JPH11164132A - Data control system - Google Patents

Data control system

Info

Publication number
JPH11164132A
JPH11164132A JP10143705A JP14370598A JPH11164132A JP H11164132 A JPH11164132 A JP H11164132A JP 10143705 A JP10143705 A JP 10143705A JP 14370598 A JP14370598 A JP 14370598A JP H11164132 A JPH11164132 A JP H11164132A
Authority
JP
Japan
Prior art keywords
data
token
control
flag
control flag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10143705A
Other languages
Japanese (ja)
Other versions
JP3103061B2 (en
Inventor
Kunihiko Miwa
邦彦 三和
Norishige Morimoto
典繁 森本
Shuichi Shimizu
周一 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP10143705A priority Critical patent/JP3103061B2/en
Priority to CN98119127A priority patent/CN1099070C/en
Priority to GB9819727A priority patent/GB2330031B/en
Publication of JPH11164132A publication Critical patent/JPH11164132A/en
Application granted granted Critical
Publication of JP3103061B2 publication Critical patent/JP3103061B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • G11B20/00898Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm based on a hash function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/24Systems for the transmission of television signals using pulse code modulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy

Abstract

PROBLEM TO BE SOLVED: To obtain a low cost system which can safely perform data control through the use of electronic watermark technology by controlling data according to a control rule, having a token or control flag defined in advance. SOLUTION: In a step 800, it is checked from distributed data whether or not there is a control flag(CF) embedded by using electronic watermark technology. When no CF is detected, unrestricted control, e.g., duplication, video- recording, reproduction, etc., are performed. When a CF is detected, it is determined in a next step 820 whether or not there is an added token. When the result of the step 820 is NO, data control is inhibited. Namely, no duplication, video-recording, reproduction, etc., is done and the process is ended as it is. When the result of the step 820 is YES, the data control (duplication, video- recording, reproduction, etc.), by the control rule having a token or CF defined in advance is performed.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、電子透かし技術を用い
た、データ制御システムに関する。より具体的には、デ
ータの制御を行うことを示すコントロール・フラグ、お
よびデータをどのように制御するかの情報を有するトー
クンを用いて、前記データが配信先において、所望のデ
ータ制御(例えば複製制御、再生制御、受信制御等)が
行えるようにする技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data control system using a digital watermark technique. More specifically, by using a control flag indicating that the data is controlled and a token having information on how to control the data, the data is transmitted to the destination at a desired data control (for example, duplication). Control, reproduction control, reception control, etc.).

【0002】[0002]

【従来の技術】マルチメディア環境が普及するに従い、
問題となるのが著作物の保護である。デジタル・ビデオ
・ディスク(DVD)、セットトップボックス(ST
B:Set Top Box)、ケーブルテレビ(Cable TV)、ネッ
トワーク配信等は、劇場用映画等の配布に十分なハード
・ウェア的な仕様を有するにもかかわらず、これらのコ
ンテンツの保護、特に不法な複製(コピー)の問題に関
しては、コンテンツの供給者が十分に納得できるような
仕様が提供されていない。デジタル・データは、データ
内容の複製、改変が極めて容易であるにもかかわらず、
それらを防ぐ有効な仕様が提供されていないからであ
る。本発明では、1回のみコピーを許す(onetime cop
y)等の条件付きの配布が行えるように、コンテンツ自
信に制御の仕組みを組み込むことができる方法を用い
て、これらの媒体(メディア)を用いた多数の魅力的な
コンテンツの配布を、安全に行う仕組みを提供する。従
来行われたきた、コンテンツ保護、複製禁止、再生禁止
等を行うデータ制御の方法は幾つか存在する。例えば、
特開平 6-4026 では、各カテゴリーの許可情報を示すコ
ードとして、適当に生成したコード1に一方向性の変換
fを行ったコード2を生成し、許可を示す時は、コード
1とコード2を併記し、禁止を示すときは、コード2の
みを記述することにより、許可状態のコード作成を困難
にする技術が開示されている。しかしながら、このよう
な方法では、コード1を保存しておいて後から再併記す
ることにより、コピーを再度行なうことが出来る。
2. Description of the Related Art As the multimedia environment spreads,
The problem is the protection of copyrighted works. Digital video disk (DVD), set-top box (ST
B: Set Top Box), cable television (Cable TV), network distribution, etc., despite having sufficient hardware specifications for distribution of theater movies, etc., protection of these contents, especially illegal Regarding the issue of duplication (copy), no specification has been provided that the content supplier can fully understand. Digital data is extremely easy to copy and modify.
This is because no effective specification has been provided to prevent them. In the present invention, copying is permitted only once (onetime cop
The distribution of a number of attractive content using these media can be safely done using a method that can incorporate a control mechanism into the content itself so that conditional distribution such as y) can be performed. Provide a mechanism to do it. There are several data control methods that are conventionally performed to protect content, prohibit copying, prohibit reproduction, and the like. For example,
In Japanese Patent Laid-Open No. 6-4026, a code 2 which is obtained by performing a one-way conversion f on a code 1 which is appropriately generated is generated as a code indicating permission information of each category, and a code 1 and a code 2 are used when indicating permission. Is described, and when prohibition is indicated, only code 2 is described, thereby making it difficult to create a code in a permitted state. However, in such a method, copying can be performed again by storing the code 1 and re-writing it later.

【0003】例えば、特開平 6-309239 では、データフ
ァイルがコピーされていないことを示すフラグファイル
を用いて、該フラグファイルが存在すれば暗号化したデ
ータファイルを本来のデータファイルに変換し、データ
ファイルのコピー後に該フラグファイルを削除する、1
回のみコピーを許可する方法を開示している。しかしな
がら、この方法では、フラグファイルがデータファイル
と別ファイルであるため、フラグファイルを保存し、再
現するだけで容易に再度のコピーが可能である。また、
フラグの不一致や存在なき場合に複製禁止と判断してし
まうため、自分で撮影したり製作したコンテンツまで禁
止のカテゴリーに入ってしまう。
For example, in Japanese Patent Laid-Open No. 6-309239, a flag file indicating that a data file has not been copied is used, and if the flag file exists, the encrypted data file is converted into an original data file, Delete the flag file after copying the file, 1
It discloses a method of permitting copying only once. However, in this method, since the flag file is a file different from the data file, the flag file can be easily copied again only by storing and reproducing the flag file. Also,
If the flags do not match or the flag does not exist, it is determined that copying is prohibited, so that even content that has been shot or produced by yourself falls into the prohibited category.

【0004】従来の方法は、基本的にデータ制御を行う
にあたり、そのデータとは別のコード、フラグ等を用い
ている。このような方法では、その別のコードや、フラ
グが特定されれば、これを操作することが可能であり、
悪意を持った第3者の攻撃に弱い。このような欠点を持
たない、データ制御に用いることのできる技術が望まれ
る。さらに、従来技術におけるデータ制御の方法と、完
全に独立したデータ制御方法であって、既存の映像の配
布システムやデバイスの仕組みに影響を与えることのな
い、上位互換(upper compatible)または下位互換(do
wnward compatible)な、新しいデータ制御を行う方法
が望まれる。
In the conventional method, basically, data is controlled by using a code, a flag, and the like different from the data. In this way, once the other code or flag is identified, it is possible to manipulate it,
Vulnerable to malicious third-party attacks. A technique that does not have such a drawback and can be used for data control is desired. Furthermore, the data control method in the related art is completely independent of the data control method, and does not affect the mechanism of the existing video distribution system or device. do
A new data control method that is wnward compatible) is desired.

【0005】静止画像や動画像、音声の著作権保護の為
の技術として、電子透かし技術(ウォーターマーク技
術:Watermarking)がある。電子透かし技術とは、デー
タハイディング(TM)技術とも呼ばれる技術である。簡潔
に言えば、ある情報を他の媒体(静止画像、音声、動画
など)に埋め込むための技術の総称であり、この技術の
めざすところは、暗号化と異なり、どう情報を秘匿する
かではなく、どう情報を埋め込む対象の媒体と一体化す
るかにある。というのは、隠したい情報を、媒体のデー
タ中に埋め込むにあたり、その媒体のデータを操作する
ことにより前記情報を埋め込む方法を採るからである。
例えば画像データでは、輝度等の画素値を変更して本来
のデータ以外の情報を持たせる事を意味する。なお、本
発明において「埋め込み」とは、電子透かし技術等を用
いて、追加の情報をデータ自身の変形という形で隠蔽す
ることを意味する。
[0005] As a technique for protecting copyrights of still images, moving images, and sounds, there is a digital watermarking technique (watermarking technique). The digital watermark technology is a technology also called a data hiding (TM) technology. In a nutshell, it is a generic term for technology that embeds certain information in other media (still images, audio, video, etc.). Unlike encryption, this technology is not about how to keep information confidential. How to integrate the information with the medium in which the information is to be embedded. This is because, when embedding information to be hidden in data of a medium, a method of embedding the information by operating data on the medium is employed.
For example, in the case of image data, it means that pixel values such as luminance are changed to have information other than the original data. In the present invention, “embedding” means that additional information is concealed in the form of a modification of the data itself using a digital watermarking technique or the like.

【0006】電子透かしの大きな特徴の1つとして、非
可視または非可聴のマーキング手法である点が挙げられ
る。メディアに対して情報を埋め込む際に、データ・ビ
ットを追加するのではなく、既存のデータを人間の視覚
で検知できないように加工(データ変形)して情報を埋
め込むため、付加情報の埋め込みによる総データ量の増
加がない。たとえば、640 x 480 画素を持つ画像にデー
タを埋め込んでも 640x 480 画素には変わりはない。ま
たテキスト情報や音声情報を画像に埋め込むことによ
り、ストレージ側では一種類の媒体だけを取り扱えば良
いことになる。最も大きな特徴の1つとして、埋め込み
情報の不可分性が挙げられる。電子透かしは、付加情報
をヘッダや別ファイルではなく、媒体のデータ構造に直
接埋め込むため、媒体のプラットフォームやデータ・フ
ォーマットが変わっても、元データの品質が保存されて
いる限り、埋め込んだ情報を取り出すことができる。
One of the major features of digital watermarking is that it is an invisible or inaudible marking method. When embedding information in the media, instead of adding data bits, the existing data is processed (data deformation) so that it cannot be detected by human vision and the information is embedded. There is no increase in data volume. For example, embedding data in an image with 640 x 480 pixels does not change to 640 x 480 pixels. By embedding text information and audio information in an image, the storage side has to handle only one type of medium. One of the biggest features is the inseparability of embedded information. The digital watermark embeds the additional information directly in the data structure of the medium, not in the header or a separate file. Therefore, even if the platform or data format of the medium changes, the embedded information is preserved as long as the quality of the original data is preserved. Can be taken out.

【0007】この電子透かし技術を用いた、データ制御
方法の1例を以下に示す。なおデータの配信先での録
画、複製、再生に限らず、電波などによるデータの配信
において、該データの受信を許可するか否かの制御(受
信制御)も全く同様に可能である。 (1)電子透かし技術を用いてコンテンツの保護レベル
を示すコントロール・フラグ(Control flag:CF)を
画像データ内に埋め込むステップ。 (2)録画および再生装置において、前記コンテンツに
埋め込まれたCFを検出し、録画または再生の可否を判
断し、適宜録画または再生の制御を行うステップ。(録
画の場合、録画禁止を示すCFが検出された場合に録画
を停止する、再生の場合、再生媒体が録画用で、かつ、
録画禁止を示すCFが検出された場合は、違法コピーと
判断し、再生を停止する) (3)1回のみ録画可を示すCFが検出された場合は、
録画を許可し、かつ録画されたことを示す記録を残す。
この録画されたコンテンツを再生し、再度の録画を試み
た場合、CFと録画済みマークから、再度の録画を阻止
するステップ。
An example of a data control method using this digital watermarking technique will be described below. It should be noted that not only recording, duplication, and reproduction at a data distribution destination, but also control of whether or not to permit reception of the data (reception control) in data distribution by radio waves or the like is possible in exactly the same manner. (1) A step of embedding a control flag (CF) indicating the protection level of the content in the image data using a digital watermark technique. (2) a step of detecting the CF embedded in the content in the recording and reproducing apparatus, determining whether recording or reproduction is possible, and appropriately controlling recording or reproduction. (In the case of recording, the recording is stopped when a CF indicating recording prohibition is detected. In the case of reproduction, the reproduction medium is for recording, and
If a CF indicating recording prohibition is detected, it is determined to be an illegal copy and playback is stopped.) (3) If a CF indicating recording is permitted only once is detected,
Permit recording and leave a record indicating that it was recorded.
A step of, when the recorded content is reproduced and re-recording is attempted, preventing re-recording from the CF and the recorded mark.

【0008】ここで(1)および(2)のステップにつ
いては、コンテンツの作成時に電子透かし技術により、
事前にコンテンツにCFを埋め込むことにより実現する
ことができる。(3)のステップについても、(1)、
(2)のステップ同様電子透かし技術を用いて再度の録
画禁止を実現することはできる。しかしこの場合は問題
が生じる。録画装置は通常、エンドユーザが所有してい
ることが多く、コンパクトでしかも廉価に作成されなけ
ばならない。このような限られた処理能力の装置の中
で、コンテンツ作成時のように、画質や残存信号強度に
配慮した、録画済みマークを付加する、電子透かし埋め
込みを実行することは現実的に難しい。
Here, the steps (1) and (2) are performed by a digital watermarking technique at the time of content creation.
This can be realized by embedding a CF in the content in advance. Regarding step (3), (1),
Similar to the step (2), it is possible to use the digital watermark technique to prohibit the recording again. However, a problem arises in this case. Recording devices are often owned by the end user and must be made compact and inexpensive. In a device having such a limited processing capability, it is practically difficult to add a recorded mark and embed a digital watermark in consideration of image quality and residual signal strength as in the case of content creation.

【0009】例えば対象となる画像データがMPEG圧
縮された画像データである場合、CFの検出を行うため
のビデオデータの分離機能のほかに、録画済みマークの
埋め込みを施した後の画像データを残りのデータ(音声
データやサブピクチャなど)と再合成して戻す機能が必
要となる。このためのバッファや回路を合計すると、C
Fの検出回路の2倍以上となり、現実的な解決策とはな
らない。さらに、埋め込みの対象となるビデオデータは
I-frame のみとなるため、MPEGの解凍が行われた
ときに、埋め込んだ情報が他のフレーム(BとP)に残
らないという欠点がある。
For example, when the target image data is MPEG-compressed image data, in addition to the video data separation function for detecting CF, the image data after embedding the recorded mark is left. A function of re-synthesizing and returning the data (audio data, sub-picture, etc.) is required. Summing up the buffers and circuits for this, C
This is more than twice the detection circuit of F, and is not a practical solution. In addition, the video data to be embedded is
Since only the I-frame is used, there is a disadvantage that the embedded information does not remain in other frames (B and P) when the MPEG is decompressed.

【0010】[0010]

【発明が解決しようとする課題】従って、本発明が解決
しようとする課題は、電子透かし技術を用いて、製造コ
ストが低く、安全にデータ制御を行うシステムおよびそ
の方法を提供することである。
SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to provide a system and a method for securely controlling data using a digital watermarking technique at a low manufacturing cost.

【0011】また別の課題は、電子透かし技術を用い
て、安全にデータの複製制御、再生制御、若しくは受信
制御を行うシステムを提供することである。
Another object is to provide a system for safely performing data copy control, reproduction control, or reception control using a digital watermarking technique.

【0012】また別の課題は、悪意を持った第3者の攻
撃に耐えられるデータ制御の方法およびシステムを提供
することである。
Still another object is to provide a data control method and system that can withstand a malicious third party attack.

【0013】また別の課題は、従来技術と比較して、コ
スト的に安価で、機能的に同等かそれ以上の効果を得ら
れる、データ制御の方法およびそのシステムを提供する
ことである。
Still another object is to provide a data control method and a data control system which are inexpensive in cost and functionally equivalent or more effective than conventional techniques.

【0014】また別の課題は、従来技術におけるデータ
制御の方法と、完全に独立したデータ制御方法であっ
て、既存の方法と共存できる、新しいデータ制御を行う
方法及びそのシステムを提供することである。
Another object is to provide a data control method in the related art and a completely independent data control method, and a new data control method and system that can coexist with existing methods. is there.

【0015】[0015]

【課題を解決するための手段】上記課題を解決するため
に、電子透かし技術により、データの制御を行うことを
示すコントロール・フラグを、データに埋め込み、デー
タをどのように制御するかの情報(例えば、複製回数、
再生回数、再生機器の指定、ユーザの指定等)を有する
トークン、を前記データの内容を用いて作成し、前記ト
ークンを前記データに付加して配信し、配信されたデー
タから、前記コントロール・フラグを検出し、前記コン
トロール・フラグが検出された場合、前記データに付加
された前記トークンを読みだし、前記トークン若しくは
前記コントロール・フラグの予め定義された制御ルール
(トークン、各種フラグ、メディアの種類を含む組み合
わせにより制御の種類を決める規則)に従って、前記デ
ータの制御を行う、データ制御(複製制御、再生制御、
受信制御を含む)システムを構築する。また、データの
制御時に、トークンの変更操作(トークンの削除、トー
クンの無効化、トークン数の増減、トークン作成用画像
部の変更)により、以後のデータ制御をさらに抑制でき
る。
In order to solve the above problems, a control flag indicating that data is to be controlled is embedded in the data by digital watermarking technology, and information on how to control the data ( For example, the number of copies,
A token having the number of times of reproduction, designation of a playback device, designation of a user, etc.) is created using the content of the data, the token is added to the data and distributed, and the control flag is determined from the distributed data. Is detected, and when the control flag is detected, the token added to the data is read out, and a predefined control rule (token, various flags, media type of the token or the control flag) of the token or the control flag is read out. Data control (duplication control, reproduction control,
Build a system (including reception control). Further, at the time of data control, further data control can be further suppressed by a token change operation (deletion of token, invalidation of token, increase / decrease of token number, change of token creation image part).

【0016】[0016]

【発明の実施の形態】トークン作成とデータ制御の2つ
に分けて説明する。まず図7にトークン作成の処理の流
れを示す。ステップ700において、電子透かし技術を
用いてオリジナルのデータにCFを埋め込む。ここでデ
ータとは画像、音声、静止画、動画等を指す。次にステ
ップ710において、CFの埋め込まれたデータにおい
てトークン作成対象となる部分を埋込み鍵を用いて抽出
する。抽出した部分データから、ステップ720で一方
向関数を用いてトークンを作成する。なお1方向関数を
用いる他に、要約から非対称鍵で作成する方法を用いて
もよい。その他、例えばトークンを異なる鍵を用いて複
数作成してもよい。そしてステップ730で、CFの埋
め込まれたデータに作成したトークンを付加する。この
時、例えばユーザ・データ領域を使用して付加する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A description will be given separately of two processes, token creation and data control. First, FIG. 7 shows a flow of a token creation process. In step 700, a CF is embedded in the original data using a digital watermark technique. Here, data refers to images, audio, still images, moving images, and the like. Next, in step 710, a portion for which a token is to be created in the data in which the CF is embedded is extracted using the embedding key. At step 720, a token is created from the extracted partial data using a one-way function. In addition to the one-way function, a method of creating an asymmetric key from a digest may be used. Alternatively, for example, a plurality of tokens may be created using different keys. Then, in step 730, the created token is added to the data in which the CF is embedded. At this time, the data is added using, for example, a user data area.

【0017】次にデータ制御の処理の流れを図8に示
す。まずステップ800において、配信されたデータか
ら電子透かし技術を用いて埋め込まれたCFがあるかど
うかを調べる。ステップ800でCFが検出されなけれ
ば何も、制限のない制御、例えば複製、録画、又は再生
等が行われる。ステップ800でCFが検出されると、
次にステップ820で付加されたトークンがあるかどう
かを判断する。(この時、トークンの検証を含めてもよ
い。)もしステップ820の結果がNOであれば、デー
タ制御は禁止される。すなわち複製、録画、又は再生等
は行われず、そのまま終了となる。もしステップ820
の結果がYESであれば、トークン若しくは前記コント
ロール・フラグの予め定義された制御ルールによるデー
タ制御(複製、録画、又は再生等)が行われる。ここで
予め定義された制御ルールとは、トークンやフラグの
他、データを記憶、再生するメディアの種類等により、
その制御内容を定義した規則である。通常はテーブル化
した各パラメータの組み合わせでその制御内容を決め
る。なおこのような組み合わせ方法は既知であるので本
願では詳細に触れない。当業者であれば該規則をより詳
細にして、その他、種々の制御の実施が行えるよう容易
に変形できる。 必要であればステップ840で、その
後のデータ制御を変更するためにトークンの操作を行
う。トークンの操作とは、複製回数を制限するためのト
ークン数の増減、削除、無効化、変更を意味している。
その他トークン作成対象となる部分データの操作を行っ
てもよい。なお上記トークンの操作は、安全性のために
トークンによるデータ制御を行う前に行ってもよい。
FIG. 8 shows the flow of data control processing. First, at step 800, it is checked whether or not there is a CF embedded using the digital watermark technique from the distributed data. If no CF is detected in step 800, any unrestricted control, such as duplication, recording, or playback, is performed. When CF is detected in step 800,
Next, in step 820, it is determined whether there is a token added. (At this time, verification of the token may be included.) If the result of step 820 is NO, data control is prohibited. That is, duplication, recording, or reproduction is not performed, and the process ends. If step 820
If the result is YES, data control (duplication, recording, or reproduction, etc.) is performed according to a predefined control rule of the token or the control flag. Here, the control rules defined in advance include, in addition to tokens and flags, types of media for storing and reproducing data, and the like.
This is a rule that defines the control contents. Normally, the control content is determined by a combination of the tabulated parameters. Since such a combination method is known, it will not be described in detail in the present application. A person skilled in the art can easily modify the rule so as to make it more detailed and perform various other controls. If necessary, step 840 manipulates the token to change subsequent data control. The operation of the token means increase / decrease, deletion, invalidation, and change of the number of tokens for limiting the number of times of copying.
In addition, the operation of the partial data for which the token is to be created may be performed. The operation of the token may be performed before data control by the token is performed for security.

【0018】なお、コントロール・フラグとトークンの
役割の違いは、コントロール・フラグが存在する時の
み、予め決められたデータ制御が行われる事を意味する
以外、違いはない。つまり、コントロール・フラグにデ
ータを制御する情報(複製を許可する回数など)を持た
せても良いし、トークンに持たせても良いし、両方に持
たせてもよい。
There is no difference between the role of the control flag and the role of the token, except that predetermined data control is performed only when the control flag exists. That is, the control flag may include information for controlling data (such as the number of times copying is permitted), the token may include the information, or both may include the information.

【0019】[0019]

【実施例】以下、図面を参照して本発明の実施例を説明
する。図1には、本発明において使用されるデータ制御
(複製制御、再生制御、受信制御、トークン作成を含
む)システムのハードウェア構成の一実施例を示す。シ
ステム100は、中央処理装置(CPU)1とメモリ4
とを含んでいる。CPU1とメモリ4は、バス2を介し
て、補助記憶装置としてのハードディスク装置13(ま
たはMO、CD−ROM23、DVD32等の記憶媒体
駆動装置)とIDEコントローラ25を介して接続して
ある。同様にCPU1とメモリ4は、バス2を介して、
補助記憶装置としてのハードディスク装置30(または
MO28、CD−ROM23、DVD31等の記憶媒体
駆動装置)とSCSIコントローラ27を介して接続し
てある。フロッピーディスク装置20はフロッピーディ
スクコントローラ19を介してバス2へ接続されてい
る。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 shows an embodiment of a hardware configuration of a data control (including duplication control, reproduction control, reception control, and token creation) system used in the present invention. The system 100 includes a central processing unit (CPU) 1 and a memory 4
And The CPU 1 and the memory 4 are connected via a bus 2 to a hard disk drive 13 (or a storage medium drive such as MO, CD-ROM 23, DVD 32, etc.) as an auxiliary storage device via an IDE controller 25. Similarly, the CPU 1 and the memory 4 are connected via the bus 2
It is connected to a hard disk device 30 (or a storage medium drive such as MO 28, CD-ROM 23, DVD 31, etc.) as an auxiliary storage device via a SCSI controller 27. The floppy disk device 20 is connected to the bus 2 via a floppy disk controller 19.

【0020】フロッピーディスク装置20には、フロッ
ピーディスクが挿入され、このフロッピーディスク等や
ハードディスク装置13(またはMO、CD−ROM、
DVD等の記憶媒体)、ROM14には、オペレーティ
ングシステムと協働してCPU等に命令を与え、本発明
を実施するためのコンピュータ・プログラムのコード若
しくはデータを記録することができ、メモリ4にロード
されることによって実行される。このコンピュータ・プ
ログラムのコードは圧縮し、または、複数に分割して、
複数の媒体に記録することもできる。
A floppy disk is inserted into the floppy disk device 20 and the floppy disk or the like or the hard disk device 13 (or MO, CD-ROM,
A storage medium such as a DVD) and a ROM 14 can cooperate with an operating system to give instructions to a CPU and the like, and record computer program codes or data for implementing the present invention. It is performed by being done. The code of this computer program is compressed or divided into several parts,
It can also be recorded on multiple media.

【0021】システム100は更に、ユーザ・インター
フェース・ハードウェアを備え、入力をするためのポイ
ンティング・デバイス(マウス、ジョイスティック等)
7またはキーボード6や、視覚データをユーザに提示す
るためのディスプレイ12を有することができる。また
パラレルポート16を介してプリンタを接続すること
や、シリアルポート15を介してモデムを接続すること
が可能である。このシステム100は、シリアルポート
15およびモデムまたは通信アダプタ18(イーサネッ
トやトークンリング・カード)等を介してネットワーク
に接続し、他のコンピュータ等と通信を行うことが可能
である。本発明では、フロッピーディスク等の媒体によ
るデータの配信を行う他に、配信データをシリアルポー
ト15およびモデムまたは通信アダプタ18により送受
信することもできる。またシリアルポート15若しくは
パラレルポート16に、遠隔送受信機器を接続して、赤
外線若しくは電波等によりデータの送受信を行ってもよ
い。
The system 100 further includes user interface hardware and a pointing device (mouse, joystick, etc.) for inputting.
7 or a keyboard 6 and a display 12 for presenting visual data to the user. Further, it is possible to connect a printer via the parallel port 16 and a modem via the serial port 15. The system 100 can connect to a network via a serial port 15 and a modem or a communication adapter 18 (Ethernet or token ring card) or the like, and can communicate with another computer or the like. According to the present invention, in addition to data distribution using a medium such as a floppy disk, distribution data can be transmitted / received through the serial port 15 and the modem or the communication adapter 18. Further, a remote transmission / reception device may be connected to the serial port 15 or the parallel port 16 to transmit / receive data by infrared rays or radio waves.

【0022】スピーカ23は、オーディオ・コントロー
ラ21によってD/A(デジタル/アナログ変換)変換
された音声信号を、アンプ22を介して受領し、音声と
して出力する。また、オーディオ・コントローラ21
は、マイクロフォン24から受領した音声情報をA/D
(アナログ/デジタル)変換し、システム外部の音声情
報をシステムにとり込むことを可能にしている。
The speaker 23 receives, via the amplifier 22, the audio signal that has been D / A (digital / analog converted) by the audio controller 21 and outputs it as audio. Also, the audio controller 21
Converts the audio information received from the microphone 24 into an A / D
(Analog / Digital) conversion, and audio information outside the system can be taken into the system.

【0023】このように、本発明のデータ制御システム
100は、通常のパーソナルコンピュータ(PC)やワ
ークステーション、ノートブックPC、パームトップP
C、ネットワークコンピュータ、コンピュータを内蔵し
たテレビ等の各種家電製品、通信機能を有するゲーム
機、電話、FAX、携帯電話、PHS、電子手帳、等を
含む通信機能有する通信端末、または、これらの組合せ
によって実施可能であることを容易に理解できるであろ
う。ただし、これらの構成要素は例示であり、その全て
の構成要素が本発明の必須の構成要素となるわけではな
い。
As described above, the data control system 100 of the present invention can be used for ordinary personal computers (PCs), workstations, notebook PCs,
C, a network computer, various home appliances such as a television with a built-in computer, a game machine having a communication function, a communication terminal having a communication function including a telephone, a facsimile, a mobile phone, a PHS, an electronic organizer, or a combination thereof. It will be readily apparent that it is feasible. However, these components are merely examples, and not all of them are essential components of the present invention.

【0024】トークン作成及びデータ制御を行う、DV
D−Rシステムの実施例を説明する。図1のシステム1
00のDVD31若しくはDVD32を外部接続した場
合を図2に、内蔵した場合を図3に示す。外付け型DV
D−Rドライブ40および内蔵型DVD−Rドライブ5
0は、IDE(ATAPI:ATA Packet Interface)イ
ンターフェースによりシステム100と接続される(な
おSCSI経由でも可能)。該DVD−Rシステムのブ
ロック図を図4に示す。
DV which performs token creation and data control
An embodiment of the DR system will be described. System 1 in FIG.
FIG. 2 shows a case where the DVD 31 or DVD 32 is externally connected, and FIG. External type DV
DR drive 40 and built-in DVD-R drive 5
0 is connected to the system 100 via an IDE (ATA API: ATA Packet Interface) interface (also via SCSI). FIG. 4 shows a block diagram of the DVD-R system.

【0025】図4において、ディスク210はドライブ
回路212に接続されたモータ214により回転し、デ
ィスク210中に記録されたデータはオプトエレクトリ
カル・ヘッド216により読み取られる。またドライブ
回路212はDVD制御ブロック218からの指令で動
作する。オプトエレクトリカル・ヘッド216により読
み取られた信号は、DVD制御ブロック218に入力さ
れ、増幅され、必要に応じて変換され、復号ブロック2
20へ送られる。複合ブロック220は信号のモジュレ
ータ、デモジュレター及び誤り訂正を行う。DVD制御
ブロック218はディスク中に記録されたサーボデータ
または復号ブロックからの制御信号を受けてドライブ回
路212を制御するためのサーボ回路218Bを含んで
いる。またDVD制御ブロック218は信号読取回路2
18Aを含んでいる。
In FIG. 4, a disk 210 is rotated by a motor 214 connected to a drive circuit 212, and data recorded in the disk 210 is read by an optical head 216. The drive circuit 212 operates according to a command from the DVD control block 218. The signal read by the opto-electrical head 216 is input to the DVD control block 218, amplified, converted if necessary, and
Sent to 20. The composite block 220 performs signal modulator, demodulator and error correction. The DVD control block 218 includes a servo circuit 218B for controlling the drive circuit 212 in response to servo data recorded in the disk or a control signal from the decoding block. The DVD control block 218 includes the signal reading circuit 2
18A.

【0026】復号ブロック220で受け取られたデータ
は、共通のバスで接続された復号ブロック内にあるバッ
ファ220A、MPU220B及び復号器220Cによ
り誤り訂正を行い、リアルタイムに復号され、データ制
御ブロック230へ送信される。データ制御ブロック2
30では、電子透かし技術による、CF情報の埋め込
み、トークンの生成、トークンの対象データへの付加、
CF情報の検出、トークンによるデータ制御、及びトー
クンの操作が行われる。データ制御ブロック230か
ら、映像データはATAPIインターフェース222を
介してシステム100へ、音声データはDAC(デジタ
ルアナログ・コンバータ)224を介してシステム10
0へそれぞれ送られる。
The data received by the decoding block 220 is subjected to error correction by the buffers 220A, MPU 220B and decoder 220C in the decoding block connected by a common bus, decoded in real time, and transmitted to the data control block 230. Is done. Data control block 2
30, embedding CF information, generating a token, adding a token to target data,
Detection of CF information, data control by the token, and operation of the token are performed. From the data control block 230, video data is sent to the system 100 via the ATAPI interface 222, and audio data is sent to the system 10 via a DAC (digital-to-analog converter) 224.
0 respectively.

【0027】記録する場合は、データはATAPIイン
ターフェース222からデータ制御ブロック230、複
合ブロック220、そしてDVD制御ブロックの順に、
読み取り時と逆に流れる。またこの時オプトエレクトリ
カル・ヘッド216は記録ヘッドとして動作する。なお
上記DVD−Rデータ制御システムは、データ処理シス
テム100との協働によるものであるが、単体のDVD
再生機、DVD−R録画機でも同様に、本発明の本質を
外れることなく実施可能である。
When recording, data is transferred from the ATAPI interface 222 to the data control block 230, the composite block 220, and the DVD control block in this order.
Flows in the opposite direction to when reading. At this time, the optoelectric head 216 operates as a recording head. The DVD-R data control system is based on the cooperation with the data processing system 100.
Similarly, the present invention can be implemented in a playback device and a DVD-R recorder without departing from the essence of the present invention.

【0028】図5に1方向ハッシュ関数を利用したディ
ジタル画像配信における複製制御システムの実施例を示
す。概要的には、電子透かし技術を用いて、放送される
デジタルデータに複製や記録を制御する“トークン”を
付加し、複製または記録されると同時に、この“トーク
ン”を無効にすることにより更なる複製または記録がで
きないようにするシステムである。なおトークンにはC
F(コントロール・フラグ)と同様に、データをどのよ
うに制御するかの情報(例えば、複製を許す回数、再生
を許す回数、再生機器の指定、ユーザの指定等)を含め
ることができるが、簡潔に説明するため、図5、図6で
はトークンの存在の有り無しにより、データ複製の可否
を判定することとする。またトークンの数は実施環境の
違いに応じて所望の数に増減できる。(例えばトークン
の数を複製回数、再生回数の限界と定義してもよい。)
FIG. 5 shows an embodiment of a copy control system in digital image distribution using a one-way hash function. In brief, using digital watermark technology, a "token" for controlling duplication and recording is added to digital data to be broadcast, and at the same time that the "token" is invalidated while being duplicated or recorded. This system does not allow any duplication or recording. The token is C
Like F (control flag), information on how to control data (for example, the number of times copying is permitted, the number of times playback is permitted, the designation of a playback device, the designation of a user, etc.) can be included. For the sake of simplicity, in FIGS. 5 and 6, it is determined whether data can be copied based on the presence or absence of a token. Also, the number of tokens can be increased or decreased to a desired number according to the difference in the implementation environment. (For example, the number of tokens may be defined as the limit of the number of times of reproduction and the number of times of reproduction.)

【0029】図5の実施例では、コンテンツに1回まで
のコピーを可能とすることを示すCFを電子透かし技術
によって埋め込んでおく。このCFが検出された時の
み、録画機は1回のみのコピーを可能とする。デジタル
画像、デジタルビデオ、デジタルオーディオなどのデジ
タル・コンテンツ(MPEGなどの圧縮後のストリーム
も含む)に、コンテンツの内容を演算した結果を付加す
る。なおこの演算結果を“トークン”と呼ぶ。この“ト
ークン”の存在があるかないかで、複製または記録の可
否を判定する。
In the embodiment shown in FIG. 5, a CF indicating that copying can be performed up to one time is embedded in the content by a digital watermarking technique. Only when this CF is detected, the recorder enables only one copy. A result of calculating the content of the content is added to digital content such as a digital image, digital video, digital audio or the like (including a stream after compression such as MPEG). The result of this operation is called a "token". Whether or not copying or recording is possible is determined depending on whether or not the "token" exists.

【0030】より詳細に複製制御システムを説明する。
図5においてトークンは、1方向ハッシュ関数などを用
いて、画像データの一部(またはすべて)から計算され
たビット列とし、コメントフィールドやユーザデータと
して所定の場所に記録、保持し画像データとともに配信
する。トークンの作成するのに用いる1方向性ハッシュ
関数は、一般的に知られるもので例えば、MD5やCR
C(Cyclic RedundancyCheck)などが使用できる。トーク
ンを作成する関数や、画像のどの部分を対象として演算
しているかは秘密とし、ユーザ側においてトークンを生
成することができない様にする。
The copy control system will be described in more detail.
In FIG. 5, the token is a bit string calculated from a part (or all) of the image data using a one-way hash function or the like, recorded and held in a predetermined place as a comment field or user data, and distributed together with the image data. . The one-way hash function used to create a token is a commonly known one, such as MD5 or CR
C (Cyclic RedundancyCheck) can be used. The function for creating the token and which part of the image is being calculated are kept secret so that the token cannot be generated on the user side.

【0031】1方向ハッシュ関数の対象となる画像デー
タは、埋め込み鍵により選択される。画像データのどの
部分が使用されるかと、ハッシュ演算の初期値が秘密で
あり、ハッシュ関数自体は公開されているものを使用す
る。作成されたトークンは、伝送される画像の付加デー
タ領域(例えばMPEG2の場合は、ユーザ・データ領
域―8ビット単位で8 x nビット使用可)に記録する
ことでトークンの付加を行う。1方向ハッシュ関数は、
一般的に下記の様に表現される。h=H(M)ここで、
Mは任意の長さのメッセージ(数値)で、hは固定長の
数値で、Hは定義されたハッシュ関数である。1方向ハ
ッシュ関数は、上記の条件以外に、以下の条件を満たす
として定義される。・Mが与えられたときにhを計算す
ることが容易であること。・hが与えられたときにMを
計算する(逆変換)ことが困難であること。・Mが与え
られたとき、H(M)=H(M’)を満たすM’を見つ
けることが困難であること。この特性を利用して、デー
タに電子的に署名を施し、認証を行ったり、改ざんの有
無を検出することに利用する。入力のメッセージMは、
複数要素でも可であり、ここでは、以下の方法でハッシ
ュを作成する例をあげる。 Hi=H(Ii,hi-1) (I0=k) つまり、MiをI1,I2...Inとi番めまでのハッシュ値
の組み合わせとした。ここで、Iiは画像データ・ブロ
ックで、埋め込み鍵により、I1からInまでn個選択さ
れる。Hiは、I番目の画像データ・ブロックのハッシ
ュ値で、IiとIi-1番めまでのハッシュ値(hi-1)を
入力として求められ、この演算は対象となる画像データ
・ブロックの数(n)だけ繰り返されて、ハッシュ値を
得る。また、I0は定数kであらわされ、この数値も埋
め込み鍵とあわせて秘密とする。
Image data to be subjected to the one-way hash function is selected by using an embedded key. Which part of the image data is used and the initial value of the hash operation are secret, and the publicly used hash function is used. The created token is recorded in an additional data area of the image to be transmitted (for example, in the case of MPEG2, a user data area—8 × n bits can be used in 8-bit units) to add the token. The one-way hash function is
Generally, it is expressed as follows. h = H (M) where:
M is an arbitrary-length message (numerical value), h is a fixed-length numerical value, and H is a defined hash function. The one-way hash function is defined as satisfying the following conditions in addition to the above conditions. -It is easy to calculate h when M is given. -It is difficult to calculate M (inverse transformation) when h is given. -Given M, it is difficult to find M 'that satisfies H (M) = H (M'). Utilizing this characteristic, data is electronically signed and used to perform authentication and to detect the presence or absence of tampering. The input message M is
Multiple elements are also possible. Here, an example of creating a hash by the following method is given. H i = H (I i, h i-1) (I 0 = k) In other words, the M i was a combination of I 1, I 2 ... hash value of up to I n and the i-th. Here, I i is an image data block, and n data from I 1 to In are selected by the embedding key. H i is the hash value of the I-th image data blocks, it sought hash value of up to I i and I i-1 th and (h i-1) as input, image data This operation is of interest The number of blocks (n) is repeated to obtain a hash value. Also, I 0 is represented by a constant k, and this numerical value is also kept secret together with the embedded key.

【0032】トークンの作成において、電子透かし技術
によって埋め込まれたCFが、一回コピー可能なコンテ
ンツであることを示した場合のみ有効なトークンを付加
する。また、電子透かしで埋め込まれたマークから検出
した信号からトークンを作り出す。この場合、ユーザー
側でのトークンの検証時にも電子透かし検出器からの信
号を用いてトークンあるいは要約の作成を行う。
In the creation of a token, a valid token is added only when the CF embedded by the digital watermarking technology indicates that the content can be copied once. In addition, a token is created from a signal detected from a mark embedded with a digital watermark. In this case, the token or the digest is created using the signal from the digital watermark detector even when the token is verified on the user side.

【0033】作成したトークンは、例えばMPEGフォ
ーマットのシーケンス・ヘッダ(Sequence header)に
ある拡張データのユーザ・データ(UD:User Data)
の領域に書き込む。作成されたトークンを非対称鍵を用
いてスクランブルして、記録することも可能で、この場
合、クラッカーがトークン作成に用いる画像情報の部分
を知リえてもトークンを作成することはできない。
The created token is, for example, user data (UD: User Data) of extension data in a sequence header of the MPEG format.
Write to the area. It is also possible to scramble the created token using an asymmetric key and record it. In this case, even if the cracker knows the part of the image information used for the token creation, the token cannot be created.

【0034】ユーザー側では、電子透かし技術によって
埋め込まれたCFが、一回コピー可能なコンテンツであ
ることを示した場合のみにトークン検証を有効とする。
録画機などで、配信された画像から、同様の方法でトー
クンを作成しこれが、画像とともに配信されたトークン
と一致するか検証する。検証できなければ録画を禁止す
る。また、DVD再生機などのアナログ出力に、アナロ
グ・プロテクション・シグナル(Analog protection si
gnal)やCGMS−Aデータを付加させることによっ
て、アナログへのコピーをも防止する。検証できればト
ークンを削除または無効化したストリームを、録画させ
る。(演算結果との非一致を作り出せれば良い)無効化
は、トークンに対して行なう。あるいは、画像のうちト
ークン作成に用いる部分を変更して行なう。(変化後の
画像から作成するトークンは、異なったものとなってい
るので検証が通らない。)さらなる複製を試みようとす
る場合に、有効なトークンが存在せず、録画が阻止され
る。トークン付きのコンテンツは、コピーであってはな
らないので、もし書き換え可能DVDからのストリーム
からこれが検出された場合、不正にコピーされたとし
て、再生を禁止する。
On the user side, token verification is valid only when the CF embedded by the digital watermarking technology indicates that the content can be copied once.
On a recorder or the like, a token is created from the delivered image in a similar manner, and it is verified whether the token matches the token delivered with the image. If verification is not possible, recording is prohibited. In addition, analog protection signals (Analog protection si
gnal) and CGMS-A data are added to prevent copying to analog. If the verification is successful, the stream in which the token is deleted or invalidated is recorded. The invalidation is performed on the token (it is sufficient if a mismatch with the operation result can be created). Alternatively, this is performed by changing the portion of the image used for token creation. (The token created from the changed image is different and cannot be verified.) If further copying is attempted, there is no valid token and the recording is prevented. Since the content with the token must not be a copy, if this is detected from the stream from the rewritable DVD, it is regarded as being illegally copied and the reproduction is prohibited.

【0035】図6にディジタル画像配信における複製制
御システム方式の、もう1つの実施例として、画像を圧
縮した要約から非対称鍵を用いてトークンを作成するシ
ステムを示す。基本的な仕組みは1方向ハッシュ関数を
利用した場合と同様である。非対称鍵を用いてトークン
を作成するシステムの場合に重要な点は、要約からトー
クンの作成方法は秘密とするが、トークンから要約の作
成は公開とする点である。ユーザー側では、録画機など
で、配信されたトークンから公開鍵で要約を作り、配信
された画像から同様に作成された要約と比較し、一致す
るか検証する。CFが「1回コピー可」でないのにトー
クンが有効でも、コピーを禁止する。さらにトークンの
無効化を行なう。その他、データ制御に限らず、トーク
ン付加をもって、ある権利を付与し、権利の行使時にト
ークンの無効化を行なうことで、一度のみの権利行使を
認めることができるシステムも同様に実施可能である。
例えば電子マネーにトークンをつけておき、支払い時に
トークンを無効化する方法も同様に実施できる。
FIG. 6 shows, as another embodiment of the copy control system system in digital image distribution, a system for creating a token from an image compression summary using an asymmetric key. The basic mechanism is the same as when a one-way hash function is used. An important point in the case of a system that creates a token using an asymmetric key is that the method of creating the token from the digest is secret, but the creation of the digest from the token is public. On the user side, a summary is created by a public key from the distributed token on a recording device or the like, and the digest is compared with a digest similarly created from the distributed image to verify whether they match. Even if the token is valid even though the CF is not "copy once", copying is prohibited. Further, the token is invalidated. In addition to the data control, a system in which a right is granted only once by granting a certain right by adding a token and invalidating the token when the right is exercised can be similarly implemented.
For example, a method of attaching a token to electronic money and invalidating the token at the time of payment can be similarly implemented.

【0036】次に本発明の応用として、STB内で、簡
単な構成で、複製制御を行う方法を説明する。従来、衛
星放送等の有料デジタル放送を受信し、課金情報に基づ
いてアナログ録画の制御を行う方法として Macrovison
が存在していた。しかしデジタル信号出力をそのままDV
D-RAM等の デジタル recorder に記録することをSTB内
で手軽に制御する方法は無かった。以下に Macrovison
を使ってアナログ録画を制御する従来の方法を示す。
Next, as an application of the present invention, a method of performing replication control with a simple configuration in the STB will be described. Conventionally, as a method of receiving paid digital broadcasts such as satellite broadcasts and controlling analog recording based on billing information, Macrovison
Existed. However, the digital signal output
There was no easy way to control recording on a digital recorder such as D-RAM in the STB. Macrovison below
1 shows a conventional method of controlling analog recording using.

【0037】 [0037]

【0038】衛星放送等の有料デジタル放送において受
信者が料金等を払った時のみデジタル出力の複製許可を
STBの中で簡単に行えるようするには、コントロールフ
ラグとトークンを見ればよい。その理由は以下の通りで
ある。まず、電子透かしで埋め込まれたコントロールフ
ラグを、2bit の Copy Control Information (CCI) と
し、MPEG-2 stream の User Data Area に入れられたト
ークン (TOKEN) を検出することにより DVD-RAM等のデ
ジタル Recorderの録画/再生の可否を制御する方法は以
下のようになる。
In a pay digital broadcast such as a satellite broadcast, only when the receiver pays a fee or the like, the digital output is permitted to be copied.
To make it easier to do it in the STB, look at the control flags and tokens. The reason is as follows. First, the control flag embedded in the digital watermark is used as 2-bit Copy Control Information (CCI), and the token (TOKEN) inserted in the User Data Area of the MPEG-2 stream is detected, so that digital recorders such as DVD-RAM can be used. The method of controlling whether recording / playback is possible is as follows.

【0039】 [0039]

【0040】ここで書込み、読みだしの各々について、
CCI及びトークンの組み合わせによる複製制御の場合分
けは以下のようになる。
Here, for each of writing and reading,
The case of the copy control by the combination of the CCI and the token is as follows.

【0041】・書込みの場合 CCI/TOKEN COPY許可 ----------------------------- (1,1) NO COPY (0,0) COPY OK (1,0) + TOKEN COPY OK (書込時TOKEN破壊) (1,0) NO COPY (-,-) COPY OK・ In case of writing CCI / TOKEN COPY permission ----------------------------- (1,1) NO COPY (0 , 0) COPY OK (1,0) + TOKEN COPY OK (TOKEN destroyed when writing) (1,0) NO COPY (-,-) COPY OK

【0042】・読みだしの場合(DVD-RAMからの場合) CCI/TOKEN COPY許可 ----------------------------- (1,1) NO PLAY (0,0) PLAY (1,0) + TOKEN NO PLAY (1,0) PLAY (-,-) PLAYWhen reading (from DVD-RAM) CCI / TOKEN COPY permission ----------------------------- (1,1) NO PLAY (0,0) PLAY (1,0) + TOKEN NO PLAY (1,0) PLAY (-,-) PLAY

【0043】上記より、複製許可をSTBの中で行えるよ
うするには、CCI(1,0) + TOKENを見れば良いことが分か
る。
From the above, it can be seen that it is only necessary to look at CCI (1,0) + TOKEN in order to permit duplication permission in the STB.

【0044】 [0044]

【0045】例えば、デジタル放送において下図のよう
に送出側でCCI(1,0)及びトークンを予め付けておいたMP
EG-2 Streamを送出し受信側STBで、外部からの入力情報
である、課金情報に基づき、 トークンを破壊もしくは
そのまま通過させることを制御することによって、DVD-
RAM等のデジタル Recorder等、電子透かし検出 chipを
持った機器に録画することを制御する方法は以下のよう
になる。
For example, in a digital broadcast, as shown in the figure below, an MP with a CCI (1, 0) and a token
The EG-2 Stream is sent out, and the receiving STB controls the destruction or passing of the token as it is based on the charging information, which is input information from outside, so that the DVD-
A method for controlling recording on a device having a digital watermark detection chip such as a digital Recorder such as a RAM is as follows.

【0046】 [0046]

【0047】その他、送出側であらかじめトークンをつ
けるかわりに、トークンに相当する部分に無効なトーク
ンを埋込みSTBで正しいトークンを計算して付加する方
法を以下に示す。
In addition, a method of embedding an invalid token in a portion corresponding to the token and calculating and adding a correct token by the STB instead of attaching the token in advance on the sending side will be described below.

【0048】 [0048]

【0049】以下、具体的に TOKEN の破壊方法、TOKEN
の付加方法を示す。まず TOKEN の破壊方法は、下に示
すように MPEG の stream を監視してTOKEN Header を
発見する。TOKEN Header が見つかればその後に続くTOK
ENを破壊するか否かを課金情報を考慮に入れて制御す
る。TOKEN header 検出回路及びTOKEN破壊のためのAND
回路はいずれも容易に構成できる。
The following is a concrete method of destroying TOKEN,
The following shows how to add. First, the method of destroying TOKEN is to monitor the MPEG stream and find the TOKEN Header as shown below. If TOKEN Header is found, TOK follows
Whether to destroy EN is controlled in consideration of charging information. TOKEN header Detection circuit and AND for destruction of TOKEN
All circuits can be easily configured.

【0050】 [0050]

【0051】次に TOKEN の付加方法は、下に示すよう
に MPEG の stream を監視して、Stream から TOKEN を
計算、TOKEN Header を発見する。TOKEN Header が見つ
かればその後に続くTOKEN area(dummy dataが入ってい
る)に課金情報を考慮に入れてTOKENを上書きする。TOKE
N header 検出回路及び TOKEN 計算回路及び TOKEN付加
のための SELector 回路はいずれも容易に構成できる。
Next, in the TOKEN addition method, as shown below, the MPEG stream is monitored, the TOKEN is calculated from the stream, and the TOKEN Header is found. If TOKEN Header is found, overwrite TOKEN in the following TOKEN area (containing dummy data) taking into account accounting information. TOKE
The N header detection circuit, TOKEN calculation circuit, and SELector circuit for adding TOKEN can be easily configured.

【0052】 [0052]

【0053】上記実施例のように、デジタル放送のSTB
等の Consumer Box 内のスマ−トカ−ドやユ−ザ−課金
情報、ユ−ザ−入力情報を元にデジタル映像出力の複製
制御(コピー 可、不可)を電子透かしを使って行うため
の付加情報(TOKEN)の変更がSTB内で容易にできる。ここ
で重要なことは、STB内で Copy Control Information(C
CI)を求める必要がないことである。
As in the above embodiment, the digital broadcast STB
Addition to perform digital video output duplication control (copying permitted / impossible) using digital watermark based on smart card, user billing information, and user input information in Consumer Box such as Information (TOKEN) can be easily changed in STB. The important thing here is that Copy Control Information (C
CI).

【0054】[0054]

【発明の効果】本発明により、配信コンテンツの1回コ
ピーを許可するアプリケーションにおいて、本発明の方
法を用いることにより、電子透かし手法をデータ制御の
すべてに用いた場合に比べて、機能としては、もとから
必要であるCFを検出する電子透かし用チップのほかに
は、トークンを無効にする機能だけですむので、ロジッ
クのゲート数にして約20分の1以下で、同等かそれ以
上の効果を得られる。また、電子透かし技術のみを用い
て埋め込んだ場合は、I-frame にしか埋め込みができな
いため、MPEGフォーマットから離れると埋め込んだ
複製済みマークが無効になる。一方、本発明の方法で
は、MPEGを離れるとトークンが無効になることは同
じであるが、無効になると複製ができないため、複製禁
止の効果自体は、データにどの様なフォーマットになっ
ても存続するので、より安全なデータ制御が可能にな
る。さらに、デジタル放送のSTB等の Consumer Box 内
のスマ−トカ−ドやユ−ザ−課金情報、ユ−ザ−入力情
報を元にデジタル映像出力の複製制御を電子透かしを使
って行うための付加情報の変更がSTB内で Copy Control
Information(CCI)を求める必要なしに、容易に行え
る。
According to the present invention, in an application which permits one-time copying of distribution content, by using the method of the present invention, as compared with the case where the digital watermarking method is used for all data controls, the function is as follows. In addition to the digital watermark chip that originally detects the CF, only the function to invalidate the token is required, so the number of logic gates is about 1/20 or less, and the effect is equal or better. Can be obtained. Also, when embedding is performed using only the digital watermark technology, since embedding can be performed only in the I-frame, the copied mark that has been embedded becomes invalid when the image departs from the MPEG format. On the other hand, according to the method of the present invention, the token is invalidated when leaving the MPEG, but since the token cannot be duplicated when the token is invalidated, the effect of the duplication prohibition itself persists regardless of the data format. Therefore, safer data control becomes possible. In addition, the digital watermark is used to control the duplication of digital video output based on the smart card, user billing information, and user input information in the Consumer Box such as the STB of digital broadcasting. Copy control within STB
Easily done without the need to ask for Information (CCI).

【図面の簡単な説明】[Brief description of the drawings]

【図1】データ制御システムのハードウェア構成の一実
施例である。
FIG. 1 is an embodiment of a hardware configuration of a data control system.

【図2】外付型DVDドライブを用いたデータ制御シス
テムの概観図である。
FIG. 2 is a schematic view of a data control system using an external DVD drive.

【図3】DVDドライブを内蔵したデータ制御システム
の概観図である。
FIG. 3 is a schematic view of a data control system incorporating a DVD drive.

【図4】DVD−Rデータ制御システムのブロック図で
ある。
FIG. 4 is a block diagram of a DVD-R data control system.

【図5】1方向ハッシュ関数を利用したディジタル画像
配信における複製制御システムである。
FIG. 5 is a copy control system in digital image distribution using a one-way hash function.

【図6】非対称鍵を利用したディジタル画像配信におけ
る複製制御システムである。
FIG. 6 is a copy control system in digital image distribution using an asymmetric key.

【図7】トークン作成の処理の流れを示す図である。FIG. 7 is a diagram showing a flow of a token creation process.

【図8】データ制御の処理の流れを示す図である。FIG. 8 is a diagram showing a flow of a data control process.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04N 7/08 H04N 7/08 Z 7/081 (72)発明者 森本 典繁 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 (72)発明者 清水 周一 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 6 Identification code FI H04N 7/08 H04N 7/08 Z 7/081 (72) Inventor Noriyuki Morimoto 1623 Shimotsuruma, Yamato-shi, Kanagawa 14 Japan A・ BM Research Institute, Tokyo Research Laboratory (72) Inventor Shuichi Shimizu 1623-14 Shimotsuruma, Yamato City, Kanagawa Prefecture

Claims (31)

【特許請求の範囲】[Claims] 【請求項1】データ制御システムであって、該システム
が、 電子透かし技術により、データ制御を行うことを示す、
コントロール・フラグを、配信するデータに埋め込む手
段と、 データをどのように制御するかの情報を有するトークン
を、前記データの内容を用いて作成する手段と、 前記トークンを前記データに付加する手段と、 前記トークンの付加された前記データを配信する手段
と、 配信されたデータから、前記コントロール・フラグを検
出する手段と、 前記コントロール・フラグが検出された場合、前記デー
タに付加された前記トークンを読みだす手段と、 前記トークン若しくは前記コントロール・フラグの予め
定義された制御ルールに従って、前記データの制御を行
う手段と、 を具備する、データ制御システム。
1. A data control system, which indicates that the system performs data control by digital watermarking technology.
Means for embedding a control flag in the data to be distributed, means for creating a token having information on how to control the data using the content of the data, means for adding the token to the data Means for distributing the data to which the token has been added; means for detecting the control flag from the distributed data; and when the control flag is detected, the token added to the data. A data control system comprising: a reading unit; and a unit configured to control the data in accordance with a predefined control rule of the token or the control flag.
【請求項2】前記データの制御を行う手段が、さらに前
記トークンを変更、無効化、若しくは削除する手段を含
む、請求項1記載のシステム。
2. The system of claim 1, wherein the means for controlling the data further comprises means for changing, invalidating, or deleting the token.
【請求項3】前記制御が、複製制御、再生制御、若しく
は受信制御である、請求項2記載のシステム。
3. The system according to claim 2, wherein said control is copy control, reproduction control, or reception control.
【請求項4】データ複製装置であって、該装置が、 データから、該データに電子透かし技術により埋め込ま
れた、データの複製制御を行うことを示す、コントロー
ル・フラグを検出する手段と、 前記コントロール・フラグが検出された場合、前記デー
タから、データの複製制御情報を示す、トークンを読み
だす手段と、 前記トークン若しくは前記コントロール・フラグの予め
定義された制御ルールに従って、前記データの複製制御
を行う手段と、 を具備する、データの複製装置。
4. A data copying apparatus, comprising: means for detecting, from data, a control flag embedded in the data by a digital watermarking technique, the control flag indicating that data copying control is to be performed; When a control flag is detected, from the data, means for reading a token indicating copy control information of the data, and copy control of the data according to a predefined control rule of the token or the control flag. Means for performing, a data duplication device comprising:
【請求項5】データ再生装置であって、該装置が、 データから、該データに電子透かし技術により埋め込ま
れた、データの再生制御を行うことを示す、コントロー
ル・フラグを検出する手段と、 前記コントロール・フラグが検出された場合、前記デー
タから、データの再生制御情報を示す、トークンを読み
だす手段と、 前記トークン若しくは前記コントロール・フラグの予め
定義された制御ルールに従って、前記データの再生制御
を行う手段と、 を具備する、データ再生装置。
5. A data reproducing apparatus, comprising: means for detecting, from data, a control flag embedded in the data by a digital watermarking technique, the control flag indicating that data reproduction control is to be performed; When a control flag is detected, from the data, means for reading out a token indicating data reproduction control information, and controlling the reproduction of the data according to a predefined control rule of the token or the control flag. A data reproducing apparatus, comprising:
【請求項6】データ受信装置であって、該装置が、 データから、該データに電子透かし技術により埋め込ま
れた、データの受信制御を行うことを示す、コントロー
ル・フラグを検出する手段と、 前記コントロール・フラグが検出された場合、前記デー
タから、データの受信制御情報を示す、トークンを読み
だす手段と、 前記トークン若しくは前記コントロール・フラグの予め
定義された制御ルールに従って、前記データの受信制御
を行う手段と、 を具備する、データの受信装置。
6. A data receiving apparatus, comprising: means for detecting, from data, a control flag embedded in the data by digital watermarking, the control flag indicating that data reception control is to be performed; When a control flag is detected, from the data, means for reading out a token indicating data reception control information, and controlling the reception of the data according to a predefined control rule of the token or the control flag. A data receiving device, comprising:
【請求項7】データ制御装置であって、該装置が、 データから、該データに電子透かし技術により埋め込ま
れた、データの制御を行うことを示す、コントロール・
フラグを、検出する手段と、 前記コントロール・フラグが検出された場合、前記デー
タから、データをどうように制御するかを示す、トーク
ンを読みだす手段と、 前記トークン若しくは前記コントロール・フラグの予め
定義された制御ルールに従って、前記データの制御を行
う手段と、 を具備する、データ制御装置。
7. A data control device, comprising: a control unit that controls data embedded from data to the data by a digital watermarking technique.
Means for detecting a flag; means for reading out a token indicating how to control data from the data when the control flag is detected; and defining the token or the control flag in advance. Means for controlling the data in accordance with the set control rules.
【請求項8】データ制御を行うためのトークンを作成す
るトークン作成装置であって、該装置が、 電子透かし技術により、データの制御を行うことを示す
コントロール・フラグを、データに埋め込む手段と、 データをどのように制御するかの情報を有するトークン
を、前記データの内容を用いて作成する手段と、 前記トークンを前記データに付加する手段と、 を具備する、トークン作成装置。
8. A token creating apparatus for creating a token for performing data control, the apparatus comprising: a means for embedding a control flag indicating that data is controlled by digital watermarking technology in data; A token creation device, comprising: means for creating a token having information on how to control data using the content of the data; and means for adding the token to the data.
【請求項9】データ制御システムであって、該システム
が、 電子透かし技術により、データの制御を行うことを示
す、コントロール・フラグを、配信するデータに埋め込
む手段と、 データをどのように制御するかの情報を有するトークン
を、前記データの内容を用いて作成する手段と、 前記トークンを前記データに付加する手段と、 前記トークンの付加された前記データを配信する手段
と、 配信されたデータから、前記コントロール・フラグを検
出する手段と、 前記コントロール・フラグが検出された場合、前記デー
タに付加されたトークンを読みだす手段と、 前記データから再度、トークンを作成する手段と、 読みだされたトークンと、再度作成されたトークンを比
較する手段と、 前記比較が一致した場合、前記読みだされたトークン若
しくは前記コントロール・フラグの予め定義された制御
ルールに従って、前記データの制御を行う手段と、 を具備する、データ制御システム。
9. A data control system, comprising: means for embedding a control flag in data to be distributed, indicating that data is to be controlled by digital watermarking technology, and how to control the data. Means for creating a token having the above information using the contents of the data, means for adding the token to the data, means for distributing the data to which the token has been added, and Means for detecting the control flag, means for reading out a token added to the data when the control flag is detected, means for creating a token again from the data, Means for comparing the token with the recreated token; and if the comparisons match, the read talk Or according to a predefined control rule of the control flag, and means for controlling said data, the data control system.
【請求項10】前記データの制御を行う手段が、さらに
前記付加されたトークンを削除する手段を含む、請求項
9記載のシステム。
10. The system according to claim 9, wherein said means for controlling said data further comprises means for deleting said added token.
【請求項11】前記トークンを作成する手段、および前
記再度トークンを作成する手段が、さらに一方向関数を
用いて、データからトークンを作成する手段を含む、請
求項10記載のシステム。
11. The system of claim 10 wherein said means for creating a token and said means for creating a token again include means for creating a token from data using a one-way function.
【請求項12】前記制御が、複製制御、再生制御、若し
くは受信制御である、請求項11記載のシステム。
12. The system according to claim 11, wherein said control is copy control, reproduction control, or reception control.
【請求項13】データ複製装置であって、該装置が、 データから、該データに電子透かし技術により埋め込ま
れた、データの複製制御を行うことを示す、コントロー
ル・フラグを検出する手段と、 前記コントロール・フラグが検出された場合、前記デー
タから、データの複製制御情報を示す、トークンを読み
だす手段と、 前記データから、トークンを作成する手段と、 読みだされたトークンと、作成されたトークンを比較す
る手段と、 前記比較が一致した場合、前記読みだされたトークン若
しくは前記コントロール・フラグの予め定義された制御
ルールに従って、複製に関する、前記データの制御を行
う手段と、 を具備する、データ複製装置。
13. A data copying apparatus, comprising: means for detecting, from data, a control flag embedded in the data by a digital watermarking technique, the control flag indicating that data copying control is to be performed; When a control flag is detected, means for reading out a token indicating copy control information of the data from the data, means for creating a token from the data, token read out, and token created Means for comparing the read token or the control flag in accordance with a predefined control rule of the control flag if the comparisons match, and controlling the data with respect to duplication. Duplication device.
【請求項14】データ再生装置であって、該装置が、 データから、該データに電子透かし技術により埋め込ま
れた、データの再生制御を行うことを示す、コントロー
ル・フラグを検出する手段と、 前記コントロール・フラグが検出された場合、前記デー
タから、データの再生制御情報を示す、トークンを読み
だす手段と、 前記データから、トークンを作成する手段と、 読みだされたトークンと、作成されたトークンを比較す
る手段と、 前記比較が一致した場合、前記読みだされたトークン若
しくは前記コントロール・フラグの予め定義された制御
ルールに従って、再生に関する、前記データの制御を行
う手段と、 を具備する、データ再生装置。
14. A data reproducing apparatus, comprising: means for detecting, from data, a control flag embedded in the data by a digital watermarking technique, the control flag indicating that data reproduction control is to be performed; When a control flag is detected, a means for reading out a token indicating reproduction control information of the data from the data; a means for creating a token from the data; a read-out token; and a created token And means for controlling the data for reproduction in accordance with a predefined control rule of the read token or the control flag if the comparisons match, the data comprising: Playback device.
【請求項15】データ受信装置であって、該装置が、 データから、該データに電子透かし技術により埋め込ま
れた、データの受信制御を行うことを示す、コントロー
ル・フラグを検出する手段と、 前記コントロール・フラグが検出された場合、前記デー
タから、データの受信制御情報を示す、トークンを読み
だす手段と、 前記データから、トークンを作成する手段と、 読みだされたトークンと、作成されたトークンを比較す
る手段と、 前記比較が一致した場合、前記読みだされたトークン若
しくは前記コントロール・フラグの予め定義された制御
ルールに従って、受信に関する、前記データの制御を行
う手段と、 を具備する、データ受信装置。
15. A data receiving apparatus, comprising: means for detecting, from data, a control flag embedded in the data by a digital watermarking technique, the control flag indicating that data reception control is to be performed; When a control flag is detected, means for reading out a token indicating data reception control information from the data, means for creating a token from the data, token read out, and token created And means for controlling the data regarding reception according to a predefined control rule of the read token or the control flag if the comparisons match, the data comprising: Receiver.
【請求項16】データの制御を行うデータ制御装置であ
って、該装置が、 データから、該データに電子透かし技術により埋め込ま
れた、データも制御を行うことを示す、コントロール・
フラグを、検出する手段と、 前記コントロール・フラグが検出された場合、前記デー
タから、データをどうように制御するかを示す、トーク
ンを読みだす手段と、 前記データから、トークンを作成する手段と、 読みだされたトークンと、作成されたトークンを比較す
る手段と、 前記比較が一致した場合、前記読みだされたトークン若
しくは前記コントロール・フラグの予め定義された制御
ルールに従って、前記データの制御を行う手段と、 を具備する、データ制御装置。
16. A data control device for controlling data, the device comprising: a control unit for embedding the data from the data into the data by a digital watermarking technique;
Means for detecting a flag, when the control flag is detected, from the data, means for reading out a token indicating how to control the data, and means for creating a token from the data. Means for comparing the read token with the created token; and, if the comparisons match, controlling the data according to a predefined control rule of the read token or the control flag. And a means for performing.
【請求項17】前記データを制御する手段が、さらに前
記付加されたトークンを削除する手段を含む、請求項1
3乃至請求項16の何れかに記載の装置。
17. The system of claim 1, wherein the means for controlling the data further comprises means for deleting the added token.
Apparatus according to any of claims 3 to 16.
【請求項18】データ制御を行うためのトークンを作成
するトークン作成装置であって、該装置が、 電子透かし技術により、データの制御を行うことを示す
コントロール・フラグを、データに埋め込む手段と、 データをどのように制御するかの情報を有するトークン
を、前記データの内容を用いて作成する手段と、 前記トークンを前記データに付加する手段と、 を具備する、トークン作成装置。
18. A token generating apparatus for generating a token for performing data control, the apparatus comprising: a means for embedding a control flag indicating that data control is to be performed in data by digital watermarking technology; A token creation device, comprising: means for creating a token having information on how to control data using the content of the data; and means for adding the token to the data.
【請求項19】前記トークンを作成する手段が、さらに
一方向関数を用いて、データからトークンを作成する手
段を含む、請求項13乃至請求項18の何れかに記載の
装置。
19. The apparatus according to claim 13, wherein said means for generating a token further includes means for generating a token from data using a one-way function.
【請求項20】データ制御方法であって、 電子透かし技術により、データの制御を行うことを示
す、コントロール・フラグを、配信するデータに埋め込
むステップと、 データをどのように制御するかの情報を有するトークン
を、前記データの内容を用いて作成するステップと、 前記トークンを前記データに付加するステップと、 前記トークンの付加された前記データを配信するステッ
プと、 配信されたデータから、前記コントロール・フラグを検
出するステップと、 前記コントロール・フラグが検出された場合、前記デー
タに付加された前記トークンを読みだすステップと、 前記トークン若しくは前記コントロール・フラグの予め
定義された制御ルールに従って、前記データの制御を行
うステップと、 を有する、データ制御方法。
20. A data control method, comprising the steps of embedding a control flag in data to be distributed, indicating that data is to be controlled by digital watermarking technology, and information on how to control the data. Creating a token having the content of the data; adding the token to the data; distributing the data to which the token is added; from the distributed data, Detecting a flag; reading out the token added to the data if the control flag is detected; according to a predefined control rule of the token or the control flag, Performing a control; and a data control method.
【請求項21】前記データの制御を行うステップが、さ
らに前記トークンを変更、無効化、若しくは削除するス
テップを含む、請求項20記載の方法。
21. The method of claim 20, wherein controlling the data further comprises changing, invalidating, or deleting the token.
【請求項22】前記制御が、複製制御、再生制御、若し
くは受信制御である、請求項21記載の方法。
22. The method according to claim 21, wherein said control is copy control, reproduction control, or reception control.
【請求項23】データの制御を行わせるためのプログラ
ムを含む媒体であって、該プログラムが、 データから、該データに電子透かし技術により埋め込ま
れた、データの制御を行うことを示す、コントロール・
フラグを、検出する機能と、 前記コントロール・フラグが検出された場合、前記デー
タから、データをどうように制御するかを示す、トーク
ンを読みだす機能と、 前記トークン若しくは前記コントロール・フラグの予め
定義された制御ルールに従って、前記データの制御を行
う機能と、 を有することを特徴とする、プログラムを含む媒体。
23. A medium including a program for controlling data, the program being embedded in the data from the data by a digital watermarking technique and indicating a control of the data.
A function of detecting a flag; a function of reading out a token indicating how to control the data from the data when the control flag is detected; and a pre-definition of the token or the control flag. And a function of controlling the data in accordance with the set control rules.
【請求項24】データ制御を行うためのトークンを作成
するためのプログラムを含む媒体であって、該プログラ
ムが、 電子透かし技術により、データの制御を行うことを示す
コントロール・フラグを、データに埋め込む機能と、 データをどのように制御するかの情報を有するトークン
を、前記データの内容を用いて作成する機能と、 前記トークンを前記データに付加する機能と、 を有することを特徴とする、プログラムを含む媒体。
24. A medium including a program for creating a token for performing data control, wherein the program embeds, in the data, a control flag indicating that data is to be controlled by a digital watermarking technique. A program for creating a token having information on how to control data using the content of the data, and a function of adding the token to the data. A medium containing
【請求項25】デジタル・コンテンツの複製制御を行う
トークン作成装置であって、該トークン作成装置が、 電子透かし技術により、デジタル・コンテンツの複製を
許可することを示す、コントロール・フラグを、デジタ
ル・コンテンツに埋め込む手段と、 前記デジタル・コンテンツの複製制御を行う情報を有す
るトークンを、前記デジタル・コンテンツから、1方向
関数を用いて作成する手段と、 前記トークンを前記デジタル・コンテンツに付加する手
段と、 を具備する、トークン作成装置。
25. A token creation device for controlling copying of digital content, wherein the token creation device sets a control flag indicating that digital content copying is permitted by a digital watermarking technique. Means for embedding in the content, means for creating a token having information for controlling duplication of the digital content from the digital content using a one-way function, and means for adding the token to the digital content. A token creation device comprising:
【請求項26】デジタル・コンテンツの複製装置であっ
て、 デジタル・コンテンツから、該デジタル・コンテンツに
電子透かし技術により埋め込まれた、デジタル・コンテ
ンツの複製を許可することを示す、コントロール・フラ
グを検出する手段と、 前記コントロール・フラグが検出された場合、前記デジ
タル・コンテンツに、付加されたトークンを読みだす手
段と、 前記デジタル・コンテンツから、1方向関数を用いて、
トークンを作成する手段と、 読みだされたトークンと、作成されたトークンを比較す
る手段と、 前記比較が一致した場合、前記デジタル・コンテンツの
複製を行う手段と、 次回のトークン比較が失敗するように、前記デジタル・
コンテンツから前記付加されたトークンを削除するか、
若しくは前記デジタル・コンテンツを変更する手段と、 を具備する、デジタル・コンテンツの複製装置。
26. An apparatus for copying digital content, comprising detecting a control flag embedded in the digital content by a digital watermarking technique, the control flag indicating permission of copying of the digital content. Means for reading the token added to the digital content when the control flag is detected; and using a one-way function from the digital content,
Means for creating a token, means for comparing the read token with the created token, means for duplicating the digital content if the comparisons match, such that the next token comparison fails. In addition, the digital
Remove the added token from the content or
Alternatively, a digital content copying apparatus, comprising: means for changing the digital content.
【請求項27】データ制御装置であって、該装置が、 データから、該データに電子透かし技術により埋め込ま
れた、データの制御を行うことを示す、コントロール・
フラグを検出する手段と、 前記コントロール・フラグが検出された場合、前記デー
タから、データの制御情報を示す、トークンを読みだす
手段と、 外部からの入力情報に基づき、前記トークン若しくは前
記コントロール・フラグの予め定義された制御ルールに
従って、前記データの制御を行う手段と、 を具備する、データ制御装置。
27. A data control apparatus, comprising: a control unit that controls data embedded from data to the data by a digital watermarking technique.
Means for detecting a flag, means for reading out a token indicating control information of data from the data when the control flag is detected, and means for reading the token or the control flag based on externally input information. Means for controlling the data in accordance with the previously defined control rule.
【請求項28】データ制御装置であって、該装置が、電
子透かし技術により埋め込まれたデータの制御を行うこ
とを示す、コントロール・フラグ及び、データの制御情
報を示すトークンを含むデータを受け取る手段と、 外部からの入力情報に基づき、前記トークン若しくは前
記コントロール・フラグの予め定義された制御ルールに
従って、前記データの制御を行う手段と、 を具備する、データ制御装置。
28. A data control apparatus for receiving data including a control flag indicating that the apparatus performs control of data embedded by digital watermarking technology and a token indicating control information of the data. And a means for controlling the data in accordance with a predefined control rule of the token or the control flag based on externally input information.
【請求項29】前記制御が、複製制御、再生制御、若し
くは受信制御である、請求項27乃至28の何れかに記
載のシステム。
29. The system according to claim 27, wherein said control is copy control, reproduction control, or reception control.
【請求項30】前記データの制御を行う手段が、前記ト
ークンを破壊若しくは、前記トークンを無効にする手段
を含む、請求項27乃至28の何れかに記載のシステ
ム。
30. The system according to claim 27, wherein said means for controlling data includes means for destroying said token or invalidating said token.
【請求項31】前記外部からの入力が、課金情報若しく
はユーザ入力情報である、請求項27乃至28の何れか
に記載のシステム。
31. The system according to claim 27, wherein said external input is billing information or user input information.
JP10143705A 1997-09-12 1998-05-26 Token creation device and data control system using the token Expired - Fee Related JP3103061B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP10143705A JP3103061B2 (en) 1997-09-12 1998-05-26 Token creation device and data control system using the token
CN98119127A CN1099070C (en) 1997-09-12 1998-09-09 Data control system
GB9819727A GB2330031B (en) 1997-09-12 1998-09-11 A data control system and a method of controlling performance of operations on data

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP9-248272 1997-09-12
JP24827297 1997-09-12
JP10143705A JP3103061B2 (en) 1997-09-12 1998-05-26 Token creation device and data control system using the token

Publications (2)

Publication Number Publication Date
JPH11164132A true JPH11164132A (en) 1999-06-18
JP3103061B2 JP3103061B2 (en) 2000-10-23

Family

ID=26475372

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10143705A Expired - Fee Related JP3103061B2 (en) 1997-09-12 1998-05-26 Token creation device and data control system using the token

Country Status (3)

Country Link
JP (1) JP3103061B2 (en)
CN (1) CN1099070C (en)
GB (1) GB2330031B (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001035388A1 (en) * 1999-11-05 2001-05-17 Sony Corporation Data decoding device and method, charging information processing device and method, data reproducing device and method, electronic money, electronic right of use, and terminal
JP2001258008A (en) * 2000-03-14 2001-09-21 Silicon Contents:Kk Contents supply system and recording medium
JP2002032685A (en) * 2000-05-11 2002-01-31 Nec Corp Contents rental system
JP2002112084A (en) * 2000-09-27 2002-04-12 Fuji Photo Film Co Ltd Method for generating, correcting and detecting image data and photographing device
JP2003186756A (en) * 2001-12-17 2003-07-04 Sharp Corp Method, device, and program for setting limitation on use of data and recording medium with program recorded thereon
JP2005174200A (en) * 2003-12-15 2005-06-30 Ricoh Co Ltd Information processor, recording medium generation method, and recording medium
JP2005227756A (en) * 2004-02-11 2005-08-25 Microsoft Corp Desynchronized fingerprinting method and system, for digital multimedia data
JP2007049727A (en) * 2006-09-19 2007-02-22 Hitachi Ltd Video image recording reproducing apparatus
US7487356B2 (en) 2002-02-13 2009-02-03 Sanyo Electric Co., Ltd. Digital watermarking system using scrambling method
JP2010068527A (en) * 2003-01-08 2010-03-25 Kddi Corp Authentication method of content file producer
JP2010148116A (en) * 2002-12-17 2010-07-01 Sony Pictures Entertainment Inc Content access in media network environment
JP2010166575A (en) * 2010-02-08 2010-07-29 Hitachi Ltd Video recording and playback device
US8869293B2 (en) 2001-05-31 2014-10-21 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
JP2022522315A (en) * 2020-02-06 2022-04-18 グーグル エルエルシー Checking the display of third-party content on client devices

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6530021B1 (en) * 1998-07-20 2003-03-04 Koninklijke Philips Electronics N.V. Method and system for preventing unauthorized playback of broadcasted digital data streams
GB2354347B (en) * 1999-08-04 2003-09-03 Internat Federation Of The Pho Reproduction control system
JP2002112175A (en) * 2000-10-03 2002-04-12 Pioneer Electronic Corp Information recorder, information recording method and computer-readable recording medium with information recording program recorded thereon
JP2002117619A (en) * 2000-10-03 2002-04-19 Pioneer Electronic Corp Information recording device, information recording method and information recording medium recorded to be computer-readable with information recording program
GB0124723D0 (en) * 2001-10-15 2001-12-05 Macrovision Corp Improvements in or relating to the copy protection of optical discs
GB0212318D0 (en) 2002-05-28 2002-07-10 Symbian Ltd Tamper evident removable media storing executable code
GB2392337B (en) 2002-07-19 2005-12-07 Matsushita Electric Ind Co Ltd Digital watermarking apparatus and application apparatus using the same
JP2005196926A (en) * 2004-01-09 2005-07-21 Toshiba Corp Recording medium, recording medium writing device, recording medium reading device, recording medium writing method and recording medium reading method
US8365279B2 (en) 2008-10-31 2013-01-29 Sandisk Technologies Inc. Storage device and method for dynamic content tracing
US8429365B2 (en) * 2009-06-26 2013-04-23 Sandisk Technologies Inc. Memory device and method for embedding host-identification information into content

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5659613A (en) * 1994-06-29 1997-08-19 Macrovision Corporation Method and apparatus for copy protection for various recording media using a video finger print
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
CN1165901C (en) * 1995-10-04 2004-09-08 皇家菲利浦电子有限公司 Marking a digitally encoded video and/or audio signal
KR100462915B1 (en) * 1995-12-11 2005-08-05 코닌클리케 필립스 일렉트로닉스 엔.브이. Methods and apparatus for marking video and / or audio signals, Methods and apparatus for detecting marked video signals, Video or audio signals and storage media
US5822432A (en) * 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
AU5493398A (en) * 1997-01-27 1998-08-18 Koninklijke Philips Electronics N.V. Method and system for transferring content information and supplemental inform ation relating thereto
WO1998033176A2 (en) * 1997-01-27 1998-07-30 Koninklijke Philips Electronics N.V. System for copy protection of recorded signals

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001035388A1 (en) * 1999-11-05 2001-05-17 Sony Corporation Data decoding device and method, charging information processing device and method, data reproducing device and method, electronic money, electronic right of use, and terminal
JP2001258008A (en) * 2000-03-14 2001-09-21 Silicon Contents:Kk Contents supply system and recording medium
JP2002032685A (en) * 2000-05-11 2002-01-31 Nec Corp Contents rental system
JP2002112084A (en) * 2000-09-27 2002-04-12 Fuji Photo Film Co Ltd Method for generating, correcting and detecting image data and photographing device
US8869293B2 (en) 2001-05-31 2014-10-21 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
JP2003186756A (en) * 2001-12-17 2003-07-04 Sharp Corp Method, device, and program for setting limitation on use of data and recording medium with program recorded thereon
US7487356B2 (en) 2002-02-13 2009-02-03 Sanyo Electric Co., Ltd. Digital watermarking system using scrambling method
JP2010148116A (en) * 2002-12-17 2010-07-01 Sony Pictures Entertainment Inc Content access in media network environment
JP2010068527A (en) * 2003-01-08 2010-03-25 Kddi Corp Authentication method of content file producer
JP4485785B2 (en) * 2003-12-15 2010-06-23 株式会社リコー Electronic data processing system and electronic data processing method
JP2005174200A (en) * 2003-12-15 2005-06-30 Ricoh Co Ltd Information processor, recording medium generation method, and recording medium
JP2005227756A (en) * 2004-02-11 2005-08-25 Microsoft Corp Desynchronized fingerprinting method and system, for digital multimedia data
JP2007049727A (en) * 2006-09-19 2007-02-22 Hitachi Ltd Video image recording reproducing apparatus
JP2010166575A (en) * 2010-02-08 2010-07-29 Hitachi Ltd Video recording and playback device
JP2022522315A (en) * 2020-02-06 2022-04-18 グーグル エルエルシー Checking the display of third-party content on client devices
US11882327B2 (en) 2020-02-06 2024-01-23 Google Llc Verifying display of third party content at a client device

Also Published As

Publication number Publication date
GB2330031B (en) 2002-04-24
JP3103061B2 (en) 2000-10-23
CN1218928A (en) 1999-06-09
GB2330031A (en) 1999-04-07
CN1099070C (en) 2003-01-15
GB9819727D0 (en) 1998-11-04

Similar Documents

Publication Publication Date Title
JP3103061B2 (en) Token creation device and data control system using the token
US6230268B1 (en) Data control system
JP3794646B2 (en) System for transferring content information and supplementary information related to it
JP4456185B2 (en) Visible watermarked video recording medium with copy protection function and its creation / detection and recording / playback device
Bloom et al. Copy protection for DVD video
US6934851B2 (en) Method and apparatus for use of a time-dependent watermark for the purpose of copy protection
TWI462592B (en) Method and system for utilizing gps information to secure digital media
JP2915904B2 (en) Data control method, data control information embedding method, data control information detection method, data control information embedding device, data control information detection device, and recording device
EP1134964A2 (en) Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus
JP2002521876A (en) Method and system for preventing unauthorized reproduction of broadcast digital data stream
JP4320951B2 (en) Recording apparatus and recording / reproducing apparatus
JP2002538685A (en) Method and apparatus for improved audio / video service with watermark and accompanying data
KR100836217B1 (en) Execution Method, Execution Device of Content Comprise Watermark, and Contents Packet Storing Medium
US7116893B2 (en) Data recording/reproduction apparatus and method
US20020141579A1 (en) Recording and reproducing device, control method and abuse prevention system
JP4087409B2 (en) Multifunction device and recording / reproducing method
JPH11144380A (en) Method and device for preventing illicit copy
JP2000057058A (en) Data reproducing device, data recording device and program recording medium
WO1998016928A1 (en) Method and system for managing access to data
JP2001022859A (en) Method and device for recording and recording/ reproducing contents information, and medium
KR101564421B1 (en) Device and method of processing videos
JP2005167526A (en) Method for burying and detecting electronic watermark information based on a plurality of pieces of control information, and control unit thereof
KR101997036B1 (en) Device and method of processing videos
JP4326776B2 (en) Data recording apparatus, data reproducing apparatus, data output apparatus, and distribution system
KR20180099110A (en) Method and apparatus for video watermarking based on hash chain

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080825

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080825

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090825

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090825

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100825

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100825

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110825

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120825

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees