JP2002082610A - コンテンツ作成方法及び装置、コンテンツ再生方法及び装置、並びにコンピュータ可読記憶媒体 - Google Patents
コンテンツ作成方法及び装置、コンテンツ再生方法及び装置、並びにコンピュータ可読記憶媒体Info
- Publication number
- JP2002082610A JP2002082610A JP2000270409A JP2000270409A JP2002082610A JP 2002082610 A JP2002082610 A JP 2002082610A JP 2000270409 A JP2000270409 A JP 2000270409A JP 2000270409 A JP2000270409 A JP 2000270409A JP 2002082610 A JP2002082610 A JP 2002082610A
- Authority
- JP
- Japan
- Prior art keywords
- data
- content
- intellectual property
- protection management
- property protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Television Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Editing Of Facsimile Originals (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
Abstract
ディア符号化方式において、コンテンツの知的財産権
(著作権)に対する保護・管理機能を向上させる。 【解決手段】 コンテンツの送信装置は、MPEG−4
等、知的財産保護及び管理のためのIPMPディスクリ
プタを含むマルチメディアデータを作成する。このと
き、IPMPディスクリプタに、コンテンツ内の情報に
対して改竄されたか否かを検証するための署名ディスク
リプタを埋め込む。
Description
著作権)保護管理システムを備えるマルチメディア符号
化方式のコンテンツ作成方法/装置、コンテンツ再生方
法/装置、並びにコンピュータ可読記憶媒体に関するも
のである。
化し、夫々の符号化データをオブジェクトとして扱い、
これらの所謂マルチメディアデータを組み合わせて単一
のビットストリームとして伝送する手法として、ISO(In
ternational Organization forStandardization)にてMP
EG−4(Moving Picture Experts Group pahse4)が標準化
されつつある。
ルチメディアデータを受信する受信側(再生側)におい
ては例えば、音声と動画シーンを関連付けて再生する。
このようなMPEG−4システムにおいては、データがオブ
ジェクトとして扱われるという特性のために、受信した
ビットストリームをオブジェクト毎に1つ1つバラバラに
して再編成するといったことを容易に行うことが可能に
なる。上述したようなMPEG−4のデータストリームにお
いては、これまでの一般的なマルチメディアストリーム
とは異なり、いくつもの動画シーンや動画オブジェクト
を単一のストリーム上で独立して送受信する機能を有す
る。また音声についても同様にいくつものオブジェクト
を単一のストリーム上で独立して送受信する機能を有す
る。
ンを合成するための情報としてVRML(Virtual Reality M
odeling Language)を修正したシーン記述情報(BIFS :
Binary Format For Scenes)が存在する。このBIFSはシ
ーンが2値で記述されているもので、このBIFSに従って
シーンが合成される。
オブジェクトは夫々、個別に最適な符号化が行われて送
信されることになるので、復号側でも個別に復号され、
BIFSの記述に従い、個々のデータの持つ時間軸を再生装
置内部の時間軸に同期させてシーンを合成、出力するこ
とになる。
構成を示すブロック図である。図1において、伝送路1
01は各種ネットワーク、コンピュータバス等のデータ
の路であり、MPEG−4ストリームが入力されるネットワ
ークである。ここで、伝送路は通信路の意味の他にCD-R
OM、DVD-ROM、DVD-RAMといった記録媒体装置と再生装置
とのインターフェースも意味する。
体装置から配信されたMPEG−4ストリームは、分離部1
02に入力される。ここでMPEG4ストリームシーン記述
情報、動画像オブジェクトデータ、音声オブジェクトデ
ータ、オブジェクトディスクリプタ等に分離された後、
それぞれのメモリ部103〜106に入力される。
ば、周知のCELP(Code Excited Linear Prediction)符
号化や、変換領域重み付けインターリーブベクトル量子
化(TWINVQ)符号化等の高効率符号化が施されたデータ
であり、動画像オブジェクトデータは例えば、MPEG−4
やH−263方式にて高効率符号化が施されたデータであ
る。
ブジェクトに関する属性情報および再生に関する制御情
報を含むデータである。
データはそれぞれの復号部108〜110へ入力され
る。復号部108〜110において、上述のような高効
率符号化された、動画像オブジェクトデータ、音声オブ
ジェクトデータ、及びオブジェクトディスクリプタ等は
復号される。ただし、メモリ部103に入力されたシー
ン記述情報のみは、シーン記述復号部107へ直接入力
されて復号される。
画像オブジェクト、オブジェクトディスクリプタについ
て夫々複数の互いに異なる種類のオブジェクトがMPEG−
4ストリームに内に存在しても復号可能な装置を仮定し
ているため、メモリ部104〜106や復号部108〜
110は音声用、動画像用、オブジェクトディスクリプ
タ用に夫々複数用意されているものとする。
々復号された音声オブジェクト、動画像オブジェクト、
オブジェクトディスクリプタはシーン記述復号部107
で復号されたシーン記述情報に基づいて、シーン合成部
112にて合成/グラフィック処理が行われる。このよ
うにして得られた最終的なデータ列はディスプレイやプ
リンタ装置といった出力機器113に供給されて可視化
されることになる。ここで、音声あるいは動画像などの
シーンを構成する個々のオブジェクトデータに対して、
著作権などの保護のために再生を実行させたり、再生を
停止させたりする制御が必要となる場合には、IPMP(In
tellectual Property Management andProtection)シス
テムを用いて制御を行う。
MPディスクリプタに基づき、必要に応じて制御ポイント
においてストリームを遮断したり、復号部108〜11
0にアクセスして、復号動作の停止を命令する。この
“ディスクリプタ”とは、再生装置がデータを再生する
ときに必要となる制御情報等を記述するためのデータの
集合であり、IPMPディスクリプタとはオブジェクトデー
タの再生制御に関わる情報を記述するために設けられた
ディスクリプタである。
クリプタ中のデータに基づいてデータの視聴の権利が無
いと判断した場合には、該データが復号されなくなるの
で、再生が行われなくなる。このような制御を行うこと
で著作権を有するデータの保護を行う。
データの再生、制御に関わる重要な情報である。つまり
悪意を持ったものが、受信データの視聴許可がないにも
かかわらずこのIPMPデータに対して何らかのデータの改
竄を行い、その結果不正にデータを視聴するといった可
能性がある。
を含む知的財産権保護システムがあれば安心してコンテ
ンツを提供することができるが、該システムが不完全な
場合にはコンテンツを提供することに躊躇することにな
る。
管理システムであるIPMPシステムのデータを保護・管理
することで正当な加入者のみが受信データの視聴をする
ことができるようにすることはネットワークを使用した
コンテンツ配信サービスのビジネスを立ち上げるため必
要なものである。それにもかかわらず、IPMPデータを保
護する手段は現在のところ講じられていない。
であり、知的財産権保護管理システムを備えるマルチメ
ディア符号化方式において、コンテンツ内の情報に対す
るセキュリティー機能を向上させたコンテンツ作成方法
及び装置、コンテンツ再生方法及び装置、並びにコンピ
ュータ可読記憶媒体を提供しようとするものである。
に、その一つの発明のコンテンツ作成方法/装置は、知
的財産保護管理システムを備えるマルチメディア符号化
方式のコンテンツ作成方法/装置であって、コンテンツ
内の情報のオリジナル性を検証するための検証用データ
を含む知的財産保護管理情報を発生し、前記知的財産保
護管理情報をコンテンツに、前記知的財産保護管理シス
テムが使用するメッセージ形態にして埋め込むことを特
徴とする。
記憶媒体は、上記のコンテンツ作成方法を実行するプロ
グラムが記憶されたことを特徴とする。
法/装置は、知的財産保護管理システムを備えるマルチ
メディア符号化方式のコンテンツ再生方法/装置であっ
て、コンテンツ内の情報のオリジナル性を検証するため
の検証用データを含む知的財産保護管理情報が埋め込ま
れたコンテンツを入力する入力工程/手段と、前記コン
テンツ内の知的財産保護管理情報を検出する検出工程/
手段と、前記検出結果に基いて前記コンテンツの再生動
作を制御する制御工程/手段とを有することを特徴とす
る。
記憶媒体は、上記のコンテンツ再生方法を実行するプロ
グラムが記憶されたことを特徴とする。
図面を参照して説明する。まず、送信装置と再生装置と
からなるデータ配信システム及びデータの生成方法、デ
ータ構成に関して説明し、次に該データ配信システムに
おける送信装置の動作の一例、再生装置の動作の一例に
ついてそれぞれフロー図を基に説明する。初めに送信装
置およびMPEG−4ストリームが生成されるまでの流れを
説明する。
された動画像データは動画像符号化部202においてMP
EG−4やH−263といった符号化方式により符号化されて
動画像オブジェクトデータに変換され、音声データは音
声符号化部205において符号化されて音声オブジェク
トデータに変換され、静止画データは静止画符号化部2
06においてJPEGといった方式により圧縮されて静止画
オブジェクトデータに変換され、文字データはテキスト
符号化部207においてテキストオブジェクトデータに
変換される。
トデータをどのように合成し、どのようなタイミングで
再生するかを指定する情報であるシーン記述情報が必要
になる。このシーン記述情報は、編集者が編集/入力部
201で行う編集作業に基づいて生成される編集データ
がシーン記述情報符号化部204で処理されることで生
成される。
のオブジェクトデータに対して、知的財産権(著作権)
を保護する目的で再生を実行させたり、再生を停止させ
たりするための制御情報であるIPMPディスクリプタが生
成される。このIPMPディスクリプタは、編集者が編集/
入力部201で行う編集作業に基づいて生成される許可
データがIPMPディスクリプタ生成部203で処理される
ことで生成される。
ータ、音声オブジェクトデータ、静止画オブジェクトデ
ータ、テキストオブジェクトデータ、IPMPディスクリプ
タ、シーン記述情報が多重化されてMPEG−4ストリーム
が生成される。
にシーン記述情報301、動画像オブジェクトデータ3
03、静止画オブジェクトデータ304、音声オブジェ
クトデータ305、テキストオブジェクトデータ30
6、オブジェクトデータの制御情報であるオブジェクト
ディスクリプタ302で構成される。
の一構成要素としてIPMPディスクリプタ307が存在す
る。従ってIPMPディスクリプタ307はオブジェクトデ
ィスクリプタ302の一構成要素として送られる。
方法の一方法について説明する。本実施例では、編集者
はIPMPシステムを用いて動画像データの視聴制御を行う
ものとする。従って、編集者は動画像データのどの部分
に対してIPMPシステムによる視聴制限を行うかという入
力作業を入力/編集部201にて行う。どんな単位で動
画像データの視聴制御に関する指定を行うかに関して、
本実施例ではフレームを指定の単位とするが、それに限
るものではなく、所定データ量単位でも良い。
ームをカウントすることが必要になる。ここで、1フレ
ームとはフレーム内部に含まれるデータのみで1枚の画
像を構成することのできる単位である(動画像はいくつ
かの画像の集まりで構成されている)。
ヘッダにある情報と前記動画像データのデータ量とから
算出することができる。カウント終了後、入力/編集部
201に接続されているディスプレイ201a上に、入
力された動画像データを構成するフレームが1枚毎にフ
レーム番号と共に表示される。編集者はこのディスプレ
イ201aを見ながらどのフレームに対して視聴制限を
行うかということを決定し、キーボード等の操作部20
1bにより入力/編集部201にその決定に基づいた視
聴制限の情報を入力する。
入力部201は図4に示すような許可データを生成す
る。
フレームまで連続、201フレームから300フレーム
まで連続、の視聴制限を行い、その他のフレームは視聴
制限を行わないという設定を行った時に生成されるデー
タである。本実施例では全フレーム数は500フレーム
であり、視聴制限が行われるフレームの範囲にはフラグ
として1が設定され、そうでないフレームには0が設定
される。
部203へ送られ、図5に示す実情報の領域506に格
納される。
基づいて説明する。IPMPディスクリプタ307における
タグ値501は該IPMPディスクリプタ307が開始する
ことを示すデータであり、データ長502はIPMPディス
クリプタ307のデータ長に関するデータが記述され
る。
クリプタが複数存在した場合にそれぞれを区別するため
のID情報であり、IPMPタイプ504は次のオプショナル
領域にどうようなデータが存在するかを示すデータであ
る。IPMPタイプ504の領域に格納された値が
“0”の場合にはオプショナル領域505に実情報50
6が在り、IPMPタイプ504の領域に格納された値
が“1”の場合にはオプショナル領域505にURL情報
507が在ることをそれぞれ示す。
ータの視聴制限に関わる重要なデータである。従ってシ
ステムを攻撃して不正にデータを視聴しようとする者は
先ずこのIPMPディスクリプタを改竄することが予想され
る。
めに、前記IPMPディスクリプタの正当性をチェックする
ためのディジタル署名データをIPMPディスクリプタの実
情報のエリアに付加することとする。上記で説明したIP
MPディスクリプタの構造はMPEG−4の規格上決まってい
るものであり、「MPEG−4規格準拠」を謳うためには上
記の規格に従う必要がある。しかし、実情報のデータの
記述方法には、現時点において規格上何の制限もない。
従ってIPMPディスクリプタのディジタル署名データをIP
MPディスクリプタの実情報のエリアに付加することは規
格に反することではない。
する。ディジタル署名とは、送信者がデータと一緒に該
データに対応する署名データを送り、受信者がその署名
データを検証して該データの正当性を確認するためのも
のである。「電子署名及び認証業務に関する法律案」に
よるとディジタル署名(電子署名)の定義は「電磁的記
録に記録することができる情報について行われる措置で
あって、次の用件に何れにも該当するものをいう。一.
当該情報が当該措置を行った者の作成に関わるものであ
ることを示すためのものであること二.当該情報につい
て改変が行われていないかどうかを確認することができ
るものであること」となっている。
は、公開鍵暗号とハッシュ関数とを用いることで実現で
きる。その方法を以下で説明する。初めに公開鍵暗号に
ついて説明する。公開鍵暗号は暗号鍵と復号鍵が異な
り、暗号鍵を公開、復号鍵を秘密に保持する暗号方式で
ある。
め、暗号鍵を秘密に配送する必要がなく、鍵配送が容易
である。 (b)各利用者の暗号鍵は公開されているので、利用者は
各自の復号鍵のみ秘密に記憶しておけばよい。 (c)送られてきた通信文の送信者が偽者でないこと及び
その通信文が改竄されていないことを受信者が確認する
ための認証機能を実現できる。 が挙げられる。例えば、平文データ M に対して、公開
の暗号鍵 Kp を用いた暗号化操作を E(Kp,M) とし、秘
密の復号鍵 Ksを用いた復号操作を D(Ks,M) とすると、
公開鍵暗号アルゴリズムは、まず次の2つの条件を満た
す。 (1)Kp が与えられたとき、E(Kp,M) の計算は容易であ
る。Ksが与えられたとき、D(Ks,M) の計算は容易であ
る。 (2)もし Ksを知らないなら、Kp と E の計算手順と C=
E(Kp,M) を知っていても、M を決定することは計算量の
点で困難である。次に、上記(1)、(2)に加えて、次の
(3)の条件が成立することにより秘密通信が実現でき
る。 (3)全ての平文データ M に対し、E(Kp,M) が定義でき、
D(Ks,E(Kp,M))=Mが成立する。つまり、Kp は公開され
ているため誰もが E(Kp,M) を計算することができる
が、 D(Ks,E(Kp,M)) を計算して M を得ることができる
のは秘密鍵 Ksを持っている本人だけである。一方、上
記(1)、(2)に加えて、次の(4)の条件が成立することに
より認証が実現できる。 (4)すべての平文データM に対し、D(Ks,M) が定義で
き、E(Kp,D(Ks,M))=Mが成立する。つまり、D(Ks,M) を
計算できるのは秘密鍵 Ksを持っている本人のみであ
り、他の人が偽の秘密鍵 Ks ' を用いて D(Ks',M) を計
算し Ksを持っている本人になりすましたとしても、E(K
p,D(Ks',M))≠M なので受信者は受けとった情報が不正
なものであることを確認できる。また、D(Ks,M) が改竄
されても E(Kp,D(Ks,M)')≠M となり、受信者は受けと
った情報が不正なものであることを確認できる。
できる代表例としてRSA暗号やR暗号やW暗号等が知られ
ている。ここで、現在最も使用されているRSA暗号の暗
号化、復号は次式で示される。 暗号化:暗号化鍵(e,n) 暗号化変換C=Me(mod n) 復 号:復号鍵(d,n) 復号変換M=Cd(mod n) n=p・q ここでp、q は大きな異なる素数 上記の公開鍵暗号を用いた、データ正当性確認のための
ディジタル署名データの生成および検証方法は以下のよ
うになる。データの送信者は送信データMに対して自身
が所有する秘密鍵Ksによる演算D(Ks,M)を行い、ディジ
タル署名データsを生成する。そしてディジタル署名デ
ータsと平文データMとを受信者に送信する。
sを送信者の公開鍵Kpによる演算E(Kp,s)を行い、前記
演算結果M'と受信データMとを比較する。比較の結果Mと
M'とが一致した場合には、受信したディジタル署名デー
タsは送信者の秘密鍵Ksで演算処理されていることにな
る。
る情報であるので、受信者は送信者が署名データを生
成したこと、データが一致したことから送信データM
が改竄されていないことを検証できる。公開鍵暗号は暗
号化にも復号にもべき乗演算と剰余演算が必要であるの
で、共通鍵暗号と比較すると演算量が膨大なものとなり
高速な処理は難しい。従って、送信データMに対して公
開鍵暗号の演算処理を行うのではなく、あらかじめ一定
の大きさのデータに圧縮、前記圧縮されたデータに対し
て公開鍵暗号の演算処理を行うことが一般に行われてい
る。この圧縮にハッシュ関数を用いる。このハッシュ関
数H( )は任意の長さの平文データMに処理を行い、一定
の長さの出力H(M)=hを出す機能を持つ。ここで、出力h
を平文データMのハッシュ値(またはメッセージダイジ
ェスト、ディジタル指紋)という。ハッシュ関数に要求
される性質として、一方向性と衝突耐性が要求される。
一方向性とはhを与えた時、h=H(M)となる平文データM
の算出が計算量的に困難であることである。衝突耐性と
は平文データMを与えた時、H(M)=H(M')となる平文デー
タM'(M≠M')の算出が計算量的に困難であること及びH
(M)=H(M')かつM≠M'となる平文データM, M'の算出が計
算量的に困難であることである。ハッシュ関数としては
MD−2、MD−4、MD−5、SHA−1、RIPEMD−128、RIPEMD−
160等が知られており、これらのアルゴリズムは一般に
公開されている。公開鍵暗号に加えてこのハッシュ関数
を用いた場合におけるデータ正当性確認のためのディジ
タル署名データの生成および検証は以下のようになる。
平文データMをハッシュ関数により圧縮して一定長の出
力h を算出する演算を行う。次に、送信者の秘密鍵Ksで
h を変換してディジタル署名データsを作成する演算す
なわちD(Ks,h) =sを行う。その後、前記ディジタル署
名データsと平文データMとを送信する。
ータs'を公開鍵Kp で変換する演算すなわちE(Kp,s')=
h'と、受信した平文データM'を発信者と同じハッシュ関
数により圧縮してh'' を算出する演算を行い、h'とh''
が一致すれば受信したデータM'を正当であると判断す
る。
にはE(Kp,s)= h'と、受信した平文データM'を発信者と
同じハッシュ関数により圧縮したh''が一致しないので
改竄を検出できる。ここで、平文データMの改竄に合わ
せてディジタル署名データsの改竄も行われてしまうと
改竄の検出ができなくなる。しかし、これはhから平文
データMを求める必要があり、このような計算はハッシ
ュ関数の一方向性により不可能である。
ディスクリプタ内に付加することで、MPEG−4データの
伝送途中でIPMPディスクリプタ内のデータが改竄された
場合には再生装置においてディジタル署名データをチェ
ックすることで改竄を察知し、データの再生を停止する
ことが可能になる。つまり、オブジェクトデータの著作
権保護の強化につながる。
成されるデータを“署名ディスクリプタ”という制御情
報としてIPMPディスクリプタの実情報エリアに付加する
こととする。
ル署名データの生成について説明する。
を図6に基づいて説明する。図6において、タグ値60
1には該署名ディスクリプタが開始することを示すデー
タであり、ディスクリプタ全体のデータ長602には前
記署名ディスクリプタのデータ長に関するデータが記述
される。
関数とどの公開鍵暗号アルゴリズムを使用したかを示す
署名の種類603が次に記述される。署名データ長60
4には、署名データのデータ長に関するデータが記述さ
れる。署名データ605には、生成した署名データその
ものが記述される。鍵データの種類606には、次のエ
リアに記述される鍵データの種類が記述される。鍵デー
タ607には、再生装置で行う署名データ検証に使用す
るデータであり、公開鍵暗号方式によりディジタル署名
データを生成した場合にはこのエリアには使用した秘密
鍵Ksに対応する公開鍵Kpが記述される。この時、鍵デー
タの種類606には公開鍵を示すデータが記述される。
また、ディジタル署名データ検証に必要となるデータ
(鍵データ)をURLで公開して、再生装置において前記U
RLにアクセスしてから署名データ検証を行うような場
合、鍵データの種類606にはURLを示すデータが記述
され、鍵データ607に実際のURLアドレスが記述され
ることになる。
て説明する。IPMPディスクリプタ生成部203は、IPMP
ディスクリプタの署名ディスクリプタを除く全てのデー
タ部のディジタル署名データを生成して署名データ60
5に格納する。つまり、本実施例の場合には、IPMPディ
スクリプタのタグ値、データ長、IPMPディスクリプタI
D、IPMPタイプ、許可情報 の全データDに対してハッシ
ュ関数H( )による演算を行い、該演算結果のハッシュ値
h = H(D)に対して送信装置が有する秘密鍵Ksにて演算を
行いディジタル署名データS = D(Ks,h)を生成すること
になる。
トリームを再生するための再生装置の一例を図7を用い
て説明する。
である。図7において、まずMPEG−4ストリームが入力
されてから表示装置に表示されるまでの流れを説明す
る。
701で動画像オブジェクトデータ、IPMPディスクリプ
タ、シーン記述情報、音声オブジェクトデータ、静止画
オブジェクトデータ、テキストオブジェクトデータに分
離され、それぞれの復号部702〜707に入力され
る。この各復号部は内部にメモリを有しており、各オブ
ジェクトデータは一旦メモリに格納されてから処理され
る。各復号部では、各オブジェクトデータのヘッダの中
にある復号時間情報に従って各オブジェクトデータが復
号されて、動画像データ、シーン記述情報、音声デー
タ、静止画データ、文字データが生成される。
各オブジェクトデータのヘッダの中にある合成時間情報
とシーン記述情報に従って合成されてディスプレイとい
った表示装置で表示されることになる。
御およびディジタル署名データ検証について説明する。
クリプタから許可データを抽出する。前記許可データは
送信装置の編集//入力部で生成されたデータである。
IPMP制御部703では、前記許可データに従って動画像
復号部702へ制御を行う。本実施例の場合、図4に示
したように1〜100までのフレームには視聴制限がか
かっているので、動画像復号部702に対して1〜10
0までのフレームの復号データを合成部708に出力し
ないように制御を行う。従って、合成部708で動画像
データを合成できないので動画像が表示されることはな
い。
ムには視聴が許可されているので、動画像復号部702
に対して101〜200までのフレームの復号データを
合成部708に出力するように制御を行う。従って、合
成部708で動画像データが合成されるので動画像が表
示されることになる。
されているフレームのデータを合成部708に出力しな
いように、視聴が許可されているフレームのデータを合
成部708に出力するように動画像復号部702に対し
て制御を行う。このようにして編集者の意図したように
動画像データの視聴制御が可能になる。以下では再生装
置が行う、上記の制御動作の前に行うIPMPディスクリプ
タの検証動作について説明する。
ディスクリプタ内の署名ディスクリプタを識別する。そ
して前記署名ディスクリプタ中の署名データS'を抽出す
る。更に、送信装置において公開鍵暗号方式によりディ
ジタル署名データを生成した場合には、使用した秘密鍵
Ksに対応する公開鍵Kpが記述されている鍵データから検
証に使用する公開鍵Kpを抽出し、上記抽出した署名デー
タS'に前記公開鍵Kpで処理を行いh' = E(Kp,S')を生成
する。
タ)をURLで公開してある場合には、鍵データにURLのア
ドレスが記述されているので前記URLにアクセスして検
証に必要なデータを取得してから上記演算を行う。
クリプタを除く全てのデータのハッシュ関数による演算
を行う。つまり本実施例の場合には、IPMPディスクリプ
タのタグ値、データ長、IPMPディスクリプタID、IPMPタ
イプ、許可情報の全データD'に対してハッシュ関数H( )
による演算を行う。そして前記ハッシュ関数による演算
結果h'' =H(D')と上記公開鍵Kpによる署名データの演算
処理結果h'を比較する。
場合(h'=h'')には、IPMPディスクリプタは改竄されて
いないと判断できるので、許可情報に従って上記の視聴
制御を行うこととなる。
致していない場合には、IPMPディスクリプタに何らかの
改竄がされたと考えられる。そこで、IPMP制御部703
は、動画像復号部702に対して一切の復号動作を行わ
ないように制御を行うと共に改竄が検出された旨のメッ
セージを画面上に表示するように合成部708に指示を
行う。このようなメッセージを表示することで受信者
は、再生が出来ない理由が契約していないからか、何ら
かのデータの改竄が行われたためなのかを知ることがで
きる。
前記署名データ生成にどのようなハッシュ関数と公開鍵
暗号方式が使用されたかを検出し、使用されたハッシュ
関数と公開鍵暗号方式と同一の関数と方式で上記の演算
を行うこととなる。上記方法によれば、再生制御に関し
て重要なデータであるIPMPデータにもしも改竄が行われ
た場合、前記改竄をチェックすることができるので悪意
を持った者の攻撃からシステムを防御できる。従って正
当な視聴の権利を持つ者のみがデータを視聴することが
可能になり、コンテンツの著作権者は安心してコンテン
ツを提供することができるのでネットワークを使用した
コンテンツ配信サービスのビジネスを立ち上げることが
できる。
置の処理の一例について図8のフローチャートを用いて
説明する。
生成を行う際の処理を説明するためのフローチャートで
ある。また、本実施例では公開鍵暗号方式によりディジ
タル署名データを生成するものとする。
者がオブジェクトデータに対してIPMPシステムを用いて
視聴制御を行うための入力がなされるかどうかが判断さ
れる。視聴制限をIPMPシステムで行うという入力がされ
た場合にはステップ802に進み、入力がなされない場
合にはステップ806に進む。次に、ステップ802で
は、入力された視聴制限のデータに基づいて許可データ
を生成し、ステップ803に進む。
MPディスクリプタの開始を示すデータを、IPMPディスク
リプタID503には複数のIPMPディスクリプタを識別す
るためのシリアル番号を、IPMPタイプ504には次のオ
プショナル領域505には実情報が書き込まれるので”
0”を、実情報506には上記で生成した許可情報を、
データ長502には、IPMPディスクリプタのデータ長
を、それぞれ書き込むことでIPMPディスクリプタを生成
する(図5参照)。
ータであるディジタル署名データ等で構成される署名デ
ィスクリプタをIPMPディスクリプタ内に挿入するための
入力がなされるかどうかが判断される。この入力もまた
編集者が行うものである。署名ディスクリプタを挿入す
るという入力がされた場合には、ステップ805に進
み、上記入力がされない場合にはステップ806に進
む。ステップ805では、IPMPディスクリプタのタグ
値、データ長、IPMPディスクリプタID、IPMPタイプ、許
可情報の全データDに対してハッシュ関数H( )による演
算H(D)=hを行う。
装置が有する秘密鍵Ksにて演算を行いディジタル署名デ
ータs=E(Ks,h)を生成し、該ディジタル署名データを署
名ディスクリプタの署名データ605に書き込む。
プタの開始を示すデータを、署名の種類603にはディ
ジタル署名データ生成に使用されたハッシュ関数と公開
鍵暗号のアルゴリズムの種類を示すデータを、署名デー
タ長604には上記で生成したディジタル署名データs
のデータ長を、鍵データの種類606には公開鍵を示す
データを、鍵データにはディジタル署名データsの生成
に使用した秘密鍵Ksに対応する公開鍵Kpを、ディスクリ
プタのデータ長602にはこのディスクリプタ全体のデ
ータ長を、それぞれ書き込む(図6参照)。
ィスクリプタ中に挿入したことによってIPMPディスクリ
プタのデータ長が変化することになるので、IPMPディス
クリプタのデータ長502に記述されているデータの更
新を行う。次にステップ806では、動画像データ、音
声データ、静止画データ、テキストデータ、シーン記述
情報といった各データの符号化がそれぞれの符号化部に
て行われ、ステップ807に進む。
オブジェクトデータ、ディスクリプタ(この中にIPMPデ
ィスクリプタも含まれる)が多重化されてMPEG−4スト
リームが生成される。
たMPEG−4ストリームが伝送路で、またはCD-ROMといっ
た記録媒体にコピーされた後に再生装置に送られ、処理
が終了する。
置の処理の一例について図9のフローチャートを用いて
説明する。
装置が受信したMPEG−4ストリームの再生処理を説明す
るためのフローチャートである。
置で生成されたMPEG―4ストリームを伝送路から、また
はCD-ROMといった記録媒体から受信する。
4ストリームを動画像データ、音声データ、静止画デー
タ、テキストデータ、シーン記述情報、オブジェクトデ
ィスクリプタといった各オブジェクトデータに分離し、
ステップ903に進む。
ブジェクトディスクリプタの中にIPMPディスクリプタが
存在するかどうかがチェックされる。前記チェックはオ
ブジェクトディスクリプタの中にIPMPディスクリプタを
示すタグ値が存在するかどうかで行われる。IPMPディス
クリプタが存在する場合にはステップ905に進み、存
在しない場合にはステップ904に進む。
ータにもIPMPシステムによる視聴制限が設定されていな
いことを意味するので各オブジェクトデータはそれぞれ
の復号部で復号された後、出力機器に出力され処理が終
了する。ステップ905では、IPMPディスクリプタの中
に署名ディスクリプタが存在するかどうかをチェックす
る。前記チェックはIPMPディスクリプタの中に署名ディ
スクリプタを示すタグ値が存在するかどうかで行われ
る。署名ディスクリプタが存在する場合には、ステップ
906に進み、存在しない場合にはステップ908に進
む。
記述されているデータから検証に使用するハッシュ関数
と公開鍵暗号アルゴリズムを識別する。次に署名データ
長604に記述されているデータに基づいて署名データ
605に記述されている署名データs'を抽出する。次に
鍵データ607から検証に使用する公開鍵Kpを抽出し、
上記で抽出した署名データs'に該公開鍵Kpで演算処理を
行いh' = E(Kp,s')を生成する。該演算には上記で識別
した公開鍵暗号アルゴリズムを使用する。
クリプタを除く全てのデータのハッシュ関数による演算
を行う。つまりIPMPディスクリプタのタグ値、データ
長、IPMPディスクリプタID、IPMPタイプ、許可情報の全
データD'に対してハッシュ関数による演算を行う。前記
ハッシュ演算にも上記で識別したハッシュ関数が使用さ
れる。
h'' =H(D')と上記公開鍵Kpによる署名データの演算処理
結果h'を比較する。上記比較結果、2つの演算結果が一
致した場合(h'=h'')には、IPMPディスクリプタは改竄
されていないと判断してステップ908に進む。
致していない場合には、IPMPディスクリプタに何らかの
改竄がされたと判断してステップ907に進む。ステッ
プ907では、IPMPディスクリプタに改竄が検出された
ので、一切の復号動作を行わないようにすると共に改竄
が検出された旨のメッセージを画面上に表示し処理が終
了する。
ID503に記述されている情報を確認してから、IPMPタ
イプ504に記述されているデータからオプショナル領
域505の記述されているデータが実情報であるか、UR
L情報であるかを判断した後、オプショナル領域505
のデータを抽出する。本実施例の場合は送信装置におい
て許可データが実情報として記述されているので、許可
データを抽出後に前記許可データに基づいて上記で記述
したようにIPMPシステムによる制御が行われる。
クシミリ)からなる装置に適用しても、複数の機器(例
えばホストコンピュータ、インタフェース機器、リー
ダ、プリンタ等)から構成されるシステムに適用しても
よい。また、前述した実施形態の機能を実現する様に各
種のデバイスを動作させるために、該各種デバイスと接
続された装置あるいはシステム内のコンピュータに、前
記、実施形態を実現するためのソフトウエアのプログラ
ムを供給し、そのシステムあるいは装置のコンピュータ
(CPU,MPU)を格納させたプログラムに従って前記各種デ
バイスを動作させることによって実施したものも本発明
の範疇に含まれる。
ラム自体が前述した実施形態の機能を実現することにな
り、そのプログラムコード自体、及びそのプログラムコ
ードをコンピュータに供給するための手段、例えばプロ
グラムコードを格納した記憶媒体は本発明を構成する。
かかるプログラムコードを格納する記憶媒体としては例
えばフロッピー(登録商標)ディスク、ハードディス
ク、光ディスク、光磁気ディスク、CD-ROM,DVD-ROM、不
揮発性のメモリカード等を用いることができる。
ムコードを実行することにより、前述の実施形態の機能
が実現されるだけではなく、そのプログラムコードがコ
ンピュータにおいて稼働しているOS(オペレーティング
システム)、あるいは他のアプリケーションソフト等と
共同して前述の実施形態の機能が実現される場合にもか
かるプログラムコードは本発明の実施の形態に含まれる
ことは言うまでもない。さらに、供給されたプログラム
コードがコンピュータの機能拡張ボードやコンピュータ
に接続された機能拡張ユニットに備わるメモリに格納さ
れた後、そのプログラムコードの指示に基づいてその拡
張機能ボードや機能拡張ユニットに備わるCPU等が実際
の処理の一部または全部を行い、その処理によって前述
した実施形態の機能が実現される場合も本発明の実施の
形態に含まれることは言うまでもない。
る知的財産権の保護管理について述べたが、動画像デー
タに限るものではなく、音声データ、静止画像データ等
に対しても同様な方法により知的財産権の保護管理を行
うことができる。
テムを備えるマルチメディア符号化方式において、コン
テンツの知的財産権(著作権)に対する保護・管理機能
を向上させることができる。従って正当な視聴の権利を
持つ者のみがデータを再現することが可能になり、コン
テンツの知的財産権(例えば、著作権)者は安心してコ
ンテンツを提供することができるのでネットワークを使
用したコンテンツ配信サービスが現実的なものとなる。
示すブロック図である。
示すブロック図である。
造を示す図である。
す図である。
構造を示す図である。
構造を示す図である。
示すブロック図である。
するためのフローチャートである。
するためのフローチャートである。
Claims (24)
- 【請求項1】 知的財産保護管理システムを備えるマル
チメディア符号化方式のコンテンツ作成方法であって、
コンテンツ内の情報のオリジナル性を検証するための検
証用データを含む知的財産保護管理情報を発生し、前記
知的財産保護管理情報をコンテンツに、前記知的財産保
護管理システムが使用するメッセージ形態にして埋め込
むことを特徴とするコンテンツ作成方法。 - 【請求項2】 前記検証用データは、情報が改竄されて
いるか否かを検証するためのデータであることを特徴と
する請求項1に記載のコンテンツ作成方法。 - 【請求項3】 前記検証用データは、知的財産保護管理
情報が改竄されているか否かを検証するためのデータで
あることを特徴する請求項2に記載のコンテンツ作成方
法。 - 【請求項4】 前記検証用データは、検証用データが開
始されることを表すコードと、前記検証用データのデー
タ長と、検証のための実データとを少なくとも含むこと
を特徴とする請求項1〜3の何れか1項に記載のコンテ
ンツ作成方法。 - 【請求項5】 前記マルチメディア符号化方式は、MPEG
−4符号化方式であり、前記知的財産保護管理情報は、
IPMPストリームであることを特徴とする請求項1〜4の
何れか1項に記載のコンテンツ作成方法。 - 【請求項6】 前記マルチメディア符号化方式は、オブ
ジェクト単位で符号化する方式であることを特徴とする
請求項1〜5のいずれか1項に記載のコンテンツ作成方
法。 - 【請求項7】 前記オブジェクトは、映像情報を有する
ことを特徴とする請求項6に記載のコンテンツ作成方
法。 - 【請求項8】 前記オブジェクトは、音声情報を有する
ことを特徴とする請求項6又は請求項7に記載のコンテ
ンツ作成方法。 - 【請求項9】 前記知的財産保護管理システムは、コン
テンツの著作権を保護管理することを特徴とする請求項
1〜8の何れか1項に記載のコンテンツ作成方法。 - 【請求項10】 前記知的財産保護管理システムは、コ
ンテンツの再生制限を行うことを特徴とする請求項1〜
9の何れか1項に記載のコンテンツ作成方法。 - 【請求項11】 請求項1〜10の何れか1項に記載さ
れたコンテンツ作成方法を実行するためのプログラムを
記憶したことを特徴とするコンピュータ可読記憶媒体。 - 【請求項12】 知的財産保護管理システムを備えるマ
ルチメディア符号化方式のコンテンツ作成装置であっ
て、コンテンツ内の情報のオリジナル性を検証するため
の検証用データを含む知的財産保護管理情報を発生する
発生手段と、前記知的財産保護管理情報をコンテンツ
に、前記知的財産保護管理システムが使用するメッセー
ジ形態にして埋め込む多重化手段とを有することを特徴
とするコンテンツ作成装置。 - 【請求項13】 知的財産保護管理システムを備えるマ
ルチメディア符号化方式のコンテンツ再生方法であっ
て、コンテンツ内の情報のオリジナル性を検証するため
の検証用データを含む知的財産保護管理情報が埋め込ま
れたコンテンツを入力する入力工程と、前記コンテンツ
内の知的財産保護管理情報を検出する検出工程と、前記
検出結果に基いて前記コンテンツの再生動作を制御する
制御工程とを有することを特徴とするコンテンツ再生方
法。 - 【請求項14】 前記検証用データは、前記コンテンツ
内の情報が改竄されているか否かを検証するためのデー
タであることを特徴とする請求項13に記載のコンテン
ツ再生方法。 - 【請求項15】 前記検証用データは、知的財産保護管
理情報が改竄されているか否かを検証するためのデータ
であることを特徴する請求項14に記載のコンテンツ再
生方法。 - 【請求項16】 前記検証用データは、検証用データが
開始されることを表すコードと、前記検証用データのデ
ータ長と、検証のための実データとを少なくとも含むこ
とを特徴とする請求項13〜15の何れか1項に記載の
コンテンツ再生方法。 - 【請求項17】 前記マルチメディア符号化方式は、MP
EG−4符号化方式であり、前記知的財産保護管理情報
は、IPMPストリームであることを特徴とする請求項13
〜16の何れか1項に記載のコンテンツ再生方法。 - 【請求項18】 前記マルチメディア符号化方式は、オ
ブジェクト単位で符号化する方式であることを特徴とす
る請求項13〜17のいずれか1項に記載のコンテンツ
再生方法。 - 【請求項19】 前記オブジェクトは、映像情報を有す
ることを特徴とする請求項18に記載のコンテンツ再生
方法。 - 【請求項20】 前記オブジェクトは、音声情報を有す
ることを特徴とする請求項18又は請求項19に記載の
コンテンツ再生方法。 - 【請求項21】 前記知的財産保護管理システムは、コ
ンテンツの著作権を保護管理することを特徴とする請求
項13〜20の何れか1項に記載のコンテンツ再生方
法。 - 【請求項22】 前記検出工程は、前記検証用データを
検出し、コンテンツに改竄されているか否かを検出し、
前記制御工程は前記検出結果に応じて前記再生工程の再
生動作を抑制することを特徴とする請求項14又は請求
項15に記載のコンテンツ再生方法。 - 【請求項23】 請求項13〜22の何れか1項に記載
されたコンテンツ再生方法を実行するためのプログラム
を記憶したことを特徴とするコンピュータ可読記憶媒
体。 - 【請求項24】 知的財産保護管理システムを備えるマ
ルチメディア符号化方式のコンテンツ再生装置であっ
て、コンテンツ内の情報のオリジナル性を検証するため
の検証用データを含む知的財産保護管理情報が埋め込ま
れたコンテンツを入力する入力手段と、前記コンテンツ
内の知的財産保護管理情報を検出する検出手段と、前記
検出結果に基いて前記コンテンツの再生動作を制御する
制御手段とを有することを特徴とするコンテンツ再生装
置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000270409A JP3793009B2 (ja) | 2000-09-06 | 2000-09-06 | コンテンツ再生装置 |
US09/947,019 US20020035544A1 (en) | 2000-09-06 | 2001-09-05 | Method and apparatus for forming content, method and apparatus for reproducing content and computer readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000270409A JP3793009B2 (ja) | 2000-09-06 | 2000-09-06 | コンテンツ再生装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002082610A true JP2002082610A (ja) | 2002-03-22 |
JP3793009B2 JP3793009B2 (ja) | 2006-07-05 |
Family
ID=18756855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000270409A Expired - Fee Related JP3793009B2 (ja) | 2000-09-06 | 2000-09-06 | コンテンツ再生装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20020035544A1 (ja) |
JP (1) | JP3793009B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004039127A3 (en) * | 2002-10-22 | 2004-08-05 | Koninkl Philips Electronics Nv | Embedded data signaling |
KR100455313B1 (ko) * | 2002-04-29 | 2004-11-06 | 한국전자통신연구원 | 엠펙-4 시스템을 이용한 디지털 방송 프로그램 구성요소의 구간별 보호 장치 및 그 방법 |
KR20060002654A (ko) * | 2004-07-03 | 2006-01-09 | 주식회사 넷앤티비 | 멀티미디어 콘텐츠 보호 및 관리를 위한 언어 표현 방법및 장치 |
KR100836212B1 (ko) | 2005-04-08 | 2008-06-09 | 한국전자통신연구원 | 툴팩 구조가 저장된 컴퓨터 판독 가능한 기록매체 및 콘텐츠 실행 디바이스 |
JP2012199721A (ja) * | 2011-03-18 | 2012-10-18 | Fujitsu Ltd | 署名装置、署名方法、および署名プログラム |
US9560349B2 (en) | 2005-04-19 | 2017-01-31 | Koninklijke Philips N.V. | Embedded data signaling |
JP2020039171A (ja) * | 2014-01-07 | 2020-03-12 | ソニー株式会社 | 受信装置および受信方法 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100424762B1 (ko) * | 2001-09-06 | 2004-03-30 | 삼성전자주식회사 | 영상 데이터 제공 시스템 및 방법 |
WO2003067893A1 (en) * | 2002-02-08 | 2003-08-14 | Matsushita Electric Industrial Co., Ltd. | A process of ipmp scheme description for digital item |
AU2003274732A1 (en) * | 2003-10-14 | 2005-04-27 | Matsushita Electric Industrial Co., Ltd. | Mpeg-21 digital content protection system |
EP1691553B1 (en) * | 2003-12-02 | 2012-03-28 | Panasonic Corporation | Method and device for distributing av content in download type file format |
KR100584395B1 (ko) * | 2003-12-31 | 2006-05-26 | 삼성전자주식회사 | Mpeg-ts 전송 장치 |
US8037310B2 (en) * | 2004-11-30 | 2011-10-11 | Ricoh Co., Ltd. | Document authentication combining digital signature verification and visual comparison |
US8995534B2 (en) | 2010-09-20 | 2015-03-31 | Bevara Technologies, Llc | Systems and methods for encoding and decoding |
US10025787B2 (en) | 2011-08-17 | 2018-07-17 | Bevara Technologies, Llc | Systems and methods for selecting digital data for archival |
US10129556B2 (en) | 2014-05-16 | 2018-11-13 | Bevara Technologies, Llc | Systems and methods for accessing digital data |
BR112015009690A8 (pt) * | 2012-10-29 | 2023-02-07 | Arris Tech Inc | Método de negócios incluindo um sistema de resposta a desafio para a autenticação de forma segura de interfaces de programa aplicativo (apis) de software |
WO2015176009A1 (en) | 2014-05-16 | 2015-11-19 | Bevara Technologies, Llc | Systems and methods for selecting digital data for archival |
WO2019143808A1 (en) | 2018-01-18 | 2019-07-25 | Bevara Technologies, Llc | Browser navigation for facilitating data access |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
CN100501754C (zh) * | 1995-02-13 | 2009-06-17 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6311214B1 (en) * | 1995-07-27 | 2001-10-30 | Digimarc Corporation | Linking of computers based on optical sensing of digital data |
US7809138B2 (en) * | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
US6535919B1 (en) * | 1998-06-29 | 2003-03-18 | Canon Kabushiki Kaisha | Verification of image data |
US7177841B2 (en) * | 2000-01-28 | 2007-02-13 | Canon Kabushiki Kaisha | Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method |
EP1768414A3 (en) * | 2000-05-26 | 2007-12-26 | Canon Kabushiki Kaisha | Contents forming method and contents reproducing apparatus and method |
-
2000
- 2000-09-06 JP JP2000270409A patent/JP3793009B2/ja not_active Expired - Fee Related
-
2001
- 2001-09-05 US US09/947,019 patent/US20020035544A1/en not_active Abandoned
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100455313B1 (ko) * | 2002-04-29 | 2004-11-06 | 한국전자통신연구원 | 엠펙-4 시스템을 이용한 디지털 방송 프로그램 구성요소의 구간별 보호 장치 및 그 방법 |
WO2004039127A3 (en) * | 2002-10-22 | 2004-08-05 | Koninkl Philips Electronics Nv | Embedded data signaling |
US8391371B2 (en) | 2002-10-22 | 2013-03-05 | Koninklijke Philips Electronics, N.V. | Embedded data signaling |
KR20060002654A (ko) * | 2004-07-03 | 2006-01-09 | 주식회사 넷앤티비 | 멀티미디어 콘텐츠 보호 및 관리를 위한 언어 표현 방법및 장치 |
KR100836212B1 (ko) | 2005-04-08 | 2008-06-09 | 한국전자통신연구원 | 툴팩 구조가 저장된 컴퓨터 판독 가능한 기록매체 및 콘텐츠 실행 디바이스 |
US8261356B2 (en) | 2005-04-08 | 2012-09-04 | Electronics And Telecommunications Research Institute | Tool pack structure and contents execution device |
US9560349B2 (en) | 2005-04-19 | 2017-01-31 | Koninklijke Philips N.V. | Embedded data signaling |
JP2012199721A (ja) * | 2011-03-18 | 2012-10-18 | Fujitsu Ltd | 署名装置、署名方法、および署名プログラム |
JP2020039171A (ja) * | 2014-01-07 | 2020-03-12 | ソニー株式会社 | 受信装置および受信方法 |
Also Published As
Publication number | Publication date |
---|---|
US20020035544A1 (en) | 2002-03-21 |
JP3793009B2 (ja) | 2006-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3793009B2 (ja) | コンテンツ再生装置 | |
Lin et al. | Issues and solutions for authenticating MPEG video | |
US7478238B2 (en) | Access control for digital video stream data | |
US7379549B2 (en) | Access control for digital content | |
US7461406B2 (en) | Access control for digital content | |
US5907619A (en) | Secure compressed imaging | |
US8909921B2 (en) | Signature management method and signature management device | |
EP1505594A2 (en) | Access control for digital content | |
KR20060038462A (ko) | 방송 매체를 위한 콘텐트 식별 | |
US20050044045A1 (en) | Access control for digital content | |
US8132264B2 (en) | Access authorization across processing devices | |
WO2005036407A1 (ja) | コンテンツ配信方法及びコンテンツサーバ | |
US20030196086A1 (en) | Information processing apparatus, information processing system, information processing method, storage medium and program | |
US9319752B2 (en) | Robust watermark | |
KR20030012487A (ko) | 워터마킹 및 해쉬함수 기술을 이용한 동영상 송수신 장치및 방법 | |
KR100906067B1 (ko) | 정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 표준파일 포맷 메타데이터 무결성 검사 장치 및 그 방법 | |
US20050038999A1 (en) | Access control for digital content | |
JP3104676B2 (ja) | 電子透かしシステム及びその電子透かし挿入・検出方法並びにその制御プログラムを記録した記録媒体 | |
JP3527082B2 (ja) | 電子認証方法及びシステム | |
JP2001069457A (ja) | データ処理方法及びその装置 | |
JP2011061815A (ja) | 署名管理方法、署名管理システム | |
He et al. | Multimedia authentication | |
Kim et al. | MPEG Standards and Watermarking Technologies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050906 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051107 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051129 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060127 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060328 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060406 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090414 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100414 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110414 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120414 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130414 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130414 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140414 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |