JP2003078520A - コンテンツ暗号化方法及び装置と、コンテンツ復号方法及び装置と、コンテンツ配布方法及び装置と、コンテンツ違法コピー検査方法及び装置と、コンテンツ暗号化プログラム及びそのプログラムの記録媒体と、コンテンツ復号プログラム及びそのプログラムの記録媒体と、コンテンツ配布プログラム及びそのプログラムの記録媒体と、コンテンツ違法コピー検査プログラム及びそのプログラムの記録媒体 - Google Patents
コンテンツ暗号化方法及び装置と、コンテンツ復号方法及び装置と、コンテンツ配布方法及び装置と、コンテンツ違法コピー検査方法及び装置と、コンテンツ暗号化プログラム及びそのプログラムの記録媒体と、コンテンツ復号プログラム及びそのプログラムの記録媒体と、コンテンツ配布プログラム及びそのプログラムの記録媒体と、コンテンツ違法コピー検査プログラム及びそのプログラムの記録媒体Info
- Publication number
- JP2003078520A JP2003078520A JP2001269623A JP2001269623A JP2003078520A JP 2003078520 A JP2003078520 A JP 2003078520A JP 2001269623 A JP2001269623 A JP 2001269623A JP 2001269623 A JP2001269623 A JP 2001269623A JP 2003078520 A JP2003078520 A JP 2003078520A
- Authority
- JP
- Japan
- Prior art keywords
- content
- key
- watermark information
- embedded
- digital watermark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Television Systems (AREA)
Abstract
者情報をコンテンツへ効率よく埋め込みながら、電子透
かし情報の埋め込みの不正なキャンセルや、偽の電子透
かし情報の埋め込みを防止できるようにする技術の提供
を目的とする。 【解決手段】コンテンツを複数の部分に分割して、それ
ぞれの分割部分に対して複数の電子透かしを用意し、個
々のユーザに対する電子透かしを、抽出された分割部分
の電子透かしの値の組み合わせとするという構成を採
る。これにより、ユーザ側で、ユーザに固有な電子透か
し情報をコンテンツに埋め込むという形態をとりつつ、
そのとき埋め込む電子透かし情報とその埋め込み処理と
については、実際には提供側で制御するようにしてお
り、これにより、ユーザ側で、電子透かし情報の埋め込
みを不正にキャンセルしたり、偽の電子透かし情報が埋
め込まれることを防止できるようになる。
Description
透かし情報を埋め込んで暗号化するコンテンツ暗号化方
法及び装置と、その暗号化技術により暗号化されたコン
テンツを復号するコンテンツ復号方法及び装置と、その
暗号化技術により暗号化されたコンテンツを配布するコ
ンテンツ配布方法及び装置と、その暗号化技術により暗
号化されたコンテンツの違法コピーを検査するコンテン
ツ違法コピー検査方法及び装置と、そのコンテンツ暗号
化方法の実現に用いられるコンテンツ暗号化プログラム
及びそのプログラムを記録した記録媒体と、そのコンテ
ンツ復号方法の実現に用いられるコンテンツ復号プログ
ラム及びそのプログラムを記録した記録媒体と、そのコ
ンテンツ配布方法の実現に用いられるコンテンツ配布プ
ログラム及びそのプログラムの記録媒体と、そのコンテ
ンツ違法コピー検査方法の実現に用いられるコンテンツ
違法コピー検査プログラム及びそのプログラムを記録し
た記録媒体とに関する。
成可能で、ネットワークを用いた再配布が容易という特
徴をもつ。これへの対策として用いられるのが電子透か
しである。電子透かしは、画像や音声などのコンテンツ
に人間の視覚や聴覚では認識困難な形で別の情報を埋め
込む手法である。
ひとつは、コンテンツの著作権に関わる情報を埋め込む
方式である。これはコンテンツの著者名や識別子を電子
透かしで埋め込み、コピー流布時に、この情報によって
正当な権利の主張を可能にするものである。
埋め込みによる保護は、電子透かしから違法コピーを行
ったものに関する情報は得られず、違法コピー対策の効
果は弱い。
してコンテンツの利用者に関する情報を埋め込むもので
ある。これはコンテンツを利用者に販売または譲渡した
場合に、その利用者の情報がコンテンツに電子透かしと
して埋め込まれるようにする。
埋め込まれた電子透かしの情報から、コンテンツが当初
販売または譲渡されたユーザが識別可能となり、違法コ
ピーの流出経路に関する情報が得られるため、違法コピ
ー対策が著作権に関わる情報を埋め込む場合より高い。
一コンテンツに埋め込むべき電子透かし情報は唯一であ
るため、同一電子透かしを埋め込まれたデータの大量コ
ピーを配布することが可能である。
には、同一コンテンツに埋め込む場合であっても電子透
かし情報は配布先の利用者ごとに異なり、配布先ごとに
新たなコンテンツデータを生成する必要がある。これは
コンテンツ提供者にとって非常に負荷が大きいのみなら
ず、CD−ROMや放送といったコンテンツの一括の大
量流通が不可能となるという問題を発生させる。
記載される発明では、これを解決するために、電子透か
しの埋め込みを利用者側で行う方法を提案している。
して利用者に送付し、これとは別に、スクランブル解除
鍵と電子透かしとして埋め込む利用者情報とを合成した
データを利用者に送付する。利用者はコンテンツを利用
する場合にスクランブルを解除するが、スクランブル解
除器には電子透かし埋め込み機能を持たせており、スク
ランブル解除鍵と同時に、送付した利用者情報を電子透
かしを使ってスクランブルを解除したコンテンツに埋め
こむ。
テンツ利用者に行わせることが可能となり、コンテンツ
提供者の負荷を低減させるとともに、CD−ROMや放
送によるコンテンツ配布との両立を可能にしている。
式(特開平10-191025 号に記載される発明の方式)で
は、スクランブル解除と透かし埋め込みの二つの処理か
ら構成されるため、スクランブル解除を行う処理のみを
不正に抽出された場合、電子透かしの埋め込まれていな
いコンテンツが生成される危険性がある。
情報の中に透かしとして埋め込まれるべき情報が含まれ
るため、送付された利用者情報が電子透かしとして埋め
込まれる前の段階で改ざんされた場合、偽の利用者情報
がコンテンツに埋め込まれる可能性がある。
のものであり、利用者情報の電子透かしとしてのコンテ
ンツへの埋め込みを利用者側で効率よく行いながら、利
用者側で電子透かし情報の埋め込みを不正にキャンセル
したり、偽の電子透かし情報が埋め込まれることを防止
できるようにする新たな電子透かし情報の埋め込み技術
の提供を目的とする。
るシステム構成の一例を図示する。
ロバイダ、2-i(i=1〜n)は本発明を具備するユー
ザ端末、3は本発明を具備するコンテンツ違法コピー検
査機関である。
は、本発明のコンテンツ暗号化装置10と本発明のコン
テンツ配布装置11とを備え、本発明を具備するユーザ
端末2-iは、本発明のコンテンツ復号装置20を備え、
本発明を具備するコンテンツ違法コピー検査機関3は、
本発明のコンテンツ違法コピー検査装置30を備える。
ンテンツを処理対象として、コンテンツを複数の部分
に分割する手段と、その分割した部分の全て又は一部
を処理対象として、処理対象の分割部分のそれぞれに対
して、複数の異なる電子透かし情報を埋め込む手段と、
電子透かし情報の埋め込まれた分割部分及びその埋め
込みの行われなかった分割部分を、別々の暗号鍵を使っ
て暗号化する手段と、各分割部分に対して用いられた
暗号鍵の集合の中から、各分割部分ごとに1つずつ暗号
鍵を選択することで、暗号化されたコンテンツの復号に
用いられる鍵束を生成する手段とを備えるように構成す
る。
ツ暗号化装置10が生成した暗号化コンテンツの集合を
復号対象として、本発明のコンテンツ暗号化装置10
が生成した鍵束の1つを取得する手段と、その取得し
た鍵束を構成する各暗号鍵に対応付けられる暗号化コン
テンツ部分を取り出す手段と、その取り出した暗号化
コンテンツ部分を、それに対応付けられる暗号鍵で復号
する手段と、その復号したコンテンツ部分を統合する
ことでコンテンツを復元する手段とを備えるように構成
する。
は、コンテンツプロバイダ1から配布されてくる鍵束が
暗号化されていることに対応して、それを復号する手段
を備えることになる。
ツ暗号化装置10が生成した暗号化コンテンツの集合を
配布対象として、本発明のコンテンツ暗号化装置10が
備えられる場合には、本発明のコンテンツ暗号化装置
10が生成した暗号化コンテンツの集合を全ての配布先
に配布する手段と、本発明のコンテンツ暗号化装置1
0が生成した鍵束を1つ選択して、その選択した鍵束の
暗号化したものを配布先に配布する手段とを備える。一
方、本発明のコンテンツ暗号化装置10が備えられない
場合には、この2つの手段の他に、本発明のコンテンツ
暗号化装置10の備える各手段を備えるように構成す
る。
は、配布先と、その配布先に配布した鍵束との対応関
係を配布記録として記録するか、配布先と、その配布先
に配布した鍵束により復号されるコンテンツから読み出
される電子透かし情報との対応関係を配布記録として記
録する手段を備えたり、鍵束と、それにより復号され
るコンテンツから読み出される電子透かし情報との対応
関係のリストを生成する手段を備えたり、コンテンツ
に埋め込まれるべき電子透かし情報が与えられるとき
に、規定の変換に従って、その埋め込みを実現する鍵束
を求めることで、鍵束と、それにより復号されるコンテ
ンツから読み出される電子透かし情報との対応関係を動
的に特定する手段を備えることがある。
の構成 本発明のコンテンツ違法コピー検査装置30は、本発明
のコンテンツ復号装置20が復号したコンテンツを検査
対象として、検査対象のコンテンツに埋め込まれる電
子透かし情報を読み取る手段と、その読み取った電子
透かし情報をキーにして、本発明のコンテンツ配布装置
11が配布記録として記録した対応関係のリスト(コン
テンツの配布先ユーザと、その配布先ユーザに配布した
鍵束により復号されるコンテンツから読み出される電子
透かし情報との対応関係のリスト)を参照することで、
検査対象のコンテンツの正規の配布先ユーザを特定する
手段と、その特定した正規の配布先ユーザと、検査対
象のコンテンツを所有するユーザとが一致するのか否か
を検査する手段とを備えるように構成する。
のコンテンツ配布装置11からそのリストを取得して参
照することもあるし、本発明のコンテンツ配布装置11
に問い合わせることでそのリストを参照することもあ
る。
装置30は、本発明のコンテンツ復号装置20が復号し
たコンテンツを検査対象として、検査対象のコンテン
ツに埋め込まれる電子透かし情報を読み取る手段と、
規定の変換を施したり、本発明のコンテンツ配布装置1
1が生成した対応関係のリスト(鍵束と、それにより復
号されるコンテンツから読み出される電子透かし情報と
の対応関係のリスト)を参照することにより、その読み
取った電子透かし情報の埋め込みを実現する鍵束を特定
する手段と、その特定した鍵束をキーにして、本発明
のコンテンツ配布装置11が配布記録として記録した対
応関係のリスト(コンテンツの配布先ユーザと、その配
布先ユーザに配布した鍵束との対応関係のリスト)参照
することで、検査対象のコンテンツの正規の配布先ユー
ザを特定する手段と、その特定した正規の配布先ユー
ザと、検査対象のコンテンツを所有するユーザとが一致
するのか否かを検査する手段とを備えるように構成す
る。
のコンテンツ配布装置11からそのリストを取得して参
照することもあるし、本発明のコンテンツ配布装置11
に問い合わせることでそのリストを参照することもあ
る。
配布装置11(本発明のコンテンツ暗号化装置10)で
は、例えば、図2に示すように、コンテンツcをL個の
(c 1,c2,...,cL ) に分割して、そのL個の各分割部
分ci に対して、例えば、電子透かし操作wi,j (iは
分割部分の識別子、jは埋め込む電子透かし情報の識別
子)を使って電子透かし情報“0”,“1”を埋め込ん
でから、暗号鍵ki,j(iは分割部分の識別子、jは電
子透かし情報の識別子)を使って暗号化することで、そ
れらの暗号化コンテンツの集合で構成されるコンテンツ
配布用データを生成するとともに、それらの暗号鍵k
i,j から、L個の各分割部分ci ごとに1つずつ暗号鍵
ki,j を選択することで、コンテンツcの復号に用いら
れる鍵束K j (j=1〜2L )を生成する。
1は、鍵束Kj と、それにより復号されるコンテンツか
ら読み出される電子透かし情報dj (図2の例では
“0”と“1”の羅列データ)との対応関係のリストを
生成する。
は、図3に示すように、全てのユーザ端末2-i(図3の
例では8台のユーザ端末)に対して、生成したコンテン
ツ配布用データを配布するとともに、各ユーザ端末2-i
に対して、1つずつ鍵束Kjを選択して、その選択した
鍵束Kj の暗号化したものを配布する。
先ユーザのIDから求められる電子透かし情報(例え
ば、IDの2進数表現に対応付けられる電子透かし情報
dj )を選択し、生成してある鍵束Kj と電子透かし情
報dj との対応関係のリストに従って、その電子透かし
情報に対応付けられる鍵束を選択することで行ったり、
未発行の電子透かし情報を選択し、生成してある鍵束K
j と電子透かし情報djとの対応関係のリストに従っ
て、その電子透かし情報に対応付けられる鍵束を選択す
ることで行う。
の対応関係のリストを予め生成しておかずに、電子透か
し情報dj が与えられるときに、規定の変換に従って、
その電子透かし情報dj の埋め込みを実現する鍵束Kj
を動的に特定するようにしてもよい。例えば、“000000
00" という電子透かし情報dj が与えられるときには、
図2の例で説明するならば、“0”が8個並ぶことで、
その電子透かし情報d j の埋め込みを実現する鍵束Kj
は、 Kj =k1,1,k2,1,k3,1,......,kL,1 であるというように、その時点で、与えられた電子透か
し情報dj に対応付けられる鍵束Kj を動的に特定する
ようにしてもよいのである。
のコンテンツ配布装置11は、本発明のコンテンツ違法
コピー検査装置30によるコンテンツ違法コピー検査を
可能ならしめるために、図3に示すように、その配布記
録として、配布先ユーザのIDと、その配布先ユーザに
配布した鍵束Kj との対応関係を記録したり、配布先ユ
ーザのIDと、その配布先ユーザに配布した鍵束Kj に
より復号されるコンテンツから読み出される電子透かし
情報dj (図3の例では“0”と“1”の羅列データ)
との対応関係を記録する。
は、本発明のコンテンツ配布装置11から配布される鍵
束を受けて、受信してあるコンテンツ配布用データか
ら、その鍵束を構成する各暗号鍵に対応付けられる暗号
化コンテンツ部分を取り出し、その取り出した暗号化コ
ンテンツ部分を、それに対応付けられる暗号鍵で復号し
て、その復号したコンテンツ部分を統合することでコン
テンツを復元する。
は、配布される鍵束に従って、配布先ユーザに固有な電
子透かし情報が埋め込まれることになる。しかも、この
配布先ユーザに固有な電子透かし情報の埋め込みは、配
布先のユーザ側で行われることになる。
装置30は、検査対象のコンテンツが与えられると、そ
のコンテンツに埋め込まれる電子透かし情報を読み取
り、それをキーにして、本発明のコンテンツ配布装置1
1が記録した配布記録のリスト(コンテンツの配布先ユ
ーザと、その配布先ユーザに配布された鍵束により復号
されるコンテンツから読み出される電子透かし情報との
対応関係のリスト)を参照することで、検査対象のコン
テンツの正規の配布先ユーザを特定して、それに従っ
て、検査対象のコンテンツを所有するユーザが正規のコ
ンテンツ所有者であるのかを検査する。
装置30では、検査対象のコンテンツが与えられると、
そのコンテンツに埋め込まれる電子透かし情報を読み取
り、規定の変換を施すことなどにより、その読み取った
電子透かし情報の埋め込みを実現する鍵束を特定して、
それをキーにして、本発明のコンテンツ配布装置11が
記録した配布記録のリスト(コンテンツの配布先ユーザ
と、その配布先ユーザに配布された鍵束との対応関係の
リスト)を参照することで、検査対象のコンテンツの正
規の配布先ユーザを特定して、それに従って、検査対象
のコンテンツを所有するユーザが正規のコンテンツ所有
者であるのかを検査する。
は、正規のコンテンツ所有者に固有の電子透かし情報が
埋め込まれており、これにより、コンテンツ所有者が正
規の所有者であるのか否かということと、コンテンツの
不正コピーが行われた場合には、どの正規のコンテンツ
所有者の所有するコンテンツからコピーが行われたのか
ということを検出できるようになる。
で、ユーザに固有な電子透かし情報をコンテンツに埋め
込むという形態をとりつつ、そのとき埋め込む電子透か
し情報とその埋め込み処理とについては、実際には鍵束
を使って提供側で制御するようにしており、これによ
り、ユーザ側で、電子透かし情報の埋め込みを不正にキ
ャンセルしたり、偽の電子透かし情報が埋め込まれるこ
とを防止できるようになる。
る場合に、それを正確に検出できるとともに、そのコピ
ー元を正確に検出できるようになる。
テンツを複数の部分に分割して、それぞれの分割部分に
対して複数の電子透かしを用意し、個々のユーザに対す
る電子透かしを、抽出された分割部分の電子透かしの値
の組み合わせとするという構成を採っており、これによ
り、電子透かし入りコンテンツとして用意すべきデータ
量を少なくできるようになる。
テンツに直接、利用者情報を電子透かしとして埋めこむ
場合、n人の利用者に対してはn通りに電子透かしを埋
めこむ必要があり、提供者での電子透かし埋め込み回数
はn回となる。元のコンテンツのデータ量をCとする
と、電子透かしによるデータ量増加がないと仮定して
も、電子透かし入りコンテンツのデータ量の合計はC×
nである。これでは、利用者が増加するにつれて、膨大
な埋め込み回数になるとともに、膨大なデータ量にな
る。
子透かし埋め込み回数の問題から、提供者の負荷が大き
く、また、データ量の問題から、予め用意したコンテン
ツのCD−ROMや放送などによる一括の配布が不可能
となっている。
ツからm個の部分を抽出し、各部分にk種類の電子透か
しデータを対応させる場合、コンテンツ全体でkm 種類
の電子透かしが埋め込める。n人の利用者に対しては、
およそ、「k×log n÷lonk」回の電子透かし埋め込
みとなり、nに比べて非常に少ない。また、n人の利用
者すべてを区別する電子透かしの組み合わせを実現する
ためのデータ量も、これに比例するため、C×nに比べ
て非常に少ない。
子透かし埋め込み処理の対象となる部分の合計)をコン
テンツのデータ量Cに比べて小さくとると、異なる利用
者のための電子透かしを埋め込んだデータを予め用意す
るためのデータ量が「C’×log n÷lon k」となり、
オリジナルコンテンツCに比べてn人の利用者用の電子
透かし情報追加のためのデータ量が小さく、予め全利用
者用の電子透かし入りコンテンツを用意してCD−RO
Mなどによる一括配布や、放送やサーバからのダウンロ
ードによる一括配布などが可能となる。
を詳細に説明する。
行う。
のような性質を満たす分割操作Ωとその逆変換とを用意
する。ここでいう形式Fとは、画像符号化におけるビッ
トマップ符号化やJPEG、動画符号化におけるMPE
G、音声符号化におけるMP3などをさす。
って複数(L個)の部分c1,c2,.....,cL に分割され
る。これをC=Ω(c)と書くことにする。ここで、C
は分割部分の系列で、C=c1,c2,.....,cL である。
と呼ぶ)が定義できて、Ω’を分割された部分の系列C
=c1,c2,.....,cL に適用することによって、形式F
を満たすコンテンツc’を生成できる。これをc’=
Ω’(C)またはc’=Ω’(c1,c2,.....,cL )と
書くことにする。(この性質の説明終了)。
うな性質を満たす、コンテンツの分割部分に対する操作
(電子透かし操作になる)の集合の系列 W=v1,v2,.....,vL 但し、vi =(wi,1 , wi,2 ,... ,wi,Ni),(i=
1〜L) を用意する。
=1,2,....,L)の分割部分のそれぞれに対して、操作の
集合vi を対応させる。Ωによるコンテンツcのi番目
の分割部分ci に、vi 中の任意の操作wi,k を適用す
ることで得られたデータをwi,k (ci )とする。
ら、各iに対して任意の操作wi,k を一つずつ選んで、
各分割部分に対する操作の系列からなる「分割部分の系
列に対する操作」 w=w1,k1 ,w2,k2 ,... , wL,kL を作り、これを分割部分の系列Cに次のように適用す
る。
,.....,wL,kL(cL ) このとき、これにΩ’を適用することで得られたデータ cw =Ω'(w(C))=Ω'(w1,k1(c1), w2,k2(c2),....,
wL,kL(cL )) は、もとのコンテンツcが符号化形式Fを満足していれ
ば、ふたたびFを満足する。(この性質の説明終了)。
割操作Ωに対して、Wが次のような性質を満足すると
き、Wはcに識別子を埋め込むと呼ぶことにし、W中の
操作をそれぞれの対象への識別子埋め込み操作と呼ぶ。
w2 w1 =w1,k1 ,w2,k2 ,... , wL,kL w2 =w1,m1 ,w2,m2 ,... , wL,mL が一致しない、つまり、w1,w2 中のある分割部分に対
する操作wj,kjとwj,mjとが異なる場合には、cを分割
してw1 とw2 とを適用して統合すると、異なったコン
テンツデータが得られる。つまり、 Ω'(w1(Ω(c))) ≠Ω'(w2(Ω(c))) となる。(この性質の説明終了)。
下のような二つの性質を満たす、コンテンツからのデー
タの読み取り操作R(電子透かしの読み取り操作にな
る)を用意する。
系列に対する異なる操作w1 とw2 とに対して、 R(Ω'(w1(Ω(c))))≠R(Ω'(w2(Ω(c)))) が成立し、また、任意の分割部分の系列に対する操作w
に対して R(c)≠R(Ω'(w(Ω(c)))) が成立する。ここで、R(c)は、データを読み取れな
い(R(c)=φ、読み取りエラー)場合を含む。(こ
の性質の説明終了)。
テンツに独立な読み取り] あるWから取られた分割部分の系列に対する操作wと、
形式Fを満たす異なるコンテンツca,cbとが存在し
たとき R(Ω'(w(Ω(ca))))=R(Ω'(w(Ω(cb)))) となる。
透かし情報が埋め込まれた場合に、コンテンツからのデ
ータの読み取り操作Rを施すことで、同一の電子透かし
情報を読み出せることになる。(この性質の説明終
了)。
用することで、あるデータd=R(c)が抽出できる。
ここで、分割部分の系列に対する識別子埋め込み操作w
のとり方は「N1 ×N2 ×・・・×NL 」種類ある。こ
れから、操作Ω'(w(Ω(c))))によって、Rから読み
出されるデータが異なるものとなる「N1 ×N2 ×・・
・×NL 」個のコンテンツが得られることを示す。
wが同一であればコンテンツに関わらず同一のデータが
読み出せることになる。(準備終了)。
安全な配布について実現する本発明の一実施形態例につ
いて説明する。
コンテンツに埋め込む電子透かし情報として、識別子の
ような目に見えるような情報を想定しているが、本発明
はそのような電子透かし情報の埋め込みに限られるもの
ではなくて、要するに、性質の異なるものをコンテンツ
に埋め込むことで構成される電子透かしに対して、その
まま適用できる。また、コンテンツも画像に限られるも
のでもない。
ンテンツプロバイダ1及びユーザ端末2の持つ機能構成
の一実施形態例を図示し、図5に、図1に示した本発明
を具備するコンテンツ違法コピー検査機関3の持つ機能
構成の一実施形態例を図示する。
は、図4に示すように、ユーザ端末2へコンテンツを送
信するための暗号化されたコンテンツ配布用データを生
成するコンテンツ配布用データ生成部100と、生成さ
れたコンテンツ配布用データを保存するコンテンツ配布
用データ格納部101と、保存されるコンテンツ配布用
データをユーザ端末2に送信するコンテンツ配布用デー
タ送信部102と、コンテンツ配布用データの復号に用
いられる鍵束を生成する鍵束生成部103と、生成され
た鍵束とそれにより復号されるコンテンツから読み出さ
れる識別子(ユーザに固有な電子透かし情報)との対応
関係を管理する鍵束識別子対応リスト104と、コンテ
ンツに埋め込まれるべき識別子が与えられるときに、そ
の埋め込みを実現する鍵束を動的に特定する識別子鍵束
変換部105と、ユーザ端末2に送信する送信先に固有
の鍵束を選択する鍵束選択部106と、選択された鍵束
を暗号化してユーザ端末2に送信する鍵束送信部107
と、ユーザ端末2に送信した鍵束の情報(ユーザID
と、送信した鍵束と、その鍵束により復号されるコンテ
ンツから読み出される識別子との対応関係の情報)を保
存する配布記録格納部108とを備える。
部100やコンテンツ配布用データ送信部102や鍵束
生成部103や識別子鍵束変換部105や鍵束選択部1
06や鍵束送信部107は、具体的にはコンピュータプ
ログラムで実現されるものであり、これらのコンピュー
タプログラムは、計算機が読み取り可能な半導体メモリ
などの適当な記録媒体に格納することができる。
図4に示すように、コンテンツプロバイダ1から送信さ
れてくるコンテンツ配布用データを受信するコンテンツ
配布用データ受信部200と、受信されたコンテンツ配
布用データを保存するコンテンツ配布用データ格納部2
01と、コンテンツプロバイダ1から送信されてくる暗
号化された鍵束を受信して復号する鍵束受信部202
と、受信された鍵束を使って、受信されたコンテンツ配
布用データを復号することでコンテンツを復元するコン
テンツ復元部203とを備える。
部200や鍵束受信部202やコンテンツ復元部203
は、具体的にはコンピュータプログラムで実現されるも
のであり、これらのコンピュータプログラムは、計算機
が読み取り可能な半導体メモリなどの適当な記録媒体に
格納することができる。
ピー検査機関3は、図5に示すように、検査対象のコン
テンツに埋め込まれる識別子(ユーザに固有な電子透か
し情報)を読み出す識別子読出部300と、コンテンツ
プロバイダ1の持つ配布記録格納部108の情報を取得
する取得部301と、取得された配布記録格納部108
の情報(ユーザIDと識別子との対応関係の情報)を保
存する配布記録格納部302と、取得された配布記録格
納部108の情報(ユーザIDと鍵束との対応関係の情
報)を保存する配布記録格納部303と、規定の変換を
施したり、本発明を具備するコンテンツプロバイダ1が
生成した鍵束識別子対応リスト104の情報を参照する
ことで、検査対象のコンテンツから読み出された識別子
に対応付けられる鍵束を特定する鍵束特定部304と、
配布記録格納部302の情報を参照しつつ検査対象のコ
ンテンツが違法コピーされたものであるのか否かを検査
する違法コピー検査部305と、配布記録格納部303
の情報を参照しつつ検査対象のコンテンツが違法コピー
されたものであるのか否かを検査する違法コピー検査部
306とを備える。
1や鍵束特定部304や違法コピー検査部305や違法
コピー検査部306は、具体的にはコンピュータプログ
ラムで実現されるものであり、これらのコンピュータプ
ログラムは、計算機が読み取り可能な半導体メモリなど
の適当な記録媒体に格納することができる。
ロバイダ1からユーザ端末2にダウンロードすることで
コンテンツを配布するという構成を採っているが、コン
テンツの配布方法としては、放送やサーバなどからのダ
ウンロードによる配布の他に、CD−ROMなどを使っ
て配布する方法など様々なものがあり、本発明はそれら
の配布方法に対して適用可能である。
明 (イ)コンテンツ配布用データ生成部100の処理 コンテンツ配布用データ生成部100は、図6の処理フ
ローを実行することで、利用者へコンテンツを配布する
ためのコンテンツ配布用データを生成する処理を行う。
れた配布対象となるコンテンツcに対して分割操作Ωを
施し、コンテンツの分割部分の系列C=c1,c2,.....,
cLを生成する。
意し、W内の各々の持つ分割部分に対する識別子埋め込
み操作wi,j を、Cの対応する分割部分ci に適用し
て、N 1 +N1 +・・・+NL 個の分割部分 w1,1(c1 ) , w1,2(c1 ) ,....., w1,N1(c1 ), w2,1(c2 ) , w2,2(c2 ) ,....., w2,N2(c2 ),........ , wL,1(cL ) , wL,2(cL ) ,....., wL,NL(cL ) を生成する。
+・・・+NL 個の分割部分のそれぞれについて、別々
の暗号鍵を用いて暗号化を行う。
+NL 個の暗号化された分割部分の集まり、 D=E(k1,1,w1,1(c1 )), E(k1,2,w1,2(c1 )),....,
E(k1,N1,w1,N1(c1 )),E(k2,1,w2,1(c2 )), E(k2,2,
w2,2(c2 )),...., E(k2,N2,w2,N2(c2 )),........,E
(kL,1,w L,1(c L )), E(kL,2,wL,2(c L )),....,E(k
L,NL,wL,NL(cL )) をコンテンツ配布用データとする。
(k,... )は暗号鍵kによる暗号化を示しており、し
たがって、E(ki,j ,wi,j ( ci ))はCの分割部分
ci に識別子を埋め込んで暗号化したデータを示してい
る。
ki,2 ,... ,ki,Ni}は、分割部分ciに識別子を埋
め込んで暗号化したデータに対する復号鍵の集合とな
る。これから、暗号鍵の集合ki を単に分割部分ci に
対する鍵集合と呼ぶことにする。
ータをコンテンツ配布用データ格納部101に格納す
る。
ツ配布用データ生成部100は、分割操作Ωによってコ
ンテンツcを(L個)の部分c1,c2,.....,cL に分割
するときに、部分c1 を主体部、それ以外の部分
c2,...,cL を調整部というように、それらの分割部分
を性質の異なる二種類のクラスに分けて、主体部につい
ては識別子埋め込み操作を行わないように処理してもよ
い。
て、v1 =(w1,1)=(I)(Iは恒等変換)とすること
で、主体部のc1 に対しては操作を施さないように処理
してもよい。このとき、c2,...,cL のデータ量をc1
のデータ量に比べて少なくとるように処理してもよい。
して、本発明による識別子の埋め込み操作を行う必要は
なく、また、電子透かしの埋め込みが難しいコンテンツ
部分もあるので、例えば、そのようなコンテンツ部分を
主体部として、その部分に対しては本発明による識別子
埋め込み操作を行わないように処理するのである。
を行うと、それに応じてコンテンツ配布用データのデー
タ量が大きくなるので、それを防止するために、このよ
うに主体部を設けて、主体部については本発明による識
別子埋め込み操作を行わないように処理するのである。
の埋め込み操作を行わないという構成を採るのではなく
て、固定的な識別子の埋め込み操作を行うように処理し
てもよい。
て、v1 =(w1,1(1つしか識別子埋め込み操作を用意
しない))とすることで、c1 に対しては固定的操作を施
すように処理してもよい。このときにも、c2,...,cL
のデータ量をc1 のデータ量に比べて少なくとるように
処理してもよい。
のであっても識別子を埋め込んだ方が好ましいので、コ
ンテンツ配布用データのデータ量の削減を図りつつ、主
体部について、固定的な識別子の埋め込み操作を行うよ
うに処理するのである。
2の処理 コンテンツ配布用データ送信部102は、コンテンツ配
布用データ格納部101に格納されるコンテンツ配布用
データを全てのユーザ端末2に送信する処理を行う。す
なわち、全てのユーザ端末2に対して、同じコンテンツ
配布用データを送信する処理を行う。
で、コンテンツの復号に用いられる鍵束を生成する処理
を行う。
データ生成部100から、コンテンツ配布用データの生
成に用いられた各分割部分ci に対する鍵集合ki を取
得する。
つ鍵ki,jiを選択することを各ciについて繰り返すこ
とで、N1 ×N1 ×・・・×NL 個の鍵束Kj Kj =k1,j1 ,k2,j2 , ....,kL,jL を作成する。ここで、ji はiごとに異なる数である。
まれる識別子dj を求めることで、鍵束と識別子との対
応関係について記述する鍵束識別子対応リスト104を
生成する。図2に例示するように、鍵束と識別子との対
応関係を求めて、それに基づいて鍵束識別子対応リスト
104を生成するのである。
によるcの各分割部分に識別子埋め込みと暗号化を行う
ことによって得られたデータに対する鍵を一つずつ含
む。よって、鍵束Kj によって、cの各分割部分に対し
てある識別子を埋め込んだものの復号された形のデータ
が一つずつ得られることになる。
には、鍵束Kj 中の各鍵がコンテンツcのどの分割部分
に対応するのかを示す鍵の対応情報を付属させる。鍵と
分割部分との対応は、例えば、鍵束中の鍵に順序をつ
け、これを分割部分の順序を対応させるといった手段を
とることができる。
に含まれる鍵の構成によって、cの全分割部分に埋め込
まれた識別子の総体として得られる、復元されたコンテ
ンツc’の識別子の値が決定されることになる。
処理について説明する。
j とする。つまり dj =R(Ω'(wj ( Ω(c)))) とする。ここで、wj はKj に対応した識別子埋め込み
操作である。
て、各鍵束Kj に対して埋め込まれた識別子dj を求
め、その対応関係(Kj ,dj )のリストを生成するこ
とで、鍵束識別子対応リスト104を生成する。
め込む識別子を選択し、鍵束識別子対応リスト104を
参照することで、その識別子に対応付けられる鍵束を選
択していくように処理する。
104が鍵束生成部103により生成されることになる
が、この鍵束識別子対応リスト104が生成されない場
合には、識別子鍵束変換部105は、鍵束選択部106
が選択した鍵束に対応付けられる鍵束を動的に特定する
処理を行う。
こで、dの値の決定に、鍵束中の各鍵によって暗号化さ
れたコンテンツの分割部分に埋め込まれた情報が独立に
影響する場合、つまり、dの値から、それ自身以外の分
割部分に埋め込まれた値に独立した形で、各分割部分に
埋め込まれたデータを決定できる場合には、i番目の部
分に埋め込まれた識別子di は、ある関数Fdi によっ
て、 di =Fdi (d) として求められる。このFdi は操作Rから求める。
ツcが4つに分割され、各分割部分に対して識別子0,
1を埋め込んで暗号化する場合にあって、d=0101
が与えられると、識別子鍵束変換部105は、そのd=
0101に対応付けられる鍵束が分割部分c1 に識別子
0を埋め込み、分割部分c2 に識別子1を埋め込み、分
割部分c3 に識別子0を埋め込み、分割部分c4 に識別
子1を埋め込む鍵束であると特定する処理を行うのであ
る。
を配信する場合、図8(a)(b)の処理フローに従っ
て、別に送信するコンテンツ配布用データDの復号に用
いる鍵束をユーザごとに選択する処理を行う。
場合には、各ユーザに対して事前にユーザID(uで表
す)を発行しておくとともに、uから流通コンテンツ識
別子dへの変換を行う関数Fuser(u)を用意しておい
て、ユーザ端末2から、その発行したユーザIDを指定
して鍵束の送信要求が発行されると、先ず最初に、その
ユーザIDをその関数Fuserに代入することで、コンテ
ンツに埋め込むべき識別子を求める。ここで、uとdを
同じ体系にしておけばd=uとなり、関数Fus erを省略
できる。
を参照することで、その識別子dに対応付けられる鍵束
Kを選択する。このとき、識別子鍵束変換部105に変
換依頼を発行することで、その識別子dに対応付けられ
る鍵束Kを特定するように処理することもある。
り鍵束送信要求発行元のユーザ端末2に送信されること
になるので、続いて、選択した鍵束を鍵束送信部107
に通知するとともに、後述するコンテンツ違法コピーの
検査処理のために、鍵束送信先のユーザのID(u)
と、求めた識別子dと、選択した鍵束Kとの対応関係
(u,d,K)を配布記録格納部108に保存する。
には、ユーザ端末2から鍵束の送信要求が発行される
と、先ず最初に、そのユーザに対して未発行の識別子d
を割り当てる。
を参照することで、その識別子dに対応付けられる鍵束
Kを選択する。このとき、識別子鍵束変換部105に変
換依頼を発行することで、その識別子dに対応付けられ
る鍵束Kを特定するように処理することもある。
り鍵束送信要求発行元のユーザ端末2に送信されること
になるので、続いて、選択した鍵束を鍵束送信部107
に通知するとともに、後述するコンテンツ違法コピーの
検査処理のために、鍵束送信先のユーザのID(u)
と、割り当てた識別子dと、選択した鍵束Kとの対応関
係(u,d,K)を配布記録格納部108に保存する。
方法によっては、(u,d,K)を配布記録格納部10
8に保存するのではなくて、(u,d)または(u,
K)を保存するように処理してもよい。また、このとき
保存するユーザのID(u)としては、数字列のような
ものばかりでなく、メールアドレスなどの別のシステム
からユーザに与えられたものを用いてもよい。
鍵束を暗号化して、鍵束要求発行元のユーザ端末2に送
信する処理を行う。
末2に一律に送信されるのと異なって、鍵束について
は、ユーザに固有なものとして、各ユーザ端末2に1つ
ずつそれぞれ異なるものが送信されることになる。
ロバイダ1から送信されてくるコンテンツ配布用データ
を受信して、コンテンツ配布用データ格納部201に格
納する処理を行う。
ロバイダ1から送信されてくる暗号化された鍵束を受信
して、復号する処理を行う。
ることで、コンテンツプロバイダ1から送信されてきた
コンテンツ配布用データからコンテンツを復元する処理
を行う。
鍵束Kj (鍵束受信部202により復号される)を受け
取ると、コンテンツ配布用データ格納部201から、復
号対象のコンテンツ配布用データを読み出す。
分ci に対応する鍵ki,jiを取り出すとともに、復号対
象となるコンテンツ配布用データから、それらの各鍵k
i,jiに対応する暗号化された分割部分E(ki,ji,w
i,ji(ci ))を取り出す。
に対して、ki,jiを適用して復号処理を行うことでw
i,ji(ci )を復号する。
i,ji(ci )に対して結合操作Ω’を適用して、コンテ
ンツcw cw =Ω'(w1,j1(c1), w2,j2(c2),....,wL,jL(cL )) を復元する。
テンツプロバイダ1から送信されてきた鍵束により指定
されるユーザに固有の識別子が電子透かしの形で埋め込
まれることになる。
処理の説明 (イ)識別子読出部300の処理 識別子読出部300は、検査対象となるコンテンツ(ユ
ーザ端末2により復元されたコンテンツ)に埋め込まれ
ている識別子を読み出す処理を行う。
録格納部108の情報を取得して、それに基づいて、配
布記録格納部302に対して、ユーザID(u)とそれ
に対応付けられる識別子dとの対応関係の情報を登録し
たり、配布記録格納部303に対して、ユーザID
(u)とそれに対応付けられる鍵束Kとの対応関係の情
報を登録する処理を行う。
識別子鍵束変換部105と同様の処理を実行すること
で、検査対象のコンテンツから読み出された識別子に対
応付けられる鍵束を検出したり、コンテンツプロバイダ
1の備える鍵束識別子対応リスト104を参照すること
で、検査対象のコンテンツから読み出された識別子に対
応付けられる鍵束を検出する処理を行う。
えられると、図10の処理フローを実行することで、検
査対象のコンテンツが違法コピーされたものであるのか
否かを検査して、その検査結果を出力する処理を行う。
ンツを所有するユーザのIDを入力する。続いて、識別
子読出部300から、検査対象のコンテンツから読み出
された識別子を受け取る。
て、配布記録格納部302(ユーザIDとそれに対応付
けられる識別子dとの対応関係を管理)の情報を参照す
ることで、検査対象のコンテンツの正規の所有者のユー
ザIDを特定する。
した正規の所有者のユーザIDとが一致するのか否かを
判断することで、違法コピーが行われたのか否かを検査
して、その検査結果を出力する。
えられると、図11の処理フローを実行することで、検
査対象のコンテンツが違法コピーされたものであるのか
否かを検査して、その検査結果を出力する処理を行う。
ンツを所有するユーザのIDを入力する。続いて、識別
子読出部300から読み出される識別子に応答して鍵束
特定部304により特定される鍵束を、鍵束特定部30
4から受け取る。
て、配布記録格納部303(ユーザIDとそれに対応付
けられる鍵束Kとの対応関係を管理)の情報を参照する
ことで、検査対象のコンテンツの正規の所有者のユーザ
IDを特定する。
した正規の所有者のユーザIDとが一致するのか否かを
判断することで、違法コピーが行われたのか否かを検査
して、その検査結果を出力する。
の処理について具体的に説明すると、図2及び図3で説
明したものとなる。
ロバイダ1は、例えば、図2に示すように、コンテンツ
cをL個の(c1,c2,.....,cL )に分割して、そのL
個の各分割部分ci に対して、例えば、電子透かし操作
wi,j を使って識別子“0”,“1”を埋め込んでか
ら、暗号鍵ki,j を使って暗号化することで、それらの
暗号化コンテンツの集合で構成されるコンテンツ配布用
データを生成するとともに、それらの暗号鍵ki,j か
ら、L個の各分割部分ci ごとに1つずつ暗号鍵k i,j
を選択することで、コンテンツcの復号に用いられる鍵
束Kj (j=1〜2 L )を生成する。
ロバイダ1は、鍵束Kj と、それにより復号されるコン
テンツから読み出される識別子dj (図2の例では
“0”か“1”の羅列データ)との対応関係について記
述する鍵束識別子対応リスト104を生成する。
バイダ1は、図3に示すように、全てのユーザ端末2-i
に対して、生成したコンテンツ配布用データを配布する
とともに、各ユーザ端末2-iに対して、1つずつ鍵束K
j を選択して、その選択した鍵束Kj の暗号化したもの
を配布する。
先ユーザのIDを関数Fuser(u)に代入することで識
別子を得て、それをキーにして鍵束識別子対応リスト1
04を参照することで行ったり、未発行の識別子を選択
し、それをキーにして鍵束識別子対応リスト104を参
照することで行う。
成されていないときには、識別子を指定して、識別子鍵
束変換部105に対して変換依頼を発行することで、識
別子に対応付けられる鍵束を得るように処理する。
を具備するコンテンツプロバイダ1は、本発明を具備す
るコンテンツ違法コピー検査機関3によりコンテンツ違
法コピー検査を可能ならしめるために、図3に示すよう
に、その配布記録として、鍵束送信先のユーザのID
(u)と、割り当てた識別子dと、選択した鍵束Kとの
対応関係(u,d,K)を配布記録格納部108に保存
する。
本発明を具備するコンテンツプロバイダ1から配布され
る鍵束を受けて、受信してあるコンテンツ配布用データ
から、その鍵束を構成する各暗号鍵に対応付けられる暗
号化コンテンツ部分を取り出し、その取り出した暗号化
コンテンツ部分を、それに対応付けられる暗号鍵(復号
鍵)で復号して、その復号したコンテンツ部分を統合す
ることでコンテンツを復元する。
は、配布される鍵束に従って、配布先ユーザに固有な電
子透かし情報が埋め込まれることになる。しかも、この
配布先ユーザに固有の電子透かし情報の埋め込みは、配
布先のユーザ側で行われることになる。
ピー検査機関3は、検査対象のコンテンツが与えられる
と、そのコンテンツに埋め込まれる識別子を読み取り、
それをキーにして、本発明を具備するコンテンツプロバ
イダ1が保存する配布記録の情報を参照することで、検
査対象のコンテンツの正規の配布先ユーザを特定して、
それに従って、検査対象のコンテンツを所有するユーザ
が正規のコンテンツ所有者であるのかを検査する。
は、正規のコンテンツ所有者に固有の識別子が埋め込ま
れており、これにより、コンテンツ所有者が正規の所有
者であるのか否かということと、コンテンツの不正コピ
ーが行われた場合には、どの正規のコンテンツ所有者の
所有するコンテンツからコピーが行われたのかというこ
とを検出できるようになる。
で、ユーザに固有な電子透かし情報をコンテンツに埋め
込むという形態をとりつつ、そのとき埋め込む電子透か
し情報とその埋め込み処理とについては、実際には鍵束
を使って提供側で制御するようにしており、これによ
り、ユーザ側で、電子透かし情報の埋め込みを不正にキ
ャンセルしたり、偽の電子透かし情報が埋め込まれるこ
とを防止できるようになる。
る場合に、それを正確に検出できるとともに、そのコピ
ー元を正確に検出できるようになる。
布用データ生成 (イ)[分割操作Ω] 静止画像データを縦横n×mの格子状に分割し、n×m
個の部分を分割部分とする。この操作を分割操作Ωとす
る。
置に並べて元のサイズの画像とするものである。この際
に、符号化パラメータなどのヘッダ情報が符号化方式F
のデータに存在する場合は、各分割部分のデータにこの
値を受け継ぎ、結合時にパラメータを復元する。
ロックに分割して、ブロック毎に圧縮符号化が行われ
る。これから、格子状に分割する場合には、格子の縦横
の画素数をブロックの画素数の倍数にして、画像をn’
×m’ブロックからなる矩形領域に分割する。
を用いて識別子を埋め込む。電子透かし方式は埋め込み
データを指定することで、同一アルゴリズムで複数のデ
ータの埋め込みが可能である。この操作を識別子埋め込
み操作Wとする。
リズムwによって、あるデータdi, j を電子透かしでコ
ンテンツに埋め込む操作として実現する。di,j はj≠
j’のときdi,j ≠di,j'となるようにとる。読み取り
関数RはWから自然に定義される。
実施形態例で説明したような暗号化を適用する。
用データ生成 (イ)[分割操作Ω] MPEG符号化された動画データにおいて、Pピクチ
ャ、Bピクチャにおける動き補償ベクトルを符号化した
部分をフレームごとに取り出し、最初のフレームから取
り出したものを分割部分c2 、次のフレームから取り出
したものを分割部分c3 というように、L−1個の調整
部が存在する場合に、L−1フレーム周期で動き補償ベ
クトル符号化部分を分割部分に割り当てる。
ら動き補償ベクトルを符号化した部分を取り除いたデー
タを主体部c1 とする。
ら調整部を取り除いたのと逆の手続きで動き補償ベクト
ルをc1 に追加することで行う。
込む値にしたがって変位を加える。
実施形態例で説明したような暗号化を適用する。
配布を行うためのセンタにコンテンツを預ける。
作W、分割部分の暗号化を行ってコンテンツ配布用デー
タDを作成する。
布する。ここでの配布方式としては、CD−ROMに焼
き付けて物流によって配送、インターネット上のデータ
サーバからのダウンロード、放送波による配信、電子メ
ールによる配信など、任意のデータ配送手段を用いてよ
い。
ータDを入手する。ユーザは、配布されたコンテンツ配
布用データDを復号して、コンテンツcを復元するため
の鍵束をセンタに要求する。この要求時に、ユーザは、
復号したいコンテンツと、センタに登録してあるユーザ
IDとをセンタに送信する。
用意する。鍵束Kの用意の方法としては、実施形態例に
述べた方法に基づいて行う。センタは、この用意した鍵
束Kをユーザに送付する。
方式を用いる。これらの方式の一つとして、鍵束Kを配
送用の鍵kで暗号化して送付する方式がある。別の方式
としては、さらに鍵kをユーザの公開鍵ku で暗号化し
て、鍵束Kに加えて鍵kをユーザに送付する方法があ
る。Infoket が鍵配送の代表的例である。
説明した「コンテンツの復元法」に基づいて:コンテン
ツcw を復元する。ここで、cw は識別子を埋め込まれ
たコンテンツである。
配布を行うためのセンタにコンテンツを預ける。
作W、分割部分の暗号化を行ってコンテンツ配布用デー
タDを作成する。
布する。ここでの配布方式としては、CD−ROMに焼
き付けて物流によって配送、インターネット上のデータ
サーバからのダウンロード、放送波による配信、電子メ
ールによる配信など、任意のデータ配送手段を用いてよ
い。
ータDを入手する。ユーザは、配布されたコンテンツ配
布用データDを復号して、コンテンツcを復元するため
の鍵束をセンタに要求する。この要求時に、ユーザは、
復号したいコンテンツと、センタの外部に存在する認証
機関から入手した認証データとをセンタに送信する。
用意する。鍵束Kの用意の方法としては、実施形態例に
述べた方法に基づいて行う。センタは、この用意した鍵
束Kをユーザに送付する。
説明した「コンテンツの復元法」に基づいて、コンテン
ツcw を復元する。ここで、cw は識別子を埋め込まれ
たコンテンツである。
C2,...,Cn*m とする。各Ci は、(N/n)×(M/
m)画素のブロックである。
クに対する電子透かし埋め込みW1,W2,.....,Wx を用
意する。これは、ブロックに、それぞれ異なる値w1,w
2,...,wx を埋め込む操作を行う。
クCi をWj (Ci ) と書くことにすると、各Ci に対
してすべてのWj を適用することで、 W1(C1),W2(C1),...,Wx (C1),W2(C2),...,
Wx (Cn*m ) というx×n×m個のデータができる。
して、 E(k1,1, W1(C1)), E(k2,1,W2(C1)),...,E(kx,n*m ,W
x (Cn*m )) というx×n×m個のデータを作成し、これをCD−R
OMなどに格納して配送する。
ぞれについて、鍵kji ,iを選択し、鍵束 K=(kj1,1 ,kj2,2 ,.....,kjn*m,n*m) を作成する。
の各鍵kji,iを使って、対応する暗号化された透かし入
りブロックE(kji,i,Wji(Ci ))を復号すること
で、 Wj1(C1),Wj2(C2),... ,Wjn*m(Cn*m ) を得て、それを統合することで画像を復元する。
M画素の静止画像には、 wj1 ,wj2 ,.....,wjn*m というデータが透かしとして入っていることになる。
ツcw に対し、データ読み取り操作Rを適用して識別子
d=R(cw )を取得する。
たコンテンツcを配布したユーザを識別する情報となっ
ている。
理している識別子と鍵束との対応に基づき、読み出した
データdから、コンテンツcw の配布先のユーザUを特
定する。
ザU’と、特定したユーザUとが異なった場合、コンテ
ンツcw は最初の配布先とは異なるユーザに所持されて
いたことを示す。
たコンテンツが違法コピーされたものかどうかを判断で
きるようになるとともに、違法コピーが元々どのユーザ
に配布されたものかを検出できる。
査を次のように行うことで、透かしをチェックする。
よって、識別子d=R(cw )を読み出す。
されるデータdは異なる。
どの鍵束が適用されてコンテンツが復元されたかが識別
できる。
ユーザUとの対応が管理されている。(U,d)または
(U,K)または(U,d,K)が管理されている場
合、dまたはKからUを知ることができる。
は、Fuserの逆関数Fuser -1を用いてdからuを得るこ
とができる。
テンツが違法コピーされたものかどうかを判断できるよ
うになるとともに、違法コピーが元々どのユーザに配布
されたものかを検出できる。
ることで得られる互いに異なる識別子をもつコンテンツ
はN1 ×N2 ×・・×NL 種類生成される。
c1,c2,...,cL のデータ量をs1,s2,...,sL とする
と、cを分割せずにN1 ×N2 ×・・×NL 種類の異な
る識別子をもつコンテンツを生成する場合、合計のデー
タ量は、 S=N1 ×N2 ×・・・×NL ×s である。
のサイズは、およそ S’=N1 ×s1 +N2 ×s2 +・・・+NL ×sL である。
ら、S≫S’となり、本発明によれば、非常に少ないデ
ータ量で、多くの識別子を持ったコンテンツを同一の配
布用データ内に用意できることになる。これは、CD−
ROMなどによる同一コンテンツの大量流通に適してい
る。
小さくとればS’はそれだけ小さくなる。
した場合は、主体部のデータ量を多くとり、各調整部を
少ないデータ量で構成される分割部分とすることで、こ
のデータ削減効果は更に大きなものとなる。
が、本発明はこれに限定されるものではない。例えば、
実施形態例では、1つの電子透かし方式を使って、異な
る電子透かし情報をコンテンツに埋め込むという構成を
採ったが、コンテンツの分割部分毎に、その分割部分の
コンテンツ属性に合った電子透かし方式を用いるという
構成を用いることも可能である。
ザ側で、ユーザに固有な電子透かし情報をコンテンツに
埋め込むという形態をとりつつ、そのとき埋め込む電子
透かし情報とその埋め込み処理とについては、実際には
鍵束を使って提供側で制御するようにしており、これに
より、ユーザ側で、電子透かし情報の埋め込みを不正に
キャンセルしたり、偽の電子透かし情報が埋め込まれる
ことを防止できるようになる。
る場合に、それを正確に検出できるとともに、そのコピ
ー元を正確に検出できるようになる。
テンツを複数の部分に分割して、それぞれの分割部分に
対して複数の電子透かしを用意し、個々のユーザに対す
る電子透かしを、抽出された分割部分の電子透かしの値
の組み合わせとするという構成を採っており、これによ
り、電子透かし入りコンテンツとして用意すべきデータ
量を少なくできるようになる。
テンツに直接、利用者情報を電子透かしとして埋めこむ
場合、n人の利用者に対してはn通りに電子透かしを埋
めこむ必要があり、提供者での電子透かし埋め込み回数
はn回となる。元のコンテンツのデータ量をCとする
と、電子透かしによるデータ量増加がないと仮定して
も、電子透かし入りコンテンツのデータ量の合計はC×
nである。これでは、利用者が増加するにつれて、膨大
な埋め込み回数になるとともに、膨大なデータ量にな
る。
子透かし埋め込み回数の問題から、提供者の負荷が大き
く、また、データ量の問題から、予め用意したコンテン
ツのCD−ROMや放送などによる一括の配布が不可能
となっている。
ツからm個の部分を抽出し、各部分にk種類の電子透か
しデータを対応させる場合、コンテンツ全体でkm 種類
の電子透かしが埋め込める。n人の利用者に対しては、
およそ、「k×log n÷lonk」回の電子透かし埋め込
みとなり、nに比べて非常に少ない。また、n人の利用
者すべてを区別する電子透かしの組み合わせを実現する
ためのデータ量も、これに比例するため、C×nに比べ
て非常に少ない。
子透かし埋め込み処理の対象となる部分の合計)をコン
テンツのデータ量Cに比べて小さくとると、異なる利用
者のための電子透かしを埋め込んだデータを予め用意す
るためのデータ量が「C’×log n÷lon k」となり、
オリジナルコンテンツCに比べてn人の利用者用の電子
透かし情報追加のためのデータ量が小さく、予め全利用
者用の電子透かし入りコンテンツを用意してCD−RO
Mなどによる一括配布や、放送やサーバからのダウンロ
ードによる一括配布などが可能となる。
る。
フローの一実施形態例である。
例である。
例である。
施形態例である。
実施形態例である。
実施形態例である。
Claims (26)
- 【請求項1】 コンテンツに電子透かし情報を埋め込ん
で暗号化するコンテンツ暗号化方法において、 コンテンツを複数の部分に分割する過程と、 上記分割した部分の全て又は一部を処理対象として、処
理対象の分割部分のそれぞれに対して、複数の異なる電
子透かし情報を埋め込む過程と、 上記電子透かし情報の埋め込まれた分割部分及びその埋
め込みの行われなかった分割部分を、別々の暗号鍵を使
って暗号化する過程とを備えることを、 特徴とするコンテンツ暗号化方法。 - 【請求項2】 請求項1に記載のコンテンツ暗号化方法
において、 上記電子透かし情報を埋め込む過程では、上記処理対象
とならなかった分割部分については、電子透かし情報を
埋め込まないように処理することを、 特徴とするコンテンツ暗号化方法。 - 【請求項3】 請求項1に記載のコンテンツ暗号化方法
において、 上記電子透かし情報を埋め込む過程では、上記処理対象
とならなかった分割部分については、固定的となる特定
の電子透かし情報を埋め込むように処理することを、 特徴とするコンテンツ暗号化方法。 - 【請求項4】 請求項1ないし3のいずれか1項に記載
のコンテンツ暗号化方法において、 各分割部分に対して用いられた暗号鍵の集合の中から、
各分割部分ごとに1つずつ暗号鍵を選択することで、暗
号化されたコンテンツの復号に用いられる鍵束を生成す
る過程を備えることを、 特徴とするコンテンツ暗号化方法。 - 【請求項5】 コンテンツに電子透かし情報を埋め込ん
で暗号化するコンテンツ暗号化装置において、 コンテンツを複数の部分に分割する手段と、 上記分割した部分の全て又は一部を処理対象として、処
理対象の分割部分のそれぞれに対して、複数の異なる電
子透かし情報を埋め込む手段と、 上記電子透かし情報の埋め込まれた分割部分及びその埋
め込みの行われなかった分割部分を、別々の暗号鍵を使
って暗号化する手段とを備えることを、 特徴とするコンテンツ暗号化装置。 - 【請求項6】 全て又は一部の分割部分のそれぞれに対
して複数の異なる電子透かし情報が埋め込まれるととも
に、その埋め込みの行われた分割部分及びその埋め込み
の行われなかった分割部分が別々の暗号鍵を使って暗号
化されることで生成される暗号化コンテンツの集合を復
号対象として、暗号化コンテンツを復号するコンテンツ
復号方法であって、 各分割部分に対して用いられた暗号鍵の集合の中から、
各分割部分ごとに1つずつ暗号鍵が選択されることで構
成される鍵束の1つを取得する過程と、 上記鍵束を構成する各暗号鍵に対応付けられる暗号化コ
ンテンツ部分を取り出す過程と、 上記取り出した暗号化コンテンツ部分を、それに対応付
けられる暗号鍵で復号する過程と、 上記復号したコンテンツ部分を統合することでコンテン
ツを復元する過程とを備えることを、 特徴とするコンテンツ復号方法。 - 【請求項7】 全て又は一部の分割部分のそれぞれに対
して複数の異なる電子透かし情報が埋め込まれるととも
に、その埋め込みの行われた分割部分及びその埋め込み
の行われなかった分割部分が別々の暗号鍵を使って暗号
化されることで生成される暗号化コンテンツの集合を復
号対象として、暗号化コンテンツを復号するコンテンツ
復号装置であって、 各分割部分に対して用いられた暗号鍵の集合の中から、
各分割部分ごとに1つずつ暗号鍵が選択されることで構
成される鍵束の1つを取得する手段と、 上記鍵束を構成する各暗号鍵に対応付けられる暗号化コ
ンテンツ部分を取り出す手段と、 上記取り出した暗号化コンテンツ部分を、それに対応付
けられる暗号鍵で復号する手段と、 上記復号したコンテンツ部分を統合することでコンテン
ツを復元する手段とを備えることを、 特徴とするコンテンツ復号装置。 - 【請求項8】 電子透かし情報の埋め込まれた暗号化コ
ンテンツを配布するコンテンツ配布方法において、 コンテンツを複数の部分に分割する過程と、 上記分割した部分の全て又は一部を処理対象として、処
理対象の分割部分のそれぞれに対して、複数の異なる電
子透かし情報を埋め込む過程と、 上記電子透かし情報の埋め込まれた分割部分及びその埋
め込みの行われなかった分割部分を、別々の暗号鍵を使
って暗号化する過程と、 各分割部分に対して用いられた暗号鍵の集合の中から、
各分割部分ごとに1つずつ暗号鍵を選択することで構成
される鍵束を生成する過程と、 上記暗号化した分割部分の集合で構成される暗号化コン
テンツを全ての配布先に配布する過程と、 上記鍵束を1つ選択して、その選択した上記鍵束の暗号
化したものを配布先に配布する過程とを備えることを、 特徴とするコンテンツ配布方法。 - 【請求項9】 請求項8に記載のコンテンツ配布方法に
おいて、 配布先と、その配布先に配布した上記鍵束との対応関係
を配布記録として記録するか、配布先と、その配布先に
配布した上記鍵束により復号されるコンテンツから読み
出される電子透かし情報との対応関係を配布記録として
記録する過程を備えることを、 特徴とするコンテンツ配布方法。 - 【請求項10】 請求項8又は9に記載のコンテンツ配
布方法において、 上記鍵束と、それにより復号されるコンテンツから読み
出される電子透かし情報との対応関係のリストを生成す
る過程を備えることを、 特徴とするコンテンツ配布方法。 - 【請求項11】 請求項8又は9に記載のコンテンツ配
布方法において、 コンテンツに埋め込まれるべき電子透かし情報が与えら
れるときに、規定の変換に従って、その埋め込みを実現
する上記鍵束を求めることで、上記鍵束と、それにより
復号されるコンテンツから読み出される電子透かし情報
との対応関係を動的に特定する過程を備えることを、 特徴とするコンテンツ配布方法。 - 【請求項12】 請求項10又は11に記載のコンテン
ツ配布方法において、 上記鍵束を配布する過程では、配布先IDから求められ
る電子透かし情報を選択し、上記対応関係に従って、そ
の電子透かし情報に対応付けられる上記鍵束を選択し
て、それを配布先に配布するように処理することを、 特徴とするコンテンツ配布方法。 - 【請求項13】 請求項10又は11に記載のコンテン
ツ配布方法において、 上記鍵束を配布する過程では、未発行の電子透かし情報
を選択し、上記対応関係に従って、その電子透かし情報
に対応付けられる上記鍵束を選択して、それを配布先に
配布するように処理することを、 特徴とするコンテンツ配布方法。 - 【請求項14】 電子透かし情報の埋め込まれた暗号化
コンテンツを配布するコンテンツ配布装置において、 コンテンツを複数の部分に分割する手段と、 上記分割した部分の全て又は一部を処理対象として、処
理対象の分割部分のそれぞれに対して、複数の異なる電
子透かし情報を埋め込む手段と、 上記電子透かし情報の埋め込まれた分割部分及びその埋
め込みの行われなかった分割部分を、別々の暗号鍵を使
って暗号化する手段と、 各分割部分に対して用いられた暗号鍵の集合の中から、
各分割部分ごとに1つずつ暗号鍵を選択することで構成
される鍵束を生成する手段と、 上記暗号化した分割部分の集合で構成される暗号化コン
テンツを全ての配布先に配布する手段と、 上記鍵束を1つ選択して、その選択した上記鍵束の暗号
化したものを配布先に配布する手段とを備えることを、 特徴とするコンテンツ配布装置。 - 【請求項15】 全て又は一部の分割部分のそれぞれに
対して複数の異なる電子透かし情報が埋め込まれるとと
もに、その埋め込みの行われた分割部分及びその埋め込
みの行われなかった分割部分が別々の暗号鍵を使って暗
号化されて配布され、更に、各分割部分ごとに1つずつ
該暗号鍵が選択されることで構成される鍵束を使って復
号されるコンテンツを検査対象として、コンテンツの違
法コピーを検査するコンテンツ違法コピー検査方法であ
って、 検査対象のコンテンツに埋め込まれる電子透かし情報を
読み取る過程と、 上記読み取った電子透かし情報をキーにして、コンテン
ツの配布先ユーザと、その配布先ユーザに配布された上
記鍵束により復号されるコンテンツから読み出される電
子透かし情報との対応関係について記述するリストを参
照することで、検査対象のコンテンツの正規の配布先ユ
ーザを特定する過程と、 上記特定した正規の配布先ユーザと、検査対象のコンテ
ンツを所有するユーザとが一致するのか否かを検査する
過程とを備えることを、 特徴とするコンテンツ違法コピー検査方法。 - 【請求項16】 全て又は一部の分割部分のそれぞれに
対して複数の異なる電子透かし情報が埋め込まれるとと
もに、その埋め込みの行われた分割部分及びその埋め込
みの行われなかった分割部分が別々の暗号鍵を使って暗
号化されて配布され、更に、各分割部分ごとに1つずつ
該暗号鍵が選択されることで構成される鍵束を使って復
号されるコンテンツを検査対象として、コンテンツの違
法コピーを検査するコンテンツ違法コピー検査方法であ
って、 検査対象のコンテンツに埋め込まれる電子透かし情報を
読み取る過程と、 上記読み取った電子透かし情報の埋め込みを実現する上
記鍵束を特定する過程と、 上記特定した鍵束をキーにして、コンテンツの配布先ユ
ーザと、その配布先ユーザに配布された上記鍵束との対
応関係について記述するリストを参照することで、検査
対象のコンテンツの正規の配布先ユーザを特定する過程
と、 上記特定した正規の配布先ユーザと、検査対象のコンテ
ンツを所有するユーザとが一致するのか否かを検査する
過程とを備えることを、 特徴とするコンテンツ違法コピー検査方法。 - 【請求項17】 全て又は一部の分割部分のそれぞれに
対して複数の異なる電子透かし情報が埋め込まれるとと
もに、その埋め込みの行われた分割部分及びその埋め込
みの行われなかった分割部分が別々の暗号鍵を使って暗
号化されて配布され、更に、各分割部分ごとに1つずつ
該暗号鍵が選択されることで構成される鍵束を使って復
号されるコンテンツを検査対象として、コンテンツの違
法コピーを検査するコンテンツ違法コピー検査装置であ
って、 検査対象のコンテンツに埋め込まれる電子透かし情報を
読み取る手段と、 上記読み取った電子透かし情報をキーにして、コンテン
ツの配布先ユーザと、その配布先ユーザに配布された上
記鍵束により復号されるコンテンツから読み出される電
子透かし情報との対応関係について記述するリストを参
照することで、検査対象のコンテンツの正規の配布先ユ
ーザを特定する手段と、 上記特定した正規の配布先ユーザと、検査対象のコンテ
ンツを所有するユーザとが一致するのか否かを検査する
手段とを備えることを、 特徴とするコンテンツ違法コピー検査装置。 - 【請求項18】 全て又は一部の分割部分のそれぞれに
対して複数の異なる電子透かし情報が埋め込まれるとと
もに、その埋め込みの行われた分割部分及びその埋め込
みの行われなかった分割部分が別々の暗号鍵を使って暗
号化されて配布され、更に、各分割部分ごとに1つずつ
該暗号鍵が選択されることで構成される鍵束を使って復
号されるコンテンツを検査対象として、コンテンツの違
法コピーを検査するコンテンツ違法コピー検査装置であ
って、 検査対象のコンテンツに埋め込まれる電子透かし情報を
読み取る手段と、 上記読み取った電子透かし情報の埋め込みを実現する上
記鍵束を特定する手段と、 上記特定した鍵束をキーにして、コンテンツの配布先ユ
ーザと、その配布先ユーザに配布された上記鍵束との対
応関係について記述するリストを参照することで、検査
対象のコンテンツの正規の配布先ユーザを特定する手段
と、 上記特定した正規の配布先ユーザと、検査対象のコンテ
ンツを所有するユーザとが一致するのか否かを検査する
手段とを備えることを、 特徴とするコンテンツ違法コピー検査装置。 - 【請求項19】 請求項1ないし4のいずれか1項に記
載のコンテンツ暗号化方法の実現に用いられる処理をコ
ンピュータに実行させるためのコンテンツ暗号化プログ
ラム。 - 【請求項20】 請求項1ないし4のいずれか1項に記
載のコンテンツ暗号化方法の実現に用いられる処理をコ
ンピュータに実行させるためのプログラムを記録したコ
ンテンツ暗号化プログラムの記録媒体。 - 【請求項21】 請求項6に記載のコンテンツ復号方法
の実現に用いられる処理をコンピュータに実行させるた
めのコンテンツ復号プログラム。 - 【請求項22】 請求項6に記載のコンテンツ復号方法
の実現に用いられる処理をコンピュータに実行させるた
めのプログラムを記録したコンテンツ復号プログラムの
記録媒体。 - 【請求項23】 請求項8ないし13のいずれか1項に
記載のコンテンツ配布方法の実現に用いられる処理をコ
ンピュータに実行させるためのコンテンツ配布プログラ
ム。 - 【請求項24】 請求項8ないし13のいずれか1項に
記載のコンテンツ配布方法の実現に用いられる処理をコ
ンピュータに実行させるためのプログラムを記録したコ
ンテンツ配布プログラムの記録媒体。 - 【請求項25】 請求項15又は16に記載のコンテン
ツ違法コピー検査方法の実現に用いられる処理をコンピ
ュータに実行させるためのコンテンツ違法コピー検査プ
ログラム。 - 【請求項26】 請求項15又は16に記載のコンテン
ツ違法コピー検査方法の実現に用いられる処理をコンピ
ュータに実行させるためのプログラムを記録したコンテ
ンツ違法コピー検査プログラムの記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001269623A JP3917395B2 (ja) | 2001-09-06 | 2001-09-06 | コンテンツ配布方法、コンテンツ配布装置、コンテンツ違法コピー検査方法、コンテンツ違法コピー検査装置、コンテンツ配布プログラム、コンテンツ違法コピー検査プログラム及びそれらのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001269623A JP3917395B2 (ja) | 2001-09-06 | 2001-09-06 | コンテンツ配布方法、コンテンツ配布装置、コンテンツ違法コピー検査方法、コンテンツ違法コピー検査装置、コンテンツ配布プログラム、コンテンツ違法コピー検査プログラム及びそれらのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003078520A true JP2003078520A (ja) | 2003-03-14 |
JP3917395B2 JP3917395B2 (ja) | 2007-05-23 |
Family
ID=19095408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001269623A Expired - Fee Related JP3917395B2 (ja) | 2001-09-06 | 2001-09-06 | コンテンツ配布方法、コンテンツ配布装置、コンテンツ違法コピー検査方法、コンテンツ違法コピー検査装置、コンテンツ配布プログラム、コンテンツ違法コピー検査プログラム及びそれらのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3917395B2 (ja) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004093448A1 (ja) * | 2003-04-17 | 2004-10-28 | Nippon Telegraph And Telephone Corporation | 電子透かし入り動画像伝送システム及び電子透かし入り動画像伝送方法及び情報処理装置及び通信制御装置及び電子透かし入り動画像処理プログラム及び電子透かし入り動画像処理プログラムを格納した記憶媒体 |
JP2005051735A (ja) * | 2003-07-17 | 2005-02-24 | Hitachi Ltd | 著作権保護システム |
JP2005227756A (ja) * | 2004-02-11 | 2005-08-25 | Microsoft Corp | デジタルマルチメディアデータのための非同期化フィンガープリンティングの方法およびシステム。 |
JP2006025236A (ja) * | 2004-07-08 | 2006-01-26 | Sadayasu Ono | コンテンツ管理利用方法 |
JP2006163959A (ja) * | 2004-12-09 | 2006-06-22 | Kowa Co | 記憶媒体複製方法、記憶媒体複製機の制御プログラム、および記憶媒体複製機 |
JP2006163951A (ja) * | 2004-12-08 | 2006-06-22 | Kobe Univ | ディジタルコンテンツ管理システム、及びその管理方法 |
JP2006222674A (ja) * | 2005-02-09 | 2006-08-24 | Ntt Comware Corp | コンテンツ配信システム、コンテンツ配信方法、およびプログラム |
WO2007018091A1 (ja) * | 2005-08-08 | 2007-02-15 | Matsushita Electric Industrial Co., Ltd. | 暗号化コンテンツ及び復号鍵を提供するシステム |
JP2007519057A (ja) * | 2003-07-10 | 2007-07-12 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | コンテンツ項目を頒布する方法及びシステム |
JP2007207051A (ja) * | 2006-02-03 | 2007-08-16 | Hitachi Ltd | 電子透かし埋め込み・配信方法、及び装置 |
JP2009518722A (ja) * | 2005-12-05 | 2009-05-07 | シーメンス アクチエンゲゼルシヤフト | ファイルのピアネットワーク発生源局を求める方法およびピアネットワーク |
JP2009237562A (ja) * | 2008-03-04 | 2009-10-15 | Nippon Telegr & Teleph Corp <Ntt> | 送信装置、受信装置、データ配信システムおよびデータ配信方法ならびにプログラム |
WO2010073638A1 (ja) * | 2008-12-26 | 2010-07-01 | ヴィジョネア株式会社 | 動画再生コード生成装置、動画配信システム、実行形式プログラム、同プログラムを記録した記録媒体、サーバー、及び動画再生コード生成方法 |
WO2010095320A1 (ja) * | 2009-02-20 | 2010-08-26 | 学校法人日本大学 | 電子透かし埋込画像コンテンツ作成方法 |
JP2012083910A (ja) * | 2010-10-08 | 2012-04-26 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
JP2012248135A (ja) * | 2011-05-31 | 2012-12-13 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
-
2001
- 2001-09-06 JP JP2001269623A patent/JP3917395B2/ja not_active Expired - Fee Related
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004093448A1 (ja) * | 2003-04-17 | 2004-10-28 | Nippon Telegraph And Telephone Corporation | 電子透かし入り動画像伝送システム及び電子透かし入り動画像伝送方法及び情報処理装置及び通信制御装置及び電子透かし入り動画像処理プログラム及び電子透かし入り動画像処理プログラムを格納した記憶媒体 |
JP2007519057A (ja) * | 2003-07-10 | 2007-07-12 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | コンテンツ項目を頒布する方法及びシステム |
JP4513328B2 (ja) * | 2003-07-17 | 2010-07-28 | 株式会社日立製作所 | コンテンツの配信方法、コンテンツの受信方法、および、id検出方法 |
JP2005051735A (ja) * | 2003-07-17 | 2005-02-24 | Hitachi Ltd | 著作権保護システム |
JP2005227756A (ja) * | 2004-02-11 | 2005-08-25 | Microsoft Corp | デジタルマルチメディアデータのための非同期化フィンガープリンティングの方法およびシステム。 |
JP2006025236A (ja) * | 2004-07-08 | 2006-01-26 | Sadayasu Ono | コンテンツ管理利用方法 |
JP2006163951A (ja) * | 2004-12-08 | 2006-06-22 | Kobe Univ | ディジタルコンテンツ管理システム、及びその管理方法 |
JP2006163959A (ja) * | 2004-12-09 | 2006-06-22 | Kowa Co | 記憶媒体複製方法、記憶媒体複製機の制御プログラム、および記憶媒体複製機 |
JP2006222674A (ja) * | 2005-02-09 | 2006-08-24 | Ntt Comware Corp | コンテンツ配信システム、コンテンツ配信方法、およびプログラム |
JP4637602B2 (ja) * | 2005-02-09 | 2011-02-23 | エヌ・ティ・ティ・コムウェア株式会社 | コンテンツ配信システム、コンテンツ配信方法、およびプログラム |
WO2007018091A1 (ja) * | 2005-08-08 | 2007-02-15 | Matsushita Electric Industrial Co., Ltd. | 暗号化コンテンツ及び復号鍵を提供するシステム |
JP4762991B2 (ja) * | 2005-08-08 | 2011-08-31 | パナソニック株式会社 | 情報管理システム、情報管理方法、情報提供サーバ、情報提供方法、再生装置、再生方法、再生プログラム、再生プログラムを記録したコンピュータ読み取り可能な記録媒体、再生制御回路、記録装置、記録方法、記録プログラム、記録プログラムを記録したコンピュータ読み取り可能な記録媒体及び記録制御回路 |
JP2009518722A (ja) * | 2005-12-05 | 2009-05-07 | シーメンス アクチエンゲゼルシヤフト | ファイルのピアネットワーク発生源局を求める方法およびピアネットワーク |
JP4753393B2 (ja) * | 2005-12-05 | 2011-08-24 | シーメンス アクチエンゲゼルシヤフト | ファイルのピアネットワーク発生源局を求める方法およびピアネットワーク |
US9160793B2 (en) | 2005-12-05 | 2015-10-13 | Siemens Aktiengesellschaft | Method and peer network for ascertaining the peer network originating station for a file |
JP2007207051A (ja) * | 2006-02-03 | 2007-08-16 | Hitachi Ltd | 電子透かし埋め込み・配信方法、及び装置 |
JP2009237562A (ja) * | 2008-03-04 | 2009-10-15 | Nippon Telegr & Teleph Corp <Ntt> | 送信装置、受信装置、データ配信システムおよびデータ配信方法ならびにプログラム |
JP2010157867A (ja) * | 2008-12-26 | 2010-07-15 | Visionere Corp | 動画再生コード生成装置、動画配信システム、実行形式プログラム、同プログラムを記録した記録媒体、サーバー、及び動画再生コード生成方法 |
WO2010073638A1 (ja) * | 2008-12-26 | 2010-07-01 | ヴィジョネア株式会社 | 動画再生コード生成装置、動画配信システム、実行形式プログラム、同プログラムを記録した記録媒体、サーバー、及び動画再生コード生成方法 |
WO2010095320A1 (ja) * | 2009-02-20 | 2010-08-26 | 学校法人日本大学 | 電子透かし埋込画像コンテンツ作成方法 |
JP2012083910A (ja) * | 2010-10-08 | 2012-04-26 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
JP2012248135A (ja) * | 2011-05-31 | 2012-12-13 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
CN102982254A (zh) * | 2011-05-31 | 2013-03-20 | 索尼公司 | 信息处理系统、信息处理装置、信息处理方法和程序 |
Also Published As
Publication number | Publication date |
---|---|
JP3917395B2 (ja) | 2007-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11366878B2 (en) | Method and apparatus for delivering encoded content | |
US10769252B2 (en) | Method and apparatus for watermarking of digital content, method for extracting information | |
US8526611B2 (en) | Utilizing data reduction in steganographic and cryptographic systems | |
EP0898396B1 (en) | Electronic watermark system, electronic information distribution system, and image filing apparatus | |
US7607017B2 (en) | Embedding data in material | |
Bouslimi et al. | A crypto-watermarking system for ensuring reliability control and traceability of medical images | |
JP2003078520A (ja) | コンテンツ暗号化方法及び装置と、コンテンツ復号方法及び装置と、コンテンツ配布方法及び装置と、コンテンツ違法コピー検査方法及び装置と、コンテンツ暗号化プログラム及びそのプログラムの記録媒体と、コンテンツ復号プログラム及びそのプログラムの記録媒体と、コンテンツ配布プログラム及びそのプログラムの記録媒体と、コンテンツ違法コピー検査プログラム及びそのプログラムの記録媒体 | |
US20020150239A1 (en) | Method for personalized encryption in an un-trusted environment | |
US7505593B2 (en) | Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system | |
TW200925923A (en) | Apparatus and methods for transferring digital content | |
CN102118655A (zh) | 用于内容的受控复制和移动的系统和方法 | |
EP0968585A1 (en) | Digital product rights management technique | |
Thomas et al. | Joint watermarking scheme for multiparty multilevel DRM architecture | |
KR101177754B1 (ko) | 처리 디바이스들을 통한 액세스 인증 | |
JP4513328B2 (ja) | コンテンツの配信方法、コンテンツの受信方法、および、id検出方法 | |
JPH11196392A (ja) | 電子画像の改竄検出方法及び改竄検出システム | |
Thanh et al. | A proposal of digital rights management based on incomplete cryptography using invariant Huffman code length feature | |
JP3748495B2 (ja) | 画像処理方法、画像処理装置、画像配付システム及び記憶媒体 | |
KR100848369B1 (ko) | 암호화 데이터 생성, 암호화 데이터 해독, 재서명된데이터 생성을 위한 장치와 방법 | |
KR100449303B1 (ko) | 클라이언트 시스템을 이용한 워터마크 삽입 장치 및 방법 | |
Thanh et al. | An Incomplete Cryptography based Digital Rights Management with DCFF | |
JP3527082B2 (ja) | 電子認証方法及びシステム | |
JP2007520098A (ja) | 破損型デジタルコンテンツ生成及び修復装置及び方法 | |
JP2000050049A (ja) | 画像処理方法および装置並びに記録媒体 | |
CN113821772B (zh) | 一种基于区块链的多资产确权流通安全监测系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060425 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060621 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061031 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070208 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110216 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110216 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120216 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130216 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |