セッション 8D  コンテンツ・著作権保護(CSEC)
日時: 2007年7月6日(金) 10:50 - 12:30
部屋: 松〜梅
座長: 満保 雅浩 (筑波大学)

8D-1 (時間: 10:50 - 11:15)
題名Fingerprinting Codes for Live Pay-Television Broadcast via Internet
著者*侯 書会 (京都大学大学院 情報学研究科), 上原 哲太郎 (京都大学学術情報メディアセンター), 森村 吉貴 (京都大学大学院 情報学研究科), 美濃 導彦 (京都大学学術情報メディアセンター)
Pagepp. 1622 - 1630
Keywordfingerprinting code, Live pay-TV
AbstractIn the last few years, businesses offering digital contents (such as music and video) via internet have come to be established with the development of broadband networks. At the same time, to adapt to the diversification of people's preferences, television broadcasts tend to use multi-channel broadcasting, which leads to fewer viewers on one channel. Hence, it is conjectured that free broadcasting based on advertisement revenue will become difficult. Under such circumstances, live pay-television broadcasts via internet, i.e., internet-based pay broadcasting is becoming a promising business. To get internet-based pay broadcasting implemented, it is necessary to protect distributed contents from illegal copying and redistributing after they are accessed. Hence, fingerprinting system is a useful tool for it. Fingerprinting schemes embed unique user information (e.g., ID or fingerprints) into each user's copy and if an illegal copy appears, user information can be extracted to help trace or identify illegal users. So, the goal of digital fingerprinting is to deter or discourage people from illegally redistributing the digital data that they have legally purchased. The major challenge to fingerprinting is collusion attacks from illegal users. A collusion attack is a cost-effective attack, where colluders (illegal users) combine several copies with the same content but different fingerprints to try to remove the original fingerprints or frame innocent users. It is necessary to study what kind of fingerprinting code is appropriate for our internet-based pay broadcasting system and what kind of fingerprinting code is efficient and effective to protect distributed contents from illegal copying and redistributing. For superior scalability, the most widely used model is a multicast distribution model. That is, we send same digital content to all subscribers, and then at the user end, build a uniquely fingerprinted content. So the fingerprinting code has to manage a large amount of users, and at the same time it must be robust against collusion. These are important from a business and economic point of view. In this paper, we first show that the anti-collusion code (ACC) has advantages over other existing fingerprinting codes on live pay-television broadcasting. Based on several survey results on existing fingerprinting codes, ACC is considered to be superior in terms of efficiency and effectivity. The major reasons consist in that ACC adapts to multimedia data, identifies all colluders and is shorter in code length and larger in code size than traceability code in some sense. Here, code efficiency is referred to as the number of users that can be supported by code length. Code effectivity is defined as a ratio between the maximum tolerated collusion size and the total number of users, which describes the resistance against collusion attacks. Next, we devote to presenting how to achieve and construct efficient and effective ACC codes since there is no practical construction of ACC by now. 1. We examine the known balanced incomplete block design (BIBD) examples and demonstrate that efficient and effective ACC codes can be derived from unital and affine plane. Then we investigate their properties, i.e., unital has higher efficiency but lower effectivity, while affine plane has higher effectivity but lower efficiency. In other words, unital supports more users but exhibits weaker resistance, while affine plane exhibits stronger resistance but supports fewer users. 2.Meanwhile, performances of the ACC codes generated by unital and affine plane are evaluated from three aspects: the number of users that can be supported, collusion size and facility of implementing. For example, assume that both unital and affine plane support 10000 users, the same amount of users, then the collusion size of affine plane is about 100. It can be considered secure enough due to the difficulty to bring together 100 illegal users. Similarly, assume the collusion sizes of affine plane and unital as about 100, then unital can support about 100,000,000 users. This is amazing ability to our live multicasting. Last, we give out the practical explicit constructions for ACC codes derived from unital and affine plane. In brief, we contribute in two aspects: 1.We have shown that anti-collusion code has advantages over other existing fingerprinting codes on live pay-television broadcasting, based on the analyses of survey results. 2.We first introduced affine plane and unital into fingerprinting code design. By investigating their properties and evaluating their performances, we have present how to generate efficient and effective anti-collusion codes. Finally, we have given out their practical explicit constructions, which are desirable from a users・point of view.

8D-2 (時間: 11:15 - 11:40)
著者*上條 浩一, 阪本 正治 (日本IBM東京基礎研究所), 新村 泰英 (日本IBM大和ソフトウエア研究所), 古市 実裕 (日本IBM東京基礎研究所)
Pagepp. 1631 - 1639
Keywordコンテンツ保護, オフライン, 権限委譲, 実用化, トレーサビリティ
Abstractデジタルコンテンツは、編集、コピー、転送が容易であるため、不正使用や不正流通により、個人、企業が損失を被る可能性がある。企業、役所等(以下、企業で代表)においては、機密性の高いコンテンツは、その企業の内部においても、全ての人に閲覧・編集を許可するのではなく、特定の人、もしくはグループ内でのみ閲覧・編集を許可することで、秘密の漏洩を防ぐことが行われる。 本論文では、企業内で取り扱われるコンテンツにおいて、許可されたユーザーのみに閲覧・編集を許可することでし、コンテンツの不正利用や不正流通を防ぎ、企業内での健全なコンテンツ流通を促進するための”オフラインコンテンツ保護システム”の仕組み、実装、運用方法について紹介する。本システムの特徴としては、”1.オフライン認証”、”2.権限委譲システム”、”3.ローカルデバイスにおける攻撃に対する耐性”、”4.トレーサビリティ”があげられるが、以下各々の特徴に関して概要を述べる。 1.オフライン認証:サーバー上に保管されているデータの送受信を行う場合、ユーザーIDやパスワード、あるいは公開鍵暗号を使って認証を行う方法が考えられるが、複数のユーザに対して同一コンテンツを配布する場合、ユーザ数分の公開鍵と秘密鍵のペアを発行、管理する必要がある。そこで、本システムにおいては、CPRM/CPPM/AACS等の著作権保護方式として実績があるブロードキャスト暗号技術を応用して、コンテンツの暗号化、配布を行う。この方法により、ダウンロード後のデータがオフラインであってもコンテンツは暗号化されており、その暗号化コンテンツが漏洩しても、あらかじめ許可された人以外は情報にアクセスが出来ない。また、コンテンツの配布の方法は、メールによる配信、メディアによる配布、認証された人からの受け渡し、等方法を問わないため、利便性が高い。 2.権限委譲システム:ブロードキャスト暗号を用い、企業内でコンテンツを管理、配布する場合、ユーザのデバイス鍵(各ユーザがセキュアに保管するユニーク鍵セット)を管理する管理運用部門が必要となる。コンテンツオーナが特定のグループ、または人にコンテンツを配布したい場合は、配布リストと、コンテンツを暗号化するタイトル鍵をこの管理運用部門に送信し、管理部門は、これらの情報からMKB(media key block、タイトル鍵やメディア鍵をデバイス鍵で暗号化したもの)を作成しコンテンツオーナに返信し、コンテンツオーナは、このMKBと暗号化コンテンツを配布する、という方法が考えられる。しかし、企業がグループ企業等大規模で、社員が何万人もいるような場合は、アウトソースが進んでいるのが現状があり、管理運用部門が孫やその孫会社等の全てのユーザに対してこの対応を行うとなると、管理サーバの負荷が大きくなってしまうばかりでなく、全ての末端の孫会社まで管理サーバに接続される必要があり、例えば管理サーバがダウンしてしまった場合には、MKBの作成を行うことが出来なくなってしまう。そこで、管理部門の権限を子会社等に権限委譲するシステムを構築した。その際、権限委譲を受けた子会社の管理部門にその管理下のユーザのデバイス鍵をそのまま渡してしまうと、万一鍵漏洩があった場合、不正ユーザから漏洩したのか、その子会社の管理部門から漏洩したかの判別が困難になるため、それを避ける方法も採用した。 3.ローカルデバイスにおける攻撃に対する耐性: ブロードキャスト暗号を用いて配付されたコンテンツを、PC上の汎用アプリケーションで閲覧・編集する場合、ハードディスクやメモリ上に復号化されたコンテンツや鍵自体が、他のプロセスから容易に持ち出される危険がある。そこで、本システムでは、アプリケーションに対して透過的にリソースアクセスを制御する監視モジュールを常駐させ、プロセス単位の細粒度なアクセス制御を実現することにより、復号化されたコンテンツの情報漏洩を防止する機構を導入した。 4.トレーサビリティ:上記1.から3.の方法によって、コンテンツの不正漏洩の防止を行っても、万一コンテンツが不正に漏洩した場合にも、そのコンテンツの漏洩元が特定できるようなシステムを、IBMが開発しAACSで採用された"sequence key"の技術を応用することにより可能とした。

8D-3 (時間: 11:40 - 12:05)
著者*藤村 直美 (九州大学大学院芸術工学研究院), 永石 勝也 (九州芸術工科大学)
Pagepp. 1640 - 1644
Keywordソフトウェア, ライセンス, 管理支援システム
AbstractPC におけるソフトウェアの違法コピーなどが大きな社会問題になっている.大学などでは,卒業や修了に伴う学生の入れ代わりが毎年起こる,教員や学生がPCの集中管理になじまない,経済的な余裕がないことなどから,ソフトウェアライセンスの適切な管理は容易でない.大学のような組織でソフトウェアのライセンスを適切に管理するためにはソフトウェアのライセンス管理のための気軽に使えるツールが必要である.本研究では,PC にインストールされているソフトウェアの情報を手軽にかつ確実に把握することができ,サーバ上で必要に応じてライセンス情報を付加できるシステムを構築したので報告する.

8D-4 (時間: 12:05 - 12:30)
著者*藤村 直美 (九州大学大学院芸術工学研究院), 梅 晋 (九州大学大学院芸術工学府)
Pagepp. 1645 - 1648
KeywordWebサーバ, ファイル改ざん, セキュリティ, 改ざん検出支援システム