JP2001202452A - ディジタルコンテンツ配布方法、その装置およびそのプログラム記録媒体 - Google Patents

ディジタルコンテンツ配布方法、その装置およびそのプログラム記録媒体

Info

Publication number
JP2001202452A
JP2001202452A JP2000013244A JP2000013244A JP2001202452A JP 2001202452 A JP2001202452 A JP 2001202452A JP 2000013244 A JP2000013244 A JP 2000013244A JP 2000013244 A JP2000013244 A JP 2000013244A JP 2001202452 A JP2001202452 A JP 2001202452A
Authority
JP
Japan
Prior art keywords
information
watermark
purchaser
content
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000013244A
Other languages
English (en)
Inventor
Kana Yamamoto
奏 山本
Yoichi Takashima
洋一 高嶋
Takao Nakamura
高雄 中村
Tsutomu Horioka
力 堀岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2000013244A priority Critical patent/JP2001202452A/ja
Publication of JP2001202452A publication Critical patent/JP2001202452A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 コンテンツ販売者や透かし埋込みサーバに、
どの利用者がどのコンテンツを購入したか知られること
なく、不正を検出可能とする。 【解決手段】 購入者はその識別情報UIDを保存サーバ
の公開鍵PD で暗号化し、そのPD (UID)を購入コ
ンテンツ識別子mと共に販売者へ送り、販売者はmと対
応するコンテンツMを入力してPD (UID)とMを透か
し埋込みサーバへ送り、埋込みサーバは透かしWIDを生
成し、PD (UID)とWIDを保存サーバへ送り、保存サ
ーバUIDを復号し、その正当性を検証してUIDとWID
データベースへ保存し、検証結果を埋込みサーバへ送
る。このサーバはMにWIDを埋込み、そのW(M,
ID)を販売者を介して購入者へ送る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は利用者のプライバ
シを不要に明かすことなしに、著作権侵害を防止するこ
とを可能とするディジタルコンテンツ配布方法に関す
る。近年のネットワークやマルチメディア処理技術の発
展にともない、さまざまな情報−ディジタルコンテンツ
がネットワークを介して取引きされるようになってき
た。こういったディジタルコンテンツ、例えば電子的な
データとして表現された画像や音声、映像、地図は、容
易に加工や編集、複製が可能であるという理由から、コ
ンテンツ製作者のもつ著作権が守られずに、例えば利用
者が購入したディジタルコンテンツを不正に複製し配布
を行ない、コンテンツ製作者に正当な利益が還元されな
いといった問題が憂慮されている。
【0002】一方、このようなディジタルコンテンツの
ネットワークを介した取引きにおいては、現実世界にお
ける対面的な取引きと異なり、他人へのなりすましやコ
ンテンツの持ち逃げなどにより、正当な代価を払わずに
コンテンツを入手する詐欺行為が比較的容易であるた
め、取引きを行なおうとしている相手が誰であるか、ま
た本当に信頼できる相手なのかどうかを認証することが
必須となってくる。しかしこれは逆に、どの利用者がど
ういった取引きを行なっているのかという個人情報が全
てコンテンツの提供側に蓄積される可能性を示し、利用
者のプライバシの侵害、例えば、蓄積された情報が外部
に流出し本来の目的以外に利用されるなどの問題が起こ
る可能性がある。
【0003】この発明は、利用者のプライバシを不要に
明かすことなしに、ディジタルコンテンツの不正利用に
よる著作権侵害を防止することのできるディジタルコン
テンツ配布方法、その装置およびプログラム記録媒体に
関するものである。
【0004】
【従来の技術】ディジタルコンテンツの不正利用による
著作権侵害を防止するための手段として、これまで電子
透かし技術を利用する方法が提案されてきた。電子透か
し技術とは、画像や音声、映像、地図といったコンテン
ツに対し、人間には知覚できない程度の改変を加えるこ
とで、主情報であるコンテンツとは別の副情報をコンテ
ンツに付加する技術である。ここでコンテンツに対して
副情報を付加することを透かしを入れる、あるいは埋込
む、という。電子透かし技術においては、透かしの入れ
られたコンテンツは元のコンテンツと比較しても人間が
知覚できる差異はなく、さらに透かしを入れるために用
いた鍵情報を知らない者には、コンテンツとしての価値
を落さずに透かしとコンテンツを分離することが困難で
あるという特徴を持っている。
【0005】ディジタルコンテンツに対し電子透かしを
用いることでコンテンツの不正利用を防止し著作権の保
護を可能とするディジタルコンテンツ配布方法として、
次のような方法が提案されてきた。すなわち、コンテン
ツが不正に利用され、無断で複製されたコンテンツが流
通していた時に、このコンテンツを不正に配布した不正
利用者を特定できるようにする方法である。コンテンツ
を販売する際に、コンテンツを購入する利用者の個人情
報を電子透かしとしてそのコンテンツの中に埋込み、そ
のコンテンツが不正に利用された場合にはそのコンテン
ツから透かしを検出し、それによって、不正利用を行な
った利用者を特定するという方法が考えられている。あ
るいは、利用者の個人情報に対応した識別子をコンテン
ツに透かしとして埋込み、この識別子と個人情報の対応
関係をデータベースとして管理してもよい。
【0006】上記のような形でコンテンツの販売を行な
う販売業者が複数存在する状況を仮定すると、それぞれ
の販売業者が独自にコンテンツへの透かし埋込みと不正
利用コンテンツの探索を行なうことになるが、これは効
率的ではない。一方で、透かしの埋込み方法を共通化
し、不正利用コンテンツの探索を共同で行なえるように
するために、透かしの埋込みに必要な鍵情報を全ての販
売業者で共有することは、例えばその鍵情報が一つの販
売業者から流出したことによって、全ての著作権保護策
が無意味になってしまうように、安全性の観点から望ま
しくない。そこで少数の透かし埋込みおよび不正探索を
行なうサービスを提供する業者を利用し、販売業者が透
かし埋込みサービス業者を利用してコンテンツに透かし
を埋込んでもらい、そのコンテンツを利用者に販売する
という形態を取ることが考えられている。
【0007】上記のような販売形態においては、コンテ
ンツを購入した利用者の個人情報を、透かしとして埋込
んだ情報と関連づけて保存するため、コンテンツ購入者
は、自分自身に関する情報を販売業者の持つコンテンツ
販売サーバを通して、透かし埋込みサービス業者のもつ
透かし埋込みサーバに送信することになる。
【0008】
【発明が解決しようとする課題】コンテンツ販売サーバ
や、透かし埋込みサーバでは、利用者が購入しようとし
ているコンテンツと利用者の個人情報とを把握できるた
め、どの利用者がどういったコンテンツを購入している
のかという関係を蓄積することが可能になってしまう。
特に、透かし埋込みサーバには多くの販売業者で販売さ
れたコンテンツとその購入者の情報が集中することにな
る。もしこの情報が、利用者に無断で外部に流出した
り、あるいはコンテンツ販売サーバを管理する業者が、
この情報をコンテンツの不正利用者を特定するという本
来の目的以外の目的に使用したりすることがあれば、こ
の情報が商品のマーケティングなどに利用され、結果利
用者が望んでいない商品の販売の勧奨などに用いられる
可能性があり、重大なプライバシ侵害となりうる。
【0009】また、販売業者が完全には信頼できない場
合、電子透かしの入れられたコンテンツが販売業者から
流出される可能性があり、コンテンツの購入者自身が不
正を行なわなくても、販売業者の不正などによってコン
テンツの流出元容疑者として追求をうけ、たとえ最終的
に不正は行なっていないことが示されたとしても、その
コンテンツを購入したことが明らかにされてしまうとい
う問題がある。このように、従来の電子透かしを用いた
ディジタルコンテンツ配布方法は、利用者が安心して利
用できる著作権保護の手段として用いるには難しい点が
ある。
【0010】
【課題を解決するための手段】上記の問題を解決するた
め、この発明では、以下の二つの方法を用い、透かし埋
込みサーバがコンテンツを購入しようとする利用者と購
入するコンテンツとの関係を把握できないようにする。
すなわち、透かし埋込みサーバとは別なデータ保存サー
バが透かしとして埋込まれた情報と購入者の情報との関
係を把握しておく方法と、透かし埋込みサーバには購入
者の情報を暗号化した状態で保存しておく方法である。
さらに、透かしとして埋込む情報をコンテンツの販売毎
に生成することで、透かし情報から購入者を類推できな
いようにする。
【0011】また、透かしの入れられたコンテンツを透
かし埋込みサーバから暗号化した状態で購入者の下に届
けることで、販売業者の手に透かしの入れられたコンテ
ンツが渡らないようにする。
【0012】
【発明の実施の形態】実施例1 透かし埋込みサーバと別なデータ保存サーバが透かしと
して埋込まれた情報と購入者の情報との関係を保存して
おく方法を実現する方法について以下に述べる。この第
1発明は、例えば図1に示すような構成を持つシステム
100によって実施される。システム100は、購入者
側の端末装置(購入者端末)101、コンテンツを販売
するサーバ側の端末装置(販売サーバ)102、透かし
埋込みサーバ側の端末装置(透かし埋込みサーバ)10
3、データ保存サーバ側の端末装置(データ保存サー
バ)104からなるネットワークシステムであり、これ
らの装置はお互いにネットワークを介して情報をやりと
りするものとする。互いの通信は途中で改竄(かいざ
ん)されたり盗聴されたりすることのない安全な通信路
を介して行なってもよい。
【0013】また、購入者端末101と販売サーバ10
2との間は、販売サーバからは購入者が誰であるかを知
ることができない購入者端末101から販売サーバ10
2へ向かう匿名通信路をネットワーク上に構成して通信
を行なってもよい。ここで装置Aから装置Bに向かう匿
名通信路とは、次の条件を満たす通信路を指す。 1.BはAの発信者が誰であるかはわからない。 2.AはBの発信者が誰であるかを知ることができる。
【0014】3.一旦通信路を開いた後、通信路が閉じ
られるまでは、A,Bそれぞれが他人にすり代わること
はない。 このような通信路は、たとえば匿名性を維持するための
プロキシーサーバ装置を用いて次のように通信を中継す
ることで実現できる。 購入者端末−プロキシーサーバ装置−販売サーバ 図2に購入者端末101の構成を示す。購入者端末10
1は、購入者が誰であるかを表す情報を入力する購入者
情報入力部201と、この情報を暗号化する購入者情報
暗号化部202と、販売サーバ102に対して購入要求
を送信する購入要求生成部203と、販売サーバ102
から送られる電子透かし入りコンテンツを受信する透か
し入りコンテンツ受信部204から構成され、透かし入
りコンテンツ受信部204の出力が、透かし入りコンテ
ンツとして出力されるようになっている。
【0015】図3に販売サーバ102の構成を示す。販
売サーバ102は、購入者端末101の購入要求生成部
203から送信される購入要求を入力とする購入要求確
認部301と、購入要求に応じた、例えば画像データ、
映像データ、音楽データなどのディジタルコンテンツを
入力とするコンテンツ入力部302と、透かし埋込みサ
ーバ103の透かし埋込み処理部403から送信される
電子透かし入りコンテンツを入力とする透かし入りコン
テンツ転送部303から構成されており、コンテンツ入
力部302の出力が透かし埋込みサーバ103に、透か
し入りコンテンツ転送部303の出力が購入者端末10
1にそれぞれ供給されるようになっている。
【0016】図4に透かし埋込みサーバ103の構成を
示す。透かし埋込みサーバ103は、販売サーバ102
の購入要求確認部301から供給されるデータを入力と
する暗号化データ転送部401と、WID生成部402
と、販売サーバ102のコンテンツ入力部302から送
信されるコンテンツMおよびWID生成部402の出力を
入力とする透かし埋込み部403と、不正利用の疑いの
あるコンテンツを入力とする不正コンテンツ入力部40
4と、不正コンテンツ入力部404で入力されたコンテ
ンツを入力とする透かし読出し部405から構成されて
おり、暗号化データ転送部401およびWID生成部40
2および透かし読出し部405の出力がデータ保存サー
バ104に、透かし埋込み部403の出力が販売サーバ
102にそれぞれ供給されるようになっている。
【0017】図5にデータ保存サーバ104の構成を示
す。データ保存サーバ104は、透かし埋込みサーバ1
03の暗号化データ転送部401の出力を入力とする購
入者情報復号部501と、購入者情報復号部501の出
力を入力とする購入者情報検証部502と、透かし埋込
みサーバ103のWID生成部402の出力および購入者
情報復号部501の出力を入力とするデータベース保存
部503と、透かし埋込みサーバ103の透かし読出し
部405の出力を入力とするデータベース検索部504
と、データベース保存部503およびデータベース検索
部504からアクセスされるデータベース505から構
成され、データベース検索部504の出力が購入者情報
として出力されるようになっている。
【0018】以下に上記のように構成されたシステム1
00における動作について述べる。図15に利用者がコ
ンテンツを購入する場合の動作の流れを示し、各手順で
の詳細な動作を以下に述べる。ここで括弧内の数字は図
中の符号の番号を表す。 1.購入者端末101において購入者情報入力部201
が購入者情報UID、すなわち購入者が誰なのかを表す識
別情報、例えば氏名、住所、電話番号を入力する。ここ
で、購入者情報UIDは、UIDが確かにその購入者によっ
て生成されたものであることを検証可能な形になってい
るものとする。例えば、UIDと、購入しようとしている
コンテンツを示す情報あるいは現在時刻を含めたものに
電子署名を加えても良い。また、トランザクションの開
始時に購入者端末と販売サーバと透かし埋込みサーバと
データ保存サーバとの間でトランザクション毎に一意な
識別子を生成し、これを含めたものに電子署名を施して
も良い(1501)。
【0019】2.UIDを購入者情報暗号化部202がデ
ータ保存サーバ104の公開鍵PDを用いて暗号化し暗
号化データPD (UID)を生成する。暗号化の際には、
購入者情報UIDにランダムなデータRを連結したものを
データ保存サーバ104の公開鍵PDで暗号化すること
で、同一の購入者情報UIDに対する暗号化データP
D(UID)が毎回異なるようにしてもよい(150
2)。このUIDの暗号化はデータ保存サーバ104で復
号できるが、販売サーバ102、透かし埋込みサーバ1
03では復号できないような暗号方式ならどのようなも
のでもよい。
【0020】3.購入要求生成部203が購入者が購入
したいコンテンツを要求するためのデータ(購入要求情
報)を販売サーバ102に送信する。この購入要求情報
の中には、購入者情報暗号化部202で生成された暗号
化データPD (UID)が含まれている(1503)。 4.販売サーバ102において購入要求情報を受信した
購入要求確認部301は、購入要求されたコンテンツM
を示す識別情報を確認すると共に暗号化データPD (U
ID)を抽出する(1504)。
【0021】5.販売サーバ102は暗号化データPD
(UID)および要求されたコンテンツMを透かし埋込み
サーバ103へと送信する(1505)。 6.透かし埋込みサーバ103において、WID生成部4
02は、このコンテンツ購入の処理に固有の透かし情報
IDを生成する(1506)。 7.暗号化データ転送部401で受信された暗号化デー
タPD (UID)およびWID生成部402で生成された透
かし情報WIDとをデータ保存サーバ104に送信する
(1507)。
【0022】8.データ保存サーバ104において購入
者情報復号部501は、受信した暗号化データPD (U
ID)をデータ保存サーバ104の秘密鍵SD を用いて復
号し購入者情報UIDを得る(1508)。 9.購入者情報検証部502は、得られた購入者情報U
IDの正当性を検証し(1509)、検証結果を透かし埋
込みサーバに伝える(1510)。UIDの検証は、電子
署名を検証すればよい。現在時刻が含まれたものに電子
署名が加えられている場合は、時刻を検証しても良い。
検証に失敗した場合はさらに販売サーバ102、購入者
端末101へとその旨が伝えられ、コンテンツの販売が
中止される。
【0023】10.上記検証に成功した場合、データベ
ース保存部503は、受信した透かし情報WIDおよび購
入者情報復号部501で得られた購入者情報UIDを組と
してデータベースに保存する(1511)。 11.同じく上記検証に成功した場合、透かし埋込みサ
ーバ103において透かし埋込み部403は販売サーバ
102から送られたコンテンツMにWID生成部402で
生成された透かし情報WIDを電子透かしとして埋込み
(1512)、生成された電子透かし入りコンテンツW
(M,WID)を販売サーバへ送信する(1513)。
【0024】12.販売サーバ102において透かし入
りコンテンツ転送部303は受信した透かし入りコンテ
ンツW(M,WID)をそのまま購入者端末101に送信
する(1514)。 13.購入者端末101において透かし入りコンテンツ
受信部204は、受信した透かし入りコンテンツW
(M,WID)を出力する(1515)。ここで、9にお
いて購入者情報UIDの正当性を検証できるようにするた
めに、2において、購入者情報UIDに対して購入者の署
名情報を付加してもよい。また、6において透かし情報
IDを生成する前に、暗号化データPD (UID)をデー
タ保存サーバ104に送信し、購入者情報UIDの正当性
を検証するようにしてもよい。
【0025】次に不正に利用されているコンテンツを発
見した場合の動作の流れを図16に示し、各手順での詳
細な動作を以下に述べる。 1.透かし埋込みサーバ103において、透かし読出し
部405は発見した不正利用コンテンツW(M′,
ID′)から埋込まれた透かし情報WID′を抽出する
(1601)。抽出された透かし情報WID′はデータ保
存サーバ104に送信される(1602)。
【0026】2.データ保存サーバ104において透か
し情報WID′を受信したデータベース検索部504は、
透かし情報WID′をキーとしてデータベース505を検
索し(1603)、WID′に対応づけられた購入者情報
ID′を読み出し、これを不正利用を行なった購入者の
購入者情報として出力する(1604)。このシステム
100では、電子透かしの埋込みに用いる鍵は透かし埋
込みサーバ103のみが知る情報であり、これ以外の者
は透かしを埋込むことも検出することもできない。一方
暗号化データPD (UID)はデータ保存サーバ104の
みが知る秘密鍵によってのみ復号され、販売サーバ10
2や透かし埋込みサーバ103は暗号化データPD (U
ID)から購入者情報UIDを求めることはできない。
【0027】このような手順を踏むことにより、販売サ
ーバ102および透かし埋込みサーバ103はコンテン
ツへの透かし埋込みの際にどのユーザ(利用者)がその
コンテンツを購入しようとしているのかを知ることがな
く、一方データ保存サーバ104はどのユーザがコンテ
ンツを購入しようとしているかは知っているが、購入し
ようとしているコンテンツそのものは知らずにすむ。も
し、匿名性を持たない決済手段を用いることで、販売サ
ーバ102が購入者が誰であるのかを知ることが避けら
れないのであれば、購入者端末101で購入者情報を暗
号化する代わりに、販売サーバ102が購入者情報の正
当性を検証した後に暗号化するようにシステムを構成す
ることもできる。この場合においても、透かし埋込みサ
ーバ103は誰がコンテンツを購入しようとしているの
かはわからない。
【0028】実施例2 次に透かし埋込みサーバに購入者の情報を暗号化して保
存しておき、復号の鍵を鍵管理サーバが管理する方法を
実現する方法について以下に述べる。この第2発明は、
例えば図6に示すような構成を持つシステム600によ
って実施される。システム600は、システム100と
似た構成をもっているが、購入者端末601および販売
サーバ602および透かし埋込みサーバ603の内部構
成が異なることと、データ保存サーバ104が存在せず
代わりに購入者検証サーバ604から構成されている点
とが異なっている。
【0029】図7に購入者端末601の構成を示す。こ
れは、購入者情報暗号化部が存在しないことを除けば、
実施例1における購入者端末101と同様の構成であ
る。つまり購入者情報入力部701と、購入要求生成部
703と透かし入りコンテンツ受信部704とよりな
る。図8に販売サーバ602の構成を示す。これには、
実施例1の販売サーバの構成に加え、購入要求確認部8
01の出力を入力とする購入者情報検証部802と、さ
らにその出力を入力とする購入者情報暗号化部803が
備えられている。その他にコンテンツ入力部804と、
透かし入りコンテンツ転送部805を具備することは実
施例1の販売サーバ102と同様である。
【0030】図9に透かし埋込みサーバ603の構成を
示す。透かし埋込みサーバ603は、WID生成部901
と、販売サーバ602の購入者情報暗号化部803およ
びW ID生成部901から供給されるデータを入力とする
データベース保存部902と、販売サーバ602のコン
テンツ入力部804から供給されるコンテンツMおよび
ID生成部901の出力とを入力とする透かし埋込み部
903と、不正利用の疑いのあるコンテンツを入力とす
る不正コンテンツ入力部904と、不正コンテンツ入力
部904で入力されたコンテンツを入力とする透かし読
出し部905と、透かし読出し部905から供給される
データを入力とするデータベース検索部906と、デー
タベース保存部902およびデータベース検索部906
からアクセスされるデータベース907から構成されて
おり、データベース検索部906の出力が購入者検証サ
ーバ604に、透かし埋込み部903の出力が販売サー
バ602にそれぞれ供給されるようになっている。
【0031】図10に購入者検証サーバ604の構成を
示す。購入者検証サーバ604は、透かし埋込みサーバ
603のデータベース検索部906の出力を入力とする
購入者情報復号部1001と、その出力を入力とする購
入者情報検証部1002から構成され、購入者情報検証
部1002の出力が購入者個人情報として出力されるよ
うになっている。以下に上記のように構成されたシステ
ム600における動作について述べる。まず、利用者が
コンテンツを購入する場合の動作の流れを図17に示
し、以下にその動作の詳細を述べる。
【0032】1.購入者端末601において購入者情報
入力部701が購入者情報UID、すなわち購入者が誰な
のかを表す識別情報、例えば氏名、住所、電話番号を入
力する(1701)。ここで、購入者情報UIDは、UID
が確かにその購入者によって生成されたものであること
を検証可能な形になっているものとする。例えば、U ID
と、購入しようとしているコンテンツを示す情報あるい
は現在時刻を含めたものに電子署名を加えても良い。ま
た、トランザクションの開始時に購入者端末と販売サー
バと透かし埋込みサーバとデータ保存サーバとの間でト
ランザクション毎に一意な識別子を生成し、これを含め
たものに電子署名を施しても良い。
【0033】2.購入要求生成部703が購入者が購入
したいコンテンツを要求するためのデータ(購入要求情
報)を販売サーバ602に送信する。この購入要求情報
の中には、購入者情報入力部701で入力された購入者
情報UIDが含まれている。また、購入要求情報には購入
者のディジタル署名が付けられていてもよい(170
2)。 3.販売サーバ602において購入要求情報を受信した
購入要求確認部801は、購入要求情報に購入者の署名
が付けられている場合にはその署名を検証した後、購入
者情報UIDを抽出する。購入者情報検証部802は、抽
出された購入者情報UIDの正当性を検証する。検証に失
敗した場合は購入者端末601にその旨伝えられ、コン
テンツの販売が中止される(1703)。
【0034】4.購入者情報暗号化部803は上記購入
要求確認部801で抽出された購入者情報UIDを、購入
者検証サーバ604の公開鍵PV で暗号化し、暗号化デ
ータPV (UID)を生成する。暗号化の際には、購入者
情報UIDにランダムなデータRを連結したものを購入者
検証サーバ604の公開鍵PVで暗号化することで、同
一の購入者情報UIDに対する暗号化データPV (UID
が毎回異なるようにしてもよい(1704)。このUID
の暗号化は透かし埋込みサーバ603は復号できない
が、購入者検証サーバ604は復号できる暗号方式であ
ればどのようなものでもよい。
【0035】5.販売サーバ602は購入者情報暗号化
部803で生成された暗号化データPV (UID)および
要求されたコンテンツMを透かし埋込みサーバ603へ
と送信する(1705)。 6.透かし埋込みサーバ603において、WID生成部9
01は、このコンテンツ購入に対応する一連の処理に固
有の透かし情報WIDを生成する(1706)。 7.データベース保存部902は、販売サーバ602か
ら送られた暗号化データPV (UID)およびWID生成部
901で生成された透かし情報WIDを組としてデータベ
ースに保存する(1707)。
【0036】8.透かし埋込み部903は販売サーバ6
02から送られたコンテンツMにW ID生成部901で生
成された透かし情報WIDを電子透かしとして埋込み(1
708)、生成された電子透かし入りコンテンツW
(M,WID)を販売サーバへ送信する(1709)。 9.販売サーバ602において透かし入りコンテンツ転
送部805は受信した電子透かし入りコンテンツW
(M,WID)をそのまま購入者端末601に送信する
(1710)。
【0037】10.購入者端末601において透かし入
りコンテンツ受信部704は、受信した電子透かし入り
コンテンツW(M,WID)を出力する(1711)。 次に不正に利用されているコンテンツを発見した場合の
動作の流れを図18に示し、各手順での詳細な動作を以
下に述べる。 1.透かし埋込みサーバ603において、透かし読出し
部905は発見した不正利用コンテンツW(M′,
ID′)から埋込まれた透かし情報WID′を抽出する
(1801)。
【0038】2.データベース検索部906は、透かし
読出し部905で抽出された透かし情報WID′をキーと
してデータベースを検索し(1802)、WID′に対応
づけられた暗号化データPV (UID′)を読み出し、こ
れを購入者検証サーバ604に送信する(1803)。 3.購入者検証サーバ604において購入者情報復号部
1001は透かし埋込みサーバ603から供給された暗
号化データPV (UID′)を購入者検証サーバ604の
秘密鍵SV を用いて復号し購入者情報UID′を得る(1
804)。
【0039】4.購入者情報検証部1002は購入者情
報UID′の正当性を検証し、これを不正利用を行なった
購入者情報として出力する(1805)。このシステム
600では、購入者検証サーバ604は通常のコンテン
ツ購入時の手順には加わっておらず、不正利用を発見し
た場合にのみ動作する。すなわち、通常のコンテンツ購
入時には3者間の通信だけでシステムが実現されるた
め、実施例1と比較して効率的な運用が可能である。
【0040】さらに、購入者検証サーバ604の持つ秘
密鍵が万一外部に流出することがあればシステム全体の
安全性が損なわれるため、厳重な管理が必要である。こ
のシステムにおいては、購入者検証サーバ604を通常
時にはネットワークに接続しないでおくことにより、秘
密鍵が流出する可能性を低め、システムの安全性を高め
ることができる。一方、実施例2では、購入者情報の検
証を販売サーバ602が行なわなくてはならないため、
販売サーバ602にコンテンツの購入者が誰であるのか
を知らせずにいることはできない。 実施例3 第3発明は実施例1を次のように変更することで、透か
し入りコンテンツを透かし埋込みサーバから購入者端末
へ送信する際に販売サーバに透かし入りコンテンツを入
手されないようにすることができる。
【0041】図1のシステム100における購入者端末
101を図11のように構成する。購入者端末101
は、実施例1と同様の購入者情報入力部1101、購入
者情報暗号化部1102、購入要求生成部1103、透
かし入りコンテンツ受信部1106を備えると共に、暗
号鍵生成部1104、暗号鍵暗号化部1105および透
かし入りコンテンツ復号部1107から構成される。ま
た、透かし埋込みサーバ103を図13のように構成す
る。透かし埋込みサーバ103は、実施例1と同様の暗
号化データ転送部1301、WID生成部1302、透か
し埋込み部1303、不正コンテンツ入力部1306、
および透かし読出し部1307を備えると共に、暗号鍵
復号部1304と透かし入りコンテンツ暗号化部130
5から構成される。
【0042】販売サーバ102およびデータ保存サーバ
104は実施例1と同じ構成である。以下に上記のよう
に構成されたシステムにおいて利用者がコンテンツを購
入する場合の動作の流れを図19に示し、詳細な動作を
以下に述べる。不正に利用されているコンテンツを発見
した場合の処理は、実施例1と同じである。 1.購入者端末101において購入者情報入力部110
1が購入者情報UID、すなわち購入者が誰なのかを表す
識別情報、例えば氏名、住所、電話番号を入力する(1
901)。ここで、購入者情報UIDは、実施例1と同様
な方法によって、UIDが確かにその購入者によって生成
されたものであることを検証可能な形になっているもの
とする。
【0043】2.購入者情報暗号化部1102がUID
データ保存サーバ104の公開鍵P D を用いて暗号化し
暗号化データPD (UID)を生成する。暗号化の際に
は、購入者情報UIDにランダムなデータRを連結したも
のをデータ保存サーバ104の公開鍵PD で暗号化する
ことで、同一の購入者情報UIDに対する暗号化データP
D (UID)が毎回異なるようにしてもよい(190
2)。 3.暗号鍵生成部1104が透かし入りコンテンツの暗
号化に用いる鍵kを生成し、暗号鍵暗号化部1105で
これを透かし埋込みサーバ103の公開鍵PEで暗号化
して、暗号化された暗号鍵PE (k)を生成する(19
03)。
【0044】4.購入要求生成部1103が購入者が購
入したいコンテンツを要求するためのデータ(購入要求
情報)を販売サーバ102に送信する。この購入要求情
報の中には、購入者情報暗号化部1102で生成された
暗号化データPD (UID)および暗号鍵暗号化部110
5で生成された暗号化された暗号鍵PE (k)が含まれ
ている(1904)。 5.販売サーバ102において購入要求情報を受信した
購入要求確認部1201は、暗号化データPD (UID
および暗号化された暗号鍵PE (k)を抽出する(19
05)。
【0045】6.販売サーバ102は暗号化データPD
(UID)、暗号化された暗号鍵PE(k)および要求さ
れたコンテンツMを透かし埋込みサーバ103へと送信
する(1906)。 7.透かし埋込みサーバ103において、WID生成部1
302は、このコンテンツ購入に対応する一連の処理に
固有の透かし情報WIDを生成する(1907)。
【0046】8.暗号化データ転送部1301で受信さ
れた暗号化データPD (UID)およびWID生成部130
2で生成された透かし情報WIDとをデータ保存サーバ1
04に送信する(1908)。 9.データ保存サーバ104において購入者情報復号部
1401は、受信した暗号化データPD (UID)をデー
タ保存サーバ104の秘密鍵SD を用いて復号し購入者
情報UIDを得る(1909)。
【0047】10.購入者情報検証部1402は、得ら
れた購入者情報UIDの正当性を検証し(1910)、検
証結果を透かし埋込みサーバ103に伝える(191
1)。検証に失敗した場合はさらに販売サーバ102、
購入者端末101へとその旨が伝えられ、コンテンツの
販売が中止される。 11.上記検証に成功した場合、データベース保存部1
403は、受信した透かし情報WIDおよび購入者情報復
号部1401で得られた購入者情報UIDを組としてデー
タベース1405に保存する(1912)。
【0048】12.同じく上記検証に成功した場合、透
かし埋込みサーバ103において透かし埋込み部130
3は販売サーバ102から送られたコンテンツMにWID
生成部1302で生成された透かし情報WIDを電子透か
しとして埋込み透かし入りコンテンツW(M,WID)を
生成する(1913)。 13.暗号鍵復号部1304は販売サーバから受信した
暗号化された暗号鍵P E (k)を透かし埋込みサーバ1
03の秘密鍵SE を用いて復号し暗号鍵kを得る(19
14)。
【0049】14.透かし入りコンテンツ暗号化部13
05は透かし入りコンテンツW(M,WID)を暗号鍵k
を用いて暗号化し(1915)、生成された暗号化済み
透かし入りコンテンツEk (W(M,WID))を販売サ
ーバ102へ送信する(1916)。 15.販売サーバ102において透かし入りコンテンツ
転送部1203は受信した上記暗号化済み透かし入りコ
ンテンツEk (W(M,WID))をそのまま購入者端末
101に送信する(1917)。
【0050】16.購入者端末101において透かし入
りコンテンツ受信処理部1106が暗号化済み透かし入
りコンテンツEk (W(M,WID))を受信し、透かし
入りコンテンツ復号部1107がこれを暗号鍵kを用い
て復号することで透かし入りコンテンツW(M,WID
を得る(1918)。不正に利用されているコンテンツ
を発見した場合の処理は、実施例1と同じである。
【0051】このシステムでは、透かし埋込みサーバ1
03で生成された透かし入りコンテンツは暗号化された
状態で購入者端末101まで届くため、電子透かしの入
れられたコンテンツが販売サーバ102から流出し、不
正を行なっていない購入者が不正を行なっているとして
追求を受け、そのコンテンツを購入したことが明らかに
されてしまうことがない。この実施例では、透かし入り
コンテンツを暗号化するための鍵kを、透かし埋込みサ
ーバ103の公開鍵で暗号化して送信したが、公知の秘
密鍵配送や秘密鍵共有方法を利用することができる。
【0052】実施例2においても、実施例3と同様に透
かし埋込みサーバが透かし入りコンテンツを暗号化し
て、販売サーバを介して購入者端末へ送り、購入者端末
で暗号化された透かし入りコンテンツを復号するように
してもよい。上述の各装置はその機能をコンピュータに
よりプログラムを解読実行させて行うようにすることも
できる。
【0053】
【発明の効果】1.この発明は、電子透かしの埋込みを
行なうサービスを提供する者または上記業者およびディ
ジタルコンテンツを販売するサービスを提供する者に、
コンテンツの購入者と上記購入者が購入しようとしてい
るコンテンツとの関係を把握できなくし、上記購入者の
プライバシを保護することを可能にする。 2.この発明は、正当なコンテンツ購入者のプライバシ
を保護した状態で、コンテンツを不正に利用した購入者
を特定することを可能にし、その結果コンテンツを不正
利用することを購入者に躊躇させることを可能にする。
【0054】3.この発明は、正当なコンテンツ購入者
のプライバシを保護した状態で不正利用者を特定するこ
とができる状態で、コンテンツ販売時におけるディジタ
ルコンテンツ配布システムを効率よく運用することを可
能にし、さらにシステムの安全性を高めることを可能に
する。
【図面の簡単な説明】
【図1】この発明の第1の実施例を適用したディジタル
コンテンツ配布システムの構成を表す図。
【図2】前記第1の実施例における購入者端末の概略機
能構成を表す図。
【図3】前記第1の実施例における販売サーバの概略機
能構成を表す図。
【図4】前記第1の実施例における透かし埋込みサーバ
の概略機能構成を表す図。
【図5】前記第1の実施例におけるデータ保存サーバの
概略機能構成を表す図。
【図6】この発明の第2の実施例を適用したディジタル
コンテンツ配布システムの構成を表す図。
【図7】前記第2の実施例における購入者端末の概略機
能構成を表す図。
【図8】前記第2の実施例における販売サーバの概略機
能構成を表す図。
【図9】前記第2の実施例における透かし埋込みサーバ
の概略機能構成を表す図。
【図10】前記第2の実施例における購入者検証サーバ
の概略機能構成を表す図。
【図11】この発明の第3の実施例における購入者端末
の概略機能構成を表す図。
【図12】前記第3の実施例における販売サーバの概略
機能構成を表す図。
【図13】前記第3の実施例における透かし埋込みサー
バの概略機能構成を表す図。
【図14】前記第3の実施例におけるデータ保存サーバ
の概略機能構成を表す図。
【図15】前記第1の実施例におけるコンテンツ販売時
の動作の流れを示す図。
【図16】前記第1の実施例における不正検出時の動作
の流れを示す図。
【図17】前記第2の実施例におけるコンテンツ販売時
の動作の流れを示す図。
【図18】前記第2の実施例における不正検出時の動作
の流れを示す図。
【図19】前記第3の実施例におけるコンテンツ販売時
の動作の流れを示す図。
【手続補正書】
【提出日】平成12年2月1日(2000.2.1)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】請求項15
【補正方法】変更
【補正内容】
───────────────────────────────────────────────────── フロントページの続き (72)発明者 中村 高雄 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 堀岡 力 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B017 AA06 AA07 BA05 BA07 BA10 BB02 CA16 5B049 BB11 CC10 GG10

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 ディジタルコンテンツの受取り側であり
    購入者が利用する購入者端末装置と、ディジタルコンテ
    ンツをあらかじめ保持しておりディジタルコンテンツを
    提供する側である販売サーバ装置と、ディジタルコンテ
    ンツに電子透かしを埋込む透かし埋込みサーバ装置と、
    購入者情報と透かし情報を保存するデータ保存サーバ装
    置とがネットワークシステムで接続される4者間におい
    て、 (a)上記購入者端末装置がその購入者を識別する購入
    者情報を暗号化し、 (b)上記購入者端末装置から上記販売サーバ装置へ上
    記暗号化された購入者情報をコンテンツの購入要求とと
    もに送信し、 (c)上記販売サーバ装置から上記透かし埋込みサーバ
    装置へ、上記コンテンツ購入要求に指定されたコンテン
    ツを上記暗号化された購入者情報とともに送信し、 (d)上記透かし埋込みサーバ装置が上記購入者端末へ
    のディジタルコンテンツの送受信毎に異なる透かし情報
    を生成し、 (e)上記透かし埋込みサーバ装置から上記データ保存
    サーバ装置へ、上記透かし情報と上記暗号化された購入
    者情報とを送信し、 (f)上記データ保存サーバ装置が上記暗号化された購
    入者情報を復号し、得られた購入者情報の正当性を検証
    し、 (g)その検証が正当であれば上記データ保存サーバ装
    置が上記透かし情報と上記購入者情報とを対にしてデー
    タベースに保存し、また検証結果を上記透かし埋込みサ
    ーバ装置へ送り、 (h)上記透かし埋込みサーバ装置が上記コンテンツに
    上記透かし情報を埋込んで透かし入りコンテンツを生成
    し、 (i)上記透かし埋込みサーバ装置から上記購入者端末
    装置に上記透かし入りコンテンツを送信するステップを
    行うことを特徴とするディジタルコンテンツ配布方法。
  2. 【請求項2】 ディジタルコンテンツの受取り側であり
    購入者が利用する購入者端末装置と、ディジタルコンテ
    ンツをあらかじめ保持しておりディジタルコンテンツを
    提供する側である販売サーバ装置と、ディジタルコンテ
    ンツに電子透かしを埋込む透かし埋込みサーバ装置と、
    購入者情報と透かし情報を保存するデータ保存サーバ装
    置とがネットワークシステムで接続される4者間におい
    て、 (a)上記購入者端末装置から上記販売サーバ装置へ購
    入者を識別する購入者情報をコンテンツの購入要求とと
    もに送信し、 (b)上記販売サーバ装置が上記購入者情報の正当性を
    検証した上でその購入者情報を暗号化し、 (c)上記販売サーバ装置から上記透かし埋込みサーバ
    装置へ、上記コンテンツ購入要求に指定されたコンテン
    ツを上記暗号化された購入者情報とともに送信し、 (d)上記透かし埋込みサーバ装置が上記購入者端末へ
    のディジタルコンテンツの送受信毎に異なる透かし情報
    を生成し、 (e)上記透かし埋込みサーバ装置から上記データ保存
    サーバ装置へ、上記透かし情報と上記暗号化された購入
    者情報とを送信し、 (f)上記データ保存サーバ装置が上記暗号化された購
    入者情報を復号し、得られた購入者情報の正当性を検証
    し、 (g)上記データ保存サーバ装置が上記透かし情報と上
    記購入者情報とを対にしてデータベースに保存し、また
    検証結果を上記透かし埋込みサーバ装置へ送り、 (h)上記透かし埋込みサーバ装置が上記コンテンツに
    上記透かし情報を埋込んで透かし入りコンテンツを生成
    し、 (i)上記透かし埋込みサーバ装置から上記購入者端末
    装置に上記透かし入りコンテンツを送信するステップを
    行うことを特徴とするディジタルコンテンツ配布方法。
  3. 【請求項3】 ディジタルコンテンツの受取り側であり
    購入者が利用する購入者端末装置と、ディジタルコンテ
    ンツをあらかじめ保持しておりディジタルコンテンツを
    提供する側である販売サーバ装置と、ディジタルコンテ
    ンツに電子透かしを埋込む透かし埋込みサーバ装置と、
    購入者情報を検証する購入者検証サーバ装置とがネット
    ワークシステムで接続される4者間において、 (a)上記購入者端末装置から上記販売サーバ装置へ上
    記購入者を識別する購入者情報をコンテンツの取得要求
    とともに送信し、 (b)上記販売サーバ装置が上記購入者情報の正当性を
    検証し、 (c)上記販売サーバ装置が上記購入者情報を暗号化
    し、 (d)上記販売サーバ装置から上記透かし埋込みサーバ
    装置へ上記コンテンツ購入要求に指定されたコンテンツ
    を上記暗号化された購入者情報とともに送信し、 (e)上記透かし埋込みサーバ装置が上記購入者端末へ
    のディジタルコンテンツの送受信毎に異なる透かし情報
    を生成し、 (f)上記透かし埋込みサーバ装置が上記透かし情報と
    上記暗号化された購入者情報とを対にしてデータベース
    に保存し、 (g)上記透かし埋込みサーバ装置が上記コンテンツに
    上記透かし情報を埋込んで透かし入りコンテンツを生成
    し、 (h)上記透かし埋込みサーバ装置から上記購入者端末
    装置に、上記透かし入りコンテンツを送信するステップ
    を行うことを特徴とするディジタルコンテンツ配布方
    法。
  4. 【請求項4】 請求項1乃至3の何れかに記載の方法に
    おいて、 (a)上記透かし埋込みサーバ装置が上記透かし入りコ
    ンテンツを暗号化して上記販売サーバ装置へ送信し、 (b)上記販売サーバ装置から上記購入者端末装置に上
    記暗号化された透かし入りコンテンツを送信し、 (c)上記購入者端末装置が上記暗号化された透かし入
    りコンテンツを復号するステップを行うことを特徴とす
    るディジタルコンテンツ配布方法。
  5. 【請求項5】 請求項1乃至4の何れかに記載の方法に
    おいて、不正に利用されているコンテンツが発見された
    場合に、上記透かし埋込みサーバ装置または、上記購入
    者端末装置および上記販売サーバ装置および上記透かし
    埋込みサーバ装置および上記データ保存サーバ装置の4
    者とは別の不正検出装置が、上記コンテンツから埋込ま
    れた透かし情報を抽出し、 その抽出した透かし情報により上記データ保存サーバ装
    置のデータベースを検索し、上記透かし情報と対となる
    情報に基づいてコンテンツの不正利用を行なった者を特
    定することを特徴とするディジタルコンテンツ配布方
    法。
  6. 【請求項6】 請求項3記載の方法において、 不正に利用されているコンテンツが発見された場合に、
    上記透かし埋込みサーバ装置または、上記購入者端末装
    置および上記販売サーバ装置および上記透かし埋込みサ
    ーバ装置および上記購入者検証サーバ装置の4者とは別
    の不正検出装置が、上記コンテンツから埋込まれた透か
    し情報を抽出し、その抽出した透かし情報を用いて上記
    透かし埋込みサーバ装置のデータベースを検索し、その
    透かし情報と対になった暗号化情報を上記購入者検証サ
    ーバ装置が復号し、得られた情報の正当性を検証し、上
    記情報に基づいてコンテンツの不正利用を行なった者を
    特定することを特徴とするディジタルコンテンツ配布方
    法。
  7. 【請求項7】 販売サーバ装置から電子透かしが埋込ま
    れたディジタルコンテンツを購入する購入者端末装置で
    あって、 購入者を識別する購入者情報を入力する手段と、 購入するコンテンツを識別するコンテンツ情報を入力す
    る手段と、 データ保存サーバの公開鍵を保持する手段と、 上記購入者情報と上記公開鍵を入力して暗号化された購
    入者情報を出力する暗号化手段と、 上記コンテンツ情報及び上記暗号化された購入者情報を
    入力し、購入要求として上記販売サーバ装置へ送信する
    送信手段と、 上記販売サーバ装置から送信された電子透かしが埋込ま
    れたディジタルコンテンツを受信する受信手段とを具備
    する購入者端末装置。
  8. 【請求項8】 請求項7記載の装置において、 暗号鍵を生成する手段と、 透かし埋込みサーバの公開鍵を保持する手段と、 上記透かし埋込みサーバの公開鍵と暗号鍵を入力してそ
    の公開鍵で暗号化された暗号鍵を出力する手段と、 上記受信手段の受信データと上記暗号鍵を入力して、そ
    の受信データを復号して上記電子透かしが埋込まれたデ
    ィジタルコンテンツを出力する復号手段とを備え、 上記送信手段は、上記暗号化された暗号鍵も上記購入要
    求に含めて送信する手段であることを特徴とする購入者
    端末装置。
  9. 【請求項9】 購入者端末装置からの購入要求に応じた
    ディジタルコンテンツに電子透かしを透かし埋込みサー
    バ装置に埋込んでもらって購入者端末装置へディジタル
    コンテンツを販売する販売サーバ装置であって、 購入者端末装置からの購入要求を受信する手段と、 上記受信した購入要求から購入要求コンテンツ識別情報
    と暗号化された購入者情報を分離して出力する購入要求
    確認手段と、 上記コンテンツ識別情報を入力して、対応するディジタ
    ルコンテンツを取出すコンテンツ入力手段と、 上記暗号化された購入者情報と上記取出されたディジタ
    ルコンテンツを入力して上記透かし埋込みサーバ装置へ
    送信する手段と、 上記透かし埋込みサーバ装置からの電子透かし埋込みデ
    ィジタルコンテンツを受信して、上記購入者端末装置へ
    送信する転送手段とを具備する販売サーバ装置。
  10. 【請求項10】 購入者端末装置からの購入要求に応じ
    たディジタルコンテンツに電子透かしを透かし埋込みサ
    ーバ装置に埋込んでもらって購入者端末装置へディジタ
    ルコンテンツを販売する販売サーバ装置であって、 購入者検証サーバの公開鍵を保持する手段と、 購入者端末装置からの購入要求を受信する手段と、 上記受信した購入要求から購入要求コンテンツ識別情報
    と購入者情報を分離して出力する購入要求確認手段と、 上記分離された購入者情報を入力して購入者の正当性を
    検証する手段と、 上記検証が正当である情報と上記コンテンツ識別情報を
    入力して、対応するディジタルコンテンツを取出すコン
    テンツ入力手段と、 上記検証が正当である情報と、上記公開鍵と上記購入者
    情報とを入力して、その公開鍵により暗号化された購入
    者情報を出力する暗号化手段と、 上記暗号化された購入者情報と上記取出されたディジタ
    ルコンテンツを入力して上記透かし埋込みサーバ装置へ
    送信する手段と、 上記透かし埋込みサーバ装置からの電子透かし埋込みデ
    ィジタルコンテンツを受信して、上記購入者端末装置へ
    送信する転送手段とを具備する販売サーバ装置。
  11. 【請求項11】 ディジタルコンテンツ販売サーバ装置
    からの埋込み要求に応じてディジタルコンテンツに電子
    透かしを埋込んで返送する透かし埋込みサーバ装置であ
    って、 上記販売サーバ装置からの埋込み要求を受信する手段
    と、 上記受信した埋込み要求を入力して、暗号化された購入
    者情報とディジタルコンテンツを分離して出力する手段
    と、 電子透かし情報を生成する手段と、 上記電子透かし情報と上記暗号化された購入者情報をデ
    ータ保存サーバ装置へ送信する手段と、 上記データ保存サーバ装置から購入者の正当性検証結果
    を受信する手段と、 上記受信した検証結果が正当を示すものか否か判断する
    手段と、 その正当と判断された出力と、上記ディジタルコンテン
    ツと、上記電子透かし情報を入力して、上記電子透かし
    情報を埋込んだ上記ディジタルコンテンツを出力する透
    かし埋込み手段と、 上記電子透かし情報を埋込んだディジタルコンテンツを
    上記販売サーバ装置へ送信する手段とを具備する透かし
    埋込みサーバ装置。
  12. 【請求項12】 請求項11記載の装置において、 不正利用の疑いのあるディジタルコンテンツを入力する
    手段と、 その入力されたディジタルコンテンツから電子透かし情
    報を検出して出力する手段と、 上記検出した電子透かし情報を上記データ保存サーバ装
    置へ送信する手段とを備えることを特徴とする透かし埋
    込みサーバ装置。
  13. 【請求項13】 請求項11又は12記載の装置におい
    て、 上記販売サーバ装置から暗号化された暗号鍵を受信する
    手段と、 透かし埋込みサーバの秘密鍵を保持する手段と、 上記暗号化された暗号鍵と上記秘密鍵を入力して復号さ
    れた暗号鍵を出力する復号手段と、 上記暗号鍵と上記電子透かし埋込みされたディジタルコ
    ンテンツを入力して暗号化され電子透かし埋込みされた
    ディジタルコンテンツを出力する暗号化手段とを備え、
    上記販売サーバ装置への送信手段は上記暗号化され電子
    透かし埋込みされたディジタルコンテンツを送信する手
    段であることを特徴とする透かし埋込みサーバ装置。
  14. 【請求項14】 ディジタルコンテンツ販売サーバ装置
    からの埋込み要求に応じてディジタルコンテンツに電子
    透かしを埋込んで返送する透かし埋込みサーバ装置であ
    って、 上記販売サーバ装置からの埋込み要求を受信する手段
    と、 上記受信した埋込み要求を入力して、暗号化された購入
    者情報とディジタルコンテンツを分離して出力する手段
    と、 電子透かし情報を生成する手段と、 上記暗号化された購入者情報と上記電子透かし情報との
    対を記憶するデータベースと、 上記ディジタルコンテンツと、上記電子透かし情報を入
    力して、上記電子透かし情報を埋込んだ上記ディジタル
    コンテンツを出力する透かし埋込み手段と、 上記電子透かし情報を埋込んだディジタルコンテンツを
    上記販売サーバ装置へ送信する手段とを具備する透かし
    埋込みサーバ装置。
  15. 【請求項15】 請求項14記載の装置において、 不正利用の疑いのあるディジタルコンテンツを入力する
    手段と、 その入力されたディジタルコンテンツから電子透かし情
    報を検出して出力する手段と、 上記検出した電子透かし情報で上記データベースを検索
    して対応する電子透かし情報を出力する手段と、その電
    子透かし情報を購入者検証サーバ装置へ送信する手段と
    を備えることを特徴とする透かし埋込みサーバ装置。
  16. 【請求項16】 請求項14又は15記載の装置におい
    て、 上記販売サーバ装置から暗号化された暗号鍵を受信する
    手段と、 透かし埋込みサーバの秘密鍵を保持する手段と、 上記暗号化された暗号鍵と上記秘密鍵を入力して復号さ
    れた暗号鍵を出力する復号手段と、 上記暗号鍵と上記電子透かし埋込みされたディジタルコ
    ンテンツを入力して暗号化され電子透かし埋込みされた
    ディジタルコンテンツを出力する暗号化手段とを備え、
    上記販売サーバ装置への送信手段は上記暗号化され電子
    透かし埋込みされたディジタルコンテンツを送信する手
    段であることを特徴とする透かし埋込みサーバ装置。
  17. 【請求項17】 販売サーバ装置から電子透かしが埋込
    まれたディジタルコンテンツを購入する購入者端末装置
    のコンピュータに、 購入者を識別する購入者情報を入力する処理と、 購入するコンテンツを識別するコンテンツ情報を入力す
    る処理と、 上記購入者情報をデータ保存サーバの公開鍵で暗号化す
    る暗号化処理と、 上記コンテンツ情報及び上記暗号化された購入者情報を
    購入要求として上記販売サーバ装置へ送信する送信処理
    と、 上記販売サーバ装置から送信された電子透かしが埋込ま
    れたディジタルコンテンツを受信する処理とを実行させ
    るプログラムを記録した記録媒体。
  18. 【請求項18】 請求項17記載の記録媒体において、 暗号鍵を生成する処理と、 透かし埋込みサーバの公開鍵で上記暗号鍵を暗号化する
    処理と、 上記暗号化され暗号鍵を上記購入要求と共に送信する処
    理と、 上記受信されたデータと上記暗号鍵で復号して上記電子
    透かしが埋込まれたディジタルコンテンツを得る処理と
    を上記コンピュータに実行させるプログラムを上記プロ
    グラムが含むことを特徴とする記録媒体。
  19. 【請求項19】 購入者端末装置からの購入要求に応じ
    たディジタルコンテンツに電子透かしを透かし埋込みサ
    ーバ装置に埋込んでもらって購入者端末装置へディジタ
    ルコンテンツを販売する販売サーバ装置のコンピュータ
    に、 購入者端末装置からの購入要求を受信する処理と、 上記受信した購入要求から購入要求コンテンツ識別情報
    と暗号化された購入者情報を分離する処理と、 上記コンテンツ識別情報と対応するディジタルコンテン
    ツを入力する処理と、 上記暗号化された購入者情報と上記入力されたディジタ
    ルコンテンツを上記透かし埋込みサーバ装置へ送信する
    処理と、 上記透かし埋込みサーバ装置からの電子透かし埋込みデ
    ィジタルコンテンツを受信して、上記購入者端末装置へ
    送信する処理とを実行させるプログラムを記録した記録
    媒体。
  20. 【請求項20】 購入者端末装置からの購入要求に応じ
    たディジタルコンテンツに電子透かしを透かし埋込みサ
    ーバ装置に埋込んでもらって購入者端末装置へディジタ
    ルコンテンツを販売する販売サーバ装置のコンピュータ
    に、 購入者端末装置からの購入要求を受信する処理と、 上記受信した購入要求から購入要求コンテンツ識別情報
    と購入者情報を分離する処理と、 上記分離された購入者情報から購入者の正当性を検証す
    る処理と、 上記検証が正当であれば上記コンテンツ識別情報と対応
    するディジタルコンテンツを入力する処理と、 上記検証が正当であれば購入者検証サーバの公開鍵で上
    記購入者情報を暗号化する処理と、 上記暗号化された購入者情報と上記入力されたディジタ
    ルコンテンツを上記透かし埋込みサーバ装置へ送信する
    処理と、 上記透かし埋込みサーバ装置からの電子透かし埋込みデ
    ィジタルコンテンツを受信して、上記購入者端末装置へ
    送信する処理とを実行させるプログラムを記録した記録
    媒体。
JP2000013244A 2000-01-21 2000-01-21 ディジタルコンテンツ配布方法、その装置およびそのプログラム記録媒体 Pending JP2001202452A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000013244A JP2001202452A (ja) 2000-01-21 2000-01-21 ディジタルコンテンツ配布方法、その装置およびそのプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000013244A JP2001202452A (ja) 2000-01-21 2000-01-21 ディジタルコンテンツ配布方法、その装置およびそのプログラム記録媒体

Publications (1)

Publication Number Publication Date
JP2001202452A true JP2001202452A (ja) 2001-07-27

Family

ID=18540858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000013244A Pending JP2001202452A (ja) 2000-01-21 2000-01-21 ディジタルコンテンツ配布方法、その装置およびそのプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP2001202452A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010057049A (ja) * 2008-08-29 2010-03-11 Nec Corp 中継サービス装置およびサービス提供装置
US7983260B2 (en) 2005-08-23 2011-07-19 Rovi Solutions Corporation Techniques for watermarking and distributing content
JP2012069012A (ja) * 2010-09-24 2012-04-05 Sharp Corp 発注装置、発注方法、発注プログラム、及びコンピュータ読み取り可能な記録媒体
JP2018160919A (ja) * 2013-09-25 2018-10-11 アマゾン テクノロジーズ インコーポレイテッド 要求によって供給される鍵を用いたデータセキュリティ
US10412059B2 (en) 2013-09-25 2019-09-10 Amazon Technologies, Inc. Resource locators with keys

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7983260B2 (en) 2005-08-23 2011-07-19 Rovi Solutions Corporation Techniques for watermarking and distributing content
JP2010057049A (ja) * 2008-08-29 2010-03-11 Nec Corp 中継サービス装置およびサービス提供装置
JP2012069012A (ja) * 2010-09-24 2012-04-05 Sharp Corp 発注装置、発注方法、発注プログラム、及びコンピュータ読み取り可能な記録媒体
JP2018160919A (ja) * 2013-09-25 2018-10-11 アマゾン テクノロジーズ インコーポレイテッド 要求によって供給される鍵を用いたデータセキュリティ
US10412059B2 (en) 2013-09-25 2019-09-10 Amazon Technologies, Inc. Resource locators with keys
US10936730B2 (en) 2013-09-25 2021-03-02 Amazon Technologies, Inc. Data security using request-supplied keys
US11146538B2 (en) 2013-09-25 2021-10-12 Amazon Technologies, Inc. Resource locators with keys
US11777911B1 (en) 2013-09-25 2023-10-03 Amazon Technologies, Inc. Presigned URLs and customer keying

Similar Documents

Publication Publication Date Title
US7725404B2 (en) Secure electronic commerce using mutating identifiers
US9710669B2 (en) Secure personal content server
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
JP2004193843A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
JP2001518269A (ja) 電子暗号パッキング
JP2004503880A (ja) 電子透かし技術を基盤とする著作物の提供および認証サービスシステムとその方法
TW486902B (en) Method capable of preventing electronic documents from being illegally copied and its system
JPH09244886A (ja) ソフトウエア利用方法及びソフトウエア流通システム
US20100131760A1 (en) Content using system and content using method
JP5399400B2 (ja) デジタルコンテンツカウントシステム及び方法
KR100773963B1 (ko) 핑거프린팅 관리 시스템 및 핑거프린트 코드 전달 방법
Cheung et al. Rights protection for digital contents redistribution over the Internet
JP2003140762A (ja) ネットワークを介したソフトウエア販売システム
CN117134893A (zh) 一种数字藏品的处理方法、装置及系统
JP2001202452A (ja) ディジタルコンテンツ配布方法、その装置およびそのプログラム記録媒体
JP2000324329A (ja) コンテンツid付与システム
Cheung et al. A commutative encrypted protocol for the privacy protection of watermarks in digital contents
JP3184869B2 (ja) Webページの真正性確認システム
JP3184868B2 (ja) Webページの真正性確認システム
Song et al. A blockchain based Buyer-seller Watermark Protocol with Trustless Third party
KR20010087808A (ko) 워터마킹 기술을 기반으로 한 저작물 제공 및 인증 서비스시스템 및 방법
JP2000112751A (ja) ソフトウエア流通システムに用いる装置
Chen et al. A Verifiable and Traceable Secondhand Digital Media Market Protocol
Cui et al. An Efficient and Impartial Buyer-Seller Watermarking Protocol.
Mehra et al. Pseudonymous privacy preserving buyer-seller watermarking protocol