JP2000322321A - Method for protecting transmission data - Google Patents

Method for protecting transmission data

Info

Publication number
JP2000322321A
JP2000322321A JP11132120A JP13212099A JP2000322321A JP 2000322321 A JP2000322321 A JP 2000322321A JP 11132120 A JP11132120 A JP 11132120A JP 13212099 A JP13212099 A JP 13212099A JP 2000322321 A JP2000322321 A JP 2000322321A
Authority
JP
Japan
Prior art keywords
content
transmitting
key
receiving side
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11132120A
Other languages
Japanese (ja)
Inventor
Hiroshi Kashiwa
浩 柏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP11132120A priority Critical patent/JP2000322321A/en
Publication of JP2000322321A publication Critical patent/JP2000322321A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To ensure security necessary for copy right protection using electronic watermarking in a system in which contents are transmitted and received through a network. SOLUTION: At a transmission side 400, contents obtained by operating processing for embedding information being a key are enciphered by an electronic watermarking processor 600, and transmitted to a reception side 404. At the transmission side 404, the transmitted contents are deciphered, and certification data are enciphered by using information detected by an electronic watermarking detector 501, and transmitted to the transmission side 400. At the transmission side 400, the contents transmitted from the reception side are detected by an electronic watermarking detector 500, and the presence or absence of the electronic watermarking processing system in the reception side 404 is detected.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は伝送データ保護方法
に関し、特に、コンテンツを伝送するシステムにおけ
る、コンテンツに情報を埋め込む電子透かしの技術とデ
ィジタル署名とを利用することにより伝送データのセキ
ュリティ向上を図ったものに関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a transmission data protection method, and more particularly to a transmission system for improving the security of transmission data by utilizing a digital watermarking technique for embedding information in the content and a digital signature. It's about things

【0002】[0002]

【従来の技術】コンテンツを備えた送信側に、受信側で
あるユーザが希望するコンテンツをネットワークを介し
てリクエストする電子発信が進んでいる。しかし、ネッ
トワークは容易にアクセス可能であり、著作物であるコ
ンテンツのネットワークからの略奪、および受信側にお
ける不法なコピー等を防止しなければならない。
2. Description of the Related Art Electronic transmission of requests for contents desired by a user who is a receiving side via a network to a transmitting side having contents has been advanced. However, the network is easily accessible, and it is necessary to prevent the plundering of the copyrighted content from the network and the illegal copying on the receiving side.

【0003】以下、図を用いて従来のコンテンツ伝送方
法について説明する。図19はディジタル署名を用いた
公開鍵方式による認証システムの暗号鍵と復号鍵の符号
・復号関係を示す図であり、送信側と受信側でそれぞれ
公開鍵と秘密鍵を備えているが、復号化については対等
な関係ではなく、受信側の公開鍵B’は、送信側の公開
鍵Aによって公開鍵Bを署名(暗号化)することで与え
られている。このため、受信側の公開鍵B’を使用して
暗号化されたコンテンツは送信側の秘密鍵Aによって復
号化することができる。
[0003] A conventional content transmission method will be described below with reference to the drawings. FIG. 19 is a diagram showing the encoding / decoding relationship between an encryption key and a decryption key in an authentication system based on a public key system using a digital signature. The transmission side and the reception side have a public key and a private key, respectively. The public key B ′ on the receiving side is given by signing (encrypting) the public key B with the public key A on the transmitting side. Therefore, the content encrypted using the public key B ′ on the receiving side can be decrypted using the secret key A on the transmitting side.

【0004】図20は、ネットワークを介して、コンテ
ンツを備えた送信側と受信側であるユーザの接続状態を
示す概念図であり、図において、400はコンテンツを
備えた送信側、例えばデータサーバを示し、401は送
信側の公開鍵(PKa)、402は送信側の秘密鍵(SK
a)、403は、例えば、インターネットや衛星通信網
などのネットワークである。また、404はユーザであ
る受信側、例えばセットトップボックス(STB)を示
し、405は送信側の公開鍵(PKa)でディジタル署
名された受信側の公開鍵(PKbx)、406は受信側
の秘密鍵(SKb)である。また、407は受信したコ
ンテンツを復号化した後の、テレビジョンやスピーカな
どへのアナログ出力であり、408はコンテンツを復号
化した後のディジタル出力である。
[0004] Fig. 20 is a conceptual diagram showing a connection state between a transmitting side provided with contents and a user who is a receiving side via a network. In the figure, reference numeral 400 denotes a transmitting side provided with contents, for example, a data server. 401, a public key (PKa) of the transmitting side, and 402, a secret key (SKa) of the transmitting side.
a) and 403 are networks such as the Internet and a satellite communication network. Reference numeral 404 denotes a receiving side as a user, for example, a set-top box (STB); 405, a receiving side public key (PKbx) digitally signed with a transmitting side public key (PKa); Key (SKb). Reference numeral 407 denotes an analog output to a television or a speaker after decoding the received content, and reference numeral 408 denotes a digital output after decoding the content.

【0005】以上のように構成されたコンテンツ伝送方
法を用いた電子発信について図21ないし図26のフロ
ーチャートを用いて、その通信方法をプロトコルに着目
して説明する。なお、以降、データの暗号化または復号
化においては下記のように示すものとする。 関数名=E/D(A,B) 式において、E:暗号化、D=復号化とし、Aは暗号化
または復号化における鍵、Bは平文または暗号文を示し
ている。例えば、平文Bを鍵Aにより暗号化して暗号文
Cを生成するには、 C=E(A,B) と表記する。また、復号化は、 B=D(A,C) と表記する。
[0005] Electronic transmission using the content transmission method configured as described above will be described with reference to the flowcharts of FIGS. Hereinafter, data encryption or decryption will be described as follows. Function name = E / D (A, B) In the equation, E: encryption, D = decryption, A indicates a key in encryption or decryption, and B indicates plaintext or ciphertext. For example, to generate a ciphertext C by encrypting a plaintext B with a key A, C = E (A, B). In addition, decoding is expressed as B = D (A, C).

【0006】図21に示すように、ステップA1とステ
ップA3とステップA5を受信側404で行い、ステッ
プA2とステップA4を送信側400で行い、上記ステ
ップA1〜ステップA5の手順で順次処理を行う。
As shown in FIG. 21, step A1, step A3, and step A5 are performed on the receiving side 404, step A2 and step A4 are performed on the transmitting side 400, and processing is sequentially performed according to the above-described steps A1 to A5. .

【0007】すなわち、受信側404では、ステップA
1の処理内容を示す図22に従って、ステップa101
において、送信側400に登録されていることを証明す
る受信側404のパスワードを、秘密鍵SKb406を
鍵として暗号化することでE1を生成し、ステップa1
02において、通信を始めるスタート信号,受信側40
4独特の識別を示すID(Identify),公開鍵
PKbx405,暗号化されたパスワードE1,コンテ
ンツのリクエスト名を、送信側400に送信する。
That is, on the receiving side 404, step A
Step a101 according to FIG.
In step a1, the password of the receiving side 404, which proves that it is registered in the transmitting side 400, is encrypted using the secret key SKb406 as a key to generate E1, and
02, start signal to start communication, receiving side 40
4 The ID (Identify) indicating the unique identification, the public key PKbx 405, the encrypted password E1, and the request name of the content are transmitted to the transmission side 400.

【0008】次に送信側400では、ステップA2の処
理である図23に従って、ステップa201において、
上記送信されたスタート信号,ID,公開鍵PKbx4
05,暗号化されたパスワードE1,コンテンツのリク
エスト名を受信し、ステップa202において、受信し
た公開鍵PKbx405を送信側の秘密鍵SKa402
を鍵として復号化することで、公開鍵PKbを生成し、
ステップa203において、上記暗号化されたパスワー
ドE1を、上記生成した公開鍵PKbを鍵として復号化
してD1(パスワードに相当)を生成し、ステップa2
04において、上記D1とIDを用いて、送信側400
のデータベースなどに登録されている受信側のパスワー
ドと上記D1とを比較する。
Next, on the transmitting side 400, in step a201 according to FIG.
The transmitted start signal, ID, and public key PKbx4
05, the encrypted password E1, the request name of the content are received, and in step a202, the received public key PKbx405 is replaced with the secret key SKa402 of the transmission side.
By generating a public key PKb by decrypting
In step a203, the encrypted password E1 is decrypted using the generated public key PKb as a key to generate D1 (corresponding to a password).
04, using the D1 and the ID,
Then, the password on the receiving side registered in the database or the like is compared with the above D1.

【0009】そして上記比較の結果、両者一致と判定さ
れたら(YES)、受信側404を認証してステップa
205において、暗号鍵CK1を生成し、ステップa2
06において上記生成した公開鍵PKbを鍵として上記
暗号鍵CK1を暗号化することでE2を生成し、ステッ
プa207においてE2を受信側404に送信する。
As a result of the above comparison, if they match (YES), the receiving side 404 is authenticated and step a
In step 205, an encryption key CK1 is generated, and step a2
In step 06, E2 is generated by encrypting the encryption key CK1 using the generated public key PKb as a key, and E2 is transmitted to the receiving side 404 in step a207.

【0010】一方、上記比較の結果、両者が一致しない
と判定されたら(NO)、受信側404を不認証とし
て、ステップa208において通信終了を受信側404
に送信し、ステップa209において通信を終了する。
On the other hand, as a result of the comparison, if it is determined that the two do not match (NO), the receiving side 404 is determined to be unauthenticated, and in step a208, the communication end is notified to the receiving side 404.
And the communication ends in step a209.

【0011】次に受信側404では、ステップA3の処
理である図24に従って、ステップa301において、
E2または通信終了を受信し、ステップa302におい
て、通信終了と判定されたら(YES)、ステップa3
03に進んで通信終了し、またはステップA1から処理
を再開し、一方、上記ステップa302において通信終
了でないと判定されたら(NO)、ステップa304に
進んで秘密鍵SKb406を鍵として上記受信したE2
を復号化することで、D2(CK1に相当)を生成す
る。
Next, on the receiving side 404, in step a301 according to FIG. 24 which is the processing of step A3,
If E2 or communication end is received, and it is determined in step a302 that communication has ended (YES), step a3
03, the communication is terminated, or the process is restarted from step A1. On the other hand, if it is determined in step a302 that the communication is not terminated (NO), the process proceeds to step a304, and the received E2 is received using the secret key SKb406 as a key.
Is decoded to generate D2 (equivalent to CK1).

【0012】次に送信側400では、ステップA4の処
理である図25に従って、ステップa401において、
ステップa201で受信したコンテンツのリクエスト名
をコンテンツ0とすれば、コンテンツ0をステップA2
で生成した暗号鍵CK1を鍵として暗号化することで、
E3を生成し、ステップa402においてE3を受信側
404に送信する。
Next, on the transmitting side 400, in step a401 according to FIG. 25 which is the processing of step A4,
Assuming that the request name of the content received in step a201 is content 0, the content 0 is stored in step A2.
By encrypting using the encryption key CK1 generated in the above as a key,
E3 is generated, and E3 is transmitted to the receiving side 404 in step a402.

【0013】次に受信側404では、ステップA5の処
理である図26に従って、ステップa501においてE
3を受信し、ステップa502において、上記生成した
D2(CK1に相当)を鍵としてE3を復号化すること
で、D3、つまりコンテンツ0を取得し、ステップa5
03においてコンテンツ0を再生し、アナログ出力40
7からアナログ形式でコンテンツ内容を出力し、ディジ
タル出力408からディジタル形式でコンテンツ内容が
出力される。
Next, on the receiving side 404, according to FIG.
In step a502, D3, that is, content 0, is obtained by decrypting E3 using the generated D2 (corresponding to CK1) as a key.
03, the content 0 is reproduced, and the analog output 40
7 outputs the content in an analog format, and the digital output 408 outputs the content in a digital format.

【0014】[0014]

【発明が解決しようとする課題】従来の伝送データ保護
システムは以上のように構成されており、暗号化してコ
ンテンツを送信側から受信側に送信することで、特定の
受信者にリクエストされたコンテンツを提供することが
できるものであったが、上記従来の構成では、送信側か
ら受信側へのコンテンツ送信のセキュリティは確立でき
るが、受信側における不法なコンテンツのコピー処理が
ディジタル並びにアナログにおいて容易であり、セキュ
リティは低く著作権保護という点で問題点を有してい
た。
The conventional transmission data protection system is configured as described above, and encrypts the content and transmits the content from the transmission side to the reception side so that the content requested by a specific recipient can be obtained. In the conventional configuration described above, the security of the content transmission from the transmitting side to the receiving side can be established, but the illegal copying of the content on the receiving side is easy in digital and analog. Yes, security was low and there was a problem in terms of copyright protection.

【0015】また、複数のコンテンツがリクエストされ
た場合、安全性を高くすることを目的として、コンテン
ツごとに暗号化鍵を替えて暗号化してコンテンツを伝送
するためには、上記プロトコルでは送信側から受信側に
コンテンツごとに暗号化鍵の伝送が必要であり、処理ス
テップの増加を伴うという点で問題を有していた。
Further, when a plurality of contents are requested, in order to enhance the security, in order to transmit the contents by changing the encryption key for each content and transmitting the contents, the above protocol requires the transmitting side to transmit the contents. There is a problem in that the receiving side needs to transmit the encryption key for each content, which involves an increase in the number of processing steps.

【0016】ところで、特開平10−145757号公
報等に記載されているように、コンテンツ内容に影響を
与えることなく識別情報を埋め込むことにより、アナロ
グ化されたコンテンツデータを再度ディジタル化するこ
とで、上記識別情報を取り出すことができる電子透かし
と呼ばれる技術があるが、この技術は受信側において電
子透かしによる情報保護システムが存在することを前提
とするものであり、受信側において電子透かしによる情
報保護システムが存在しない場合には依然として、受信
後のコンテンツのコピー処理は可能なものであった。
As described in Japanese Patent Application Laid-Open No. H10-145557 and the like, by embedding identification information without affecting the contents of the contents, the analogized contents data is digitized again. There is a technique called digital watermark that can extract the identification information. This technique is based on the premise that an information protection system using a digital watermark exists on the receiving side, and an information protection system using a digital watermark on the receiving side. In the case where the file does not exist, the content can be copied after reception.

【0017】この発明は上記従来の問題点を解決するた
めになされたものであり、コンテンツをネットワークを
用いて送受信するシステムにあって、受信側においても
コンテンツ保護の安全性が高く、また、複数のコンテン
ツがリクエストされた場合においても、複雑なプロトコ
ルを要さず、しかも、受信側に電子透かしシステムが具
備されていない場合においても有効な、伝送データ保護
方法を提供することを目的とする。
SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned conventional problems, and is directed to a system for transmitting and receiving contents using a network. It is an object of the present invention to provide a transmission data protection method which does not require a complicated protocol even when the content is requested, and is effective even when the digital watermarking system is not provided on the receiving side.

【0018】[0018]

【課題を解決するための手段】本発明の請求項1にかか
る伝送データ保護方法は、ネットワークを用いてコンテ
ンツを送受信する際に、該コンテンツの著作権を保護す
るための伝送データ保護方法であって、送信側におい
て、受信側より要求されたコンテンツを送信する前に、
電子透かしと呼ばれる、疑似乱数を鍵として所定のコン
テンツに特定の情報を埋め込む処理を施した認証用コン
テンツを送信するステップと、受信側において、上記認
証用コンテンツを復号化して得られた上記特定の情報を
上記送信側に送信するステップと、送信側において、上
記受信側より送信されてきた上記特定の情報の内容を検
出して、上記受信側における電子透かし処理を施す可否
を検出するステップとを含むものである。
A transmission data protection method according to a first aspect of the present invention is a transmission data protection method for protecting the copyright of a content when transmitting / receiving the content using a network. Before transmitting the content requested by the receiving side on the transmitting side,
A step of transmitting authentication content obtained by embedding specific information in predetermined content using a pseudo-random number as a key, called a digital watermark; and, on the receiving side, the specific content obtained by decrypting the authentication content. Transmitting information to the transmitting side, and detecting, on the transmitting side, the content of the specific information transmitted from the receiving side, and detecting whether or not to perform the digital watermarking process on the receiving side. Including.

【0019】また、本発明の請求項2にかかる伝送デー
タ保護方法は、上記請求項1記載の伝送データ保護方法
において、上記受信側より複数のコンテンツが要求さ
れ、上記受信側における電子透かし処理を施す可否を検
出するステップにおいて、電子透かし処理が可能である
と判定された場合、上記送信側より、各コンテンツに、
これに続く次のコンテンツを復号化するための鍵情報を
暗号化して付与して上記受信側に送信するステップを含
むものである。
According to a second aspect of the present invention, there is provided the transmission data protection method according to the first aspect, wherein a plurality of contents are requested by the receiving side, and the digital watermark processing on the receiving side is performed. In the step of detecting whether or not to apply, when it is determined that the digital watermarking process is possible, the transmitting side sends, to each content,
Following this, the method includes a step of encrypting and adding key information for decrypting the next content and transmitting it to the receiving side.

【0020】また、本発明の請求項3にかかる伝送デー
タ保護方法は、ネットワークを用いてコンテンツを送受
信する際に、該コンテンツの著作権を保護するための伝
送データ保護方法であって、送信側において、受信側よ
り要求されたコンテンツを送信する前に、受信側に特定
の情報を送信するステップと、受信側で上記特定の情報
を受けて、電子透かしと呼ばれる、疑似乱数を鍵として
上記特定の情報を所定のコンテンツに埋め込む処理を施
した認証用コンテンツを作成し、これを上記送信側に送
信するステップと、送信側において、上記認証用コンテ
ンツを復号化して得られた上記特定の情報の内容を検出
して、上記受信側における電子透かし処理を施す可否を
検出するステップとを含むものである。
A transmission data protection method according to a third aspect of the present invention is a transmission data protection method for protecting a copyright of a content when transmitting / receiving the content using a network, Transmitting the specific information to the receiving side before transmitting the content requested by the receiving side; and receiving the specific information on the receiving side, and using the pseudo random number as a key, called a digital random number, as a key. Creating an authentication content that has been subjected to a process of embedding the information in the predetermined content, and transmitting the authentication content to the transmitting side; and transmitting, on the transmitting side, the specific information of the specific information obtained by decoding the authentication content. Detecting the contents and detecting whether or not to perform the digital watermarking process on the receiving side.

【0021】[0021]

【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を参照しながら説明する。 実施の形態1.図1は本発明の実施の形態1による伝送
データ保護方法を用い、コンテンツを備えた送信側と、
これを受ける受信側であるユーザにおけるネットワーク
を介して接続を行う場合の概念図であり、図1におい
て、500は送信側における電子透かし検出器、501
は受信側における電子透かし検出器である。また、60
0は送信側における電子透かし処理器、601は受信側
における電子透かし処理器である。ここで、図19と同
一部分には同一符号を付しており、重複する部分の説明
は省略する。
Embodiments of the present invention will be described below with reference to the drawings. Embodiment 1 FIG. FIG. 1 shows a transmission side provided with contents using a transmission data protection method according to Embodiment 1 of the present invention;
FIG. 1 is a conceptual diagram of a case where a user on the receiving side receiving the connection makes a connection via a network. In FIG. 1, reference numeral 500 denotes a digital watermark detector on a transmitting side;
Is a digital watermark detector on the receiving side. Also, 60
Reference numeral 0 denotes a digital watermark processor on the transmission side, and reference numeral 601 denotes a digital watermark processor on the reception side. Here, the same portions as those in FIG. 19 are denoted by the same reference numerals, and description of overlapping portions will be omitted.

【0022】以下、以上のように構成された伝送データ
保護システムによる電子発信動作について、図2ないし
図13に示すフローチャートを用いて、通信のプロトコ
ルに着目して説明する。なお、以下の図面において、^
は排他的論理和の演算を行う記号とする。
Hereinafter, the electronic transmission operation by the transmission data protection system configured as described above will be described with reference to flowcharts shown in FIGS. 2 to 13, focusing on the communication protocol. In the following drawings, 図 面
Is a symbol for performing an exclusive OR operation.

【0023】図2に示すように、ステップB1とステッ
プB3とステップB5とステップB7を受信側404で
行い、ステップB2とステップB4とステップB6を送
信側400で行う。
As shown in FIG. 2, steps B1, B3, B5, and B7 are performed on the receiving side 404, and steps B2, B4, and B6 are performed on the transmitting side 400.

【0024】すなわち、受信側404では、ステップB
1の処理である図3に従って、ステップb101におい
て、乱数1(以降R1とする)を生成し、ステップb1
02において受信側404独特の識別を示すID(Id
entify)と乱数R1の排他的論理和した結果を受
信側の秘密鍵(SKb)406を鍵として暗号化するこ
とで、E5を生成し、ステップb103において、送信
側400に登録されていることを証明する受信側404
のパスワードを上記秘密鍵(SKb)406を鍵として
暗号化することで、E6を生成する。そして、ステップ
b104において、通信を始めるスタート信号(コンテ
ンツリクエスト:例えば送信側のアドレスを使用),受
信側独特の識別を示すID(Identify),公開
鍵(PKbx)405,上記E5,E6を送信側400
に送信する。
That is, on the receiving side 404, step B
According to FIG. 3 which is the processing of No. 1, in step b101, a random number 1 (hereinafter referred to as R1) is generated, and in step b1
02, the ID (Id
Enty) and the result of exclusive OR of the random number R1 are encrypted using the secret key (SKb) 406 of the receiving side as a key to generate E5, and in step b103, the fact that the E5 is registered with the transmitting side 400 is confirmed. Proving recipient 404
Is encrypted using the secret key (SKb) 406 as a key to generate E6. In step b104, a start signal (content request: for example, using the address of the transmission side) for starting communication, an ID (Identify) indicating a unique identification of the reception side, a public key (PKbx) 405, and the above E5 and E6 are transmitted to the transmission side. 400
Send to

【0025】次に送信側400では、ステップB2の処
理である図4に従って、ステップb201において、ス
タート信号,ID,公開鍵(PKbx)405,E5,
E6を受信する。そして、ステップb202において、
公開鍵(PKbx)405を秘密鍵(SKa)402を
鍵として復号化して公開鍵(PKb)を生成し、ステッ
プb203において、E5を公開鍵(PKb)を鍵とし
て復号化した結果と、IDの排他的論理和をとること
で、D5を生成し、ステップb204において、E6を
公開鍵(PKb)を鍵として復号化した結果と、上記生
成したD5との排他的論理和をとることで、D6を生成
する。そして、ステップb205において、D6とID
を用いて、送信側400のデータベースなどに登録され
ているパスワードと上記D6とを比較する。
Next, on the transmitting side 400, according to FIG. 4, which is the processing of step B2, in step b201, the start signal, ID, public key (PKbx) 405, E5,
E6 is received. Then, in step b202,
The public key (PKbx) 405 is decrypted using the secret key (SKa) 402 as a key to generate a public key (PKb). In step b203, the result of decrypting E5 using the public key (PKb) as a key and the ID The exclusive OR is used to generate D5, and in step b204, the result obtained by decrypting E6 using the public key (PKb) as a key and the above generated D5 are exclusive ORed to obtain D6. Generate Then, in step b205, D6 and ID
Then, the password registered in the database or the like of the transmission side 400 is compared with D6.

【0026】この比較結果が、両者一致と判定されたら
(YES)、受信側404を認証してステップb206
において乱数2(以降R2とする)を生成し、ステップ
b207において、乱数R2とD5との排他的論理和し
た結果を、公開鍵(PKb)を鍵として暗号化すること
で、E7を生成し、また、ステップb208においてI
Dと乱数R2との排他的論理和した結果を、公開鍵(P
Kb)を鍵として暗号化することで、E8を生成し、ス
テップb209において上記生成したE7,E8を、受
信側404に送信する。
If the result of this comparison is determined to match the two,
(YES), receiving side 404 is authenticated, and step b206 is performed.
Generates a random number 2 (hereinafter referred to as R2), and in step b207, encrypts the result of exclusive OR of the random number R2 and D5 with the public key (PKb) as a key to generate E7, In step b208, I
The result of exclusive OR between D and the random number R2 is given to the public key (P
E8 is generated by encrypting using Kb) as a key, and the generated E7 and E8 are transmitted to the receiving side 404 in step b209.

【0027】一方、上記比較結果において、一致しない
と判定されたら(NO)、受信側404を不認証とし
て、ステップb210において、通信終了を受信側40
4に送信し、ステップb211において通信を終了す
る。
On the other hand, if it is determined in the comparison result that they do not match (NO), the receiving side 404 is not authenticated, and in step b210, the end of communication is notified to the receiving side 40.
4 and terminates the communication in step b211.

【0028】次に受信側404では、ステップB3の処
理である図5に従って、ステップb301において、E
7,E8、または通信終了を受信し、ステップb302
において通信終了と判定されたら(NO)、ステップb
306に進んで通信終了し、またはステップB1から処
理を再開し、一方、上記ステップb302において通信
終了でないと判定されたら(YES)、ステップb30
3に進んでE7を秘密鍵(SKb)306を鍵として復
号化した結果と、乱数R1との排他的論理和をとること
により、D7を生成し、また、ステップb304におい
て、E8を秘密鍵(SKb)406を鍵として復号化し
た結果と、D7との排他的論理和をとることにより、D
8を生成する。そして、ステップb305において、上
記生成したD8と、受信側404独特の識別を示すID
とを比較し、両者が一致しないと判定されたら(N
O)、送信側400を不認証として、ステップb306
に進んで通信終了とし、一方、上記ステップb305に
おいて一致していると判定されたら(YES)、送信側
400を認証し通信を継続する。
Next, on the receiving side 404, according to FIG. 5, which is the processing of step B3, in step b301, E
7, E8 or communication end is received, and step b302
If it is determined that the communication has been completed in (NO), step b
Proceeding to 306, the communication is terminated, or the process is restarted from step B1, while if it is determined in step b302 that the communication is not terminated (YES), step b30
Then, the process goes to 3 to obtain an exclusive OR of the result obtained by decrypting E7 using the secret key (SKb) 306 as a key and the random number R1, thereby generating D7. SKb) The exclusive OR of the result of decryption using 406 as a key and D7 gives
8 is generated. In step b305, the generated D8 and the ID indicating the unique identification of the receiving side 404 are set.
And if it is determined that they do not match (N
O), the transmitting side 400 is set as non-authenticated, and step b306
To end the communication, and if it is determined in step b305 that they match (YES), the transmitting side 400 is authenticated and communication is continued.

【0029】送信側400は、上記ステップB2のステ
ップb209が終了した後しばらくして、ステップB4
の処理である図6に従って、ステップb401において
乱数R3を生成し、ステップb402において、D5と
乱数R3との排他的論理和した結果を、電子透かし処理
器600により送信側400が用意しているコンテンツ
に埋め込んでコンテンツXを生成し、ステップb403
においてコンテンツXを乱数R2を鍵として暗号化する
ことで、E9を生成し、ステップb404において上記
生成したE9を受信側404に送信する。
The transmitting side 400 waits for a while after step b209 of step B2 is completed,
6, a random number R3 is generated in step b401. In step b402, the result of the exclusive OR of D5 and the random number R3 is used by the digital watermark processor 600 for the content prepared by the transmission side 400. To generate the content X, and
In step b404, E9 is generated by encrypting the content X using the random number R2 as a key, and the generated E9 is transmitted to the receiving side 404 in step b404.

【0030】次いで、受信側404では、ステップB5
の処理である図7に従って、ステップb501において
E9を受信し、ステップb502においてE9をD7を
鍵として復号化することで、D9を生成し、ステップb
503において電子透かし検出器501により上記生成
したD9に埋め込まれた情報を取り出し、これと乱数R
1との排他的論理和をとることで、乱数R3を生成し、
ステップb504において、乱数R1とD7との排他的
論理和した結果を、上記乱数R3を鍵として暗号化する
ことで、E10を生成し、ステップb505において、
リクエストするコンテンツリストを上記乱数R3を鍵と
して暗号化することで、E11を生成し、ステップb5
06において、E10、E11を送信側400に送信す
る。
Next, on the receiving side 404, step B5
According to FIG. 7, which is the processing of step (b), E9 is received in step b501, and D9 is generated by decrypting E9 in step b502 using D7 as a key, thereby generating step d9.
In step 503, the information embedded in D9 generated by the digital watermark detector 501 is extracted, and the
By taking the exclusive OR with 1, a random number R3 is generated,
In step b504, E10 is generated by encrypting the result of exclusive OR of the random numbers R1 and D7 with the random number R3 as a key, and in step b505,
E11 is generated by encrypting the requested content list using the random number R3 as a key, and step b5
At 06, E10 and E11 are transmitted to the transmission side 400.

【0031】次いで、送信側400では、ステップB6
の処理である図8(a)に従って、ステップb601にお
いてE10、E11を受信し、ステップb602におい
て、E10を乱数R3を鍵として復号化した結果と、乱
数R2との排他的論理和をとることで、D10を生成す
る。そして、ステップb603において上記生成したD
10とD5とを比較して、両者が一致しないと判定され
たら(NO)、ステップb606において、通信終了を
受信側404に送信し、ステップb607において通信
を終了する。
Next, on the transmitting side 400, step B6
According to FIG. 8A, which is the process of (a), E10 and E11 are received in step b601, and in step b602, the result obtained by decrypting E10 using the random number R3 as a key and the random number R2 are exclusive-ORed. , D10. Then, in step b603, the generated D
If 10 and D5 are compared and it is determined that they do not match (NO), a communication end is transmitted to the receiving side 404 in step b606, and the communication is ended in step b607.

【0032】一方、上記ステップb603において一致
と判定されたなら(YES)、ステップb604におい
て、E11を乱数R3で復号化することによりD11を
生成し、以下のように、コンテンツのリクエストリスト
を確認する。
On the other hand, if it is determined in step b603 that there is a match (YES), in step b604, D11 is generated by decoding E11 with a random number R3, and the content request list is confirmed as follows. .

【0033】即ち、リクエストされたコンテンツが1つ
の場合には、図8(b)に示すように、ステップx100
において、D11(コンテンツリクエスト)に応じたコ
ンテンツ1に、著作権情報を電子透かし処理機600に
よって埋め込み、ステップx101において、コンテン
ツ1を乱数R3を鍵として暗号化することにより、E2
0を生成し、ステップx102において、E20を受信
側404に送信する。
That is, when there is one requested content, as shown in FIG.
, Copyright information is embedded in the content 1 in response to D11 (content request) by the digital watermark processor 600, and in step x101, the content 1 is encrypted by using the random number R3 as a key to obtain the E2.
In step x102, E20 is transmitted to the receiving side 404.

【0034】次いで、ステップB6のステップb606
において通信終了が送信した場合に、受信側404で
は、ステップB7の処理である図9(b)に従って、上記
リクエストされたコンテンツが1つの場合、ステップx
200において、E20または通信終了を受信し、ステ
ップx201において通信終了でないと(YES)判定
されると、ステップx202において、E20を乱数R
3を鍵として復号化することにより、D20を生成し、
リクエストがなければ、図9(a)のステップb702に
おいて通信を終了する。一方、上記ステップx201に
おいて通信終了ならば(NO)、図9(a)のステップb
702に進んで通信を終了する。
Next, step b606 of step B6
When the communication end is transmitted in step S7, the receiving side 404 determines that the number of the requested contents is one according to FIG.
In step 200, if E20 or the communication end is received, and it is determined that the communication is not ended in step x201 (YES), in step x202, E20 is set to a random number R.
3 is decrypted using the key to generate D20,
If there is no request, the communication ends in step b702 of FIG. On the other hand, if the communication is terminated in step x201 (NO), step b in FIG.
Proceeding to 702, the communication ends.

【0035】以上の動作により、ステップb603にお
いてステップb203で復号した受信側404のデータ
D5(R1)と、送信側400のステップb402のコ
ンテンツに埋め込んだ情報を鍵として伝送されたデータ
D10(R1)とを比較することで、受信側404にお
ける電子透かし検出器の有無について検出可能である。
また、受信側404がステップb506においてリクエ
ストするコンテンツ名をステップb503で生成された
R3を鍵として暗号化したE11を送信側400に送信
することで、受信側404のリクエスト名というプライ
バシイ情報の公開を防止している。
By the above operation, the data D5 (R1) of the receiving side 404 decrypted in step b203 in step b603 and the data D10 (R1) transmitted using the information embedded in the content of step b402 of the transmitting side 400 as a key. By comparing with the above, it is possible to detect the presence or absence of the digital watermark detector on the receiving side 404.
Also, the receiving side 404 transmits, to the transmitting side 400, the E11 obtained by encrypting the content name requested in step b506 using the R3 generated in step b503 as a key, thereby releasing the privacy information called the request name of the receiving side 404. Has been prevented.

【0036】このように本実施の形態1によれば、受信
側404と送信側400にそれぞれ電子透かし検出器5
01,500を備える構成とし、リクエストされたコン
テンツを送信するに先立って、送信側400で電子透か
し処理により暗号化した所定のテストコンテンツ(コン
テンツX)を受信側に送信し、受信側でこれを電子透か
し処理して復号化したものを送信側400に返送するこ
とにより、受信側の電子透かし処理器601が存在する
ことを確認するようにしたので、電子透かし処理器60
1を有する受信側404でのディジタル形式のデータ出
力を抑制することができるようになり、ディジタルコピ
ーを阻止することができ、また、電子透かし技術により
著作権情報をコンテンツに埋め込むことで、アナログで
コピーされても、再度ディジタル化することで、著作権
情報の検出が可能であるため、不正なコンテンツ複製を
容易に発見することができる。
As described above, according to the first embodiment, the digital watermark detector 5 is provided on the receiving side 404 and the transmitting side 400, respectively.
01, 500, and before transmitting the requested content, the transmitting side 400 transmits the predetermined test content (content X) encrypted by the digital watermarking process to the receiving side, and the receiving side transmits this. Since the digital watermark processing and decryption are returned to the transmitting side 400 to confirm that the digital watermark processing unit 601 on the receiving side is present.
1 can be suppressed from being output in digital format on the receiving side 404, digital copying can be prevented, and copyright information can be embedded in the content by digital watermarking technology, so that analog Even if copied, since the copyright information can be detected by re-digitization, illegal content duplication can be easily found.

【0037】なお、本実施の形態では、図2において、
ステップB1からB3まで、送信側400における受信
側404の認証処理を行うようにしたが、この処理は必
ずしも必要ではなく、省略してもかまわない。
In this embodiment, in FIG.
In steps B1 to B3, the authentication processing of the transmission side 400 on the reception side 404 is performed, but this processing is not always necessary and may be omitted.

【0038】実施の形態2.次に本発明の実施の形態2
による伝送データ保護方法について説明する。図10に
示すように、ステップB1からステップB5は上記実施
の形態1の図2で示したのと同じ処理を行う。また、ス
テップB6′の処理である図11(a)に示すステップb
604までの動作については、実施の形態1と同じであ
るが、本実施の形態2では、コンテンツリクエストが複
数ある場合においても、コンテンツを復号化するための
鍵を効率よくコンテンツ単位ごとに替えることができる
ものである。
Embodiment 2 Next, Embodiment 2 of the present invention
Will be described. As shown in FIG. 10, steps B1 to B5 perform the same processing as shown in FIG. 2 of the first embodiment. In addition, step b shown in FIG.
The operation up to 604 is the same as that of the first embodiment, but in the second embodiment, even when there are a plurality of content requests, the key for decrypting the content is efficiently changed for each content unit. Can be done.

【0039】すなわち、図13は本実施の形態2による
転送データ保護法による複数のコンテンツ送信に際し
て、コンテンツに埋め込む鍵の状態を概念的に示す図で
あり、図に示すように、2つ目以降のコンテンツリクエ
スト(コンテンツ2,コンテンツ3)について、当該コ
ンテンツの復号鍵(R10,R11)は、その1つ前に
送信されてきたコンテンツ(コンテンツ1,コンテンツ
2)に含まれるようになっている。
That is, FIG. 13 is a diagram conceptually showing a state of a key embedded in a content when a plurality of contents are transmitted by the transfer data protection method according to the second embodiment. As shown in FIG. For the content request (content 2 and content 3), the decryption key (R10, R11) of the content is included in the content (content 1 and content 2) transmitted immediately before the content.

【0040】以下、図11および図12のフローチャー
トを参照しつつ説明する。上記リクエストされたコンテ
ンツが複数の場合、例えば、3つの場合には、ステップ
B6′の処理である図11(b)に示すように、ステップ
b604に続いて、ステップx300において、乱数1
0(R10),乱数11(R11)を生成し、ステップ
x301において、D11(リクエスト1)に応じたコ
ンテンツ1に、乱数R10を電子透かし処理器600に
より埋め込み、ステップx302において、D11(リ
クエスト2)に応じたコンテンツ2に乱数R12を電子
透かし処理器600により埋め込み、ステップx303
において、コンテンツ1を乱数R3を鍵として暗号化す
ることによりE30を生成し、ステップx304におい
て、コンテンツ2を乱数R10を鍵として暗号化するこ
とによりE31を生成し、ステップx305において、
コンテンツ3を乱数R11を鍵として暗号化することに
よりE32を生成する。そしてステップx306におい
て、上記生成したE30,E31,E32を送信する。
Hereinafter, description will be made with reference to the flowcharts of FIGS. In the case where there are a plurality of requested contents, for example, in the case of three, as shown in FIG. 11B which is the processing of step B6 ′, following step b604, in step x300, a random number 1 is set.
0 (R10) and random number 11 (R11) are generated, and in step x301, the random number R10 is embedded in the content 1 corresponding to D11 (request 1) by the digital watermark processor 600, and in step x302, D11 (request 2) The digital watermark processor 600 embeds a random number R12 in the content 2 corresponding to
In step, E30 is generated by encrypting the content 1 using the random number R3 as a key, and in step x304, E31 is generated by encrypting the content 2 using the random number R10 as a key. In step x305,
E32 is generated by encrypting the content 3 using the random number R11 as a key. In step x306, the generated E30, E31, and E32 are transmitted.

【0041】次いで受信側404では、ステップB7′
の処理である図12(b)に従って、上記リクエストされ
たコンテンツが3つの場合、ステップx400におい
て、E30,E31,E32,または通信終了を受信
し、ステップx401において通信終了でないと(YE
S)判定されると、ステップx402においてE30を
乱数R3を鍵として復号化することによりD30を生成
し、ステップx403において、電子透かし検出器50
0によりD30(コンテンツ1)に埋め込まれた乱数R
10検出し、ステップx404において、E31を乱数
R10を鍵として復号化することによりD31を生成
し、ステップx405においてD32(コンテンツ2)
に埋め込まれている乱数R11を生成する。そして、ス
テップx406において、E32を乱数R11を鍵とし
て復号化することによりD32を生成し、リクエストが
なければ、ステップb702において通信を終了する。
一方、上記ステップx401において通信終了ならば
(NO)、図12(a)のステップb702に進んで、通
信を終了することになる。
Next, on the receiving side 404, step B7 '
According to FIG. 12B, which is the process of FIG. 12B, when there are three requested contents, in step x400, E30, E31, E32, or communication end is received.
S) When it is determined, D30 is generated by decrypting E30 using the random number R3 as a key in step x402, and the digital watermark detector 50 is generated in step x403.
Random number R embedded in D30 (content 1) by 0
In step x404, D31 is generated by decrypting E31 using the random number R10 as a key, and in step x405, D32 (content 2)
To generate a random number R11 embedded in. In step x406, D32 is generated by decoding E32 using the random number R11 as a key. If there is no request, the communication is terminated in step b702.
On the other hand, if the communication ends in step x401 (NO), the process proceeds to step b702 in FIG. 12A to end the communication.

【0042】このように実施の形態2によれば、コンテ
ンツリクエストが複数の場合において、コンテンツを復
号化するのに必要な鍵情報を電子透かし処理器により埋
め込んでおくようにするため、ステップx403のコン
テンツ1から抽出した鍵R10をステップx404にお
けるコンテンツ2の復号化に用いることで、復号化する
ための鍵をコンテンツとは別に伝送することなく、複数
のコンテンツリクエストを順次効率よくコンテンツ単位
ごとに鍵を替えることができるため、安全性の高い伝送
が可能になる。
As described above, according to the second embodiment, in the case where there are a plurality of content requests, the key information necessary for decrypting the content is embedded by the digital watermark processing unit. By using the key R10 extracted from the content 1 for decrypting the content 2 in step x404, a plurality of content requests can be sequentially and efficiently transmitted for each content unit without transmitting a decryption key separately from the content. Can be changed, so that highly secure transmission is possible.

【0043】実施の形態3.次に本発明の実施の形態3
による伝送データ保護方法について説明する。上記実施
の形態1では、送信側から送られてきたコンテンツXに
含まれる鍵情報を復号化して、これを再度送信側に返送
することで、電子透かし処理器の有無を確認するように
したが、本実施の形態3では、受信側よりコンテンツを
発信して、これを送信側で検証することにより、電子透
かし処理器の存在を確認するようにしたものである。す
なわち、図14において、ステップB1からステップB
3は上記実施の形態1の図2で示したのと同じ処理を行
う。
Embodiment 3 Next, Embodiment 3 of the present invention
Will be described. In the first embodiment, the key information included in the content X transmitted from the transmission side is decrypted and returned to the transmission side again, thereby confirming the presence or absence of the digital watermark processor. In the third embodiment, the presence of a digital watermark processor is confirmed by transmitting a content from the receiving side and verifying the content on the transmitting side. That is, in FIG.
3 performs the same processing as shown in FIG. 2 of the first embodiment.

【0044】次いで、送信側400は、ステップF4の
処理である図15に従って、ステップx501において
乱数R12を生成し、ステップx502において乱数R
12を乱数R3を鍵として用いて暗号化することでE4
0を生成し、ステップx503において上記生成したE
40を受信側404に対して送信する。
Next, the transmitting side 400 generates a random number R12 in step x501 and generates a random number R12 in step x502 in accordance with FIG.
12 is encrypted using the random number R3 as a key,
0, and in step x503, the generated E
40 is transmitted to the receiving side 404.

【0045】次いで受信側404では、図16に示すス
テップF5の処理に従って、ステップx601におい
て、E40を受信し、ステップx602において、乱数
R3を鍵としてE40を復号化することによりD40を
生成し、ステップx603において、上記D40(R1
2)を電子透かし処理器601により、受信側が用意し
ているコンテンツに埋め込んでコンテンツYを生成し、
ステップx604においてコンテンツYを乱数R3を鍵
として暗号化してE41を生成し、ステップx605に
おいてリクエストをD40(R12)を鍵として暗号化
することによりE42を生成し、ステップx606にお
いて、E41,E42を送信側400に対して送信す
る。
Next, the receiving side 404 receives E40 in step x601 according to the processing in step F5 shown in FIG. 16, and generates D40 by decoding E40 using the random number R3 as a key in step x602. In x603, the above D40 (R1
2) is embedded in the content prepared by the receiving side by the digital watermark processor 601 to generate the content Y,
In step x604, the content Y is encrypted using the random number R3 as a key to generate E41, in step x605, the request is encrypted using D40 (R12) as a key, and E42 is generated. In step x606, E41 and E42 are transmitted. To the side 400.

【0046】次いで送信側400では、図17に示すス
テップF6の処理に従って、ステップx701において
E41,E42を受信し、ステップx702においてE
41を乱数3を鍵として復号化することによりD41を
生成し、ステップx703において電子透かし検出器5
00によりD41(コンテンツY)に埋め込まれている
D43を抽出し、ステップx704において電子透かし
検出器500によって上記D43と乱数R12とを比較
して、両者が一致したと判定されたら(YES)、ステ
ップx705に進んでE42を乱数R12を鍵として復
号化することによりD42を生成し、ステップx706
においてD42(リクエスト)に応じたコンテンツに著
作権情報を電子透かし処理器600により埋め込み、ス
テップx707においてコンテンツを乱数R12を鍵と
して暗号化してE44を生成し、ステップx708にお
いて受信側404にE44を送信する。一方、上記ステ
ップx704において、不一致であると判定されたら
(NO)、ステップx709に進んで通信終了を送信
し、ステップx710において通信を終了する。
Next, the transmitting side 400 receives E41 and E42 in step x701 according to the processing in step F6 shown in FIG.
D41 is generated by decrypting the digital watermark 41 using the random number 3 as a key.
00, D43 embedded in D41 (contents Y) is extracted. In step x704, the digital watermark detector 500 compares the D43 with the random number R12. If it is determined that they match, the process proceeds to step x704. Proceeding to x705, D42 is generated by decrypting E42 using the random number R12 as a key, and step x706 is performed.
In step, the digital watermark processor 600 embeds the copyright information in the content corresponding to D42 (request), generates the E44 by encrypting the content using the random number R12 as a key in step x707, and transmits the E44 to the receiving side 404 in step x708. I do. On the other hand, if it is determined in step x704 that they do not match (NO), the flow advances to step x709 to transmit the end of communication, and ends the communication in step x710.

【0047】次いで受信側404では、図18に示すス
テップF7の処理に従って、ステップx801において
E44を受信し、ステップx802において通信終了で
ないと判定されたら(YES)、ステップx803にお
いてE44をD40(R12)を鍵として復号化するこ
とでD44を生成し、リクエストがなければステップx
804において通信を終了する。一方、上記ステップx
802において、通信終了と判定されたなら(NO)、
ステップx804に進んで通信を終了する。
Next, the receiving side 404 receives E44 in step x801 according to the processing of step F7 shown in FIG. 18, and if it is determined in step x802 that the communication is not to be ended (YES), the E44 is converted to D40 (R12) in step x803. D44 is generated by decrypting as a key, and if there is no request, step x
At 804, the communication ends. On the other hand, the above step x
If it is determined in 802 that communication has ended (NO),
Proceed to step x804 to end the communication.

【0048】このように実施の形態3によれば、上記実
施の形態1では、送信側400から送られてきたコンテ
ンツXに含まれる鍵情報を復号化して、これを再度送信
側400に返送することで、電子透かし処理器の有無を
確認するようにしたが、本実施の形態3では、ステップ
x501において再生された乱数R12を受信側404
に転送し、受信側404においてD40(R12)を電
子透かし処理器601によりコンテンツに埋め込まれた
情報を検出し、この検出した情報と乱数R12とを送信
側400の電子透かし検出器500で比較することで、
電子透かし処理器601の存在の有無を確認することが
できる。
As described above, according to the third embodiment, in the first embodiment, the key information included in the content X transmitted from the transmitting side 400 is decrypted and returned to the transmitting side 400 again. Thus, the presence / absence of the digital watermark processor is checked. However, in the third embodiment, the random number R12 reproduced in step x501 is transmitted to the receiving side 404.
At the receiving side 404, the digital watermark processor 601 detects D40 (R12) information embedded in the content, and the detected information and the random number R12 are compared by the digital watermark detector 500 of the transmitting side 400. By that
Whether or not the digital watermark processor 601 exists can be confirmed.

【0049】[0049]

【発明の効果】以上のように、この発明にかかる伝送デ
ータ保護方法によれば、受信側と送信側にそれぞれ電子
透かし検出器を備える構成とし、リクエストされたコン
テンツを送信するに先立って、送信側で電子透かし処理
により暗号化した所定のテストコンテンツを受信側に送
信し、受信側でこれを電子透かし処理して復号化したも
のを送信側に送り返すことにより、あるいは、送信側か
ら受信側に特定の情報を送信し、受信側でこれを受け
て、電子透かしを用いて特定の情報を所定のコンテンツ
に埋め込む処理を施した認証用コンテンツを作成し、こ
れを送信側に送信し、送信側で上記特定の情報を検出す
ることにより、受信側の電子透かし処理器が存在するこ
とを確認するようにしたので、受信側のコピーガード機
能の有無、およびネットワークを伝送するデータの安全
性が高まり、ネットワークを介した送受信を行うシステ
ムの安全性も高めることができるという効果がある。
As described above, according to the transmission data protection method according to the present invention, the receiving side and the transmitting side are each provided with the digital watermark detector, and the transmission is performed before transmitting the requested content. Side transmits the predetermined test content encrypted by the digital watermarking process to the receiving side, and the receiving side digitally watermarks the decrypted test content and sends it back to the transmitting side, or from the transmitting side to the receiving side. The specific information is transmitted, and the receiving side receives the information, creates an authentication content in which the specific information is embedded in the predetermined content using a digital watermark, transmits the authentication content to the transmitting side, and transmits the authentication content to the transmitting side. Then, by detecting the above-mentioned specific information, it is confirmed that the digital watermark processor on the receiving side is present. More secure data transmitting network, there is an effect that the sending and receiving via a network performed can improve the safety of the system.

【0050】また、送信側から順次伝送するコンテンツ
に、次の暗号化されて受信側に伝送されてくるコンテン
ツを該受信側にて復号化するのに必要な鍵情報を電子透
かしにより埋め込んでおくようにすることで、データと
は別に鍵情報を伝送するということを行う必要なく、コ
ンテンツごとに異なる鍵を用いた暗号化を行って公開さ
れているネットワーク上でコンテンツの伝送を行うこと
ができるので、複雑なプロトコルが不要であり、処理ス
テップの削減を図ることができるという効果がある。
Also, key information necessary to decrypt the next encrypted content to be transmitted to the receiving side is embedded in the content sequentially transmitted from the transmitting side by a digital watermark. By doing so, it is not necessary to transmit key information separately from data, and content can be transmitted on a public network by performing encryption using a different key for each content. Therefore, there is an effect that a complicated protocol is not required and the number of processing steps can be reduced.

【0051】[0051]

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態1による伝送データ保護方
法を用いてネットワーク接続を行う場合の概念を示す図
である。
FIG. 1 is a diagram showing a concept when a network connection is performed using a transmission data protection method according to a first embodiment of the present invention.

【図2】上記実施の形態1による伝送データ保護方法を
用いてデータを送受信する際の全体的な流れを説明する
ための図である。
FIG. 2 is a diagram for explaining an overall flow when data is transmitted and received using the transmission data protection method according to the first embodiment.

【図3】上記実施の形態1による伝送データ保護方法を
用いてデータを送受信する際のステップB1の処理を詳
細に説明するためのフローチャートを示す図である。
FIG. 3 is a flowchart illustrating a process of step B1 when transmitting and receiving data using the transmission data protection method according to the first embodiment;

【図4】上記実施の形態1による伝送データ保護方法を
用いてデータを送受信する際のステップB2の処理を詳
細に説明するためのフローチャートを示す図である。
FIG. 4 is a diagram showing a flowchart for describing in detail a process of step B2 when transmitting and receiving data using the transmission data protection method according to the first embodiment.

【図5】上記実施の形態1による伝送データ保護方法を
用いてデータを送受信する際のステップB3の処理を詳
細に説明するためのフローチャートを示す図である。
FIG. 5 is a diagram showing a flowchart for describing in detail a process of step B3 when transmitting and receiving data using the transmission data protection method according to the first embodiment.

【図6】上記実施の形態1による伝送データ保護方法を
用いてデータを送受信する際のステップB4の処理を詳
細に説明するためのフローチャートを示す図である。
FIG. 6 is a diagram showing a flowchart for describing in detail a process of step B4 when transmitting and receiving data using the transmission data protection method according to the first embodiment.

【図7】上記実施の形態1による伝送データ保護方法を
用いてデータを送受信する際のステップB5の処理を詳
細に説明するためのフローチャートを示す図である。
FIG. 7 is a diagram showing a flowchart for describing in detail a process of step B5 when transmitting and receiving data using the transmission data protection method according to the first embodiment.

【図8】上記実施の形態1による伝送データ保護方法を
用いてデータを送受信する際のステップB6の処理を詳
細に説明するためのフローチャートを示す図である。
FIG. 8 is a diagram showing a flowchart for explaining in detail a process of step B6 when transmitting and receiving data using the transmission data protection method according to the first embodiment.

【図9】上記実施の形態1による伝送データ保護方法を
用いてデータを送受信する際のステップB7の処理を詳
細に説明するためのフローチャートを示す図である。
FIG. 9 is a diagram showing a flowchart for describing in detail a process of step B7 when transmitting and receiving data using the transmission data protection method according to the first embodiment.

【図10】本実施の形態2による伝送データ保護方法を
用いてデータを送受信する際の全体的な流れを説明する
ための図である。
FIG. 10 is a diagram for explaining an overall flow when data is transmitted and received using the transmission data protection method according to the second embodiment.

【図11】上記実施の形態2による伝送データ保護方法
を用いてデータを送受信する際のステップB6′の処理
を詳細に説明するためのフローチャートを示す図であ
る。
FIG. 11 is a diagram showing a flowchart for describing in detail a process of step B6 ′ when transmitting and receiving data using the transmission data protection method according to the second embodiment.

【図12】上記実施の形態2による伝送データ保護方法
を用いてデータを送受信する際のステップB7′の処理
を詳細に説明するためのフローチャートを示す図であ
る。
FIG. 12 is a diagram showing a flowchart for describing in detail a process of step B7 ′ when transmitting and receiving data using the transmission data protection method according to the second embodiment.

【図13】上記発明の実施の形態2による伝送データ保
護方法を用いて送信側から受信側に送信されるコンテン
ツ内容の概念を示す図である。
FIG. 13 is a diagram showing a concept of content content transmitted from a transmission side to a reception side using the transmission data protection method according to the second embodiment of the present invention.

【図14】本実施の形態3による伝送データ保護方法を
用いてデータを送受信する際の全体的な流れを説明する
ための図である。
FIG. 14 is a diagram for explaining an overall flow when data is transmitted and received using the transmission data protection method according to the third embodiment.

【図15】上記実施の形態3による伝送データ保護方法
を用いてデータを送受信する際のステップF4の処理を
詳細に説明するためのフローチャートを示す図である。
FIG. 15 is a diagram showing a flowchart for explaining in detail the process of step F4 when transmitting and receiving data using the transmission data protection method according to the third embodiment.

【図16】上記実施の形態3による伝送データ保護方法
を用いてデータを送受信する際のステップF5の処理を
詳細に説明するためのフローチャートを示す図である。
FIG. 16 is a diagram illustrating a flowchart for describing in detail a process of step F5 when transmitting and receiving data using the transmission data protection method according to the third embodiment.

【図17】上記実施の形態3による伝送データ保護方法
を用いてデータを送受信する際のステップF6の処理を
詳細に説明するためのフローチャートを示す図である。
FIG. 17 is a diagram illustrating a flowchart for describing in detail a process of step F6 when transmitting and receiving data using the transmission data protection method according to the third embodiment.

【図18】上記実施の形態3による伝送データ保護方法
を用いてデータを送受信する際のステップF7の処理を
詳細に説明するためのフローチャートを示す図である。
FIG. 18 is a diagram showing a flowchart for describing in detail the process of step F7 when transmitting and receiving data using the transmission data protection method according to the third embodiment.

【図19】ディジタル署名を用いた公開鍵方式による認
証システムの暗号鍵と復号鍵の符号・復号関係を示す図
である。
FIG. 19 is a diagram showing the encoding / decoding relationship between an encryption key and a decryption key in an authentication system based on a public key system using a digital signature.

【図20】従来の伝送データ保護方法を用いてネットワ
ーク接続を行う場合の概念を示す図である。
FIG. 20 is a diagram showing a concept when a network connection is performed using a conventional transmission data protection method.

【図21】従来の伝送データ保護方法を用いてデータを
送受信する際の全体的な流れを説明するための図であ
る。
FIG. 21 is a diagram for explaining an overall flow when data is transmitted and received using a conventional transmission data protection method.

【図22】従来の伝送データ保護方法を用いてデータを
送受信する際のステップA1の処理を詳細に説明するた
めのフローチャートを示す図である。
FIG. 22 is a diagram showing a flowchart for explaining in detail the processing of step A1 when transmitting and receiving data using the conventional transmission data protection method.

【図23】従来の伝送データ保護方法を用いてデータを
送受信する際のステップA2の処理を詳細に説明するた
めのフローチャートを示す図である。
FIG. 23 is a diagram showing a flowchart for explaining in detail the processing of step A2 when transmitting and receiving data using the conventional transmission data protection method.

【図24】従来の伝送データ保護方法を用いてデータを
送受信する際のステップA3の処理を詳細に説明するた
めのフローチャートを示す図である。
FIG. 24 is a diagram showing a flowchart for explaining in detail the process of step A3 when transmitting and receiving data using the conventional transmission data protection method.

【図25】従来の伝送データ保護方法を用いてデータを
送受信する際のステップA4の処理を詳細に説明するた
めのフローチャートを示す図である。
FIG. 25 is a diagram showing a flowchart for explaining in detail the process of step A4 when transmitting and receiving data using the conventional transmission data protection method.

【図26】従来の伝送データ保護方法を用いてデータを
送受信する際のステップA5の処理を詳細に説明するた
めのフローチャートを示す図である。
FIG. 26 is a diagram showing a flowchart for explaining in detail the process of step A5 when transmitting and receiving data using the conventional transmission data protection method.

【符号の説明】[Explanation of symbols]

400 送信側 401 送信側の公開鍵(PKa) 402 送信側の秘密鍵(SKa) 403 ネットワーク 404 受信側 405 公開鍵(PKa)でディジタル署名された受信
側の公開鍵(PKbx) 406 受信側の秘密鍵(SKb) 407 アナログ出力 408 ディジタル出力 500 送信側における電子透かし検出器 501 受信側における電子透かし検出器 600 送信側における電子透かし処理器 601 受信側における電子透かし処理器
400 sender 401 public key (PKa) of sender 402 secret key (SKa) of sender 403 network 404 receiver 405 receiver's public key (PKbx) digitally signed with public key (PKa) 406 receiver's secret Key (SKb) 407 Analog output 408 Digital output 500 Digital watermark detector at transmitting side 501 Digital watermark detector at receiving side 600 Digital watermark processing unit at transmitting side 601 Digital watermark processing unit at receiving side

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 H04N 7/16 Z 9/32 H04L 9/00 601B // H04N 7/16 675B Fターム(参考) 5B017 AA06 BA05 BA07 BB03 BB07 CA16 5B082 AA01 AA13 EA12 GA02 GC05 HA05 5C064 CA18 CB01 CC02 5J104 AA07 AA08 AA14 BA01 CA01 KA02 KA05 KA06 KA11 NA05 NA36 PA00 PA07 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/08 H04N 7/16 Z 9/32 H04L 9/00 601B // H04N 7/16 675B F term ( Reference) 5B017 AA06 BA05 BA07 BB03 BB07 CA16 5B082 AA01 AA13 EA12 GA02 GC05 HA05 5C064 CA18 CB01 CC02 5J104 AA07 AA08 AA14 BA01 CA01 KA02 KA05 KA06 KA11 NA05 NA36 PA00 PA07

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークを用いてコンテンツを送受
信する際に、該コンテンツの著作権を保護するための伝
送データ保護方法であって、 送信側において、受信側より要求されたコンテンツを送
信する前に、電子透かしと呼ばれる、疑似乱数を鍵とし
て所定のコンテンツに特定の情報を埋め込む処理を施し
た認証用コンテンツを送信するステップと、 受信側において、上記認証用コンテンツを復号化して得
られた上記特定の情報を上記送信側に送信するステップ
と、 送信側において、上記受信側より送信されてきた上記特
定の情報の内容を検出して、上記受信側における電子透
かし処理を施す可否を検出するステップとを含む、 ことを特徴とする伝送データ保護方法。
1. A transmission data protection method for protecting a copyright of a content when transmitting / receiving the content using a network, wherein a transmission side transmits a content requested by a reception side before transmitting the content. Transmitting an authentication content that has been subjected to a process of embedding specific information in predetermined content using a pseudo-random number as a key, which is called a digital watermark, and, on the receiving side, the identification obtained by decrypting the authentication content. Transmitting the information to the transmitting side, and detecting, on the transmitting side, the content of the specific information transmitted from the receiving side, and detecting whether the digital watermarking process can be performed on the receiving side. A transmission data protection method, comprising:
【請求項2】 請求項1記載の伝送データ保護方法にお
いて、 上記受信側より複数のコンテンツが要求され、上記受信
側における電子透かし処理を施す可否を検出するステッ
プにおいて、電子透かし処理が可能であると判定された
場合、 上記送信側より、各コンテンツに、これに続く次のコン
テンツを復号化するための鍵情報を暗号化して付与して
上記受信側に送信するステップを含む、 ことを特徴とする伝送データ保護方法。
2. The transmission data protection method according to claim 1, wherein a plurality of contents are requested from the receiving side, and in the step of detecting whether or not to perform digital watermarking on the receiving side, digital watermarking is possible. If determined, the transmitting side encrypts and attaches to each content key information for decrypting the next content following the content, and transmits the encrypted content to the receiving side. To protect transmitted data.
【請求項3】 ネットワークを用いてコンテンツを送受
信する際に、該コンテンツの著作権を保護するための伝
送データ保護方法であって、 送信側において、受信側より要求されたコンテンツを送
信する前に、受信側に特定の情報を送信するステップ
と、 受信側において、上記特定の情報を受けて、電子透かし
と呼ばれる、疑似乱数を鍵として上記特定の情報を所定
のコンテンツに埋め込む処理を施した認証用コンテンツ
を作成し、これを上記送信側に送信するステップと、 送信側において、上記認証用コンテンツを復号化して得
られた上記特定の情報の内容を検出して、上記受信側に
おける電子透かし処理を施す可否を検出するステップと
を含む、 ことを特徴とする伝送データ保護方法。
3. A transmission data protection method for protecting a copyright of a content when transmitting / receiving the content using a network, wherein the transmission side transmits the content requested by the reception side before transmitting the content. Transmitting the specific information to the receiving side, and receiving, on the receiving side, the specific information, and performing processing for embedding the specific information in predetermined content using a pseudo random number as a key, which is called a digital watermark. Creating the content for use and transmitting the content to the transmitting side; detecting the content of the specific information obtained by decoding the content for authentication on the transmitting side; Detecting whether or not to perform transmission data protection.
JP11132120A 1999-05-13 1999-05-13 Method for protecting transmission data Pending JP2000322321A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11132120A JP2000322321A (en) 1999-05-13 1999-05-13 Method for protecting transmission data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11132120A JP2000322321A (en) 1999-05-13 1999-05-13 Method for protecting transmission data

Publications (1)

Publication Number Publication Date
JP2000322321A true JP2000322321A (en) 2000-11-24

Family

ID=15073889

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11132120A Pending JP2000322321A (en) 1999-05-13 1999-05-13 Method for protecting transmission data

Country Status (1)

Country Link
JP (1) JP2000322321A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008122957A (en) * 2007-11-05 2008-05-29 Ricoh Co Ltd Communication device, data transmission method, and its program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008122957A (en) * 2007-11-05 2008-05-29 Ricoh Co Ltd Communication device, data transmission method, and its program

Similar Documents

Publication Publication Date Title
US8005213B2 (en) Method, apparatus, and computer program for generating session keys for encryption of image data
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
US8656178B2 (en) Method, system and program product for modifying content usage conditions during content distribution
JP3779837B2 (en) Computer and program recording medium
KR101321860B1 (en) Content transmission device, content transmission method, and computer program used therewith
KR100615021B1 (en) Contents distributing/receiving method
KR101495535B1 (en) Method and system for transmitting data through checking revocation of contents device and data server thereof
US8010804B2 (en) Method to protect secrets against encrypted section attack
JP4231286B2 (en) Content transmission device, content transmission program, content reception device, and content reception program
US20170353745A1 (en) Secure media player
US8132264B2 (en) Access authorization across processing devices
US20100058047A1 (en) Encrypting a unique cryptographic entity
JP4264650B2 (en) Content transmission system, content transmission method, content transmission device, content transmission method, content reception device, content reception method, and computer program
KR101048439B1 (en) The server that stores the game execution authority authentication method, the recording medium on which the game execution authority authentication program is recorded, and the game execution authority authentication program.
JP2000324096A (en) Contents protection system
JP2000172648A (en) Device and method for protecting digital information and storage medium with digital information protection program recorded therein
CN107315552B (en) Method and system for realizing digital copyright protection of printer
JP2000322321A (en) Method for protecting transmission data
CN114244501A (en) Power data privacy protection system and implementation method thereof, and encryption attribute revocation method
JP4543570B2 (en) Verification system
JP5334989B2 (en) Cluster-based content use control and content use method, content access authority authentication method, apparatus, and recording medium
JP2003249932A (en) Digital av data transmitting unit, digital av data receiving unit, digital av data transmitting/receiving system, and medium
CN104113540A (en) Digital music copy-proof system for android platform
JP4191369B2 (en) Third party certification method for electronic distribution data
JP6108952B2 (en) Transmission system and reception apparatus