-13 |
Family
ID=25128623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002035391A Pending JP2002358011A (ja) | 2001-02-13 | 2002-02-13 | デジタルメディアの正当性の保証 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20020112163A1 (ja) |
JP (1) | JP2002358011A (ja) |
GB (1) | GB2374172A (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127136A (ja) * | 2004-10-28 | 2006-05-18 | Institute Of Physical & Chemical Research | データの分散記憶方法およびそのシステム、データ改竄識別方法およびそのシステム、プログラムならびにコンピューター読み取り可能な記録媒体 |
JP2006277309A (ja) * | 2005-03-29 | 2006-10-12 | Sony Corp | 情報処理装置,情報処理方法およびコンピュータプログラム |
JP2011511988A (ja) * | 2008-02-11 | 2011-04-14 | アーロン マーキング, | 簡易非自律ピアリング環境透かし、認証、及びバインド |
US7979709B2 (en) | 2005-09-14 | 2011-07-12 | Sony Corporation | Information processing apparatus, information recording medium, apparatus and method of manufacturing information recording medium, and computer program |
EP2565873A2 (en) | 2011-09-05 | 2013-03-06 | Sony Corporation | Information processing device, information processing system, information processing method, and program |
EP2595080A2 (en) | 2011-11-17 | 2013-05-22 | Sony Corporation | Information processing apparatus, information storage apparatus, information processing system, and information processing method and program |
EP2595079A1 (en) | 2011-11-17 | 2013-05-22 | Sony Corporation | Information processing apparatus, information storage apparatus, information processing system, information processing method, and program |
WO2013073335A1 (ja) | 2011-11-17 | 2013-05-23 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
US8645710B2 (en) | 2004-09-02 | 2014-02-04 | Sony Corporation | Information processing apparatus, information storage medium, content management system, data processing method, and computer program |
KR101384039B1 (ko) | 2005-06-30 | 2014-04-09 | 톰슨 라이센싱 | 디지털 컨텐츠의 소비 만기시점 제어 방법, 컨텐츠 소비장치, 소비 제어 수단 및 컨텐츠 배포 서버 |
JP2017207979A (ja) * | 2016-05-19 | 2017-11-24 | 株式会社野村総合研究所 | 改ざん検知システム、及び改ざん検知方法 |
JP2018147536A (ja) * | 2017-03-07 | 2018-09-20 | 三菱電機株式会社 | コンテンツ再生装置およびコンテンツ再生プログラム |
JP2021517409A (ja) * | 2018-03-23 | 2021-07-15 | マイクロン テクノロジー,インク. | ストレージデバイスの認証修正 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6868497B1 (en) * | 1999-03-10 | 2005-03-15 | Digimarc Corporation | Method and apparatus for automatic ID management |
US8055899B2 (en) | 2000-12-18 | 2011-11-08 | Digimarc Corporation | Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities |
US7266704B2 (en) * | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
US7310817B2 (en) * | 2001-07-26 | 2007-12-18 | Mcafee, Inc. | Centrally managed malware scanning |
IL149759A (en) * | 2002-05-20 | 2009-07-20 | Eyal Cohen | Method and system for protecting digital media from illegal copying |
US7519819B2 (en) * | 2002-05-29 | 2009-04-14 | Digimarc Corporatino | Layered security in digital watermarking |
DE10239062A1 (de) * | 2002-08-26 | 2004-04-01 | Siemens Ag | Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten |
ATE366010T1 (de) * | 2002-09-17 | 2007-07-15 | Errikos Pitsos | Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system |
GB0317571D0 (en) * | 2003-07-26 | 2003-08-27 | Koninkl Philips Electronics Nv | Content identification for broadcast media |
JP2007538320A (ja) * | 2004-05-18 | 2007-12-27 | シルバーブルック リサーチ ピーティワイ リミテッド | 製品アイテムを追跡する方法およびコンピュータシステム |
KR100698175B1 (ko) * | 2004-09-02 | 2007-03-22 | 엘지전자 주식회사 | 단말간 멀티미디어 데이터 복사 방지 방법 |
US20070217648A1 (en) * | 2006-03-02 | 2007-09-20 | Thomas Muehlbauer | Fingerprinting Digital Media Content |
CA2662166A1 (en) * | 2006-09-06 | 2008-03-13 | Sslnext, Inc. | Method and system for establishing real-time authenticated and secured communications channels in a public network |
US9275401B2 (en) * | 2007-09-06 | 2016-03-01 | Adobe Systems Incorporated | Tamper resistant video rendering |
EP2341708B1 (en) * | 2010-01-05 | 2017-03-08 | Irdeto B.V. | Broadcasting variants of digital signals in a conditional access system |
US20130191348A1 (en) * | 2012-01-24 | 2013-07-25 | Ali Vahabzadegan | Method and device for "tracing multimedia file copies" |
US11113773B2 (en) * | 2012-12-06 | 2021-09-07 | Sony Interactive Entertainment LLC | System and method for sharing digital objects |
US10099115B2 (en) | 2012-12-06 | 2018-10-16 | Sony Interactive Entertainment America Llc | System and method for user creation of digital objects |
US9021581B1 (en) * | 2013-03-11 | 2015-04-28 | Ca, Inc. | Methods, systems, and computer program products for updating user permissions associated with object locations when an object changes locations in a virtualization environment |
US20150378804A1 (en) * | 2014-05-20 | 2015-12-31 | Thomson Licensing | Digital cinema package test |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0717337B1 (en) * | 1994-12-13 | 2001-08-01 | International Business Machines Corporation | Method and system for the secured distribution of programs |
US5757915A (en) * | 1995-08-25 | 1998-05-26 | Intel Corporation | Parameterized hash functions for access control |
US5996446A (en) * | 1996-12-16 | 1999-12-07 | Lee; Han Young | Size adjustable wrench socket |
US6434322B1 (en) * | 1997-09-17 | 2002-08-13 | Hitachi, Ltd. | Reproducing method and apparatus, for a video signal having copy control information |
US6510513B1 (en) * | 1999-01-13 | 2003-01-21 | Microsoft Corporation | Security services and policy enforcement for electronic data |
WO2001006374A2 (en) * | 1999-07-16 | 2001-01-25 | Intertrust Technologies Corp. | System and method for securing an untrusted storage |
US6976165B1 (en) * | 1999-09-07 | 2005-12-13 | Emc Corporation | System and method for secure storage, transfer and retrieval of content addressable information |
-
2001
- 2001-02-13 US US09/783,244 patent/US20020112163A1/en not_active Abandoned
-
2002
- 2002-02-13 JP JP2002035391A patent/JP2002358011A/ja active Pending
- 2002-02-13 GB GB0203415A patent/GB2374172A/en not_active Withdrawn
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8645710B2 (en) | 2004-09-02 | 2014-02-04 | Sony Corporation | Information processing apparatus, information storage medium, content management system, data processing method, and computer program |
US9037867B2 (en) | 2004-09-02 | 2015-05-19 | Sony Corporation | Information processing apparatus, information storage medium, content management system, data processing method, and computer program |
JP2006127136A (ja) * | 2004-10-28 | 2006-05-18 | Institute Of Physical & Chemical Research | データの分散記憶方法およびそのシステム、データ改竄識別方法およびそのシステム、プログラムならびにコンピューター読み取り可能な記録媒体 |
JP2006277309A (ja) * | 2005-03-29 | 2006-10-12 | Sony Corp | 情報処理装置,情報処理方法およびコンピュータプログラム |
JP4569348B2 (ja) * | 2005-03-29 | 2010-10-27 | ソニー株式会社 | 情報処理装置,情報処理方法およびコンピュータプログラム |
KR101384039B1 (ko) | 2005-06-30 | 2014-04-09 | 톰슨 라이센싱 | 디지털 컨텐츠의 소비 만기시점 제어 방법, 컨텐츠 소비장치, 소비 제어 수단 및 컨텐츠 배포 서버 |
US7979709B2 (en) | 2005-09-14 | 2011-07-12 | Sony Corporation | Information processing apparatus, information recording medium, apparatus and method of manufacturing information recording medium, and computer program |
JP2011511988A (ja) * | 2008-02-11 | 2011-04-14 | アーロン マーキング, | 簡易非自律ピアリング環境透かし、認証、及びバインド |
EP2565873A2 (en) | 2011-09-05 | 2013-03-06 | Sony Corporation | Information processing device, information processing system, information processing method, and program |
WO2013073335A1 (ja) | 2011-11-17 | 2013-05-23 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
EP2595079A1 (en) | 2011-11-17 | 2013-05-22 | Sony Corporation | Information processing apparatus, information storage apparatus, information processing system, information processing method, and program |
EP2595080A2 (en) | 2011-11-17 | 2013-05-22 | Sony Corporation | Information processing apparatus, information storage apparatus, information processing system, and information processing method and program |
JP2017207979A (ja) * | 2016-05-19 | 2017-11-24 | 株式会社野村総合研究所 | 改ざん検知システム、及び改ざん検知方法 |
JP2018147536A (ja) * | 2017-03-07 | 2018-09-20 | 三菱電機株式会社 | コンテンツ再生装置およびコンテンツ再生プログラム |
JP2021517409A (ja) * | 2018-03-23 | 2021-07-15 | マイクロン テクノロジー,インク. | ストレージデバイスの認証修正 |
US11902449B2 (en) | 2018-03-23 | 2024-02-13 | Micron Technology, Inc. | Storage device authenticated modification |
Also Published As
Publication number | Publication date |
---|---|
US20020112163A1 (en) | 2002-08-15 |
GB2374172A (en) | 2002-10-09 |
GB0203415D0 (en) | 2002-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002358011A (ja) | デジタルメディアの正当性の保証 | |
US6785815B1 (en) | Methods and systems for encoding and protecting data using digital signature and watermarking techniques | |
US6683954B1 (en) | Key encryption using a client-unique additional key for fraud prevention | |
US5822432A (en) | Method for human-assisted random key generation and application for digital watermark system | |
US8473745B2 (en) | Rights enforcement and usage reporting on a client device | |
US7991995B2 (en) | Method and apparatus for protecting information and privacy | |
US7325139B2 (en) | Information processing device, method, and program | |
US7639834B2 (en) | Software anti-piracy systems and methods utilizing certificates with digital content | |
US7802306B1 (en) | Multiple watermarks for digital rights management (DRM) and content tracking | |
EP0968585A1 (en) | Digital product rights management technique | |
JPH10133952A (ja) | ファイルアクセスを行うための方法およびその装置ならびに署名データ構造 | |
CA2426425A1 (en) | Method and apparatus for protecting information and privacy | |
JP2009533908A (ja) | 符号化されたコンテンツを配信する方法および装置 | |
JP2009504026A (ja) | デジタルコンテンツに関連付けられた検証用来歴データ | |
JP3481470B2 (ja) | データ等の不正改竄防止システム及びそれと併用される暗号化装置 | |
US20020146121A1 (en) | Method and system for protecting data | |
US7721113B2 (en) | Data alteration detecting method, data alteration detecting device and data alteration detecting program | |
US20040010691A1 (en) | Method for authenticating digital content in frames having a minimum of one bit per frame reserved for such use | |
EP1579441A1 (en) | Method and system for authentificating a disc | |
EP1686567A2 (en) | Signal processing circuit, content control apparatus, content control method and recording medium in or on which content control program is stored | |
KR20080019863A (ko) | 컨텐츠에 대한 비대칭형 코드 삽입 방법 및 그 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20040319 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20040319 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20040319 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060221 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060522 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060817 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061205 |