JP2008523537A - デジタル著作物の配給及び使用を制御する方法及び装置 - Google Patents
デジタル著作物の配給及び使用を制御する方法及び装置 Download PDFInfo
- Publication number
- JP2008523537A JP2008523537A JP2007545054A JP2007545054A JP2008523537A JP 2008523537 A JP2008523537 A JP 2008523537A JP 2007545054 A JP2007545054 A JP 2007545054A JP 2007545054 A JP2007545054 A JP 2007545054A JP 2008523537 A JP2008523537 A JP 2008523537A
- Authority
- JP
- Japan
- Prior art keywords
- data
- fingerprint
- record carrier
- usage right
- right information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title description 32
- 238000009826 distribution Methods 0.000 title description 6
- 238000004321 preservation Methods 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 16
- 238000003860 storage Methods 0.000 description 13
- 230000003287 optical effect Effects 0.000 description 12
- 238000012937 correction Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 230000006872 improvement Effects 0.000 description 5
- 238000000605 extraction Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000002269 spontaneous effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 239000000956 alloy Substances 0.000 description 1
- 229910045601 alloy Inorganic materials 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000002425 crystallisation Methods 0.000 description 1
- 230000008025 crystallization Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000005291 magnetic effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00369—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00797—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0092—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Optical Recording Or Reproduction (AREA)
Abstract
デジタル著作物に関する使用権利への保存・復元型攻撃を効率的に防止するため、これらの使用権利が隠しチャネルによって保護される。隠しチャネルを操作することを困難あるいは高コストなものにするため、本発明に係る装置は、デジタル著作物(DW)と、使用権利が行使されるために満たされるべき1つ以上の条件を定める付随の使用権利情報(22)とを記録担体(20)に書き込む書き込み手段(34)、記録担体(20)上の物理的に制御不可能で変化可能な不均一性からフィンガープリントデータ(24)を取得するフィンガープリント抽出手段(23)、及び使用権利情報を認証するために提供される認証データ(26)をフィンガープリントデータ(24)と使用権利情報(22)とから生成する認証手段(25)を有し、書き込み手段(34)は認証データ(25)を記録担体(20)に書き込むように適応されている。
Description
本発明は、デジタル著作物の配給及び使用を制御する方法、及びそれに対応する装置に関する。さらに、本発明は、デジタル著作物を格納する記録担体に関する。デジタル著作物は、デジタル形式で保存・配給される例えば楽曲、ビデオ、ソフトウェア又はデータ等の任意のコンテンツとして理解される。
iTunes、MusicMatch、PressPlayのような新しいオンラインでのコンテンツ配給チャンネルの出現により、ウィンドウズ(登録商標)メディア・デジタル著作権管理(DRM)はますます重要な役割を果たし始めている。現状では3つのカテゴリーのDRMが採用されている。それらは使用権利(例えば“一度だけ複製可”、“水曜まで視聴可”等)を記録・保護する方法によって以下のように区別することができる:
1. ネットワークセントリック: 権利はネットワーク内の専用サーバ上で確実に記録される。コンテンツにアクセスしたい装置は、権利を取得(及び必要に応じて更新)するためにサーバに相談する。サーバはインターネット上の何処か(例えば、コンテンツ所有者のところ)にあるかもしれないし、あるいは家庭ネットワーク内にあるかもしれない。このDRMカテゴリーは装置に、コンテンツにアクセスするとき(ほぼ)常時オンラインであることを要求する。
2. (個人)カードセントリック: 権利は、例えばスマートカード、SDカード、メモリスティック等の取り外し可能カード又はトークン上に確実に記録される。コンテンツにアクセスしたい装置は、権利を取得(及び必要に応じて更新)するために取り外し可能セキュリティカードに連絡を取る。このDRMカテゴリーは装置に、差し込み型カード用のスロットを有することを要求する。
3. デバイスセントリック: 権利は固定の再生又は記憶装置(例えば、コンテンツが存在するPC)内に確実に記録される。コンテンツにアクセスしたい装置は権利自体を管理する。このDRMカテゴリーはコンテンツが常に単一の装置に固定されるということに帰結する。MusicMatch-DRMサービス及び元々のウィンドウズ(登録商標)DRMサービスはこのようなシステムの例である。
1. ネットワークセントリック: 権利はネットワーク内の専用サーバ上で確実に記録される。コンテンツにアクセスしたい装置は、権利を取得(及び必要に応じて更新)するためにサーバに相談する。サーバはインターネット上の何処か(例えば、コンテンツ所有者のところ)にあるかもしれないし、あるいは家庭ネットワーク内にあるかもしれない。このDRMカテゴリーは装置に、コンテンツにアクセスするとき(ほぼ)常時オンラインであることを要求する。
2. (個人)カードセントリック: 権利は、例えばスマートカード、SDカード、メモリスティック等の取り外し可能カード又はトークン上に確実に記録される。コンテンツにアクセスしたい装置は、権利を取得(及び必要に応じて更新)するために取り外し可能セキュリティカードに連絡を取る。このDRMカテゴリーは装置に、差し込み型カード用のスロットを有することを要求する。
3. デバイスセントリック: 権利は固定の再生又は記憶装置(例えば、コンテンツが存在するPC)内に確実に記録される。コンテンツにアクセスしたい装置は権利自体を管理する。このDRMカテゴリーはコンテンツが常に単一の装置に固定されるということに帰結する。MusicMatch-DRMサービス及び元々のウィンドウズ(登録商標)DRMサービスはこのようなシステムの例である。
ここ数年の間に、基本的に現行の光メディアコンテンツ配給のビジネスモデルをDRMと結合させ、例えばSDカード又はメモリスティック等のフラッシュメモリカードとほぼ同一の機能を光ディスクに与えることを狙った第4の変形版が開発された:
4. メディアセントリック: 権利は記録可能メディア自体に確実に記録される。コンテンツにアクセスしたい装置はメディア上の権利を取り出し(及び必要に応じて更新)を行うための特別な回路を有する。このDRMカテゴリーはコンテンツが(メディアセントリックDRM互換の)如何なる装置においても消費される(権利はコンテンツとともに移動する)ということに帰結する。
4. メディアセントリック: 権利は記録可能メディア自体に確実に記録される。コンテンツにアクセスしたい装置はメディア上の権利を取り出し(及び必要に応じて更新)を行うための特別な回路を有する。このDRMカテゴリーはコンテンツが(メディアセントリックDRM互換の)如何なる装置においても消費される(権利はコンテンツとともに移動する)ということに帰結する。
最後のカテゴリーは消費者の視点からは非常に魅力的なようだが、これは技術的に最も複雑なものである。何故なら、光メディアのレイアウトは規格化されており、更なる認証の必要性及びシステム機密などについての知識なしで攻撃者に全てのビット及びバイトへの直接的なアクセスを与えてしまうからである。当然ながら、例えばディスクに基づく複製保護システム(DVD、CD等)から、暗号法(暗号(cipher)、鍵配送方式、ブロードキャスト暗号化等)及びディスクマーク/ROMサイドチャネル(ウォブル、固有メディアIDを有するBCA等)によるツールを用いて上記ビットが複製されることを防止する手法は周知である。しかしながら、これらのシステムの何れも、消費型権利を有するDRMシステムに特有の、特に悪意の保存・復元(save-and-restore)型の攻撃の問題に取り組まなければならなかった。
固定的な権利(複製不可、複製自由、EPN(暗号化プラス非アサーション状態))とは対照的に、消費型の権利は一般的に、再生4回又は記録3回など、コンテンツが消費される度にいっそう制限的になる権利である。保存・復元型攻撃は以下のように進められる:
・ 対応するデジタル著作権を伴うコンテンツが購入され、記憶メディア上に合法的にダウンロードされる;
・ 攻撃者が記憶メディアの一時的なビットコピー(“イメージ”)を、例えばハードディスクドライブ(HDD)等の他の記憶メディア上に作成する;
・ 元の記憶メディアが“消費”すなわち正常に使用される。このことは権利がある意味で減少することを意味する;
・ 任意の所与の時点で、攻撃者はイメージを代替記憶装置(HDD)から複製し直すことにより元の権利を復元できる。この過程で、例え攻撃者が複製し直された(暗号化された)ビットが何を意味しているかを知らないとしても、メディアは単にその最初の状態に戻されるだけであり、元の権利はうまく復元される。これは、例えば“ディスクマーク”(例えば、BCAにおける固有だが固定のメディア識別子)等の何らかのROMサイドチャネルの使用とは無関係である。
・ 対応するデジタル著作権を伴うコンテンツが購入され、記憶メディア上に合法的にダウンロードされる;
・ 攻撃者が記憶メディアの一時的なビットコピー(“イメージ”)を、例えばハードディスクドライブ(HDD)等の他の記憶メディア上に作成する;
・ 元の記憶メディアが“消費”すなわち正常に使用される。このことは権利がある意味で減少することを意味する;
・ 任意の所与の時点で、攻撃者はイメージを代替記憶装置(HDD)から複製し直すことにより元の権利を復元できる。この過程で、例え攻撃者が複製し直された(暗号化された)ビットが何を意味しているかを知らないとしても、メディアは単にその最初の状態に戻されるだけであり、元の権利はうまく復元される。これは、例えば“ディスクマーク”(例えば、BCAにおける固有だが固定のメディア識別子)等の何らかのROMサイドチャネルの使用とは無関係である。
このハッキングを解決する方法が特許文献1にて開示されている。この方法によれば、サイドチャネルとして隠し(hidden)チャネル(HC)が導入される。サイドチャネルは、複数の読み出し信号が同一のユーザデータパターン(ユーザに利用可能なデータ)を表すという事実を利用することによって追加情報を記録メディアに格納する一手法である。例えば、追加メッセージが誤り訂正パリティにて符号化されてもよい。誤り訂正機構はこれらのパリティを除去するので、ユーザには違いが見えないが、誤り訂正機構の前に置かれた専用回路には違いが見える。この例では当然ながら、システムの誤り訂正能力を低減させることを犠牲にして、メディアの情報容量が増大されてきた。
特許文献1によれば、HCは情報を格納している記憶メディア上のサイドチャネルであり、これはユーザによって書き込まれることができず規格に準拠したDRMアプリケーションによってのみ書き込まれ、故にビットコピーの際に失われるという制約を順守するものである。単純な例はセクタヘッダ及び導入(lead-in)領域の特定部分内に格納されたデータである。より洗練された例は、記憶メディア用の規格における冗長性であり、この冗長性に関して特定の選択をすること、例えば、CD上の特定マージンビットパターン、特許文献2等に記載されているようにDVD上のDSV(デジタル合計値、チャネルビットの移動和)における特定の傾向、又はセクタデータ内の(冗長なECC符号によって訂正可能な)意図的な誤りを選択すること、によって情報が記録される。更に他の例は、例えば特許文献3に記載されているように、チャネルビットクロックのゆっくりした変化内に記録された情報である。
権利の更新中、HCは次のように使用される:
1. デジタル著作権が更新(作成又は上書き)されるとき、新たなランダムデータ列が選択されHC内に記録される;
2. デジタル著作権の新たな値が暗号的に、(とりわけ)HC内に書き込まれたデータ列に結び付けられる。一例は、HCのペイロードに応じた鍵を構築し、この鍵を有するデジタル著作権にデジタル署名を与えること、又はこの鍵を用いてデジタル著作権を暗号化することである。
1. デジタル著作権が更新(作成又は上書き)されるとき、新たなランダムデータ列が選択されHC内に記録される;
2. デジタル著作権の新たな値が暗号的に、(とりわけ)HC内に書き込まれたデータ列に結び付けられる。一例は、HCのペイロードに応じた鍵を構築し、この鍵を有するデジタル著作権にデジタル署名を与えること、又はこの鍵を用いてデジタル著作権を暗号化することである。
段階2において、署名は対称鍵暗号(所謂、メッセージ確認コードすなわちMAC)又は公開鍵暗号(例えば、DSA又はRSAに基づく署名)の何れに基づくものであってもよい。
権利の読み出し中には、HCを用いて次の検査が実行される:
(i) デジタル著作権が読み出されるとき、HCからデータ列が取り出される;
(ii) 上記段階2によるHCデータ列に応じた鍵が再作成され、デジタル著作権とHCとの間の暗号的関係を検証する(デジタル著作権上の署名を確認するか、デジタル著作権を解読するかの何れか)ために使用される。
(i) デジタル著作権が読み出されるとき、HCからデータ列が取り出される;
(ii) 上記段階2によるHCデータ列に応じた鍵が再作成され、デジタル著作権とHCとの間の暗号的関係を検証する(デジタル著作権上の署名を確認するか、デジタル著作権を解読するかの何れか)ために使用される。
段階(ii)は保存・復元型の攻撃を防止する。すなわち、元のデジタル著作権を含むイメージは攻撃者によって復元されるかも知れないが、HCは復元され得ないので、段階(ii)での検証は失敗する。著作権及びコンテンツの鍵はキーロッカー内で保護され、キーロッカーはHCのペイロードに(部分的に)応じたキーロッカー鍵によって保護される。また、HC内のデータは必ずしも秘密にされる必要はないものの、攻撃者がこれらのビットを変更することは非常に困難にされるべきである。
しかしながら、特許文献1により知られたシステムは、普遍的な機密(universal secret)、すなわち、ビットを隠しチャネル内に記録するために用いられるアルゴリズム、が全ての消費者装置内に存在していることに頼るものであることによる欠点を有する。攻撃者は、故に、隠し情報を操作できるように隠し情報にアクセスすることを可能にし、故に如何なるデジタル著作権をも操作することによって暗号化コンテンツへの不正アクセスを攻撃者に提供可能な、規格に非準拠の装置を構築することができるであろう。従って、上記のような装置を構築することを非常に困難且つコストの掛かるものにし、あるいは更には不可能にする手段を、普遍的な機密の存在に依存しない根拠によって提供することが望まれる。
特許文献4は、デジタル情報の不正複製を最小限にするためにメディアの不均一性を利用する方法を開示している。メディア製造プロセス中に実現された不変のメディア不均一性に応じた鍵が、“情報”の暗号化に使用される。これは、複製保護を提供するため、すなわち、他のメディアへの情報の複製を防止するために行われる。この方法で使用される不均一性は、故に、隠しチャネルのペイロードが製造後に変更可能である動的な隠しチャネルではなく、恒久的なディスクマークとして理解され得るものである。
国際公開第02/015184号パンフレット
米国特許第5828754号明細書
米国特許第5737286号明細書
欧州特許第0644474号明細書
本発明は、上述の保存・復元型攻撃、又はそのような攻撃による使用権利の迂回を効率的に防止することが可能な方法、対応する装置及び記録媒体を提供することを目的とする。隠しチャネルに対する書き込み又は操作が可能な、規格に非準拠の装置を構築することは、技術的又は物理的な理由によって非常に困難、あるいは高コストにされるべきである。
上記課題に鑑み、本発明の一実施形態に従った装置は:
デジタル著作物と、使用権利が行使されるために満たされるべき1つ以上の条件を定める付随の使用権利情報と、を記録担体に書き込む書き込み手段、
デジタル著作権の使用に伴い、付随の使用権利情報を更新する更新手段、及び
使用権利情報を認証するために提供される認証データを、フィンガープリントデータと使用権利情報とから生成する認証手段、
を有し、
書き込み手段は認証データを記録担体に書き込むように適応されている。
デジタル著作物と、使用権利が行使されるために満たされるべき1つ以上の条件を定める付随の使用権利情報と、を記録担体に書き込む書き込み手段、
デジタル著作権の使用に伴い、付随の使用権利情報を更新する更新手段、及び
使用権利情報を認証するために提供される認証データを、フィンガープリントデータと使用権利情報とから生成する認証手段、
を有し、
書き込み手段は認証データを記録担体に書き込むように適応されている。
対応する方法は請求項14にて定められる。本発明に従ったシステムにて使用される記録担体は請求項15にて定められる。本発明の好適な実施形態は従属請求項にて定められる。
本発明は、隠しチャネルのペイロードが乱数発生器によって生成され且つ専用回路によってメディアに書き込まれるのではなく、このペイロードのビット群が、書き込み処理に内在する制御不可能なランダム過程により生成されたフィンガープリントから抽出されるという概念に基づいている。デジタル著作権すなわち使用権利情報が更新されるとき、具体的には、それらが作成あるいは上書きされる場合、物理的にランダムな過程が物理的なフィンガープリントをメディア上に生成する。好ましくは一定数のビットである、該フィンガープリント、すなわち、フィンガープリントから抽出されるHCデータ列は、好ましくは読み出し中に、使用権利情報を認証するための認証データを生成するために使用権利情報と組み合わせて使用される。故に、認証データもまたメディアに記録される。
使用権利情報の読み出し中、フィンガープリントは再び、デジタル著作権の更新中に生成(抽出)されたのと同一の手法でメディアから抽出される。好ましくは、上記の一定数のビットすなわちHCデータ列がフィンガープリントから抽出される。さらに、使用権利情報を認証するために、認証データがメディアから読み出され、読み出されたフィンガープリント、又はフィンガープリントから抽出された情報と組み合わせて使用される。これにより保存・復元型攻撃が防止される。何故なら、メディアに記録された元のユーザデータは元の使用権利情報を含めて攻撃者によって復元されるかも知れないが、フィンガープリントは、再生成不可能且つ別の記録担体に複製不可能な記録担体上の物理的に制御不可能な不均一性から取得されるので、HCすなわちフィンガープリントは復元され得ないからである。このフィンガープリントが使用される認証段階は、故に、攻撃者が上述の保存・復元型攻撃を用いた場合には失敗することになる。
好適な実施形態に従って、フィンガープリントデータは、記録担体上の使用権利情報、特に、光記録担体上の使用権利情報を表すマーク、又は記録担体上の使用権利情報と同一領域に記録されたデータ、特に、光記録担体に使用権利情報に近接して記録されたマーク、すなわち、使用権利情報と実質的に共同配置されたマーク、の何れかから抽出される。
第1の選択肢においては、使用権利が更新されるとき、又は攻撃者が以前のバージョンの使用権利を不正に復元するとき、フィンガープリントも自動的に変化する。第2の選択肢においては、以下の2つの利点が存在する。(i)使用権利は短すぎて(信頼できる、あるいは安全な)フィンガープリントを抽出できないことがあり、フィンガープリントは別の、より長い量のデータから抽出される必要がある。(ii)この別の量のデータが使用権利から離れ過ぎずに位置する場合、ドライブ装置は(時間を消費する)ジャンプを行う必要がない。
更なる好適な実施形態によれば、デジタル著作権の新たな値は(とりわけ)フィンガープリントデータに暗号的に結び付けられる。一例は、このデータ列に応じた鍵を構築し、この鍵を用いてデジタル著作権にデジタル署名を与えたり、その代わりに、この鍵を用いてデジタル著作権を暗号化したりすることである。そして読み出し中、フィンガープリントデータに応じた鍵が再作成され、例えばデジタル著作権上の署名を検査するかデジタル著作権を解読するかの何れかにより、デジタル著作権とフィンガープリントデータとの間の暗号関係を検証するために使用される。
本発明に従って、フィンガープリントデータを取得する様々な候補が提案される。好適な候補は以下である:
− 記録担体に記録された所定のデータのチャネルビットエラーから;
− 記録担体に記録された所定のデータのチャネルビット境界に関する読み出し信号のゼロクロス点の位置、すなわち、ジッターから;あるいは
− 記録担体に記録された所定のデータの、所定位置における最大値又は最小値の何れかから。
− 記録担体に記録された所定のデータのチャネルビットエラーから;
− 記録担体に記録された所定のデータのチャネルビット境界に関する読み出し信号のゼロクロス点の位置、すなわち、ジッターから;あるいは
− 記録担体に記録された所定のデータの、所定位置における最大値又は最小値の何れかから。
これら全ての候補は、メディアの不均一性が存在することを利用するものである。具体的には、相異なる2つの位置でレーザが或る一定のパワーで点灯されるとき、厳密に同一の1又は0が書き込まれるように、記録担体の記録材料の組成はメディア上の全ての位置で厳密に同一であるべきである。しかしながら、実際にはこれは当てはまらず、メディアは例えば以下のように不均一である:
− 合金内の元素の割合が少々バラつく、
− 少量の汚染粒子が存在する、
− 記録レイヤは厚さにバラつきがあるので、熱伝導が変化し、それに伴って結晶化特性が変化する。
− 合金内の元素の割合が少々バラつく、
− 少量の汚染粒子が存在する、
− 記録レイヤは厚さにバラつきがあるので、熱伝導が変化し、それに伴って結晶化特性が変化する。
これは大規模にも起こるが、非常に局所的な規模(ビットサイズ)でも起こる。本発明に従って利用される不均一性は後者の局所的なものである。メディアの不均一性は物理的ランダム性の1つのソースではあるが、本発明に従って使用されるランダム性を生じさせるのは、例えばビットエラー又はジッター等の、これら不均一性と自然発生的な物理的過程との相互作用である。
ジッターが不均一性として使用されるとき、更に有利には、記録担体に記録された所定のデータのチャネルビット境界に関する読み出し信号のゼロクロス点の位置からフィンガープリントデータを取得する前に、シンボル間干渉の影響が減じられる。斯くして、シンボル間干渉によるジッターは低減され、物理的なランダム過程に起因する所望のランダムなジッターが残される。
検証のための読み出し中のフィンガープリント抽出の正確性及びロバスト性を向上させるため、更なる実施形態において、フィンガープリントデータの最初の読み出し中に、記録担体に記録される誤り訂正又はヘルパーデータを追加的に生成することが提案される。この誤り訂正又はヘルパーデータは、好ましくは、フィンガープリントデータを再構築するために、フィンガープリントデータのその後の読み出しにて使用される。さらに、このデータは、その後の読み出し中に取り出されるフィンガープリントデータが、最初の読み出し中に記録されたフィンガープリントデータと実質的に同一であるかどうかを検証するために、その後の読み出し中に使用されることができる。
続いて、添付の図面を参照しながら本発明について詳細に説明する。
図1a乃至dは、デジタル著作権管理(DRM)の上述の4つの相異なるカテゴリーを例示している。図1aは、(家庭)ネットワーク又はインターネット内の専用サーバ上でデジタル著作権が記録されるネットワークベースDRMを例示している。図1bは、例えばスマートカード、フラッシュカード又はその他のメモリカード等の、安全な差し込み型カードにデジタル著作権が存在する個人カードベースDRMを例示している。図1cは、例えばハードディスク、NVRAM又は内蔵フラッシュメモリ等の再生/記憶装置内にデジタル著作権を確実に記録することによってデジタル著作権が保護されるデバイスセントリックDRMを例示している。図1dは、例えば光ディスク等の記憶メディア上にデジタル著作権を確実に記録することによってデジタル著作権が保護されるメディアセントリックDRMを例示している。
しかしながら、図1dに示された好適なシステムは、“再生1回(play-1×)”権利の場合について図2に概略的に例示されている保存/復元型の攻撃に対して十分な保障を提供しない。この攻撃によれば、第1段階にて、例えば暗号化された楽曲であるコンテンツ1が購入され、電子商取引によってデジタル著作権2(ここでは、一例として“再生1回”)とともにダウンロードされる。コンテンツ1及びデジタル著作権2の双方は、例えばDVD+RW又はCD−RWディスクである(書換可能)記録担体3に格納される。記録担体3は、好ましくは、例えば固有の通し番号である担体マーク4を携えている。
次の段階にて、攻撃者は、コンテンツ1及びデジタル著作権2を含む記録担体3の一時的なビットコピー(“イメージ”)を、例えばハードディスクである他の記憶メディア5に作成する。そして、元のデジタル著作権が“消費”され、すなわち正常に使用され、その結果、権利2は記録担体上で“減少”される。この例では、“再生1回”の権利が記録担体3上で権利2’“再生0回(play-0×)”に減少される。しかしながら、その後、攻撃者はイメージを記憶メディア5から記録担体3に複製することにより元の権利2を復元することができ、その結果、デジタル著作権(この場合、再び“再生1回”である)及びコンテンツは再び使用されることが可能となる。
図3及び4は、特許文献1にて開示されているような隠しチャネルの助けを借りて、キーロッカー内に格納されたデジタル著作権を保護するためのシステムを例示している。図3は、特に、インターネットからの購入とともに取得された使用権利に基づいて記録可能ディスク3上にデジタル著作物DW(すなわち、楽曲トラック又はそれに類するもの)とともにキーロッカー表KLTを生成及び書き込みを行うように構成されたディスクドライブ30の基本ブロック図を示している。これは、本発明に従っても使用されるものである。具体的には、対応するダウンロード機能を提供するコンピュータシステム上で起動され得るEMD(電子音楽ダウンロード)アプリケーションは、購入されスクランブルを掛けられたデジタル著作物DWを、このデジタル著作物のスクランブルを解除するために必要な鍵、及び使用権利の記述とともに、ディスクドライブ30のメモリ33に格納する。代替例として、購入された情報の断片群がコンピュータシステムのメモリに格納され、そこから、ディスクドライブ30のドライブ制御器31によって情報の断片群が読み出されてもよい。
ドライブ制御器31は、購入された情報断片群をメモリ33から読み出し、鍵及び使用権利をキーロッカー更新・暗号化ユニット32に与える。キーロッカー更新・暗号化ユニット32は、対応するキーロッカー表KLT(キーロッカーとも呼ばれる)を生成するとともに、該キーロッカー表KLTを暗号化するために使用されるキーロッカー鍵KLKをランダムに選択するように構成されている。ドライブ制御器31は、生成されたキーロッカー表KLT及びキーロッカー鍵KLKを受取り、読出・書込(RW)ユニット34を制御して購入デジタル著作物DW(すなわち、楽曲トラック)及びキーロッカー表KLTを記録可能ディスク3の所定位置に書き込む。さらに、ドライブ制御器31はRWユニット34を制御し、従来のディスクドライブ又はディスク再生機によってはアクセスできない記録可能ディスク3の隠しチャネル内に、キーロッカー鍵KLKを記録する。消費(すなわち、複製又は再生操作)によって購入された使用権利が変化する度に、ドライブ制御器31は、対応する制御信号をキーロッカー更新・暗号化ユニット32に供給する。キーロッカー更新・暗号化ユニット32は、それに応じてキーロッカー表KLTを更新し、ランダムに選択された新キーロッカー鍵KLKを生成し、且つこの新ロッカー鍵KLKを用いてキーロッカー表KLTを暗号化する。ドライブ制御器31は、更新され且つスクランブルを掛けられたキーロッカー表KLTと新キーロッカー鍵KLKを受取り、RWユニット34を制御して、スクランブルを掛け直されたキーロッカー表KLTを記録可能ディスク3上に書き込むとともに、新キーロッカー鍵KLKを隠しチャネルに書き込む。この新キーロッカー鍵KLKを用いることによる更新・再暗号化は、故に、キーロッカー表KLT内部の変化の度に実行される。更新されたキーロッカー表KLTが、使用権利が使用又は消費されたことを指し示す場合、ディスク制御器31は、例えば対応するエラーメッセージ又は制御信号をEMDアプリケーションに送信することによって、それぞれのデジタル著作物の使用を拒否する。
図4は、図3に例示されたディスクドライブ30のレイアウトを更に詳細に示している。装置鍵DK及び権利付与キーブロックEKBの使用によって、装置有効化ユニット10は装置の有効化を実行し、これにより、無効にされた装置は操作不能状態にされ得る。さらに、規格準拠検出ユニット11及びメディア形式認識ユニット12が隠しチャネルHCのコンプライアンス検出又はメディア形式認識のために備えられている。ユニット10、11及び12の出力は、キーロッカー鍵KLKを生成するハッシュユニット13に与えられる。キーロッカー鍵KLKの使用により、ディスク鍵DiK及びアサート鍵AKを得るために、キーロッカー14は解読/検証ユニット15にて解読・検証される。ディスク鍵DiKは更に、暗号化されたコンテンツ17を解読するために解読ユニット16にて使用される。そして、コンテンツ17は再生成のために出力されることができる。
このシステムに従って、付随する使用権利情報とともに記録担体上に格納されたデジタル著作物の配給及び使用が提供される。付随する使用権利情報は、すなわち、キーロッカーに格納された情報は、該使用権利情報の変化の度に変更される隠し情報を用いることによって暗号化又は検証される。この隠し情報は使用権利情報を暗号化するために使用される暗号鍵であってもよいし、使用権利情報を含むデータブロックのチェックサムであってもよい。故に、保存/復元型攻撃は隠し情報と格納された使用権利情報との間の不整合をもたらすことになるので、この攻撃は防止されることができる。
しかしながら、攻撃者は、隠し情報を操作するために隠し情報にアクセスすることを可能にし、デジタル著作権を操作することによって暗号化コンテンツへの不正アクセスを提供可能な、規格非準拠の装置を構築することができる。故に、このような装置を構築することを、技術的又は物理的な理由によって非常に困難、高コスト、あるいは更には不可能にする手段を提供することが望まれる。
図5は、物理的にランダムなHCデータ列、すなわち、フィンガープリントから抽出されたフィンガープリントデータ、を生成するための、本発明に従った方法を図的に例示している。
第1段階にて、デジタル著作権(すなわち、キーロッカーデータ)21が最初に作り出されたり後に上書きされたりするときに物理的なフィンガープリントを記録担体20上に生成するために、物理的にランダムな過程が使用される。この物理的にランダムな過程は、以下にて更に詳細に説明されるように、データを記録担体20上に書き込む処理中に出現する如何なる動的な不均一性としてもよい。そして、キーロッカーデータ21はまた、記録担体20上への書き込みデータ22として記録される。
図5に示された実施形態においては、これらの書き込みデータ22またはその部分は、フィンガープリントを表す領域として使用され、後にフィンガープリント抽出ユニット23によって、フィンガープリントデータ24(例えば、HCデータ列とも呼ばれる一定数のビット)がその領域から、ある検出アルゴリズムを用いて抽出される。フィンガープリントデータ24は、暗号化ユニット25によって、キーロッカーに格納されたデジタル著作権と暗号的に関連付けられ、故に、これまた記録担体20上に記録される認証データ26が生成される。認証データ26の例は、キーロッカーの(フィンガープリントに依存する)署名、フィンガープリントを用いて暗号化されたキーロッカー等である。
フィンガープリント抽出のロバスト性を向上させるため、例えば追加の誤り訂正情報といったヘルパーデータ27が、必要に応じて、記録担体20上に記録され得る。そして、以下にて更に詳細に説明されるように、これらのヘルパーデータ27はフィンガープリントのロバスト表現を達成するために、照合のための読み出し中に使用され得る。
図6は、物理的にランダムに生成されたHCデータ列(すなわち、フィンガープリントから抽出されたフィンガープリントデータ)がデジタル著作権との所定の暗号関係を観測すること、すなわち、それらの著作権が復元されたものでないことを検査するための、本発明に従った方法を図的に例示している。デジタル著作権21が読み出されるとき、フィンガープリントデータ24がデジタル著作権の更新中に使用されたのと同一の検出アルゴリズムによって再びフィンガープリントから抽出される。デジタル著作権21とフィンガープリントデータ24との間の暗号関係が、暗号化ユニット25によって再作成され、例えば、記録担体20から読み出された認証データ26に対する照合によって(例えば、デジタル著作権上の署名を検査すること、又はデジタル著作権を解読することによって)、デジタル著作権とフィンガープリントデータとの間の暗号関係を検証するために使用される。この検査は、デジタル著作権が復元されたものであるか否か、すなわち、元のデジタル著作権は攻撃者によって復元されるが、記録担体20上に物理的なフィンガープリントを生成する物理的にランダムな過程の使用によるフィンガープリント及びフィンガープリントデータは復元されない保存・復元型攻撃が使用されたかどうか、の結果28をもたらす。
以下、このようなフィンガープリントを生成する物理的にランダムな過程の例について説明する。
一例においては、先ず、任意データ(好ましくは、キーロッカー自体)のバッチがメディア(例えば、数個のECCブロック)に書き込まれる。フィンガープリントはこのバッチ内のチャネルビットエラーのパターンを有する。チャネルビットエラーの位置は、このバッチのECCブロックを読み戻すこと、それらを復調し誤り訂正すること、及びそれらのECC再変調及びチャネル再変調バージョンをメディアから直接読み出されたバージョンと比較することによって決定されることができる。図7は、光メディアの場合に、このチャネルビットエラー位置を決定する一例を示している。この例によれば、光メディアから読み出されたチャネルビットの通常のチャネル復調及び誤り訂正と、その後のECC符号化及びチャネル変調とによって、誤りのないチャネルビットが決定される。そして、誤りのないチャネルビットは、チャネルエラービット位置を取得するために、誤りを含む元々のチャネルビットと比較される。
このフィンガープリントから抽出されたビット列は、チャネルエラービット位置同士の間の距離、又は記録メディア上の固定位置(シンク・ワード(sync-words)、セクタ・スタート・アドレス(sector-start-address)等)に対するチャネルエラービット位置の連なりとすることができる。高い可能性で、データがメディアに書き込まれる度に、ユーザの制御下にない数多くのこと(例えば、ディスク品質、記録レイヤの誤りに対するデータの相対位置、プリグルーブのウォブルから生成される書き込みクロックの位相ノイズ等)により決定される新たなライト・エラー(write-error)セットが作成される。
更なる一例においては、先ず、任意データ(好ましくは、キーロッカー自体)の量が、例えば光ディスクといったメディアに書き込まれる。フィンガープリントは、チャネルビット境界に関する読み出し信号のゼロクロス点の位置を有する。理想的には(すなわち、無限の帯域幅を有する線形の書き込み/読み出しチャネルの場合には)、HF信号は、チャネルビットクロックにより決定される等間隔の許可位置の格子上に正確に位置するゼロクロス点を有する真の方形波になる。チャネルの非線形性及び有限の帯域幅、メディアの不均一性、及びユーザの制御下にない他の現象のため、ゼロクロス点はそれらの理想位置から逸脱する。これは一般にジッターと呼ばれている。この場合、本発明の一実施形態に従って、図8に一例として示されるように、具現化された特有のジッターがフィンガープリントと見なされる。図8では、理想位置に対するゼロクロス点の時間差(正又は負)がフィンガープリントと見なされる。
ジッターを物理的なランダム性のソースと見なすことは、シンボル間干渉(Inter-Symbol Interference;ISI)のために注意を要する。読み出し/書き込みチャネルの有限の帯域幅に起因するこの現象は、1つのチャネルビットのサポートをその隣接ビットまで広げることになる(例えば、3個の‘0’の短いラン(run)に続かれる11個の‘1’等の長い支配的なランは、‘0’のランを縮め、ゼロクロス点を右側に移動させる傾向にある)。ISIは、通常、ジッターパターンを決定付け、故に、本発明によって要求されるように同一のチャネルビットパターンが再度書き込まれる場合には変化しない。これを防止するため、フィンガープリント検出において、例えばP.Sutardjaによる教示(IEEE Trans. Magnetics、1990年、第26巻、第5号、p.2303-2305)に従って、ISIの影響が減じられることが好ましい。
理想的には、記録された信号は長方形パルス列である。全てのデータビットがパルス(0=アップ、1=ダウン)に対応する。パルスは重なり合わないため、時点tで測定されたアナログ信号は時点tに伝送されていたビット(0又は1)によってのみ決定されるべきであり、その隣接パルスによって決定されるべきではない。しかしながら、実際には光記録チャネルは低域通過フィルターにより近い物である。その影響は、全てのパルスが広がり始め(正弦波パルスのように少々見え始め)、その隣接パルスに漏れ出すことである。従って、時点tに測定される値は依然として時点tに伝送されるビットによって決定付けられるが、隣接ビットにも少々影響される。このことが意味するのは、アナログ信号が0と交差する点はもはや左か右に移動するということである。これはジッターと呼ばれている。再生機は一般に、ゼロクロス点の位置にないクロック信号を復帰させようとする、すなわち、ゼロクロス点に最も良く整合するピッチ(クロック周波数)を有する方眼紙を選択しようとするので、ジッターは望ましいものではない。ジッターのため、これはますます困難となる。ジッターが左又は右にどれだけの大きさであるかは計算を必要とする。上述のP.Sutardjaによる文献は、この計算の実用的な近似を与えている。基本的に、移動したゼロクロス点によって分離されている2つのランを左欄に、ゼロクロス点を格子上になるように移動し返すのに必要な量を右欄に有する表が作成される。
これは興味深いものである。何故なら、実測されるジッターは2つの部分、すなわち、上述のISIジッターと物理的なランダム過程(メディアの不均一性、レーザのノイズなど)によるジッター、から成るからである。本発明の目的のためには、第1の部分は評価・使用されない。何故なら、これは決定論的なものであり、毎回同一のデータが書き込まれるときには同一となるので、ISIジッターは真にランダムではないからである。一方、物理的にランダムなジッターは二度と同一にはならないが、残念ながら遙かに大きいISIジッターによって支配されている。そのため、所望の物理的なランダム性を得るには、その前に先ずISIジッターが減じられる必要がある。
第3の例においては、先ず、任意データ(好ましくは、キーロッカー自体)の量が、例えば光ディスクといったメディアに書き込まれる。フィンガープリントは、或る特定のランの中ほどでの最大の絶対値を有する。
次に、フィンガープリントデータ(HCデータ列及びキーロッカー)間の暗号関係について説明する。フィンガープリントをキーロッカー内のデジタル著作権に関連付ける主要な方法は2つある。
第1の方法によれば、フィンガープリントが抽出されるデータは(更新された)キーロッカー自体にされる。利点は2つあり、キーロッカーが更新されるときにフィンガープリントが自動的に生成される点と、第2に、攻撃者が旧バージョンのキーロッカーを復元しようと試みるときに自動的に新たなフィンガープリントが生成される点である。これは国際公開第2002/95748号パンフレットによって知られている。この場合、図5の認証データは、KL=キーロッカー、FP=フィンガープリントとして、デジタルデータと暗号的に安全な関数f(KL,FP)とから成り、例えば、
認証データ=署名(K,KL||FP)、又は
認証データ=暗号化(KLK,FP)、
ただし、Kはシステム内の他の鍵であり、KLKはキーロッカーを暗号化するためにも使用される鍵である。
認証データ=署名(K,KL||FP)、又は
認証データ=暗号化(KLK,FP)、
ただし、Kはシステム内の他の鍵であり、KLKはキーロッカーを暗号化するためにも使用される鍵である。
他方の方法によれば、フィンガープリントが抽出されるデータは(更新された)キーロッカーから(空間的に)隔てられている。この場合、認証データ=署名(K,KL||FP)、又は認証データ=暗号化(KLK,FP)等、先の項f(KL,FP)におけるのと同じ可能性を用いることができる。これらは、所謂、決定に基づく安全対策である。何故なら、読み出し段階中に同一の計算の結果が品質のために認証データと比較され、安全性は最終的に“イフ(if)”文の適切な実行に依存するからである。
所謂情報に基づく安全対策も存在し、そこでは、攻撃は失敗された“イフ”文によってではなく解読処理の失敗によって現れる。例えば、認証データが:
認証データ=暗号化(K,KL)、
ただし、K=ハッシュ(K’||FP)、K’はシステム内の他の鍵、で構成されるとき、フィンガープリントを改ざんすることはキーロッカー鍵Kを変化させ、解読段階が無効データを生成することになる。
認証データ=暗号化(K,KL)、
ただし、K=ハッシュ(K’||FP)、K’はシステム内の他の鍵、で構成されるとき、フィンガープリントを改ざんすることはキーロッカー鍵Kを変化させ、解読段階が無効データを生成することになる。
本発明に従ったHC/フィンガープリントはランダム性の物理的ソースに基づくので、このようなフィンガープリントから抽出されるビットは、特に、他の読み出し装置において、あるいは異なる環境条件下において、読み出しの際に信用できないものになる。
フィンガープリントのビットが暗号化処理、例えば暗号鍵又は署名鍵の構築、にて直接的に使用されるとき、これは問題となる。何故なら、これらのビットの1つがトグルする場合、暗号化又は署名されたメッセージは完全に異なり、何もないところで改ざんを知らせることになる。これを防止するため、以下の改善が提案される。
1つの改善において、フィンガープリントデータ(HCデータ列)を抽出する段階にて更に、例えばG.Davida等の「On enabling secured application through off-line biometrics identification」(IEEE Symposium on Research in Security and Privacy、1998年4月、米国)にて開示されているように、フィンガープリントの抽出を支援する例えば更なる誤り訂正符号、又は所謂ヘルパーデータ等の追加情報が記録される。検証のために読み出し中にフィンガープリントを抽出するとき、ロバストなフィンガープリントのバイナリー表示にするためにECCパリティ又はヘルパーデータが使用される。
ECC又はヘルパーデータの仕組みの詳細に応じて、追加的に記録された情報が攻撃者によって改変される攻撃の機会が存在する。攻撃者は検出されたフィンガープリントを元のフィンガープリントビットに“押し込む”ようにECCパリティ/ヘルパーデータを操作するかもしれない。これを防止するため、記録されたビットは更にシステム内の別の鍵を用いて、例えば(秘密鍵又はMACアルゴリズムを用いて)それらにデジタル的に署名したり、それらを暗号化したりすることによって、保護されることが可能である。
更なる改善においては、フィンガープリントデータ(HCデータ列)を抽出する段階にて更に、抽出されたフィンガープリントデータ自体が同一の記録メディア上に記録される。読み出し中にフィンガープリントを取り出すとき、抽出されたビットは記録されたビットと比較され、双方のパターンが十分に類似していると考えられる場合には、デジタル著作権を有するキーロッカーは改ざんされていないと見なされ、且つ/或いは記録された表示に基づく鍵でロックされない。
記録され抽出されたフィンガープリントが十分に類似しているかどうかの決定は、様々な方法を用いて為されることができる。この決定の考え方は、多数のビットがフィンガープリントから抽出され、且つそれらのかなりの量が前に抽出されたビットと同一である場合には、恐らく同一のフィンガープリントであるというものである。しかし、当然ながら、誰かがキーロッカーに書き込み、単に偶然に旧フィンガープリントと似通った新たなフィンガープリントを作り出したことにより、実際には別のフィンガープリントであることがあり得る。従って、どれだけ厳密にフィンガープリントが検査されなければならないかは、自然発生的なフィンガープリントの統計と、フィンガープリント上の読み出しノイズの統計とに依存する(例えば、典型的に2ビットが反転するなど、ノイズが非常に小さい場合、10ビットが反転しているときには疑いを抱かなければならない)。
キーロッカー、HC/フィンガープリントデータ、追加的に記録されるデータ、及びシステムデータの上記以外の暗号的な組み合わせも想定される。例えば、上述の一つ目の改善において、元の抽出・記録されたフィンガープリントデータは、規格に準拠した装置に利用可能なその他の鍵による署名によって保護されてもよい。
本発明は如何なるDRMシステムにおいても、あるいは如何なる種類の記録担体を用いても、好ましくはコンテンツ保護のために隠しチャネルを用いた光ディスクに基づくDRMシステムにおいて、特にブルーレイ(Blu-ray)ディスクシステム、より具体的にはPC起動BD−RE用の複製保護システムのため、そしてDVD+RWのために使用可能である。
特許文献1は、隠しチャネル内のキーロッカー鍵によってキーロッカー内のデジタル著作権を保護することについて記載しているが、本発明は、故に、この特許文献1によって知られたシステムを改善するものである。本発明は一実施形態にて、例えばデータブロックの書き込み中に作り出されるチャネルビットエラーのパターン等、物理的に制御不可能なランダム過程(又はフィンガープリント)をキーロッカー鍵として用いることを提案する。これは特許文献1から既知のシステムに対する有意な改善である。何故なら、既知のシステムは普遍的な機密、すなわち、ビットを隠しチャネル内に記録するために用いられるアルゴリズム、が全ての消費者装置内に存在していることに頼るものだからである。本発明においては、対照的に、安全性は普遍的な機密に頼るものではなく、物理的に制御不可能なランダム過程の結果を再構築することは(ほぼ)不可能であることに頼るものである。
Claims (15)
- デジタル著作物の配給及び使用を制御する装置であって:
デジタル著作物と、使用権利が行使されるために満たされるべき1つ以上の条件を定める付随の使用権利情報と、を記録担体に書き込む書き込み手段、
前記記録担体上の物理的に制御不可能で変化可能な不均一性からフィンガープリントデータを取得するフィンガープリント抽出手段、及び
前記使用権利情報を認証するために提供される認証データを、前記フィンガープリントデータと前記使用権利情報とから生成する認証手段、
を有し、
前記書き込み手段は前記認証データを前記記録担体に書き込むように適応されている、
装置。 - 前記フィンガープリント抽出手段は、前記記録担体上の前記使用権利情報から、特に、光記録担体上の前記使用権利情報を表すマークから、前記フィンガープリントデータを取得するように適応されている、請求項1に記載の装置。
- 前記フィンガープリント抽出手段は、前記記録担体上の前記使用権利情報と同一領域に記録されたデータから、特に、光記録担体に前記使用権利情報に近接して記録されたマークから、前記フィンガープリントデータを取得するように適応されている、請求項1に記載の装置。
- 前記認証手段は、特に署名の使用又は暗号化の使用により、前記フィンガープリントデータを前記使用権利情報に暗号的に結び付けることによって前記認証データを生成するように適応されている、請求項1に記載の装置。
- 前記フィンガープリント抽出手段は、前記記録担体に記録された所定のデータのチャネルビットエラーから前記フィンガープリントデータを取得するように適応されている、請求項1に記載の装置。
- 前記フィンガープリント抽出手段は、前記記録担体に記録された所定のデータのチャネルビット境界に関する読み出し信号のゼロクロス点の位置から前記フィンガープリントデータを取得するように適応されている、請求項1に記載の装置。
- 前記フィンガープリント抽出手段は、前記記録担体に記録された所定のデータのチャネルビット境界に関する読み出し信号のゼロクロス点の位置から前記フィンガープリントデータを取得する前に、シンボル間干渉の影響を減じるように適応されている、請求項6に記載の装置。
- 前記フィンガープリント抽出手段は、前記記録担体に記録された所定のデータの、所定位置における最大値又は最小値の何れかから前記フィンガープリントデータを取得するように適応されている、請求項1に記載の装置。
- 前記フィンガープリントデータの最初の読み出し中に、前記記録担体に記録される誤り訂正又はヘルパーデータを追加的に生成するためのヘルパーデータ生成手段を更に有する請求項1に記載の装置。
- 前記誤り訂正又はヘルパーデータは、前記フィンガープリントデータを再構築するために、前記フィンガープリントデータのその後の読み出しにて使用される、請求項9に記載の装置。
- 前記書き込み手段は、前記最初の読み出し中に取り出される前記誤り訂正又はヘルパーデータを前記記録担体に書き込むように適応されている、請求項9に記載の装置。
- 前記フィンガープリントデータのその後の読み出し中に、該その後の読み出し中に取り出される前記フィンガープリントデータが、前記最初の読み出し中に記録されたフィンガープリントデータと実質的に同一であるかどうかを検証する検証手段を更に有する請求項11に記載の装置。
- 前記デジタル著作権の使用に伴い、前記付随の使用権利情報を更新する更新手段、及び
更新された前記使用権利情報が前記使用権利は行使され尽くしたことを指し示す場合に、前記デジタル著作権の使用を拒否する制御手段、
を更に有する請求項1に記載の装置。 - デジタル著作物の配給及び使用を制御する方法であって:
デジタル著作物と、使用権利が行使されるために満たされるべき1つ以上の条件を定める付随の使用権利情報と、を記録担体に書き込む段階、
前記記録担体上の物理的に制御不可能で変化可能な不均一性からフィンガープリントデータを取得する段階、
前記使用権利情報を認証するために提供される認証データを、前記フィンガープリントデータと前記使用権利情報とから生成する段階、及び
前記認証データを前記記録担体に書き込む段階、
を有する方法。 - 特にデジタル著作物の配給及び使用を制御するシステムにて使用される記録担体であって:
デジタル著作物、
使用権利が行使されるために満たされるべき1つ以上の条件を定める付随の使用権利情報、
フィンガープリントデータを取得するための物理的に制御不可能で変化可能な不均一性、及び
前記フィンガープリントデータと前記使用権利情報とから生成され、前記使用権利情報を認証するために提供される認証データ、
を有する記録担体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04106504 | 2004-12-13 | ||
PCT/IB2005/054093 WO2006064412A1 (en) | 2004-12-13 | 2005-12-07 | Controlling distribution and use of digital works |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008523537A true JP2008523537A (ja) | 2008-07-03 |
Family
ID=36215628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007545054A Withdrawn JP2008523537A (ja) | 2004-12-13 | 2005-12-07 | デジタル著作物の配給及び使用を制御する方法及び装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20090276635A1 (ja) |
EP (1) | EP1829038A1 (ja) |
JP (1) | JP2008523537A (ja) |
KR (1) | KR20070087021A (ja) |
CN (1) | CN101076861A (ja) |
TW (1) | TW200635328A (ja) |
WO (1) | WO2006064412A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012532402A (ja) * | 2009-07-03 | 2012-12-13 | マイクロソフト コーポレーション | 偽造を減らすためのディスクリプタを追加した光媒体 |
US8788848B2 (en) | 2007-03-22 | 2014-07-22 | Microsoft Corporation | Optical DNA |
US8837721B2 (en) | 2007-03-22 | 2014-09-16 | Microsoft Corporation | Optical DNA based on non-deterministic errors |
US9195810B2 (en) | 2010-12-28 | 2015-11-24 | Microsoft Technology Licensing, Llc | Identifying factorable code |
US9876190B2 (en) | 2013-08-21 | 2018-01-23 | Lg Display Co., Ltd. | Organic light-emitting diode and method for manufacturing same |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7832014B2 (en) * | 2006-02-21 | 2010-11-09 | Sony Corporation | System and method for providing content in two formats on one DRM disk |
TWI401671B (zh) * | 2006-10-30 | 2013-07-11 | Hui Lin | Secure method of memory card compression system with digital content |
EP2199992A1 (en) * | 2008-12-19 | 2010-06-23 | Gemalto SA | Secure activation before contactless banking smart card transaction |
WO2010113078A1 (en) | 2009-03-31 | 2010-10-07 | Koninklijke Philips Electronics N.V. | Information carrier, reproduction apparatus and manufacturing apparatus |
KR101286649B1 (ko) * | 2009-12-11 | 2013-07-16 | 한국전자통신연구원 | 워터마크를 이용한 키 분배 및 변경 방법 |
CN103390121B (zh) * | 2012-05-10 | 2016-12-14 | 北京大学 | 数字作品权属认证方法和系统 |
US8707450B2 (en) | 2012-08-03 | 2014-04-22 | Intel Corporation | Digital rights management (DRM) locker |
WO2015134218A1 (en) * | 2014-03-07 | 2015-09-11 | Technicolor Usa, Inc | Optical disc authentication by interferometric fingerprinting |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4837426A (en) * | 1987-01-16 | 1989-06-06 | Rand, Mcnally & Company | Object verification apparatus and method |
US5235166A (en) * | 1991-02-14 | 1993-08-10 | Xtec Incorporated | Data verification method and magnetic media therefor |
DE69233335T2 (de) * | 1991-12-02 | 2005-02-10 | Koninklijke Philips Electronics N.V. | Geschlossenes Informationssystem mit Kopierschutz |
US5412718A (en) | 1993-09-13 | 1995-05-02 | Institute Of Systems Science | Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information |
US5699434A (en) * | 1995-12-12 | 1997-12-16 | Hewlett-Packard Company | Method of inhibiting copying of digital data |
KR100312324B1 (ko) * | 1997-08-30 | 2002-04-06 | 구자홍 | 제로크로싱레벨정합장치및그방법 |
JP4524920B2 (ja) * | 1999-02-08 | 2010-08-18 | ソニー株式会社 | 情報記録装置、情報再生装置、認証処理装置、情報記録方法、情報再生方法及び認証処理方法 |
JP2001092721A (ja) * | 1999-09-17 | 2001-04-06 | Fujitsu Ltd | コンテンツ利用制御装置、コンテンツ利用制御システムおよびコンテンツ利用制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
AU2001289783A1 (en) | 2000-08-16 | 2002-02-25 | Koninklijke Philips Electronics N.V. | Method and device for controlling distribution and use of digital works |
US20020152436A1 (en) * | 2001-02-05 | 2002-10-17 | O'dea James Orrin | Digital error mapping circuit and method |
WO2002095748A2 (en) * | 2001-05-22 | 2002-11-28 | Koninklijke Philips Electronics N.V. | Record carrier with hidden channel |
KR100972831B1 (ko) * | 2003-04-24 | 2010-07-28 | 엘지전자 주식회사 | 엔크립트된 데이터의 보호방법 및 그 재생장치 |
WO2004112004A2 (en) * | 2003-06-17 | 2004-12-23 | Nds Limited | Multimedia storage and access protocol |
-
2005
- 2005-12-07 JP JP2007545054A patent/JP2008523537A/ja not_active Withdrawn
- 2005-12-07 KR KR1020077015817A patent/KR20070087021A/ko not_active Application Discontinuation
- 2005-12-07 EP EP05822490A patent/EP1829038A1/en not_active Withdrawn
- 2005-12-07 CN CNA2005800427006A patent/CN101076861A/zh active Pending
- 2005-12-07 US US11/721,060 patent/US20090276635A1/en not_active Abandoned
- 2005-12-07 WO PCT/IB2005/054093 patent/WO2006064412A1/en active Application Filing
- 2005-12-09 TW TW094143743A patent/TW200635328A/zh unknown
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8788848B2 (en) | 2007-03-22 | 2014-07-22 | Microsoft Corporation | Optical DNA |
US8837721B2 (en) | 2007-03-22 | 2014-09-16 | Microsoft Corporation | Optical DNA based on non-deterministic errors |
JP2012532402A (ja) * | 2009-07-03 | 2012-12-13 | マイクロソフト コーポレーション | 偽造を減らすためのディスクリプタを追加した光媒体 |
US9135948B2 (en) | 2009-07-03 | 2015-09-15 | Microsoft Technology Licensing, Llc | Optical medium with added descriptor to reduce counterfeiting |
US9195810B2 (en) | 2010-12-28 | 2015-11-24 | Microsoft Technology Licensing, Llc | Identifying factorable code |
US9876190B2 (en) | 2013-08-21 | 2018-01-23 | Lg Display Co., Ltd. | Organic light-emitting diode and method for manufacturing same |
Also Published As
Publication number | Publication date |
---|---|
KR20070087021A (ko) | 2007-08-27 |
US20090276635A1 (en) | 2009-11-05 |
EP1829038A1 (en) | 2007-09-05 |
TW200635328A (en) | 2006-10-01 |
CN101076861A (zh) | 2007-11-21 |
WO2006064412A1 (en) | 2006-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100580572B1 (ko) | 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치 | |
KR101305639B1 (ko) | 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법 | |
JP5690363B2 (ja) | 書き込み方法及びコンピュータシステム。 | |
EA004199B1 (ru) | Носитель данных с возможностью записи информации, имеющий участок защищенных данных | |
KR100707823B1 (ko) | 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체 | |
JP4355293B2 (ja) | 記憶媒体への信頼性の高いアクセス制御方法および装置 | |
JP2004220317A (ja) | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 | |
TW200822066A (en) | Apparatus for writing data to a medium | |
JP2008523537A (ja) | デジタル著作物の配給及び使用を制御する方法及び装置 | |
US20020141583A1 (en) | Copy protection using a preformed ID and a unique ID on a programmable CD-ROM | |
US20080304389A1 (en) | Method for Recording Data Having a Distinctive Feature | |
KR101305740B1 (ko) | 비휘발성 저장 장치의 인증 방법 및 장치 | |
JP4284925B2 (ja) | 記録装置、リストア方法、プログラム、記録媒体 | |
KR20080078726A (ko) | 변별적 특징을 갖는 데이터를 기록하는 방법 | |
JP2001155421A (ja) | 記録装置、記録方法、再生装置、再生方法及び記録媒体 | |
US20060253722A1 (en) | Uncopyable optical media through sector errors | |
KR20060116810A (ko) | 디스크 암호해독 방법 및 시스템 | |
MXPA00011118A (en) | A method and system for providing copy-protection on a storage medium and storage medium for use in such a system | |
JP2007335040A (ja) | 記録媒体の固定データ領域形成方法、記録媒体、固定データ領域形成装置、認証方法、認証装置 | |
KR20030085513A (ko) | 매체의 컷팅 영역에 검증 데이터를 저장하는 것을 이용한매체키 블록의 무결성 확인 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081204 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090520 |