CN102571333A - 信息处理设备、信息处理方法和程序 - Google Patents

信息处理设备、信息处理方法和程序 Download PDF

Info

Publication number
CN102571333A
CN102571333A CN2011103019345A CN201110301934A CN102571333A CN 102571333 A CN102571333 A CN 102571333A CN 2011103019345 A CN2011103019345 A CN 2011103019345A CN 201110301934 A CN201110301934 A CN 201110301934A CN 102571333 A CN102571333 A CN 102571333A
Authority
CN
China
Prior art keywords
content
client
data
section
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011103019345A
Other languages
English (en)
Inventor
加藤元树
上田健二朗
小林义行
久野浩
吉村光司
林隆道
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN102571333A publication Critical patent/CN102571333A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

一种信息处理设备,包括:数据处理器,其创建要向客户端分发的内容,其中所述数据处理器从通过记录关于原始内容的不同附加信息项所获得的多个记录了附加信息的内容项中,以作为内容的分割数据的段为单元选择数据来执行创建向客户端提供的内容的处理,在创建向客户端提供的内容的处理中以内容分发客户端为单元选择不同的段列,并创建向对应客户端提供的、其中用于识别内容分发目的地的客户端的客户端信息和指示向客户端提供的内容的段选择状态的段列信息彼此匹配的管理信息,并将管理信息记录在存储单元中。

Description

信息处理设备、信息处理方法和程序
技术领域
本公开涉及信息处理设备、信息处理方法和程序。特别地,本公开涉及能够防止内容的未授权使用或跟踪非法分发内容的源的系统中使用的信息处理设备、信息处理方法和程序。
背景技术
近年来,经由网络(如,因特网)的数据通信已经变得普及,并且大量图像数据、音乐数据等经由网络活跃地分发。
对于很多内容,如图像数据或音乐数据,其创作者或经销商持有版权、分发的权利等。因此,例如,当服务提供商经由网络从其服务器向用户提供内容时,通常进行控制以便仅允许具有合法权利的用户使用内容。
作为这种控制的具体示例,将内容作为加密内容发送,并且该加密内容仅可以通过向合法地购买了内容的用户提供的加密密钥来解密。然而,即使执行这种处理,例如,如果非法地向公众分发或公开了由获取了加密内容或加密密钥的用户解密的内容,则仍会出现许多未指定人对内容的未授权使用。特别地,近年来,存在很多经由网络向公众非法分发或公开数据的情况。因此,防止这种非法行为是个大问题。
将参照附图描述加密密钥或内容的非法分发的具体示例。
图1是示出加密密钥的非法公开的示例的视图。内容分发服务器10将加密内容11(其通过应用加密密钥12被加密)与加密密钥12一起提供到已经执行了合法内容购买过程的客户端A 21和客户端B 22。
这些客户端A 21和客户端B 22可以通过应用加密密钥12解密加密内容11来再现内容。
这里,例如,假设客户端B 22经由可以由任何人访问的网络上的站点向公众公开加密密钥12。
如果执行向公众公开密钥的这种处理,则公开的加密密钥31可以由许多未指定用户获取。
结果,例如,由未合法购买内容的未授权用户23经由网络获取公开的加密密钥31。另外,可以从另一客户端等获取加密内容的拷贝32,并通过应用公开的加密密钥31解密加密内容的拷贝32来再现内容。
当这种情形出现时,内容的未授权使用蔓延。
在图1中所示的示例中,向所有客户端提供相同的加密密钥。因此,如果一个人非法地向公众公开密钥,则可以通过非法公开的密钥解密向其他客户端提供的所有内容。另外,难以指定向公众非法公开密钥的客户端。
作为解决这种问题的方法,这样的配置是有效的:其中,以不同的加密密钥来加密向客户端提供的加密内容项。
即,如图2所示,内容分发服务器10将通过应用加密密钥A 14加密的加密内容与加密密钥A 14一起提供给客户端A 24。另外,内容分发服务器10将通过应用加密密钥B 15加密的加密内容与加密密钥B 15一起提供给客户端B 25。另外,内容分发服务器10将通过应用加密密钥C 16加密的加密内容与加密密钥C 16一起提供给客户端C 26。
在这种设置的情况下,如果向公众公开加密密钥之一,则可以通过公开的密钥解密的内容限于由公开的密钥加密的一个加密内容项。因此,变得可以指定向公众公开密钥的源,即向公众公开加密密钥的客户端。
然而,如上所述,为了以客户端为单元改变加密密钥,内容分发服务器10应当以客户端为单元创建不同的加密内容项。在这种情况下,出现服务器侧的处理负荷增大的问题。
尽管在参照图1和图2所述的示例中非法地公开了对于内容加密和解密处理应用的加密密钥,但是不仅加密密钥而且解密内容都可以向公众公开。
图3示出了解密内容的非法公开的示例。
内容分发服务器10向客户端28提供通过应用加密密钥12而加密的加密内容11。将这种提供处理作为合法内容购买处理执行。
然而,如果客户端28通过应用加密密钥12来解密加密内容11,并非法地公开解密内容11,则作为结果,非法公开的内容33可以由包括图3所示的未授权用户29的许多未指定用户使用。
如果以这种方式向公众公开解密内容,则即使以客户端为单元改变加密密钥,解密内容的未授权使用仍会蔓延。另外,不可以指定向公众非法公开解密内容的客户端。
发明内容
鉴于以上情况,期望提供能够指定向公众非法公开内容的源的信息处理设备、信息处理方法和程序。
还期望提供能够实现如下配置的信息处理设备、信息处理方法和程序,通过所述配置,可以指定向公众非法公开内容的源,而不过度地增加服务器的处理负荷。
本公开的一个实施例针对信息处理设备,其包括:数据处理器,其创建要向客户端分发的内容。所述数据处理器从通过记录关于原始内容的不同附加信息项所获得的多个记录了附加信息的内容项中,以作为内容的分割数据的段为单元选择数据来执行创建向客户端提供的内容的处理,在创建向客户端提供的内容的处理中以内容分发客户端为单元选择不同的段列,并创建向对应客户端提供的、其中用于识别内容分发目的地的客户端的客户端信息和指示向客户端提供的内容的段选择状态的段列信息彼此匹配的管理信息,并将管理信息记录在存储单元中。
在信息处理设备的一个实施例中,所述数据处理器可以以作为内容的分割数据的段为单元设置数据提取区域,并以哑数据替换数据提取区域的数据,并且还可以以对于内容分发目的地的客户端唯一的单独密钥来加密仅包括数据提取区域的数据的子内容,并将加密的子内容提供到客户端。
在信息处理设备的一个实施例中,所述数据处理器可以记录管理信息中用于识别内容分发目的地的客户端的客户端信息与单独密钥之间的对应信息。
在信息处理设备的一个实施例中,可以记录附加信息作为数字水印数据。
在信息处理设备的一个实施例中,所述数据处理器可以通过分析分发内容中包括的附加信息的处理来获取分发内容的段列,并通过将获取的段列信息与管理信息的登记信息进行核对的处理来指定作为内容分发目的地的客户端。
在信息处理设备的一个实施例中,所述数据处理器可以通过将分发的单独密钥与管理信息的登记信息进行核对的处理来指定作为单独密钥分发目的地的客户端。
在信息处理设备的一个实施例中,所述数据处理器可以保存以作为内容的分割数据的段为单元记录了不同数字水印数据项的多个不同的记录了数字水印的内容项,并通过以客户端的分发处理为单元从多个不同的记录了数字水印的内容项中选择不同组合的段来创建其中设置了作为客户端标识信息的、以段为单元的数字水印数据列的内容。
在信息处理设备的一个实施例中,所述数据处理器可以创建通过以作为内容的分割数据的段为单元设置数据提取区域并通过使用对于多个客户端共同的公共密钥来加密具有以哑数据替换的数据提取区域的数据的主内容而获得的主加密内容以及通过使用对于内容分发目的地的客户端唯一的单独密钥来加密仅包括数据提取区域的数据的子内容而获得的加密子内容。
在信息处理设备的一个实施例中,所述数据处理器可以通过执行将主加密内容与加密子内容进行组合的处理来创建向客户端提供的内容。
在信息处理设备的一个实施例中,所述数据处理器可以创建指示主加密内容的数据区域和加密子内容的数据区域的区域信息作为向客户端提供的信息。
本公开的另一个实施例针对一种信息处理设备,其包括:数据处理器,其执行内容再现处理,其中所述数据处理器执行将其中以作为内容的分割数据的段为单元设置哑数据区域的主内容与作为与哑数据区域对应的内容的子内容进行组合的内容组合处理,并再现作为组合结果而获得的组合内容。
在信息处理设备的一个实施例中,主内容的加密密钥和子内容的加密密钥可以是不同的密钥,并且所述数据处理器可以获取指示主内容的数据区域和子内容的数据区域的区域信息,并参照所述区域信息执行切换应用的密钥的处理。
本公开的再一个实施例针对一种在信息处理设备中执行的信息处理方法。所述方法包括:从通过记录关于原始内容的不同附加信息项所获得的多个记录了附加信息的内容项中,以作为内容的分割数据的段为单元选择数据来执行创建向客户端提供的内容的处理;在创建向客户端提供的内容的处理中,以内容分发客户端为单元选择不同的段列;以及创建向对应客户端提供的、其中用于识别内容分发目的地的客户端的客户端信息和指示向客户端提供的内容的段选择状态的段列信息彼此匹配的管理信息,并将管理信息记录在存储单元中。以上全部处理由数据处理器执行。
本公开的又一个实施例针对一种允许信息处理设备执行信息处理的程序,所述程序使得数据处理器执行:从通过记录关于原始内容的不同附加信息项所获得的多个记录了附加信息的内容项中,以作为内容的分割数据的段为单元选择数据来创建向客户端提供的内容的处理;在创建向客户端提供的内容的处理中,以内容分发客户端为单元选择不同的段列的处理;以及创建向对应客户端提供的、其中用于识别内容分发目的地的客户端的客户端信息和指示向客户端提供的内容的段选择状态的段列信息彼此匹配的管理信息,并将管理信息记录在存储单元中的处理。
例如,根据本公开实施例的程序是可以以对于信息处理设备或能够执行各种程序或代码的计算机系统的计算机可读格式提供的、由通信介质和存储介质提供的程序。通过以计算机可读格式提供这种程序,由信息处理设备或计算机系统实现与程序对应的处理。
本公开的其他目的、特征和优点将通过本公开的如下实施例中参照附图进行的更详细的说明而变得显而易见。另外,该说明书中的系统是多个设备的逻辑组。即,该说明书中的系统不限于其中在同一外壳中存在具有各个配置的设备的系统。
根据本公开的实施例,提供了允许从非法分发的内容中验证源的配置。在根据本公开实施例的配置中,从通过记录了关于原始内容的不同附加信息项所获得的多个记录了附加信息的内容项中,以段为单元选择数据来创建向客户端提供的内容。以客户端为单元选择不同的段列,创建客户端信息和段列信息彼此匹配的管理信息,并且基于非法分发的内容的段列来指定内容分发源的客户端。另外,创建通过以段为单元设置数据提取区域并使用公共密钥来执行加密所获得的主加密内容以及通过使用对于内容分发目的地的客户端唯一的单独密钥来加密数据提取区域的数据所获得的加密子内容并将其提供到客户端。
通过该配置,可以基于两个分发内容项的单独密钥或段列来指定作为分发源的客户端。
附图说明
图1是用于说明通过加密密钥的非法公开的内容的未授权使用的示例的视图;
图2是用于说明通过加密密钥的非法公开的内容的未授权使用的示例的视图;
图3是用于说明通过解密内容的非法公开的内容的未授权使用的示例的视图;
图4是用于说明本公开的实施例的概要的视图;
图5是用于说明由服务器提供的内容的具体示例的视图;
图6是用于说明由服务器提供的内容的具体示例的视图;
图7是用于说明当服务器创建要向客户端提供的内容时执行的处理的具体示例的视图;
图8是用于说明当服务器创建要向客户端提供的内容时执行的处理的具体示例的视图;
图9是用于说明当服务器创建要向客户端提供的内容时执行的处理的具体示例的视图;
图10是用于说明当服务器创建要向客户端提供的内容时执行的处理的具体示例的视图;
图11是用于说明当服务器创建要向客户端提供的内容时执行的处理的具体示例的视图;
图12是用于说明当服务器创建要向客户端提供的内容时执行的处理的具体示例的视图;
图13是用于说明以分发内容为单元设置唯一ID的示例的视图;
图14是用于说明以分发内容为单元的、包括唯一ID、MAC和ECC的数字水印数据的具体示例的视图;
图15是用于说明以分发内容为单元的、包括唯一ID、MAC和ECC的数字水印数据的具体示例的视图;
图16是用于说明服务器的存储装置中存储的管理信息的数据配置的示例的视图;
图17是用于说明服务器的配置和处理的视图;
图18是用于说明服务器的配置和处理的视图;
图19是用于说明通过使用多个高速缓存服务器的CDN(内容分发网络)的内容分发处理的示例的视图;
图20是用于说明通过使用多个高速缓存服务器的CDN(内容分发网络)的内容分发处理的示例的视图;
图21是用于说明客户端中的内容再现处理的示例的视图;
图22是示出了用于说明在服务提供商等的服务器中执行的内容创建处理序列的流程图的视图;
图23是示出了用于说明在服务提供商等的服务器中执行的内容提供处理序列的流程图的视图;
图24是用于说明客户端中的内容再现处理的视图;
图25是示出了用于说明当发现非法分发内容时执行的源确定处理序列的流程图的视图;
图26是用于说明服务器的硬件配置的视图;以及
图27是用于说明客户端的硬件配置的视图。
具体实施方式
在下文中,将参照附图详细描述根据本公开实施例的信息处理设备、信息处理方法和程序。另外,根据如下各项给出说明。
1.本公开的概述
2.服务器的内容提供处理的具体示例
3.基于非法公开的内容,指定向公众非法公开内容的客户端的处理
4.服务器的配置和处理
5.使用CDN的内容分发处理
6.客户端中的内容再现处理
7.服务器中的内容创建和提供处理序列
7-1.服务器中的内容创建处理序列
7-2.服务器中的内容提供处理序列
8.客户端中的内容再现序列
9.服务器中基于非法分发内容的源确定处理序列
10.每一个设备的硬件配置的示例
[1.本公开的概述]
在下文中,将参照附图详细描述根据本公开实施例的信息处理设备、信息处理分发和程序。
首先,将参照图4描述本公开实施例的概述。例如,本公开的实施例将指定网络上分发的非法内容的源。
图4示出了由提供内容(如,电影或音乐)的服务提供商管理的服务器100。
例如,客户端120(如,PC)访问服务器100,并执行合法内容购买过程以获取内容。经由图4中所示的网络上的根a来获取合法内容。
对于客户端120的用户,允许在预定使用限制之下再现合法购买内容的处理。例如,即使当分发内容是加密内容时,合法购买者也可以通过应用从服务器提供的解密密钥来解密加密内容从而再现加密内容。
然而,客户端120的用户可以经由网络非法地向其他用户(图4中所示的客户端131到133的用户)提供解密内容。例如,可能出现这样的情况:其中,客户端120的用户经由图4中所示的网络上的路径(b)向许多未指定用户提供解密内容。例如,这是将解密内容放置在许多未指定用户可以访问的网络上的站点上的处理。
另外,客户端120的用户可以非法地将解密内容记录在介质(如,盘)上,以创建大量非法拷贝的记录介质,并将其提供给其他用户。例如,这是图4中所示的盘141。
本公开使得当发现这种非法内容的分发时可以指定非法内容的源。在图4中所示的情况下,该源是客户端120。另外,在不过度地增大服务器100的处理负荷的情况下实现这种配置。
[2.服务器的内容提供处理的具体示例]
如上所述,本公开使得可以跟踪非法内容的源。为了实现这种处理,提供合法内容的服务器100创建具有特殊配置的内容,并将其提供给客户端。
将参照图5等描述由服务提供商等管理的服务器中的内容提供处理的具体示例。服务器创建用于指定向公众非法公开内容的客户端或用户的特殊内容,并将其提供给每一个客户端。
图5和图6是用于说明服务器提供给客户端的内容的概要的视图。
服务器基于包括多个数字水印WM(图5的(1)中所示)和子内容sv_k(图5的(2)中所示)的加密内容mv_k_en(其中,k=1到m),创建要向每一个客户端提供的内容。
包括图5的(1)的(B1)到(Bm)中所示的多个数字水印WM的加密内容项mv_k_en(其中,k=1到m)是作为原始数据的原始内容,如电影。即,它们是通过将数字水印记录到图5的(A)中所示的内容上而获得的内容。
在(B1)到(Bm)中,以段(其为内容的分割数据)为单元记录不同的数字水印数据项(例如,数值数据1到m),执行诸如MPEG压缩处理之类的编码,并且创建由一个公共加密密钥加密的内容。
图5的(2)中的子内容sv_k是从包括图5的(1)的(B1)到(Bm)中所示的多个数字水印WM的加密内容mv_k_en的各段中提取的一些内容列。
图5的(2)中的子内容sv_k包括图5中的(1)的(B1)到(Bm)中所示的数据的各段中描述的数据区域a11到amn。
具体地,图5的(2)中所示的子内容是如下数据。
(C1)从包括数字水印WM_1的流(B1)中提取的部分流sv_1(由数据区域a11到a1n形成)
(C2)从包括数字水印WM_2的流(B2)中提取的部分流sv_2(由数据区域a21到a2n形成)
.
.
(Cm)从包括数字水印WM_m的流(Bm)中提取的部分流sv_m(由数据区域am1到amn形成)
服务器基于图5的(1)和(2)中所示的内容创建要向每一个客户端提供的内容。
图6示出了向特定客户端提供的内容的示例。这里,示出了向客户端A提供的内容的示例。
图6的(3)中所示的主加密内容main_clip_en和图6的(4)中所示的加密子内容sub_clip_en是向客户端A提供的内容。
另外,图6的(4)中所示的加密子内容sub_clip_en是与图6的(3)中所示的主加密内容main_clip_en的一些丢失部分(以哑数据代替了的部分)对应的正确内容的加密数据。
可以通过将图6的(3)中所示的主加密内容main_clip_en与图6的(4)中所示的加密子内容sub_clip_en进行组合来再现内容。
另外,服务器可以执行组合处理以获取组合内容,并将获取的组合内容提供到每一个客户端。可替代地,服务器可以分别向每一个客户端提供图6的(3)中所示的主加密内容main_clip_en和图6的(4)中所示的加密子内容sub_clip_en来代替由其自身执行组合处理,以便在客户端侧执行组合处理。
在客户端侧执行组合处理的情况下,组合处理可以在下载内容时执行,并且组合结果可以存储在存储单元中,或者组合处理可以在再现处理时执行,而不用在下载时执行组合处理。
另外,图6的(3)中所示的主加密内容main_clip_en是对于多个客户端使用公共加密密钥加密了的内容,而图6的(4)中所示的加密子内容sub_clip_en以分发内容的客户端为单元或者以内容分发处理为单元使用不同加密密钥(单独密钥)加密。
图6的(3)中所示的主加密内容main_clip_en是通过从包括图5中的(1)的(B1)到(Bm)中所示的多个数字水印WM的加密内容mv_k_en中以段为单元逐个地选择数据创建的内容。
所选择的段的组合随着每一个客户端而改变。图6的(3)中所示的主加密内容main_clip_en是向特定客户端(客户端A)提供的主加密内容main_clip_en。图6的(3)中示出了由图5的(1)中的虚线框所示的、以段为单元的内容组合的示例。
段1是图5的(1)中所示的(Bm)的段。
段2是图5的(1)中所示的(B1)的段。
段n是图5的(1)中所示的(B2)的段。
这种段列被设置为客户端A的唯一段列,并且服务器创建并保存管理信息,在该管理信息中,段列信息和客户端信息彼此匹配。
图6的(4)中所示的加密子内容sub_clip_en通过与图6的(3)中所示的主加密内容main_clip_en段单元的相同选择模式(图5的(2)中所示的虚线框)选择子内容并通过应用单独密钥加密子内容来创建。将该加密子内容sub_clip_en提供到特定客户端(客户端A)。
将作为对于子内容的加密密钥的单独密钥以客户端或内容分发处理为单元设置为不同的密钥。
以客户端或内容分发处理为单元将图6的(3)和(4)中所示的主加密内容main_clip_en和加密子内容sub_clip_en的数据创建为唯一数据,并将其提供到特定客户端(例如,客户端A)。
在下文中,将根据处理序列描述由服务器执行的处理。
将以序列的方式描述图7中所示的步骤1(S1)到图11中所示的步骤8(S8)的处理。
(步骤1(S1))
首先,将描述图7中所示的步骤1(S1)的处理。
该处理是从原始内容中创建包括多个数字水印WM的加密内容v_k(其中,k=1到m)的处理。
服务器基于图7的(A)中所示的原始内容,创建(B1)到(Bm)的数据的每一项。
图7的(A)中所示的内容(未记录有数字水印)是原始内容,并且是诸如电影之类的内容。此外,在图7中,从左至右示出了再现时间t0、t1、t2、......。这里,例如,再现时间t1到tn指示视频内容的再现时间。
对于图7的(A)中所示的内容(未记录有数字水印),服务器创建图7中所示的(B1)到(Bm)的数据,其中记录用以识别向其分发内容的客户端的信息。
具体地说,服务器创建记录有图7的(B1)到(Bm)中所示的“m”种数字水印WM的内容。然后,服务器在数字水印记录处理之后执行预定编码处理(例如,MPEG压缩),以分别创建记录有图7的(B1)到(Bm)中所示的数字水印的编码内容v_1到v_m。
首先,服务器对于图7的(A)中所示的内容记录不同的数字水印图案,以创建记录有多个数字水印的如下内容。
创建记录有(B1)中所示的第一数字水印Watermark_1的内容、记录有(B2)中所示的第一数字水印Watermark_2的内容、......以及记录有(Bm)中所示的第一数字水印Watermark_m的内容,作为记录有多个数字水印的内容。
然后,服务器在数字水印记录处理之后执行预定编码处理(例如,MPEG压缩),以分别创建记录由图7的(B1)到(Bm)中所示的数字水印的编码内容v_1到v_m。
将(B1)到(Bm)中所示的多个内容项划分为如图中所示的多段。一段包括一个或多个图像帧。
例如,如图7所示,将再现时间t0到t1设置为第一段,将再现时间t1到t2设置为第二段,并将再现时间t2到t3设置为第三段、......。因此,在相同的分离位置(t0、t1、t2、......)处将(A)到(Bm)中所示的内容划分为多个段。
另外,尽管必须在相同位置设置图7的(B1)到(Bm)中所示的每一个内容的分离位置(t0、t1、t2、......),但是不需要将第一段、第二段、第三段、......的大小设置为相等。
例如,创建图7的(B1)到(Bm)中所示的每一个记录了数字水印的内容,作为记录有如下数字水印数据的内容。
具体地说,创建(B1)中所示的记录了数字水印的内容,作为记录了第一数字水印watermark_1的内容,其中记录数字水印数据1。
创建(B2)中所示的记录了数字水印的内容,作为记录了第二数字水印watermark_2的内容,其中记录数字水印数据2。
创建(Bm)中所示的记录了数字水印的内容,作为记录了第m数字水印watermark_1的内容,其中记录数字水印数据m。
另外,可以使用现有技术中的各种方法来记录数字水印。具体地说,例如,在内容图像的高频区域中记录指示是否记录了数字水印的信息并记录数字水印数据1到m中的任意一个。该数据是在通过使用用户的一般再现设备的图像再现处理中不能用肉眼观察到的低电平数据,并且还是可以使用数字水印检测器通过数字水印检测处理检测到的低电平数据。
在数字水印记录处理之后,服务器执行预定编码处理(例如,MPEG压缩)。
结果,创建经编码的记录了数字水印的内容v_1到v_m,其中记录图7中所示的“m”个不同的数字水印。
即,创建“m”个不同的经编码的记录了数字水印的内容项v_1到v_m,包括(B1)v_1:在每一段中记录数字水印数据1的记录了第一数字水印Watermark_1的内容、(B2)v_2:在每一段中记录数字水印数据2的记录了第二数字水印Watermark_2的内容、......、和(Bm)v_m:在每一段中记录数字水印数据m的记录了第m数字水印Watermark_m的内容。
然后,服务器提取“m”个不同的经编码的记录了数字水印的内容项v_1到v_m的各段的一些数据。
将参照图8描述该处理。
(步骤2和3(S2和S3))
接着,将描述图8中所示的步骤2和3(S2和S3)的处理。
图8是用于说明从“m”个不同的经编码的记录了数字水印的内容项v_1到v_m的每一段提取部分数据(子内容)的处理的视图。
图8示出了(步骤2(S2))从包括多个数字水印WM的内容的每一段中提取出的子内容区域的确定和(步骤3(S3))子内容的提取结果这两个步骤的处理。
首先,如图8(S2)中所示,服务器确定从包括多个数字水印WM的内容v_1到v_m的每一段中提取出的子内容区域。
服务器从每一个视频流中的每一段中提取预定部分。尽管提取位置是任意的,但是优选地,例如,选择对于用户有吸引力的视频内容的场景,并且以GOP单元(其作为编码处理的单元)提取它。
另外,子内容的提取位置可以是随着“m”个不同的记录了数字水印的内容项v_1到v_m的各段而改变的不同位置,或者可以是相同位置。
假设以“m”个不同的记录了数字水印的内容项v_1到v_m的段单元提取的提取内容(部分流)为子内容。
结果,如图8(S3)中所示,创建与包括多个数字水印WM的内容v_1到v_m对应的“m”个部分流(子内容)(即,如下数据)。
具体地说,创建从包括(C1)中所示的数字水印WM_1的流B1提取出的部分流sv_1、从包括(C2)中所示的数字水印WM_2的流B2提取出的部分流sv_2和从包括(Cm)中所示的数字水印WM_m的流Bm提取出的部分流sv_m。
在创建“m”个部分流(子内容)之后,执行图9中所示的处理(步骤4(S4))。
(步骤4(S4))
接着,将描述图9中所示的步骤4(S4)的处理。
该处理是在参照图8描述的、从每一段提取部分数据(子内容)之后,对于(B1)到(Bm)中所示的“m”个经编码的记录了数字水印的内容v_1到v_m的处理。
以哑数据(例如,全零的数据)替换(B1)到(Bm)中所示的“m”个经编码的记录了数字水印的内容v_1到v_m的每一段中设置的部分数据(子内容)提取位置处的数据。即,删除提取区域中的原始内容数据。
将使用哑数据的替换之后的“m”个经编码的记录了数字水印的内容((B1)到(Bm)中所示)设置到mv_1到mv_m。
另外,服务器通过应用一个加密密钥(公共密钥),在使用哑数据的替换处理之后,对于数据mv_1到mv_m执行加密处理。
该加密之后的数据示出在图9的(B1)到(Bm)中。
将使用哑数据的替换和加密处理之后的“m”个经编码的记录了数字水印的内容((B1)到(Bm)中所示)设置到mv_1到mv_m。
图9示出了作为处理之后的数据的如下数据。
(B1)具有加密编码的数字水印WM_1的流mv_1_en
(B2)具有加密编码的数字水印WM_2的流mv_2_en
.
.
(Bm)具有加密编码的数字水印WM_m的流mv_m_en
图9中所示的每一段中的涂黑部分是作为子内容提取的区域,并且还是以哑数据(例如,全是0)替换了的数据区域。
(步骤5和6(S5和S6))
接着,将描述图10中所示的步骤5和6(S5和S6)的处理。
该处理是用以创建向特定客户端(例如,客户端A)提供的内容而执行的段选择处理。图10的步骤5和6(S5和S6)中所示的段选择处理以客户端为单元(即,以内容分发处理为单元)执行。
这里,将描述作为创建向客户端A(其为向其分发内容的对象)提供的内容的处理而执行的段选择处理的示例。
在创建向特定客户端提供的内容的处理中包括如下两个处理。
其中之一是通过从图10的(B1)到(Bm)中所示的加密编码的记录了数字水印的内容mv_1_en到mv_m_en的每一段中逐个选择数据来创建主内容的处理。
另外,另一个是通过以与选择处理中相同的段选择模式选择图10的(C1)到(Cm)中所示的部分流(子内容)来创建子内容的处理。
另外,将通过使用图10的(B1)到(Bm)中所示的加密编码的记录了数字水印的内容mv_1_en到mv_m_en作为主内容并使用图10的(C1)到(Cm)中所示的部分流作为子内容,来给出如下说明。
首先,服务器执行如下处理作为步骤5(S5)的处理。
作为创建向特定客户端(例如,客户端A)提供的主内容的处理,执行以段为单元从图10的(B1)到(Bm)中所示的数据中选择一个段的处理。
在图10中所示的示例中,对于段1选择(Bm)中的主段数据201-1,对于段2选择(B1)中的主段数据201-2,并且对于段n选择(B2)中的主段数据201-n。
因此,对于段1到n的每一个选择一个数据项,以便选择向客户端A提供的主内容的数据。
接着,服务器执行如下处理作为步骤6(S6)的处理。
作为创建向同一客户端A提供的子内容的处理,执行以段为单元从图10的(C1)到(Cm)中所示的数据中选择一个部分数据项(子内容)的处理。
假设这种子内容选择处理与(B1)到(Bm)中所示的主内容中的段选择模式(段列)相同。
在图10中所示的示例中,对于主内容,对于段1选择(Bm)中的主段数据201-1,对于段2选择(B1)中的主段数据201-2,并且对于段n选择(B2)中的主段数据201-n。
因此,对于段1到n的每一个选择一个段数据项。
在这种情况下,同样对于子内容,提取从(Bm)中的主段数据201-1的数据区域提取的部分数据(子内容am1)作为与段1对应的子内容的子段数据211-1。
对于与段2对应的子内容,提取从(B1)中的主段数据201-2的数据区域提取的部分数据(子内容a12)作为子段数据211-2。
对于与段n对应的子内容,提取从(B2)中的主段数据201-n的数据区域提取的部分数据(子内容a2n)作为子段数据211-n。
以这种方式,通过将(B1)到(Bm)中的主内容的段选择模式(段列)与(C1)到(Cm)中的子内容的段选择模式(段列)匹配来创建向客户端提供的主内容和子内容。
另外,将段列设置为以内容分发为单元(即,以客户端为单元)改变,并且管理这种段列信息,以便匹配内容分发客户端信息。稍后将描述这种管理信息。
(步骤7和8(S7和S8))
接着,将描述图11中所示的步骤7和8(S7和S8)的处理。
这种处理等效于向特定客户端提供的内容的最终创建处理。
图11中示出了如下两个处理。
(S7)通过从包括多个数字水印WM的加密内容mv_k中选择数据来创建向客户端提供的主加密内容main_clip_en的处理。另外,主内容具有对于客户端唯一的段列。
(S8)通过应用以与主内容相同的段单元的选择模式(段列)选择的子内容的单独密钥而执行的加密,来创建向特定客户端提供的加密子内容sub_clip_en的处理。
这些是上述两个处理。
步骤7(S7)的处理是通过设置仅包括由之前参照图10描述的步骤5(S5)中的主内容的段选择处理而选择的段(主内容的主段)的段列,完成向特定客户端提供的主加密内容main_clip_en的处理。
另外,以向其分发内容的客户端或以内容分发处理为单元顺序地执行图10和图11中所示的处理(步骤5到8(S5到S8))。
步骤8(S8)的处理是通过设置仅包括参照图10之前描述的步骤6(S6)中的子内容的段选择处理所选择的子内容(子段数据)的部分流,然后通过应用以内容分发处理为单元或以客户端为单元而不同的单独密钥来执行加密处理,从而完成向特定客户端提供的加密的子内容sub_clip_en的处理。
如图11所示,(S7)中所示的主内容的加密密钥是对于向其分发内容的多个客户端共同的公共密钥,但是(S8)中所示的子内容的加密密钥是对于向其分发内容的每一个客户端不同的单独密钥。
向客户端提供(S7)中所示的主内容main_clip_en和公共密钥(其为加密密钥)以及(S8)中所示的子内容sub_clip_en和单独密钥。
另外,当再现内容时,以子内容sub_clip_en替换主内容main_clip_en中包括的哑数据区域的处理(即,组合主内容和子内容的处理)是必要的。
这种组合处理可以在客户端侧执行,或者这种组合处理可以在服务器侧执行,然后可以将组合数据提供到客户端。
图12示出了组合内容main+sub_clip_en的配置的示例。
图12中所示的内容main+sub_clip_en是通过以子内容sub_clip_en替换主内容main_clip_en中包括的哑数据区域所获得的内容。
组合内容main+sub_clip_en中包括的主内容main_clip_en的数据区域是使用公共密钥的加密数据。
另外,组合内容main+sub_clip_en中包括的子内容sub_clip_en的数据区域(即,通过以子内容sub_clip_en替换主内容main_clip_en的哑数据区域所获得的数据区域)是使用对于每一个客户端不同的单独密钥来加密的数据区域。
当客户端再现内容时,必须通过根据每一个区域来切换公共密钥和单独密钥从而执行解密处理。
服务器对于这种切换处理创建区域信息,即“提取区域信息”,其中记录由公共密钥加密的主内容部分和由单独密钥加密的子内容部分的数据区域信息,并将其与加密内容和加密密钥(公共密钥和单独密钥)一起提供到客户端。
客户端参照“提取区域信息”来获取加密密钥(公共密钥和单独密钥)的切换位置信息,并执行密钥切换来执行加密内容的解密和再现处理。即,通过在主内容部分中使用公共密钥执行解密处理并通过在子内容部分中应用单独密钥执行解密处理来再现内容。
因此,服务器对于每一内容分发改变各段的组合,并且还向客户端提供通过以对于每一内容分发的不同单独密钥加密该部分所获得的内容。
通过该设置,例如,当客户端非法地公开加密密钥时,必须向公众公开公共密钥和单独密钥这两个密钥。另外,可以由公共密钥解密的内容仅为向将单独密钥向公众公开的客户端提供的内容。
如果非法地将内容向公众公开,变得即使在公开内容是加密内容或解密内容的情况下,也可以基于数字水印信息来分析段列的设置。由于对于每一个客户端不同地设置段列,因此变得可以通过分析段列来指定向公众非法公开内容的客户端。
在下文中,将描述基于该非法公开的内容,指定向公众公开内容的客户端的处理。
[3.基于非法公开的内容指定向公众非法公开内容的客户端的处理]
如上所述,服务器对于每一内容分发改变各段(段列)的组合,并且还向客户端提供通过以对于每一内容分发而不同的单独密钥加密该部分所获得的内容。
下面将描述通过以分发内容为单元改变段列来指定向公众非法公开内容的客户端的处理的具体示例。
图13示出了(B1)到(Bm)中的数据示例(其中在每一段中记录使用数字水印的标识符ID)以及向客户端A和B提供的具有不同段列的内容。
此外,在图13中,将仅描述基于向每一个客户端提供的不同段列的设置来指定客户端的处理,并且省略以单独密钥加密的子内容。
(B1)到(Bm)中的内容是记录了不同的数字水印数据的内容。即,(B1)到(Bm)中的内容是对于内容的原始图像数据记录不同的数字水印数据(例如,1到m)的内容。
具体地说,它们是(B1)记录了第一数字水印(Watermark_1)的内容、(B2)记录了第二数字水印(Watermark_2)的内容、......、和(Bm)记录了第m数字水印(Watermark_m)的内容的多个记录了数字水印的内容项。
对于(B1)到(Bm)中的多个内容项设置划分的段。一段包括一个或多个图像帧。
例如,如图13所示,将再现时间t0到t1设置为第一段,将再现时间t1到t2设置为第二段,并且将再现时间t2到t3设置为第三段,......。因此,在相同的分离位置(t0、t1、t2、......)将(A)到(Bm)中所示的内容划分为多个段。
如图13的下部所示,服务器通过组合划分为多个段的(B1)到(Bm)中的内容,创建向每一个用户提供的内容。
在图13中所示的示例中,向(U1)客户端A 221提供的内容是具有包括t0到t1的段中的(Bm)记录了第m数字水印的内容、t1到t1的段中的(B2)记录了第二数字水印的内容、t2到t3的段中的(B1)记录了第一数字水印的内容、t3到t4的段中的(B2)记录了第二数字水印的内容、t4到t5的段中的(Bm)记录了第m数字水印的内容、t5到t6的段中的(B1)记录了第一数字水印的内容、......的配置的内容。
另一方面,向(U2)客户端B 222提供的内容是具有包括t0到t1的段中的(B1)记录了第一数字水印的内容、t1到t1的段中的(Bm)记录了第m数字水印的内容、t2到t3的段中的(Bm)记录了第m数字水印的内容、t3到t4的段中的(B2)记录了第二数字水印的内容、t4到t5的段中的(B2)记录了第二数字水印的内容、t5到t6的段中的(B1)记录了第一数字水印的内容、......的配置的内容。
因此,服务器创建其中以内容分发处理为单元设置不同段列的内容,并将其提供到每一个客户端。
向(U1)客户端A 221提供的内容的段排列是(Bm)、(B2)、(B1)、(B2)、(Bm)、(B1)、......,并且在该排列中数字水印位的段单元排列是m、2、1、2、m、1、......。
另一方面,向(U2)客户端B 222提供的内容的段排列是(B1)、(Bm)、(Bm)、(B2)、(B2)、(B1)、......,并且在该排列中数字水印位的段单元排列是1、m、m、2、2、1、......。
因此,通过连接所选择的段来创建要向客户端(用户)提供的内容,可以以段为单元设置唯一的数字水印数据列,并且使用其作为客户端标识符。
服务器记录并存储数字水印数据列信息(=段列信息)作为管理信息,以便匹配用户信息或要向其分发内容的客户端。
另外,即使各段的组合不同,内容的图像(视频)的主数据也相同,并且仅内容中包括的数字水印数据不同。因此,例如,由所有用户观察的再现内容是同一电影的再现数据。
客户端A 221从服务器接收“向(U1)客户端A提供的内容”。
客户端B 222从服务器接收“向(U2)客户端B提供的内容”。
客户端在介质(如,硬盘)中存储接收到的内容,然后从硬盘中读取它以再现它。
在数据再现时,数字水印数据是不可观察到的低电平信号。因此,可以执行数据再现,而一点也不会注意到记录了数字水印数据。
因此,服务器向每一个用户(客户端)提供分发内容,作为设置为具有不同段列的内容。
通过以段为单元的组合来排列(B1)到(Bm)中的m种记录了数字水印的内容,可以创建其中设置了各种不同的数字水印数据列(=段列)的分发内容。这些不同的数字水印数据列中的每一个用作客户端标识符或分发处理标识符。
服务器创建并提供具有不同段列(即,对于每一个新的内容分发所不同数字水印数据列)的分发内容。
服务器管理向客户端(用户)提供的分发内容中包括的数字水印数据列的数据作为唯一ID,其为与分发内容对应的标识信息。
登记该唯一ID,并将其存储为服务器的管理信息。
将参照图14描述以分发内容为单元包括唯一ID的数字水印数据的具体示例。
图14示出了向客户端x提供的内容(其为向参照图13所述的一个客户端分发的内容)中的数据列。即,图14示出了向(Ux)客户端x提供的内容中记录的数字水印的数据列。
数字水印数据列(=段列)是12354135......的数据列。
该数字水印数据列(=段列)包括(1)与子内容对应设置的唯一ID、(2)与唯一ID对应的变更验证值(MAC:消息认证码)和(3)与唯一ID和变更验证值对应的纠错码(ECC)。
另外,在一个分发内容中重复地设置(1)到(3)的数据组。
唯一ID是使得单独分发内容能够被识别的ID。唯一ID可以是例如通过分发内容的服务器中的随机数产生处理而创建的ID。另外,用户ID、交易ID、分发ID、客户端设备ID、客户端地址、客户端MAC地址等也可以被应用为如图14所示的唯一ID。优选地,设置唯一ID作为使得单独分发内容能够被识别的ID。与该ID对应地选择段列。可替代地,可以随机地选择并确定段列,并使用选择结果作为ID。
该变更验证值是与唯一ID对应的变更验证值。例如,MAC(消息认证码)用作变更验证值。
纠错码是与唯一ID和MAC值对应的纠错码(ECC)。例如,使用诸如里德所罗门或BCH之类的数据。
首先,分发内容的服务器确定与分发内容对应的唯一ID。然后,服务器计算与唯一ID对应的MAC值,并计算与唯一ID和MAC值对应的ECC。
服务器确定与作为结果设置的“唯一ID/MAC/ECC”的数据列匹配的数字水印数据列。根据确定的数字水印数据列,从上述记录了数字水印的内容中(即,从(B1)记录了第一数字水印(Watermark_1)的内容、(B2)记录了第二数字水印(Watermark_2)的内容、......以及(Bm)记录了第m数字水印(Watermark_m)的内容这多个内容项中)顺序地选择各段。以这种方式,服务器创建分发内容。
另外,如图15所示,在子内容中重复地设置“唯一ID/MAC/ECC”的数据列。
一旦执行内容分发,分发内容的服务器就在服务器的存储单元中记录包括分发内容的唯一ID的管理信息。
图16示出了在服务器的存储单元中存储的管理信息的数据配置的示例。
如图16所示,例如,作为与分发内容对应的唯一ID的段列信息、段列配置信息、分发内容信息、分发目的地信息、分发用户信息、分发日期和时间信息以及加密密钥信息(公共密钥和单独密钥)包括在管理信息中。
作为与分发内容对应的唯一ID的段列信息等价于向每一个客户端提供的段的选择信息。段列信息是与所选择的段对应的数字水印数据1到m的排列信息。该段列信息用作客户端或分发内容的标识信息。
段列配置信息是指示在内容数据的哪一位置上记录唯一ID、MAC和ECC的信息。段列配置信息是指示内容的哪一段是记录了唯一ID的段、记录了MAC的段或记录了ECC的段的信息。
在加密密钥信息中,记录关于应用于待提供的内容的加密处理的加密密钥的信息。
即,记录关于应用于主内容的加密的公共密钥和应用于子内容的加密的单独密钥的加密密钥信息。
例如,记录“公共密钥=K1和单独密钥=K001a”(应用于向客户端A提供的内容的加密密钥信息)和“公共密钥=K1和单独密钥=K001b”(应用于向客户端B提供的内容的加密密钥信息)的密钥信息作为管理信息,以便匹配内容的分发目的地信息。
例如,当密钥公开时,可以通过分析公开的密钥并核对图16所示的管理信息来确定哪一客户端公开了密钥。
图16中所示的管理信息的示例仅为示例,并且信息的所有项不一定必须记录,并且还可以存储这种信息以外的信息作为管理信息。如果通过基于统一的数据排列来设置段配置而不对于每一个分发内容项改变它来分发段配置信息,则段配置信息也不一定必须设置为与分发内容对应的登记信息。
然而,应该登记作为标识信息的唯一ID和用于指定分发目的地的信息,以便彼此匹配。
[4.服务器的配置和处理]
接着,将参照图17和图18描述创建向客户端提供的内容的服务器的配置和处理。
图17和图18是示出了在服务器中执行内容创建处理的数据处理器的配置示例的视图。图17示出了创建向客户端提供的内容的处理的前一半,而图18示出了后一半。
将参照图17描述创建向客户端提供的内容的处理的前一半中的处理。
原始内容350是诸如电影之类的内容,并且是包括图像(视频)的数据。例如,从数据库300中提取原始内容350。
标识信息插入部分301对于原始内容350执行记录标识信息(其可以用作识别内容分发目的地的客户端的信息)的处理。
具体地说,如之前参照图5到图15所述的那样,标识信息插入部分301创建“m”个记录了数字水印的内容(记录有(B1)中的WM_1的内容到记录有(Bm)中的WM_m的内容),其中以段为单元记录了预定的数字水印信息(例如,数据1到m)。
其中记录了标识信息的“m”个记录了数字水印的内容(记录有(B1)中的WM_1的内容到记录有(Bm)中的WM_m的内容)经历通过编码器302的编码处理(如,MPEG压缩)。
将其中记录了数字水印的经编码的“m”个数据项v_1到v_m提供到数据提取部分303和哑数据设置部分304。
另外,作为其中记录了数字水印的编码数据并且从标识信息插入部分301输出的“m”个数据项v_1到v_m等价于之前参照图7所述的(B1)到(Bm)中的“m”个数据项。
数据提取部分303提取“m”个不同的经编码的记录了数字水印的内容项v_1到v_m的各段的一些数据。该处理等价于之前参照图8所述的处理。如参照图8所述的那样,从“m”个不同的经编码的记录了数字水印的内容项v_1到v_m的每一段中提取部分内容(子内容)。
首先,如图8(S2)所示,确定从包括多个数字水印WM的内容的每一段中提取的子内容区域,并获得子内容提取结果,如图8(S3)所示。如图8(S3)所示,创建包括从包含数字水印WM_1的流(B1)中提取的(C1)部分流sv_1、从包含数字水印WM_2的流(B2)中提取的(C2)部分流sv_2、......从包含数字水印WM_m的流(Bm)中提取的(Cm)部分流sv_m的子内容。
另外,尽管如上所述从包括多个数字水印WM的内容v_1到v_m的每一段中提取的子内容区域的位置是任意的,但是优选地,例如,选择对于用户有吸引力的视频内容的场景,并且例如,以作为编码处理的单元的GOP单元提取它。
如图17所示,作为数据提取部分303的处理结果的输出是从记录有WM1的编码内容中提取的部分内容sv_1353_1、从记录有WM2的编码内容中提取的部分内容sv_2353_2、......以及从记录有WMm的编码内容中提取的部分内容sv_m 353_m的数据。
另外,数据提取部分303将从包括多个数字水印WM的内容v_1到v_m的每一段中提取的子内容区域的位置信息作为提取区域信息351输出到哑数据设置部分304。
另外,还将该提取区域信息351提供到如图18中所示的段列选择部分311。
将作为其中记录了数字水印的编码数据并且从标识信息插入部分301输出的“m”个数据项v_1到v_m以及作为关于从数据提取部分303提取子内容的区域的位置信息的提取区域信息351输入到哑数据设置部分304。
哑数据设置部分304执行以哑数据(例如,全部0)替换“m”个数据项v_1到v_m的每一段中设置的子内容提取区域的处理。
该处理等价于之前参照图9所述的处理(S4)的前一半中的处理。如参照图9所述,通过以哑数据(例如,全部0)替换在“m”个不同的经编码的记录了数字水印的内容项v_1到v_m的每一段中设置的部分数据(子内容)提取区域来创建“m”个流mv_1到mv_m。
将由哑数据设置部分304创建的“m”个流mv_1到mv_m输入到加密部分A 305。加密部分A通过应用对于各客户端公共的加密密钥(公共密钥)来加密“m”个流mv_1到mv_m。
该处理等价于之前参照图9所述的处理(S4)的后一半中的处理。如参照图9所述,通过将对于各客户端公共的加密密钥(公共密钥)应用于“m”个流mv_1到mv_m(其中,以哑数据(例如,全部0)替换“m”个不同的经编码的记录了数字水印的内容项v_1到v_m的每一段的子内容提取区域)来创建“m”个经加密/编码的记录了数字水印的内容mv_1_en 352-1到mv_m_en 352_m。
接着,将参照图18描述在服务器中创建向客户端提供的内容的处理的后一半。
将由加密部分A 305创建的“m”个经加密/编码的记录了数字水印的内容mv_1_en 351-1到mv_m_en 352-m输入到段列选择部分A 311。
段列选择部分A 311确定主内容的段列。即,通过对于每一个内容分发客户端确定不同的段列,创建包括通过从“m”个经加密/编码的记录了数字水印的内容mv_1_en 351-1到mv_m_en 352-m的每一段中逐个选择数据来向客户端提供的唯一段列的主内容。
该处理等价于之前参照图10所述的处理(S5)。如参照图10所述,通过从图10的(B1)到(Bm)中所示的“m”个经加密和编码的记录了数字水印的内容mv_1_en到mv_m_en的每一段中逐个选择数据来创建提供到特定客户端的主内容。
在图10(S5)所示的示例中,对于段1选择(Bm)中的主段数据201-1,对于段2选择(B1)中的主段数据201-2,并且对于段n选择(B2)中的主段数据201-n。因此,对于段1到n中的每一个选择一个数据项,以便创建向特定客户端(例如,客户端A)提供的主内容。
另外,在服务器中存储的管理信息(参照图16)中登记此时确定的段列信息357。
另外,将由段列选择部分A 351确定的、对于客户端唯一的、段列中包括的提取区域信息(与段列355对应的提取区域信息)与内容一起提供到包括该段列的内容的分发目的地处的客户端。客户端可以通过使用提取区域信息作为公共密钥和单独密钥的密钥切换位置信息来应用与每一个数据区域对应的正确密钥,从而执行解密和再现。
将从记录有WM1的编码内容中提取的部分内容sv_1353-1、从记录有WM2的编码内容中提取的部分内容sv_2353-2、......和从记录有WMm的编码内容中提取的部分内容sv_m 353-m的数据从数据提取部分303输入到段列选择部分B 312,如图18所示。
另外,将来自段列选择部分A的段列信息357输入到段列选择部分B312。
段列选择部分B 312根据来自段列选择部分A的段列信息357,确定与主内容的段列具有相同个配置的子内容的段列,并创建特定客户端的子内容。
该处理等价于之前参照图10所述的处理(S6)。如参照图10所述,执行以段为单元、从图10的(C1)到(Cm)中所示的数据选择一个部分数据项(子内容)的处理。
在子内容选择处理时,段列选择部分B 312参照从段列选择部分A输入的段列信息357,执行与以主内容(B1)到(Bm)中的段选择模式(段列)相同的段列设置的子内容的选择处理。
然后,段列选择部分B 312将特定客户端的子内容的段选择结果输入到加密部分B 313。
加密部分B 313通过应用对客户端唯一的加密密钥(单独密钥358)来执行关于特定客户端(例如,客户端A)的子内容的加密处理。
该处理等价于之前参照图11(S8)所述的处理。这是仅包括通过对于子内容的段选择处理所选择的子内容(子段数据)的部分流(子内容)的加密处理。通过以内容分发处理为单元或以客户端为单元应用不同的单独密钥执行加密处理来完成提供到特定客户端的加密子内容sub_clip_en。
如之前参照图11(S7和S8)所述的那样,(S7)中所示的主内容的加密密钥是对于向其分发内容的多个客户端共同的公共密钥,并且(S8)中所示的子内容的加密密钥是对于向其分发内容的每一个客户端不同的单独密钥。
将以由段列选择部分A 311创建的特定客户端的公共密钥加密的主内容main_clip_en 356、以由段列选择部分B 312创建的特定客户端的单独密钥加密的子内容sub_clip_en 359以及作为与段列选择部分A 311选择的段对应的提取区域信息的、与段列355对应的提取区域信息的数据输入到图18中所示的组合处理部分314。
组合处理部分314基于与段列355对应的提取区域信息,执行在主内容356的哑数据区域中设置子内容的处理。
同样通过该处理,创建之前参照图12所述的、向客户端提供的内容。
作为创建结果的客户端A的内容main+sub_clip_en 360对应于图12中所示的内容,并且将其提供到客户端。
将作为主加密内容main_clip_en和子内容sub_clip_en的组合结果的内容main+sub_clip_en 360的数据、作为主加密内容main_clip_en的加密密钥的公共密钥、作为加密子内容sub_clip_en的加密密钥的单独密钥以及与作为主加密内容main_clip_en和加密子内容sub_clip_en的区域信息的段列对应的区域信息提供到客户端。
在参照图17和图18进行的说明中,已经描述了这样的处理示例:通过组合处理部分314中的主加密内容main_clip_en和子内容sub_clip_en的组合处理创建main+sub_clip_en 360,然后将其提供到客户端。
然而,该组合处理可以在客户端侧执行。在这种情况下,服务器将作为组合之前的数据的主加密内容main_clip_en和子内容sub_clip_en单独地提供到客户端。基于该数据,客户端执行与组合处理部分314相同的组合处理,以创建用于再现的内容main+sub_clip_en。
[5.使用CDN的内容分发处理]
作为向客户端分发内容的处理示例,将参照图19和图20描述通过使用多个高速缓存服务器的CDN(内容分发网络)的内容分发处理的示例。
图19示出了分发服务器400、高速缓存服务器a 401和b 402以及客户端c1411到cn 413。
分发服务器400是执行参照图17和图18所述的内容创建处理的内容分发源的服务器。
例如,高速缓存服务器a 401和b 402是与特定区域对应的高速缓存服务器。具体地说,高速缓存服务器a 401和b 402是对应于以区域为单元(如,欧洲区域、北美区域和亚洲区域)设置的特定区域中的客户端的高速缓存服务器。另外,高速缓存服务器a 401和b 402可以是根据内容的种类设置的高速缓存服务器。
尽管图19中示出了两个高速缓存服务器,但是高速缓存服务器的数量是任意的,并且也可以提供大量高速缓存服务器。
在图19中所示的配置中,根据图中所示的步骤S51到S55的顺序执行向客户端c1到cn 411到413提供内容的处理。
首先,在步骤S51,分发服务器400向每一个高速缓存服务器提供公共密钥和经历了数字水印记录、哑数据替换和使用公共密钥的加密处理的(B1)到(Bm)的“m”个记录了数字水印的内容的拷贝数据,并将它们存储在高速缓存服务器中。该数据等价于参照图9所述的(B1)到(Bm)的数据。
即,将公共密钥以及(B1)具有加密编码的数字水印WM_1的流mv_1_en、(B2)具有加密编码的数字水印WM_2的流mv_2_en、......和(Bm)具有加密编码的数字水印WM_m的流mv_m_en的拷贝数据提供到高速缓存服务器401和402的每一个。
然后,在步骤S52,客户端c1到cn 411到413将内容的分发(下载)请求发送到分发服务器400。
然后,在步骤S53,分发服务器400将内容分发请求从客户端发送到与客户端对应的高速缓存服务器。
例如,分发服务器400执行将来自欧洲的客户端的内容分发请求发送到与欧洲区域对应的高速缓存服务器,并将来自日本的客户端的内容分发请求发送到与日本或亚洲区域对应的高速缓存服务器的处理。
另外,当发送内容分发请求时,分发服务器400确定与客户端对应的唯一段列,并向高速缓存服务器提供确定的段列信息。分发服务器400将确定的段列信息记录为管理信息,以便匹配客户端信息。
然后,在步骤S54,分发服务器400创建根据与客户端对应的唯一段列选择的子内容sub_clip_en,并向高速缓存服务器提供创建的子内容sub_clip_en、唯一密钥和与段列对应的提取区域信息。
然后,在步骤S55,已经从分发服务器400接收到段列信息和子内容sub_clip_en的高速缓存服务器通过根据段列信息,从预先从分发服务器400接收到的(B1)到(Bm)的“m”个记录了数字水印的内容的拷贝数据中选择主内容的段,来创建与客户端对应的主内容main_clip_en。
另外,通过将主内容main_clip_en和子内容sub_clip_en进行组合的处理来创建向客户端提供的内容main+sub_clip_en,然后将其提供到客户端。
另外,将公共密钥、单独密钥和与段列对应的提取区域信息一起提供到客户端。
该处理示例是在高速缓存服务器中执行的组合处理的示例。
接下来,将参照图20描述使用CDN的内容分发处理的另一方法。
与图19类似,图20也示出了分发服务器400、高速缓存服务器a和b 401和402以及客户端c1到cn 411到413。
在图20中所示的配置中,根据图中所示的步骤S71到S75的顺序来执行向客户端c1到cn 411到413提供内容的处理。
首先,在步骤S71,分发服务器400向每一个高速缓存服务器提供公共密钥和经历了数字水印记录、哑数据替换和使用公共密钥的加密处理的(B1)到(Bm)的“m”个记录了数字水印的内容的拷贝数据,并将它们存储在高速缓存服务器中。该数据等价于参照图9所述的(B1)到(Bm)的数据。
即,将公共密钥以及(B1)具有加密编码的数字水印WM_1的流mv_1_en、(B2)具有加密编码的数字水印WM_2的流mv_2_en、......和(Bm)具有加密编码的数字水印WM_m的流mv_m_en的拷贝数据提供到高速缓存服务器401和402的每一个。
然后,在步骤S72,客户端c1到cn 411到413将内容的分发(下载)请求发送到分发服务器400。
然后,在步骤S73,分发服务器400将内容分发请求从客户端发送到与客户端对应的高速缓存服务器。
另外,当发送内容分发请求时,分发服务器400确定与客户端对应的唯一段列,并向高速缓存服务器提供确定的段列信息。分发服务器400将确定的段列信息记录为管理信息,以便匹配客户端信息。
然后,在步骤S74,已经从分发服务器400接收到段列信息的高速缓存服务器通过根据段列信息,从预先从分发服务器400接收到的(B1)到(Bm)的“m”个记录了数字水印的内容的拷贝数据中选择主内容的段,来创建与客户端对应的主内容main_clip_en,并将主内容main_clip_en与公共密钥一起提供到客户端。
然后,在步骤S75,分发服务器400创建根据与客户端对应的唯一段列选择的子内容sub_clip_en,并向客户端提供创建的子内容sub_clip_en、唯一密钥和与段列对应的提取区域信息。
在该处理示例中,客户端分别接收主内容main_clip_en和子内容sub_clip_en,并且该客户端执行组合处理。
另外,代替参照图19和图20所述的内容分发处理示例,还可以应用各种设置。
在使用CDN的内容分发中,可以通过使用多个高速缓存服务器来分散数据传输中的负荷。结果,可以防止由于一个特定服务器中的处理负荷的增大而引起的分发延迟等。
[6.客户端中的内容再现处理]
接着,将参照图21描述客户端中的内容再现处理的示例。图21示出了数据处理器和存储单元的配置,所述数据处理器在客户端中执行内容再现处理。
客户端从服务器接收加密内容main+sub_clip_en、公共密钥、单独密钥和与段列对应的区域信息的数据,并将其存储在存储单元501中。
首先,客户端的数据处理器的控制单元502从存储单元获取提取区域信息(与段列对应的提取区域信息)511。这是指示向客户端提供的段列中包括的每一段的加密数据配置的信息。即,提取区域信息511是这样的信息,通过该信息可以检查以公共密钥加密的主内容区域和以单独密钥加密的子内容区域。
如图21所示,客户端的控制单元502从存储单元501读取提取区域信息511,并参照提取区域信息511将密钥切换信息514输出到解密单元503。
即,客户端的控制单元502对于以公共密钥加密的数据区域,将公共密钥应用命令输出到解密单元503,并且对于以单独密钥加密的数据区域,将单独密钥应用命令输出到解密单元503。
解密单元503通过应用从存储单元501读取的加密密钥(公共密钥和单独密钥)513适当地执行密钥切换,来对于从存储单元501读取的加密内容main+sub_clip_en 512执行解密处理。
将解密结果提供到解码和再现处理单元504。解码和再现处理单元504执行预定解码处理(例如,MPEG解码)以执行再现处理并输出再现数据520。
[7.服务器中的内容创建和提供处理序列]
接着,将描述参照图22和图23中所示的流程图在服务提供商等的服务器中执行的内容创建和提供处理序列。
(7-1.服务器中的内容创建处理序列)
首先,将参照图22中所示的流程图描述服务提供商等的服务器中执行的内容创建处理序列。
由服务器的数据处理器来执行根据图22中所示的流程的处理。
首先,在步骤S101,数据处理器获取原始内容,如电影。
然后,在步骤S102,数据处理器创建原始内容的“m”个拷贝,并对于内容的每一个拷贝记录不同的信息项(例如,不同的数字水印信息项)。
然后,在步骤S103,数据处理器编码内容的每一个拷贝,以创建“m”个视频流。另外,当必要的时候可以执行与数据(如语音和字幕)的多路复用。
该处理等价于之前参照图7所述的处理。
即,如参照图7所述,在数字水印记录处理之后执行预定编码处理(例如,MPEG压缩)。
结果,创建其中记录了图7中所示的“m”个不同的数字水印的、经编码的、记录了数字水印的内容v_1到v_m。即,创建“m”个不同的、经编码的、记录了数字水印的内容项v_1到v_m,包括(B1)v_1:其中在每一段中记录数字水印数据1的记录了第一数字水印Watermark_1的内容、(B2)v_2:其中在每一段中记录数字水印数据2的记录了第二数字水印Watermark_2的内容、......以及(Bm)v_m:其中在每一段中记录数字水印数据m的记录了第m数字水印Watermark_m的内容。
然后,在步骤S104,数据处理器设置每一视频流的每一段中的数据提取区域,以提取数据提取区域的数据并创建“m”组部分流sv_1到sv_m。
该处理等价于之前参照图8所述的处理。
即,如参照图8所述,这是从“m”个不同的、经编码的、记录了数字水印的内容项v_1到v_m的每一段中提取部分数据(子内容)的处理。
首先,如图8(S2)所示,服务器确定从包括多个数字水印WM的内容v_1到v_m的每一段中提取出的子内容区域。
服务器从每一视频流中的每一段提取预定部分。尽管提取位置是任意的,但优选地,选择对于用户有吸引力的视频内容的场景,并且例如,以作为编码处理的单元的GOP单元提取它。
作为以“m”个不同的记录了数字水印的内容项v_1到v_m的段单元提取的提取内容(部分流),创建与包括多个数字水印WM的内容v_1到v_m对应的“m”个部分流(子内容),如图8(S3)所示。
它们是图8的(C1)到(Cm)中所示的各个数据项。
然后,在步骤S105,数据处理器执行以哑数据(例如,全是0)替换每一视频流的每一段的数据提取区域的处理。
该处理等价于之前参照图9所述的处理。
即,如参照图9所述那样,数据处理器以哑数据(例如,全是0的数据)替换(B1)到(Bm)中所示的“m”个经编码的、记录了数字水印的内容v_1到v_m的每一段中设置的部分数据(子内容)提取位置处的数据。即,删除提取区域中的原始内容数据。
然后,在步骤S106,数据处理器以相同的加密密钥来加密以哑数据替换的“m”个视频流。
该处理也对应于参照图9所述的处理。
服务器通过应用一个加密密钥(公共密钥),在使用哑数据的替换处理之后,对于数据mv_1到mv_m执行加密处理。
该加密之后的数据示出在图9的(B1)到(Bm)中。
因此,创建使用哑数据的替换和加密处理之后的“m”个经编码的、记录了数字水印的内容项((B1)到(Bm)中所示)mv_1_en到mv_m_en。
(7-2.服务器中的内容提供处理序列)
接着,将参照图23中所示的流程图描述服务提供商等的服务器中执行的内容提供处理序列。
一旦执行向客户端分发内容的处理,由服务器的数据处理器顺序地执行根据图23中所示的流程的处理。
首先,在步骤S151,数据处理器从客户端接收内容下载请求。
然后,在步骤S152,数据处理器通过从划分为多个段的“m”个记录了数字水印的内容项中确定唯一组合的段列来创建主加密内容main_clip_en。另外,创建段列信息。
该处理等价于之前参照图10(S5)所述的处理。
这是从图10的(B1)到(Bm)中所示的经加密和经编码的记录了数字水印的内容mv_1_en到mv_m_en的每一段中逐个选择数据来创建主内容的处理。
假设段列是对于客户端唯一的段列。
然后,在步骤S153,数据处理器通过从“m”组部分流sv_1到sv_m中选择作为与主内容的段列相同段列的数据来创建子内容sub_clip。
该处理等价于之前参照图10(S6)所述的处理。
这是以段为单元从图10的(C1)到(Cm)中所示的数据中选择一个部分数据项(子内容)的处理。假设该子内容选择处理与(B1)到(Bm)中所示的主内容中的段选择模式(段列)相同。
然后,在步骤S154,数据处理器通过以单独密钥来加密子内容sub_clip来创建加密的子内容sub_clip_en。
该处理等价于之前参照图11(S8)所述的处理。
这是通过对于关于主内容以段单元的相同选择模式(段列)选择的子内容应用单独密钥而执行的加密,来创建向特定客户端提供的加密子内容sub_clip_en的处理。
然后,在步骤S155,数据处理器创建提取区域信息,其中记录了主加密内容和加密子内容的位置信息。
这仅仅是与客户端对应的段列中包括的段的提取区域信息,并且是与图18中所示的段列355对应的提取区域信息。
如之前参照图18所述的那样,段列选择部分A 351创建对于客户端唯一的段列中包括的提取区域信息(与段列355对应的提取区域信息)。将该提取区域信息与内容一起提供到包括段列的内容的分发目的地的客户端。该客户端可以通过使用提取区域信息作为公共密钥和单独密钥的密钥切换位置信息来应用与每一个数据区域对应的正确密钥,可以执行解密和再现。
然后,在步骤S156,服务器将主加密内容main_clip_en、加密子内容sub_clip_en、对于主加密内容的解密应用的加密密钥(公共密钥)、对于加密子内容的解密应用的加密密钥(单独密钥)和提取区域信息分发到客户端。
另外,该流程是当在服务器中不执行将主加密内容main_clip_en和加密子内容sub_clip_en进行组合的处理时的处理示例。
在执行组合处理的情况下,如之前参照图18所述的那样,通过将主内容main_clip_en和子内容sub_clip_en进行组合的处理来创建作为组合结果的内容main+sub_clip_en,然后将其提供到客户端。
然后,在步骤S157,数据处理器创建包括提供内容的客户端信息、段列信息和加密密钥信息的对应数据的管理信息,并将管理信息存储在存储单元中。
例如,步骤S157中的管理信息是参照图16所述的管理信息。
这是其中作为客户端标识信息的唯一ID和客户端信息(如,分发目的地信息或分发用户信息)以向每一个客户端提供的内容为单元记录以便彼此匹配的管理信息。
[8.客户端中的内容再现序列]
接着,将参照图24中所示的流程图描述客户端中的内容再现处理序列。执行该处理,作为在客户端设备中执行再现处理的数据处理器的处理。
首先,在步骤S301,执行内容再现处理的客户端设备获取从服务器接收到的提取区域信息。
如之前参照图21所述的那样,提取区域信息(=与段列对应的提取区域信息)是指示向客户端提供的段列中包括的每一段的加密数据配置的信息。即,提取区域信息(=与段列对应的提取区域信息)是可以通过其检查以公共密钥加密的主内容区域和以单独密钥加密的子内容区域的信息。
然后,在步骤S302,客户端设备中的数据处理器基于提取区域信息获取主加密内容和加密子内容的切换位置信息。
然后,在步骤S303,数据处理器通过根据获取的切换位置信息来切换公共密钥和单独密钥,顺序地解密加密内容。
即,数据处理器对于以公共密钥加密的数据区域执行其中应用公共密钥的解密处理,而对于以单独密钥加密的数据区域执行其中应用单独密钥的解密处理。
然后,在步骤S304,数据处理器通过解码解密内容(例如,通过对于解密内容执行MPEG解码处理)来执行再现处理。
[9.服务器中基于非法分发内容的源确定处理序列]
接着,将参照图25中所示的流程图描述当发现非法分发的内容时执行的源确定处理序列。
例如,根据图25中所示的流程的处理是由执行内容分发的服务提供商的服务器的数据处理器执行的处理。
首先,在步骤S501,数据处理器获取非法分发的内容的图像信号。
例如,非法分发的内容是设置为使得网络上的任何人可以从可访问的站点自由地下载它的内容或者在非法分发的盘上记录的内容的拷贝。
然后,在步骤S502,数据处理器通过分析非法分发的内容的视频流(图像信号)来获取指示图像中包括的段列的标识信息(唯一ID)。即,数据处理器执行数字水印分析处理。
此外,在数字水印分析处理中,如之前参照图14和图15所述的那样,当记录纠错码、变更验证值等时,数据处理器在执行使用这些数据项的纠错处理或修改验证处理之后读取作为唯一ID的标识信息。
然后,在步骤S503,数据处理器将从非法分发的内容获取的标识信息与管理信息上记录的标识信息(唯一ID)进行核对,以确定非法分发的内容的分发源,即分发了内容的客户端。
另外,管理信息是之前所述的图16中所示的管理信息。
在图25中所示的流程中,仅已经描述了分析数字水印数据的处理示例。然而,当向客户端提供的子内容所对应的加密密钥是对于客户端唯一的单独密钥且非法分发了单独密钥时,可以通过将非法分发的单独密钥与图16中所示的管理信息的登记信息进行核对来澄清非法分发的密钥的源。
[10.每一设备的硬件配置的示例]
最后,将参照图26和图27描述执行以上处理的每一设备的硬件配置的示例。
首先,将参照图26描述执行内容提供处理的服务器的硬件配置的示例。
CPU(中央处理单元)601用作执行根据ROM(只读存储器)或存储单元608中存储的程序的各种处理的数据处理器。
例如,CPU 601执行创建内容(其中,记录每一个以上实施例中描述的作为标识信息(唯一ID)的数字水印)的处理、内容提供处理、创建和记录管理信息的处理等。由CPU 601执行的程序、数据等适当地存储在RAM(随机存取存储器)603中。CPU 601、ROM 602和RAM 603通过总线604彼此连接。
CPU 601经由总线604连接到输入/输出接口605。包括各种开关、键盘、鼠标和麦克风的输入单元606以及包括显示器和扬声器的输出单元607连接到输入/输出接口605。CPU 601执行与通过输入单元606输入的命令对应的各种处理,并将处理结果输出到输出单元607。
例如,连接到输入/输出接口605的存储单元608由硬盘形成,并且存储由CPU 601执行的程序或各种数据。例如,参照图6所述的管理信息也记录在存储单元608中。
通信单元609经由网络(如,因特网或局域网)与外部设备通信。
接着,将参照图27描述接收并再现内容的客户端设备的硬件配置的示例。
CPU(中央处理单元)701用作数据处理器,其根据ROM(只读存储器)702或存储单元708中存储的程序执行各种处理。
例如,CPU 701执行在每一个以上实施例中描述的、与服务器通信的处理、将从服务器接收到的数据记录在存储单元708(例如,硬盘)中的处理、再现来自存储单元708(例如,硬盘)的数据的处理等。
由CPU 701执行的程序、数据等恰当地存储在RAM(随机存取存储器)703中。CPU 701、ROM 702和RAM 703通过总线704彼此连接。
CPU 701经由总线704连接到输入/输出接口705。包括各种开关、键盘、鼠标和麦克风的输入单元706以及包括显示器和扬声器的输出单元707连接到输入/输出接口705。CPU 701执行与经由输入单元706输入的命令对应的各种处理,并将处理结果输出到输出单元707。
例如,连接到输入/输出接口705的存储单元708由硬盘形成,并且存储由CPU 701执行的程序或各种数据。通信单元709经由网络(如,因特网或局域网)与外部设备通信。
连接到输入/输出接口705的驱动器710驱动可拆卸介质711(如,磁盘、光盘、磁光盘和半导体存储器),以获取各种数据,如记录的内容或程序。
在上文中,已经详细描述了本公开的特定实施例。然而,对于本领域的技术人员来说,显而易见,在不脱离本公开的精神和范围的情况下,可以做出以上实施例的各种修改或替代。即,由于已经以仅示例的形式公开了本公开,因此不应该限制性地理解本公开。因此,本公开的范围应该基于所附权利要求来确定。
另外,在该说明书中描述的一系列处理可以由硬件、软件或硬件和软件二者的复合配置来执行。在通过使用软件来执行处理的情况下,可以在内置于专用硬件中的计算机中的存储器中安装记录处理序列的程序以便进行执行,或者可以将程序安装在能够执行各种处理的通用计算机中以便进行执行。例如,可以将程序预先记录在记录介质中。代替从记录介质向计算机安装程序,也可以经由网络(如,LAN(局域网)或因特网)来接收程序,并将程序安装在记录介质中,如内置硬盘。
另外,说明书中描述的多种处理不仅可以以时间顺序的方式执行,也可以根据执行处理的设备的处理性能或根据需要并行或单独地执行。另外,该说明书中的系统是多个设备的逻辑组。即,说明书中的系统不限于在同一外壳中村中具有各个配置的设备的系统。
如上所述,根据本公开的实施例,提供了允许从非法分发的内容中验证源的配置。在根据本公开实施例的配置中,从通过记录关于内容的不同附加信息项而获得的多个记录了附加信息的内容项中以段为单元选择数据,从而创建向客户端提供的内容。以客户端为单元选择不同的段列,创建其中客户端信息和段列信息彼此匹配的管理信息,并且基于非法分发的内容的段列来指定内容分发源的客户端。另外,创建通过以段为单元设置数据提取区域、以哑数据来替换数据提取区域的数据并使用公共密钥执行而获得的主加密内容以及通过使用对于内容分发目的地的客户端唯一的单独密钥来加密数据提取区域的数据所获得的加密子内容,并将其提供到客户端。
通过该配置,可以基于两个分发内容项的单独密钥或段列来指定作为分发源的客户端。
本公开包含与2010年10月8日向日本专利局提交的日本优先权专利申请JP 2010-228736中公开的主题有关的主题,将其全部内容通过引用的方式合并在此。
本领域的技术人员应该理解,根据设计要求和其他因素可能出现各种修改、组合、子组合和变更,只要它们在所附权利要求或其等价物的范围内即可。

Claims (14)

1.一种信息处理设备,包括:
数据处理器,其创建要向客户端分发的内容,
其中所述数据处理器从通过记录关于原始内容的不同附加信息项所获得的多个记录了附加信息的内容项中,以作为内容的分割数据的段为单元选择数据来执行创建向客户端提供的内容的处理,在创建向客户端提供的内容的处理中以内容分发客户端为单元选择不同的段列,并创建向对应客户端提供的、其中用于识别内容分发目的地的客户端的客户端信息和指示向客户端提供的内容的段选择状态的段列信息彼此匹配的管理信息,并将管理信息记录在存储单元中。
2.根据权利要求1所述的信息处理设备,
其中所述数据处理器以作为内容的分割数据的段为单元设置数据提取区域,并以哑数据替换数据提取区域的数据,并且还以对于内容分发目的地的客户端唯一的单独密钥来加密仅包括数据提取区域的数据的子内容,并将加密的子内容提供到客户端。
3.根据权利要求2所述的信息处理设备,
其中所述数据处理器记录管理信息中用于识别内容分发目的地的客户端的客户端信息与单独密钥之间的对应信息。
4.根据权利要求1所述的信息处理设备,
其中记录附加信息作为数字水印数据。
5.根据权利要求1所述的信息处理设备,
其中所述数据处理器通过分析分发内容中包括的附加信息的处理来获取分发内容的段列,并通过将获取的段列信息与管理信息的登记信息进行核对的处理来指定作为内容分发目的地的客户端。
6.根据权利要求3所述的信息处理设备,
其中所述数据处理器通过将分发的单独密钥与管理信息的登记信息进行核对的处理来指定作为单独密钥分发目的地的客户端。
7.根据权利要求1所述的信息处理设备,
其中所述数据处理器保存以作为内容的分割数据的段为单元记录了不同数字水印数据项的多个不同的记录了数字水印的内容项,并通过以客户端的分发处理为单元从多个不同的记录了数字水印的内容项中选择不同组合的段来创建其中设置了作为客户端标识信息的、以段为单元的数字水印数据列的内容。
8.根据权利要求1所述的信息处理设备,
其中所述数据处理器创建通过以作为内容的分割数据的段为单元设置数据提取区域并通过使用对于多个客户端共同的公共密钥来加密具有以哑数据替换的数据提取区域的数据的主内容而获得的主加密内容以及通过使用对于内容分发目的地的客户端唯一的单独密钥来加密仅包括数据提取区域的数据的子内容而获得的加密子内容。
9.根据权利要求8所述的信息处理设备,
其中所述数据处理器通过执行将主加密内容与加密子内容进行组合的处理来创建向客户端提供的内容。
10.根据权利要求8所述的信息处理设备,
其中所述数据处理器创建指示主加密内容的数据区域和加密子内容的数据区域的区域信息作为向客户端提供的信息。
11.一种信息处理设备,包括:
数据处理器,其执行内容再现处理,
其中所述数据处理器执行将其中以作为内容的分割数据的段为单元设置哑数据区域的主内容与作为与哑数据区域对应的内容的子内容进行组合的内容组合处理,并再现作为组合结果而获得的组合内容。
12.根据权利要求11所述的信息处理设备,
其中主内容的加密密钥和子内容的加密密钥是不同的密钥,并且
所述数据处理器获取指示主内容的数据区域和子内容的数据区域的区域信息,并参照所述区域信息执行切换应用的密钥的处理。
13.一种在信息处理设备中执行的信息处理方法,包括:
从通过记录关于原始内容的不同附加信息项所获得的多个记录了附加信息的内容项中,以作为内容的分割数据的段为单元选择数据来执行创建向客户端提供的内容的处理;
在创建向客户端提供的内容的处理中,以内容分发客户端为单元选择不同的段列;以及
创建向对应客户端提供的、其中用于识别内容分发目的地的客户端的客户端信息和指示向客户端提供的内容的段选择状态的段列信息彼此匹配的管理信息,并将管理信息记录在存储单元中,
其中以上全部处理由数据处理器执行。
14.一种允许信息处理设备执行信息处理的程序,所述程序使得数据处理器执行:
从通过记录关于原始内容的不同附加信息项所获得的多个记录了附加信息的内容项中,以作为内容的分割数据的段为单元选择数据来创建向客户端提供的内容的处理;
在创建向客户端提供的内容的处理中,以内容分发客户端为单元选择不同的段列的处理;以及
创建向对应客户端提供的、其中用于识别内容分发目的地的客户端的客户端信息和指示向客户端提供的内容的段选择状态的段列信息彼此匹配的管理信息,并将管理信息记录在存储单元中的处理。
CN2011103019345A 2010-10-08 2011-09-30 信息处理设备、信息处理方法和程序 Pending CN102571333A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010228736A JP5605146B2 (ja) 2010-10-08 2010-10-08 情報処理装置、および情報処理方法、並びにプログラム
JP2010-228736 2010-10-08

Publications (1)

Publication Number Publication Date
CN102571333A true CN102571333A (zh) 2012-07-11

Family

ID=44785508

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011103019345A Pending CN102571333A (zh) 2010-10-08 2011-09-30 信息处理设备、信息处理方法和程序

Country Status (5)

Country Link
US (1) US20120089843A1 (zh)
EP (1) EP2439672A3 (zh)
JP (1) JP5605146B2 (zh)
CN (1) CN102571333A (zh)
TW (1) TW201227389A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107291923A (zh) * 2017-06-29 2017-10-24 北京京东尚科信息技术有限公司 信息处理方法和装置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012169753A (ja) * 2011-02-10 2012-09-06 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP2012248135A (ja) * 2011-05-31 2012-12-13 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
US9043588B2 (en) * 2012-05-08 2015-05-26 Alcatel Lucent Method and apparatus for accelerating connections in a cloud network
JP5973808B2 (ja) * 2012-07-03 2016-08-23 フェリカネットワークス株式会社 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
US9078020B2 (en) * 2012-09-21 2015-07-07 Hulu, LLC Dynamic optimization of video content distribution
KR102081167B1 (ko) * 2012-11-13 2020-02-26 삼성전자주식회사 메모리 장치를 이용하는 방법 및 그 장치
EP2923498A1 (en) * 2012-11-26 2015-09-30 Irdeto B.V. Obtaining a version of an item of content
CN103136459B (zh) * 2013-01-09 2018-12-21 上海威客网络科技有限公司 一种加密数字内容的版权标识方法和系统
CN106664460B (zh) * 2014-06-20 2019-08-20 索尼公司 信息处理设备和信息处理方法
JP6488221B2 (ja) 2015-03-30 2019-03-20 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 再生方法及び再生装置
US10944572B2 (en) 2017-01-02 2021-03-09 Western Digital Technologies, Inc. Decryption and variant processing
US10887362B2 (en) * 2017-04-10 2021-01-05 Box, Inc. Forensic watermarking of shared video content
KR102557993B1 (ko) * 2018-10-02 2023-07-20 삼성전자주식회사 메모리 이용 효율을 향상한 보안 처리기를 포함하는 시스템 온 칩, 메모리 시스템 및 시스템 온 칩의 동작방법
US11082741B2 (en) 2019-11-19 2021-08-03 Hulu, LLC Dynamic multi-content delivery network selection during video playback
US11496786B2 (en) 2021-01-06 2022-11-08 Hulu, LLC Global constraint-based content delivery network (CDN) selection in a video streaming system
CN115858193B (zh) * 2022-11-24 2023-08-25 广州市易鸿智能装备有限公司 一种数据传输方法和实现业务类bussiness功能对接的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060164544A1 (en) * 2003-09-24 2006-07-27 Medialive, A Corporation Of France Apparatus and method for scrambling, descrambling and secured distribution of audiovisual sequences stemming from DCT-based video coders
US20070047442A1 (en) * 2005-08-23 2007-03-01 Macrovision Corporation Techniques for watermarking and distributing content

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1312549C (zh) * 1995-02-13 2007-04-25 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
CN1953417B (zh) * 1996-09-04 2010-12-29 英特托拉斯技术公司 一种从用户站点向外部站点发布使用数据的方法
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP3819160B2 (ja) * 1998-09-18 2006-09-06 富士通株式会社 情報管理方法および情報管理装置
WO2001046808A1 (fr) * 1999-12-20 2001-06-28 Dai Nippon Printing Co., Ltd. Dispositif et systeme d'archivage reparti
US20040064416A1 (en) * 2000-10-03 2004-04-01 Ariel Peled Secure distribution of digital content
JP2002158859A (ja) * 2000-11-20 2002-05-31 Nippon Telegr & Teleph Corp <Ntt> 電子透かし埋込方法及び装置及び電子透かし埋込プログラムを格納した記憶媒体及びコンテンツデータ記録媒体
JP2002311996A (ja) * 2001-02-09 2002-10-25 Sony Corp コンテンツ供給システム
US20020150239A1 (en) * 2001-04-17 2002-10-17 Vidius Inc. Method for personalized encryption in an un-trusted environment
JP3917395B2 (ja) * 2001-09-06 2007-05-23 日本電信電話株式会社 コンテンツ配布方法、コンテンツ配布装置、コンテンツ違法コピー検査方法、コンテンツ違法コピー検査装置、コンテンツ配布プログラム、コンテンツ違法コピー検査プログラム及びそれらのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003143015A (ja) * 2001-11-07 2003-05-16 Sony Corp 信号処理方法及び装置並びに符号列生成方法及び装置
US7555650B1 (en) * 2002-03-20 2009-06-30 Thomson Licensing Techniques for reducing the computational cost of embedding information in digital representations
US7167560B2 (en) * 2002-08-08 2007-01-23 Matsushita Electric Industrial Co., Ltd. Partial encryption of stream-formatted media
JP3976183B2 (ja) * 2002-08-14 2007-09-12 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ受信装置、ネットワークシステム及びプログラム
JP4239060B2 (ja) * 2002-08-30 2009-03-18 ソニー株式会社 符号化装置および方法、データ処理装置および方法、並びにプログラム
CN1774923A (zh) * 2003-04-17 2006-05-17 日本电信电话株式会社 电子水印嵌入运动图像传输系统、电子水印嵌入运动图像传输方法、信息处理装置、通信控制装置、电子水印嵌入运动图像处理程序以及存储了电子水印嵌入运动图像处理程序的存储介质
KR100999769B1 (ko) * 2003-06-18 2010-12-08 파나소닉 주식회사 암호화 가상패키지의 재생장치, 재생방법 및 프로그램
JP4513328B2 (ja) * 2003-07-17 2010-07-28 株式会社日立製作所 コンテンツの配信方法、コンテンツの受信方法、および、id検出方法
JP4740157B2 (ja) * 2004-02-03 2011-08-03 サンディスク セキュア コンテンツ ソリューションズ インコーポレイテッド デジタルデータコンテンツの保護
JP4701748B2 (ja) * 2005-02-25 2011-06-15 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4734960B2 (ja) * 2005-02-25 2011-07-27 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4321550B2 (ja) * 2005-08-31 2009-08-26 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2007207051A (ja) * 2006-02-03 2007-08-16 Hitachi Ltd 電子透かし埋め込み・配信方法、及び装置
JP4655951B2 (ja) * 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US20090049302A1 (en) * 2006-03-17 2009-02-19 Thomason Licensing System And Method For Processing Conent For Later Insertion Of Digital Watermark And Other Data
JP2009017131A (ja) * 2007-07-03 2009-01-22 Toshiba Corp 利用者装置及びプログラム
EP2079033A1 (en) * 2008-01-04 2009-07-15 Irdeto Access B.V. Method and system for secure peer-to-peer communication
JP2009237562A (ja) * 2008-03-04 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> 送信装置、受信装置、データ配信システムおよびデータ配信方法ならびにプログラム
US9015850B2 (en) * 2008-08-16 2015-04-21 The University Of Connecticut Detecting and revoking pirate redistribution of content
JP5229958B2 (ja) * 2009-02-20 2013-07-03 学校法人日本大学 電子透かし埋込画像コンテンツ作成方法
JP5169900B2 (ja) * 2009-02-20 2013-03-27 学校法人日本大学 電子透かし埋込画像コンテンツ作成方法
JP4862949B2 (ja) * 2010-02-01 2012-01-25 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060164544A1 (en) * 2003-09-24 2006-07-27 Medialive, A Corporation Of France Apparatus and method for scrambling, descrambling and secured distribution of audiovisual sequences stemming from DCT-based video coders
US20070047442A1 (en) * 2005-08-23 2007-03-01 Macrovision Corporation Techniques for watermarking and distributing content

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107291923A (zh) * 2017-06-29 2017-10-24 北京京东尚科信息技术有限公司 信息处理方法和装置
CN107291923B (zh) * 2017-06-29 2020-03-27 北京京东尚科信息技术有限公司 信息处理方法和装置

Also Published As

Publication number Publication date
EP2439672A3 (en) 2013-09-18
EP2439672A2 (en) 2012-04-11
US20120089843A1 (en) 2012-04-12
JP5605146B2 (ja) 2014-10-15
JP2012083910A (ja) 2012-04-26
TW201227389A (en) 2012-07-01

Similar Documents

Publication Publication Date Title
CN102571333A (zh) 信息处理设备、信息处理方法和程序
US7146501B2 (en) Method and apparatus for encrypting and decrypting data using encrypting key contained in electronic watermark
CN100481765C (zh) 对数字内容的访问控制
JP5154830B2 (ja) コンテンツ配信システム
US8229117B2 (en) Process and system for the secure broadcasting of protected audiovisual streams to a dynamic group of receivers
JP2008263645A (ja) 暗号化を施すことによりデータを保護するデータ保護システム
CN1581010A (zh) 对数字内容的访问控制
CN102982254B (zh) 信息处理系统、信息处理装置、信息处理方法和程序
JP2012039437A (ja) 情報処理装置、および情報処理方法、並びにプログラム
DK2391126T3 (en) Security procedure for preventing unauthorized use of multimedia content
CN102413380A (zh) 信息处理器、信息处理方法和程序
US8532332B2 (en) Information processor, information processing method, and program for content delivery
EP2487619A2 (en) Information processing apparatus, information processing method and program
JP4750133B2 (ja) 電子透かし埋め込み装置、電子透かし検出装置、および電子透かしシステム
JP4199472B2 (ja) 暗号化を施すことによりデータを保護するデータ保護システム
JP4902274B2 (ja) 暗号化コンテンツ作成装置およびそのプログラム、ならびに、コンテンツ復号化装置およびそのプログラム
JP2003078519A5 (zh)
JP2003078515A (ja) コンテンツ配信システム、復号装置、暗号化装置、復号プログラム、暗号化プログラム
JP4814615B2 (ja) コンテンツ暗号化装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム
US8782803B2 (en) System and method of encrypting a derivative work using a cipher created from its source
WO2007093925A1 (en) Improved method of content protection
KR100279523B1 (ko) 카피 방지 장치 및 이러한 카피 방지 장치에 사용되는 정보 기록 매체
JP2005080145A (ja) 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体
KR101492669B1 (ko) 프로세싱 유닛에 의해 암호화된 콘텐츠 기록 및 복원 방법
CN1938693A (zh) 记录再生装置及内容保护系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120711