JP2008278509A - Data use device, data application method and its program - Google Patents

Data use device, data application method and its program Download PDF

Info

Publication number
JP2008278509A
JP2008278509A JP2008130587A JP2008130587A JP2008278509A JP 2008278509 A JP2008278509 A JP 2008278509A JP 2008130587 A JP2008130587 A JP 2008130587A JP 2008130587 A JP2008130587 A JP 2008130587A JP 2008278509 A JP2008278509 A JP 2008278509A
Authority
JP
Japan
Prior art keywords
data
encryption key
image
usage
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008130587A
Other languages
Japanese (ja)
Other versions
JP4778537B2 (en
Inventor
Hideyuki Hirano
秀幸 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008130587A priority Critical patent/JP4778537B2/en
Publication of JP2008278509A publication Critical patent/JP2008278509A/en
Application granted granted Critical
Publication of JP4778537B2 publication Critical patent/JP4778537B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data use device enabling evaluations to be properly received while content is being protected, enabling content users to use only when they want to use in the amount they want to use it, and enabling advertising providers certainly to have users use advertisements. <P>SOLUTION: A data use device comprises: an encryption-key extraction means for extracting an encryption key from watermarked second data; a data decryption means for decrypting encrypted first data into first data using the encryption key extracted by the encryption-key extraction means; an authentication means for verifying whether or not predetermined conditions for using the first data are met; a data output means for causing to be executed, based on user instructions and on results of verification by the authentication means, decryption of the first data by the encryption-key extraction means and the data decryption means, and for reproducing the decrypted first data as output or otherwise reproducing the second data as output; and a time-administration-information recording means for recording, as a use history, time-administration-information based on a use time or use counts for each of the data contained in digital contents to be distributed. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、動画像を含むデジタルコンテンツの権利保護を図って不正利用を防止するとともに、配布するデジタルコンテンツと商業目的の広告情報などを連携するためのデータ配布方法および所定の条件に基づいて利用可能なデジタルコンテンツを利用するためのデータ利用装置、データ利用方法およびそのプログラムに関する。   The present invention protects the rights of digital contents including moving images to prevent unauthorized use, and uses the data distribution method for linking the distributed digital contents and commercial advertising information and the like based on predetermined conditions. The present invention relates to a data use apparatus, a data use method, and a program for using the possible digital content.

近年、ブロードバンドやデジタル放送をキーワードとするインフラ整備が急速に進展しており、特に都市部におけるブロードバンド・アクセス・ネットワークの光ファイバ網の整備が進んでいる。このような加入者系光ファイバ網整備は、e-Japan戦略の政府目標によりさらに急速に進展すると考えられている。
インターネット回線が常時接続された利用者環境では、利用者はコンテンツを評価しながら、各コンテンツを利用するか否かを自身で決定することで、コンテンツ利用単位をパッケージから画像単位に細分化できる可能性がある。これは、利用者側にコンテンツの中身を評価する機会を与え、コンテンツ選択権利を考慮した利用環境を提供できることにつながる。
In recent years, infrastructure development using keywords such as broadband and digital broadcasting has been progressing rapidly, and in particular, development of optical fiber networks for broadband access networks in urban areas is progressing. Such subscriber-based optical fiber network development is expected to progress more rapidly according to the government goals of the e-Japan strategy.
In a user environment where the Internet line is always connected, users can subdivide content usage units from packages into images by deciding whether to use each content while evaluating the content. There is sex. This provides the user with an opportunity to evaluate the content and provides a usage environment that takes into account the content selection rights.

また、インターネット配信において、動画やストリーミング画像など時間消費型コンテンツは、地上波放送、デジタル放送と同様に、宣伝広告などのCM提供者との連係が可能となる。これは、コンテンツ利用状況をオンタイムで監視・管理することが可能なため、CM提供者との連係により、CM提供者向けの時間売りビジネスが可能となるからである。この場合、CM提供者からの宣伝広告費により、利用者に低料金でコンテンツを提供できる可能性がある。   In Internet distribution, time-consuming content such as moving images and streaming images can be linked with CM providers such as advertisements as well as terrestrial and digital broadcasting. This is because the content usage status can be monitored and managed on-time, and therefore, a time selling business for the CM provider becomes possible by linking with the CM provider. In this case, there is a possibility that the content can be provided to the user at a low fee due to the advertising expense from the CM provider.

しかしながら、動画、ストリーミング画像を対象とする従来のコンテンツ管理技術では、パッケージ単位での利用をベースにしているため、利用制限に関するライセンスチェックは利用前1回が通常であり、利用者がコンテンツの中身を評価しながらの利用制限は困難である。したがって、利用者はコンテンツの中身を正当に評価できる環境がないので、購入意欲の刺激やコンテツ市場の活性化に繋がらず、コンテンツクリエータ (インディーズレーベル等)の制作意欲・質向上を妨げる要因の一つになっている。   However, since the conventional content management technology for moving images and streaming images is based on the use in units of packages, the license check for usage restrictions is usually performed once before use, and the content of the user is the content. It is difficult to restrict usage while evaluating Therefore, since there is no environment in which users can properly evaluate the content of the content, it does not stimulate the willingness to purchase or activate the content market, which is one of the factors that hinder content creators (indie labels, etc.) It is connected.

また、動画コンテンツ配信ビジネスは、地上波放送に比較し、宣伝広告などでのビジネスモデルを確立しにくい問題点を抱えている。これは、現時点で、インターネットで利用されるコンテンツとCM提供者とを連係できる仕組みが提供されていないことが主な要因と考えられる。
本発明では、コンテンツが保護された状態で正当に評価を受けることができ、コンテンツ利用者が欲しい物を欲しい量だけ利用することができ、CM提供者が利用者に確実に広告を利用させることができるようなデータ利用装置、データ利用方法およびそのプログラムを提供する。
In addition, the video content distribution business has a problem that it is difficult to establish a business model for advertising, etc., compared to terrestrial broadcasting. This is thought to be due to the fact that at present, there is no provision of a mechanism that can link content used on the Internet with CM providers.
In the present invention, the content can be legitimately evaluated in a protected state, the content user can use as much as he wants, and the CM provider ensures that the user uses the advertisement. A data utilization apparatus, a data utilization method, and a program thereof are provided.

本発明に係るデータ利用装置は、第1データを所定の暗号鍵により暗号化した暗号化第1データと、暗号鍵が不可視電子透かしとして埋め込まれた透かし付き第2データとを含むデジタルコンテンツを利用するためのデータ利用装置であって、透かし付き第2データ中から暗号鍵を抽出する暗号鍵抽出手段と、暗号鍵抽出手段により抽出された暗号鍵を用いて暗号化第1データを第1データに復号化するデータ復号化手段と、第1データを利用するための所定条件を満たすか否かを認証する認証手段と、ユーザからの指示および認証手段による認証結果に基づいて、暗号鍵抽出手段およびデータ復号化手段による第1データの復号化を実行させ復号化された第1データを再生出力するか、または第2データを再生出力するデータ出力手段と、配布されるデジタルコンテンツに含まれるデータ毎の利用時間または利用回数に基づく時間管理情報を利用履歴として記録する時間管理情報記録手段とを備える。   The data utilization apparatus according to the present invention uses digital content including encrypted first data obtained by encrypting first data with a predetermined encryption key and watermarked second data in which the encryption key is embedded as an invisible digital watermark. A data utilization device for extracting the encryption key from the watermarked second data, and the first data encrypted by using the encryption key extracted by the encryption key extraction means A data decrypting means for decrypting the data, an authenticating means for authenticating whether or not a predetermined condition for using the first data is satisfied, an encryption key extracting means based on an instruction from the user and an authentication result by the authenticating means And data output means for executing decoding of the first data by the data decoding means and reproducing and outputting the decoded first data, or reproducing and outputting the second data; And a time management information recording means for recording time management information based on the usage time or usage count for each data included in the digital content that is the fabric as the utilization history.

ここで、時間管理情報記録手段が記録した利用履歴を課金管理のために出力する時間管理情報出力手段をさらに備えるように構成できる。
また、時間管理情報記録手段は、第2データに不可視電子透かしとして埋め込まれたデータ毎の時間管理情報を抽出して利用履歴として記録するように構成できる。
さらに、時間管理情報を、各データが所有する利用状況に関するリファレンス情報と比較し、改竄の有無を検証する改竄検出手段をさらに備える構成とすることができる。
Here, it is possible to further comprise time management information output means for outputting the usage history recorded by the time management information recording means for billing management.
Further, the time management information recording means can be configured to extract the time management information for each data embedded as an invisible digital watermark in the second data and record it as a usage history.
Further, the time management information can be compared with reference information related to the usage status possessed by each data, and further provided with a tamper detection means for verifying the presence or absence of tampering.

本発明に係るデータ利用方法は、第1データを所定の暗号鍵により暗号化した暗号化第1データと、暗号鍵が不可視電子透かしとして埋め込まれた透かし付き第2データとを含むデジタルコンテンツを利用するためのデータ利用装置において実行されるデータ利用方法であって、透かし付き第2データ中から暗号鍵を抽出する段階と、暗号鍵抽出手段により抽出された暗号鍵を用いて暗号化第1データを第1データに復号化する段階と、第1データを利用するための所定条件を満たすか否かを認証する段階と、ユーザからの指示および認証手段による認証結果に基づいて、第1データの復号化を実行し復号化された第1データを再生出力するか、または第2データを再生出力する段階と、配布されるデジタルコンテンツに含まれるデータ毎の利用時間または利用回数に基づく時間管理情報を利用履歴として記録する段階とを備える。   The data utilization method according to the present invention uses digital content including encrypted first data obtained by encrypting first data with a predetermined encryption key and watermarked second data in which the encryption key is embedded as an invisible digital watermark. A data utilization method executed in a data utilization apparatus for performing the process, the step of extracting an encryption key from the watermarked second data, and the encrypted first data using the encryption key extracted by the encryption key extraction means Of the first data, based on the instruction from the user and the authentication result by the authentication means, the step of authenticating whether or not a predetermined condition for using the first data is satisfied, Executing the decryption and reproducing and outputting the decrypted first data or reproducing and outputting the second data; and for each data included in the distributed digital content And a step of recording the time management information based on the use time or the usage number as the usage history.

本発明に係るプログラムは、第1データを所定の暗号鍵により暗号化した暗号化第1データと、暗号鍵が不可視電子透かしとして埋め込まれた透かし付き第2データとを含むデジタルコンテンツを利用するためのデータ利用装置において実行されるデータ利用方法のプログラムであって、透かし付き第2データ中から暗号鍵を抽出するステップと、暗号鍵抽出手段により抽出された暗号鍵を用いて暗号化第1データを第1データに復号化するステップと、第1データを利用するための所定条件を満たすか否かを認証するステップと、ユーザからの指示および認証手段による認証結果に基づいて、第1データの復号化を実行し復号化された第1データを再生出力するか、または第2データを再生出力するステップと、配布されるデジタルコンテンツに含まれるデータ毎の利用時間または利用回数に基づく時間管理情報を利用履歴として記録するステップとを備えるデータ利用方法をコンピュータに実行させるためのプログラムである。   The program according to the present invention uses digital content including encrypted first data obtained by encrypting first data with a predetermined encryption key and watermarked second data in which the encryption key is embedded as an invisible digital watermark. A data utilization method program executed in the data utilization apparatus of the first embodiment, wherein the encryption key is extracted from the watermarked second data, and the encrypted first data using the encryption key extracted by the encryption key extraction means Of the first data, based on the instruction from the user and the authentication result by the authentication means, the step of authenticating whether or not the predetermined condition for using the first data is satisfied, Performing decryption and reproducing and outputting the decrypted first data or reproducing and outputting the second data; and a distributed digital container Is a program for executing the data utilization method and a step of recording the time management information based on the usage time or the usage count for each data included in the tool as the usage history to the computer.

本発明では、有料画像などの第1データを暗号化した際の暗号鍵を宣伝広告情報などの無条件で利用可能な第2データ中に不可視電子透かしとして埋め込んでおり、第1データのセキュリティを高く維持することが可能であり、情報の改竄を防止してデジタルデータの権利保護をはかることができる。また、コンテンツ利用者によるデータ内容の評価を正当に得ることが可能となり、コンテンツ提供者の流通時の利便を図ることが可能となる。また、コンテンツ利用者は、欲しい情報を欲しい量だけ得ることが可能となり、課金額を必要最低限に抑えることが可能となる。第2データとして宣伝広告情報が用いられる場合には、課金額がさらに抑えられることとなり、コンテンツ利用者の利便性がさらに向上する。   In the present invention, the encryption key when the first data such as the pay image is encrypted is embedded as an invisible digital watermark in the second data that can be used unconditionally such as advertisement information, and the security of the first data is increased. It can be maintained at a high level, and the right of digital data can be protected by preventing falsification of information. In addition, it is possible to legitimately obtain the evaluation of the data content by the content user, and it is possible to improve the convenience of the content provider during distribution. In addition, the content user can obtain as much information as he wants and can reduce the billing amount to the minimum necessary. When advertising information is used as the second data, the billing amount is further suppressed, and the convenience for the content user is further improved.

〔概要構成〕
本発明では、「見たい場面をその瞬間に、見たい時間だけ利用し、見た時間だけ金を払う」ネットワークコンテンツビジネスを想定し、これを実現するために必要となる要素技術は以下2点と考える。
(1) コンテンツ利用権の内容に基づく、オンタイムで、リアルタイムなコンテンツ利用制御技術
(2) CMの利用量と連係した課金技術
(1)の要素として、2種類の画像(暗号化, 平文)を、外部情報により、リアルタイムで切り替える方式を提案する。また、(2)に関しては、CM利用量を正確にカウントし、カウント情報により課金する方式を提案する。
[Overview configuration]
In the present invention, assuming a network content business that “uses the scene you want to see at the moment, only the time you want to see and pays for the time you see”, the following two elemental technologies are required to realize this: I think.
(1) On-time, real-time content usage control technology based on content usage rights
(2) Billing technology linked to CM usage
As an element of (1), we propose a method of switching between two types of images (encrypted, plaintext) in real time using external information. For (2), we propose a method of accurately counting the CM usage and charging based on the count information.

本発明のデータ利用装置の1実施形態を採用したシステムの利用モデル(ビジネスモデル)を図1に記す。ここでは、CM提供者10、コンテンツ提供者20、コンテンツ利用者30、運用監視者40の4者を想定したモデルとしている。
CM提供者10は、コンテンツ提供者20に、動画像データを含む宣伝広告(CM)およびCM利用料を提供する。
FIG. 1 shows a usage model (business model) of a system that employs an embodiment of the data usage apparatus of the present invention. Here, the model assumes a CM provider 10, a content provider 20, a content user 30, and an operation monitor 40.
The CM provider 10 provides the content provider 20 with an advertisement (CM) including moving image data and a CM usage fee.

コンテンツ提供者20は、コンテンツ利用者30から画像利用範囲情報などを含む利用者情報を入手後、コンテンツおよび利用ソフトをコンテンツ利用者30に提供する。
また、コンテンツ提供者20は運用監視者40に対して、画像利用範囲情報から生成される利用権情報などを含む運用管理情報を提供し、コンテンツ内の各データに含まれるタイムコードなどの運用管理報告によって、コンテンツ利用者30の利用状況(CM、有料画像の利用時間)を把握する。また、コンテンツ提供者20はタイムコードなどの運用管理報告および利用権情報等により、CM、有料画像の利用時間を管理し、課金処理を行う。
The content provider 20 obtains user information including image usage range information from the content user 30 and then provides the content and usage software to the content user 30.
Further, the content provider 20 provides operation management information including usage right information generated from the image usage range information to the operation monitor 40, and operation management such as time codes included in each data in the content. Based on the report, the usage status of the content user 30 (CM, usage time of paid image) is grasped. Further, the content provider 20 manages the usage time of CMs and pay images based on operation management reports such as time codes and usage right information, and performs billing processing.

運用監視者40は、コンテンツ内の各データに含まれるタイムコードなどの利用履歴によって、利用者の利用状況を管理する。
コンテンツ利用者30は、運用監視者40に利用要求を行い、参照した利用権情報で指定される範囲のデータを利用する。利用範囲の指定が無い場合、CM利用とする。
このような構成とすることにより、以下を実現できる。
(1) CM利用情報(利用時間、利用回数等)の管理を可能とし、利用情報の蓄積、統計、その他利用情報を利用したサービスが実現可能となる。
(2) タイムコードでの利用管理により、CM利用量に応じ、有料画像の割引サービスが実現可能となる。
The operation supervisor 40 manages the usage status of the user based on a usage history such as a time code included in each data in the content.
The content user 30 makes a usage request to the operation supervisor 40 and uses data in the range specified by the referenced usage right information. If no usage range is specified, CM usage is assumed.
By adopting such a configuration, the following can be realized.
(1) CM usage information (usage time, usage count, etc.) can be managed, and usage information storage, statistics, and other services that use usage information can be realized.
(2) The use management by time code makes it possible to realize a discount service for paid images according to the amount of CM usage.

〔データ構造〕
本発明のデータ利用装置に用いられるデータ構造の一例を図2に示す。配布されるデジタルコンテンツに含まれるデータ群は、複数の画像データ100で構成されている。各画像データ100は、実画像部110とデータ拡張部120で構成される。
実画像部110に格納される実画像は、宣伝広告情報で構成されるCM画像あるいは有料画像の一部分のみを可視的にした汎用AVデータ形式で格納される。データ拡張部120に格納されるデータ拡張情報は、暗号画像部121とデータ再生情報部122で構成される。暗号画像部121には有料画像を復元するための画像が暗号化されて格納され、データ再生情報部122には有料画像の画像タイプ情報などを含む復元情報が格納される。
〔data structure〕
An example of the data structure used in the data utilization apparatus of the present invention is shown in FIG. A data group included in the distributed digital content is composed of a plurality of image data 100. Each image data 100 includes a real image part 110 and a data extension part 120.
The real image stored in the real image unit 110 is stored in a general-purpose AV data format in which only a part of a CM image or a pay image made up of advertisement information is made visible. Data extension information stored in the data extension unit 120 includes an encrypted image part 121 and a data reproduction information part 122. The encrypted image portion 121 stores an encrypted image for restoring a pay image, and the data reproduction information portion 122 stores restoration information including image type information of the pay image.

CM画像あるいは有料画像の再生処理プロセスを図3に示す。
画像再生では、入力データ(保護画像)と外部から入力される利用権情報によって、出力データ(CM画像或いは有料画像)を生成する。タイムコードなどの画像毎に固有な情報や利用許諾の可否情報などからなる利用権情報によって、画像毎に、CM画像あるいは有料画像のどちらかを出力処理対象となるように選択する。
FIG. 3 shows a process for reproducing a CM image or a pay image.
In image reproduction, output data (CM image or pay image) is generated based on input data (protected image) and usage right information input from the outside. Based on usage rights information including information unique to each image such as a time code and usage permission information, either a CM image or a pay image is selected as an output processing target for each image.

図3に示すように、入力データを画像毎に、実画像部110に格納されている実画像とデータ拡張部120に格納されているデータ拡張情報とに分離し、その後、データ拡張部120に格納されたデータ拡張情報を暗号画像部121に格納されている暗号化画像とデータ再生情報部122に格納されているデータ再生情報とに分離する。各実画像部110に格納されている実画像には、不可視電子透かしにより暗号鍵が埋め込まれており、この暗号鍵を実画像から取り出して、暗号画像部121に格納されている暗号化画像を復号化する。   As shown in FIG. 3, the input data is separated for each image into a real image stored in the real image unit 110 and data expansion information stored in the data expansion unit 120. The stored data extension information is separated into an encrypted image stored in the encrypted image unit 121 and data reproduction information stored in the data reproduction information unit 122. The real image stored in each real image unit 110 has an encryption key embedded with an invisible digital watermark. The encryption key is extracted from the real image, and the encrypted image stored in the cipher image unit 121 is stored. Decrypt.

そして、利用権情報に基づいて、実画像部110に格納されているCM画像あるいは復号化された有料画像を生成出力する。このとき、データ再生情報(画像タイプ)に基づいて、実画像とデータ拡張部から分離・復号した画像との画像合成を行うなどのデータ変換処理を実行する。
データ再生情報のうち、画像タイプに関する情報は、たとえば、図5に示すタイプ1、図6に示すタイプ2などが考えられる。
Then, based on the usage right information, a CM image stored in the real image unit 110 or a decrypted pay image is generated and output. At this time, based on the data reproduction information (image type), a data conversion process such as image synthesis of the actual image and the image separated and decoded from the data extension unit is executed.
Among data reproduction information, for example, type 1 shown in FIG. 5, type 2 shown in FIG.

図5に示すタイプ1では、実画像部110に格納されるCM画像210だけを利用させ、有料画像220を見せないモデルである。この場合、有料画像220は、暗号鍵により暗号化された暗号化データとして暗号画像部121に格納される。
図6に示すタイプ2では、有料画像230にCM用の窓240を作り、有料画像の一部とCM画像の両方を無条件で利用させるモデルである。この場合、有料画像230のうちCM用の窓240に位置する部分だけが暗号化データ250として暗号画像部121に格納される。
Type 1 shown in FIG. 5 is a model in which only the CM image 210 stored in the real image portion 110 is used and the pay image 220 is not shown. In this case, the pay image 220 is stored in the encrypted image unit 121 as encrypted data encrypted with the encryption key.
Type 2 shown in FIG. 6 is a model in which a CM window 240 is created in the pay image 230 and both a part of the pay image and the CM image are used unconditionally. In this case, only the portion of the pay image 230 located in the CM window 240 is stored in the encrypted image unit 121 as the encrypted data 250.

タイプ1、タイプ2のいずれも、2種の画像(実画像部:平文,暗号画像部:暗号化)を一体化しており、タイプ1、タイプ2の選択情報を画像タイプとしてデータ再生情報に格納する。
タイプ1、タイプ2のいずれも、利用権情報の内容が「利用不可」の場合、実画像部のみを利用する。また、利用権の内容が「利用可」の場合、タイプ1では、暗号画像部121に格納された暗号化データを復号化して利用し、再生出力する。タイプ2では、暗号画像部121に格納されている暗号化データ250を復号化した後、実画像部230のCMの窓240に合成して利用する。
Both Type 1 and Type 2 integrate two types of images (real image part: plaintext, encrypted image part: encryption), and store type 1 and type 2 selection information as image types in data reproduction information To do.
In both types 1 and 2, when the content of the usage right information is “unusable”, only the real image part is used. When the content of the usage right is “usable”, in type 1, the encrypted data stored in the encrypted image unit 121 is decrypted and used, and reproduced and output. In type 2, the encrypted data 250 stored in the encrypted image unit 121 is decrypted and then combined with the CM window 240 of the actual image unit 230 and used.

配布されたデジタルコンテンツは、上述したように、宣伝広告情報でなるCM部画像と有料画像とを含む複数の画像で構成されており、利用権情報の内容により、図4に示すように、CM画像と有料画像を動的に切り替えて、利用権を持たない時は、CM画像のみの利用が許諾される。
〔コンテンツ利用〕
前述したようなデータ構造で配布されるデジタルコンテンツを利用する際に、有料画像のセキュリティ強化とリアルタイムでの画像復元を同時に実現することを考察する。
As described above, the distributed digital content is composed of a plurality of images including the CM portion image and the pay image made up of advertisement information, and depending on the contents of the usage right information, as shown in FIG. When you switch dynamically between images and paid images and do not have usage rights, only CM images are allowed to be used.
[Content use]
Consider using the digital content distributed with the data structure as described above to realize enhanced security for paid images and real-time image restoration at the same time.

セキュリティ強化方法としては、以下に示す2機能を提案する。
(1) 各画像データ(フレーム毎)に1対1対応となる暗号鍵で各画像を暗号化する。
(2) タイムコードと対応させたコンテンツ利用管理を実行する。
〈1対1対応となる暗号鍵で各画像を暗号化〉
有料画像の一部または全てを画像毎に異なる暗号鍵で暗号化することで、有料画像の不正利用防止を強化する。
The following two functions are proposed as security enhancement methods.
(1) Each image is encrypted with an encryption key that has a one-to-one correspondence with each image data (for each frame).
(2) The content usage management corresponding to the time code is executed.
<Encrypt each image with a one-to-one encryption key>
By encrypting a part or all of the pay image with a different encryption key for each image, the prevention of unauthorized use of the pay image is strengthened.

具体的には、CM画像のうち、先頭CM画像に有料画像の先頭フレームを暗号化した暗号鍵(たとえば、8Byte)を不可視電子透かしとして埋め込む。有料画像の後続フレームを暗号化した暗号鍵については、先頭の暗号鍵と論理演算により得られる暗号鍵関連情報を生成し、これを対応するCM画像のヘッダ部に格納する。
図7に示すように、画像利用時には、先頭CM画像(第1フレーム301)から暗号鍵K〔1〕を抽出する。後続のフレーム(第2フレーム302、第3フレーム303・・・)については、CM画像のヘッダ部に格納された暗号鍵関連情報を抽出し、これと先頭フレームから取り出した暗号鍵K〔1〕との論理演算を行うことにより、後続の有料画像の各フレームを復号化するための暗号鍵K〔2〕、K〔3〕・・・を生成する。
Specifically, among the CM images, an encryption key (for example, 8 bytes) obtained by encrypting the first frame of the pay image is embedded in the first CM image as an invisible digital watermark. For the encryption key obtained by encrypting the subsequent frame of the pay image, encryption key related information obtained by the logical operation with the leading encryption key is generated and stored in the header portion of the corresponding CM image.
As shown in FIG. 7, when the image is used, the encryption key K [1] is extracted from the head CM image (first frame 301). For subsequent frames (second frame 302, third frame 303...), The encryption key related information stored in the header portion of the CM image is extracted, and this and the encryption key K [1] extracted from the first frame. Are generated, encryption keys K [2], K [3],... For decrypting each frame of the subsequent pay image are generated.

一般的に、透かし埋め込み量はフレーム数や画像ビットレートに依存し、リアルタイムでの透かし抽出処理は困難な場合が多い。そこで、先頭CM画像にだけ暗号鍵を透かし化埋め込み、ヘッダ部から取り出した暗号鍵関連情報と先頭CM画像から取り出した暗号鍵とで論理演算して、後続する有料画像の暗号鍵を生成することにより、暗号鍵の抽出処理にかかる時間を短縮して動画像再生処理を円滑に行うことができる。   In general, the watermark embedding amount depends on the number of frames and the image bit rate, and real-time watermark extraction processing is often difficult. Therefore, the encryption key is watermarked and embedded only in the first CM image, and a logical operation is performed on the encryption key related information extracted from the header part and the encryption key extracted from the first CM image to generate an encryption key for the subsequent pay image. Thus, the time required for the encryption key extraction process can be shortened and the moving image reproduction process can be performed smoothly.

この方法により、暗号鍵などの情報量に制限を無くし、セキュリティ強度を高めながら、リアルタイムでの画像再生が可能となる。
〈タイムコードと対応させたコンテンツ利用管理〉
コンテンツ利用者30のコンテンツ利用状態を管理し、コンテンツ利用量を測る手段の一つとして、タイムコードによる従量課金が考えられる。タイムコードは画像データ生成時に各画像にスタンプされる。ここでの課題はタイムコードの改竄防止と、正確なコンテンツ利用管理である。上記課題を解決し、セキュリティ強化可能な方法を図8に記す。
By this method, it is possible to reproduce an image in real time while eliminating the limitation on the amount of information such as an encryption key and increasing the security strength.
<Content usage management corresponding to time code>
As one of means for managing the content usage state of the content user 30 and measuring the content usage amount, pay-as-you-go billing by time code can be considered. The time code is stamped on each image when the image data is generated. The issues here are time code falsification prevention and accurate content usage management. FIG. 8 shows a method for solving the above problems and capable of enhancing security.

タイムコードに対応した管理情報を画像に埋め込むことで、タイムコードを改竄防止できる。一般的にタイムコードはヘッダに格納されており、データの改竄が可能である。そこで、タイムコードと対応させた管理情報をCM画像に不可視電子透かしとして埋め込み、課金時に、タイムコードと管理情報との照合して、タイムコードの改竄をチェックする。
また、タイムコード関連情報と利用権とで利用チェックし、CM画像の利用時には利用時間をモニタリングし、有料画像の利用時はCM利用情報を参照して課金処理する。たとえば、有料画像の利用時間または利用回数により発生する従量課金に対し、CM画像の利用時間または利用回数に応じた割引を行って、課金額を決定する。
By embedding management information corresponding to the time code in the image, the time code can be prevented from being falsified. Generally, the time code is stored in a header, and data can be tampered with. Therefore, the management information associated with the time code is embedded in the CM image as an invisible digital watermark, and the time code is checked for tampering by checking the time code against the management information at the time of accounting.
In addition, a usage check is performed with the time code related information and the usage right, the usage time is monitored when the CM image is used, and billing processing is performed with reference to the CM usage information when the pay image is used. For example, for a pay-per-use charge that occurs depending on the usage time or the number of times of use of a pay image, a charge is determined by performing a discount according to the usage time or the number of times of use of the CM image.

上記方法により、画像単位で、安全で確実な課金処理が可能となる。なお、管理情報やタイムコードは、利用履歴として、コンテンツ利用者30から運用監視者40にコンテンツ再生時に、CM画像、有料画像に関係なく、逐次提供する。
〔実証実験〕
このようなCM画像を連係させたコンテンツ保護方式の有効性を検証するために実証実験を行った。Microsoftが提供するWindows Media Player(登録商標)で利用可能となる形式の画像利用ライブラリを作成した。本ライブラリはDirect Show環境で実行可能となるフィルタの1種であり、AVI形式のMotion JPEGの利用が可能である。また、本ライブラリでは、オーディオ付き画像データを利用できる。
By the above method, it is possible to perform a safe and reliable billing process for each image. The management information and time code are sequentially provided as a usage history from the content user 30 to the operation supervisor 40 regardless of the CM image and the pay image when reproducing the content.
〔Demonstration experiment〕
A demonstration experiment was conducted to verify the effectiveness of the content protection method that links such CM images. An image usage library that can be used with Windows Media Player (registered trademark) provided by Microsoft has been created. This library is one type of filter that can be executed in the Direct Show environment, and can use AVI format Motion JPEG. In this library, image data with audio can be used.

実験システムを図9に記す。
ここでは、コンテンツ生成用としてコンテンツ生成用ソフトを搭載するコンテンツ制作用PCと、コンテンツ利用を目的として、利用ツールと本ライブラリを搭載するコンテンツ利用PCとが、ネットワーク接続された構成を示す。
コンテンツ制作用PCでは、コンテンツ利用権情報を生成し、共有化可能なファイル(利用権)として記憶手段に格納する。
Fig. 9 shows the experimental system.
Here, a configuration is shown in which a content production PC on which content generation software is installed for content generation and a content use PC on which a usage tool and this library are installed are connected to each other for the purpose of content usage.
The content production PC generates content usage right information and stores it in a storage means as a sharable file (usage right).

コンテンツ利用PCでは、コンテンツ利用ツールが保護コンテンツを選択する時、本ライブラリがコンテンツ制作用PCの記憶手段に格納された利用権情報を取得し、コンテンツの利用を実行する。
この実験対象をオーディオデータ付き保護画像とし、画像抜け等の不具合なく、正常に有料画像と宣伝広告画像(CM)を再生できることを確認する。実験環境を表1に示す。
In the content use PC, when the content use tool selects the protected content, the library acquires the usage right information stored in the storage means of the content production PC and executes the use of the content.
This test object is a protected image with audio data, and it is confirmed that paid images and advertisement images (CMs) can be reproduced normally without problems such as missing images. Table 1 shows the experimental environment.

Figure 2008278509
上記実験環境にて、有料画像あるいはCM画像の再生実験し、音声と画像を正常に利用できることを確認できた。また、図10の画像再生例の如く、利用権情報の内容(利用可/利用不可)を変化させた場合でも、画像再生が可能であることを確認できた。
Figure 2008278509
In the above experimental environment, it was confirmed that sound and images can be used normally by experimenting with pay images or CM images. Further, it was confirmed that the image reproduction was possible even when the content of the usage right information (usable / unusable) was changed as in the image reproduction example of FIG.

本発明では、オンタイムで、リアルタイムなコンテンツ利用制御の実現を目標として、2種類の画像(暗号化, 平文)を、外部情報により、リアルタイムで切り替える方式を提案する。ここでは、権利保護可能なコンテンツデータ構造を考案し、1対1対応となる暗号鍵で各画像を暗号化する手段を実現した。また、CMの利用量に応じた、有料画像の課金方式を提案し、タイムコードと対応させたコンテンツ利用管理手段を考案した。これらにより、セキュリティ強度を強化しながら、有料画像を利用することが可能となった。   The present invention proposes a method of switching between two types of images (encrypted and plaintext) in real time according to external information, with the goal of realizing real-time content usage control on time. Here, we devised a content data structure that can protect the rights, and realized a means to encrypt each image with a one-to-one encryption key. In addition, we proposed a fee-based image charging method according to the usage amount of CM, and devised a content usage management means corresponding to the time code. As a result, paid images can be used while strengthening security.

本方式を試作し2種類の画像タイプに関し、性能測定した結果、2種類の画像タイプのいずれも、フレームレート=30、ビットレート=500Kbps程度のMotion JPEG画像を対象にして、実用範囲内であることを確認できた。また、動的な画面切り替え制御が実現可能であることを実証した。
〔他の実施形態〕
A)実画像部、データ拡張部に加えてさらに第2データ拡張部を設け、暗号鍵などの情報をメタデータとして第2拡張部に格納するように構成することができる。この場合、実画像部に格納されるCM画像に不可視電子透かしとして暗号鍵を埋め込む必要がなくなる。
As a result of prototyping this method and measuring the performance of two image types, both of the two image types are within the practical range for Motion JPEG images with a frame rate of about 30 and a bit rate of about 500 Kbps. I was able to confirm that. It was also demonstrated that dynamic screen switching control is feasible.
[Other Embodiments]
A) In addition to the real image part and the data extension part, a second data extension part may be further provided so that information such as an encryption key is stored as metadata in the second extension part. In this case, it is not necessary to embed an encryption key as an invisible digital watermark in the CM image stored in the real image portion.

図5に示すタイプ1のデータをこのようなデータ形式とした場合の例を図11に示す。
ここでは、実画像部に格納されるCM画像210はそのままであり、有料画像221は、所定の暗号鍵により暗号化されてデータ拡張部の暗号画像部に格納される。また、暗号鍵に関する情報、暗号ロジックのバージョン情報、認証情報などが記述データ(メタデータ)として第2データ拡張部260に格納される。
FIG. 11 shows an example in which the type 1 data shown in FIG. 5 is in such a data format.
Here, the CM image 210 stored in the real image portion is left as it is, and the pay image 221 is encrypted with a predetermined encryption key and stored in the encrypted image portion of the data extension portion. Also, information related to the encryption key, encryption logic version information, authentication information, and the like are stored in the second data extension unit 260 as description data (metadata).

図6に示すタイプ2のデータをこのようなデータ形式とした場合の例を図12に示す。
ここでは、有料画像230にCM用の窓240を作り、有料画像の一部とCM画像の両方を無条件で利用させるモデルであり、有料画像230のうちCM用の窓240に位置する部分だけが暗号化データ251としてデータ拡張部の暗号画像部に格納される。また、暗号鍵に関する情報、暗号ロジックのバージョン情報、認証情報などが記述データ(メタデータ)として第2データ拡張部270に格納される。
FIG. 12 shows an example in which the type 2 data shown in FIG. 6 is in such a data format.
Here, the model is a model in which a commercial image window 240 is created in the pay image 230 and both a part of the pay image and the commercial image are used unconditionally. Is stored as encrypted data 251 in the encrypted image portion of the data extension portion. Also, information related to the encryption key, encryption logic version information, authentication information, and the like are stored in the second data extension unit 270 as description data (metadata).

タイプ1、タイプ2のいずれも、実画像部、データ拡張部および第2データ拡張部が一体化されており、タイプ1、タイプ2の選択情報を画像タイプとしてデータ再生情報に格納されている。
タイプ1、タイプ2のいずれも、利用権情報の内容が「利用不可」の場合、実画像部のみを利用する。また、利用権の内容が「利用可」の場合、タイプ1では、暗号画像部121に格納された暗号化データを復号化して利用し、再生出力する。タイプ2では、暗号画像部121に格納されている暗号化データ251を復号化した後、実画像部230のCMの窓240に合成して利用する。
In both types 1 and 2, the real image part, the data extension part, and the second data extension part are integrated, and selection information of type 1 and type 2 is stored in the data reproduction information as an image type.
In both types 1 and 2, when the content of the usage right information is “unusable”, only the real image portion is used. When the content of the usage right is “usable”, in type 1, the encrypted data stored in the encrypted image unit 121 is decrypted and used, and reproduced and output. In Type 2, the encrypted data 251 stored in the encrypted image unit 121 is decrypted and then combined with the CM window 240 of the actual image unit 230 and used.

配布されたデータは、所定のアプリケーションを用いて第2データ拡張部260,270の内容が読みとられ、その内容に基づいてコンテンツ利用者の利用に供される。
B)前述した実施形態では、利用権情報としてデジタルコンテンツの再生処理に対する可否情報を管理し、配布されたデジタルコンテンツ中の有料画像の再生処理に対する利用制御を行っているが、利用権情報としてデジタルコンテンツの編集処理に対する可否情報を管理し、実画像部に格納されている画像データの編集処理に対する利用制御を行うように構成することも可能である。
As for the distributed data, the contents of the second data expansion units 260 and 270 are read using a predetermined application, and are used by the content user based on the contents.
B) In the above-described embodiment, the permission information for the digital content playback process is managed as the usage right information, and the usage control is performed for the paid image playback processing in the distributed digital content. It is also possible to manage whether or not content editing processing is possible and to perform usage control for editing processing of image data stored in the actual image portion.

図13に示すように、配布されるデジタルコンテンツがCM画像および有料画像で構成される画像aおよび画像bであるような場合、各画像a,bについてそれぞれ編集処理に対する可否情報である編集許諾条件a,bが設定されている。
各編集許諾条件a,bは、図14に示されるような編集許諾テーブルにより各ユーザに対する編集許諾情報として管理される。この図14の編集許諾テーブルでは、ユーザ1には画像aおよび画像bに対する編集を許諾しており、ユーザ2には画像bのみに対する編集を許諾している。
As shown in FIG. 13, when the distributed digital contents are an image a and an image b composed of a CM image and a pay image, the editing permission condition which is permission information for the editing process for each of the images a and b a and b are set.
Each editing permission condition a, b is managed as editing permission information for each user by an editing permission table as shown in FIG. In the editing permission table of FIG. 14, user 1 is permitted to edit image a and image b, and user 2 is permitted to edit only image b.

このような編集許諾テーブルを管理し、ユーザによる画像データの編集処理に対する利用制御を行う場合には、図15に示すような手順によりこのデジタルコンテンツをユーザに利用させることができる。
画像データの編集処理に関する利用制御は、ユーザが使用するコンピュータ端末にインストールされた専用アプリケーションを介して実行することができ、このようなアプリケーションを搭載した端末をここでは編集許諾手段と称す。
When such an editing permission table is managed and use control for image data editing processing by the user is performed, the digital content can be used by the user according to the procedure shown in FIG.
Usage control related to image data editing processing can be executed via a dedicated application installed in a computer terminal used by a user, and a terminal equipped with such an application is referred to herein as editing permission means.

この編集許諾手段は、それぞれCM部と有料部とを含む画像が入力されると、図3と同様の手順により、画像毎に実画像部110に格納されている実画像情報と、データ拡張部120に格納されているデータ拡張情報とを分離し、その後、データ拡張情報を暗号画像部121とデータ再生情報部122に分離する。さらに、各実画像部110に格納されている実画像から不可視電子透かしとして埋め込まれている暗号鍵を取り出して、暗号画像部121に格納されている暗号化画像を復号化する。   When an image including a CM part and a pay part is input, the editing permission unit performs real image information stored in the real image part 110 for each image and a data expansion part according to the same procedure as in FIG. The data extension information stored in 120 is separated, and then the data extension information is separated into the encrypted image part 121 and the data reproduction information part 122. Further, an encryption key embedded as an invisible digital watermark is extracted from the actual image stored in each actual image unit 110, and the encrypted image stored in the encrypted image unit 121 is decrypted.

また、編集許諾手段は、ユーザが入力する利用者IDを受け付けて、運用監視者40(図1参照)などが管理する利用者情報データベースにアクセスを行い、受け付けた利用者IDの該当する利用権情報を参照する。
ユーザから入力された利用者IDが空白や無効なIDであるような場合には、編集許諾手段はその画像データについての利用を拒否し、その旨の表示を行う。
The editing permission means accepts the user ID input by the user, accesses the user information database managed by the operation monitor 40 (see FIG. 1), etc., and applies the corresponding usage right of the received user ID. Browse information.
If the user ID input by the user is blank or invalid, the editing permission unit rejects the use of the image data and displays that effect.

ユーザから入力された利用者IDがその画像データについての編集処理を許諾されていないものであるような場合には、編集許諾手段は実画像部110中のCM画像の再生処理のみを許可する。
ユーザから入力された利用者IDがその画像データについての編集処理を許諾されているものである場合には、編集許諾手段は復号化された有料画像についてユーザに対して編集処理を許可する。もちろん、ユーザがCM画像の再生処理を行うことも許可するものであり、CM画像の編集まで許諾するように構成することも可能である。
If the user ID input by the user is not permitted to edit the image data, the edit permission means permits only the CM image reproduction process in the real image unit 110.
If the user ID input by the user is permitted to edit the image data, the editing permission means permits the user to edit the decrypted pay image. Of course, the user is permitted to perform the reproduction process of the CM image, and it is also possible to allow the CM image to be edited.

また、配布されるデジタルコンテンツのデータ構造を図11および図12に示すような、実画像部、データ拡張部および第2データ拡張部からなる構成とした場合には、配布先となるユーザに設定された編集許諾情報に応じた編集処理に関する利用権情報をメタデータとして第2データ拡張部に格納するように構成することが可能である。
この場合には、配布される画像データ毎にユーザに設定されている編集許諾の可否情報を含む利用権情報を第2データ拡張部260,270に格納しておき、ユーザにより画像データの利用の指示があった場合に、第2データ拡張部260,270に格納されている利用権情報を参照することによって、ユーザに対する画像データの編集許諾に対する利用制御を行うことができる。
Further, when the data structure of the distributed digital content is configured to include a real image part, a data extension part, and a second data extension part as shown in FIGS. 11 and 12, it is set to the user who is the distribution destination. The usage right information related to the editing process according to the edited permission information can be configured to be stored in the second data extension unit as metadata.
In this case, usage right information including editing permission / non-permission information set for the user for each distributed image data is stored in the second data expansion units 260 and 270, and the user uses the image data. When there is an instruction, by referring to the usage right information stored in the second data expansion units 260 and 270, it is possible to perform usage control for permission to edit image data for the user.

たとえば、第2データ拡張部260,270に格納されている利用権情報が「編集不可」である場合には、実画像部210,230の再生処理のみを許可する。また、図11に示すタイプ1のデータにおいて、第2データ拡張部260に格納されている利用情報が「編集可」である場合には、暗号画像部121に格納された暗号化データを復号化し、復号化した画像データの編集を許可する。図12に示すタイプ2のデータにおいて、第2データ拡張部270に格納されている利用情報が「編集可」である場合には、暗号画像部121に格納されている暗号化データ241を復号化した後、実画像部230のCM用の窓240に合成し、この画像データの編集を許可する。
<付記>
(付記1)
動画像データを含むデジタルコンテンツを配布するためのデータ運用方法であって、
所定条件に基づいて利用を許諾する第1データを所定の暗号鍵により暗号化第1データに変換する段階と、
無条件で利用を許諾する第2データに前記暗号鍵を不可視電子透かしとして埋め込んだ透かし付き第2データを生成する段階と、
前記暗号化第1データと透かし付き第2データとを合成して配布する段階と、
を含むデータ運用方法。
For example, when the usage right information stored in the second data expansion units 260 and 270 is “not editable”, only the reproduction processing of the real image units 210 and 230 is permitted. In addition, in the type 1 data shown in FIG. 11, when the usage information stored in the second data expansion unit 260 is “editable”, the encrypted data stored in the encrypted image unit 121 is decrypted. The editing of the decrypted image data is permitted. In the type 2 data shown in FIG. 12, when the usage information stored in the second data expansion unit 270 is “editable”, the encrypted data 241 stored in the encrypted image unit 121 is decrypted. After that, it is combined with the CM window 240 of the real image section 230, and editing of this image data is permitted.
<Appendix>
(Appendix 1)
A data operation method for distributing digital content including moving image data,
Converting the first data licensed based on predetermined conditions into encrypted first data with a predetermined encryption key;
Generating watermarked second data in which the encryption key is embedded as an invisible digital watermark in second data that is unconditionally licensed;
Synthesizing and distributing the encrypted first data and the watermarked second data;
Data management method including

(付記2)
前記第1データをフレーム毎に異なる暗号鍵で暗号化し、最初のフレームを暗号化した第1暗号鍵を前記第2データに不可視電子透かしとして埋め込むとともに、2枚目以降を暗号化した暗号鍵と前記第1暗号鍵との論理演算により得られる暗号鍵生成情報をそれぞれ各フレーム画像のヘッダに格納することを特徴とする、付記1に記載のデータ運用方法。
(Appendix 2)
The first data is encrypted with a different encryption key for each frame, the first encryption key obtained by encrypting the first frame is embedded in the second data as an invisible electronic watermark, and the second and subsequent encryption keys are encrypted. The data operation method according to appendix 1, wherein encryption key generation information obtained by a logical operation with the first encryption key is stored in a header of each frame image.

(付記3)
前記第2データは宣伝広告情報である、付記1または2に記載のデータ運用方法。
(付記4)
課金の支払いに応じて前記第1データの利用許諾情報をユーザに送出する段階と、
前記第2データの利用時間または利用回数に応じて前記課金の割引を行う段階と、
をさらに含む、付記3に記載のデータ運用方法。
(Appendix 3)
The data operation method according to appendix 1 or 2, wherein the second data is advertisement information.
(Appendix 4)
Sending usage permission information of the first data to a user in response to billing payment;
Discounting the billing according to the usage time or the number of uses of the second data;
The data operation method according to attachment 3, further comprising:

(付記5)
前記デジタルコンテンツの配布先であるユーザが前記第1データを利用するための所定条件を満たしているか否かを認証する段階と、
前記ユーザが前記第1データを利用するための所定条件を満たしているか否かの認証結果に基づいて、該当する利用方法により前記ユーザに前記デジタルコンテンツを利用させる段階と、
をさらに含む、付記1に記載のデータ運用方法。
(Appendix 5)
Authenticating whether or not a user to whom the digital content is distributed satisfies a predetermined condition for using the first data;
Based on an authentication result as to whether or not the user satisfies a predetermined condition for using the first data, causing the user to use the digital content by a corresponding usage method;
The data operation method according to attachment 1, further comprising:

(付記6)
前記認証結果に基づいて前記ユーザに前記第1データの再生処理による利用を行わせる、付記5に記載のデータ運用方法。
(付記7)
前記認証結果に基づいて前記ユーザに前記第1データの編集処理を行わせる、付記5に記載のデータ運用方法。
(Appendix 6)
The data operation method according to appendix 5, wherein the user is made to use the first data by a reproduction process based on the authentication result.
(Appendix 7)
6. The data operation method according to appendix 5, wherein the user is caused to perform an editing process on the first data based on the authentication result.

(付記8)
動画像データを含むデジタルコンテンツを配布するためのデータ運用方法であって、
所定条件に基づいて利用を許諾する第1データを所定の暗号鍵により暗号化第1データに変換する段階と、
無条件で利用を許諾する第2データと、前記暗号鍵をメタデータとして埋め込んだ第3データとを生成する段階と、
前記暗号化第1データ、第2データおよび第3データを合成して配布する段階と、
を含むデータ運用方法。
(Appendix 8)
A data operation method for distributing digital content including moving image data,
Converting the first data licensed based on predetermined conditions into encrypted first data with a predetermined encryption key;
Generating second data to be used unconditionally and third data in which the encryption key is embedded as metadata;
Synthesizing and distributing the encrypted first data, second data and third data;
Data management method including

(付記9)
前記第1データの利用許諾の可否情報を含む利用権情報をメタデータとして前記第3データに含む、付記8に記載のデータ運用方法。
(付記10)
前記利用権情報は前記第1データの再生処理に対する可否情報を含む、付記9に記載のデータ運用方法。
(Appendix 9)
The data operation method according to appendix 8, wherein the third data includes usage right information including permission information on whether or not to permit use of the first data as metadata.
(Appendix 10)
The data operation method according to appendix 9, wherein the usage right information includes permission / prohibition information for the reproduction process of the first data.

(付記11)
前記利用権情報は前記第1データの編集処理に対する可否情報を含む、付記9に記載のデータ運用方法。
(付記12)
第1データを所定の暗号鍵により暗号化した暗号化第1データと、前記暗号鍵が不可視電子透かしとして埋め込まれた透かし付き第2データとを含むデジタルコンテンツを利用するためのデータ利用装置であって、
前記透かし付き第2データ中から暗号鍵を抽出する暗号鍵抽出手段と、
前記暗号鍵抽出手段により抽出された暗号鍵を用いて前記暗号化第1データを第1データに復号化するデータ復号化手段と、
前記第1データを利用するための所定条件を満たすか否かを認証する認証手段と、
ユーザからの指示および前記認証手段による認証結果に基づいて、前記暗号鍵抽出手段およびデータ復号化手段による第1データの復号化を実行させ復号化された第1データを再生出力するか、または前記第2データを再生出力するデータ出力手段と、
を備えるデータ利用装置。
(Appendix 11)
The data operation method according to appendix 9, wherein the usage right information includes information on whether or not the first data can be edited.
(Appendix 12)
A data utilization device for using digital content including encrypted first data obtained by encrypting first data with a predetermined encryption key and watermarked second data in which the encryption key is embedded as an invisible electronic watermark. And
An encryption key extracting means for extracting an encryption key from the watermarked second data;
Data decrypting means for decrypting the encrypted first data into first data using the encryption key extracted by the encryption key extracting means;
Authentication means for authenticating whether or not a predetermined condition for using the first data is satisfied;
Based on the instruction from the user and the authentication result by the authentication means, the first data is decrypted by the encryption key extraction means and the data decryption means, and the decrypted first data is reproduced and output, or Data output means for reproducing and outputting the second data;
A data utilization device comprising:

(付記13)
配布されるデジタルコンテンツに含まれるデータ毎の利用時間または利用回数に基づく時間管理情報をデータの所定領域に格納する時間管理情報記録手段をさらに備える、付記12に記載のデータ利用装置。
(付記14)
前記データの所定領域に格納された時間管理情報を課金管理のために出力する時間管理情報出力手段をさらに備える、付記13に記載のデータ利用装置。
(Appendix 13)
13. The data utilization apparatus according to appendix 12, further comprising time management information recording means for storing time management information based on a use time or a use count for each data included in the distributed digital content in a predetermined area of the data.
(Appendix 14)
14. The data utilization apparatus according to appendix 13, further comprising time management information output means for outputting time management information stored in a predetermined area of the data for billing management.

(付記15)
前記時間管理情報記録手段は、前記第2データに不可視電子透かしとして前記データ毎の時間管理情報を埋め込む、付記13または14に記載のデータ利用装置。
(付記16)
前記データの所定領域に格納された時間管理情報を、各データが所有する利用状況に関するリファレンス情報と比較し、改竄の有無を検証する改竄検出手段をさらに備える、付記15に記載のデータ利用装置。
(Appendix 15)
15. The data utilization apparatus according to appendix 13 or 14, wherein the time management information recording unit embeds time management information for each data as an invisible digital watermark in the second data.
(Appendix 16)
The data utilization device according to supplementary note 15, further comprising falsification detection means for comparing the time management information stored in a predetermined area of the data with reference information relating to a utilization situation owned by each data and verifying the presence or absence of falsification.

(付記17)
前記認証手段は、各データの許諾情報を含む管理情報を管理する運用監視サーバにアクセスして、前記運用監視サーバの管理情報を参照することにより許諾情報の認証を行う、付記12〜16のいずれかに記載のデータ利用装置。
(付記18)
前記認証手段による認証結果に基づいて、前記第1データの編集処理を許可する編集許可手段をさらに備える、付記12〜17のいずれかに記載のデータ利用装置。
(Appendix 17)
Any one of appendices 12 to 16, wherein the authentication means accesses an operation monitoring server that manages management information including permission information of each data, and authenticates the permission information by referring to the management information of the operation monitoring server. The data utilization device described in the above.
(Appendix 18)
18. The data utilization apparatus according to any one of appendices 12 to 17, further comprising an edit permission unit that permits an edit process of the first data based on an authentication result by the authentication unit.

(付記19)
第1データを所定の暗号鍵により暗号化した暗号化第1データと、前記暗号鍵が不可視電子透かしとして埋め込まれた透かし付き第2データとを含むデジタルコンテンツを利用するためのデータ利用装置のプログラムであって、
前記透かし付き第2データ中から暗号鍵を抽出する暗号鍵抽出手段と、
前記暗号鍵抽出手段により抽出された暗号鍵を用いて前記暗号化第1データを第1データに復号化するデータ復号化手段と、
前記第1データを利用するための所定条件を満たすか否かを認証する認証手段と、
ユーザからの指示および前記認証手段による認証結果に基づいて、前記暗号鍵抽出手段およびデータ復号化手段による第1データの復号化を実行させ復号化された第1データを再生出力するか、または前記第2データを再生出力するデータ出力手段と、
を備えるデータ利用装置としてコンピュータを機能させるためのプログラム。
(Appendix 19)
Program of data utilization apparatus for using digital content including encrypted first data obtained by encrypting first data with a predetermined encryption key and watermarked second data in which the encryption key is embedded as an invisible digital watermark Because
An encryption key extracting means for extracting an encryption key from the watermarked second data;
Data decrypting means for decrypting the encrypted first data into first data using the encryption key extracted by the encryption key extracting means;
Authentication means for authenticating whether or not a predetermined condition for using the first data is satisfied;
Based on the instruction from the user and the authentication result by the authentication means, the first data is decrypted by the encryption key extraction means and the data decryption means, and the decrypted first data is reproduced and output, or Data output means for reproducing and outputting the second data;
A program for causing a computer to function as a data utilization device.

本発明では、有料画像などの第1データを暗号化した際の暗号鍵を宣伝広告情報などの無条件で利用可能な第2データ中に不可視電子透かしとして埋め込んでおり、第1データのセキュリティを高く維持することが可能であり、情報の改竄を防止してデジタルデータの権利保護をはかることができる。また、コンテンツ利用者によるデータ内容の評価を正当に得ることが可能となり、コンテンツ提供者の流通時の利便を図ることが可能となる。また、コンテンツ利用者は、欲しい情報を欲しい量だけ得ることが可能となり、課金額を必要最低限に抑えることが可能となる。第2データとして宣伝広告情報が用いられる場合には、課金額がさらに抑えられることとなり、コンテンツ利用者の利便性がさらに向上する。   In the present invention, the encryption key when the first data such as the pay image is encrypted is embedded as an invisible digital watermark in the second data that can be used unconditionally such as advertisement information, and the security of the first data is increased. It can be maintained at a high level, and the right of digital data can be protected by preventing falsification of information. In addition, it is possible to legitimately obtain the evaluation of the data content by the content user, and it is possible to improve the convenience of the content provider during distribution. In addition, the content user can obtain as much information as he wants and can reduce the billing amount to the minimum necessary. When advertising information is used as the second data, the billing amount is further suppressed, and the convenience for the content user is further improved.

本発明の1実施形態が採用されるビジネスモデルの態様例を示す説明図である。It is explanatory drawing which shows the example of a mode of the business model by which 1 embodiment of this invention is employ | adopted. 配布されるデジタルコンテンツのデータ構成例の説明図である。It is explanatory drawing of the data structural example of the digital content distributed. 画像再生処理プロセスを示す説明図である。It is explanatory drawing which shows an image reproduction process. 利用権情報に基づく画像再生処理プロセスの概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the image reproduction process based on usage right information. 画像形式の1形態を示す説明図である。It is explanatory drawing which shows 1 form of an image format. 画像形式の1形態を示す説明図である。It is explanatory drawing which shows 1 form of an image format. 有料画像再生時における暗号鍵生成処理の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the encryption key generation process at the time of pay image reproduction | regeneration. コンテンツ利用管理処理を示す説明図である。It is explanatory drawing which shows a content utilization management process. 実証実験に用いたシステムを示す説明図である。It is explanatory drawing which shows the system used for verification experiment. 画像再生例を示す説明図である。It is explanatory drawing which shows the example of image reproduction. 他の実施形態に用いられる画像形式の1形態を示す説明図である。It is explanatory drawing which shows 1 form of the image format used for other embodiment. 他の実施形態に用いられる画像形式の1形態を示す説明図である。It is explanatory drawing which shows 1 form of the image format used for other embodiment. 他の実施形態に用いられるデジタルコンテンツのデータ構造である。It is a data structure of the digital content used for other embodiment. 編集許諾テーブルの説明図である。It is explanatory drawing of an edit permission table. 配布された画像データの編集許諾を行う手順の説明図である。It is explanatory drawing of the procedure which performs the edit permission of the distributed image data.

Claims (6)

第1データを所定の暗号鍵により暗号化した暗号化第1データと、前記暗号鍵が不可視電子透かしとして埋め込まれた透かし付き第2データとを含むデジタルコンテンツを利用するためのデータ利用装置であって、
前記透かし付き第2データ中から暗号鍵を抽出する暗号鍵抽出手段と、
前記暗号鍵抽出手段により抽出された暗号鍵を用いて前記暗号化第1データを第1データに復号化するデータ復号化手段と、
前記第1データを利用するための所定条件を満たすか否かを認証する認証手段と、
ユーザからの指示および前記認証手段による認証結果に基づいて、前記暗号鍵抽出手段およびデータ復号化手段による第1データの復号化を実行させ復号化された第1データを再生出力するか、または前記第2データを再生出力するデータ出力手段と、
配布されるデジタルコンテンツに含まれるデータ毎の利用時間または利用回数に基づく時間管理情報を利用履歴として記録する時間管理情報記録手段と、
を備えるデータ利用装置。
A data utilization device for using digital content including encrypted first data obtained by encrypting first data with a predetermined encryption key and watermarked second data in which the encryption key is embedded as an invisible electronic watermark. And
An encryption key extracting means for extracting an encryption key from the watermarked second data;
Data decrypting means for decrypting the encrypted first data into first data using the encryption key extracted by the encryption key extracting means;
Authentication means for authenticating whether or not a predetermined condition for using the first data is satisfied;
Based on the instruction from the user and the authentication result by the authentication means, the first data is decrypted by the encryption key extraction means and the data decryption means, and the decrypted first data is reproduced and output, or Data output means for reproducing and outputting the second data;
Time management information recording means for recording time management information based on the usage time or the number of usages for each data included in the distributed digital content as a usage history;
A data utilization device comprising:
前記時間管理情報記録手段が記録した利用履歴を課金管理のために出力する時間管理情報出力手段をさらに備える、請求項1に記載のデータ利用装置。   The data utilization apparatus according to claim 1, further comprising time management information output means for outputting the usage history recorded by the time management information recording means for billing management. 前記時間管理情報記録手段は、前記第2データに不可視電子透かしとして埋め込まれた前記データ毎の時間管理情報を抽出して利用履歴として記録することを特徴とする請求項1に記載のデータ利用装置。   2. The data use apparatus according to claim 1, wherein the time management information recording unit extracts time management information for each piece of data embedded as an invisible digital watermark in the second data and records it as a use history. . 前記時間管理情報を、各データが所有する利用状況に関するリファレンス情報と比較し、改竄の有無を検証する改竄検出手段をさらに備える請求項2に記載のデータ利用装置。   The data utilization apparatus according to claim 2, further comprising a falsification detection unit that compares the time management information with reference information related to a use situation owned by each data and verifies whether or not falsification has occurred. 第1データを所定の暗号鍵により暗号化した暗号化第1データと、前記暗号鍵が不可視電子透かしとして埋め込まれた透かし付き第2データとを含むデジタルコンテンツを利用するためのデータ利用装置において実行されるデータ利用方法であって、
前記透かし付き第2データ中から暗号鍵を抽出する段階と、
前記暗号鍵抽出手段により抽出された暗号鍵を用いて前記暗号化第1データを第1データに復号化する段階と、
前記第1データを利用するための所定条件を満たすか否かを認証する段階と、
ユーザからの指示および前記認証手段による認証結果に基づいて、第1データの復号化を実行し復号化された第1データを再生出力するか、または前記第2データを再生出力する段階と、
配布されるデジタルコンテンツに含まれるデータ毎の利用時間または利用回数に基づく時間管理情報を利用履歴として記録する段階と、
を備えるデータ利用方法。
Executed in a data utilization device for using digital content including encrypted first data obtained by encrypting first data with a predetermined encryption key and watermarked second data in which the encryption key is embedded as an invisible digital watermark Data usage method,
Extracting an encryption key from the watermarked second data;
Decrypting the encrypted first data into first data using the encryption key extracted by the encryption key extracting means;
Authenticating whether a predetermined condition for using the first data is satisfied;
Based on an instruction from a user and an authentication result by the authentication means, decoding the first data and reproducing and outputting the decrypted first data, or reproducing and outputting the second data;
Recording time management information based on the usage time or usage count for each data contained in the distributed digital content as a usage history;
A data utilization method comprising:
第1データを所定の暗号鍵により暗号化した暗号化第1データと、前記暗号鍵が不可視電子透かしとして埋め込まれた透かし付き第2データとを含むデジタルコンテンツを利用するためのデータ利用装置において実行されるデータ利用方法のプログラムであって、
前記透かし付き第2データ中から暗号鍵を抽出するステップと、
前記暗号鍵抽出手段により抽出された暗号鍵を用いて前記暗号化第1データを第1データに復号化するステップと、
前記第1データを利用するための所定条件を満たすか否かを認証するステップと、
ユーザからの指示および前記認証手段による認証結果に基づいて、第1データの復号化を実行し復号化された第1データを再生出力するか、または前記第2データを再生出力するステップと、
配布されるデジタルコンテンツに含まれるデータ毎の利用時間または利用回数に基づく時間管理情報を利用履歴として記録するステップと、
を備えるデータ利用方法をコンピュータに実行させるためのプログラム。
Executed in a data utilization device for using digital content including encrypted first data obtained by encrypting first data with a predetermined encryption key and watermarked second data in which the encryption key is embedded as an invisible digital watermark A data utilization method program,
Extracting an encryption key from the watermarked second data;
Decrypting the encrypted first data into first data using the encryption key extracted by the encryption key extracting means;
Authenticating whether or not a predetermined condition for using the first data is satisfied;
Based on an instruction from a user and an authentication result by the authentication means, executing decoding of the first data and reproducing and outputting the decoded first data, or reproducing and outputting the second data;
Recording time management information based on the usage time or the number of times of use for each data included in the distributed digital content as a usage history;
A program for causing a computer to execute a data utilization method.
JP2008130587A 2002-02-13 2008-05-19 Data utilization apparatus, data utilization method and program thereof Expired - Fee Related JP4778537B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008130587A JP4778537B2 (en) 2002-02-13 2008-05-19 Data utilization apparatus, data utilization method and program thereof

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002035903 2002-02-13
JP2002035903 2002-02-13
JP2008130587A JP4778537B2 (en) 2002-02-13 2008-05-19 Data utilization apparatus, data utilization method and program thereof

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002337998A Division JP4611606B2 (en) 2002-02-13 2002-11-21 Data operation method

Publications (2)

Publication Number Publication Date
JP2008278509A true JP2008278509A (en) 2008-11-13
JP4778537B2 JP4778537B2 (en) 2011-09-21

Family

ID=40055840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008130587A Expired - Fee Related JP4778537B2 (en) 2002-02-13 2008-05-19 Data utilization apparatus, data utilization method and program thereof

Country Status (1)

Country Link
JP (1) JP4778537B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014203380A (en) * 2013-04-09 2014-10-27 国立大学法人 鹿児島大学 Two-dimensional code, two-dimensional code generation method, two-dimensional code generation device, program and recording medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07226733A (en) * 1994-02-16 1995-08-22 Nippon Telegr & Teleph Corp <Ntt> Method and device for copying digital information
JPH10123950A (en) * 1996-10-21 1998-05-15 Fuji Xerox Co Ltd Data verification method, verified data generation device, and data verification device
JPH10190737A (en) * 1996-12-27 1998-07-21 Nippon Telegr & Teleph Corp <Ntt> Charging processing method and device therefor
JP2001338212A (en) * 2000-05-26 2001-12-07 Matsushita Electric Ind Co Ltd Broadcasting system linked with advertisement information
JP2002024663A (en) * 2000-07-06 2002-01-25 Oki Electric Ind Co Ltd Service providing system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07226733A (en) * 1994-02-16 1995-08-22 Nippon Telegr & Teleph Corp <Ntt> Method and device for copying digital information
JPH10123950A (en) * 1996-10-21 1998-05-15 Fuji Xerox Co Ltd Data verification method, verified data generation device, and data verification device
JPH10190737A (en) * 1996-12-27 1998-07-21 Nippon Telegr & Teleph Corp <Ntt> Charging processing method and device therefor
JP2001338212A (en) * 2000-05-26 2001-12-07 Matsushita Electric Ind Co Ltd Broadcasting system linked with advertisement information
JP2002024663A (en) * 2000-07-06 2002-01-25 Oki Electric Ind Co Ltd Service providing system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014203380A (en) * 2013-04-09 2014-10-27 国立大学法人 鹿児島大学 Two-dimensional code, two-dimensional code generation method, two-dimensional code generation device, program and recording medium

Also Published As

Publication number Publication date
JP4778537B2 (en) 2011-09-21

Similar Documents

Publication Publication Date Title
JP4611606B2 (en) Data operation method
US8949624B2 (en) Method and system for secure access to non-volatile memory
US8571993B2 (en) Reprogrammable security for controlling piracy and enabling interactive content
JP3216607B2 (en) Digital work distribution system and method, digital work reproduction apparatus and method, and recording medium
JP4861331B2 (en) Content right management apparatus and content right management method
JP4039489B2 (en) Information protection method and system for multimedia contents
KR100798199B1 (en) Data processing apparatus, data processing system, and data processing method therefor
US7539307B2 (en) System, method, and service for delivering enhanced multimedia content on physical media
Jonker et al. Digital rights management in consumer electronics products
US20130117863A1 (en) Method and Apparatus for Enabling Secure Distribution of Digital Content
JPH09138827A (en) Digital writings circulation system
JP4778537B2 (en) Data utilization apparatus, data utilization method and program thereof
JP2001022859A (en) Method and device for recording and recording/ reproducing contents information, and medium
Peinado et al. Digital rights management for digital cinema
JP2007520098A (en) Damaged digital content generation and restoration apparatus and method
KR20050096533A (en) System for providing high definition multimedia contents and preventing an infringing copies
KR100667775B1 (en) Apparatus and Method for reproducing image
ODISC et al. Willem Jonker and Jean-Paul Linnartz

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080929

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110701

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees