JP2001024879A - 情報処理装置およびその方法、並びに、情報流通システム - Google Patents

情報処理装置およびその方法、並びに、情報流通システム

Info

Publication number
JP2001024879A
JP2001024879A JP19496099A JP19496099A JP2001024879A JP 2001024879 A JP2001024879 A JP 2001024879A JP 19496099 A JP19496099 A JP 19496099A JP 19496099 A JP19496099 A JP 19496099A JP 2001024879 A JP2001024879 A JP 2001024879A
Authority
JP
Japan
Prior art keywords
digital content
information
processing
extracting
embedded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP19496099A
Other languages
English (en)
Other versions
JP4086419B2 (ja
JP2001024879A5 (ja
Inventor
Nobuhiro Tagashira
信博 田頭
Keiichi Iwamura
恵市 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP19496099A priority Critical patent/JP4086419B2/ja
Priority to EP00305506A priority patent/EP1067476B1/en
Publication of JP2001024879A publication Critical patent/JP2001024879A/ja
Publication of JP2001024879A5 publication Critical patent/JP2001024879A5/ja
Application granted granted Critical
Publication of JP4086419B2 publication Critical patent/JP4086419B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Storage Device Security (AREA)
  • Image Processing (AREA)

Abstract

(57)【要約】 【課題】 電子透かし技術において、改変、編集および
複写などの処理が繰り返し行われる場合を考慮すると、
情報の埋込方法を改良するだけで耐性を向上するには限
界がある。 【解決手段】 電子透かし抽出部101は、入力されるデ
ィジタルコンテンツに埋め込まれた情報を抽出する。そ
の抽出結果に基づき、選択部102は、ディジタルコンテ
ンツの出力を制御する。電子透かし抽出部104は、処理
部103により処理されたディジタルコンテンツに埋め込
まれた情報を抽出する。その抽出結果に基づき、選択部
105は、処理されたディジタルコンテンツの出力を制御
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は情報処理装置および
その方法、並びに、情報流通システムに関し、例えば、
ディジタルコンテンツを処理する情報処理装置およびそ
の方法、並びに、情報流通システムに関するものであ
る。
【0002】
【従来の技術】近年、基幹通信網における光ファイバネ
ットワークの整備、ケーブルテレビシステムの普及、衛
星通信の実用化、および、ローカルエリアネットワーク
の普及などが急速に進み、これら通信網の相互接続も積
極的に行われている。これら通信網を用いて、キャラク
タデータ、音声を含むサウンドデータ、静止画像デー
タ、動画像データ、および、コンピュータプログラムな
どを含む、所謂ディジタルコンテンツが世界的な規模で
交換されている。
【0003】ディジタルコンテンツは、ディジタル情報
の特徴である、複製が容易であるという特徴をもつ。そ
れ故、ディジタルコンテンツは、著作権保護という観点
から問題視されている。
【0004】著作権を保護するための技術として「電子
透かし」と呼ばれる技術がある。電子透かしは、ディジ
タル情報に所定の処理を施すことによって、ディジタル
情報の中に何らかの情報を埋め込む技術である。例え
ば、静止画像データに情報を埋め込む方法は、空間領域
のデータに情報を埋め込む方法と、周波数領域のデータ
に情報を埋め込む方法の二つに分類できる。空間領域の
データに情報を埋め込む方法の例としては、パッチワー
クによるIBM方式(W. Bender、D. Gruhl、N. Morimoto、
Techniques for DATA Hiding、Proceedings of the SPI
E、San Jose CA,USA、February 1995)などが挙げられ
る。
【0005】周波数領域のデータに情報を埋め込む方法
の例としては、離散コサイン変換を利用するNTT方式
(中村、小川、高嶋、“ディジタル画像の著作権保護の
ための周波数領域における電子透かし方式”、SCIS '97
-26A、1997年1月)のほかに、離散フーリエ変換を利用
する防衛大方式(大西、岡、松井、“PN系列による画像
への透かし署名法”、SCIS '97-26B、1997年1月)や、
離散ウェーブレット変換を利用する三菱、九大方式(石
塚、坂井、棲井、“ウェーブレット変換を用いた電子透
かし技術の安全性と信頼性に関する実験的考察”、SCIS
'97-26D、1997年1月)、および、松下方式(井上、宮
崎、山本、桂、“ウェーブレット変換に基づくディジタ
ル・ウォーターマーク −画像圧縮、変換処理に対する
ロバスト性について−”、SCIS '98-3.2.A、1998年1
月)などが挙げられる。
【0006】音声を含むサウンドデータに情報を埋め込
む方法には、静止画像データの場合と同様に、周波数領
域のデータに情報を埋め込む方法がある。例えば、周期
の異なる三角関数を基底関数群として、それらの一次結
合の形で表される一次元サウンドデータの基底関数群か
ら幾つかの基底関数を取り出し、位相を幾らかずらした
後、再びサウンドデータに復元しても、元のデータとの
違いを知覚することはできないという人間の聴覚特性を
利用する方法、一次元実数値関数として表されるディジ
タルサウンドデータをウェーブレット変換して、得られ
るウェーブレット係数に情報を埋め込み、静かな音は、
大きな音にかき消されてしまうという聴覚特性を利用す
る方法などがある。これらの手法の詳細については、井
上彰「電子透かし−マルチメディア自体の暗号システ
ム」丸山学芸図書に詳しい。
【0007】動画像データに情報を埋め込む方法は、MP
EGフォーマットに情報を埋め込む方法などが挙げられ
る。MPEGは、離散コサイン変換を利用したフレーム内符
号化手段と、フレーム間の差分を離散コサイン変換およ
び可変長符号化するフレーム間符号化手段とを用いる。
とくに動きがある画像データに対しては、予測符号化を
行うことにより、移動する物体を動きベクトルで表現す
る。MPEGデータに情報を埋め込む方法としては、静止画
像データと同様に、離散コサイン変換により得られる周
波数領域のデータに情報を埋め込む方法や、動きベクト
ルに情報を埋め込む方法などが挙げられる。
【0008】ディジタルコンテンツは、先に述べたよう
にディジタル情報であるが故に複製が容易であるが、さ
らに、改変や編集も容易である。例えば、静止画像に対
する改変や編集には切り抜き、回転、拡大縮小、色変換
および加筆などが考えられる。また、複製という観点か
らは、紙へのハードコピーや、ハードコピーの複写など
も考えられる。著作権保護のために電子透かしが用いら
れることを考慮すると、ディジタルコンテンツに対する
改変、編集および複写など、ディジタル情報が処理され
た場合でも、埋め込まれた情報が正しく抽出できる必要
がある。そのため、上述した情報の埋込方法では、ディ
ジタル情報が処理された場合でも埋め込まれた情報が正
しく抽出できる耐性をもつように設計されている。
【0009】
【発明が解決しようとする課題】上述したように、電子
透かし技術においては、改変、編集および複写などの処
理に対する耐性をもたせている。しかしながら、それら
の処理が繰り返し行われる場合を考慮すると、情報の埋
込方法を改良するだけでは耐性に限界がある。このた
め、処理が繰り返し行われる場合に対する耐性を有する
情報の埋込方法、つまり、処理が繰り返し行われた場合
でも埋め込まれた情報が継承され、正しく抽出できる情
報の埋込方法が望まれている。
【0010】本発明は、上述の問題を解決するためのも
のであり、ディジタルコンテンツに埋め込まれた情報を
正しく継承することができる情報処理装置およびその方
法、並びに、情報流通システムを提供することを目的と
する。
【0011】
【課題を解決するための手段】本発明は、前記の目的を
達成する一手段として、以下の構成を備える。
【0012】本発明にかかる情報処理装置は、入力され
るディジタルコンテンツに埋め込まれた情報を抽出する
第一の抽出手段と、前記第一の抽出手段の抽出結果に基
づき、前記ディジタルコンテンツの出力を制御する第一
の制御手段と、前記第一の制御手段から出力されるディ
ジタルコンテンツを処理する処理手段と、前記処理手段
によって処理されたディジタルコンテンツに埋め込まれ
た情報を抽出する第二の抽出手段と、前記第二の抽出手
段の抽出結果に基づき、前記処理手段によって処理され
たディジタルコンテンツの出力を制御する第二の制御手
段とを有することを特徴とする。
【0013】また、入力されるディジタルコンテンツに
埋め込まれた情報を抽出する第一の抽出手段と、前記第
一の抽出手段の抽出結果に基づき、前記ディジタルコン
テンツの出力を制御する第一の制御手段と、前記第一の
制御手段から出力されるディジタルコンテンツを記憶す
る記憶手段と、前記第一の制御手段から出力されるディ
ジタルコンテンツを処理する処理手段と、前記処理手段
によって処理されたディジタルコンテンツに埋め込まれ
た情報を抽出する第二の抽出手段と、前記第二の抽出手
段の抽出結果に基づき、前記処理手段によって処理され
たディジタルコンテンツまたは前記記憶手段に記憶され
たディジタルコンテンツの何れかを出力する第二の制御
手段とを有することを特徴とする。
【0014】また、入力されるディジタルコンテンツに
埋め込まれた情報を抽出する第一の抽出手段と、前記第
一の抽出手段の抽出結果に基づき、前記ディジタルコン
テンツおよび抽出された情報の出力を制御する第一の制
御手段と、前記第一の制御手段から出力される抽出され
た情報を記憶する記憶手段と、前記第一の制御手段から
出力されるディジタルコンテンツを処理する処理手段
と、前記処理手段によって処理されたディジタルコンテ
ンツに埋め込まれた情報を抽出する第二の抽出手段と、
前記第二の抽出手段の抽出結果に基づき、前記処理手段
によって処理されたディジタルコンテンツの出力を制御
する第二の制御手段と、前記第二の制御手段から、前記
処理手段によって処理されたディジタルコンテンツが入
力される場合、そのディジタルコンテンツに前記記憶手
段に記憶された情報を埋め込む埋込手段とを有すること
を特徴とする。
【0015】また、ディジタルコンテンツを入力する第
一の入力手段と、入力されるディジタルコンテンツに埋
め込まれた情報を抽出する抽出手段と、前記抽出手段の
抽出結果に基づき、前記ディジタルコンテンツの処理を
制御する制御手段と、処理済または未処理のディジタル
コンテンツを入力する第二の入力手段とを有することを
特徴とする。
【0016】また、ディジタルコンテンツを入力する第
一の入力手段と、入力されるディジタルコンテンツを処
理する処理手段と、前記処理手段によって処理されたデ
ィジタルコンテンツに埋め込まれた情報を抽出する抽出
手段と、前記抽出手段の抽出結果に基づき、処理済また
は未処理のディジタルコンテンツを出力する制御手段と
を有することを特徴とする。
【0017】また、暗号化されたディジタルコンテンツ
に埋め込まれた情報を抽出する第一の抽出手段と、前記
第一の抽出手段により抽出される情報に基づき、前記デ
ィジタルコンテンツを復号する復号手段と、復号された
ディジタルコンテンツを処理する処理手段と、前記処理
手段によって処理されたディジタルコンテンツから埋め
込まれた情報を抽出する第二の抽出手段と、前記第二の
抽出手段により抽出される情報に基づき、前記ディジタ
ルコンテンツを暗号化する暗号化手段とを有することを
特徴とする。
【0018】また、暗号化されたディジタルコンテンツ
に埋め込まれた情報を抽出する第一の抽出手段と、前記
ディジタルコンテンツ、および、前記第一の抽出手段に
より抽出される情報を記憶する記憶手段と、前記第一の
抽出手段により抽出される情報に基づき、前記ディジタ
ルコンテンツを復号する復号手段と、復号されたディジ
タルコンテンツを処理する処理手段と、前記処理手段に
よって処理されたディジタルコンテンツから埋め込まれ
た情報を抽出する第二の抽出手段と、前記第二の抽出手
段の抽出結果に基づき、出力すべきディジタルコンテン
ツを暗号化する暗号化手段を制御する制御手段とを有す
ることを特徴とする。
【0019】本発明にかかる情報処理方法は、入力され
るディジタルコンテンツに埋め込まれた情報を抽出し、
その抽出結果に基づき、前記ディジタルコンテンツの処
理を制御し、処理されたディジタルコンテンツに埋め込
まれた情報を抽出し、その抽出結果に基づき、処理され
たディジタルコンテンツの出力を制御することを特徴と
する。
【0020】また、入力されるディジタルコンテンツに
埋め込まれた情報を抽出し、その抽出結果に基づき、前
記ディジタルコンテンツの処理および記憶手段への格納
を制御し、処理されたディジタルコンテンツに埋め込ま
れた情報を抽出し、その抽出結果に基づき、処理された
ディジタルコンテンツまたは前記記憶手段に格納された
ディジタルコンテンツの何れかを出力することを特徴と
する。
【0021】また、入力されるディジタルコンテンツに
埋め込まれた情報を抽出し、その抽出結果に基づき、前
記ディジタルコンテンツの処理、および、抽出された情
報の記憶手段への格納を制御し、処理されたディジタル
コンテンツに埋め込まれた情報を抽出し、その抽出結果
に基づき、処理されたディジタルコンテンツの出力、お
よび、処理されたディジタルコンテンツへの前記記憶手
段に記憶された情報の埋め込みを制御することを特徴と
する。
【0022】また、ディジタルコンテンツを入力し、入
力されるディジタルコンテンツに埋め込まれた情報を抽
出し、その抽出結果に基づき、前記ディジタルコンテン
ツの処理を制御し、処理済または未処理のディジタルコ
ンテンツを入力することを特徴とする。
【0023】また、ディジタルコンテンツを入力し、入
力されるディジタルコンテンツを処理し、処理されたデ
ィジタルコンテンツに埋め込まれた情報を抽出し、その
抽出結果に基づき、処理済または未処理のディジタルコ
ンテンツを出力することを特徴とする。
【0024】また、暗号化されたディジタルコンテンツ
に埋め込まれた情報を抽出し、抽出される情報に基づ
き、前記ディジタルコンテンツを復号し、復号されたデ
ィジタルコンテンツを処理し、処理されたディジタルコ
ンテンツから埋め込まれた情報を抽出し、抽出される情
報に基づき、前記ディジタルコンテンツを暗号化するこ
とを特徴とする。
【0025】また、暗号化されたディジタルコンテンツ
に埋め込まれた情報を抽出し、前記ディジタルコンテン
ツ、および、抽出される情報を記憶手段に記憶させ、抽
出される情報に基づき、前記ディジタルコンテンツを復
号し、復号されたディジタルコンテンツを処理し、処理
されたディジタルコンテンツから埋め込まれた情報を抽
出し、その抽出結果に基づき、出力すべきディジタルコ
ンテンツを暗号化する暗号化手段を制御することを特徴
とする。
【0026】本発明にかかる情報流通システムは、ディ
ジタルコンテンツを流通させる情報処理システムであっ
て、前記ディジタルコンテンツに著作権情報を含む情報
を埋め込み、前記ディジタルコンテンツの利用者に、上
記の何れかに記載された情報処理装置または方法を備え
させ、前記ディジタルコンテンツの流通において、前記
著作権を含む情報を継承させることを特徴とする。
【0027】
【発明の実施の形態】以下、本発明にかかる一実施形態
の情報処理システムを図面を参照して詳細に説明する。
なお、以下の説明におけるディジタルコンテンツには、
キャラクタで構成されるテキスト、音声を含むサウン
ド、静止画像、動画像およびコンピュータプログラムな
ど、並びに、それらのデータおよびデータベースが含ま
れる。また、以下では、本発明を実現する機能構成の実
施形態を説明するが、それらの構成はソフトウェアでも
ハードウェアでも実現できる。本実施形態は、これらの
構成の実現方法についてはとくに限定しない。
【0028】
【第1実施形態】図1は第1実施形態の機能構成例を示す
ブロック図である。図1において、101および104は電子
透かし抽出部、102および105は選択部、103は処理部で
ある。
【0029】電子透かし抽出部101および104は、入力さ
れるディジタルコンテンツから埋め込まれた情報(以下
「電子透かしデータ」と呼ぶ)の抽出を行い、電子透か
しデータが抽出されたか否かを示す情報、および、抽出
された場合は抽出された電子透かしデータを抽出結果と
して出力する。勿論、電子透かし抽出部101および104
は、入力されたディジタルコンテンツ自体も出力する。
【0030】本実施形態は、電子透かしデータの抽出方
法に関するものではないから、抽出方法および電子透か
しデータが抽出されたか否かの判断方法については、と
くに限定しないが、電子透かしデータが抽出されたか否
かの判断は、システムに固有の電子透かしデータが抽出
されたか否かによって判断できるし、またASCII文字列
などが抽出されたか否かによっても判断できる。
【0031】選択部102および105は、電子透かし抽出部
101または104から入力される抽出結果が電子透かしデー
タが抽出されたことを示す場合、電子透かし抽出部101
または104から入力されるディジタルコンテンツをその
まま出力する。一方、抽出結果が電子透かしデータが抽
出されなかったことを示す場合、入力されるディジタル
コンテンツを出力しない。
【0032】処理部103は、選択部102から入力されるデ
ィジタルコンテンツを処理し、処理後のディジタルコン
テンツを電子透かし抽出部104へ出力する。ディジタル
コンテンツを処理するとは、ディジタルコンテンツを操
作することである。例えば、静止画像に対する処理なら
ばレタッチソフトウェアなどを用いた切り抜き、回転、
拡大縮小、色変換、加筆および複写などが考えられる。
さらには、静止画像のハードコピー、ハードコピーされ
た画像の複写やスキャナによる読み込みや、データ圧縮
などの操作も、ディジタルコンテンツの処理といえる。
【0033】このように、ディジタルコンテンツから電
子透かしデータが抽出された場合、言い換えれば、ディ
ジタルコンテンツに電子透かしデータが埋め込まれてい
る場合だけ図1に示す一連の処理が継続され、ディジタ
ルコンテンツが出力される。電子透かしデータが埋め込
まれていない、または、抽出できないディジタルコンテ
ンツの場合は、図1に示す一連の処理は中断される。
【0034】このように、本実施形態によれば、ディジ
タルコンテンツを処理(操作)する処理部103の前後で
電子透かしデータが埋め込まれているか、または、抽出
できるかを検査し、その検査結果に基づき、図1に示す
一連の処理を継続または中断するので、電子透かしデー
タの継承が可能になる。従って、ディジタルコンテンツ
の処理(操作)により電子透かしデータが継承されない
ディジタルコンテンツが出力されることはなく、そのよ
うなディジタルコンテンツの流通を防ぐことができる。
【0035】
【第2実施形態】以下、本発明にかかる第2実施形態の情
報処理システムを説明する。なお、本実施形態におい
て、第1実施形態と略同様の構成については、同一符号
を付して、その詳細説明を省略する。
【0036】図2は第2実施形態の機能構成例を示すブロ
ック図である。図2において、205は記憶部、206は選択
部である。
【0037】ディジタルコンテンツは電子透かし抽出部
101へ入力される。電子透かし抽出部101は、入力される
ディジタルコンテンツから電子透かしデータを抽出し、
その抽出結果およびディジタルコンテンツを出力する。
選択部102は、電子透かし抽出部101から抽出結果および
ディジタルコンテンツを入力し、抽出結果が電子透かし
データが抽出できたことを示す場合だけ、入力されるデ
ィジタルコンテンツを出力する。
【0038】選択部102から出力されるディジタルコン
テンツは、記憶部205に一時的に記憶されるとともに、
処理部103へ入力される。処理部103は、入力されるディ
ジタルコンテンツを処理(操作)し、処理(操作)後の
ディジタルコンテンツを電子透かし抽出部104へ出力す
る。
【0039】選択部206は、電子透かし部104から抽出結
果およびディジタルコンテンツを入力するとともに、記
憶部205からもディジタルコンテンツを入力する。そし
て、入力される抽出結果に基づき、入力される二つのデ
ィジタルコンテンツの一方を選択し出力する。つまり、
選択部206は、抽出結果が電子透かしデータが抽出でき
たことを示せば電子透かし抽出部0204から入力されるデ
ィジタルコンテンツを出力し、抽出できなかったことを
示せば記憶部0205から入力されるディジタルコンテンツ
を出力する。
【0040】このように、処理(操作)後のディジタル
コンテンツから電子透かしデータが抽出された場合、言
い換えれば、処理(操作)後のディジタルコンテンツに
電子透かしデータが埋め込まれている場合は、処理(操
作)後のディジタルコンテンツが出力される。しかし、
処理(操作)後のディジタルコンテンツに電子透かしデ
ータが埋め込まれていない、または、抽出できない場合
は、処理(操作)前のディジタルコンテンツが出力され
る。また、システムに入力されるディジタルコンテンツ
に電子透かしデータが埋め込まれていない場合は、図2
に示す一連の処理が中断される。
【0041】このように、本実施形態によれば、第1実
施形態と同様の効果が得られるほか、処理(操作)後の
ディジタルコンテンツが電子透かしデータを継承してい
ない場合は、処理(操作)前のディジタルコンテンツを
出力することができる。
【0042】
【第3実施形態】以下、本発明にかかる第3実施形態の情
報処理システムを説明する。なお、本実施形態におい
て、第1実施形態と略同様の構成については、同一符号
を付して、その詳細説明を省略する。
【0043】図3は第3実施形態の機能構成例を示すブロ
ック図である。図3において、302および305は選択部、3
06は記憶部、307は電子透かし埋込部である。
【0044】ディジタルコンテンツは電子透かし抽出部
101へ入力される。電子透かし抽出部101は、入力される
ディジタルコンテンツから電子透かしデータを抽出し、
その抽出結果およびディジタルコンテンツを出力する。
選択部302は、電子透かし抽出部101から抽出結果および
ディジタルコンテンツを入力し、抽出結果が電子透かし
データが抽出できたことを示す場合だけ、入力される抽
出結果の電子透かしデータおよびディジタルコンテンツ
を出力する。
【0045】選択部302から出力されるディジタルコン
テンツは、処理部103へ入力される。処理部103は、入力
されるディジタルコンテンツを処理(操作)し、処理
(操作)後のディジタルコンテンツを電子透かし抽出部
104へ出力する。
【0046】選択部305は、電子透かし部104から抽出結
果およびディジタルコンテンツを入力して、入力される
抽出結果に基づき、入力されるディジタルコンテンツの
出力先を選択する。つまり、選択部305は、抽出結果が
電子透かしデータが抽出できたことを示せば入力される
ディジタルコンテンツをシステム外へ出力し、抽出でき
なかったことを示せば入力されるディジタルコンテンツ
を電子透かし埋込部307へ出力する。
【0047】一方、記憶部306は、選択部302から出力さ
れる電子透かしデータを一時的に記憶する。電子透かし
埋込部307は、選択部305からディジタルコンテンツが入
力されると、記憶部306から電子透かしデータを読み込
み、入力されたディジタルコンテンツに電子透かしデー
タを埋め込んだ後、そのディジタルコンテンツをシステ
ム外へ出力する。なお、電子透かし埋込部307による埋
込方法は任意である。
【0048】このように、処理(操作)後のディジタル
コンテンツから電子透かしデータが抽出された場合、言
い換えれば、処理(操作)後のディジタルコンテンツに
電子透かしデータが埋め込まれている場合は、処理(操
作)後のディジタルコンテンツがシステム外へ出力され
る。しかし、処理(操作)後のディジタルコンテンツに
電子透かしデータが埋め込まれていない、または、抽出
できない場合は、処理(操作)後のディジタルコンテン
ツに再び電子透かしデータを埋め込まれ、電子透かしデ
ータが埋め込まれたディジタルコンテンツがシステム外
へ出力される。また、システムに入力されるディジタル
コンテンツに電子透かしデータが埋め込まれていない場
合は、図3に示す一連の処理が中断される。
【0049】このように、本実施形態によれば、第1実
施形態と同様の効果が得られるほか、処理(操作)後の
ディジタルコンテンツが電子透かしデータを継承してい
ない場合は、処理(操作)後のディジタルコンテンツに
元々の電子透かしデータを埋め込むことができる。
【0050】なお、処理部103の出力が電子透かし埋込
部307へ直接入力されるようにして、処理(操作)後の
ディジタルコンテンツが電子透かしデータを継承してい
るか否かに関わらず、必ず電子透かしデータを埋め込ん
でもよい。電子透かし埋込部307による埋込方法を、シ
ステムに入力されたディジタルコンテンツと同じにすれ
ば、同じ位置に電子透かしデータを埋め込むことにな
り、電子透かしデータの埋め込みを繰り返すことによる
ディジタルコンテンツの劣化を防ぐことができる。
【0051】また、電子透かしデータの埋め込み耐性を
段階的に変化させることにより、画質劣化防止などの用
途に特化した最適化が可能になる。
【0052】
【第4実施形態】以下、本発明にかかる第4実施形態の情
報処理システムを説明する。なお、本実施形態におい
て、第1実施形態と略同様の構成については、同一符号
を付して、その詳細説明を省略する。
【0053】図4は第4実施形態の機能構成例を示すブロ
ック図である。図4において、402は復号部、405は暗号
化部である。
【0054】図4において、ディジタルコンテンツは電
子透かし抽出部101へ入力される。電子透かし抽出部101
は、入力されるディジタルコンテンツから電子透かしデ
ータを抽出し、その抽出結果およびディジタルコンテン
ツを復号部402へ出力する。なお、復号に必要な鍵など
の復号パラメータも電子透かしデータの一部として抽出
される。
【0055】復号部402は、復号パラメータおよびディ
ジタルコンテンツを入力し、入力したディジタルコンテ
ンツを復号して処理部103へ出力する。もし、正しい復
号パラメータが得られなかった場合は、ディジタルコン
テンツは復号できない。
【0056】処理部103は、入力されるディジタルコン
テンツを処理(操作)し、処理(操作)後のディジタル
コンテンツを電子透かし抽出部104へ出力する。電子透
かし抽出部104は、入力されるディジタルコンテンツか
ら電子透かしデータを抽出し、その抽出結果およびディ
ジタルコンテンツを暗号化部405へ出力する。なお、暗
号化に必要な暗号化パラメータも電子透かしデータの一
部として抽出される。
【0057】暗号化部405は、入力される暗号化パラメ
ータに基づき、入力されるディジタルコンテンツを暗号
化して出力する。なお、暗号化パラメータが正しく抽出
されなかった場合は、正しくないパラメータで暗号化さ
れることになり、以降、例え復号パラメータが正しく抽
出されたとしても、ディジタルコンテンツが正しく復号
されることはない。
【0058】なお、暗号化部405および復号部402が利用
する暗号化方式は、後述する共通鍵暗号方式や公開鍵暗
号方式など様々な方式が利用できる。
【0059】上述した第1から第3実施形態においては、
ディジタルコンテンツを暗号化していないため、ディジ
タルコンテンツが盗用される危険性がある。これに対し
て、本実施形態は、ディジタルコンテンツを暗号化する
ことで、ディジタルコンテンツの盗用を保護するもので
ある。そして、暗号化・復号に必要なパラメータを電子
透かしデータに含めることで、電子透かしデータが継承
されていないような処理(操作)が行われた場合は、デ
ィジタルコンテンツを正しく復号することができなくな
る。言い換えれば、ディジタルコンテンツが正しく復号
できるならば、電子透かしデータが継承されていると判
断できる。
【0060】また、第4実施形態は、第1実施形態におけ
る選択部102および105がそれぞれ復号部および暗号化部
に置き換えられた形態を有する。同様に、第2実施形態
の選択部102および206をそれぞれ復号部および暗号化部
に置き換えた実施形態、並びに、第3実施形態の選択部3
02および305をそれぞれ復号部および暗号化部に置き換
えた実施形態も実現可能である。
【0061】
【第5実施形態】以下、本発明にかかる第5実施形態の情
報流通システムを説明する。
【0062】図5は第5実施形態を構成例を示すブロック
図である。図5において、501および502は電子透かしデ
ータ継承部である。なお、電子透かしデータ継承部と
は、第1から第4実施形態で説明した電子透かしデータを
継承する情報処理システムである。
【0063】複数のディジタルコンテンツは、図5に示
すように繰り返し利用され、処理(操作)される。本実
施形態は、ディジタルコンテンツの改変または編集を、
とくに電子透かし技術を用いて、検出することが可能な
情報流通システムである。
【0064】既に説明したように、情報の埋込方法の耐
性を超える処理(操作)がディジタルコンテンツに施さ
れた場合、そのディジタルコンテンツから電子透かしデ
ータが抽出できなくなる。本実施形態の情報流通システ
ムにおいては、電子透かしデータ継承部501または502の
処理部においてディジタルコンテンツの処理(操作)が
行われるが、上述したように、電子透かしデータが継承
されていないディジタルコンテンツは電子透かしデータ
継承部501および502から出力されない。従って、図5に
示すように、同じディジタルコンテンツに繰り返し処理
(操作)を行っても、電子透かしデータが継承されない
ディジタルコンテンツは発生しない。なお、ディジタル
コンテンツの利用者は、著作権に基づく制限範囲内であ
れば、同一のユーザであっても、異なる複数のユーザで
あっても構わない。
【0065】
【共通鍵暗号方式】共通鍵暗号方式は、送信者と受信者
とが同一の暗号鍵を秘密に共有する暗号方式(秘密鍵暗
号方式、対称暗号方式、慣用暗号方式とも呼ばれる)で
ある。
【0066】共通鍵暗号方式は、適当な長さの文字列
(ブロック)ごとに同じ鍵で暗号化するブロック暗号
と、文字列またはビットごとに鍵を変えていくストリー
ム暗号とに分けることができる。ブロック暗号には、文
字の順序を書換えて暗号化する転置式暗号や、文字を他
の文字に換える換字式暗号などがある。この場合、転置
や換字の対応表が暗号鍵になる。ストリーム暗号として
は、多表を用いるビジネル暗号や、一回限りの使い捨て
の鍵を用いるバーナム暗号などが知られている。これら
は、池野、小山著「現代暗号理論」(電子情報通信学
会、1986)の第2章および第4章に詳しく説明されてい
る。
【0067】また、ブロック暗号のなかでもアルゴリズ
ムが公開されているDES(Data Encryption Standard)やF
EAL(Fast data Encipherment Algorithm)といった暗号
が商用暗号として広く用いられている。これらは、辻
井、笠原著「暗号と情報セキュリティ」(昭晃堂、199
0)の第2章に詳しく説明されている。ただし、DESやFEA
Lはアルゴリズムを公開しているために暗号解読法も開
発され、その解読法に対抗するために種々の変形が行わ
れていることがある。例えば、後述する繰返し回数を増
したり(C. H. Mayer and S. M. Matyas: "CRYPTOGRAPH
Y-A New Dimensionin Computer Data Security", Wiley
-Interscience, Appendix D, pp.679-712,1982)、鍵を
頻繁に変える(山本、岩村、松本、今井: "2乗型擬似乱
数生成器とブロック暗号を用いた実用的暗号方式", 信
学技報, ISEC93-29, pp.65-75, 1993)などの変形が提
案されている。
【0068】
【公開鍵暗号方式】公開鍵暗号方式は、暗号鍵と復号鍵
とが異なり、暗号鍵を公開、復号鍵を秘密に保持する暗
号方式である。従って、暗号鍵を公開鍵、復号鍵を秘密
鍵と呼ぶこともある。
【0069】公開鍵暗号は共通鍵暗号にない次のような
特徴をもつ。 (1)暗号鍵と復号鍵とが異なり、暗号鍵を公開すること
ができるため、暗号鍵を秘密に配送する必要がなく、鍵
の配送が容易である。 (2)各利用者の暗号鍵は公開されているので、利用者は
各自の復号鍵のみ秘密に記憶しておけばよく、鍵の管理
が容易である。 (3)送られてきた通信文の送信者が偽者でないこと、お
よび、その通信文が改竄されていないことを、受信者が
確認するための認証機能を実現できる。
【0070】公開鍵暗号のプロトコルは次のようにな
る。通信文Mに対して、公開の暗号鍵kpを用いた暗号化
操作をE(kp, M)とし、秘密の復号鍵ksを用いた復号操作
をD(ks,M)とすると、公開鍵暗号アルゴリズムはまず次
の二つの条件を満たす。 (1)kpが与えられたときE(kp, M)の計算は容易である。k
sが与えられたときD(ks, M)の計算は容易である。 (2)もし、ksを知らないならkp、Eの計算手順、および、
C=E(kp, M)を知っていても、Mを決定することは計算量
の点で困難である。
【0071】上記(1)(2)の条件に加えて、次の(3)の条
件が成立することで秘密通信が実現される。 (3)すべての通信文(平文)Mに対し、E(kp, M)が定義で
き、D(ks, E(kp, M))=Mが成立する。つまり、kpは公開
されているため誰もがE(kp, M)を計算することができる
が、D(ks, E(kp, M))を計算してMを得ることができるの
は秘密鍵ksを知る者だけである。
【0072】一方、上記(1)(2)に加えて、次の(4)の条
件が成立することにより認証通信が実現できる。 (4)すべての通信文(平文)Mに対し、D(ks, M)が定義で
き、E(kp, D(ks, M))=Mが成立する。つまり、D(ks, M)
を計算できるのは秘密鍵ksを知る者のみであり、他人が
偽の秘密鍵ks'を用いてD(ks', M)を計算してksを知る者
になりすましたとしても、E(kp, D(ks', M))≠Mなので
受信者は受けとった情報が不正なものであることを確認
できる。また、D(ks, M)が改竄されてもE(kp, D(ks,
M)')≠Mになり、受信者は受けとった情報が不正なもの
であることを確認できる。
【0073】公開鍵暗号では、公開鍵を用いる処理Eを
暗号化、秘密鍵を用いる処理Dを復号と呼んでいる。従
って、秘密通信では送信者が暗号化を行い、その後受信
者が復号を行うが、認証通信では送信者が復号を行い、
その後、受信者が暗号化を行うことになる。
【0074】以下に、公開鍵暗号により送信者Aから受
信者Bへ秘密通信、認証通信および署名付秘密通信を行
う場合のプロトコルを示す。Aの秘密鍵をksA、公開鍵を
kpAとし、Bの秘密鍵をksB、公開鍵をkpBとする。
【0075】[暗号通信]AからBへ、通信文(平文)M
を秘密通信する場合は次の手順で行う。
【0076】ステップ1: Aは、Bの公開鍵kpBでMを暗号
化し、暗号文CをBに送る。 C = E(kpB, M)
【0077】ステップ2: Bは、自分の秘密鍵ksBで暗号
文Cを復号し、もとの平文Mを得る。 M = D(ksB, C)
【0078】受信者Bの公開鍵は、不特定多数に公開さ
れているので、Aに限らずすべての人がBへ秘密の通信文
を送ることができる。
【0079】[認証通信]AからBヘ、通信文(平文)M
を認証通信する場合は次の手順で行う。
【0080】ステップ1: Aは、自分の秘密鍵ksAで送信
文Sを生成しBに送る。なお、この送信文Sを署名文とい
い、署名文を得る操作を署名という。 S = D(ksA, M)
【0081】ステップ2: Bは、Aの公開鍵kpAでSを復元
変換し、元の平文Mを得る。 M = E(kpA, S)
【0082】もし、通信文Mが意味のある文であること
が確認できれば、通信文Mが確かにAから送られてきたこ
とが認証される。
【0083】[署名付暗号通信]Aの公開鍵は、不特定
多数に公開されているので、Bに限らずすべての人がAの
署名文を認証できる。このような認証をディジタル署名
ともいう。
【0084】AからBヘ、通信文(平文)Mを署名付秘密
通信する場合は次の手順で行う。
【0085】ステップ1: Aは、自分の秘密鍵ksAでMに署
名し、署名文Sを作る。 S = D(ksA, M)
【0086】ステップ2: Aは、Bの公開鍵kpBで署名分S
を暗号化し、暗号文CをBに送る。 C = E(kpB, S)
【0087】ステップ3: Bは、自分の秘密鍵ksBでCを復
号し、署名文Sを得る。 S = D(ksB, C)
【0088】ステップ4: Bは、Aの公開鍵kpAでSを復元
変換し、元の平文Mを得る。 M = E(kpA, S)
【0089】もし、通信文Mが意味のある文であること
が確認できたならば、通信文Mが確かにAから送られてき
たことが認証される。
【0090】なお、ステップ1と2、ステップ3と4の順序
はそれぞれ逆転してもよい。すなわち、上記の手順では
下記の手順であるが、 Step1: C = E(kpB, D(ksA, M)) Step2: M = E(kpA, D(ksB, C))
【0091】下記の手順でも署名付秘密通信が実現でき
る。 Step1: C = D(kpA, E(ksB, M)) Step2: M = D(kpB, E(ksA, C))
【0092】[代表的な公開鍵暗号方式]代表的な公開
鍵暗号方式の例を以下に挙げる。
【0093】暗号通信と認証通信ができる方式: RSA暗
号(R. L. Rivest, A. Shamir and L.Adleman: "A metho
d of obtaining digital signatures and public key c
ryptosytems", Comm. of ACM, 1978)、R暗号(M. Rabin:
"Digitalized signatures and public-key cryptosyst
ems", MIT/LCS/TR-212, Technical Report MIT, 197
9)、W暗号(H. C. Williams: "A modification of the R
SA public-key encryptionprocedure", IEEE Trans. In
f. Theory, IT-26, 6, 1980)、MI暗号(松本、今井: "公
開鍵暗号系の新しいアルゴリズム", 信学技報, IT82-8
4, 1982; T. Matsumoto and H.Imai: "A class of asym
metric cryptosystems based on polynomials over fin
ite rings", IEEE International Symp. on Informatio
n Theory, 1983)
【0094】暗号通信のみができる方式: MH暗号(R. C.
Merkle and M. E. Hellman: "Hiding information and
signatures in trapdoor knapsacks", IEEE Trans. In
f. Theory, IT-24, 5, 1978)、GS暗号(A. Shamir and
R. E. Zippel: "On the security of the Merkle-Hellm
an cryptographic scheme", IEEE Trans. Inf. Theory,
IT-26, 3, 1980)、CR暗号(B. Chor and R. L. Rivest:
"A knapsack type public key cryptosystem based on
arithmetric infinite field", Proc. Crypto84)、M暗
号(R. J. McEiece: "A public-key cryptosystem based
on algebraiccoding theory", DSN Progress Rep., Je
t Propulsion Lab., 1978)、E暗号(T.E. ElGamal: "A p
ublic key cryptosystem and a signature scheme base
d on discretre logarithm", Proc. Crypto 84, 198
4)、T暗号(辻井重男: "行列分解を利用した公開鍵暗号
の一方式", 信学技報, IT85-12, 1985)
【0095】認証通信のみができる方式: S暗号(A. Sha
mir: "A fast signature scheme",Report MIT/LCS/TM-1
07, MIT laboratory for computer science, Cambridg
e, Mass., 1978)、L暗号(K. Lieberherr: "Uniform com
plexity and digital signature", Lecture Notes in C
omputer Science 115 Automata, Language and Program
ming, Eighth Colloquium Acre, Israel, 1981)、GYM暗
号(S. Goldwasser, S.Micali and A.Yao: "Strong sign
ature schemes", ACM Symp. on Theory of Computing,
1983)、GMR暗号(S. Goldwasser, S. Micali and R. L.
Rivest: "A 'paradoxical' solution to the signature
problem", ACM Symp. on Foundationof Computer Scie
nce, 1984)、OSS暗号(H. Ong, C. P. Schnorr and A. S
hamir:"An efficient signature scheme based on quad
ratic equation", ACM Symp.on Theory of Computing,
1984)、OS暗号(岡本、白石: "多項式演算によるディジ
タル署名方式", 信学論(D), J68-D, 5, 1985; T. Okamo
to and A. Shiraisi:"A fast signature scheme based
on quadratic in equalities", IEEE Symp. on Theory
of Computing, 1984)
【0096】
【他の実施形態】なお、本発明は、複数の機器(例えば
ホストコンピュータ、インタフェイス機器、リーダ、プ
リンタなど)から構成されるシステムに適用しても、一
つの機器からなる装置(例えば、複写機、ファクシミリ
装置など)に適用してもよい。
【0097】また、本発明の目的は、前述した実施形態
の機能を実現するソフトウェアのプログラムコードを記
録した記憶媒体(または記録媒体)を、システムあるい
は装置に供給し、そのシステムあるいは装置のコンピュ
ータ(またはCPUやMPU)が記憶媒体に格納されたプログ
ラムコードを読み出し実行することによっても、達成さ
れることは言うまでもない。この場合、記憶媒体から読
み出されたプログラムコード自体が前述した実施形態の
機能を実現することになり、そのプログラムコードを記
憶した記憶媒体は本発明を構成することになる。また、
コンピュータが読み出したプログラムコードを実行する
ことにより、前述した実施形態の機能が実現されるだけ
でなく、そのプログラムコードの指示に基づき、コンピ
ュータ上で稼働しているオペレーティングシステム(OS)
などが実際の処理の一部または全部を行い、その処理に
よって前述した実施形態の機能が実現される場合も含ま
れることは言うまでもない。
【0098】さらに、記憶媒体から読み出されたプログ
ラムコードが、コンピュータに挿入された機能拡張カー
ドやコンピュータに接続された機能拡張ユニットに備わ
るメモリに書込まれた後、そのプログラムコードの指示
に基づき、その機能拡張カードや機能拡張ユニットに備
わるCPUなどが実際の処理の一部または全部を行い、そ
の処理によって前述した実施形態の機能が実現される場
合も含まれることは言うまでもない。
【0099】
【発明の効果】以上に説明したように、本発明によれ
ば、ディジタルコンテンツに埋め込まれた情報を正しく
継承する情報処理装置およびその方法、並びに、情報流
通システムを提供することができる。
【図面の簡単な説明】
【図1】第1実施形態の情報処理システムの機能構成例
を示すブロック図、
【図2】第2実施形態の情報処理システムの機能構成例
を示すブロック図、
【図3】第3実施形態の情報処理システムの機能構成例
を示すブロック図、
【図4】第4実施形態の情報処理システムの機能構成例
を示すブロック図、
【図5】第5実施形態の情報流通システムの構成例を示
すブロック図である。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA06 BA07 BB02 CA16 5B057 CA12 CA16 CB12 CB16 CC01 CE08 5C059 KK43 RC35 SS11 SS20 UA02 UA34 UA38 5C076 AA14 5J104 AA01 AA14 AA15 CA01 EA16 NA02 NA27 PA14

Claims (33)

    【特許請求の範囲】
  1. 【請求項1】 入力されるディジタルコンテンツに埋め
    込まれた情報を抽出する第一の抽出手段と、 前記第一の抽出手段の抽出結果に基づき、前記ディジタ
    ルコンテンツの出力を制御する第一の制御手段と、 前記第一の制御手段から出力されるディジタルコンテン
    ツを処理する処理手段と、 前記処理手段によって処理されたディジタルコンテンツ
    に埋め込まれた情報を抽出する第二の抽出手段と、 前記第二の抽出手段の抽出結果に基づき、前記処理手段
    によって処理されたディジタルコンテンツの出力を制御
    する第二の制御手段とを有することを特徴とする情報処
    理装置。
  2. 【請求項2】 前記第一の抽出手段の抽出結果が埋め込
    まれた情報が抽出されなかったことを示す場合、前記第
    一の制御手段は、前記ディジタルコンテンツを前記処理
    手段へ出力しないことを特徴とする請求項1に記載され
    た情報処理装置。
  3. 【請求項3】 前記第二の抽出手段の抽出結果が埋め込
    まれた情報が抽出されなかったことを示す場合、前記第
    二の制御手段は、前記ディジタルコンテンツを出力しな
    いことを特徴とする請求項1または請求項2に記載された
    情報処理装置。
  4. 【請求項4】 入力されるディジタルコンテンツに埋め
    込まれた情報を抽出し、 その抽出結果に基づき、前記ディジタルコンテンツの処
    理を制御し、 処理されたディジタルコンテンツに埋め込まれた情報を
    抽出し、 その抽出結果に基づき、処理されたディジタルコンテン
    ツの出力を制御することを特徴とする情報処理方法。
  5. 【請求項5】 入力されるディジタルコンテンツに埋め
    込まれた情報を抽出する第一の抽出手段と、 前記第一の抽出手段の抽出結果に基づき、前記ディジタ
    ルコンテンツの出力を制御する第一の制御手段と、 前記第一の制御手段から出力されるディジタルコンテン
    ツを記憶する記憶手段と、 前記第一の制御手段から出力されるディジタルコンテン
    ツを処理する処理手段と、 前記処理手段によって処理されたディジタルコンテンツ
    に埋め込まれた情報を抽出する第二の抽出手段と、 前記第二の抽出手段の抽出結果に基づき、前記処理手段
    によって処理されたディジタルコンテンツまたは前記記
    憶手段に記憶されたディジタルコンテンツの何れかを出
    力する第二の制御手段とを有することを特徴とする情報
    処理装置。
  6. 【請求項6】 前記第一の抽出手段の抽出結果が埋め込
    まれた情報が抽出されなかったことを示す場合、前記第
    一の制御手段は、前記ディジタルコンテンツを前記処理
    手段および前記記憶手段の何れにも出力しないことを特
    徴とする請求項5に記載された情報処理装置。
  7. 【請求項7】 前記第二の抽出手段の抽出結果が埋め込
    まれた情報が抽出されなかったことを示す場合、前記第
    二の制御手段は、前記記憶手段に記憶されたディジタル
    コンテンツを出力することを特徴とする請求項5または
    請求項6に記載された情報処理装置。
  8. 【請求項8】 前記第二の抽出手段の抽出結果が埋め込
    まれた情報が抽出されたことを示す場合、前記第二の制
    御手段は、前記処理手段によって処理されたディジタル
    コンテンツを出力することを特徴とする請求項5から請
    求項7の何れかに記載された情報処理装置。
  9. 【請求項9】 入力されるディジタルコンテンツに埋め
    込まれた情報を抽出し、 その抽出結果に基づき、前記ディジタルコンテンツの処
    理および記憶手段への格納を制御し、 処理されたディジタルコンテンツに埋め込まれた情報を
    抽出し、 その抽出結果に基づき、処理されたディジタルコンテン
    ツまたは前記記憶手段に格納されたディジタルコンテン
    ツの何れかを出力することを特徴とする情報処理方法。
  10. 【請求項10】 入力されるディジタルコンテンツに埋
    め込まれた情報を抽出する第一の抽出手段と、 前記第一の抽出手段の抽出結果に基づき、前記ディジタ
    ルコンテンツおよび抽出された情報の出力を制御する第
    一の制御手段と、 前記第一の制御手段から出力される抽出された情報を記
    憶する記憶手段と、 前記第一の制御手段から出力されるディジタルコンテン
    ツを処理する処理手段と、 前記処理手段によって処理されたディジタルコンテンツ
    に埋め込まれた情報を抽出する第二の抽出手段と、 前記第二の抽出手段の抽出結果に基づき、前記処理手段
    によって処理されたディジタルコンテンツの出力を制御
    する第二の制御手段と、 前記第二の制御手段から、前記処理手段によって処理さ
    れたディジタルコンテンツが入力される場合、そのディ
    ジタルコンテンツに前記記憶手段に記憶された情報を埋
    め込む埋込手段とを有することを特徴とする情報処理装
    置。
  11. 【請求項11】 前記第一の抽出手段の抽出結果が埋め
    込まれた情報が抽出されなかったことを示す場合、前記
    第一の制御手段は、前記ディジタルコンテンツを前記処
    理手段に出力しないことを特徴とする請求項10に記載さ
    れた情報処理装置。
  12. 【請求項12】 前記第二の抽出手段の抽出結果が埋め
    込まれた情報が抽出されなかったことを示す場合、前記
    第二の制御手段は、前記処理手段によって処理されたデ
    ィジタルコンテンツを前記埋込手段へ出力することを特
    徴とする請求項10または請求項11に記載された情報処理
    装置。
  13. 【請求項13】 入力されるディジタルコンテンツに埋
    め込まれた情報を抽出し、 その抽出結果に基づき、前記ディジタルコンテンツの処
    理、および、抽出された情報の記憶手段への格納を制御
    し、 処理されたディジタルコンテンツに埋め込まれた情報を
    抽出し、 その抽出結果に基づき、処理されたディジタルコンテン
    ツの出力、および、処理されたディジタルコンテンツへ
    の前記記憶手段に記憶された情報の埋め込みを制御する
    ことを特徴とする情報処理方法。
  14. 【請求項14】 ディジタルコンテンツを入力する第一
    の入力手段と、 入力されるディジタルコンテンツに埋め込まれた情報を
    抽出する抽出手段と、 前記抽出手段の抽出結果に基づき、前記ディジタルコン
    テンツの処理を制御する制御手段と、 処理済または未処理のディジタルコンテンツを入力する
    第二の入力手段とを有することを特徴とする情報処理装
    置。
  15. 【請求項15】 前記抽出手段の抽出結果が埋め込まれ
    た情報が抽出されなかったことを示す場合、前記制御手
    段は、前記ディジタルコンテンツの処理を禁じることを
    特徴とする請求項14に記載された情報処理装置。
  16. 【請求項16】 ディジタルコンテンツを入力し、 入力されるディジタルコンテンツに埋め込まれた情報を
    抽出し、 その抽出結果に基づき、前記ディジタルコンテンツの処
    理を制御し、 処理済または未処理のディジタルコンテンツを入力する
    ことを特徴とする情報処理方法。
  17. 【請求項17】 ディジタルコンテンツを入力する第一
    の入力手段と、 入力されるディジタルコンテンツを処理する処理手段
    と、 前記処理手段によって処理されたディジタルコンテンツ
    に埋め込まれた情報を抽出する抽出手段と、 前記抽出手段の抽出結果に基づき、処理済または未処理
    のディジタルコンテンツを出力する制御手段とを有する
    ことを特徴とする情報処理装置。
  18. 【請求項18】 前記抽出手段の抽出結果が埋め込まれ
    た情報が抽出されなかったことを示す場合、前記制御手
    段は、未処理のディジタルコンテンツを出力することを
    特徴とする請求項17に記載された情報処理装置。
  19. 【請求項19】 ディジタルコンテンツを入力し、 入力されるディジタルコンテンツを処理し、 処理されたディジタルコンテンツに埋め込まれた情報を
    抽出し、 その抽出結果に基づき、処理済または未処理のディジタ
    ルコンテンツを出力することを特徴とする情報処理方
    法。
  20. 【請求項20】 暗号化されたディジタルコンテンツに
    埋め込まれた情報を抽出する第一の抽出手段と、 前記第一の抽出手段により抽出される情報に基づき、前
    記ディジタルコンテンツを復号する復号手段と、 復号されたディジタルコンテンツを処理する処理手段
    と、 前記処理手段によって処理されたディジタルコンテンツ
    から埋め込まれた情報を抽出する第二の抽出手段と、 前記第二の抽出手段により抽出される情報に基づき、前
    記ディジタルコンテンツを暗号化する暗号化手段とを有
    することを特徴とする情報処理装置。
  21. 【請求項21】 暗号化されたディジタルコンテンツに
    埋め込まれた情報を抽出し、 抽出される情報に基づき、前記ディジタルコンテンツを
    復号し、 復号されたディジタルコンテンツを処理し、 処理されたディジタルコンテンツから埋め込まれた情報
    を抽出し、 抽出される情報に基づき、前記ディジタルコンテンツを
    暗号化することを特徴とする情報処理方法。
  22. 【請求項22】 暗号化されたディジタルコンテンツに
    埋め込まれた情報を抽出する第一の抽出手段と、 前記ディジタルコンテンツ、および、前記第一の抽出手
    段により抽出される情報を記憶する記憶手段と、 前記第一の抽出手段により抽出される情報に基づき、前
    記ディジタルコンテンツを復号する復号手段と、 復号されたディジタルコンテンツを処理する処理手段
    と、 前記処理手段によって処理されたディジタルコンテンツ
    から埋め込まれた情報を抽出する第二の抽出手段と、 前記第二の抽出手段の抽出結果に基づき、出力すべきデ
    ィジタルコンテンツを暗号化する暗号化手段を制御する
    制御手段とを有することを特徴とする情報処理装置。
  23. 【請求項23】 前記制御手段は、前記第二の抽出手段
    の抽出結果が埋め込まれた情報が抽出されたことを示す
    場合、前記暗号化手段に、前記第二の抽出手段によって
    抽出される情報に基づき、前記処理手段により処理され
    たディジタルコンテンツを暗号化させることを特徴とす
    る請求項22に記載された情報処理装置。
  24. 【請求項24】 前記制御手段は、前記第二の抽出手段
    の抽出結果が埋め込まれた情報が抽出されなかったこと
    を示す場合、前記暗号化手段に、前記記憶手段に記憶さ
    れた前記第一の抽出手段によって抽出された情報に基づ
    き、前記記憶手段に記憶されたディジタルコンテンツを
    暗号化させることを特徴とする請求項22または請求項23
    に記載された情報処理装置。
  25. 【請求項25】 暗号化されたディジタルコンテンツに
    埋め込まれた情報を抽出し、 前記ディジタルコンテンツ、および、抽出される情報を
    記憶手段に記憶させ、 抽出される情報に基づき、前記ディジタルコンテンツを
    復号し、 復号されたディジタルコンテンツを処理し、 処理されたディジタルコンテンツから埋め込まれた情報
    を抽出し、 その抽出結果に基づき、出力すべきディジタルコンテン
    ツを暗号化する暗号化手段を制御することを特徴とする
    情報処理方法。
  26. 【請求項26】 ディジタルコンテンツを流通させる情
    報流通システムであって、 前記ディジタルコンテンツに著作権情報を含む情報を埋
    め込み、 前記ディジタルコンテンツの利用者に、請求項1から請
    求項24の何れかに記載された情報処理装置または方法を
    備えさせ、 前記ディジタルコンテンツの流通において、前記著作権
    情報を含む情報を継承させることを特徴とする情報流通
    システム。
  27. 【請求項27】 情報処理のプログラムコードが記録さ
    れた記録媒体であって、前記プログラムコードは少なく
    とも、 入力されるディジタルコンテンツに埋め込まれた情報を
    抽出するステップのコードと、 その抽出結果に基づき、前記ディジタルコンテンツの処
    理を制御するステップのコードと、 処理されたディジタルコンテンツに埋め込まれた情報を
    抽出するステップのコードと、 その抽出結果に基づき、処理されたディジタルコンテン
    ツの出力を制御するステップのコードとを有することを
    特徴とする記録媒体。
  28. 【請求項28】 情報処理のプログラムコードが記録さ
    れた記録媒体であって、前記プログラムコードは少なく
    とも、 入力されるディジタルコンテンツに埋め込まれた情報を
    抽出するステップのコードと、 その抽出結果に基づき、前記ディジタルコンテンツの処
    理および記憶手段への格納を制御するステップのコード
    と、 処理されたディジタルコンテンツに埋め込まれた情報を
    抽出するステップのコードと、 その抽出結果に基づき、処理されたディジタルコンテン
    ツまたは前記記憶手段に格納されたディジタルコンテン
    ツの何れかを出力するステップのコードとを有すること
    を特徴とする記録媒体。
  29. 【請求項29】 情報処理のプログラムコードが記録さ
    れた記録媒体であって、前記プログラムコードは少なく
    とも、 入力されるディジタルコンテンツに埋め込まれた情報を
    抽出するステップのコードと、 その抽出結果に基づき、前記ディジタルコンテンツの処
    理、および、抽出された情報の記憶手段への格納を制御
    するステップのコードと、 処理されたディジタルコンテンツに埋め込まれた情報を
    抽出するするステップのコードと、 その抽出結果に基づき、処理されたディジタルコンテン
    ツの出力、および、処理されたディジタルコンテンツへ
    の前記記憶手段に記憶された情報の埋め込みを制御する
    ステップのコードとを有することを特徴とする記録媒
    体。
  30. 【請求項30】 情報処理のプログラムコードが記録さ
    れた記録媒体であって、前記プログラムコードは少なく
    とも、 ディジタルコンテンツを入力するステップのコードと、 入力されるディジタルコンテンツに埋め込まれた情報を
    抽出ステップのコードと、 その抽出結果に基づき、前記ディジタルコンテンツの処
    理を制御ステップのコードと、 処理済または未処理のディジタルコンテンツを入力する
    ステップのコードとを有することを特徴とする記録媒
    体。
  31. 【請求項31】 情報処理のプログラムコードが記録さ
    れた記録媒体であって、前記プログラムコードは少なく
    とも、 ディジタルコンテンツを入力するステップのコードと、 入力されるディジタルコンテンツを処理するステップの
    コードと、 処理されたディジタルコンテンツに埋め込まれた情報を
    抽出するステップのコードと、 その抽出結果に基づき、処理済または未処理のディジタ
    ルコンテンツを出力するステップのコードとを有するこ
    とを特徴とする記録媒体。
  32. 【請求項32】 情報処理のプログラムコードが記録さ
    れた記録媒体であって、前記プログラムコードは少なく
    とも、 暗号化されたディジタルコンテンツに埋め込まれた情報
    を抽出するステップのコードと、 抽出される情報に基づき、前記ディジタルコンテンツを
    復号するステップのコードと、 復号されたディジタルコンテンツを処理するステップの
    コードと、 処理されたディジタルコンテンツから埋め込まれた情報
    を抽出するステップのコードと、 抽出される情報に基づき、前記ディジタルコンテンツを
    暗号化するステップのコードとを有することを特徴とす
    る記録媒体。
  33. 【請求項33】 情報処理のプログラムコードが記録さ
    れた記録媒体であって、前記プログラムコードは少なく
    とも、 暗号化されたディジタルコンテンツに埋め込まれた情報
    を抽出するステップのコードと、 前記ディジタルコンテンツ、および、抽出される情報を
    記憶手段に記憶させるステップのコードと、 抽出される情報に基づき、前記ディジタルコンテンツを
    復号するステップのコードと、 復号されたディジタルコンテンツを処理するステップの
    コードと、 処理されたディジタルコンテンツから埋め込まれた情報
    を抽出するステップのコードと、 その抽出結果に基づき、出力すべきディジタルコンテン
    ツを暗号化する暗号化手段を制御するステップのコード
    とを有することを特徴とする記録媒体。
JP19496099A 1999-07-08 1999-07-08 情報処理装置およびその方法 Expired - Fee Related JP4086419B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP19496099A JP4086419B2 (ja) 1999-07-08 1999-07-08 情報処理装置およびその方法
EP00305506A EP1067476B1 (en) 1999-07-08 2000-06-30 Information processing apparatus and method, and information distributing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19496099A JP4086419B2 (ja) 1999-07-08 1999-07-08 情報処理装置およびその方法

Publications (3)

Publication Number Publication Date
JP2001024879A true JP2001024879A (ja) 2001-01-26
JP2001024879A5 JP2001024879A5 (ja) 2006-08-24
JP4086419B2 JP4086419B2 (ja) 2008-05-14

Family

ID=16333204

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19496099A Expired - Fee Related JP4086419B2 (ja) 1999-07-08 1999-07-08 情報処理装置およびその方法

Country Status (1)

Country Link
JP (1) JP4086419B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100456767C (zh) * 2003-09-23 2009-01-28 华为技术有限公司 数字内容分发资费的提示方法及系统
JP2018045679A (ja) * 2016-09-08 2018-03-22 公立大学法人会津大学 携帯端末を用いた察知エージェントシステム、察知エージェントシステムにおける機械学習方法、及びこれを実施するためのプログラム
GB2607502A (en) * 2020-01-16 2022-12-07 Hamamatsu Photonics Kk Solid-state imaging device and amplifier array

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100456767C (zh) * 2003-09-23 2009-01-28 华为技术有限公司 数字内容分发资费的提示方法及系统
JP2018045679A (ja) * 2016-09-08 2018-03-22 公立大学法人会津大学 携帯端末を用いた察知エージェントシステム、察知エージェントシステムにおける機械学習方法、及びこれを実施するためのプログラム
GB2607502A (en) * 2020-01-16 2022-12-07 Hamamatsu Photonics Kk Solid-state imaging device and amplifier array

Also Published As

Publication number Publication date
JP4086419B2 (ja) 2008-05-14

Similar Documents

Publication Publication Date Title
JP4384056B2 (ja) 暗号装置、復号装置、鍵生成装置、プログラム及び方法
JP2001024880A (ja) 情報処理装置およびその方法、並びに、情報流通システム
JP4993674B2 (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
US7469048B2 (en) Methods for point compression for jacobians of hyperelliptic curves
JP3260270B2 (ja) 映像入力装置および映像入力システム
JPH11234264A (ja) 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体
JPH11355558A (ja) 透かし挿入装置
JPH11205738A (ja) 画像入力装置および方法並びに記憶媒体
JP4776906B2 (ja) 署名生成方法及び情報処理装置
JP4282546B2 (ja) 暗号装置、復号装置、鍵生成装置、プログラム及び方法
JP2007139895A (ja) 暗号装置、復号装置、プログラム及び方法
KR20070042511A (ko) 디지털 콘텐트 보안 시스템 및 방법
Dufaux et al. Toward a secure JPEG
JP3654077B2 (ja) オンライン電子透かし検出システム、オンライン電子透かし検出方法、及びオンライン電子透かし検出用プログラムを記録した記録媒体
Ahmed et al. Robust and secure image steganography based on elliptic curve cryptography
JP4086419B2 (ja) 情報処理装置およびその方法
Adebayo et al. Data Privacy System Using Steganography and Cryptography
Kuribayashi Recent fingerprinting techniques with cryptographic protocol
JP4748762B2 (ja) 署名生成方法及び情報処理装置
EP1067476A2 (en) Information processing apparatus and method, and information distributing system
JP2004184516A (ja) デジタルデータ送信端末
Xiong et al. Reversible data hiding in encrypted images with public key cryptography: a review of its benefits and open issues
KR20020025343A (ko) 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치
Lakrissi et al. A Joint Encryption/Watermarking Algorithm for Secure Image Transfer
Pavani et al. Secure Data Communication using Cryptography and Steganography Standards

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060704

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060704

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071116

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080219

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120229

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130228

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140228

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees