JP2002232412A - 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法 - Google Patents

電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法

Info

Publication number
JP2002232412A
JP2002232412A JP2001027207A JP2001027207A JP2002232412A JP 2002232412 A JP2002232412 A JP 2002232412A JP 2001027207 A JP2001027207 A JP 2001027207A JP 2001027207 A JP2001027207 A JP 2001027207A JP 2002232412 A JP2002232412 A JP 2002232412A
Authority
JP
Japan
Prior art keywords
data
encryption key
encryption
digital watermark
computer program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001027207A
Other languages
English (en)
Other versions
JP4019303B2 (ja
Inventor
Nobuyuki Tanaka
信行 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001027207A priority Critical patent/JP4019303B2/ja
Priority to US10/057,521 priority patent/US7146501B2/en
Publication of JP2002232412A publication Critical patent/JP2002232412A/ja
Application granted granted Critical
Publication of JP4019303B2 publication Critical patent/JP4019303B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • G11B20/00289Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area wherein the key is stored as a watermark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Systems (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

(57)【要約】 【課題】 電子透かし技術と、暗号化技術のそれぞれの
特徴を活かし、それらを組み合わせることにより、より
セキュアなデジタルコンテンツの再生制限をすること可
能とする。 【解決手段】 暗号化装置は、第1の暗号鍵を含んだ第
1の電子透かしを生成する生成手段と、データの第1の
部分に第1の暗号鍵を含んだ第1の電子透かしを挿入す
る電子透かし挿入手段と、データの第2の部分を第1の
暗号鍵で暗号化する暗号化手段と、を備える。復号化装
置は、データの第1の部分より第1の電子透かしを検出
する電子透かし検出手段と、第1の電子透かしより第1
の暗号鍵を抽出する暗号鍵抽出手段と、データの第2の
部分を第1の暗号鍵で暗号解読する暗号解読手段と、を
備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタルデータに
電子透かしを挿入する方法及び装置並びにデジタルデー
タから電子透かしを検出する方法及び装置に関し、特
に、デジタル画像データに電子透かしを挿入する方法及
び装置並びにデジタル画像データから電子透かしを検出
する方法及び装置に関する。
【0002】また、本発明はデジタルデータを暗号化す
る方法及び装置並びに暗号化されたデジタルデータを復
号する方法及び装置に関し、特に、デジタル画像データ
を暗号化する方法及び装置並びに暗号化されたデジタル
画像データを復号する方法及び装置に関する。
【0003】
【従来の技術】近年、画像データや音声データは、デジ
タル化されてから蓄積、伝送、配布等がされるようにな
ってきた。一方、デジタル化に伴うデータの違法な複製
が大きな問題となっている。電子透かしデータの挿入・
検出技術は、そのような違法な複製を防止する技術とし
て注目を浴びており、実現化に向けて検討が進んでい
る。また、電子透かしデータとは別にデータやプログラ
ム等の改竄を防ぐ技術として暗号化方式がある。これ
は、データやプログラム自体をある暗号キーにより暗号
化し、その暗号キーがなければそのデータやプログラム
がデータやプログラムとして成り立たないようにする技
術である。
【0004】
【発明が解決しようとする課題】しかし、暗号化技術
は、一度その暗号キーを解読されてしまうと、暗号化し
たデータも簡単にアクセスできてしまうと言う弱点があ
り、DVD(Digital Versatile Disk)に施されているC
SS(Contents Scrambling System)のように、同一の暗
号鍵(単一の暗号鍵又は1組の暗号鍵)で全てのDVD
コンテンツを暗号化した場合、その暗号鍵を解読される
と、全てのDVDコンテンツの暗号を解いて、不正にコ
ピー出来てしまうと言うことになる。
【0005】そこで、各コンテンツをコンテンツ毎の暗
号鍵を用いて暗号化することによりCSSの問題点を解
決できる。しかし、暗号鍵をコンテンツとは別のルート
でDVDの購買者に送付すると、購買者はコンテンツ毎
に異なった暗号鍵を再生機又は再生ソフトに設定しなけ
ればならず、購買者の操作が煩わしい。また、暗号鍵を
MPEG(Moving Picture Experts Group)データの特定
の領域に挿入すると、不正者が容易にMPEGデータか
ら暗号鍵を抜き取り、抜き取った暗号鍵により暗号化さ
れていないMPEGデータを取り出し、暗号化されてい
ないMPEGデータを複製することが可能となってしま
う。
【0006】特開平11−317859号公報に記載の
技術は、電子透かしを画像データに挿入すると共に、電
子透かしをスクランブルのための座標変換データの一部
として使用して、画像ブロック単位で画像をスクランブ
ルすることにより、再生側で、画像データに挿入された
電子透かしと同一の電子透かしを用意している場合に限
り、スクランブルを解除できるようにしたものである。
しかし、この技術では、画像データの暗号化が行われて
おらず、画像ブロック単位でスクランブルが行われてい
るだけであるので、スクランブルを解かなくても、どの
フレームからも電子透かしを検出することができ、電子
透かしを隠蔽することが全く出来ない。また、画像デー
タを圧縮しようとした際、画像ブロック単位でスクラン
ブルが行われているので、空間の連続性が無くなり、画
像ブロックの動きベクトルを検出できず、動き補償フレ
ーム間予測符号化を用いることが出来なくなってしま
い、従って、高能率に圧縮することが出来なくなってし
まう。
【0007】そこで、本発明では電子透かし技術と、暗
号化技術のそれぞれの特徴を活かし、よりセキュアなデ
ジタルコンテンツの再生制限をすることを可能とする、
電子透かしに含めた暗号鍵を用いた暗号化装置及びその
方法並びに電子透かしに含めた暗号鍵を用いた復号化装
置及びその方法を提供することを目的とする。
【0008】
【課題を解決するための手段】本発明の第1の観点によ
れば、第1の暗号鍵を含んだ第1の電子透かしを生成す
る生成手段と、データの第1の部分に前記第1の暗号鍵
を含んだ前記第1の電子透かしを挿入する電子透かし挿
入手段と、前記データの第2の部分を前記第1の暗号鍵
で暗号化する暗号化手段と、を備えることを特徴とする
電子透かしに含めた暗号鍵を用いた暗号化装置が提供さ
れる。
【0009】上記の暗号化装置において、前記電子透か
し生成手段は、第2の暗号鍵を含んだ第2の電子透かし
を生成し、前記電子透かし挿入手段は、前記第2の部分
が前記暗号化手段により前記第1の暗号鍵で暗号化され
る前に、前記第2の部分に前記第2の電子透かしを挿入
し、前記暗号化手段は、前記データの第3の部分を前記
第2の暗号鍵で暗号化してもよい。
【0010】上記の暗号化装置において、前記電子透か
し生成手段は、第n(nは1より大きい整数)の暗号鍵
を含んだ第nの電子透かしを生成し、前記電子透かし挿
入手段は、第nの部分が前記暗号化手段により第(n−
1)の暗号鍵で暗号化される前に、前記第nの部分に前
記第nの電子透かしを挿入し、前記暗号化手段は、前記
データの第(n+1)の部分を前記第nの暗号鍵で暗号
化してもよい。
【0011】上記の暗号化装置は、前記データを圧縮す
る圧縮手段を更に備えていてもよい。
【0012】上記の暗号化装置において、前記圧縮手段
は、前記データを暗号化する前に、前記データを圧縮し
てもよい。
【0013】上記の暗号化装置において、前記データは
画像データ、音声データ及び文字データの少なくとも1
つを含んでいてもよい。
【0014】上記の暗号化装置において、前記第1の部
分と前記第2の部分は同一の媒体に出力されてもよい。
【0015】上記の暗号化装置において、前記第2の部
分は前記第1の部分と異なった媒体に出力されてもよ
い。
【0016】上記の暗号化装置において、前記第1の部
分はコマーシャルを含んでいてもよい。
【0017】本発明の第2の観点によれば、データの第
1の部分より第1の電子透かしを検出する電子透かし検
出手段と、前記第1の電子透かしより第1の暗号鍵を抽
出する暗号鍵抽出手段と、前記データの第2の部分を前
記第1の暗号鍵で暗号解読する暗号解読手段と、を備え
ることを特徴とする電子透かしに含めた暗号鍵を用いた
復号化装置が提供される。
【0018】上記の復号化装置において、前記電子透か
し検出手段は、前記暗号解読手段により前記第1の暗号
鍵で暗号解読された前記第2の部分より第2の電子透か
しを検出し、前記暗号鍵抽出手段は、前記第2の電子透
かしより第2の暗号鍵を抽出し、前記暗号解読手段は、
前記データの第3の部分を前記第2の暗号鍵で暗号解読
してもよい。
【0019】上記の復号化装置において、前記電子透か
し検出手段は、前記暗号解読手段により第(n−1)
(nは1より大きい整数)の暗号鍵で暗号解読された第
nの部分より第nの電子透かしを検出し、前記暗号鍵抽
出手段は、前記第nの電子透かしより第nの暗号鍵を抽
出し、前記暗号解読手段は、前記データの第(n+1)
の部分を前記第nの暗号鍵で暗号解読してもよい。
【0020】上記の復号化装置は、前記データを伸長す
る伸長手段を更に備えていてもよい。
【0021】上記の復号化装置において、前記伸長手段
は、前記データが暗号解読された後に、前記データを伸
長してもよい。
【0022】上記の復号化装置において、前記データは
画像データ、音声データ及び文字データの少なくとも1
つを含んでいてもよい。
【0023】上記の復号化装置において、前記第1の部
分と前記第2の部分は同一の媒体から入力されてもよ
い。
【0024】上記の復号化装置において、前記第2の部
分は前記第1の部分と異なった媒体から入力されてもよ
い。
【0025】上記の復号化装置において、前記第1の部
分はコマーシャルを含んでいてもよい。
【0026】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態について詳細に説明する。
【0027】[実施形態1]図1は、実施形態1による
音声画像データ符号化装置及びその周辺部の構成を示す
ブロック図である。
【0028】図1を参照すると、101は、音声を原音
声データに変換するマイク、102は、画像を原画像デ
ータに変換するカメラ、103は、原音声データ及び原
画像データを記憶している記憶装置、104は、マイク
101からの原音声データ又は記憶装置からの原音声デ
ータを選択するスイッチ、105は、カメラ102から
の原画像データ又は記憶装置103からの原画像データ
を選択し、原画像データ181を出力するスイッチであ
る。
【0029】106は、世代管理情報ビット及び暗号鍵
を記憶する記憶装置、107は、世代管理情報ビット及
び暗号鍵を基にこれらを含む電子透かしを生成する電子
透かし生成器、108は、電子透かし生成器107が生
成した電子透かし185をスイッチ105からの原画像
データに挿入して、電子透かし挿入済画像データ182
を生成する電子透かし挿入器である。
【0030】109は、スイッチ104からの原音声デ
ータ及び電子透かし挿入器108からの電子透かし挿入
済画像データを圧縮して非暗号化MPEGデータ183
を生成するMPEGエンコーダ、110は、MPEGエ
ンコーダ109からの非暗号化MPEGデータを記憶装
置106からの暗号鍵により暗号化して暗号化されたM
PEGデータを生成する暗号化器、111は、MPEG
エンコーダ109からの非暗号化MPEGデータ又は暗
号化器110からの暗号化されたMPEGデータを選択
して一部が暗号化されたMPEGデータ184を出力す
るスイッチである。
【0031】なお、暗号化器110の行う暗号化は、例
えば、DES(Data Encryption Standard)によるもので
あり、従って、暗号鍵は共通鍵である。
【0032】112は、各時点で暗号化を行うか否かの
制御を行う暗号化/非暗号化制御部であり、制御信号を
電子透かし生成器107、MPEGエンコーダ109、
スイッチ111に出力する。
【0033】スイッチ111から出力される一部が暗号
化されたMPEGデータは、記憶装置113に記憶さ
れ、DVD114に記録され、送信装置115から送信
され、又は、ネットワーク116に送出される。送信装
置115は、受信装置と対をなす送信装置のみならず放
送局の放送用の送信装置も含む。
【0034】図2は、図1に示す電子透かし挿入器10
8の構成を示すブロック図である。
【0035】図2を参照すると、電子透かし挿入器10
8は、離散コサイン変換器121、電子透かしデータ保
持部122、挿入部123、逆離散コサイン変換器12
4を備える。
【0036】離散コサイン変換器121は、空間領域の
原画像データx(j)に対して、例えば8画素×8画素
の2次元の離散コサイン変換を行い、周波数領域の係数
f(i)を出力する。ここで、jは、2次元から1次元
に並べられた後の画素の番号を表し、iは、2次元から
1次元に並べられた後の係数の番号を表す。
【0037】電子透かしデータ保持部122は、電子透
かしデータ w(1)、w(2)、・・・、w(n) を保持する。なお、電子透かしデータは平均0、分散1
の正規分布に従う。
【0038】挿入部123は、以下のことを行う。すな
わち、係数f(i)と電子透かしデータw(i)を基
に、電子透かし挿入後の係数F(i)を、 F(i)=f(i)+α×avg(f(i))×w
(i) の計算式により各iについて計算する。ここで、αはス
ケーリング要素であり、avg(f(i))はf(i)
の近傍3点の絶対値の平均を取った部分平均である。そ
して、F(i)を出力する。
【0039】逆離散コサイン変換器124は、電子透か
し挿入後の係数F(i)に対して、逆離散コサイン変換
を行い、空間領域の電子透かし挿入済画像データX
(j)を出力する。
【0040】図3は、実施形態1による音声画像データ
復号化装置及びその周辺部の構成を示すブロック図であ
る。
【0041】図3を参照すると、141は、送信装置1
14から送信されてきた一部が暗号化されたMPEGデ
ータを受信する受信装置である。受信装置141は、送
信装置と対をなす受信装置のみならず、放送局から送信
されてきた放送を受信する受信装置も含む。
【0042】142は、記憶装置113、DVD11
4、受信装置141及びネットワーク116のうちの何
れかからの一部が暗号化されたMPEGデータを選択す
るスイッチである。
【0043】143は、一部が暗号化されたMPEGデ
ータを入力し、各時点でそれが暗号化されているかいな
いかを検出する暗号化期間/非暗号化期間検出部であ
り、144は、一部が暗号化されたMPEGデータを入
力し、暗号鍵抽出部154が電子透かしから抽出した暗
号鍵を使用してその暗号を復号する暗号解読器、145
は、暗号化/非暗号化検出部143からの暗号化期間/
非暗号化期間検出信号に基づき、非暗号化期間では一部
が暗号化されたMPEGデータを選択し、暗号化期間で
は暗号解読器144からの非暗号化MPEGデータを選
択するスイッチである。なお、スイッチ145が非暗号
化期間で一部が暗号化されたMPEGデータを選択する
ときには、一部が暗号化されたMPEGデータは暗号化
されていない。
【0044】146は、非暗号化MPEGデータを入力
し、これを圧縮音声データと電子透かし挿入済圧縮画像
データに分離して、これらを出力する画像/音声分離
器、147は、圧縮音声データから音声データを復元す
る音声デーコーダ、148は、復元音声データを増幅し
てスピーカ駆動信号を生成する音声増幅器、149はス
ピーカ駆動信号を基に音声を出力するスピーカである。
【0045】150は、電子透かし挿入済圧縮画像デー
タから電子透かし挿入済復元画像データを復元する画像
デコーダ、151は、電子透かし挿入済復元画像データ
を基にディスプレイ駆動信号を生成するディスプレイ駆
動装置151、152は、ディスプレイ駆動信号を基に
画像を表示するディスプレイである。
【0046】153は、電子透かし挿入済復元画像デー
タから電子透かしを検出して、電子透かしを暗号解読器
144に出力する電子透かし検出部、154は、電子透
かしから暗号鍵を抽出し、暗号鍵を出力する暗号鍵抽出
部、155は、電子透かしから世代管理情報ビットを抽
出し、世代管理情報ビットを出力する世代管理情報ビッ
ト抽出部である。
【0047】世代管理情報ビットは、2ビットで表さ
れ、その値により、コピー・フリー(copy free)、コピ
ー・ワンス(copy once)又はコピー禁止(inhibit)を示
し、コピーマーク、メディアの種類の情報との組み合わ
せにより再生禁止、コピー禁止のために用いられるが、
本発明の範囲外であるので、その説明は省略する。
【0048】図4は、図3に示す電子透かし検出器15
3の構成を示すブロック図である。
【0049】図4を参照すると、電子透かし検出器15
3は、離散コサイン変換器161、電子透かしデータ候
補保持部162、検出部163を備える。
【0050】離散コサイン変換器161は、空間領域の
電子透かし挿入済画像データX(j)に対して離散コサ
イン変換を行い、電子透かし挿入後の係数F(i)を出
力する。
【0051】電子透かしデータ候補保持部162は、複
数の電子透かしデータ候補を保持する。
【0052】検出部163は、電子透かし挿入後の係数
F(i)を基に、電子透かしデータW(i)を、 W(i)=F(i)/avg(F(i)) の計算式により計算し、1フレーム分のW(i)の総和
WF(i)を各iについて計算する。
【0053】次に、検出部163は、電子透かし候補w
(i)とWF(i)との統計的類似度Cをベクトルの内
積を利用して、 C=WF×w/(WFD×wD) の計算式により計算する。ここで、 WF=(WF(1)、WF(2)、・・・、WF
(n))、 w=(w(1)、w(2)、・・・、w(n))、 WFD=ベクトルWFの絶対値、 wD=ベクトルwの絶対値 である。統計的類似度Cがある特定の値以上である場合
には、該当電子透かしデータが埋め込まれていると判定
する。
【0054】図5は、実施形態1による音声画像データ
符号化装置の各部が出力する信号を示す図であり、スイ
ッチ105が出力する原画像データ181、電子透かし
挿入器108が出力する電子透かし挿入済画像データ1
82、MPEGエンコーダ109が出力する非暗号化M
PEGデータ183、スイッチ184が出力する一部が
暗号化されたMPEGデータ194を示す。
【0055】図5を参照すると、電子透かし挿入済画像
データ182に挿入される電子透かし185は、8ビッ
トより構成され、符号185−1で示すように、非暗号
化期間では、2ビットの世代管理情報ビットと6ビット
の暗号鍵より構成され、符号185−2で示すように、
暗号化期間では2ビットの世代管理情報ビットと任意の
値を取る6ビットより構成される。なお、図5の例で
は、世代管理情報ビットは、”11(binary)”の値を取
り、これは、コピー禁止を示す。
【0056】1つの電子透かしには、6ビットの暗号鍵
しか入れられないが、暗号鍵を分割して、複数の電子透
かしに分散して挿入することにより、6ビットよりもビ
ット数が多い暗号鍵を電子透かしとして画像データに挿
入することができる。例えば、15フレームに1つの電
子透かしを挿入することができるので、NTSC方式で
あれば、約2秒間に24ビットの暗号鍵を画像データに
挿入することができる。但し、電子透かしを挿入した後
の画質を考慮して、2秒よりも長い時間に24ビットの
暗号鍵を挿入するようにしても良い。
【0057】一部が暗号化されたMPEGデータ184
は、符号184−1で示すように、非暗号化期間では、
暗号化されず、符号184−2で示すように、暗号化期
間では、暗号化される。
【0058】なお、暗号化期間及び非暗号化期間のMP
EGデータへの割当は、ファイル毎に行っても良いし、
シーケンス毎に行っても良い。また、MPEGデータの
プライベート・パケットに暗号化期間/非暗号化期間を
示すフラグを挿入したり、非暗号化期間を固定時間とす
れば、暗号化期間及び非暗号化期間のMPEGデータへ
の割当をファイル毎又はシーケンス毎に行わなくても良
い。
【0059】図6は、実施形態1による音声画像データ
符号化装置の主要な部分の動作を示すタイミング図であ
る。
【0060】図6を参照すると、非暗号化期間では、電
子透かし生成器107は、暗号鍵を含む電子透かし18
5−1を生成し、電子透かし挿入器108は、原画像デ
ータに電子透かし185−1を挿入し、MPEGエンコ
ーダ109は、電子透かし挿入済画像データに対しMP
EGエンコードを行い、スイッチ111は、MPEGエ
ンコーダ109からの非暗号化MPEGデータ183を
選択する。なお、暗号化器110は、非暗号化期間で
は、非暗号化MPEGデータの暗号化を行わない。
【0061】暗号化期間では、電子透かし生成器107
は、暗号鍵を含まない電子透かし185−2を生成し、
電子透かし挿入器108は、原画像データに電子透かし
185−2を挿入し、MPEGエンコーダ109は、電
子透かし挿入済画像データに対しMPEGエンコードを
行い、暗号化器110は非暗号化MPEGデータを非暗
号化期間で電子透かしに含めた暗号鍵で暗号化し、スイ
ッチ111は、暗号化されたMPEGデータ185を選
択する。
【0062】図7は、実施形態1による音声画像データ
復号化装置の主要な部分の動作を示すタイミング図であ
る。
【0063】図7を参照すると、非暗号化期間では、暗
号化期間/非暗号化期間検出部143は、一部が暗号化
されたMPEGデータが暗号化されているか否かを検出
する。検出の方法は、ファイル毎に暗号化期間及び非暗
号化期間がMPEGデータへ割当てられているか、シー
ケンス毎に暗号化期間及び非暗号化期間がMPEGデー
タへ割当てられているか、MPEGデータのプライベー
ト・パケットに暗号化期間/非暗号化期間を示すフラグ
を挿入されているか、又は、非暗号化期間を固定時間と
されているかにより異なる。
【0064】また、非暗号化期間では、画像/音声分離
器146は、非暗号化MPEGデータを圧縮音声データ
と電子透かし挿入済圧縮画像データに分離し、音声デコ
ーダ147は、圧縮音声データより音声データを復元
し、画像デコーダ150は、電子透かし挿入済圧縮画像
データより電子透かし挿入済画像データを復元し、電子
透かし検出部153は、電子透かし挿入済画像データよ
り世代管理情報ビットと暗号鍵を含む電子透かしを検出
し、暗号鍵抽出部154は、電子透かしより暗号鍵を抽
出し、世代管理情報ビット抽出部155は、電子透かし
より世代管理情報ビットを抽出し、スイッチ145は、
暗号解読器144が入力する一部が暗号化されたMPE
Gデータと同一のデータを選択する。非暗号化期間で
は、一部が暗号化されたMPEGデータは暗号化されて
いない。
【0065】なお、非暗号化期間では暗号解読器144
は、暗号の解読を行わない。
【0066】暗号化期間では、暗号化期間/非暗号化期
間検出部143は、一部が暗号化されたMPEGデータ
が暗号化されているか否かを検出し、暗号解読器144
は、暗号化されたMPEGデータの暗号を非暗号化期間
で暗号鍵抽出部154が電子透かしより抽出した暗号鍵
を用いて解読し、画像/音声分離器146は、非暗号化
MPEGデータを圧縮音声データと電子透かし挿入済圧
縮画像データに分離し、音声デコーダ147は、圧縮音
声データより音声データを復元し、画像デコーダ150
は、電子透かし挿入済圧縮画像データより電子透かし挿
入済画像データを復元し、電子透かし検出部153は、
電子透かし挿入済画像データより世代管理情報ビットを
含む電子透かしを検出し、世代管理情報ビット抽出部1
55は、電子透かしより世代管理情報ビットを抽出し、
スイッチ145は、暗号解読器144が出力する非暗号
化MPEGデータを選択する。
【0067】なお、暗号化期間では、暗号鍵抽出部15
4は、電子透かしより暗号鍵を抽出しない。
【0068】実施形態1によれば、以下の効果が奏され
る。
【0069】1つのコンテンツの暗号鍵が見破られて
も、その暗号鍵により他のコンテンツの暗号を解読する
ことが出来ないので、コンテンツ制作者の著作権を厚く
保護することができる。また、1つのコンテンツを複数
の部分に分割した上で実施形態1を適用した場合には、
1つの部分の暗号鍵が見破られても、その暗号鍵により
他の部分の暗号鍵を解読することが出来ないので、コン
テンツ制作者の著作権を厚く保護することができる。
【0070】暗号鍵がコンテンツ内に含まれているの
で、視聴者が暗号鍵をコンテンツと別ルートで入手し、
再生機に設定する必要がなくなる。
【0071】暗号鍵がそのままの形でMPEGデータに
挿入されていないので、暗号鍵をMPEGデータから抜
き出すことが困難になる。特に、再生装置を暗号鍵抽出
部が出力する暗号鍵を外部からアクセスすることを防止
できるような構造とすることにより、不正者が暗号鍵を
抜き出すことが不可能となる。
【0072】再生装置は、電子透かし検出器を有さなけ
れば、音声及び画像を再生することが出来ないので、電
子透かし検出器を有しない海賊版の再生装置で、音声及
び画像を再生することが出来ない。
【0073】暗号鍵を含む電子透かしが挿入されている
画像データを再生しなければ、暗号化されている画像デ
ータの暗号を復号することが出来ないので、例えば、コ
マーシャルに暗号鍵を含む電子透かしを挿入することに
より、視聴者が必ずコマーシャルを視聴することにな
り、従って、コンテンツ制作者はスポンサーからの収益
源を確保することが出来る。
【0074】[実施形態2]実施形態2は、MPEGデ
ータのうちの第1の暗号鍵により暗号化された第1の暗
号化期間の電子透かしに第2の暗号鍵を含ませ、その第
2の暗号鍵によりMPEGデータのうちの他の部分を暗
号化し、このような暗号化の連鎖を繰り返すものであ
る。すなわち、暗号化期間を複数の暗号化期間に分割
し、それぞれの暗号化期間のMPEGデータを他の暗号
化期間の電子透かしに含まれている暗号鍵により暗号化
するものである。
【0075】実施形態2による音声画像データ符号化装
置の構成は、図1に示す実施形態1による音声画像デー
タ符号化装置と同一であるので、その説明は省略する。
また、実施形態2による音声画像データ復号化装置の構
成は、図3に示す実施形態1による音声画像データ復号
化装置と同一であるので、その説明も省略する。
【0076】図8は、実施形態2による音声画像データ
符号化装置の各部が出力する信号を示す図であり、スイ
ッチ105が出力する原画像データ181、電子透かし
挿入器108が出力する電子透かし挿入済画像データ1
82、MPEGエンコーダ109が出力する非暗号化M
PEGデータ183、スイッチ184が出力する一部が
暗号化されたMPEGデータ194を示す。
【0077】図8を参照すると、電子透かし挿入済画像
データ182に挿入される電子透かし185は、8ビッ
トより構成され、符号185−3で示すように、非暗号
化期間では、2ビットの世代管理情報ビットと6ビット
の第1の暗号鍵より構成され、符号185−4で示すよ
うに、第1の暗号鍵による暗号化期間では、2ビットの
世代管理情報ビットと6ビットの第2の暗号鍵より構成
され、符号185−5で示すように、第2の暗号鍵によ
る暗号化期間では、2ビットの世代管理情報ビットと6
ビットの第3の暗号鍵より構成され、符号185−6で
示すように、第3の暗号鍵による暗号化期間では2ビッ
トの世代管理情報ビットと任意の値を取る6ビットより
構成される。なお、図8の例では、図5の例と同様に、
世代管理情報ビットは、”11(binary)”の値を取り、
これは、コピー禁止を示す。
【0078】一部が暗号化されたMPEGデータ184
は、符号184−3で示すように、非暗号化期間では、
暗号化されず、符号184−4で示すように、第1の暗
号鍵による暗号化期間(第1の暗号化期間)では、第1
の暗号鍵により暗号化され、符号184−5で示すよう
に、第2の暗号鍵による暗号化期間(第2の暗号化期
間)では、第2の暗号鍵により暗号化され、符号184
−6で示すように、第3の暗号鍵による暗号化期間(第
3の暗号化期間)では、第3の暗号鍵により暗号化され
る。
【0079】なお、第1乃至第3の暗号化期間及び非暗
号化期間のMPEGデータへの割当は、ファイル毎に行
っても良いし、シーケンス毎に行っても良い。また、M
PEGデータのプライベート・パケットに第1乃至第3
の暗号化期間/非暗号化期間を示すフラグを挿入した
り、第1乃至第3の暗号化期間及び非暗号化期間を固定
時間とすれば、第1乃至第3の暗号化期間及び非暗号化
期間のMPEGデータへの割当をファイル毎又はシーケ
ンス毎に行わなくても良い。
【0080】図9は、実施形態2による音声画像データ
符号化装置の主要な部分の動作を示すタイミング図であ
る。
【0081】図9を参照すると、非暗号化期間では、電
子透かし生成器107は、第1の暗号鍵を含む電子透か
し185−3を生成し、電子透かし挿入器108は、原
画像データに電子透かし185−3を挿入し、MPEG
エンコーダ109は、電子透かし挿入済画像データに対
しMPEGエンコードを行い、スイッチ111は、MP
EGエンコーダ109からの非暗号化MPEGデータ1
83を選択する。なお、暗号化器110は、非暗号化期
間では、非暗号化MPEGデータの暗号化を行わない。
【0082】第1の暗号化期間では、電子透かし生成器
107は、第2の暗号鍵を含む電子透かし185−4を
生成し、電子透かし挿入器108は、原画像データに電
子透かし185−4を挿入し、MPEGエンコーダ10
9は、電子透かし挿入済画像データに対しMPEGエン
コードを行い、暗号化器110は非暗号化MPEGデー
タを非暗号化期間で電子透かしに含めた第1の暗号鍵で
暗号化し、スイッチ111は、暗号化されたMPEGデ
ータ185を選択する。
【0083】第2の暗号化期間では、電子透かし生成器
107は、第3の暗号鍵を含む電子透かし185−5を
生成し、電子透かし挿入器108は、原画像データに電
子透かし185−5を挿入し、MPEGエンコーダ10
9は、電子透かし挿入済画像データに対しMPEGエン
コードを行い、暗号化器110は非暗号化MPEGデー
タを第1の暗号鍵による暗号化期間で電子透かしに含め
た第2の暗号鍵で暗号化し、スイッチ111は、暗号化
されたMPEGデータ185を選択する。
【0084】第3の暗号化期間では、電子透かし生成器
107は、暗号鍵を含まない電子透かし185−6を生
成し、電子透かし挿入器108は、原画像データに電子
透かし185−6を挿入し、MPEGエンコーダ109
は、電子透かし挿入済画像データに対しMPEGエンコ
ードを行い、暗号化器110は非暗号化MPEGデータ
を第2の暗号鍵による暗号化期間で電子透かしに含めた
第3の暗号鍵で暗号化し、スイッチ111は、暗号化さ
れたMPEGデータ185を選択する。
【0085】図10は、実施形態2による音声画像デー
タ復号化装置の主要な部分の動作を示すタイミング図で
ある。
【0086】図10を参照すると、非暗号化期間では、
暗号化期間/非暗号化期間検出部143は、一部が暗号
化されたMPEGデータが暗号化されているか否かを検
出する。検出の方法は、実施形態1と同様である。
【0087】また、非暗号化期間では、画像/音声分離
器146は、非暗号化MPEGデータを圧縮音声データ
と電子透かし挿入済圧縮画像データに分離し、音声デコ
ーダ147は、圧縮音声データより音声データを復元
し、画像デコーダ150は、電子透かし挿入済圧縮画像
データより電子透かし挿入済画像データを復元し、電子
透かし検出部153は、電子透かし挿入済画像データよ
り世代管理情報ビットと第1の暗号鍵を含む電子透かし
を検出し、暗号鍵抽出部154は、電子透かしより第1
の暗号鍵を抽出し、世代管理情報ビット抽出部155
は、電子透かしより世代管理情報ビットを抽出し、スイ
ッチ145は、暗号解読器144が入力する一部が暗号
化されたMPEGデータと同一のデータを選択する。非
暗号化期間では、一部が暗号化されたMPEGデータは
暗号化されていない。
【0088】なお、非暗号化期間では暗号解読器144
は、暗号の解読を行わない。
【0089】第1の暗号化期間では、暗号化期間/非暗
号化期間検出部143は、一部が暗号化されたMPEG
データが暗号化されているか否かを検出し、暗号解読器
144は、暗号化されたMPEGデータの暗号を非暗号
化期間で暗号鍵抽出部154が電子透かしより抽出した
第1の暗号鍵を用いて解読し、画像/音声分離器146
は、非暗号化MPEGデータを圧縮音声データと電子透
かし挿入済圧縮画像データに分離し、音声デコーダ14
7は、圧縮音声データより音声データを復元し、画像デ
コーダ150は、電子透かし挿入済圧縮画像データより
電子透かし挿入済画像データを復元し、電子透かし検出
部153は、電子透かし挿入済画像データより世代管理
情報ビット及び第2の暗号鍵を含む電子透かしを検出
し、暗号鍵抽出部154は、電子透かしより第2の暗号
鍵を抽出し、世代管理情報ビット抽出部155は、電子
透かしより世代管理情報ビットを抽出し、スイッチ14
5は、暗号解読器144が出力する非暗号化MPEGデ
ータを選択する。
【0090】第2の暗号化期間では、暗号化期間/非暗
号化期間検出部143は、一部が暗号化されたMPEG
データが暗号化されているか否かを検出し、暗号解読器
144は、暗号化されたMPEGデータの暗号を第1の
暗号化期間で暗号鍵抽出部154が電子透かしより抽出
した第2の暗号鍵を用いて解読し、画像/音声分離器1
46は、非暗号化MPEGデータを圧縮音声データと電
子透かし挿入済圧縮画像データに分離し、音声デコーダ
147は、圧縮音声データより音声データを復元し、画
像デコーダ150は、電子透かし挿入済圧縮画像データ
より電子透かし挿入済画像データを復元し、電子透かし
検出部153は、電子透かし挿入済画像データより世代
管理情報ビット及び第3の暗号鍵を含む電子透かしを検
出し、暗号鍵抽出部154は、電子透かしより第3の暗
号鍵を抽出し、世代管理情報ビット抽出部155は、電
子透かしより世代管理情報ビットを抽出し、スイッチ1
45は、暗号解読器144が出力する非暗号化MPEG
データを選択する。
【0091】第3の暗号化期間では、暗号化期間/非暗
号化期間検出部143は、一部が暗号化されたMPEG
データが暗号化されているか否かを検出し、暗号解読器
144は、暗号化されたMPEGデータの暗号を第2の
暗号化期間で暗号鍵抽出部154が電子透かしより抽出
した第3の暗号鍵を用いて解読し、画像/音声分離器1
46は、非暗号化MPEGデータを圧縮音声データと電
子透かし挿入済圧縮画像データに分離し、音声デコーダ
147は、圧縮音声データより音声データを復元し、画
像デコーダ150は、電子透かし挿入済圧縮画像データ
より電子透かし挿入済画像データを復元し、電子透かし
検出部153は、電子透かし挿入済画像データより世代
管理情報ビットを含む電子透かしを検出し、世代管理情
報ビット抽出部155は、電子透かしより世代管理情報
ビットを抽出し、スイッチ145は、暗号解読器144
が出力する非暗号化MPEGデータを選択する。
【0092】なお、第3の暗号化期間では、暗号鍵抽出
部154は、電子透かしより暗号鍵を抽出しない。
【0093】実施形態2によれば、実施形態1による効
果に加え、以下の効果が奏される。
【0094】暗号化期間を複数の暗号化期間に分割し、
それぞれの暗号化期間のMPEGデータを他の暗号化期
間の電子透かしに含まれている暗号鍵により暗号化して
いるので、暗号化期間全体の暗号を解くための暗号鍵を
解読する時間が分割数に比例して増大する。従って、電
子透かし検出器を有しない不正者が不正に暗号鍵を解読
しようとする意欲を失わせることができる。また、不正
に暗号鍵を解読して音声画像を停止無しに連続して再生
することを防止することができる。
【0095】[実施形態3]実施形態3を、その概念図
である図11を参照して説明する。
【0096】非暗号化MPEGデータ201は、記憶装
置203に記憶されており、コンピュータ206からの
要求に従い、記憶装置202からWWWサーバ204、
インターネット等のネットワークを通じてコンピュータ
206に伝送される。コンピュータに伝送された非暗号
化MPEGデータ201は、コンピュータの外部記憶装
置等(不図示)に記憶される。WWWサーバ204から
コンピュータ206への非暗号化MPEGデータ201
の伝送には、TCP/IP(Transmission Control Prot
ocol/Internet Protocol)上のFTP(file transfer pr
otocol)等が用いられる。
【0097】暗号化MPEGデータ202は、DVD等
の可搬の記録媒体207に記録される。
【0098】非暗号化MPEGデータ201は、暗号化
MPEGデータに比べて、極めて小容量であり、これを
記憶装置203からコンピュータ206に伝送する時間
は、暗号化MPEGデータを伝送する場合に比べて、極
めて短い。また、非暗号化MPEGデータ201には、
暗号化MPEGデータ202の暗号を解読するための暗
号鍵が電子透かしの一部又は全部として挿入されてい
る。更に、非暗号化MPEGデータの画像内容は、暗号
化MPEGデータ202のコンテンツを示したり、その
広告をしたりするものであることが好ましい。暗号化M
PEGデータ202は、非暗号化MPEGデータ201
に電子透かしの一部又は全部として含まれる暗号鍵によ
り暗号化されている。
【0099】使用者は、暗号化MPEGデータ202の
コンテンツを視聴しようとしたならば、コンピュータ2
06を操作することにより、記憶装置203に記憶され
ている非暗号化MPEGデータ201をコンピュータ2
06にダウンロードして記憶させ、また、コンテンツ製
造者から流通経路、店舗を介して記録媒体207を入手
して、コンピュータ206にローディングする。コンピ
ュータ206により実現される音声画像データ復号装置
は、使用者からの操作に従い、まず、非暗号化MPEG
データ201を再生し、この際に、電子透かしを検出
し、検出された電子透かしから暗号鍵を抽出する。次
に、コンピュータ206は、抽出された暗号鍵を用いて
暗号を解読しながら暗号化MPEGデータから音声画像
を再生する。
【0100】コンテンツ制作者は、コンピュータ206
が非暗号化MPEGデータをダウンロードする際に、暗
号化MPEGデータ202のコンテンツについて課金を
行う。
【0101】なお、上記の実施形態3の説明では、音声
画像データ復号装置はコンピュータにより実現されると
したが、音声画像データ復号専用装置又は音声画像デー
タ復号装置を兼ねた如何なる装置であっても良い。
【0102】また、上記の実施形態3の説明では、暗号
化MPEGデータ202はDVD等の可搬な記録媒体に
記録されているとしたが、暗号化MPEGデータ202
が放送され、音声画像復号装置が暗号化MPEGデータ
202を受信して、外部記憶装置に記憶してから、再生
するようにしても良い。
【0103】実施形態3によれば、コンテンツをネット
ワークをダウンロードするための時間を短縮することが
できる。また、非暗号化MPEGデータ201をダウン
ロードするためのWWWサイトに広告を掲載することに
より、コンテンツ制作者は、広告収入を得て、コンテン
ツの価格を下げることが可能となる。
【0104】[他の実施形態]実施形態3では、非暗号
化MPEGデータを通信によりコンテンツ事業者から消
費者に配り、暗号化MPEGデータをパッケージの形態
でコンテンツ事業者から消費者に配るとしたが、非暗号
化MPEGデータ及び暗号化MPEGデータは、それぞ
れ、コンテンツ事業者から消費者に通信により配られて
も良いし、パッケージの形態で配られても良いし、放送
の形態で配られても良い。
【0105】実施形態1乃至3では、画像データに電子
透かしを挿入するとしたが、音声データ、文字データに
電子透かしを挿入しても良い。実施形態1乃至3では、
画像データ及び音声データを暗号化するとしたが、画像
データのみ又は音声データのみを暗号化しても良い。ま
た、文字データを暗号化しても良い。例えば、画像デー
タの第1の部分に暗号鍵を含む電子透かしを挿入し、画
像データの第2の部分のみを暗号化しても良いし、音声
データの第1の部分に暗号鍵を含む電子透かしを挿入
し、音声データの第2の部分のみを暗号化しても良い
し、文字データの第1の部分に暗号鍵を含む電子透かし
を挿入し、文字データの第2の部分のみを暗号化しても
良い。また、画像データの第1の部分に暗号鍵を含む電
子透かしを挿入し、画像データの第2の部分、音声デー
タ及び文字データを暗号化しても良いし、音声データの
第1の部分に暗号鍵を含む電子透かしを挿入し、音声デ
ータの第2の部分、画像データ及び文字データを暗号化
しても良いし、文字データの第1の部分に暗号鍵を含む
電子透かしを挿入し、文字データの第2の部分、画像デ
ータ及び音声データを暗号化しても良い。
【0106】実施形態2において、1つの長編のコンテ
ンツを複数のDVDに分割して収録し、1のDVDに収
録されているMPEGデータを他のDVDに収録されて
いるMPEGデータに挿入されている電子透かしに含ま
れる暗号鍵で暗号化するようにしてもよい。
【0107】図1に示す音声画像データ符号化装置及び
図3に示す音声画像データ復号化装置は、それぞれ、必
ずしもハードウェアにより実現されていなくても良い。
すなわち、図1に示す音声画像データ符号化装置及び図
3に示す音声画像データ復号化装置は、それぞれ、コン
ピュータを図1に示す音声画像データ符号化装置及び図
3に示す音声画像データ復号化装置として機能させるた
めのプログラムをコンピュータが実行することによって
も実現することができる。この場合、そのようなプログ
ラムは、CD−ROM等の記録媒体に記録されているこ
ともあり、コンピュータがネットワークを介して他のコ
ンピュータからダウンロードする場合もある。
【0108】実施形態1乃至3では、非暗号化MPEG
データに電子透かしを挿入し、その電子透かしに暗号鍵
を含め、その暗号鍵を用いて暗号化MPEGデータの暗
号を解読するようにしたが、必ずしも、暗号化MPEG
データが暗号化されている必要はない。例えば、MPE
Gデータを非隠蔽MPEGデータと隠蔽MPEGデータ
に分割し、非隠蔽MPEGデータに電子透かしを挿入
し、その電子透かしに隠蔽MPEGデータの隠蔽を外す
ための隠蔽解除鍵を含め、その隠蔽解除鍵を用いて隠蔽
MPEGデータの隠蔽を外すようにしても良い。本発明
では、このような隠蔽化も暗号化に含むものとし、隠蔽
解除鍵も暗号鍵に含むものとする。
【0109】実施形態1乃至3では、音声画像圧縮方式
としてMPEGデータを生成する方式を例に取り説明し
たが、他の方式であっても良い。また、音声画像の圧縮
は省略しても良い。
【0110】
【発明の効果】以上説明したように、本発明によれば、
以下の効果が奏される。
【0111】1つのコンテンツの暗号鍵が見破られて
も、その暗号鍵により他のコンテンツの暗号を解読する
ことが出来ないので、コンテンツ制作者の著作権を厚く
保護することができる。また、1つのコンテンツを複数
の部分に分割した上で実施形態1を適用した場合には、
1つの部分の暗号鍵が見破られても、その暗号鍵により
他の部分の暗号鍵を解読することが出来ないので、コン
テンツ制作者の著作権を厚く保護することができる。
【0112】暗号鍵がコンテンツ内に含まれているの
で、視聴者が暗号鍵をコンテンツと別ルートで入手し、
再生機に設定する必要がなくなる。
【0113】暗号鍵がそのままの形でMPEGデータに
挿入されていないので、暗号鍵をMPEGデータから抜
き出すことが困難になる。特に、再生装置を暗号鍵抽出
部が出力する暗号鍵を外部からアクセスすることを防止
できるような構造とすることにより、不正者が暗号鍵を
抜き出すことが不可能となる。
【0114】再生装置は、電子透かし検出器を有さなけ
れば、音声及び画像を再生することが出来ないので、電
子透かし検出器を有しない海賊版の再生装置で、音声及
び画像を再生することが出来ない。
【0115】暗号鍵を含む電子透かしが挿入されている
画像データを再生しなければ、暗号化されている画像デ
ータの暗号を復号することが出来ないので、例えば、コ
マーシャルに暗号鍵を含む電子透かしを挿入することに
より、視聴者が必ずコマーシャルを視聴することにな
り、従って、コンテンツ制作者はスポンサーからの収益
源を確保することが出来る。
【0116】暗号化期間を複数の暗号化期間に分割し、
それぞれの暗号化期間のMPEGデータを他の暗号化期
間の電子透かしに含まれている暗号鍵により暗号化して
いるので、暗号化期間全体の暗号を解くための暗号鍵を
解読する時間が分割数に比例して増大する。従って、電
子透かし検出器を有しない不正者が不正に暗号鍵を解読
しようとする意欲を失わせることができる。また、不正
に暗号鍵を解読して音声画像を停止無しに連続して再生
することを防止することができる。
【図面の簡単な説明】
【図1】本発明の実施形態による音声画像データ符号化
装置及びその周辺部の構成を示すブロック図である。
【図2】図1に示す電子透かし挿入器の一例の構成を示
すブロック図である。
【図3】本発明の実施形態による音声画像データ復号化
装置及びその周辺部の構成を示すブロック図である。
【図4】図3に示す電子透かし検出器の一例の構成を示
すブロック図である。
【図5】本発明の実施形態1による音声画像データ符号
化装置の主要部が入出力するデータを示す図である。
【図6】本発明の実施形態1による音声画像データ符号
化装置の主要部の動作を示すタイミング図である。
【図7】本発明の実施形態1による音声画像データ復号
化装置の主要部の動作を示すタイミング図である。
【図8】本発明の実施形態2による音声画像データ符号
化装置の主要部が入出力するデータを示す図である。
【図9】本発明の実施形態2による音声画像データ符号
化装置の主要部の動作を示すタイミング図である。
【図10】本発明の実施形態2による音声画像データ復
号化装置の主要部の動作を示すタイミング図である。
【図11】本発明の実施形態3を説明するための概念図
である。
【符号の説明】
101 マイク 102 カメラ 103 記憶装置 104 スイッチ 105 スイッチ 106 記憶装置 107 電子透かし生成器 108 電子透かし挿入器 109 MPEGエンコーダ 110 暗号化器 111 スイッチ 112 暗号化/非暗号以下制御部 113 記憶装置 114 DVD 115 送信装置 116 ネットワーク 141 受信装置 142 スイッチ 143 暗号化期間/非暗号化期間検出器 144 暗号解読器 145 スイッチ 146 画像/音声分離器 147 音声デコーダ 148 音声増幅器 149 スピーカ 150 画像デコーダ 151 ディスプレイ駆動装置 152 ディスプレイ 153 電子透かし検出器 154 暗号鍵抽出部 155 世代管理情報ビット抽出部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G11B 20/10 G10L 9/00 E 5D045 H04N 1/387 N 5J104 7/08 9/18 M 7/081 H04N 7/08 Z 7/167 7/167 Z Fターム(参考) 5B057 CA08 CA12 CA16 CB08 CB12 CB16 CC01 CE08 5C063 AB03 AC01 AC05 DA07 DA13 DB09 5C064 CA14 CB01 CC04 CC06 5C076 AA14 BA06 5D044 AB05 AB07 BC03 CC06 DE12 DE50 EF05 FG18 GK08 GK17 GK20 HL11 5D045 DA20 5J104 AA14 NA02

Claims (75)

    【特許請求の範囲】
  1. 【請求項1】 第1の暗号鍵を含んだ第1の電子透かし
    を生成する生成手段と、 データの第1の部分に前記第1の暗号鍵を含んだ前記第
    1の電子透かしを挿入する電子透かし挿入手段と、 前記データの第2の部分を前記第1の暗号鍵で暗号化す
    る暗号化手段と、 を備えることを特徴とする電子透かしに含めた暗号鍵を
    用いた暗号化装置。
  2. 【請求項2】 請求項1に記載の暗号化装置において、 前記電子透かし生成手段は、第2の暗号鍵を含んだ第2
    の電子透かしを生成し、 前記電子透かし挿入手段は、前記第2の部分が前記暗号
    化手段により前記第1の暗号鍵で暗号化される前に、前
    記第2の部分に前記第2の電子透かしを挿入し、 前記暗号化手段は、前記データの第3の部分を前記第2
    の暗号鍵で暗号化することを特徴とする暗号化装置。
  3. 【請求項3】 請求項1に記載の暗号化装置において、 前記電子透かし生成手段は、第n(nは1より大きい整
    数)の暗号鍵を含んだ第nの電子透かしを生成し、 前記電子透かし挿入手段は、第nの部分が前記暗号化手
    段により第(n−1)の暗号鍵で暗号化される前に、前
    記第nの部分に前記第nの電子透かしを挿入し、 前記暗号化手段は、前記データの第(n+1)の部分を
    前記第nの暗号鍵で暗号化することを特徴とする暗号化
    装置。
  4. 【請求項4】 請求項1に記載の暗号化装置において、 前記データを圧縮する圧縮手段を更に備えることを特徴
    とする暗号化装置。
  5. 【請求項5】 請求項4に記載の暗号化装置において、
    前記圧縮手段は、前記データを暗号化する前に、前記デ
    ータを圧縮することを特徴とする暗号化装置。
  6. 【請求項6】 請求項1に記載の暗号化装置において、
    前記データは画像データ、音声データ及び文字データの
    少なくとも1つを含むことを特徴とする暗号化装置。
  7. 【請求項7】 請求項1に記載の暗号化装置において、
    前記第1の部分と前記第2の部分は同一の媒体に出力さ
    れることを特徴とする暗号化装置。
  8. 【請求項8】 請求項1に記載の暗号化装置において、
    前記第2の部分は前記第1の部分と異なった媒体に出力
    されることを特徴とする暗号化装置。
  9. 【請求項9】 請求項1に記載の暗号化装置において、
    前記第1の部分はコマーシャルを含むことを特徴とする
    暗号化装置。
  10. 【請求項10】 データの第1の部分より第1の電子透
    かしを検出する電子透かし検出手段と、 前記第1の電子透かしより第1の暗号鍵を抽出する暗号
    鍵抽出手段と、 前記データの第2の部分を前記第1の暗号鍵で暗号解読
    する暗号解読手段と、 を備えることを特徴とする電子透かしに含めた暗号鍵を
    用いた復号化装置。
  11. 【請求項11】 請求項10に記載の復号化装置におい
    て、 前記電子透かし検出手段は、前記暗号解読手段により前
    記第1の暗号鍵で暗号解読された前記第2の部分より第
    2の電子透かしを検出し、 前記暗号鍵抽出手段は、前記第2の電子透かしより第2
    の暗号鍵を抽出し、 前記暗号解読手段は、前記データの第3の部分を前記第
    2の暗号鍵で暗号解読することを特徴とする復号化装
    置。
  12. 【請求項12】 請求項10に記載の復号化装置におい
    て、 前記電子透かし検出手段は、前記暗号解読手段により第
    (n−1)(nは1より大きい整数)の暗号鍵で暗号解
    読された第nの部分より第nの電子透かしを検出し、 前記暗号鍵抽出手段は、前記第nの電子透かしより第n
    の暗号鍵を抽出し、 前記暗号解読手段は、前記データの第(n+1)の部分
    を前記第nの暗号鍵で暗号解読することを特徴とする復
    号化装置。
  13. 【請求項13】 請求項10に記載の復号化装置におい
    て、 前記データを伸長する伸長手段を更に備えることを特徴
    とする復号化装置。
  14. 【請求項14】 請求項13に記載の復号化装置におい
    て、前記伸長手段は、前記データが暗号解読された後
    に、前記データを伸長することを特徴とする復号化装
    置。
  15. 【請求項15】 請求項10に記載の復号化装置におい
    て、前記データは画像データ、音声データ及び文字デー
    タの少なくとも1つを含むことを特徴とする復号化装
    置。
  16. 【請求項16】 請求項10に記載の復号化装置におい
    て、前記第1の部分と前記第2の部分は同一の媒体から
    入力されることを特徴とする復号化装置。
  17. 【請求項17】 請求項10に記載の復号化装置におい
    て、前記第2の部分は前記第1の部分と異なった媒体か
    ら入力されることを特徴とする復号化装置。
  18. 【請求項18】 請求項10に記載の復号化装置におい
    て、前記第1の部分はコマーシャルを含むことを特徴と
    する復号化装置。
  19. 【請求項19】 第1の暗号鍵を含んだ第1の電子透か
    しを生成するステップと、 データの第1の部分に前記第1の暗号鍵を含んだ前記第
    1の電子透かしを挿入するステップと、 前記データの第2の部分を前記第1の暗号鍵で暗号化す
    るステップと、 を有することを特徴とする電子透かしに含めた暗号鍵を
    用いた暗号化方法。
  20. 【請求項20】 請求項19に記載の暗号化方法におい
    て、 第2の暗号鍵を含んだ第2の電子透かしを生成するステ
    ップと、 前記第2の部分が前記第1の暗号鍵で暗号化される前
    に、前記第2の部分に前記第2の電子透かしを挿入する
    ステップと、 前記データの第3の部分を前記第2の暗号鍵で暗号化す
    るステップと、 を更に有することを特徴とする暗号化方法。
  21. 【請求項21】 請求項19に記載の暗号化方法におい
    て、 第n(nは1より大きい整数)の暗号鍵を含んだ第nの
    電子透かしを生成するステップと、 第nの部分が前記暗号化手段により第(n−1)の暗号
    鍵で暗号化される前に、前記第nの部分に前記第nの電
    子透かしを挿入するステップと、 前記データの第(n+1)の部分を前記第nの暗号鍵で
    暗号化するステップと、 を更に有することを特徴とする暗号化方法。
  22. 【請求項22】 請求項19に記載の暗号化方法におい
    て、 前記データを圧縮するステップを更に備えることを特徴
    とする暗号化方法。
  23. 【請求項23】 請求項22に記載の暗号化方法におい
    て、前記データを暗号化する前に、前記データを圧縮す
    ることを特徴とする暗号化方法。
  24. 【請求項24】 請求項19に記載の暗号化方法におい
    て、前記データは画像データ、音声データ及び文字デー
    タの少なくとも1つを含むことを特徴とする暗号化方
    法。
  25. 【請求項25】 請求項19に記載の暗号化方法におい
    て、 前記第1の部分を媒体に出力するステップと、 前記第2の部分を前記媒体と同一の媒体に出力するステ
    ップと、 を更に有することを特徴とする暗号化方法。
  26. 【請求項26】 請求項19に記載の暗号化方法におい
    て、 前記第1の部分を媒体に出力するステップと、 前記第2の部分を前記媒体と異なった媒体に出力するス
    テップと、 を更に有することを特徴とする暗号化方法。
  27. 【請求項27】 請求項19に記載の暗号化方法におい
    て、前記第1の部分はコマーシャルを含むことを特徴と
    する暗号化方法。
  28. 【請求項28】 データの第1の部分より第1の電子透
    かしを検出するステップと、 前記第1の電子透かしより第1の暗号鍵を抽出するステ
    ップと、 前記データの第2の部分を前記第1の暗号鍵で暗号解読
    するステップと、 を有することを特徴とする電子透かしに含めた暗号鍵を
    用いた復号化方法。
  29. 【請求項29】 請求項28に記載の復号化方法におい
    て、 前記第1の暗号鍵で暗号解読された前記第2の部分より
    第2の電子透かしを検出するステップと、 前記第2の電子透かしより第2の暗号鍵を抽出するステ
    ップと、 前記データの第3の部分を前記第2の暗号鍵で暗号解読
    するステップと、 を更に有することを特徴とする復号化方法。
  30. 【請求項30】 請求項28に記載の復号化方法におい
    て、 第(n−1)(nは1より大きい整数)の暗号鍵で暗号
    解読された第nの部分より第nの電子透かしを検出する
    ステップと、 前記第nの電子透かしより第nの暗号鍵を抽出するステ
    ップと、 前記データの第(n+1)の部分を前記第nの暗号鍵で
    暗号解読するステップと、 を更に有することを特徴とする復号化方法。
  31. 【請求項31】 請求項28に記載の復号化方法におい
    て、 前記データを伸長するステップを更に有することを特徴
    とする復号化方法。
  32. 【請求項32】 請求項31に記載の復号化方法におい
    て、前記データが暗号解読された後に、前記データを伸
    長することを特徴とする復号化方法。
  33. 【請求項33】 請求項28に記載の復号化方法におい
    て、前記データは画像データ、音声データ及び文字デー
    タの少なくとも1つを含むことを特徴とする復号化方
    法。
  34. 【請求項34】 請求項28に記載の復号化方法におい
    て、 前記第1の部分を媒体から入力するステップと、 前記第2の部分を前記媒体と同一の媒体から入力するス
    テップと、 を更に有することを特徴とする復号化方法。
  35. 【請求項35】 請求項28に記載の復号化方法におい
    て、 前記第1の部分を媒体から入力するステップと、 前記第2の部分を前記媒体と異なった媒体から入力する
    ステップと、 を更に有することを特徴とする復号化方法。
  36. 【請求項36】 請求項28に記載の復号化方法におい
    て、前記第1の部分はコマーシャルを含むことを特徴と
    する復号化方法。
  37. 【請求項37】 第1の暗号鍵を含んだ第1の電子透か
    しを生成するステップと、 データの第1の部分に前記第1の暗号鍵を含んだ前記第
    1の電子透かしを挿入するステップと、 前記データの第2の部分を前記第1の暗号鍵で暗号化す
    るステップと、 を有することを特徴とする電子透かしに含めた暗号鍵を
    用いた暗号化方法をコンピュータに実行させるためのコ
    ンピュータプログラム。
  38. 【請求項38】 請求項37に記載のコンピュータプロ
    グラムにおいて、 前記暗号化方法は、 第2の暗号鍵を含んだ第2の電子透かしを生成するステ
    ップと、 前記第2の部分が前記第1の暗号鍵で暗号化される前
    に、前記第2の部分に前記第2の電子透かしを挿入する
    ステップと、 前記データの第3の部分を前記第2の暗号鍵で暗号化す
    るステップと、 を更に有することを特徴とするコンピュータプログラ
    ム。
  39. 【請求項39】 請求項37に記載のコンピュータプロ
    グラムにおいて、 前記暗号化方法は、 第n(nは1より大きい整数)の暗号鍵を含んだ第nの
    電子透かしを生成するステップと、 第nの部分が前記暗号化手段により第(n−1)の暗号
    鍵で暗号化される前に、前記第nの部分に前記第nの電
    子透かしを挿入するステップと、 前記データの第(n+1)の部分を前記第nの暗号鍵で
    暗号化するステップと、 を更に有することを特徴とするコンピュータプログラ
    ム。
  40. 【請求項40】 請求項37に記載のコンピュータプロ
    グラムにおいて、 前記暗号化方法は、 前記データを圧縮するステップを更に備えることを特徴
    とするコンピュータプログラム。
  41. 【請求項41】 請求項40に記載のコンピュータプロ
    グラムにおいて、前記暗号化方法は、前記データを暗号
    化する前に、前記データを圧縮することを特徴とするコ
    ンピュータプログラム。
  42. 【請求項42】 請求項37に記載のコンピュータプロ
    グラムにおいて、前記データは画像データ、音声データ
    及び文字データの少なくとも1つを含むことを特徴とす
    るコンピュータプログラム。
  43. 【請求項43】 請求項37に記載のコンピュータプロ
    グラムにおいて、 前記暗号化方法は、 前記第1の部分を媒体に出力するステップと、 前記第2の部分を前記媒体と同一の媒体に出力するステ
    ップと、 を更に有することを特徴とするコンピュータプログラ
    ム。
  44. 【請求項44】 請求項37に記載のコンピュータプロ
    グラムにおいて、 前記暗号化方法は、 前記第1の部分を媒体に出力するステップと、 前記第2の部分を前記媒体と異なった媒体に出力するス
    テップと、 を更に有することを特徴とするコンピュータプログラ
    ム。
  45. 【請求項45】 請求項37に記載のコンピュータプロ
    グラムにおいて、前記第1の部分はコマーシャルを含む
    ことを特徴とするコンピュータプログラム。
  46. 【請求項46】 データの第1の部分より第1の電子透
    かしを検出するステップと、 前記第1の電子透かしより第1の暗号鍵を抽出するステ
    ップと、 前記データの第2の部分を前記第1の暗号鍵で暗号解読
    するステップと、 を有することを特徴とする電子透かしに含めた暗号鍵を
    用いた復号化方法をコンピュータに実行させるためのコ
    ンピュータプログラム。
  47. 【請求項47】 請求項46に記載のコンピュータプロ
    グラムにおいて、 前記暗号化方法は、 前記第1の暗号鍵で暗号解読された前記第2の部分より
    第2の電子透かしを検出するステップと、 前記第2の電子透かしより第2の暗号鍵を抽出するステ
    ップと、 前記データの第3の部分を前記第2の暗号鍵で暗号解読
    するステップと、 を更に有することを特徴とするコンピュータプログラ
    ム。
  48. 【請求項48】 請求項46に記載のコンピュータプロ
    グラムにおいて、 前記暗号化方法は、 第(n−1)(nは1より大きい整数)の暗号鍵で暗号
    解読された第nの部分より第nの電子透かしを検出する
    ステップと、 前記第nの電子透かしより第nの暗号鍵を抽出するステ
    ップと、 前記データの第(n+1)の部分を前記第nの暗号鍵で
    暗号解読するステップと、 を更に有することを特徴とするコンピュータプログラ
    ム。
  49. 【請求項49】 請求項46に記載のコンピュータプロ
    グラムにおいて、 前記暗号化方法は、 前記データを伸長するステップを更に有することを特徴
    とするコンピュータプログラム。
  50. 【請求項50】 請求項49に記載のコンピュータプロ
    グラムにおいて、前記暗号化方法は、前記データが暗号
    解読された後に、前記データを伸長することを特徴とす
    るコンピュータプログラム。
  51. 【請求項51】 請求項46に記載のコンピュータプロ
    グラムにおいて、前記データは画像データ、音声データ
    及び文字データの少なくとも1つを含むことを特徴とす
    るコンピュータプログラム。
  52. 【請求項52】 請求項46に記載のコンピュータプロ
    グラムにおいて、 前記暗号化方法は、 前記第1の部分を媒体から入力するステップと、 前記第2の部分を前記媒体と同一の媒体から入力するス
    テップと、 を更に有することを特徴とするコンピュータプログラ
    ム。
  53. 【請求項53】 請求項46に記載のコンピュータプロ
    グラムにおいて、 前記暗号化方法は、 前記第1の部分を媒体から入力するステップと、 前記第2の部分を前記媒体と異なった媒体から入力する
    ステップと、 を更に有することを特徴とするコンピュータプログラ
    ム。
  54. 【請求項54】 請求項46に記載のコンピュータプロ
    グラムにおいて、前記第1の部分はコマーシャルを含む
    ことを特徴とするコンピュータプログラム。
  55. 【請求項55】 第1の暗号鍵を含んだ第1の電子透か
    しを生成するステップと、 データの第1の部分に前記第1の暗号鍵を含んだ前記第
    1の電子透かしを挿入するステップと、 前記データの第2の部分を前記第1の暗号鍵で暗号化す
    るステップと、 を有することを特徴とする電子透かしに含めた暗号鍵を
    用いた暗号化方法をコンピュータに実行させるためのコ
    ンピュータプログラムを記録したコンピュータ読み取り
    可能な記録媒体。
  56. 【請求項56】 請求項55に記載のコンピュータプロ
    グラムを記録したコンピュータ読み取り可能な記録媒体
    において、 前記暗号化方法は、 第2の暗号鍵を含んだ第2の電子透かしを生成するステ
    ップと、 前記第2の部分が前記第1の暗号鍵で暗号化される前
    に、前記第2の部分に前記第2の電子透かしを挿入する
    ステップと、 前記データの第3の部分を前記第2の暗号鍵で暗号化す
    るステップと、 を更に有することを特徴とするコンピュータプログラム
    を記録したコンピュータ読み取り可能な記録媒体。
  57. 【請求項57】 請求項55に記載のコンピュータプロ
    グラムを記録したコンピュータ読み取り可能な記録媒体
    において、 前記暗号化方法は、 第n(nは1より大きい整数)の暗号鍵を含んだ第nの
    電子透かしを生成するステップと、 第nの部分が前記暗号化手段により第(n−1)の暗号
    鍵で暗号化される前に、前記第nの部分に前記第nの電
    子透かしを挿入するステップと、 前記データの第(n+1)の部分を前記第nの暗号鍵で
    暗号化するステップと、 を更に有することを特徴とするコンピュータプログラム
    を記録したコンピュータ読み取り可能な記録媒体。
  58. 【請求項58】 請求項55に記載のコンピュータプロ
    グラムを記録したコンピュータ読み取り可能な記録媒体
    において、 前記暗号化方法は、 前記データを圧縮するステップを更に備えることを特徴
    とするコンピュータプログラムを記録したコンピュータ
    読み取り可能な記録媒体。
  59. 【請求項59】 請求項58に記載のコンピュータプロ
    グラムを記録したコンピュータ読み取り可能な記録媒体
    において、前記暗号化方法は、前記データを暗号化する
    前に、前記データを圧縮することを特徴とするコンピュ
    ータプログラムを記録したコンピュータ読み取り可能な
    記録媒体。
  60. 【請求項60】 請求項55に記載のコンピュータプロ
    グラムを記録したコンピュータ読み取り可能な記録媒体
    において、前記データは画像データ、音声データ及び文
    字データの少なくとも1つを含むことを特徴とするコン
    ピュータプログラムを記録したコンピュータ読み取り可
    能な記録媒体。
  61. 【請求項61】 請求項55に記載のコンピュータプロ
    グラムを記録したコンピュータ読み取り可能な記録媒体
    において、 前記暗号化方法は、 前記第1の部分を媒体に出力するステップと、 前記第2の部分を前記媒体と同一の媒体に出力するステ
    ップと、 を更に有することを特徴とするコンピュータプログラム
    を記録したコンピュータ読み取り可能な記録媒体。
  62. 【請求項62】 請求項55に記載のコンピュータプロ
    グラムを記録したコンピュータ読み取り可能な記録媒体
    において、 前記暗号化方法は、 前記第1の部分を媒体に出力するステップと、 前記第2の部分を前記媒体と異なった媒体に出力するス
    テップと、 を更に有することを特徴とするコンピュータプログラム
    を記録したコンピュータ読み取り可能な記録媒体。
  63. 【請求項63】 請求項55に記載のコンピュータプロ
    グラムを記録したコンピュータ読み取り可能な記録媒体
    において、前記第1の部分はコマーシャルを含むことを
    特徴とするコンピュータプログラムを記録したコンピュ
    ータ読み取り可能な記録媒体。
  64. 【請求項64】 データの第1の部分より第1の電子透
    かしを検出するステップと、 前記第1の電子透かしより第1の暗号鍵を抽出するステ
    ップと、 前記データの第2の部分を前記第1の暗号鍵で暗号解読
    するステップと、 を有することを特徴とする電子透かしに含めた暗号鍵を
    用いた復号化方法をコンピュータに実行させるためのコ
    ンピュータプログラムを記録したコンピュータ読み取り
    可能な記録媒体。
  65. 【請求項65】 請求項64に記載のコンピュータプロ
    グラムを記録したコンピュータ読み取り可能な記録媒体
    において、 前記暗号化方法は、 前記第1の暗号鍵で暗号解読された前記第2の部分より
    第2の電子透かしを検出するステップと、 前記第2の電子透かしより第2の暗号鍵を抽出するステ
    ップと、 前記データの第3の部分を前記第2の暗号鍵で暗号解読
    するステップと、 を更に有することを特徴とするコンピュータプログラム
    を記録したコンピュータ読み取り可能な記録媒体。
  66. 【請求項66】 請求項64に記載のコンピュータプロ
    グラムを記録したコンピュータ読み取り可能な記録媒体
    において、 前記暗号化方法は、 第(n−1)(nは1より大きい整数)の暗号鍵で暗号
    解読された第nの部分より第nの電子透かしを検出する
    ステップと、 前記第nの電子透かしより第nの暗号鍵を抽出するステ
    ップと、 前記データの第(n+1)の部分を前記第nの暗号鍵で
    暗号解読するステップと、 を更に有することを特徴とするコンピュータプログラム
    を記録したコンピュータ読み取り可能な記録媒体。
  67. 【請求項67】 請求項64に記載のコンピュータプロ
    グラムを記録したコンピュータ読み取り可能な記録媒体
    において、 前記暗号化方法は、 前記データを伸長するステップを更に有することを特徴
    とするコンピュータプログラムを記録したコンピュータ
    読み取り可能な記録媒体。
  68. 【請求項68】 請求項67に記載のコンピュータプロ
    グラムを記録したコンピュータ読み取り可能な記録媒体
    において、前記暗号化方法は、前記データが暗号解読さ
    れた後に、前記データを伸長することを特徴とするコン
    ピュータプログラムを記録したコンピュータ読み取り可
    能な記録媒体。
  69. 【請求項69】 請求項64に記載のコンピュータプロ
    グラムを記録したコンピュータ読み取り可能な記録媒体
    において、前記データは画像データ、音声データ及び文
    字データの少なくとも1つを含むことを特徴とするコン
    ピュータプログラムを記録したコンピュータ読み取り可
    能な記録媒体。
  70. 【請求項70】 請求項64に記載のコンピュータプロ
    グラムを記録したコンピュータ読み取り可能な記録媒体
    において、 前記暗号化方法は、 前記第1の部分を媒体から入力するステップと、 前記第2の部分を前記媒体と同一の媒体から入力するス
    テップと、 を更に有することを特徴とするコンピュータプログラム
    を記録したコンピュータ読み取り可能な記録媒体。
  71. 【請求項71】 請求項64に記載のコンピュータプロ
    グラムを記録したコンピュータ読み取り可能な記録媒体
    において、 前記暗号化方法は、 前記第1の部分を媒体から入力するステップと、 前記第2の部分を前記媒体と異なった媒体から入力する
    ステップと、 を更に有することを特徴とするコンピュータプログラム
    を記録したコンピュータ読み取り可能な記録媒体。
  72. 【請求項72】 請求項64に記載のコンピュータプロ
    グラムを記録したコンピュータ読み取り可能な記録媒体
    において、前記第1の部分はコマーシャルを含むことを
    特徴とするコンピュータプログラムを記録したコンピュ
    ータ読み取り可能な記録媒体。
  73. 【請求項73】 第1の暗号鍵を含んだ第1の電子透か
    しが挿入された第1の部分と、 前記第1の暗号鍵により暗号化された第2の部分と、 を有するデータが記録されたコンピュータ読み取り可能
    な記録媒体。
  74. 【請求項74】 請求項73に記載のコンピュータ読み
    取り可能な記録媒体において、 前記第2の部分には、第2の暗号鍵を含んだ第2の電子
    透かしが挿入され、 前記データは、前記第2の暗号鍵により暗号化された第
    3の部分を有することを特徴とするコンピュータ読み取
    り可能な記録媒体。
  75. 【請求項75】 請求項73に記載のコンピュータ読み
    取り可能な記録媒体において、 前記第n(nは1より大きい整数)の部分には、第nの
    暗号鍵を含んだ第nの電子透かしが挿入され、 前記データは、前記第nの暗号鍵により暗号化された第
    (n+1)の部分を有することを特徴とするコンピュー
    タ読み取り可能な記録媒体。
JP2001027207A 2001-02-02 2001-02-02 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法 Expired - Fee Related JP4019303B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001027207A JP4019303B2 (ja) 2001-02-02 2001-02-02 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法
US10/057,521 US7146501B2 (en) 2001-02-02 2002-01-24 Method and apparatus for encrypting and decrypting data using encrypting key contained in electronic watermark

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001027207A JP4019303B2 (ja) 2001-02-02 2001-02-02 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法

Publications (2)

Publication Number Publication Date
JP2002232412A true JP2002232412A (ja) 2002-08-16
JP4019303B2 JP4019303B2 (ja) 2007-12-12

Family

ID=18891907

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001027207A Expired - Fee Related JP4019303B2 (ja) 2001-02-02 2001-02-02 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法

Country Status (2)

Country Link
US (1) US7146501B2 (ja)
JP (1) JP4019303B2 (ja)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505041A (ja) * 2002-10-31 2006-02-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 機器固有の機密保護データの安全な組み込みと利用
JP2007143081A (ja) * 2005-11-22 2007-06-07 Fuji Xerox Co Ltd サーバ装置、プログラム及び文書配信システム
US7278020B2 (en) 2002-07-19 2007-10-02 Matsushita Electric Industrial Co., Ltd. Digital watermarking apparatus and application apparatus using the same
JP2008165486A (ja) * 2006-12-28 2008-07-17 Canon It Solutions Inc コンテンツ流通システムおよび制御プログラム及び記憶媒体
JP2009545017A (ja) * 2006-07-28 2009-12-17 ヴェランス コーポレーション 埋め込み透かしを使用した信号連続性の評価
US7757089B2 (en) 2004-10-07 2010-07-13 International Business Machines Corporation Apparatus, method and computer program for distributing and rendering content
JP2011530840A (ja) * 2008-08-13 2011-12-22 トムソン ライセンシング 画像データを暗号化し、暗号化された画像データを暗号解除する装置および方法、画像データ配信システム
US8340348B2 (en) 2005-04-26 2012-12-25 Verance Corporation Methods and apparatus for thwarting watermark detection circumvention
US8346567B2 (en) 2008-06-24 2013-01-01 Verance Corporation Efficient and secure forensic marking in compressed domain
US8451086B2 (en) 2000-02-16 2013-05-28 Verance Corporation Remote control signaling using audio watermarks
US8533481B2 (en) 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US8549307B2 (en) 2005-07-01 2013-10-01 Verance Corporation Forensic marking using a common customization function
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
US8745404B2 (en) 1998-05-28 2014-06-03 Verance Corporation Pre-processed information embedding system
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US8806517B2 (en) 2002-10-15 2014-08-12 Verance Corporation Media monitoring, management and information system
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9262794B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9282095B2 (en) 2002-10-07 2016-03-08 Telefonaktiebolaget Lm Ericsson (Publ) Security and privacy enhancements for security devices
WO2016185854A1 (ja) * 2015-05-18 2016-11-24 三菱電機株式会社 デジタルコンテンツ編集装置、デジタルコンテンツ再生装置、デジタルコンテンツ復号装置、デジタルコンテンツ暗号化復号システムおよびデジタルコンテンツ暗号化復号方法
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US9596521B2 (en) 2014-03-13 2017-03-14 Verance Corporation Interactive content acquisition using embedded codes

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6229924B1 (en) 1996-05-16 2001-05-08 Digimarc Corporation Method and apparatus for watermarking video images
US20030131350A1 (en) 2002-01-08 2003-07-10 Peiffer John C. Method and apparatus for identifying a digital audio signal
US7567721B2 (en) * 2002-01-22 2009-07-28 Digimarc Corporation Digital watermarking of low bit rate video
CN100591004C (zh) * 2002-05-09 2010-02-17 奥尼西克集团有限公司 加密的一元集中管理系统
US7577841B2 (en) * 2002-08-15 2009-08-18 Digimarc Corporation Watermark placement in watermarking of time varying media signals
GB2392807A (en) * 2002-09-06 2004-03-10 Sony Uk Ltd Processing digital data
WO2004038538A2 (en) 2002-10-23 2004-05-06 Nielsen Media Research, Inc. Digital data insertion apparatus and methods for use with compressed audio/video data
JP4340455B2 (ja) * 2003-03-10 2009-10-07 富士通株式会社 画像処理プログラム作成方法、画像処理プログラムの作成プログラムおよび画像処理プログラム作成装置
JP4581334B2 (ja) * 2003-04-08 2010-11-17 ソニー株式会社 データ伝送装置及びデータ受信装置
US7460684B2 (en) 2003-06-13 2008-12-02 Nielsen Media Research, Inc. Method and apparatus for embedding watermarks
CA2562137C (en) 2004-04-07 2012-11-27 Nielsen Media Research, Inc. Data insertion apparatus and methods for use with compressed audio/video data
US8015211B2 (en) * 2004-04-21 2011-09-06 Architecture Technology Corporation Secure peer-to-peer object storage system
KR101087588B1 (ko) 2004-07-02 2011-11-29 닐슨 미디어 리서치 인코퍼레이티드 압축 디지털 비트스트림을 믹싱하는 방법 및 장치
CN100388240C (zh) * 2004-09-30 2008-05-14 三洋电机株式会社 内容再生装置和内容再生方法
US20070061593A1 (en) * 2005-09-15 2007-03-15 Ufuk Celikkan Sending secured data
US20070079382A1 (en) * 2005-09-15 2007-04-05 Ufuk Celikkan Authorizing computer services
US8355506B2 (en) * 2005-11-17 2013-01-15 Nds Limited Digital video recorder anti-skip system
US9065683B2 (en) * 2005-11-23 2015-06-23 Mediaclaw, Inc. Content interactivity gateway
US8155315B2 (en) * 2006-01-26 2012-04-10 Rovi Solutions Corporation Apparatus for and a method of downloading media content
EP2095560B1 (en) 2006-10-11 2015-09-09 The Nielsen Company (US), LLC Methods and apparatus for embedding codes in compressed audio data streams
US9465823B2 (en) * 2006-10-19 2016-10-11 Oracle International Corporation System and method for data de-duplication
US8635194B2 (en) * 2006-10-19 2014-01-21 Oracle International Corporation System and method for data compression
US7920700B2 (en) * 2006-10-19 2011-04-05 Oracle International Corporation System and method for data encryption
US9281004B2 (en) * 2006-12-11 2016-03-08 Mitsubishi Electric Corporation Content assessment apparatus, content assessment method, information reproducing apparatus, and information reproducing method
KR101714108B1 (ko) 2009-12-04 2017-03-08 크라이프토그라피 리서치, 인코포레이티드 검증가능 누출 방지 암호화 및 복호화
US8832462B2 (en) 2010-09-08 2014-09-09 Xilinx, Inc. Protecting against differential power analysis attacks on sensitive data
US8650408B2 (en) 2010-09-08 2014-02-11 Xilinx, Inc. Protecting against differential power analysis attacks on decryption keys
US8379850B1 (en) * 2010-10-08 2013-02-19 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
CN103761656B (zh) * 2014-01-07 2017-02-01 珠海丹德图像技术有限公司 一种商品信息的印刷检验方法及装置
CN107239959B (zh) * 2017-03-17 2020-08-11 深圳市卡卡信息科技有限公司 防伪方法、系统及服务器
US10348505B1 (en) * 2018-05-24 2019-07-09 DeepTruth, LLC Systems and techniques for validation of media data
US20210336796A1 (en) * 2019-09-03 2021-10-28 Christopher A. Wiklof System and computer method including a blockchain-mediated agreement engine

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US6614914B1 (en) * 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US6560349B1 (en) * 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US6957350B1 (en) * 1996-01-30 2005-10-18 Dolby Laboratories Licensing Corporation Encrypted and watermarked temporal and resolution layering in advanced television
JP3585679B2 (ja) * 1996-12-04 2004-11-04 株式会社東芝 放送局装置および受信端末装置
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
US6611599B2 (en) * 1997-09-29 2003-08-26 Hewlett-Packard Development Company, L.P. Watermarking of digital object
JPH11232779A (ja) * 1997-11-20 1999-08-27 Toshiba Corp コピー防止装置
JPH11234264A (ja) * 1998-02-17 1999-08-27 Canon Inc 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体
US6243480B1 (en) * 1998-04-30 2001-06-05 Jian Zhao Digital authentication with analog documents
JP3214554B2 (ja) 1998-05-06 2001-10-02 日本電気株式会社 電子透かしシステム及び電子透かし挿入装置と電子画像復調装置
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
JP3768705B2 (ja) * 1998-11-27 2006-04-19 キヤノン株式会社 電子透かし埋め込み装置、出力制御装置及びコンピュータ読み取り可能な記憶媒体
US5991426A (en) * 1998-12-18 1999-11-23 Signafy, Inc. Field-based watermark insertion and detection
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US6954854B1 (en) * 1999-06-21 2005-10-11 Hitachi, Ltd. Electronic authentication method, electronic authentication apparatus and electronic authentication storage medium
JP3748352B2 (ja) * 1999-12-16 2006-02-22 富士通株式会社 データ運用方法、画像生成方法のプログラムを記録する記録媒体、画像復元方法のプログラムを記録する記録媒体
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
US6865550B1 (en) * 2000-02-03 2005-03-08 Eastman Kodak Company System for secure distribution and playback of digital data
US6449380B1 (en) * 2000-03-06 2002-09-10 Intel Corporation Method of integrating a watermark into a compressed image
EP1134977A1 (en) * 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
US6804377B2 (en) * 2000-04-19 2004-10-12 Digimarc Corporation Detecting information hidden out-of-phase in color channels
JP2002099213A (ja) * 2000-09-21 2002-04-05 Nec Corp ディジタルコンテンツ生成装置及び再生装置
US20020150239A1 (en) * 2001-04-17 2002-10-17 Vidius Inc. Method for personalized encryption in an un-trusted environment

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8745404B2 (en) 1998-05-28 2014-06-03 Verance Corporation Pre-processed information embedding system
US9117270B2 (en) 1998-05-28 2015-08-25 Verance Corporation Pre-processed information embedding system
US8791789B2 (en) 2000-02-16 2014-07-29 Verance Corporation Remote control signaling using audio watermarks
US9189955B2 (en) 2000-02-16 2015-11-17 Verance Corporation Remote control signaling using audio watermarks
US8451086B2 (en) 2000-02-16 2013-05-28 Verance Corporation Remote control signaling using audio watermarks
US7278020B2 (en) 2002-07-19 2007-10-02 Matsushita Electric Industrial Co., Ltd. Digital watermarking apparatus and application apparatus using the same
US9282095B2 (en) 2002-10-07 2016-03-08 Telefonaktiebolaget Lm Ericsson (Publ) Security and privacy enhancements for security devices
US8806517B2 (en) 2002-10-15 2014-08-12 Verance Corporation Media monitoring, management and information system
US9648282B2 (en) 2002-10-15 2017-05-09 Verance Corporation Media monitoring, management and information system
JP4723251B2 (ja) * 2002-10-31 2011-07-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 機器固有の機密保護データの安全な組み込みと利用
JP2006505041A (ja) * 2002-10-31 2006-02-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 機器固有の機密保護データの安全な組み込みと利用
US7757089B2 (en) 2004-10-07 2010-07-13 International Business Machines Corporation Apparatus, method and computer program for distributing and rendering content
US8538066B2 (en) 2005-04-26 2013-09-17 Verance Corporation Asymmetric watermark embedding/extraction
US8340348B2 (en) 2005-04-26 2012-12-25 Verance Corporation Methods and apparatus for thwarting watermark detection circumvention
US9153006B2 (en) 2005-04-26 2015-10-06 Verance Corporation Circumvention of watermark analysis in a host content
US8811655B2 (en) 2005-04-26 2014-08-19 Verance Corporation Circumvention of watermark analysis in a host content
US8549307B2 (en) 2005-07-01 2013-10-01 Verance Corporation Forensic marking using a common customization function
US9009482B2 (en) 2005-07-01 2015-04-14 Verance Corporation Forensic marking using a common customization function
JP2007143081A (ja) * 2005-11-22 2007-06-07 Fuji Xerox Co Ltd サーバ装置、プログラム及び文書配信システム
JP2009545017A (ja) * 2006-07-28 2009-12-17 ヴェランス コーポレーション 埋め込み透かしを使用した信号連続性の評価
JP2008165486A (ja) * 2006-12-28 2008-07-17 Canon It Solutions Inc コンテンツ流通システムおよび制御プログラム及び記憶媒体
US8346567B2 (en) 2008-06-24 2013-01-01 Verance Corporation Efficient and secure forensic marking in compressed domain
US8681978B2 (en) 2008-06-24 2014-03-25 Verance Corporation Efficient and secure forensic marking in compressed domain
JP2011530840A (ja) * 2008-08-13 2011-12-22 トムソン ライセンシング 画像データを暗号化し、暗号化された画像データを暗号解除する装置および方法、画像データ配信システム
US8630419B2 (en) 2008-08-13 2014-01-14 Gvbb Holdings S.A.R.L. Apparatus and method for encrypting image data, and decrypting the encrypted image data, and image data distribution system
US8533481B2 (en) 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US9262794B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
US9596521B2 (en) 2014-03-13 2017-03-14 Verance Corporation Interactive content acquisition using embedded codes
WO2016185854A1 (ja) * 2015-05-18 2016-11-24 三菱電機株式会社 デジタルコンテンツ編集装置、デジタルコンテンツ再生装置、デジタルコンテンツ復号装置、デジタルコンテンツ暗号化復号システムおよびデジタルコンテンツ暗号化復号方法
JP2016219075A (ja) * 2015-05-18 2016-12-22 三菱電機株式会社 デジタルコンテンツ編集装置、デジタルコンテンツ再生装置、デジタルコンテンツ復号装置、デジタルコンテンツ暗号化復号システムおよびデジタルコンテンツ暗号化復号方法

Also Published As

Publication number Publication date
US20020108043A1 (en) 2002-08-08
US7146501B2 (en) 2006-12-05
JP4019303B2 (ja) 2007-12-12

Similar Documents

Publication Publication Date Title
JP4019303B2 (ja) 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法
JP4298499B2 (ja) ディジタル映像にウォーターマーキングする装置及び方法
KR100314774B1 (ko) 데이터스트림처리장치및방법
US6668246B1 (en) Multimedia data delivery and playback system with multi-level content and privacy protection
JP2003134482A (ja) デジタル画像シーケンスの安全透かし入れシステム
AU781797B2 (en) Stream continuity enforcement
KR101018223B1 (ko) 복사 방지용 방법 및 시스템
JP2002101288A (ja) 画像伝送システム及び方法並びに記録媒体
US7114073B2 (en) Digital contents generating apparatus and digital contents reproducing apparatus
JPH10224793A (ja) 画像データエンコードシステム
JP2001243703A (ja) コンテンツ不正コピー防止方法およびシステム
WO2004093448A1 (ja) 電子透かし入り動画像伝送システム及び電子透かし入り動画像伝送方法及び情報処理装置及び通信制御装置及び電子透かし入り動画像処理プログラム及び電子透かし入り動画像処理プログラムを格納した記憶媒体
US20090086812A1 (en) Video encoding system and watermarking module for watermarking a video signal and method for use therewith
JP2002077572A (ja) ディジタルコンテンツ生成・再生装置及び広告情報配信システム
JP3785642B2 (ja) 電子透かしに含めた暗号鍵を用いた符号化装置及び復号化装置並びにそれらの方法
US6944296B1 (en) Video bit scrambling
JP2006041570A (ja) 情報処理システム、情報処理装置、情報処理方法、並びにプログラム
JP3754847B2 (ja) データ処理方法、データ処理装置およびその記憶媒体
JP4814615B2 (ja) コンテンツ暗号化装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム
US20090086811A1 (en) Video encoding system and watermarking module for transmarking a video signal and method for use therewith
JP4445692B2 (ja) 暗号化装置及び暗号解読装置並びに電子透かし挿入装置及び電子透かし検出装置
JP2002034018A (ja) パケット処理装置、パケット処理方法及びその記憶媒体
JP2001203683A (ja) データ処理装置及びその方法並びに記憶媒体
JP2006345234A (ja) 暗号化装置および暗号化方法、復号装置および復号方法、並びにプログラム
JP2004120141A (ja) アクセス制御システム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040414

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070426

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070912

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111005

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111005

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111005

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121005

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121005

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121005

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121005

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131005

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees