JP2002082610A - コンテンツ作成方法及び装置、コンテンツ再生方法及び装置、並びにコンピュータ可読記憶媒体 - Google Patents

コンテンツ作成方法及び装置、コンテンツ再生方法及び装置、並びにコンピュータ可読記憶媒体

Info

Publication number
JP2002082610A
JP2002082610A JP2000270409A JP2000270409A JP2002082610A JP 2002082610 A JP2002082610 A JP 2002082610A JP 2000270409 A JP2000270409 A JP 2000270409A JP 2000270409 A JP2000270409 A JP 2000270409A JP 2002082610 A JP2002082610 A JP 2002082610A
Authority
JP
Japan
Prior art keywords
data
content
intellectual property
protection management
property protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000270409A
Other languages
English (en)
Other versions
JP3793009B2 (ja
Inventor
Satoshi Wakao
聡 若尾
Nobuhiro Tagashira
信博 田頭
Yuji Suga
祐治 須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000270409A priority Critical patent/JP3793009B2/ja
Priority to US09/947,019 priority patent/US20020035544A1/en
Publication of JP2002082610A publication Critical patent/JP2002082610A/ja
Application granted granted Critical
Publication of JP3793009B2 publication Critical patent/JP3793009B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Television Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

(57)【要約】 【課題】 知的財産保護管理システムを備えるマルチメ
ディア符号化方式において、コンテンツの知的財産権
(著作権)に対する保護・管理機能を向上させる。 【解決手段】 コンテンツの送信装置は、MPEG−4
等、知的財産保護及び管理のためのIPMPディスクリ
プタを含むマルチメディアデータを作成する。このと
き、IPMPディスクリプタに、コンテンツ内の情報に
対して改竄されたか否かを検証するための署名ディスク
リプタを埋め込む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、知的財産(例えば
著作権)保護管理システムを備えるマルチメディア符号
化方式のコンテンツ作成方法/装置、コンテンツ再生方
法/装置、並びにコンピュータ可読記憶媒体に関するも
のである。
【0002】
【従来の技術】近年、動画像や音声などのデータを符号
化し、夫々の符号化データをオブジェクトとして扱い、
これらの所謂マルチメディアデータを組み合わせて単一
のビットストリームとして伝送する手法として、ISO(In
ternational Organization forStandardization)にてMP
EG−4(Moving Picture Experts Group pahse4)が標準化
されつつある。
【0003】MPEG−4符号化方式により符号化されたマ
ルチメディアデータを受信する受信側(再生側)におい
ては例えば、音声と動画シーンを関連付けて再生する。
このようなMPEG−4システムにおいては、データがオブ
ジェクトとして扱われるという特性のために、受信した
ビットストリームをオブジェクト毎に1つ1つバラバラに
して再編成するといったことを容易に行うことが可能に
なる。上述したようなMPEG−4のデータストリームにお
いては、これまでの一般的なマルチメディアストリーム
とは異なり、いくつもの動画シーンや動画オブジェクト
を単一のストリーム上で独立して送受信する機能を有す
る。また音声についても同様にいくつものオブジェクト
を単一のストリーム上で独立して送受信する機能を有す
る。
【0004】これらのオブジェクトを合成してあるシー
ンを合成するための情報としてVRML(Virtual Reality M
odeling Language)を修正したシーン記述情報(BIFS :
Binary Format For Scenes)が存在する。このBIFSはシ
ーンが2値で記述されているもので、このBIFSに従って
シーンが合成される。
【0005】このような、シーンの合成に必要な個々の
オブジェクトは夫々、個別に最適な符号化が行われて送
信されることになるので、復号側でも個別に復号され、
BIFSの記述に従い、個々のデータの持つ時間軸を再生装
置内部の時間軸に同期させてシーンを合成、出力するこ
とになる。
【0006】図1は、一般的なMPEG−4再生装置の概略
構成を示すブロック図である。図1において、伝送路1
01は各種ネットワーク、コンピュータバス等のデータ
の路であり、MPEG−4ストリームが入力されるネットワ
ークである。ここで、伝送路は通信路の意味の他にCD-R
OM、DVD-ROM、DVD-RAMといった記録媒体装置と再生装置
とのインターフェースも意味する。
【0007】再生装置において、ネットワークや記録媒
体装置から配信されたMPEG−4ストリームは、分離部1
02に入力される。ここでMPEG4ストリームシーン記述
情報、動画像オブジェクトデータ、音声オブジェクトデ
ータ、オブジェクトディスクリプタ等に分離された後、
それぞれのメモリ部103〜106に入力される。
【0008】ここで、音声オブジェクトデータは例え
ば、周知のCELP(Code Excited Linear Prediction)符
号化や、変換領域重み付けインターリーブベクトル量子
化(TWINVQ)符号化等の高効率符号化が施されたデータ
であり、動画像オブジェクトデータは例えば、MPEG−4
やH−263方式にて高効率符号化が施されたデータであ
る。
【0009】また、オブジェクトディスクリプタは各オ
ブジェクトに関する属性情報および再生に関する制御情
報を含むデータである。
【0010】メモリ部104〜106の各オブジェクト
データはそれぞれの復号部108〜110へ入力され
る。復号部108〜110において、上述のような高効
率符号化された、動画像オブジェクトデータ、音声オブ
ジェクトデータ、及びオブジェクトディスクリプタ等は
復号される。ただし、メモリ部103に入力されたシー
ン記述情報のみは、シーン記述復号部107へ直接入力
されて復号される。
【0011】尚、図1においては音声オブジェクト、動
画像オブジェクト、オブジェクトディスクリプタについ
て夫々複数の互いに異なる種類のオブジェクトがMPEG−
4ストリームに内に存在しても復号可能な装置を仮定し
ているため、メモリ部104〜106や復号部108〜
110は音声用、動画像用、オブジェクトディスクリプ
タ用に夫々複数用意されているものとする。
【0012】そして、復号部108〜110において夫
々復号された音声オブジェクト、動画像オブジェクト、
オブジェクトディスクリプタはシーン記述復号部107
で復号されたシーン記述情報に基づいて、シーン合成部
112にて合成/グラフィック処理が行われる。このよ
うにして得られた最終的なデータ列はディスプレイやプ
リンタ装置といった出力機器113に供給されて可視化
されることになる。ここで、音声あるいは動画像などの
シーンを構成する個々のオブジェクトデータに対して、
著作権などの保護のために再生を実行させたり、再生を
停止させたりする制御が必要となる場合には、IPMP(In
tellectual Property Management andProtection)シス
テムを用いて制御を行う。
【0013】IPMP制御部111は分離部102からのIP
MPディスクリプタに基づき、必要に応じて制御ポイント
においてストリームを遮断したり、復号部108〜11
0にアクセスして、復号動作の停止を命令する。この
“ディスクリプタ”とは、再生装置がデータを再生する
ときに必要となる制御情報等を記述するためのデータの
集合であり、IPMPディスクリプタとはオブジェクトデー
タの再生制御に関わる情報を記述するために設けられた
ディスクリプタである。
【0014】このためIPMP制御部111が、IPMPディス
クリプタ中のデータに基づいてデータの視聴の権利が無
いと判断した場合には、該データが復号されなくなるの
で、再生が行われなくなる。このような制御を行うこと
で著作権を有するデータの保護を行う。
【0015】
【発明が解決しようとする課題】IPMP情報は、受信した
データの再生、制御に関わる重要な情報である。つまり
悪意を持ったものが、受信データの視聴許可がないにも
かかわらずこのIPMPデータに対して何らかのデータの改
竄を行い、その結果不正にデータを視聴するといった可
能性がある。
【0016】コンテンツの著作権者としては、不正防止
を含む知的財産権保護システムがあれば安心してコンテ
ンツを提供することができるが、該システムが不完全な
場合にはコンテンツを提供することに躊躇することにな
る。
【0017】すなわちMPEG−4における知的財産権保護
管理システムであるIPMPシステムのデータを保護・管理
することで正当な加入者のみが受信データの視聴をする
ことができるようにすることはネットワークを使用した
コンテンツ配信サービスのビジネスを立ち上げるため必
要なものである。それにもかかわらず、IPMPデータを保
護する手段は現在のところ講じられていない。
【0018】本発明はかかる問題点に鑑みなされたもの
であり、知的財産権保護管理システムを備えるマルチメ
ディア符号化方式において、コンテンツ内の情報に対す
るセキュリティー機能を向上させたコンテンツ作成方法
及び装置、コンテンツ再生方法及び装置、並びにコンピ
ュータ可読記憶媒体を提供しようとするものである。
【0019】
【課題を解決するための手段】上記目的を達成するため
に、その一つの発明のコンテンツ作成方法/装置は、知
的財産保護管理システムを備えるマルチメディア符号化
方式のコンテンツ作成方法/装置であって、コンテンツ
内の情報のオリジナル性を検証するための検証用データ
を含む知的財産保護管理情報を発生し、前記知的財産保
護管理情報をコンテンツに、前記知的財産保護管理シス
テムが使用するメッセージ形態にして埋め込むことを特
徴とする。
【0020】また、その一つの発明のコンピュータ可読
記憶媒体は、上記のコンテンツ作成方法を実行するプロ
グラムが記憶されたことを特徴とする。
【0021】また、その一つの発明のコンテンツ再生方
法/装置は、知的財産保護管理システムを備えるマルチ
メディア符号化方式のコンテンツ再生方法/装置であっ
て、コンテンツ内の情報のオリジナル性を検証するため
の検証用データを含む知的財産保護管理情報が埋め込ま
れたコンテンツを入力する入力工程/手段と、前記コン
テンツ内の知的財産保護管理情報を検出する検出工程/
手段と、前記検出結果に基いて前記コンテンツの再生動
作を制御する制御工程/手段とを有することを特徴とす
る。
【0022】また、その一つの発明のコンピュータ可読
記憶媒体は、上記のコンテンツ再生方法を実行するプロ
グラムが記憶されたことを特徴とする。
【0023】
【発明の実施の形態】以下、本発明の実施例について、
図面を参照して説明する。まず、送信装置と再生装置と
からなるデータ配信システム及びデータの生成方法、デ
ータ構成に関して説明し、次に該データ配信システムに
おける送信装置の動作の一例、再生装置の動作の一例に
ついてそれぞれフロー図を基に説明する。初めに送信装
置およびMPEG−4ストリームが生成されるまでの流れを
説明する。
【0024】図2において、編集/入力部201に入力
された動画像データは動画像符号化部202においてMP
EG−4やH−263といった符号化方式により符号化されて
動画像オブジェクトデータに変換され、音声データは音
声符号化部205において符号化されて音声オブジェク
トデータに変換され、静止画データは静止画符号化部2
06においてJPEGといった方式により圧縮されて静止画
オブジェクトデータに変換され、文字データはテキスト
符号化部207においてテキストオブジェクトデータに
変換される。
【0025】また、再生装置にてこれらの各オブジェク
トデータをどのように合成し、どのようなタイミングで
再生するかを指定する情報であるシーン記述情報が必要
になる。このシーン記述情報は、編集者が編集/入力部
201で行う編集作業に基づいて生成される編集データ
がシーン記述情報符号化部204で処理されることで生
成される。
【0026】さらに、再生装置において、これらの個々
のオブジェクトデータに対して、知的財産権(著作権)
を保護する目的で再生を実行させたり、再生を停止させ
たりするための制御情報であるIPMPディスクリプタが生
成される。このIPMPディスクリプタは、編集者が編集/
入力部201で行う編集作業に基づいて生成される許可
データがIPMPディスクリプタ生成部203で処理される
ことで生成される。
【0027】多重化部208では動画像オブジェクトデ
ータ、音声オブジェクトデータ、静止画オブジェクトデ
ータ、テキストオブジェクトデータ、IPMPディスクリプ
タ、シーン記述情報が多重化されてMPEG−4ストリーム
が生成される。
【0028】前記MPEG−4ストリームは図3に示すよう
にシーン記述情報301、動画像オブジェクトデータ3
03、静止画オブジェクトデータ304、音声オブジェ
クトデータ305、テキストオブジェクトデータ30
6、オブジェクトデータの制御情報であるオブジェクト
ディスクリプタ302で構成される。
【0029】また、オブジェクトディスクリプタ302
の一構成要素としてIPMPディスクリプタ307が存在す
る。従ってIPMPディスクリプタ307はオブジェクトデ
ィスクリプタ302の一構成要素として送られる。
【0030】以下で具体的なIPMPディスクリプタの生成
方法の一方法について説明する。本実施例では、編集者
はIPMPシステムを用いて動画像データの視聴制御を行う
ものとする。従って、編集者は動画像データのどの部分
に対してIPMPシステムによる視聴制限を行うかという入
力作業を入力/編集部201にて行う。どんな単位で動
画像データの視聴制御に関する指定を行うかに関して、
本実施例ではフレームを指定の単位とするが、それに限
るものではなく、所定データ量単位でも良い。
【0031】本実施例では動画像データを構成するフレ
ームをカウントすることが必要になる。ここで、1フレ
ームとはフレーム内部に含まれるデータのみで1枚の画
像を構成することのできる単位である(動画像はいくつ
かの画像の集まりで構成されている)。
【0032】フレーム数のカウントは、動画像データの
ヘッダにある情報と前記動画像データのデータ量とから
算出することができる。カウント終了後、入力/編集部
201に接続されているディスプレイ201a上に、入
力された動画像データを構成するフレームが1枚毎にフ
レーム番号と共に表示される。編集者はこのディスプレ
イ201aを見ながらどのフレームに対して視聴制限を
行うかということを決定し、キーボード等の操作部20
1bにより入力/編集部201にその決定に基づいた視
聴制限の情報を入力する。
【0033】視聴制限の情報を入力することで、編集/
入力部201は図4に示すような許可データを生成す
る。
【0034】図4では、編集者が1フレームから100
フレームまで連続、201フレームから300フレーム
まで連続、の視聴制限を行い、その他のフレームは視聴
制限を行わないという設定を行った時に生成されるデー
タである。本実施例では全フレーム数は500フレーム
であり、視聴制限が行われるフレームの範囲にはフラグ
として1が設定され、そうでないフレームには0が設定
される。
【0035】前記許可データはIPMPディスクリプタ生成
部203へ送られ、図5に示す実情報の領域506に格
納される。
【0036】ここでIPMPディスクリプタの構造を図5に
基づいて説明する。IPMPディスクリプタ307における
タグ値501は該IPMPディスクリプタ307が開始する
ことを示すデータであり、データ長502はIPMPディス
クリプタ307のデータ長に関するデータが記述され
る。
【0037】IPMPディスクリプタID503はIPMPディス
クリプタが複数存在した場合にそれぞれを区別するため
のID情報であり、IPMPタイプ504は次のオプショナル
領域にどうようなデータが存在するかを示すデータであ
る。IPMPタイプ504の領域に格納された値が
“0”の場合にはオプショナル領域505に実情報50
6が在り、IPMPタイプ504の領域に格納された値
が“1”の場合にはオプショナル領域505にURL情報
507が在ることをそれぞれ示す。
【0038】このように、IPMPデータはオブジェクトデ
ータの視聴制限に関わる重要なデータである。従ってシ
ステムを攻撃して不正にデータを視聴しようとする者は
先ずこのIPMPディスクリプタを改竄することが予想され
る。
【0039】そこでIPMPシステムへの攻撃に対処するた
めに、前記IPMPディスクリプタの正当性をチェックする
ためのディジタル署名データをIPMPディスクリプタの実
情報のエリアに付加することとする。上記で説明したIP
MPディスクリプタの構造はMPEG−4の規格上決まってい
るものであり、「MPEG−4規格準拠」を謳うためには上
記の規格に従う必要がある。しかし、実情報のデータの
記述方法には、現時点において規格上何の制限もない。
従ってIPMPディスクリプタのディジタル署名データをIP
MPディスクリプタの実情報のエリアに付加することは規
格に反することではない。
【0040】ここでディジタル署名データについて説明
する。ディジタル署名とは、送信者がデータと一緒に該
データに対応する署名データを送り、受信者がその署名
データを検証して該データの正当性を確認するためのも
のである。「電子署名及び認証業務に関する法律案」に
よるとディジタル署名(電子署名)の定義は「電磁的記
録に記録することができる情報について行われる措置で
あって、次の用件に何れにも該当するものをいう。一.
当該情報が当該措置を行った者の作成に関わるものであ
ることを示すためのものであること二.当該情報につい
て改変が行われていないかどうかを確認することができ
るものであること」となっている。
【0041】上記定義を満たすディジタル署名の一つ
は、公開鍵暗号とハッシュ関数とを用いることで実現で
きる。その方法を以下で説明する。初めに公開鍵暗号に
ついて説明する。公開鍵暗号は暗号鍵と復号鍵が異な
り、暗号鍵を公開、復号鍵を秘密に保持する暗号方式で
ある。
【0042】公開鍵暗号の特徴としては、 (a)暗号鍵と復号鍵とが異なり暗号鍵を公開できるた
め、暗号鍵を秘密に配送する必要がなく、鍵配送が容易
である。 (b)各利用者の暗号鍵は公開されているので、利用者は
各自の復号鍵のみ秘密に記憶しておけばよい。 (c)送られてきた通信文の送信者が偽者でないこと及び
その通信文が改竄されていないことを受信者が確認する
ための認証機能を実現できる。 が挙げられる。例えば、平文データ M に対して、公開
の暗号鍵 Kp を用いた暗号化操作を E(Kp,M) とし、秘
密の復号鍵 Ksを用いた復号操作を D(Ks,M) とすると、
公開鍵暗号アルゴリズムは、まず次の2つの条件を満た
す。 (1)Kp が与えられたとき、E(Kp,M) の計算は容易であ
る。Ksが与えられたとき、D(Ks,M) の計算は容易であ
る。 (2)もし Ksを知らないなら、Kp と E の計算手順と C=
E(Kp,M) を知っていても、M を決定することは計算量の
点で困難である。次に、上記(1)、(2)に加えて、次の
(3)の条件が成立することにより秘密通信が実現でき
る。 (3)全ての平文データ M に対し、E(Kp,M) が定義でき、
D(Ks,E(Kp,M))=Mが成立する。つまり、Kp は公開され
ているため誰もが E(Kp,M) を計算することができる
が、 D(Ks,E(Kp,M)) を計算して M を得ることができる
のは秘密鍵 Ksを持っている本人だけである。一方、上
記(1)、(2)に加えて、次の(4)の条件が成立することに
より認証が実現できる。 (4)すべての平文データM に対し、D(Ks,M) が定義で
き、E(Kp,D(Ks,M))=Mが成立する。つまり、D(Ks,M) を
計算できるのは秘密鍵 Ksを持っている本人のみであ
り、他の人が偽の秘密鍵 Ks ' を用いて D(Ks',M) を計
算し Ksを持っている本人になりすましたとしても、E(K
p,D(Ks',M))≠M なので受信者は受けとった情報が不正
なものであることを確認できる。また、D(Ks,M) が改竄
されても E(Kp,D(Ks,M)')≠M となり、受信者は受けと
った情報が不正なものであることを確認できる。
【0043】上記の秘密通信と認証通信とを行うことが
できる代表例としてRSA暗号やR暗号やW暗号等が知られ
ている。ここで、現在最も使用されているRSA暗号の暗
号化、復号は次式で示される。 暗号化:暗号化鍵(e,n) 暗号化変換C=Me(mod n) 復 号:復号鍵(d,n) 復号変換M=Cd(mod n) n=p・q ここでp、q は大きな異なる素数 上記の公開鍵暗号を用いた、データ正当性確認のための
ディジタル署名データの生成および検証方法は以下のよ
うになる。データの送信者は送信データMに対して自身
が所有する秘密鍵Ksによる演算D(Ks,M)を行い、ディジ
タル署名データsを生成する。そしてディジタル署名デ
ータsと平文データMとを受信者に送信する。
【0044】受信者は受け取ったディジタル署名データ
sを送信者の公開鍵Kpによる演算E(Kp,s)を行い、前記
演算結果M'と受信データMとを比較する。比較の結果Mと
M'とが一致した場合には、受信したディジタル署名デー
タsは送信者の秘密鍵Ksで演算処理されていることにな
る。
【0045】送信者の秘密鍵Ksは、送信者のみが知りう
る情報であるので、受信者は送信者が署名データを生
成したこと、データが一致したことから送信データM
が改竄されていないことを検証できる。公開鍵暗号は暗
号化にも復号にもべき乗演算と剰余演算が必要であるの
で、共通鍵暗号と比較すると演算量が膨大なものとなり
高速な処理は難しい。従って、送信データMに対して公
開鍵暗号の演算処理を行うのではなく、あらかじめ一定
の大きさのデータに圧縮、前記圧縮されたデータに対し
て公開鍵暗号の演算処理を行うことが一般に行われてい
る。この圧縮にハッシュ関数を用いる。このハッシュ関
数H( )は任意の長さの平文データMに処理を行い、一定
の長さの出力H(M)=hを出す機能を持つ。ここで、出力h
を平文データMのハッシュ値(またはメッセージダイジ
ェスト、ディジタル指紋)という。ハッシュ関数に要求
される性質として、一方向性と衝突耐性が要求される。
一方向性とはhを与えた時、h=H(M)となる平文データM
の算出が計算量的に困難であることである。衝突耐性と
は平文データMを与えた時、H(M)=H(M')となる平文デー
タM'(M≠M')の算出が計算量的に困難であること及びH
(M)=H(M')かつM≠M'となる平文データM, M'の算出が計
算量的に困難であることである。ハッシュ関数としては
MD−2、MD−4、MD−5、SHA−1、RIPEMD−128、RIPEMD−
160等が知られており、これらのアルゴリズムは一般に
公開されている。公開鍵暗号に加えてこのハッシュ関数
を用いた場合におけるデータ正当性確認のためのディジ
タル署名データの生成および検証は以下のようになる。
平文データMをハッシュ関数により圧縮して一定長の出
力h を算出する演算を行う。次に、送信者の秘密鍵Ksで
h を変換してディジタル署名データsを作成する演算す
なわちD(Ks,h) =sを行う。その後、前記ディジタル署
名データsと平文データMとを送信する。
【0046】一方、受信者は受信したディジタル署名デ
ータs'を公開鍵Kp で変換する演算すなわちE(Kp,s')=
h'と、受信した平文データM'を発信者と同じハッシュ関
数により圧縮してh'' を算出する演算を行い、h'とh''
が一致すれば受信したデータM'を正当であると判断す
る。
【0047】平文データMが送受信間で改竄された場合
にはE(Kp,s)= h'と、受信した平文データM'を発信者と
同じハッシュ関数により圧縮したh''が一致しないので
改竄を検出できる。ここで、平文データMの改竄に合わ
せてディジタル署名データsの改竄も行われてしまうと
改竄の検出ができなくなる。しかし、これはhから平文
データMを求める必要があり、このような計算はハッシ
ュ関数の一方向性により不可能である。
【0048】従って、前記ディジタル署名データをIPMP
ディスクリプタ内に付加することで、MPEG−4データの
伝送途中でIPMPディスクリプタ内のデータが改竄された
場合には再生装置においてディジタル署名データをチェ
ックすることで改竄を察知し、データの再生を停止する
ことが可能になる。つまり、オブジェクトデータの著作
権保護の強化につながる。
【0049】そこで、前記ディジタル署名データから構
成されるデータを“署名ディスクリプタ”という制御情
報としてIPMPディスクリプタの実情報エリアに付加する
こととする。
【0050】以下で、署名ディスクリプタ及びディジタ
ル署名データの生成について説明する。
【0051】最初に、署名ディスクリプタの構造の一例
を図6に基づいて説明する。図6において、タグ値60
1には該署名ディスクリプタが開始することを示すデー
タであり、ディスクリプタ全体のデータ長602には前
記署名ディスクリプタのデータ長に関するデータが記述
される。
【0052】前記署名データ生成のためにどのハッシュ
関数とどの公開鍵暗号アルゴリズムを使用したかを示す
署名の種類603が次に記述される。署名データ長60
4には、署名データのデータ長に関するデータが記述さ
れる。署名データ605には、生成した署名データその
ものが記述される。鍵データの種類606には、次のエ
リアに記述される鍵データの種類が記述される。鍵デー
タ607には、再生装置で行う署名データ検証に使用す
るデータであり、公開鍵暗号方式によりディジタル署名
データを生成した場合にはこのエリアには使用した秘密
鍵Ksに対応する公開鍵Kpが記述される。この時、鍵デー
タの種類606には公開鍵を示すデータが記述される。
また、ディジタル署名データ検証に必要となるデータ
(鍵データ)をURLで公開して、再生装置において前記U
RLにアクセスしてから署名データ検証を行うような場
合、鍵データの種類606にはURLを示すデータが記述
され、鍵データ607に実際のURLアドレスが記述され
ることになる。
【0053】次に、ディジタル署名データの生成につい
て説明する。IPMPディスクリプタ生成部203は、IPMP
ディスクリプタの署名ディスクリプタを除く全てのデー
タ部のディジタル署名データを生成して署名データ60
5に格納する。つまり、本実施例の場合には、IPMPディ
スクリプタのタグ値、データ長、IPMPディスクリプタI
D、IPMPタイプ、許可情報 の全データDに対してハッシ
ュ関数H( )による演算を行い、該演算結果のハッシュ値
h = H(D)に対して送信装置が有する秘密鍵Ksにて演算を
行いディジタル署名データS = D(Ks,h)を生成すること
になる。
【0054】次に、上述のように生成されたMPEG−4ス
トリームを再生するための再生装置の一例を図7を用い
て説明する。
【0055】図7は、再生装置の構成を示すブロック図
である。図7において、まずMPEG−4ストリームが入力
されてから表示装置に表示されるまでの流れを説明す
る。
【0056】入力されたMPEG−4ストリームは、分離部
701で動画像オブジェクトデータ、IPMPディスクリプ
タ、シーン記述情報、音声オブジェクトデータ、静止画
オブジェクトデータ、テキストオブジェクトデータに分
離され、それぞれの復号部702〜707に入力され
る。この各復号部は内部にメモリを有しており、各オブ
ジェクトデータは一旦メモリに格納されてから処理され
る。各復号部では、各オブジェクトデータのヘッダの中
にある復号時間情報に従って各オブジェクトデータが復
号されて、動画像データ、シーン記述情報、音声デー
タ、静止画データ、文字データが生成される。
【0057】これらのデータは合成部708において、
各オブジェクトデータのヘッダの中にある合成時間情報
とシーン記述情報に従って合成されてディスプレイとい
った表示装置で表示されることになる。
【0058】次に、動画像オブジェクトデータの視聴制
御およびディジタル署名データ検証について説明する。
【0059】IPMP制御部703は、送られたIPMPディス
クリプタから許可データを抽出する。前記許可データは
送信装置の編集//入力部で生成されたデータである。
IPMP制御部703では、前記許可データに従って動画像
復号部702へ制御を行う。本実施例の場合、図4に示
したように1〜100までのフレームには視聴制限がか
かっているので、動画像復号部702に対して1〜10
0までのフレームの復号データを合成部708に出力し
ないように制御を行う。従って、合成部708で動画像
データを合成できないので動画像が表示されることはな
い。
【0060】これに対して101〜200までのフレー
ムには視聴が許可されているので、動画像復号部702
に対して101〜200までのフレームの復号データを
合成部708に出力するように制御を行う。従って、合
成部708で動画像データが合成されるので動画像が表
示されることになる。
【0061】以下同様にIPMP制御部703は視聴が制限
されているフレームのデータを合成部708に出力しな
いように、視聴が許可されているフレームのデータを合
成部708に出力するように動画像復号部702に対し
て制御を行う。このようにして編集者の意図したように
動画像データの視聴制御が可能になる。以下では再生装
置が行う、上記の制御動作の前に行うIPMPディスクリプ
タの検証動作について説明する。
【0062】IPMP制御部703はタグ値の値から、IPMP
ディスクリプタ内の署名ディスクリプタを識別する。そ
して前記署名ディスクリプタ中の署名データS'を抽出す
る。更に、送信装置において公開鍵暗号方式によりディ
ジタル署名データを生成した場合には、使用した秘密鍵
Ksに対応する公開鍵Kpが記述されている鍵データから検
証に使用する公開鍵Kpを抽出し、上記抽出した署名デー
タS'に前記公開鍵Kpで処理を行いh' = E(Kp,S')を生成
する。
【0063】また、検証に必要となるデータ(鍵デー
タ)をURLで公開してある場合には、鍵データにURLのア
ドレスが記述されているので前記URLにアクセスして検
証に必要なデータを取得してから上記演算を行う。
【0064】一方でIPMPディスクリプタ内の署名ディス
クリプタを除く全てのデータのハッシュ関数による演算
を行う。つまり本実施例の場合には、IPMPディスクリプ
タのタグ値、データ長、IPMPディスクリプタID、IPMPタ
イプ、許可情報の全データD'に対してハッシュ関数H( )
による演算を行う。そして前記ハッシュ関数による演算
結果h'' =H(D')と上記公開鍵Kpによる署名データの演算
処理結果h'を比較する。
【0065】上記比較結果、2つの演算結果が一致した
場合(h'=h'')には、IPMPディスクリプタは改竄されて
いないと判断できるので、許可情報に従って上記の視聴
制御を行うこととなる。
【0066】一方、上記比較結果、2つの演算結果が一
致していない場合には、IPMPディスクリプタに何らかの
改竄がされたと考えられる。そこで、IPMP制御部703
は、動画像復号部702に対して一切の復号動作を行わ
ないように制御を行うと共に改竄が検出された旨のメッ
セージを画面上に表示するように合成部708に指示を
行う。このようなメッセージを表示することで受信者
は、再生が出来ない理由が契約していないからか、何ら
かのデータの改竄が行われたためなのかを知ることがで
きる。
【0067】上記実施例では、署名の種類のデータから
前記署名データ生成にどのようなハッシュ関数と公開鍵
暗号方式が使用されたかを検出し、使用されたハッシュ
関数と公開鍵暗号方式と同一の関数と方式で上記の演算
を行うこととなる。上記方法によれば、再生制御に関し
て重要なデータであるIPMPデータにもしも改竄が行われ
た場合、前記改竄をチェックすることができるので悪意
を持った者の攻撃からシステムを防御できる。従って正
当な視聴の権利を持つ者のみがデータを視聴することが
可能になり、コンテンツの著作権者は安心してコンテン
ツを提供することができるのでネットワークを使用した
コンテンツ配信サービスのビジネスを立ち上げることが
できる。
【0068】以下では本発明の装置の動作、特に送信装
置の処理の一例について図8のフローチャートを用いて
説明する。
【0069】図8は、送信装置がMPEG−4ストリームの
生成を行う際の処理を説明するためのフローチャートで
ある。また、本実施例では公開鍵暗号方式によりディジ
タル署名データを生成するものとする。
【0070】図8において、ステップ801では、編集
者がオブジェクトデータに対してIPMPシステムを用いて
視聴制御を行うための入力がなされるかどうかが判断さ
れる。視聴制限をIPMPシステムで行うという入力がされ
た場合にはステップ802に進み、入力がなされない場
合にはステップ806に進む。次に、ステップ802で
は、入力された視聴制限のデータに基づいて許可データ
を生成し、ステップ803に進む。
【0071】ステップ803では、タグ値501にはIP
MPディスクリプタの開始を示すデータを、IPMPディスク
リプタID503には複数のIPMPディスクリプタを識別す
るためのシリアル番号を、IPMPタイプ504には次のオ
プショナル領域505には実情報が書き込まれるので”
0”を、実情報506には上記で生成した許可情報を、
データ長502には、IPMPディスクリプタのデータ長
を、それぞれ書き込むことでIPMPディスクリプタを生成
する(図5参照)。
【0072】次にステップ804では、検証のためのデ
ータであるディジタル署名データ等で構成される署名デ
ィスクリプタをIPMPディスクリプタ内に挿入するための
入力がなされるかどうかが判断される。この入力もまた
編集者が行うものである。署名ディスクリプタを挿入す
るという入力がされた場合には、ステップ805に進
み、上記入力がされない場合にはステップ806に進
む。ステップ805では、IPMPディスクリプタのタグ
値、データ長、IPMPディスクリプタID、IPMPタイプ、許
可情報の全データDに対してハッシュ関数H( )による演
算H(D)=hを行う。
【0073】前記演算結果のハッシュ値hに対して送信
装置が有する秘密鍵Ksにて演算を行いディジタル署名デ
ータs=E(Ks,h)を生成し、該ディジタル署名データを署
名ディスクリプタの署名データ605に書き込む。
【0074】この時にタグ値601には署名ディスクリ
プタの開始を示すデータを、署名の種類603にはディ
ジタル署名データ生成に使用されたハッシュ関数と公開
鍵暗号のアルゴリズムの種類を示すデータを、署名デー
タ長604には上記で生成したディジタル署名データs
のデータ長を、鍵データの種類606には公開鍵を示す
データを、鍵データにはディジタル署名データsの生成
に使用した秘密鍵Ksに対応する公開鍵Kpを、ディスクリ
プタのデータ長602にはこのディスクリプタ全体のデ
ータ長を、それぞれ書き込む(図6参照)。
【0075】ここで、前記署名ディスクリプタをIPMPデ
ィスクリプタ中に挿入したことによってIPMPディスクリ
プタのデータ長が変化することになるので、IPMPディス
クリプタのデータ長502に記述されているデータの更
新を行う。次にステップ806では、動画像データ、音
声データ、静止画データ、テキストデータ、シーン記述
情報といった各データの符号化がそれぞれの符号化部に
て行われ、ステップ807に進む。
【0076】ステップ807では、上記で生成された各
オブジェクトデータ、ディスクリプタ(この中にIPMPデ
ィスクリプタも含まれる)が多重化されてMPEG−4スト
リームが生成される。
【0077】次にステップ808では、上記で生成され
たMPEG−4ストリームが伝送路で、またはCD-ROMといっ
た記録媒体にコピーされた後に再生装置に送られ、処理
が終了する。
【0078】以下では本発明の装置の動作、特に再生装
置の処理の一例について図9のフローチャートを用いて
説明する。
【0079】図9は、上記の送信装置で生成され、再生
装置が受信したMPEG−4ストリームの再生処理を説明す
るためのフローチャートである。
【0080】図9においてステップ901では、送信装
置で生成されたMPEG―4ストリームを伝送路から、また
はCD-ROMといった記録媒体から受信する。
【0081】次にステップ902では、受信したMPEG−
4ストリームを動画像データ、音声データ、静止画デー
タ、テキストデータ、シーン記述情報、オブジェクトデ
ィスクリプタといった各オブジェクトデータに分離し、
ステップ903に進む。
【0082】ステップ903では、上記で分離されたオ
ブジェクトディスクリプタの中にIPMPディスクリプタが
存在するかどうかがチェックされる。前記チェックはオ
ブジェクトディスクリプタの中にIPMPディスクリプタを
示すタグ値が存在するかどうかで行われる。IPMPディス
クリプタが存在する場合にはステップ905に進み、存
在しない場合にはステップ904に進む。
【0083】ステップ904では、どのオブジェクトデ
ータにもIPMPシステムによる視聴制限が設定されていな
いことを意味するので各オブジェクトデータはそれぞれ
の復号部で復号された後、出力機器に出力され処理が終
了する。ステップ905では、IPMPディスクリプタの中
に署名ディスクリプタが存在するかどうかをチェックす
る。前記チェックはIPMPディスクリプタの中に署名ディ
スクリプタを示すタグ値が存在するかどうかで行われ
る。署名ディスクリプタが存在する場合には、ステップ
906に進み、存在しない場合にはステップ908に進
む。
【0084】ステップ906では、署名の種類603に
記述されているデータから検証に使用するハッシュ関数
と公開鍵暗号アルゴリズムを識別する。次に署名データ
長604に記述されているデータに基づいて署名データ
605に記述されている署名データs'を抽出する。次に
鍵データ607から検証に使用する公開鍵Kpを抽出し、
上記で抽出した署名データs'に該公開鍵Kpで演算処理を
行いh' = E(Kp,s')を生成する。該演算には上記で識別
した公開鍵暗号アルゴリズムを使用する。
【0085】さらにIPMPディスクリプタ内の署名ディス
クリプタを除く全てのデータのハッシュ関数による演算
を行う。つまりIPMPディスクリプタのタグ値、データ
長、IPMPディスクリプタID、IPMPタイプ、許可情報の全
データD'に対してハッシュ関数による演算を行う。前記
ハッシュ演算にも上記で識別したハッシュ関数が使用さ
れる。
【0086】そして、前記ハッシュ関数による演算結果
h'' =H(D')と上記公開鍵Kpによる署名データの演算処理
結果h'を比較する。上記比較結果、2つの演算結果が一
致した場合(h'=h'')には、IPMPディスクリプタは改竄
されていないと判断してステップ908に進む。
【0087】一方、上記比較結果、2つの演算結果が一
致していない場合には、IPMPディスクリプタに何らかの
改竄がされたと判断してステップ907に進む。ステッ
プ907では、IPMPディスクリプタに改竄が検出された
ので、一切の復号動作を行わないようにすると共に改竄
が検出された旨のメッセージを画面上に表示し処理が終
了する。
【0088】ステップ908では、IPMPディスクリプタ
ID503に記述されている情報を確認してから、IPMPタ
イプ504に記述されているデータからオプショナル領
域505の記述されているデータが実情報であるか、UR
L情報であるかを判断した後、オプショナル領域505
のデータを抽出する。本実施例の場合は送信装置におい
て許可データが実情報として記述されているので、許可
データを抽出後に前記許可データに基づいて上記で記述
したようにIPMPシステムによる制御が行われる。
【0089】本発明は一つの機器(例えば複写機、ファ
クシミリ)からなる装置に適用しても、複数の機器(例
えばホストコンピュータ、インタフェース機器、リー
ダ、プリンタ等)から構成されるシステムに適用しても
よい。また、前述した実施形態の機能を実現する様に各
種のデバイスを動作させるために、該各種デバイスと接
続された装置あるいはシステム内のコンピュータに、前
記、実施形態を実現するためのソフトウエアのプログラ
ムを供給し、そのシステムあるいは装置のコンピュータ
(CPU,MPU)を格納させたプログラムに従って前記各種デ
バイスを動作させることによって実施したものも本発明
の範疇に含まれる。
【0090】またこの場合、前記ソフトウエアのプログ
ラム自体が前述した実施形態の機能を実現することにな
り、そのプログラムコード自体、及びそのプログラムコ
ードをコンピュータに供給するための手段、例えばプロ
グラムコードを格納した記憶媒体は本発明を構成する。
かかるプログラムコードを格納する記憶媒体としては例
えばフロッピー(登録商標)ディスク、ハードディス
ク、光ディスク、光磁気ディスク、CD-ROM,DVD-ROM、不
揮発性のメモリカード等を用いることができる。
【0091】またコンピュータが、供給されたプログラ
ムコードを実行することにより、前述の実施形態の機能
が実現されるだけではなく、そのプログラムコードがコ
ンピュータにおいて稼働しているOS(オペレーティング
システム)、あるいは他のアプリケーションソフト等と
共同して前述の実施形態の機能が実現される場合にもか
かるプログラムコードは本発明の実施の形態に含まれる
ことは言うまでもない。さらに、供給されたプログラム
コードがコンピュータの機能拡張ボードやコンピュータ
に接続された機能拡張ユニットに備わるメモリに格納さ
れた後、そのプログラムコードの指示に基づいてその拡
張機能ボードや機能拡張ユニットに備わるCPU等が実際
の処理の一部または全部を行い、その処理によって前述
した実施形態の機能が実現される場合も本発明の実施の
形態に含まれることは言うまでもない。
【0092】また、上記実施例では動画像データに対す
る知的財産権の保護管理について述べたが、動画像デー
タに限るものではなく、音声データ、静止画像データ等
に対しても同様な方法により知的財産権の保護管理を行
うことができる。
【0093】
【発明の効果】本発明によれば、知的財産保護管理シス
テムを備えるマルチメディア符号化方式において、コン
テンツの知的財産権(著作権)に対する保護・管理機能
を向上させることができる。従って正当な視聴の権利を
持つ者のみがデータを再現することが可能になり、コン
テンツの知的財産権(例えば、著作権)者は安心してコ
ンテンツを提供することができるのでネットワークを使
用したコンテンツ配信サービスが現実的なものとなる。
【図面の簡単な説明】
【図1】本発明におけるMPEG−4再生装置の概略構成を
示すブロック図である。
【図2】本発明における実施例の送信装置の概略構成を
示すブロック図である。
【図3】本発明における実施例のMPEG4ストリームの構
造を示す図である。
【図4】本発明における実施例の許可データの構造を示
す図である。
【図5】本発明における実施例のIPMPディスクリプタの
構造を示す図である。
【図6】本発明における実施例の署名ディスクリプタの
構造を示す図である。
【図7】本発明における実施例の再生装置の概略構成を
示すブロック図である。
【図8】本発明における実施例の送信装置の動作を説明
するためのフローチャートである。
【図9】本発明における実施例の再生装置の動作を説明
するためのフローチャートである。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 須賀 祐治 東京都大田区下丸子3丁目30番2号キヤノ ン株式会社内 Fターム(参考) 5C059 KK43 MA00 MB22 MB29 RB18 RC19 RC32 RC33 RC34 RC35 SS20 UA02 5C063 AC01 CA11 CA23 CA36 CA40 DA07 5C076 AA14 BA03 BA04 BA06 5J104 AA09 LA03 LA05 LA06 NA12

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 知的財産保護管理システムを備えるマル
    チメディア符号化方式のコンテンツ作成方法であって、
    コンテンツ内の情報のオリジナル性を検証するための検
    証用データを含む知的財産保護管理情報を発生し、前記
    知的財産保護管理情報をコンテンツに、前記知的財産保
    護管理システムが使用するメッセージ形態にして埋め込
    むことを特徴とするコンテンツ作成方法。
  2. 【請求項2】 前記検証用データは、情報が改竄されて
    いるか否かを検証するためのデータであることを特徴と
    する請求項1に記載のコンテンツ作成方法。
  3. 【請求項3】 前記検証用データは、知的財産保護管理
    情報が改竄されているか否かを検証するためのデータで
    あることを特徴する請求項2に記載のコンテンツ作成方
    法。
  4. 【請求項4】 前記検証用データは、検証用データが開
    始されることを表すコードと、前記検証用データのデー
    タ長と、検証のための実データとを少なくとも含むこと
    を特徴とする請求項1〜3の何れか1項に記載のコンテ
    ンツ作成方法。
  5. 【請求項5】 前記マルチメディア符号化方式は、MPEG
    −4符号化方式であり、前記知的財産保護管理情報は、
    IPMPストリームであることを特徴とする請求項1〜4の
    何れか1項に記載のコンテンツ作成方法。
  6. 【請求項6】 前記マルチメディア符号化方式は、オブ
    ジェクト単位で符号化する方式であることを特徴とする
    請求項1〜5のいずれか1項に記載のコンテンツ作成方
    法。
  7. 【請求項7】 前記オブジェクトは、映像情報を有する
    ことを特徴とする請求項6に記載のコンテンツ作成方
    法。
  8. 【請求項8】 前記オブジェクトは、音声情報を有する
    ことを特徴とする請求項6又は請求項7に記載のコンテ
    ンツ作成方法。
  9. 【請求項9】 前記知的財産保護管理システムは、コン
    テンツの著作権を保護管理することを特徴とする請求項
    1〜8の何れか1項に記載のコンテンツ作成方法。
  10. 【請求項10】 前記知的財産保護管理システムは、コ
    ンテンツの再生制限を行うことを特徴とする請求項1〜
    9の何れか1項に記載のコンテンツ作成方法。
  11. 【請求項11】 請求項1〜10の何れか1項に記載さ
    れたコンテンツ作成方法を実行するためのプログラムを
    記憶したことを特徴とするコンピュータ可読記憶媒体。
  12. 【請求項12】 知的財産保護管理システムを備えるマ
    ルチメディア符号化方式のコンテンツ作成装置であっ
    て、コンテンツ内の情報のオリジナル性を検証するため
    の検証用データを含む知的財産保護管理情報を発生する
    発生手段と、前記知的財産保護管理情報をコンテンツ
    に、前記知的財産保護管理システムが使用するメッセー
    ジ形態にして埋め込む多重化手段とを有することを特徴
    とするコンテンツ作成装置。
  13. 【請求項13】 知的財産保護管理システムを備えるマ
    ルチメディア符号化方式のコンテンツ再生方法であっ
    て、コンテンツ内の情報のオリジナル性を検証するため
    の検証用データを含む知的財産保護管理情報が埋め込ま
    れたコンテンツを入力する入力工程と、前記コンテンツ
    内の知的財産保護管理情報を検出する検出工程と、前記
    検出結果に基いて前記コンテンツの再生動作を制御する
    制御工程とを有することを特徴とするコンテンツ再生方
    法。
  14. 【請求項14】 前記検証用データは、前記コンテンツ
    内の情報が改竄されているか否かを検証するためのデー
    タであることを特徴とする請求項13に記載のコンテン
    ツ再生方法。
  15. 【請求項15】 前記検証用データは、知的財産保護管
    理情報が改竄されているか否かを検証するためのデータ
    であることを特徴する請求項14に記載のコンテンツ再
    生方法。
  16. 【請求項16】 前記検証用データは、検証用データが
    開始されることを表すコードと、前記検証用データのデ
    ータ長と、検証のための実データとを少なくとも含むこ
    とを特徴とする請求項13〜15の何れか1項に記載の
    コンテンツ再生方法。
  17. 【請求項17】 前記マルチメディア符号化方式は、MP
    EG−4符号化方式であり、前記知的財産保護管理情報
    は、IPMPストリームであることを特徴とする請求項13
    〜16の何れか1項に記載のコンテンツ再生方法。
  18. 【請求項18】 前記マルチメディア符号化方式は、オ
    ブジェクト単位で符号化する方式であることを特徴とす
    る請求項13〜17のいずれか1項に記載のコンテンツ
    再生方法。
  19. 【請求項19】 前記オブジェクトは、映像情報を有す
    ることを特徴とする請求項18に記載のコンテンツ再生
    方法。
  20. 【請求項20】 前記オブジェクトは、音声情報を有す
    ることを特徴とする請求項18又は請求項19に記載の
    コンテンツ再生方法。
  21. 【請求項21】 前記知的財産保護管理システムは、コ
    ンテンツの著作権を保護管理することを特徴とする請求
    項13〜20の何れか1項に記載のコンテンツ再生方
    法。
  22. 【請求項22】 前記検出工程は、前記検証用データを
    検出し、コンテンツに改竄されているか否かを検出し、
    前記制御工程は前記検出結果に応じて前記再生工程の再
    生動作を抑制することを特徴とする請求項14又は請求
    項15に記載のコンテンツ再生方法。
  23. 【請求項23】 請求項13〜22の何れか1項に記載
    されたコンテンツ再生方法を実行するためのプログラム
    を記憶したことを特徴とするコンピュータ可読記憶媒
    体。
  24. 【請求項24】 知的財産保護管理システムを備えるマ
    ルチメディア符号化方式のコンテンツ再生装置であっ
    て、コンテンツ内の情報のオリジナル性を検証するため
    の検証用データを含む知的財産保護管理情報が埋め込ま
    れたコンテンツを入力する入力手段と、前記コンテンツ
    内の知的財産保護管理情報を検出する検出手段と、前記
    検出結果に基いて前記コンテンツの再生動作を制御する
    制御手段とを有することを特徴とするコンテンツ再生装
    置。
JP2000270409A 2000-09-06 2000-09-06 コンテンツ再生装置 Expired - Fee Related JP3793009B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000270409A JP3793009B2 (ja) 2000-09-06 2000-09-06 コンテンツ再生装置
US09/947,019 US20020035544A1 (en) 2000-09-06 2001-09-05 Method and apparatus for forming content, method and apparatus for reproducing content and computer readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000270409A JP3793009B2 (ja) 2000-09-06 2000-09-06 コンテンツ再生装置

Publications (2)

Publication Number Publication Date
JP2002082610A true JP2002082610A (ja) 2002-03-22
JP3793009B2 JP3793009B2 (ja) 2006-07-05

Family

ID=18756855

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000270409A Expired - Fee Related JP3793009B2 (ja) 2000-09-06 2000-09-06 コンテンツ再生装置

Country Status (2)

Country Link
US (1) US20020035544A1 (ja)
JP (1) JP3793009B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004039127A3 (en) * 2002-10-22 2004-08-05 Koninkl Philips Electronics Nv Embedded data signaling
KR100455313B1 (ko) * 2002-04-29 2004-11-06 한국전자통신연구원 엠펙-4 시스템을 이용한 디지털 방송 프로그램 구성요소의 구간별 보호 장치 및 그 방법
KR20060002654A (ko) * 2004-07-03 2006-01-09 주식회사 넷앤티비 멀티미디어 콘텐츠 보호 및 관리를 위한 언어 표현 방법및 장치
KR100836212B1 (ko) 2005-04-08 2008-06-09 한국전자통신연구원 툴팩 구조가 저장된 컴퓨터 판독 가능한 기록매체 및 콘텐츠 실행 디바이스
JP2012199721A (ja) * 2011-03-18 2012-10-18 Fujitsu Ltd 署名装置、署名方法、および署名プログラム
US9560349B2 (en) 2005-04-19 2017-01-31 Koninklijke Philips N.V. Embedded data signaling
JP2020039171A (ja) * 2014-01-07 2020-03-12 ソニー株式会社 受信装置および受信方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100424762B1 (ko) * 2001-09-06 2004-03-30 삼성전자주식회사 영상 데이터 제공 시스템 및 방법
WO2003067893A1 (en) * 2002-02-08 2003-08-14 Matsushita Electric Industrial Co., Ltd. A process of ipmp scheme description for digital item
AU2003274732A1 (en) * 2003-10-14 2005-04-27 Matsushita Electric Industrial Co., Ltd. Mpeg-21 digital content protection system
EP1691553B1 (en) * 2003-12-02 2012-03-28 Panasonic Corporation Method and device for distributing av content in download type file format
KR100584395B1 (ko) * 2003-12-31 2006-05-26 삼성전자주식회사 Mpeg-ts 전송 장치
US8037310B2 (en) * 2004-11-30 2011-10-11 Ricoh Co., Ltd. Document authentication combining digital signature verification and visual comparison
US8995534B2 (en) 2010-09-20 2015-03-31 Bevara Technologies, Llc Systems and methods for encoding and decoding
US10025787B2 (en) 2011-08-17 2018-07-17 Bevara Technologies, Llc Systems and methods for selecting digital data for archival
US10129556B2 (en) 2014-05-16 2018-11-13 Bevara Technologies, Llc Systems and methods for accessing digital data
BR112015009690A8 (pt) * 2012-10-29 2023-02-07 Arris Tech Inc Método de negócios incluindo um sistema de resposta a desafio para a autenticação de forma segura de interfaces de programa aplicativo (apis) de software
WO2015176009A1 (en) 2014-05-16 2015-11-19 Bevara Technologies, Llc Systems and methods for selecting digital data for archival
WO2019143808A1 (en) 2018-01-18 2019-07-25 Bevara Technologies, Llc Browser navigation for facilitating data access

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
CN100501754C (zh) * 1995-02-13 2009-06-17 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6311214B1 (en) * 1995-07-27 2001-10-30 Digimarc Corporation Linking of computers based on optical sensing of digital data
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US6535919B1 (en) * 1998-06-29 2003-03-18 Canon Kabushiki Kaisha Verification of image data
US7177841B2 (en) * 2000-01-28 2007-02-13 Canon Kabushiki Kaisha Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method
EP1768414A3 (en) * 2000-05-26 2007-12-26 Canon Kabushiki Kaisha Contents forming method and contents reproducing apparatus and method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100455313B1 (ko) * 2002-04-29 2004-11-06 한국전자통신연구원 엠펙-4 시스템을 이용한 디지털 방송 프로그램 구성요소의 구간별 보호 장치 및 그 방법
WO2004039127A3 (en) * 2002-10-22 2004-08-05 Koninkl Philips Electronics Nv Embedded data signaling
US8391371B2 (en) 2002-10-22 2013-03-05 Koninklijke Philips Electronics, N.V. Embedded data signaling
KR20060002654A (ko) * 2004-07-03 2006-01-09 주식회사 넷앤티비 멀티미디어 콘텐츠 보호 및 관리를 위한 언어 표현 방법및 장치
KR100836212B1 (ko) 2005-04-08 2008-06-09 한국전자통신연구원 툴팩 구조가 저장된 컴퓨터 판독 가능한 기록매체 및 콘텐츠 실행 디바이스
US8261356B2 (en) 2005-04-08 2012-09-04 Electronics And Telecommunications Research Institute Tool pack structure and contents execution device
US9560349B2 (en) 2005-04-19 2017-01-31 Koninklijke Philips N.V. Embedded data signaling
JP2012199721A (ja) * 2011-03-18 2012-10-18 Fujitsu Ltd 署名装置、署名方法、および署名プログラム
JP2020039171A (ja) * 2014-01-07 2020-03-12 ソニー株式会社 受信装置および受信方法

Also Published As

Publication number Publication date
US20020035544A1 (en) 2002-03-21
JP3793009B2 (ja) 2006-07-05

Similar Documents

Publication Publication Date Title
JP3793009B2 (ja) コンテンツ再生装置
Lin et al. Issues and solutions for authenticating MPEG video
US7478238B2 (en) Access control for digital video stream data
US7379549B2 (en) Access control for digital content
US7461406B2 (en) Access control for digital content
US5907619A (en) Secure compressed imaging
US8909921B2 (en) Signature management method and signature management device
EP1505594A2 (en) Access control for digital content
KR20060038462A (ko) 방송 매체를 위한 콘텐트 식별
US20050044045A1 (en) Access control for digital content
US8132264B2 (en) Access authorization across processing devices
WO2005036407A1 (ja) コンテンツ配信方法及びコンテンツサーバ
US20030196086A1 (en) Information processing apparatus, information processing system, information processing method, storage medium and program
US9319752B2 (en) Robust watermark
KR20030012487A (ko) 워터마킹 및 해쉬함수 기술을 이용한 동영상 송수신 장치및 방법
KR100906067B1 (ko) 정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 표준파일 포맷 메타데이터 무결성 검사 장치 및 그 방법
US20050038999A1 (en) Access control for digital content
JP3104676B2 (ja) 電子透かしシステム及びその電子透かし挿入・検出方法並びにその制御プログラムを記録した記録媒体
JP3527082B2 (ja) 電子認証方法及びシステム
JP2001069457A (ja) データ処理方法及びその装置
JP2011061815A (ja) 署名管理方法、署名管理システム
He et al. Multimedia authentication
Kim et al. MPEG Standards and Watermarking Technologies

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050906

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060127

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060406

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090414

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110414

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120414

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130414

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130414

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140414

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees