JP2003078520A - コンテンツ暗号化方法及び装置と、コンテンツ復号方法及び装置と、コンテンツ配布方法及び装置と、コンテンツ違法コピー検査方法及び装置と、コンテンツ暗号化プログラム及びそのプログラムの記録媒体と、コンテンツ復号プログラム及びそのプログラムの記録媒体と、コンテンツ配布プログラム及びそのプログラムの記録媒体と、コンテンツ違法コピー検査プログラム及びそのプログラムの記録媒体 - Google Patents

コンテンツ暗号化方法及び装置と、コンテンツ復号方法及び装置と、コンテンツ配布方法及び装置と、コンテンツ違法コピー検査方法及び装置と、コンテンツ暗号化プログラム及びそのプログラムの記録媒体と、コンテンツ復号プログラム及びそのプログラムの記録媒体と、コンテンツ配布プログラム及びそのプログラムの記録媒体と、コンテンツ違法コピー検査プログラム及びそのプログラムの記録媒体

Info

Publication number
JP2003078520A
JP2003078520A JP2001269623A JP2001269623A JP2003078520A JP 2003078520 A JP2003078520 A JP 2003078520A JP 2001269623 A JP2001269623 A JP 2001269623A JP 2001269623 A JP2001269623 A JP 2001269623A JP 2003078520 A JP2003078520 A JP 2003078520A
Authority
JP
Japan
Prior art keywords
content
key
watermark information
embedded
digital watermark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001269623A
Other languages
English (en)
Other versions
JP3917395B2 (ja
Inventor
Hiroshi Fujii
寛 藤井
Hiroshi Yasuda
浩 安田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001269623A priority Critical patent/JP3917395B2/ja
Publication of JP2003078520A publication Critical patent/JP2003078520A/ja
Application granted granted Critical
Publication of JP3917395B2 publication Critical patent/JP3917395B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Television Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】本発明は、利用者側で電子透かしを使って利用
者情報をコンテンツへ効率よく埋め込みながら、電子透
かし情報の埋め込みの不正なキャンセルや、偽の電子透
かし情報の埋め込みを防止できるようにする技術の提供
を目的とする。 【解決手段】コンテンツを複数の部分に分割して、それ
ぞれの分割部分に対して複数の電子透かしを用意し、個
々のユーザに対する電子透かしを、抽出された分割部分
の電子透かしの値の組み合わせとするという構成を採
る。これにより、ユーザ側で、ユーザに固有な電子透か
し情報をコンテンツに埋め込むという形態をとりつつ、
そのとき埋め込む電子透かし情報とその埋め込み処理と
については、実際には提供側で制御するようにしてお
り、これにより、ユーザ側で、電子透かし情報の埋め込
みを不正にキャンセルしたり、偽の電子透かし情報が埋
め込まれることを防止できるようになる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンテンツに電子
透かし情報を埋め込んで暗号化するコンテンツ暗号化方
法及び装置と、その暗号化技術により暗号化されたコン
テンツを復号するコンテンツ復号方法及び装置と、その
暗号化技術により暗号化されたコンテンツを配布するコ
ンテンツ配布方法及び装置と、その暗号化技術により暗
号化されたコンテンツの違法コピーを検査するコンテン
ツ違法コピー検査方法及び装置と、そのコンテンツ暗号
化方法の実現に用いられるコンテンツ暗号化プログラム
及びそのプログラムを記録した記録媒体と、そのコンテ
ンツ復号方法の実現に用いられるコンテンツ復号プログ
ラム及びそのプログラムを記録した記録媒体と、そのコ
ンテンツ配布方法の実現に用いられるコンテンツ配布プ
ログラム及びそのプログラムの記録媒体と、そのコンテ
ンツ違法コピー検査方法の実現に用いられるコンテンツ
違法コピー検査プログラム及びそのプログラムを記録し
た記録媒体とに関する。
【0002】
【従来の技術】ディジタルデータは劣化なくコピーが作
成可能で、ネットワークを用いた再配布が容易という特
徴をもつ。これへの対策として用いられるのが電子透か
しである。電子透かしは、画像や音声などのコンテンツ
に人間の視覚や聴覚では認識困難な形で別の情報を埋め
込む手法である。
【0003】電子透かしのコンテンツ保護への利用法の
ひとつは、コンテンツの著作権に関わる情報を埋め込む
方式である。これはコンテンツの著者名や識別子を電子
透かしで埋め込み、コピー流布時に、この情報によって
正当な権利の主張を可能にするものである。
【0004】しかしながら、この著作権に関わる情報の
埋め込みによる保護は、電子透かしから違法コピーを行
ったものに関する情報は得られず、違法コピー対策の効
果は弱い。
【0005】第2の電子透かし利用法は、電子透かしと
してコンテンツの利用者に関する情報を埋め込むもので
ある。これはコンテンツを利用者に販売または譲渡した
場合に、その利用者の情報がコンテンツに電子透かしと
して埋め込まれるようにする。
【0006】この場合、違法コピーされたコンテンツに
埋め込まれた電子透かしの情報から、コンテンツが当初
販売または譲渡されたユーザが識別可能となり、違法コ
ピーの流出経路に関する情報が得られるため、違法コピ
ー対策が著作権に関わる情報を埋め込む場合より高い。
【0007】一方、著作権情報を埋め込む場合には、同
一コンテンツに埋め込むべき電子透かし情報は唯一であ
るため、同一電子透かしを埋め込まれたデータの大量コ
ピーを配布することが可能である。
【0008】これに対して、利用者情報を埋め込む場合
には、同一コンテンツに埋め込む場合であっても電子透
かし情報は配布先の利用者ごとに異なり、配布先ごとに
新たなコンテンツデータを生成する必要がある。これは
コンテンツ提供者にとって非常に負荷が大きいのみなら
ず、CD−ROMや放送といったコンテンツの一括の大
量流通が不可能となるという問題を発生させる。
【0009】本出願人が開示した特開平10-191025 号に
記載される発明では、これを解決するために、電子透か
しの埋め込みを利用者側で行う方法を提案している。
【0010】この発明では、コンテンツをスクランブル
して利用者に送付し、これとは別に、スクランブル解除
鍵と電子透かしとして埋め込む利用者情報とを合成した
データを利用者に送付する。利用者はコンテンツを利用
する場合にスクランブルを解除するが、スクランブル解
除器には電子透かし埋め込み機能を持たせており、スク
ランブル解除鍵と同時に、送付した利用者情報を電子透
かしを使ってスクランブルを解除したコンテンツに埋め
こむ。
【0011】これによって電子透かしの埋め込みをコン
テンツ利用者に行わせることが可能となり、コンテンツ
提供者の負荷を低減させるとともに、CD−ROMや放
送によるコンテンツ配布との両立を可能にしている。
【0012】
【発明が解決しようとする課題】しかしながら、この方
式(特開平10-191025 号に記載される発明の方式)で
は、スクランブル解除と透かし埋め込みの二つの処理か
ら構成されるため、スクランブル解除を行う処理のみを
不正に抽出された場合、電子透かしの埋め込まれていな
いコンテンツが生成される危険性がある。
【0013】また、この方式では、利用者に送付される
情報の中に透かしとして埋め込まれるべき情報が含まれ
るため、送付された利用者情報が電子透かしとして埋め
込まれる前の段階で改ざんされた場合、偽の利用者情報
がコンテンツに埋め込まれる可能性がある。
【0014】本発明は、このような問題を解決するため
のものであり、利用者情報の電子透かしとしてのコンテ
ンツへの埋め込みを利用者側で効率よく行いながら、利
用者側で電子透かし情報の埋め込みを不正にキャンセル
したり、偽の電子透かし情報が埋め込まれることを防止
できるようにする新たな電子透かし情報の埋め込み技術
の提供を目的とする。
【0015】
【課題を解決するための手段】図1に、本発明を具備す
るシステム構成の一例を図示する。
【0016】図中、1は本発明を具備するコンテンツプ
ロバイダ、2-i(i=1〜n)は本発明を具備するユー
ザ端末、3は本発明を具備するコンテンツ違法コピー検
査機関である。
【0017】本発明を具備するコンテンツプロバイダ1
は、本発明のコンテンツ暗号化装置10と本発明のコン
テンツ配布装置11とを備え、本発明を具備するユーザ
端末2-iは、本発明のコンテンツ復号装置20を備え、
本発明を具備するコンテンツ違法コピー検査機関3は、
本発明のコンテンツ違法コピー検査装置30を備える。
【0018】(1)コンテンツ暗号化装置10の構成 本発明のコンテンツ暗号化装置10は、暗号化対象のコ
ンテンツを処理対象として、コンテンツを複数の部分
に分割する手段と、その分割した部分の全て又は一部
を処理対象として、処理対象の分割部分のそれぞれに対
して、複数の異なる電子透かし情報を埋め込む手段と、
電子透かし情報の埋め込まれた分割部分及びその埋め
込みの行われなかった分割部分を、別々の暗号鍵を使っ
て暗号化する手段と、各分割部分に対して用いられた
暗号鍵の集合の中から、各分割部分ごとに1つずつ暗号
鍵を選択することで、暗号化されたコンテンツの復号に
用いられる鍵束を生成する手段とを備えるように構成す
る。
【0019】(2)コンテンツ復号装置20の構成 本発明のコンテンツ復号装置20は、本発明のコンテン
ツ暗号化装置10が生成した暗号化コンテンツの集合を
復号対象として、本発明のコンテンツ暗号化装置10
が生成した鍵束の1つを取得する手段と、その取得し
た鍵束を構成する各暗号鍵に対応付けられる暗号化コン
テンツ部分を取り出す手段と、その取り出した暗号化
コンテンツ部分を、それに対応付けられる暗号鍵で復号
する手段と、その復号したコンテンツ部分を統合する
ことでコンテンツを復元する手段とを備えるように構成
する。
【0020】ここで、本発明のコンテンツ復号装置20
は、コンテンツプロバイダ1から配布されてくる鍵束が
暗号化されていることに対応して、それを復号する手段
を備えることになる。
【0021】(3)コンテンツ配布装置11の構成 本発明のコンテンツ配布装置11は、本発明のコンテン
ツ暗号化装置10が生成した暗号化コンテンツの集合を
配布対象として、本発明のコンテンツ暗号化装置10が
備えられる場合には、本発明のコンテンツ暗号化装置
10が生成した暗号化コンテンツの集合を全ての配布先
に配布する手段と、本発明のコンテンツ暗号化装置1
0が生成した鍵束を1つ選択して、その選択した鍵束の
暗号化したものを配布先に配布する手段とを備える。一
方、本発明のコンテンツ暗号化装置10が備えられない
場合には、この2つの手段の他に、本発明のコンテンツ
暗号化装置10の備える各手段を備えるように構成す
る。
【0022】更に、本発明のコンテンツ配布装置11
は、配布先と、その配布先に配布した鍵束との対応関
係を配布記録として記録するか、配布先と、その配布先
に配布した鍵束により復号されるコンテンツから読み出
される電子透かし情報との対応関係を配布記録として記
録する手段を備えたり、鍵束と、それにより復号され
るコンテンツから読み出される電子透かし情報との対応
関係のリストを生成する手段を備えたり、コンテンツ
に埋め込まれるべき電子透かし情報が与えられるとき
に、規定の変換に従って、その埋め込みを実現する鍵束
を求めることで、鍵束と、それにより復号されるコンテ
ンツから読み出される電子透かし情報との対応関係を動
的に特定する手段を備えることがある。
【0023】(4)コンテンツ違法コピー検査装置30
の構成 本発明のコンテンツ違法コピー検査装置30は、本発明
のコンテンツ復号装置20が復号したコンテンツを検査
対象として、検査対象のコンテンツに埋め込まれる電
子透かし情報を読み取る手段と、その読み取った電子
透かし情報をキーにして、本発明のコンテンツ配布装置
11が配布記録として記録した対応関係のリスト(コン
テンツの配布先ユーザと、その配布先ユーザに配布した
鍵束により復号されるコンテンツから読み出される電子
透かし情報との対応関係のリスト)を参照することで、
検査対象のコンテンツの正規の配布先ユーザを特定する
手段と、その特定した正規の配布先ユーザと、検査対
象のコンテンツを所有するユーザとが一致するのか否か
を検査する手段とを備えるように構成する。
【0024】ここで、リストを参照する手段は、本発明
のコンテンツ配布装置11からそのリストを取得して参
照することもあるし、本発明のコンテンツ配布装置11
に問い合わせることでそのリストを参照することもあ
る。
【0025】また、本発明のコンテンツ違法コピー検査
装置30は、本発明のコンテンツ復号装置20が復号し
たコンテンツを検査対象として、検査対象のコンテン
ツに埋め込まれる電子透かし情報を読み取る手段と、
規定の変換を施したり、本発明のコンテンツ配布装置1
1が生成した対応関係のリスト(鍵束と、それにより復
号されるコンテンツから読み出される電子透かし情報と
の対応関係のリスト)を参照することにより、その読み
取った電子透かし情報の埋め込みを実現する鍵束を特定
する手段と、その特定した鍵束をキーにして、本発明
のコンテンツ配布装置11が配布記録として記録した対
応関係のリスト(コンテンツの配布先ユーザと、その配
布先ユーザに配布した鍵束との対応関係のリスト)参照
することで、検査対象のコンテンツの正規の配布先ユー
ザを特定する手段と、その特定した正規の配布先ユー
ザと、検査対象のコンテンツを所有するユーザとが一致
するのか否かを検査する手段とを備えるように構成す
る。
【0026】ここで、リストを参照する手段は、本発明
のコンテンツ配布装置11からそのリストを取得して参
照することもあるし、本発明のコンテンツ配布装置11
に問い合わせることでそのリストを参照することもあ
る。
【0027】このように構成される本発明のコンテンツ
配布装置11(本発明のコンテンツ暗号化装置10)で
は、例えば、図2に示すように、コンテンツcをL個の
(c 1,2,...,L ) に分割して、そのL個の各分割部
分ci に対して、例えば、電子透かし操作wi,j (iは
分割部分の識別子、jは埋め込む電子透かし情報の識別
子)を使って電子透かし情報“0”,“1”を埋め込ん
でから、暗号鍵ki,j(iは分割部分の識別子、jは電
子透かし情報の識別子)を使って暗号化することで、そ
れらの暗号化コンテンツの集合で構成されるコンテンツ
配布用データを生成するとともに、それらの暗号鍵k
i,j から、L個の各分割部分ci ごとに1つずつ暗号鍵
i,j を選択することで、コンテンツcの復号に用いら
れる鍵束K j (j=1〜2L )を生成する。
【0028】このとき、本発明のコンテンツ配布装置1
1は、鍵束Kj と、それにより復号されるコンテンツか
ら読み出される電子透かし情報dj (図2の例では
“0”と“1”の羅列データ)との対応関係のリストを
生成する。
【0029】続いて、本発明のコンテンツ配布装置11
は、図3に示すように、全てのユーザ端末2-i(図3の
例では8台のユーザ端末)に対して、生成したコンテン
ツ配布用データを配布するとともに、各ユーザ端末2-i
に対して、1つずつ鍵束Kjを選択して、その選択した
鍵束Kj の暗号化したものを配布する。
【0030】この鍵束Kj の選択処理は、例えば、配布
先ユーザのIDから求められる電子透かし情報(例え
ば、IDの2進数表現に対応付けられる電子透かし情報
j )を選択し、生成してある鍵束Kj と電子透かし情
報dj との対応関係のリストに従って、その電子透かし
情報に対応付けられる鍵束を選択することで行ったり、
未発行の電子透かし情報を選択し、生成してある鍵束K
j と電子透かし情報djとの対応関係のリストに従っ
て、その電子透かし情報に対応付けられる鍵束を選択す
ることで行う。
【0031】ここで、鍵束Kj と電子透かし情報dj
の対応関係のリストを予め生成しておかずに、電子透か
し情報dj が与えられるときに、規定の変換に従って、
その電子透かし情報dj の埋め込みを実現する鍵束Kj
を動的に特定するようにしてもよい。例えば、“000000
00" という電子透かし情報dj が与えられるときには、
図2の例で説明するならば、“0”が8個並ぶことで、
その電子透かし情報d j の埋め込みを実現する鍵束Kj
は、 Kj =k1,1,k2,1,k3,1,......,kL,1 であるというように、その時点で、与えられた電子透か
し情報dj に対応付けられる鍵束Kj を動的に特定する
ようにしてもよいのである。
【0032】このような配布処理を行うときに、本発明
のコンテンツ配布装置11は、本発明のコンテンツ違法
コピー検査装置30によるコンテンツ違法コピー検査を
可能ならしめるために、図3に示すように、その配布記
録として、配布先ユーザのIDと、その配布先ユーザに
配布した鍵束Kj との対応関係を記録したり、配布先ユ
ーザのIDと、その配布先ユーザに配布した鍵束Kj
より復号されるコンテンツから読み出される電子透かし
情報dj (図3の例では“0”と“1”の羅列データ)
との対応関係を記録する。
【0033】一方、本発明のコンテンツ復号装置20
は、本発明のコンテンツ配布装置11から配布される鍵
束を受けて、受信してあるコンテンツ配布用データか
ら、その鍵束を構成する各暗号鍵に対応付けられる暗号
化コンテンツ部分を取り出し、その取り出した暗号化コ
ンテンツ部分を、それに対応付けられる暗号鍵で復号し
て、その復号したコンテンツ部分を統合することでコン
テンツを復元する。
【0034】このようにして復元されるコンテンツに
は、配布される鍵束に従って、配布先ユーザに固有な電
子透かし情報が埋め込まれることになる。しかも、この
配布先ユーザに固有な電子透かし情報の埋め込みは、配
布先のユーザ側で行われることになる。
【0035】一方、本発明のコンテンツ違法コピー検査
装置30は、検査対象のコンテンツが与えられると、そ
のコンテンツに埋め込まれる電子透かし情報を読み取
り、それをキーにして、本発明のコンテンツ配布装置1
1が記録した配布記録のリスト(コンテンツの配布先ユ
ーザと、その配布先ユーザに配布された鍵束により復号
されるコンテンツから読み出される電子透かし情報との
対応関係のリスト)を参照することで、検査対象のコン
テンツの正規の配布先ユーザを特定して、それに従っ
て、検査対象のコンテンツを所有するユーザが正規のコ
ンテンツ所有者であるのかを検査する。
【0036】また、本発明のコンテンツ違法コピー検査
装置30では、検査対象のコンテンツが与えられると、
そのコンテンツに埋め込まれる電子透かし情報を読み取
り、規定の変換を施すことなどにより、その読み取った
電子透かし情報の埋め込みを実現する鍵束を特定して、
それをキーにして、本発明のコンテンツ配布装置11が
記録した配布記録のリスト(コンテンツの配布先ユーザ
と、その配布先ユーザに配布された鍵束との対応関係の
リスト)を参照することで、検査対象のコンテンツの正
規の配布先ユーザを特定して、それに従って、検査対象
のコンテンツを所有するユーザが正規のコンテンツ所有
者であるのかを検査する。
【0037】このようにして検査されるコンテンツに
は、正規のコンテンツ所有者に固有の電子透かし情報が
埋め込まれており、これにより、コンテンツ所有者が正
規の所有者であるのか否かということと、コンテンツの
不正コピーが行われた場合には、どの正規のコンテンツ
所有者の所有するコンテンツからコピーが行われたのか
ということを検出できるようになる。
【0038】このようにして、本発明では、ユーザ側
で、ユーザに固有な電子透かし情報をコンテンツに埋め
込むという形態をとりつつ、そのとき埋め込む電子透か
し情報とその埋め込み処理とについては、実際には鍵束
を使って提供側で制御するようにしており、これによ
り、ユーザ側で、電子透かし情報の埋め込みを不正にキ
ャンセルしたり、偽の電子透かし情報が埋め込まれるこ
とを防止できるようになる。
【0039】そして、コンテンツの不正コピーが行われ
る場合に、それを正確に検出できるとともに、そのコピ
ー元を正確に検出できるようになる。
【0040】以上に説明したように、本発明では、コン
テンツを複数の部分に分割して、それぞれの分割部分に
対して複数の電子透かしを用意し、個々のユーザに対す
る電子透かしを、抽出された分割部分の電子透かしの値
の組み合わせとするという構成を採っており、これによ
り、電子透かし入りコンテンツとして用意すべきデータ
量を少なくできるようになる。
【0041】すなわち、従来行われていたように、コン
テンツに直接、利用者情報を電子透かしとして埋めこむ
場合、n人の利用者に対してはn通りに電子透かしを埋
めこむ必要があり、提供者での電子透かし埋め込み回数
はn回となる。元のコンテンツのデータ量をCとする
と、電子透かしによるデータ量増加がないと仮定して
も、電子透かし入りコンテンツのデータ量の合計はC×
nである。これでは、利用者が増加するにつれて、膨大
な埋め込み回数になるとともに、膨大なデータ量にな
る。
【0042】このように、従来技術に従っていると、電
子透かし埋め込み回数の問題から、提供者の負荷が大き
く、また、データ量の問題から、予め用意したコンテン
ツのCD−ROMや放送などによる一括の配布が不可能
となっている。
【0043】これに対して本発明の方式では、コンテン
ツからm個の部分を抽出し、各部分にk種類の電子透か
しデータを対応させる場合、コンテンツ全体でkm 種類
の電子透かしが埋め込める。n人の利用者に対しては、
およそ、「k×log n÷lonk」回の電子透かし埋め込
みとなり、nに比べて非常に少ない。また、n人の利用
者すべてを区別する電子透かしの組み合わせを実現する
ためのデータ量も、これに比例するため、C×nに比べ
て非常に少ない。
【0044】さらに、抽出部分の合計C’(本発明の電
子透かし埋め込み処理の対象となる部分の合計)をコン
テンツのデータ量Cに比べて小さくとると、異なる利用
者のための電子透かしを埋め込んだデータを予め用意す
るためのデータ量が「C’×log n÷lon k」となり、
オリジナルコンテンツCに比べてn人の利用者用の電子
透かし情報追加のためのデータ量が小さく、予め全利用
者用の電子透かし入りコンテンツを用意してCD−RO
Mなどによる一括配布や、放送やサーバからのダウンロ
ードによる一括配布などが可能となる。
【0045】
【発明の実施の形態】以下、実施の形態に従って本発明
を詳細に説明する。
【0046】本発明の説明に入る前に、数学的な準備を
行う。
【0047】コンテンツの符号化の形式Fに対して、次
のような性質を満たす分割操作Ωとその逆変換とを用意
する。ここでいう形式Fとは、画像符号化におけるビッ
トマップ符号化やJPEG、動画符号化におけるMPE
G、音声符号化におけるMP3などをさす。
【0048】(1)[性質Ω:Ωの性質] 形式Fで符号化されたコンテンツcは、分割操作Ωによ
って複数(L個)の部分c1,c2,.....,cL に分割され
る。これをC=Ω(c)と書くことにする。ここで、C
は分割部分の系列で、C=c1,c2,.....,cL である。
【0049】分割操作Ωは、その逆変換Ω’(結合操作
と呼ぶ)が定義できて、Ω’を分割された部分の系列C
=c1,c2,.....,cL に適用することによって、形式F
を満たすコンテンツc’を生成できる。これをc’=
Ω’(C)またはc’=Ω’(c1,c2,.....,cL )と
書くことにする。(この性質の説明終了)。
【0050】次に、形式F、操作Ωに対して、以下のよ
うな性質を満たす、コンテンツの分割部分に対する操作
(電子透かし操作になる)の集合の系列 W=v1,v2,.....,vL 但し、vi =(wi,1 , wi,2 ,... ,wi,Ni),(i=
1〜L) を用意する。
【0051】(2)[性質W1:Wの性質] Ωによって行われるコンテンツの分割によるi番目(i
=1,2,....,L)の分割部分のそれぞれに対して、操作の
集合vi を対応させる。Ωによるコンテンツcのi番目
の分割部分ci に、vi 中の任意の操作wi,k を適用す
ることで得られたデータをwi,k (ci )とする。
【0052】ここで、vi (i=1,2,....,L)の中か
ら、各iに対して任意の操作wi,k を一つずつ選んで、
各分割部分に対する操作の系列からなる「分割部分の系
列に対する操作」 w=w1,k1 ,w2,k2 ,... , wL,kL を作り、これを分割部分の系列Cに次のように適用す
る。
【0053】w(C)=w1,k1(c1) ,w2,k2(c2)
,.....,wL,kL(cL ) このとき、これにΩ’を適用することで得られたデータ cw =Ω'(w(C))=Ω'(w1,k1(c1), w2,k2(c2),....,
L,kL(cL )) は、もとのコンテンツcが符号化形式Fを満足していれ
ば、ふたたびFを満足する。(この性質の説明終了)。
【0054】符号化Fを満足するあるコンテンツcと分
割操作Ωに対して、Wが次のような性質を満足すると
き、Wはcに識別子を埋め込むと呼ぶことにし、W中の
操作をそれぞれの対象への識別子埋め込み操作と呼ぶ。
【0055】(3)[性質W2:Wの性質] Wから取った、分割部分の系列に対する二つの操作w1,
21 =w1,k1 ,w2,k2 ,... , wL,kL2 =w1,m1 ,w2,m2 ,... , wL,mL が一致しない、つまり、w1,w2 中のある分割部分に対
する操作wj,kjとwj,mjとが異なる場合には、cを分割
してw1 とw2 とを適用して統合すると、異なったコン
テンツデータが得られる。つまり、 Ω'(w1(Ω(c))) ≠Ω'(w2(Ω(c))) となる。(この性質の説明終了)。
【0056】次に、識別子埋め込み操作Wに対して、以
下のような二つの性質を満たす、コンテンツからのデー
タの読み取り操作R(電子透かしの読み取り操作にな
る)を用意する。
【0057】(4)[性質R1:Rの性質] 一つのWからとられた任意の二つの異なる、分割部分の
系列に対する異なる操作w1 とw2 とに対して、 R(Ω'(w1(Ω(c))))≠R(Ω'(w2(Ω(c)))) が成立し、また、任意の分割部分の系列に対する操作w
に対して R(c)≠R(Ω'(w(Ω(c)))) が成立する。ここで、R(c)は、データを読み取れな
い(R(c)=φ、読み取りエラー)場合を含む。(こ
の性質の説明終了)。
【0058】(5)[性質R2:Rによるデータのコン
テンツに独立な読み取り] あるWから取られた分割部分の系列に対する操作wと、
形式Fを満たす異なるコンテンツca,cbとが存在し
たとき R(Ω'(w(Ω(ca))))=R(Ω'(w(Ω(cb)))) となる。
【0059】すなわち、異なるコンテンツに同一の電子
透かし情報が埋め込まれた場合に、コンテンツからのデ
ータの読み取り操作Rを施すことで、同一の電子透かし
情報を読み出せることになる。(この性質の説明終
了)。
【0060】コンテンツcにデータ読み取り操作Rを適
用することで、あるデータd=R(c)が抽出できる。
ここで、分割部分の系列に対する識別子埋め込み操作w
のとり方は「N1 ×N2 ×・・・×NL 」種類ある。こ
れから、操作Ω'(w(Ω(c))))によって、Rから読み
出されるデータが異なるものとなる「N1 ×N2 ×・・
・×NL 」個のコンテンツが得られることを示す。
【0061】また、Rが[性質R2]を満足するとき、
wが同一であればコンテンツに関わらず同一のデータが
読み出せることになる。(準備終了)。
【0062】以上のような準備のもとに、コンテンツの
安全な配布について実現する本発明の一実施形態例につ
いて説明する。
【0063】ここで、以下の説明では、説明の便宜上、
コンテンツに埋め込む電子透かし情報として、識別子の
ような目に見えるような情報を想定しているが、本発明
はそのような電子透かし情報の埋め込みに限られるもの
ではなくて、要するに、性質の異なるものをコンテンツ
に埋め込むことで構成される電子透かしに対して、その
まま適用できる。また、コンテンツも画像に限られるも
のでもない。
【0064】図4に、図1に示した本発明を具備するコ
ンテンツプロバイダ1及びユーザ端末2の持つ機能構成
の一実施形態例を図示し、図5に、図1に示した本発明
を具備するコンテンツ違法コピー検査機関3の持つ機能
構成の一実施形態例を図示する。
【0065】本発明を具備するコンテンツプロバイダ1
は、図4に示すように、ユーザ端末2へコンテンツを送
信するための暗号化されたコンテンツ配布用データを生
成するコンテンツ配布用データ生成部100と、生成さ
れたコンテンツ配布用データを保存するコンテンツ配布
用データ格納部101と、保存されるコンテンツ配布用
データをユーザ端末2に送信するコンテンツ配布用デー
タ送信部102と、コンテンツ配布用データの復号に用
いられる鍵束を生成する鍵束生成部103と、生成され
た鍵束とそれにより復号されるコンテンツから読み出さ
れる識別子(ユーザに固有な電子透かし情報)との対応
関係を管理する鍵束識別子対応リスト104と、コンテ
ンツに埋め込まれるべき識別子が与えられるときに、そ
の埋め込みを実現する鍵束を動的に特定する識別子鍵束
変換部105と、ユーザ端末2に送信する送信先に固有
の鍵束を選択する鍵束選択部106と、選択された鍵束
を暗号化してユーザ端末2に送信する鍵束送信部107
と、ユーザ端末2に送信した鍵束の情報(ユーザID
と、送信した鍵束と、その鍵束により復号されるコンテ
ンツから読み出される識別子との対応関係の情報)を保
存する配布記録格納部108とを備える。
【0066】ここで、このコンテンツ配布用データ生成
部100やコンテンツ配布用データ送信部102や鍵束
生成部103や識別子鍵束変換部105や鍵束選択部1
06や鍵束送信部107は、具体的にはコンピュータプ
ログラムで実現されるものであり、これらのコンピュー
タプログラムは、計算機が読み取り可能な半導体メモリ
などの適当な記録媒体に格納することができる。
【0067】一方、本発明を具備するユーザ端末2は、
図4に示すように、コンテンツプロバイダ1から送信さ
れてくるコンテンツ配布用データを受信するコンテンツ
配布用データ受信部200と、受信されたコンテンツ配
布用データを保存するコンテンツ配布用データ格納部2
01と、コンテンツプロバイダ1から送信されてくる暗
号化された鍵束を受信して復号する鍵束受信部202
と、受信された鍵束を使って、受信されたコンテンツ配
布用データを復号することでコンテンツを復元するコン
テンツ復元部203とを備える。
【0068】ここで、このコンテンツ配布用データ受信
部200や鍵束受信部202やコンテンツ復元部203
は、具体的にはコンピュータプログラムで実現されるも
のであり、これらのコンピュータプログラムは、計算機
が読み取り可能な半導体メモリなどの適当な記録媒体に
格納することができる。
【0069】一方、本発明を具備するコンテンツ違法コ
ピー検査機関3は、図5に示すように、検査対象のコン
テンツに埋め込まれる識別子(ユーザに固有な電子透か
し情報)を読み出す識別子読出部300と、コンテンツ
プロバイダ1の持つ配布記録格納部108の情報を取得
する取得部301と、取得された配布記録格納部108
の情報(ユーザIDと識別子との対応関係の情報)を保
存する配布記録格納部302と、取得された配布記録格
納部108の情報(ユーザIDと鍵束との対応関係の情
報)を保存する配布記録格納部303と、規定の変換を
施したり、本発明を具備するコンテンツプロバイダ1が
生成した鍵束識別子対応リスト104の情報を参照する
ことで、検査対象のコンテンツから読み出された識別子
に対応付けられる鍵束を特定する鍵束特定部304と、
配布記録格納部302の情報を参照しつつ検査対象のコ
ンテンツが違法コピーされたものであるのか否かを検査
する違法コピー検査部305と、配布記録格納部303
の情報を参照しつつ検査対象のコンテンツが違法コピー
されたものであるのか否かを検査する違法コピー検査部
306とを備える。
【0070】ここで、識別子読出部300や取得部30
1や鍵束特定部304や違法コピー検査部305や違法
コピー検査部306は、具体的にはコンピュータプログ
ラムで実現されるものであり、これらのコンピュータプ
ログラムは、計算機が読み取り可能な半導体メモリなど
の適当な記録媒体に格納することができる。
【0071】なお、この実施形態例では、コンテンツプ
ロバイダ1からユーザ端末2にダウンロードすることで
コンテンツを配布するという構成を採っているが、コン
テンツの配布方法としては、放送やサーバなどからのダ
ウンロードによる配布の他に、CD−ROMなどを使っ
て配布する方法など様々なものがあり、本発明はそれら
の配布方法に対して適用可能である。
【0072】(i)コンテンツプロバイダ1の処理の説
明 (イ)コンテンツ配布用データ生成部100の処理 コンテンツ配布用データ生成部100は、図6の処理フ
ローを実行することで、利用者へコンテンツを配布する
ためのコンテンツ配布用データを生成する処理を行う。
【0073】すなわち、先ず最初に、形式Fで符号化さ
れた配布対象となるコンテンツcに対して分割操作Ωを
施し、コンテンツの分割部分の系列C=c1,c2,.....,
Lを生成する。
【0074】続いて、識別子埋め込み操作の集合Wを用
意し、W内の各々の持つ分割部分に対する識別子埋め込
み操作wi,j を、Cの対応する分割部分ci に適用し
て、N 1 +N1 +・・・+NL 個の分割部分 w1,1(c1 ) , w1,2(c1 ) ,....., w1,N1(c1 ), w2,1(c2 ) , w2,2(c2 ) ,....., w2,N2(c2 ),........ , wL,1(cL ) , wL,2(cL ) ,....., wL,NL(cL ) を生成する。
【0075】続いて、識別子の埋め込まれたN1 +N1
+・・・+NL 個の分割部分のそれぞれについて、別々
の暗号鍵を用いて暗号化を行う。
【0076】これによって得られたN1 +N1 +・・・
+NL 個の暗号化された分割部分の集まり、 D=E(k1,1,w1,1(c1 )), E(k1,2,w1,2(c1 )),....,
E(k1,N1,w1,N1(c1 )),E(k2,1,w2,1(c2 )), E(k2,2,
2,2(c2 )),...., E(k2,N2,w2,N2(c2 )),........,E
(kL,1,w L,1(c L )), E(kL,2,wL,2(c L )),....,E(k
L,NL,wL,NL(cL )) をコンテンツ配布用データとする。
【0077】ここで、ki,j は暗号鍵を示し、E
(k,... )は暗号鍵kによる暗号化を示しており、し
たがって、E(ki,j ,wi,j ( ci ))はCの分割部分
i に識別子を埋め込んで暗号化したデータを示してい
る。
【0078】この暗号鍵の集合ki ={ki,1
i,2 ,... ,ki,Ni}は、分割部分ciに識別子を埋
め込んで暗号化したデータに対する復号鍵の集合とな
る。これから、暗号鍵の集合ki を単に分割部分ci
対する鍵集合と呼ぶことにする。
【0079】最後に、この生成したコンテンツ配布用デ
ータをコンテンツ配布用データ格納部101に格納す
る。
【0080】この処理を実行するにあたって、コンテン
ツ配布用データ生成部100は、分割操作Ωによってコ
ンテンツcを(L個)の部分c1,c2,.....,cL に分割
するときに、部分c1 を主体部、それ以外の部分
2,...,cL を調整部というように、それらの分割部分
を性質の異なる二種類のクラスに分けて、主体部につい
ては識別子埋め込み操作を行わないように処理してもよ
い。
【0081】つまり、分割部分に対する操作集合におい
て、v1 =(w1,1)=(I)(Iは恒等変換)とすること
で、主体部のc1 に対しては操作を施さないように処理
してもよい。このとき、c2,...,cL のデータ量をc1
のデータ量に比べて少なくとるように処理してもよい。
【0082】すなわち、コンテンツcの全ての部分に対
して、本発明による識別子の埋め込み操作を行う必要は
なく、また、電子透かしの埋め込みが難しいコンテンツ
部分もあるので、例えば、そのようなコンテンツ部分を
主体部として、その部分に対しては本発明による識別子
埋め込み操作を行わないように処理するのである。
【0083】また、本発明による識別子の埋め込み操作
を行うと、それに応じてコンテンツ配布用データのデー
タ量が大きくなるので、それを防止するために、このよ
うに主体部を設けて、主体部については本発明による識
別子埋め込み操作を行わないように処理するのである。
【0084】この主体部について、本発明による識別子
の埋め込み操作を行わないという構成を採るのではなく
て、固定的な識別子の埋め込み操作を行うように処理し
てもよい。
【0085】つまり、分割部分に対する操作集合におい
て、v1 =(w1,1(1つしか識別子埋め込み操作を用意
しない))とすることで、c1 に対しては固定的操作を施
すように処理してもよい。このときにも、c2,...,cL
のデータ量をc1 のデータ量に比べて少なくとるように
処理してもよい。
【0086】識別子を埋め込まないよりは、固定的なも
のであっても識別子を埋め込んだ方が好ましいので、コ
ンテンツ配布用データのデータ量の削減を図りつつ、主
体部について、固定的な識別子の埋め込み操作を行うよ
うに処理するのである。
【0087】(ロ)コンテンツ配布用データ送信部10
2の処理 コンテンツ配布用データ送信部102は、コンテンツ配
布用データ格納部101に格納されるコンテンツ配布用
データを全てのユーザ端末2に送信する処理を行う。す
なわち、全てのユーザ端末2に対して、同じコンテンツ
配布用データを送信する処理を行う。
【0088】(ハ)鍵束生成部103の処理 鍵束生成部103は、図7の処理フローを実行すること
で、コンテンツの復号に用いられる鍵束を生成する処理
を行う。
【0089】すなわち、先ず最初に、コンテンツ配布用
データ生成部100から、コンテンツ配布用データの生
成に用いられた各分割部分ci に対する鍵集合ki を取
得する。
【0090】続いて、その取得した鍵集合ki からひと
つ鍵ki,jiを選択することを各ciについて繰り返すこ
とで、N1 ×N1 ×・・・×NL 個の鍵束Kjj =k1,j1 ,k2,j2 , ....,kL,jL を作成する。ここで、ji はiごとに異なる数である。
【0091】最後に、各鍵束ごとに、それにより埋め込
まれる識別子dj を求めることで、鍵束と識別子との対
応関係について記述する鍵束識別子対応リスト104を
生成する。図2に例示するように、鍵束と識別子との対
応関係を求めて、それに基づいて鍵束識別子対応リスト
104を生成するのである。
【0092】このようにして生成される鍵束Kj は、Ω
によるcの各分割部分に識別子埋め込みと暗号化を行う
ことによって得られたデータに対する鍵を一つずつ含
む。よって、鍵束Kj によって、cの各分割部分に対し
てある識別子を埋め込んだものの復号された形のデータ
が一つずつ得られることになる。
【0093】なお、管理情報として必要であれば、鍵束
には、鍵束Kj 中の各鍵がコンテンツcのどの分割部分
に対応するのかを示す鍵の対応情報を付属させる。鍵と
分割部分との対応は、例えば、鍵束中の鍵に順序をつ
け、これを分割部分の順序を対応させるといった手段を
とることができる。
【0094】このようにして、鍵束の構成、つまり鍵束
に含まれる鍵の構成によって、cの全分割部分に埋め込
まれた識別子の総体として得られる、復元されたコンテ
ンツc’の識別子の値が決定されることになる。
【0095】次に、鍵束識別子対応リスト104の生成
処理について説明する。
【0096】鍵束Kj によって埋め込まれるデータをd
j とする。つまり dj =R(Ω'(wj ( Ω(c)))) とする。ここで、wj はKj に対応した識別子埋め込み
操作である。
【0097】鍵束生成部103は、この対応関係に従っ
て、各鍵束Kj に対して埋め込まれた識別子dj を求
め、その対応関係(Kj ,dj )のリストを生成するこ
とで、鍵束識別子対応リスト104を生成する。
【0098】(ニ)識別子鍵束変換部105の処理 後述するように、鍵束選択部106は、コンテンツに埋
め込む識別子を選択し、鍵束識別子対応リスト104を
参照することで、その識別子に対応付けられる鍵束を選
択していくように処理する。
【0099】この処理のために、鍵束識別子対応リスト
104が鍵束生成部103により生成されることになる
が、この鍵束識別子対応リスト104が生成されない場
合には、識別子鍵束変換部105は、鍵束選択部106
が選択した鍵束に対応付けられる鍵束を動的に特定する
処理を行う。
【0100】埋め込まれる識別子がdであるとする。こ
こで、dの値の決定に、鍵束中の各鍵によって暗号化さ
れたコンテンツの分割部分に埋め込まれた情報が独立に
影響する場合、つまり、dの値から、それ自身以外の分
割部分に埋め込まれた値に独立した形で、各分割部分に
埋め込まれたデータを決定できる場合には、i番目の部
分に埋め込まれた識別子di は、ある関数Fdi によっ
て、 di =Fdi (d) として求められる。このFdi は操作Rから求める。
【0101】最も簡単な例で説明するならば、コンテン
ツcが4つに分割され、各分割部分に対して識別子0,
1を埋め込んで暗号化する場合にあって、d=0101
が与えられると、識別子鍵束変換部105は、そのd=
0101に対応付けられる鍵束が分割部分c1 に識別子
0を埋め込み、分割部分c2 に識別子1を埋め込み、分
割部分c3 に識別子0を埋め込み、分割部分c4 に識別
子1を埋め込む鍵束であると特定する処理を行うのであ
る。
【0102】(ホ)鍵束選択部106の処理 鍵束選択部106は、あるユーザUに対してコンテンツ
を配信する場合、図8(a)(b)の処理フローに従っ
て、別に送信するコンテンツ配布用データDの復号に用
いる鍵束をユーザごとに選択する処理を行う。
【0103】すなわち、図8(a)の処理フローに従う
場合には、各ユーザに対して事前にユーザID(uで表
す)を発行しておくとともに、uから流通コンテンツ識
別子dへの変換を行う関数Fuser(u)を用意しておい
て、ユーザ端末2から、その発行したユーザIDを指定
して鍵束の送信要求が発行されると、先ず最初に、その
ユーザIDをその関数Fuserに代入することで、コンテ
ンツに埋め込むべき識別子を求める。ここで、uとdを
同じ体系にしておけばd=uとなり、関数Fus erを省略
できる。
【0104】続いて、鍵束識別子対応対応リスト104
を参照することで、その識別子dに対応付けられる鍵束
Kを選択する。このとき、識別子鍵束変換部105に変
換依頼を発行することで、その識別子dに対応付けられ
る鍵束Kを特定するように処理することもある。
【0105】この選択した鍵束が鍵束送信部107によ
り鍵束送信要求発行元のユーザ端末2に送信されること
になるので、続いて、選択した鍵束を鍵束送信部107
に通知するとともに、後述するコンテンツ違法コピーの
検査処理のために、鍵束送信先のユーザのID(u)
と、求めた識別子dと、選択した鍵束Kとの対応関係
(u,d,K)を配布記録格納部108に保存する。
【0106】一方、図8(b)の処理フローに従う場合
には、ユーザ端末2から鍵束の送信要求が発行される
と、先ず最初に、そのユーザに対して未発行の識別子d
を割り当てる。
【0107】続いて、鍵束識別子対応対応リスト104
を参照することで、その識別子dに対応付けられる鍵束
Kを選択する。このとき、識別子鍵束変換部105に変
換依頼を発行することで、その識別子dに対応付けられ
る鍵束Kを特定するように処理することもある。
【0108】この選択した鍵束が鍵束送信部107によ
り鍵束送信要求発行元のユーザ端末2に送信されること
になるので、続いて、選択した鍵束を鍵束送信部107
に通知するとともに、後述するコンテンツ違法コピーの
検査処理のために、鍵束送信先のユーザのID(u)
と、割り当てた識別子dと、選択した鍵束Kとの対応関
係(u,d,K)を配布記録格納部108に保存する。
【0109】なお、コンテンツ違法コピーの検査処理の
方法によっては、(u,d,K)を配布記録格納部10
8に保存するのではなくて、(u,d)または(u,
K)を保存するように処理してもよい。また、このとき
保存するユーザのID(u)としては、数字列のような
ものばかりでなく、メールアドレスなどの別のシステム
からユーザに与えられたものを用いてもよい。
【0110】(ヘ)鍵束送信部107の処理 鍵束送信部107は、鍵束選択部106から通知される
鍵束を暗号化して、鍵束要求発行元のユーザ端末2に送
信する処理を行う。
【0111】コンテンツ配布用データが全てのユーザ端
末2に一律に送信されるのと異なって、鍵束について
は、ユーザに固有なものとして、各ユーザ端末2に1つ
ずつそれぞれ異なるものが送信されることになる。
【0112】(ii)ユーザ端末2の処理の説明 (イ)コンテンツ配布用データ受信部200の処理 コンテンツ配布用データ受信部200は、コンテンツプ
ロバイダ1から送信されてくるコンテンツ配布用データ
を受信して、コンテンツ配布用データ格納部201に格
納する処理を行う。
【0113】(ロ)鍵束受信部202は、コンテンツプ
ロバイダ1から送信されてくる暗号化された鍵束を受信
して、復号する処理を行う。
【0114】(ハ)コンテンツ復元部203の処理 コンテンツ復元部203は、図9の処理フローを実行す
ることで、コンテンツプロバイダ1から送信されてきた
コンテンツ配布用データからコンテンツを復元する処理
を行う。
【0115】すなわち、コンテンツプロバイダ1からの
鍵束Kj (鍵束受信部202により復号される)を受け
取ると、コンテンツ配布用データ格納部201から、復
号対象のコンテンツ配布用データを読み出す。
【0116】続いて、受け取った鍵束Kj から各分割部
分ci に対応する鍵ki,jiを取り出すとともに、復号対
象となるコンテンツ配布用データから、それらの各鍵k
i,jiに対応する暗号化された分割部分E(ki,ji,w
i,ji(ci ))を取り出す。
【0117】続いて、各E(ki,ji,wi,ji(ci ))
に対して、ki,jiを適用して復号処理を行うことでw
i,ji(ci )を復号する。
【0118】続いて、このようにして復号したw
i,ji(ci )に対して結合操作Ω’を適用して、コンテ
ンツcww =Ω'(w1,j1(c1), w2,j2(c2),....,wL,jL(cL )) を復元する。
【0119】このとき復元されるコンテンツには、コン
テンツプロバイダ1から送信されてきた鍵束により指定
されるユーザに固有の識別子が電子透かしの形で埋め込
まれることになる。
【0120】(iii) コンテンツ違法コピー検査機関3の
処理の説明 (イ)識別子読出部300の処理 識別子読出部300は、検査対象となるコンテンツ(ユ
ーザ端末2により復元されたコンテンツ)に埋め込まれ
ている識別子を読み出す処理を行う。
【0121】(ロ)取得部301の処理 取得部301は、コンテンツプロバイダ1の持つ配布記
録格納部108の情報を取得して、それに基づいて、配
布記録格納部302に対して、ユーザID(u)とそれ
に対応付けられる識別子dとの対応関係の情報を登録し
たり、配布記録格納部303に対して、ユーザID
(u)とそれに対応付けられる鍵束Kとの対応関係の情
報を登録する処理を行う。
【0122】(ハ)鍵束特定部304の処理 鍵束特定部304は、コンテンツプロバイダ1の備える
識別子鍵束変換部105と同様の処理を実行すること
で、検査対象のコンテンツから読み出された識別子に対
応付けられる鍵束を検出したり、コンテンツプロバイダ
1の備える鍵束識別子対応リスト104を参照すること
で、検査対象のコンテンツから読み出された識別子に対
応付けられる鍵束を検出する処理を行う。
【0123】(ニ)違法コピー検査部305の処理 違法コピー検査部305は、検査対象のコンテンツが与
えられると、図10の処理フローを実行することで、検
査対象のコンテンツが違法コピーされたものであるのか
否かを検査して、その検査結果を出力する処理を行う。
【0124】すなわち、先ず最初に、検査対象のコンテ
ンツを所有するユーザのIDを入力する。続いて、識別
子読出部300から、検査対象のコンテンツから読み出
された識別子を受け取る。
【0125】続いて、その受け取った識別子をキーにし
て、配布記録格納部302(ユーザIDとそれに対応付
けられる識別子dとの対応関係を管理)の情報を参照す
ることで、検査対象のコンテンツの正規の所有者のユー
ザIDを特定する。
【0126】続いて、入力したユーザIDと、その特定
した正規の所有者のユーザIDとが一致するのか否かを
判断することで、違法コピーが行われたのか否かを検査
して、その検査結果を出力する。
【0127】(ホ)違法コピー検査部306の処理 違法コピー検査部306は、検査対象のコンテンツが与
えられると、図11の処理フローを実行することで、検
査対象のコンテンツが違法コピーされたものであるのか
否かを検査して、その検査結果を出力する処理を行う。
【0128】すなわち、先ず最初に、検査対象のコンテ
ンツを所有するユーザのIDを入力する。続いて、識別
子読出部300から読み出される識別子に応答して鍵束
特定部304により特定される鍵束を、鍵束特定部30
4から受け取る。
【0129】続いて、その受け取った鍵束をキーにし
て、配布記録格納部303(ユーザIDとそれに対応付
けられる鍵束Kとの対応関係を管理)の情報を参照する
ことで、検査対象のコンテンツの正規の所有者のユーザ
IDを特定する。
【0130】続いて、入力したユーザIDと、その特定
した正規の所有者のユーザIDとが一致するのか否かを
判断することで、違法コピーが行われたのか否かを検査
して、その検査結果を出力する。
【0131】このように構成される本発明について、そ
の処理について具体的に説明すると、図2及び図3で説
明したものとなる。
【0132】すなわち、本発明を具備するコンテンツプ
ロバイダ1は、例えば、図2に示すように、コンテンツ
cをL個の(c1,c2,.....,cL )に分割して、そのL
個の各分割部分ci に対して、例えば、電子透かし操作
i,j を使って識別子“0”,“1”を埋め込んでか
ら、暗号鍵ki,j を使って暗号化することで、それらの
暗号化コンテンツの集合で構成されるコンテンツ配布用
データを生成するとともに、それらの暗号鍵ki,j
ら、L個の各分割部分ci ごとに1つずつ暗号鍵k i,j
を選択することで、コンテンツcの復号に用いられる鍵
束Kj (j=1〜2 L )を生成する。
【0133】このとき、本発明を具備するコンテンツプ
ロバイダ1は、鍵束Kj と、それにより復号されるコン
テンツから読み出される識別子dj (図2の例では
“0”か“1”の羅列データ)との対応関係について記
述する鍵束識別子対応リスト104を生成する。
【0134】続いて、本発明を具備するコンテンツプロ
バイダ1は、図3に示すように、全てのユーザ端末2-i
に対して、生成したコンテンツ配布用データを配布する
とともに、各ユーザ端末2-iに対して、1つずつ鍵束K
j を選択して、その選択した鍵束Kj の暗号化したもの
を配布する。
【0135】この鍵束Kj の選択処理は、例えば、配布
先ユーザのIDを関数Fuser(u)に代入することで識
別子を得て、それをキーにして鍵束識別子対応リスト1
04を参照することで行ったり、未発行の識別子を選択
し、それをキーにして鍵束識別子対応リスト104を参
照することで行う。
【0136】ここで、鍵束識別子対応リスト104が生
成されていないときには、識別子を指定して、識別子鍵
束変換部105に対して変換依頼を発行することで、識
別子に対応付けられる鍵束を得るように処理する。
【0137】このような配布処理を行うときに、本発明
を具備するコンテンツプロバイダ1は、本発明を具備す
るコンテンツ違法コピー検査機関3によりコンテンツ違
法コピー検査を可能ならしめるために、図3に示すよう
に、その配布記録として、鍵束送信先のユーザのID
(u)と、割り当てた識別子dと、選択した鍵束Kとの
対応関係(u,d,K)を配布記録格納部108に保存
する。
【0138】一方、本発明を具備するユーザ端末2は、
本発明を具備するコンテンツプロバイダ1から配布され
る鍵束を受けて、受信してあるコンテンツ配布用データ
から、その鍵束を構成する各暗号鍵に対応付けられる暗
号化コンテンツ部分を取り出し、その取り出した暗号化
コンテンツ部分を、それに対応付けられる暗号鍵(復号
鍵)で復号して、その復号したコンテンツ部分を統合す
ることでコンテンツを復元する。
【0139】このようにして復元されるコンテンツに
は、配布される鍵束に従って、配布先ユーザに固有な電
子透かし情報が埋め込まれることになる。しかも、この
配布先ユーザに固有の電子透かし情報の埋め込みは、配
布先のユーザ側で行われることになる。
【0140】一方、本発明を具備するコンテンツ違法コ
ピー検査機関3は、検査対象のコンテンツが与えられる
と、そのコンテンツに埋め込まれる識別子を読み取り、
それをキーにして、本発明を具備するコンテンツプロバ
イダ1が保存する配布記録の情報を参照することで、検
査対象のコンテンツの正規の配布先ユーザを特定して、
それに従って、検査対象のコンテンツを所有するユーザ
が正規のコンテンツ所有者であるのかを検査する。
【0141】このようにして検査されるコンテンツに
は、正規のコンテンツ所有者に固有の識別子が埋め込ま
れており、これにより、コンテンツ所有者が正規の所有
者であるのか否かということと、コンテンツの不正コピ
ーが行われた場合には、どの正規のコンテンツ所有者の
所有するコンテンツからコピーが行われたのかというこ
とを検出できるようになる。
【0142】このようにして、本発明では、ユーザ側
で、ユーザに固有な電子透かし情報をコンテンツに埋め
込むという形態をとりつつ、そのとき埋め込む電子透か
し情報とその埋め込み処理とについては、実際には鍵束
を使って提供側で制御するようにしており、これによ
り、ユーザ側で、電子透かし情報の埋め込みを不正にキ
ャンセルしたり、偽の電子透かし情報が埋め込まれるこ
とを防止できるようになる。
【0143】そして、コンテンツの不正コピーが行われ
る場合に、それを正確に検出できるとともに、そのコピ
ー元を正確に検出できるようになる。
【0144】
【実施例】(1)静止画像データに対するコンテンツ配
布用データ生成 (イ)[分割操作Ω] 静止画像データを縦横n×mの格子状に分割し、n×m
個の部分を分割部分とする。この操作を分割操作Ωとす
る。
【0145】結合操作Ω’は、n×m個の部分を元の位
置に並べて元のサイズの画像とするものである。この際
に、符号化パラメータなどのヘッダ情報が符号化方式F
のデータに存在する場合は、各分割部分のデータにこの
値を受け継ぎ、結合時にパラメータを復元する。
【0146】JPEG画像においては、8×8画素のブ
ロックに分割して、ブロック毎に圧縮符号化が行われ
る。これから、格子状に分割する場合には、格子の縦横
の画素数をブロックの画素数の倍数にして、画像をn’
×m’ブロックからなる矩形領域に分割する。
【0147】(ロ)[識別子埋め込み操作W] 各分割部分に対して、画像への電子透かし埋め込み方式
を用いて識別子を埋め込む。電子透かし方式は埋め込み
データを指定することで、同一アルゴリズムで複数のデ
ータの埋め込みが可能である。この操作を識別子埋め込
み操作Wとする。
【0148】つまり、各wi,j は、共通の透かしアルゴ
リズムwによって、あるデータdi, j を電子透かしでコ
ンテンツに埋め込む操作として実現する。di,j はj≠
j’のときdi,j ≠di,j'となるようにとる。読み取り
関数RはWから自然に定義される。
【0149】(ハ)[暗号化] 識別子を埋め込まれたコンテンツの分割部分に対して、
実施形態例で説明したような暗号化を適用する。
【0150】(2)動画データに対するコンテンツ配布
用データ生成 (イ)[分割操作Ω] MPEG符号化された動画データにおいて、Pピクチ
ャ、Bピクチャにおける動き補償ベクトルを符号化した
部分をフレームごとに取り出し、最初のフレームから取
り出したものを分割部分c2 、次のフレームから取り出
したものを分割部分c3 というように、L−1個の調整
部が存在する場合に、L−1フレーム周期で動き補償ベ
クトル符号化部分を分割部分に割り当てる。
【0151】また、元のコンテンツcの符号化データか
ら動き補償ベクトルを符号化した部分を取り除いたデー
タを主体部c1 とする。
【0152】結合操作Ω’は、Ωと逆に、主体部c1
ら調整部を取り除いたのと逆の手続きで動き補償ベクト
ルをc1 に追加することで行う。
【0153】(ロ)[識別子埋め込み] 調整部ck に割り当てられた動き補償ベクトルを、埋め
込む値にしたがって変位を加える。
【0154】(ハ)[暗号化] 識別子を埋め込まれたコンテンツの分割部分に対して、
実施形態例で説明したような暗号化を適用する。
【0155】(3)流通方式(会員登録あり) コンテンツcの所有者は、配布用コンテンツ作成および
配布を行うためのセンタにコンテンツを預ける。
【0156】センタは、分割操作Ω、識別子埋め込み操
作W、分割部分の暗号化を行ってコンテンツ配布用デー
タDを作成する。
【0157】センタは、コンテンツ配布用データDを配
布する。ここでの配布方式としては、CD−ROMに焼
き付けて物流によって配送、インターネット上のデータ
サーバからのダウンロード、放送波による配信、電子メ
ールによる配信など、任意のデータ配送手段を用いてよ
い。
【0158】ユーザは、配布されたコンテンツ配布用デ
ータDを入手する。ユーザは、配布されたコンテンツ配
布用データDを復号して、コンテンツcを復元するため
の鍵束をセンタに要求する。この要求時に、ユーザは、
復号したいコンテンツと、センタに登録してあるユーザ
IDとをセンタに送信する。
【0159】センタは、ユーザIDに対応した鍵束Kを
用意する。鍵束Kの用意の方法としては、実施形態例に
述べた方法に基づいて行う。センタは、この用意した鍵
束Kをユーザに送付する。
【0160】鍵束Kの送付については、一般的な鍵配送
方式を用いる。これらの方式の一つとして、鍵束Kを配
送用の鍵kで暗号化して送付する方式がある。別の方式
としては、さらに鍵kをユーザの公開鍵ku で暗号化し
て、鍵束Kに加えて鍵kをユーザに送付する方法があ
る。Infoket が鍵配送の代表的例である。
【0161】ユーザは、鍵束Kを受信し、実施形態例で
説明した「コンテンツの復元法」に基づいて:コンテン
ツcw を復元する。ここで、cw は識別子を埋め込まれ
たコンテンツである。
【0162】(4)流通方式(会員登録なし) コンテンツcの所有者は、配布用コンテンツ作成および
配布を行うためのセンタにコンテンツを預ける。
【0163】センタは、分割操作Ω、識別子埋め込み操
作W、分割部分の暗号化を行ってコンテンツ配布用デー
タDを作成する。
【0164】センタは、コンテンツ配布用データDを配
布する。ここでの配布方式としては、CD−ROMに焼
き付けて物流によって配送、インターネット上のデータ
サーバからのダウンロード、放送波による配信、電子メ
ールによる配信など、任意のデータ配送手段を用いてよ
い。
【0165】ユーザは、配布されたコンテンツ配布用デ
ータDを入手する。ユーザは、配布されたコンテンツ配
布用データDを復号して、コンテンツcを復元するため
の鍵束をセンタに要求する。この要求時に、ユーザは、
復号したいコンテンツと、センタの外部に存在する認証
機関から入手した認証データとをセンタに送信する。
【0166】センタは、ユーザIDに対応した鍵束Kを
用意する。鍵束Kの用意の方法としては、実施形態例に
述べた方法に基づいて行う。センタは、この用意した鍵
束Kをユーザに送付する。
【0167】ユーザは、鍵束Kを受信し、実施形態例で
説明した「コンテンツの復元法」に基づいて、コンテン
ツcw を復元する。ここで、cw は識別子を埋め込まれ
たコンテンツである。
【0168】(5)静止画像の場合の例 (イ)データの作成 N×M画素の画像をn×m個のブロックに分割し、C1,
2,...,Cn*m とする。各Ci は、(N/n)×(M/
m)画素のブロックである。
【0169】この(N/n)×(M/m)画素のブロッ
クに対する電子透かし埋め込みW1,W2,.....,Wx を用
意する。これは、ブロックに、それぞれ異なる値w1,w
2,...,wx を埋め込む操作を行う。
【0170】Wj によって透かしを埋め込まれたブロッ
クCi をWj (Ci ) と書くことにすると、各Ci に対
してすべてのWj を適用することで、 W1(C1),W2(C1),...,Wx (C1),W2(C2),...,
x (Cn*m ) というx×n×m個のデータができる。
【0171】これを、それぞれ異なる鍵ki,j で暗号化
して、 E(k1,1, W1(C1)), E(k2,1,W2(C1)),...,E(kx,n*m ,W
x (Cn*m )) というx×n×m個のデータを作成し、これをCD−R
OMなどに格納して配送する。
【0172】(ロ)鍵の送信 コンテンツプロバイダは、i=1,2,3,....,n×m のそれ
ぞれについて、鍵kji ,iを選択し、鍵束 K=(kj1,1 ,kj2,2 ,.....,kjn*m,n*m) を作成する。
【0173】(ハ)復元 ユーザは、鍵束Kを受け取り、その受け取った鍵束K中
の各鍵kji,iを使って、対応する暗号化された透かし入
りブロックE(kji,i,Wji(Ci ))を復号すること
で、 Wj1(C1),Wj2(C2),... ,Wjn*m(Cn*m ) を得て、それを統合することで画像を復元する。
【0174】これらのブロックを再構成してできたN×
M画素の静止画像には、 wj1 ,wj2 ,.....,wjn*m というデータが透かしとして入っていることになる。
【0175】(6)違法コピー検査の効果 違法コピーを検査する機関は、検査対象となるコンテン
ツcw に対し、データ読み取り操作Rを適用して識別子
d=R(cw )を取得する。
【0176】ここで、dは、コンテンツcw の元となっ
たコンテンツcを配布したユーザを識別する情報となっ
ている。
【0177】違法コピーを検査する機関は、センタで管
理している識別子と鍵束との対応に基づき、読み出した
データdから、コンテンツcw の配布先のユーザUを特
定する。
【0178】コンテンツcw を実際に所持していたユー
ザU’と、特定したユーザUとが異なった場合、コンテ
ンツcw は最初の配布先とは異なるユーザに所持されて
いたことを示す。
【0179】この機能によって、あるユーザに所持され
たコンテンツが違法コピーされたものかどうかを判断で
きるようになるとともに、違法コピーが元々どのユーザ
に配布されたものかを検出できる。
【0180】(7)透かしのチェック効果 本発明で配布されたコンテンツcw に対する識別子の検
査を次のように行うことで、透かしをチェックする。
【0181】コンテンツからのデータ読み取り操作Rに
よって、識別子d=R(cw )を読み出す。
【0182】このdは、鍵束K Kj =k1,j1 ,k2,j2 ,.....,kL,jL に対応した透かし埋め込み操作 wj =w1,j1 ,w2,j2 ,.....,wL,jL に一意に対応し、Kj の組み合わせが異なると、読み出
されるデータdは異なる。
【0183】よって、Rによって読み出されたdから、
どの鍵束が適用されてコンテンツが復元されたかが識別
できる。
【0184】鍵束管理側では、鍵束Kまたは識別子dと
ユーザUとの対応が管理されている。(U,d)または
(U,K)または(U,d,K)が管理されている場
合、dまたはKからUを知ることができる。
【0185】d=Fuser(u)としてdを決定した場合
は、Fuserの逆関数Fuser -1を用いてdからuを得るこ
とができる。
【0186】これにより、あるユーザに所持されたコン
テンツが違法コピーされたものかどうかを判断できるよ
うになるとともに、違法コピーが元々どのユーザに配布
されたものかを検出できる。
【0187】(8)データ量削減の効果 本発明では、コンテンツ配布用データに復号鍵を適用す
ることで得られる互いに異なる識別子をもつコンテンツ
はN1 ×N2 ×・・×NL 種類生成される。
【0188】元のコンテンツのデータ量をs、分割部分
1,c2,...,cL のデータ量をs1,s2,...,sL とする
と、cを分割せずにN1 ×N2 ×・・×NL 種類の異な
る識別子をもつコンテンツを生成する場合、合計のデー
タ量は、 S=N1 ×N2 ×・・・×NL ×s である。
【0189】これに対して、本発明による配布用データ
のサイズは、およそ S’=N1 ×s1 +N2 ×s2 +・・・+NL ×sL である。
【0190】s≒s1 +s2 +・・+sL であることか
ら、S≫S’となり、本発明によれば、非常に少ないデ
ータ量で、多くの識別子を持ったコンテンツを同一の配
布用データ内に用意できることになる。これは、CD−
ROMなどによる同一コンテンツの大量流通に適してい
る。
【0191】特に、Nk の値が大きいものほど、sk
小さくとればS’はそれだけ小さくなる。
【0192】分割部分を主体部と調整部とにクラス分け
した場合は、主体部のデータ量を多くとり、各調整部を
少ないデータ量で構成される分割部分とすることで、こ
のデータ削減効果は更に大きなものとなる。
【0193】図示実施形態例に従って本発明を説明した
が、本発明はこれに限定されるものではない。例えば、
実施形態例では、1つの電子透かし方式を使って、異な
る電子透かし情報をコンテンツに埋め込むという構成を
採ったが、コンテンツの分割部分毎に、その分割部分の
コンテンツ属性に合った電子透かし方式を用いるという
構成を用いることも可能である。
【0194】
【発明の効果】以上説明したように、本発明では、ユー
ザ側で、ユーザに固有な電子透かし情報をコンテンツに
埋め込むという形態をとりつつ、そのとき埋め込む電子
透かし情報とその埋め込み処理とについては、実際には
鍵束を使って提供側で制御するようにしており、これに
より、ユーザ側で、電子透かし情報の埋め込みを不正に
キャンセルしたり、偽の電子透かし情報が埋め込まれる
ことを防止できるようになる。
【0195】そして、コンテンツの不正コピーが行われ
る場合に、それを正確に検出できるとともに、そのコピ
ー元を正確に検出できるようになる。
【0196】以上に説明したように、本発明では、コン
テンツを複数の部分に分割して、それぞれの分割部分に
対して複数の電子透かしを用意し、個々のユーザに対す
る電子透かしを、抽出された分割部分の電子透かしの値
の組み合わせとするという構成を採っており、これによ
り、電子透かし入りコンテンツとして用意すべきデータ
量を少なくできるようになる。
【0197】すなわち、従来行われていたように、コン
テンツに直接、利用者情報を電子透かしとして埋めこむ
場合、n人の利用者に対してはn通りに電子透かしを埋
めこむ必要があり、提供者での電子透かし埋め込み回数
はn回となる。元のコンテンツのデータ量をCとする
と、電子透かしによるデータ量増加がないと仮定して
も、電子透かし入りコンテンツのデータ量の合計はC×
nである。これでは、利用者が増加するにつれて、膨大
な埋め込み回数になるとともに、膨大なデータ量にな
る。
【0198】このように、従来技術に従っていると、電
子透かし埋め込み回数の問題から、提供者の負荷が大き
く、また、データ量の問題から、予め用意したコンテン
ツのCD−ROMや放送などによる一括の配布が不可能
となっている。
【0199】これに対して本発明の方式では、コンテン
ツからm個の部分を抽出し、各部分にk種類の電子透か
しデータを対応させる場合、コンテンツ全体でkm 種類
の電子透かしが埋め込める。n人の利用者に対しては、
およそ、「k×log n÷lonk」回の電子透かし埋め込
みとなり、nに比べて非常に少ない。また、n人の利用
者すべてを区別する電子透かしの組み合わせを実現する
ためのデータ量も、これに比例するため、C×nに比べ
て非常に少ない。
【0200】さらに、抽出部分の合計C’(本発明の電
子透かし埋め込み処理の対象となる部分の合計)をコン
テンツのデータ量Cに比べて小さくとると、異なる利用
者のための電子透かしを埋め込んだデータを予め用意す
るためのデータ量が「C’×log n÷lon k」となり、
オリジナルコンテンツCに比べてn人の利用者用の電子
透かし情報追加のためのデータ量が小さく、予め全利用
者用の電子透かし入りコンテンツを用意してCD−RO
Mなどによる一括配布や、放送やサーバからのダウンロ
ードによる一括配布などが可能となる。
【図面の簡単な説明】
【図1】本発明を具備するシステムの構成の一例であ
る。
【図2】本発明の処理の一例である。
【図3】本発明の処理の一例である。
【図4】本発明の一実施形態例である。
【図5】本発明の一実施形態例である。
【図6】コンテンツ配布用データ生成部の実行する処理
フローの一実施形態例である。
【図7】鍵束生成部の実行する処理フローの一実施形態
例である。
【図8】鍵束選択部の実行する処理フローの一実施形態
例である。
【図9】コンテンツ復元部の実行する処理フローの一実
施形態例である。
【図10】違法コピー検査部の実行する処理フローの一
実施形態例である。
【図11】違法コピー検査部の実行する処理フローの一
実施形態例である。
【符号の説明】
1 コンテンツプロバイダ 2 ユーザ端末 3 コンテンツ違法コピー検査機関 10 コンテンツ暗号化装置 11 コンテンツ配布装置 20 コンテンツ復号装置 30 コンテンツ違法コピー検査装置 100 コンテンツ配布用データ生成部 101 コンテンツ配布用データ格納部 102 コンテンツ配布用データ送信部 103 鍵束生成部 104 鍵束識別子対応リスト 105 識別子鍵束変換部 106 鍵束選択部 107 鍵束送信部 108 配布記録格納部 200 コンテンツ配布用データ受信部 201 コンテンツ配布用データ格納部 202 鍵束受信部 203 コンテンツ復元部 300 識別子読出部 301 取得部 302 配布記録格納部 303 配布記録格納部 304 鍵束特定部 305 違法コピー検査部 306 違法コピー検査部
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) // H04N 7/167 Fターム(参考) 5C063 AB05 CA23 DA20 DB09 5C064 BA07 BB02 BB05 BC06 BC18 BC20 BC23 BD08 BD09 5J104 AA01 AA14 AA16 EA01 EA04 NA02 (54)【発明の名称】 コンテンツ暗号化方法及び装置と、コンテンツ復号方法及び装置と、コンテンツ配布方法及び装 置と、コンテンツ違法コピー検査方法及び装置と、コンテンツ暗号化プログラム及びそのプログ ラムの記録媒体と、コンテンツ復号プログラム及びそのプログラムの記録媒体と、コンテンツ配 布プログラム及びそのプログラムの記録媒体と、コンテンツ違法コピー検査プログラム及びその プログラムの記録媒体

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツに電子透かし情報を埋め込ん
    で暗号化するコンテンツ暗号化方法において、 コンテンツを複数の部分に分割する過程と、 上記分割した部分の全て又は一部を処理対象として、処
    理対象の分割部分のそれぞれに対して、複数の異なる電
    子透かし情報を埋め込む過程と、 上記電子透かし情報の埋め込まれた分割部分及びその埋
    め込みの行われなかった分割部分を、別々の暗号鍵を使
    って暗号化する過程とを備えることを、 特徴とするコンテンツ暗号化方法。
  2. 【請求項2】 請求項1に記載のコンテンツ暗号化方法
    において、 上記電子透かし情報を埋め込む過程では、上記処理対象
    とならなかった分割部分については、電子透かし情報を
    埋め込まないように処理することを、 特徴とするコンテンツ暗号化方法。
  3. 【請求項3】 請求項1に記載のコンテンツ暗号化方法
    において、 上記電子透かし情報を埋め込む過程では、上記処理対象
    とならなかった分割部分については、固定的となる特定
    の電子透かし情報を埋め込むように処理することを、 特徴とするコンテンツ暗号化方法。
  4. 【請求項4】 請求項1ないし3のいずれか1項に記載
    のコンテンツ暗号化方法において、 各分割部分に対して用いられた暗号鍵の集合の中から、
    各分割部分ごとに1つずつ暗号鍵を選択することで、暗
    号化されたコンテンツの復号に用いられる鍵束を生成す
    る過程を備えることを、 特徴とするコンテンツ暗号化方法。
  5. 【請求項5】 コンテンツに電子透かし情報を埋め込ん
    で暗号化するコンテンツ暗号化装置において、 コンテンツを複数の部分に分割する手段と、 上記分割した部分の全て又は一部を処理対象として、処
    理対象の分割部分のそれぞれに対して、複数の異なる電
    子透かし情報を埋め込む手段と、 上記電子透かし情報の埋め込まれた分割部分及びその埋
    め込みの行われなかった分割部分を、別々の暗号鍵を使
    って暗号化する手段とを備えることを、 特徴とするコンテンツ暗号化装置。
  6. 【請求項6】 全て又は一部の分割部分のそれぞれに対
    して複数の異なる電子透かし情報が埋め込まれるととも
    に、その埋め込みの行われた分割部分及びその埋め込み
    の行われなかった分割部分が別々の暗号鍵を使って暗号
    化されることで生成される暗号化コンテンツの集合を復
    号対象として、暗号化コンテンツを復号するコンテンツ
    復号方法であって、 各分割部分に対して用いられた暗号鍵の集合の中から、
    各分割部分ごとに1つずつ暗号鍵が選択されることで構
    成される鍵束の1つを取得する過程と、 上記鍵束を構成する各暗号鍵に対応付けられる暗号化コ
    ンテンツ部分を取り出す過程と、 上記取り出した暗号化コンテンツ部分を、それに対応付
    けられる暗号鍵で復号する過程と、 上記復号したコンテンツ部分を統合することでコンテン
    ツを復元する過程とを備えることを、 特徴とするコンテンツ復号方法。
  7. 【請求項7】 全て又は一部の分割部分のそれぞれに対
    して複数の異なる電子透かし情報が埋め込まれるととも
    に、その埋め込みの行われた分割部分及びその埋め込み
    の行われなかった分割部分が別々の暗号鍵を使って暗号
    化されることで生成される暗号化コンテンツの集合を復
    号対象として、暗号化コンテンツを復号するコンテンツ
    復号装置であって、 各分割部分に対して用いられた暗号鍵の集合の中から、
    各分割部分ごとに1つずつ暗号鍵が選択されることで構
    成される鍵束の1つを取得する手段と、 上記鍵束を構成する各暗号鍵に対応付けられる暗号化コ
    ンテンツ部分を取り出す手段と、 上記取り出した暗号化コンテンツ部分を、それに対応付
    けられる暗号鍵で復号する手段と、 上記復号したコンテンツ部分を統合することでコンテン
    ツを復元する手段とを備えることを、 特徴とするコンテンツ復号装置。
  8. 【請求項8】 電子透かし情報の埋め込まれた暗号化コ
    ンテンツを配布するコンテンツ配布方法において、 コンテンツを複数の部分に分割する過程と、 上記分割した部分の全て又は一部を処理対象として、処
    理対象の分割部分のそれぞれに対して、複数の異なる電
    子透かし情報を埋め込む過程と、 上記電子透かし情報の埋め込まれた分割部分及びその埋
    め込みの行われなかった分割部分を、別々の暗号鍵を使
    って暗号化する過程と、 各分割部分に対して用いられた暗号鍵の集合の中から、
    各分割部分ごとに1つずつ暗号鍵を選択することで構成
    される鍵束を生成する過程と、 上記暗号化した分割部分の集合で構成される暗号化コン
    テンツを全ての配布先に配布する過程と、 上記鍵束を1つ選択して、その選択した上記鍵束の暗号
    化したものを配布先に配布する過程とを備えることを、 特徴とするコンテンツ配布方法。
  9. 【請求項9】 請求項8に記載のコンテンツ配布方法に
    おいて、 配布先と、その配布先に配布した上記鍵束との対応関係
    を配布記録として記録するか、配布先と、その配布先に
    配布した上記鍵束により復号されるコンテンツから読み
    出される電子透かし情報との対応関係を配布記録として
    記録する過程を備えることを、 特徴とするコンテンツ配布方法。
  10. 【請求項10】 請求項8又は9に記載のコンテンツ配
    布方法において、 上記鍵束と、それにより復号されるコンテンツから読み
    出される電子透かし情報との対応関係のリストを生成す
    る過程を備えることを、 特徴とするコンテンツ配布方法。
  11. 【請求項11】 請求項8又は9に記載のコンテンツ配
    布方法において、 コンテンツに埋め込まれるべき電子透かし情報が与えら
    れるときに、規定の変換に従って、その埋め込みを実現
    する上記鍵束を求めることで、上記鍵束と、それにより
    復号されるコンテンツから読み出される電子透かし情報
    との対応関係を動的に特定する過程を備えることを、 特徴とするコンテンツ配布方法。
  12. 【請求項12】 請求項10又は11に記載のコンテン
    ツ配布方法において、 上記鍵束を配布する過程では、配布先IDから求められ
    る電子透かし情報を選択し、上記対応関係に従って、そ
    の電子透かし情報に対応付けられる上記鍵束を選択し
    て、それを配布先に配布するように処理することを、 特徴とするコンテンツ配布方法。
  13. 【請求項13】 請求項10又は11に記載のコンテン
    ツ配布方法において、 上記鍵束を配布する過程では、未発行の電子透かし情報
    を選択し、上記対応関係に従って、その電子透かし情報
    に対応付けられる上記鍵束を選択して、それを配布先に
    配布するように処理することを、 特徴とするコンテンツ配布方法。
  14. 【請求項14】 電子透かし情報の埋め込まれた暗号化
    コンテンツを配布するコンテンツ配布装置において、 コンテンツを複数の部分に分割する手段と、 上記分割した部分の全て又は一部を処理対象として、処
    理対象の分割部分のそれぞれに対して、複数の異なる電
    子透かし情報を埋め込む手段と、 上記電子透かし情報の埋め込まれた分割部分及びその埋
    め込みの行われなかった分割部分を、別々の暗号鍵を使
    って暗号化する手段と、 各分割部分に対して用いられた暗号鍵の集合の中から、
    各分割部分ごとに1つずつ暗号鍵を選択することで構成
    される鍵束を生成する手段と、 上記暗号化した分割部分の集合で構成される暗号化コン
    テンツを全ての配布先に配布する手段と、 上記鍵束を1つ選択して、その選択した上記鍵束の暗号
    化したものを配布先に配布する手段とを備えることを、 特徴とするコンテンツ配布装置。
  15. 【請求項15】 全て又は一部の分割部分のそれぞれに
    対して複数の異なる電子透かし情報が埋め込まれるとと
    もに、その埋め込みの行われた分割部分及びその埋め込
    みの行われなかった分割部分が別々の暗号鍵を使って暗
    号化されて配布され、更に、各分割部分ごとに1つずつ
    該暗号鍵が選択されることで構成される鍵束を使って復
    号されるコンテンツを検査対象として、コンテンツの違
    法コピーを検査するコンテンツ違法コピー検査方法であ
    って、 検査対象のコンテンツに埋め込まれる電子透かし情報を
    読み取る過程と、 上記読み取った電子透かし情報をキーにして、コンテン
    ツの配布先ユーザと、その配布先ユーザに配布された上
    記鍵束により復号されるコンテンツから読み出される電
    子透かし情報との対応関係について記述するリストを参
    照することで、検査対象のコンテンツの正規の配布先ユ
    ーザを特定する過程と、 上記特定した正規の配布先ユーザと、検査対象のコンテ
    ンツを所有するユーザとが一致するのか否かを検査する
    過程とを備えることを、 特徴とするコンテンツ違法コピー検査方法。
  16. 【請求項16】 全て又は一部の分割部分のそれぞれに
    対して複数の異なる電子透かし情報が埋め込まれるとと
    もに、その埋め込みの行われた分割部分及びその埋め込
    みの行われなかった分割部分が別々の暗号鍵を使って暗
    号化されて配布され、更に、各分割部分ごとに1つずつ
    該暗号鍵が選択されることで構成される鍵束を使って復
    号されるコンテンツを検査対象として、コンテンツの違
    法コピーを検査するコンテンツ違法コピー検査方法であ
    って、 検査対象のコンテンツに埋め込まれる電子透かし情報を
    読み取る過程と、 上記読み取った電子透かし情報の埋め込みを実現する上
    記鍵束を特定する過程と、 上記特定した鍵束をキーにして、コンテンツの配布先ユ
    ーザと、その配布先ユーザに配布された上記鍵束との対
    応関係について記述するリストを参照することで、検査
    対象のコンテンツの正規の配布先ユーザを特定する過程
    と、 上記特定した正規の配布先ユーザと、検査対象のコンテ
    ンツを所有するユーザとが一致するのか否かを検査する
    過程とを備えることを、 特徴とするコンテンツ違法コピー検査方法。
  17. 【請求項17】 全て又は一部の分割部分のそれぞれに
    対して複数の異なる電子透かし情報が埋め込まれるとと
    もに、その埋め込みの行われた分割部分及びその埋め込
    みの行われなかった分割部分が別々の暗号鍵を使って暗
    号化されて配布され、更に、各分割部分ごとに1つずつ
    該暗号鍵が選択されることで構成される鍵束を使って復
    号されるコンテンツを検査対象として、コンテンツの違
    法コピーを検査するコンテンツ違法コピー検査装置であ
    って、 検査対象のコンテンツに埋め込まれる電子透かし情報を
    読み取る手段と、 上記読み取った電子透かし情報をキーにして、コンテン
    ツの配布先ユーザと、その配布先ユーザに配布された上
    記鍵束により復号されるコンテンツから読み出される電
    子透かし情報との対応関係について記述するリストを参
    照することで、検査対象のコンテンツの正規の配布先ユ
    ーザを特定する手段と、 上記特定した正規の配布先ユーザと、検査対象のコンテ
    ンツを所有するユーザとが一致するのか否かを検査する
    手段とを備えることを、 特徴とするコンテンツ違法コピー検査装置。
  18. 【請求項18】 全て又は一部の分割部分のそれぞれに
    対して複数の異なる電子透かし情報が埋め込まれるとと
    もに、その埋め込みの行われた分割部分及びその埋め込
    みの行われなかった分割部分が別々の暗号鍵を使って暗
    号化されて配布され、更に、各分割部分ごとに1つずつ
    該暗号鍵が選択されることで構成される鍵束を使って復
    号されるコンテンツを検査対象として、コンテンツの違
    法コピーを検査するコンテンツ違法コピー検査装置であ
    って、 検査対象のコンテンツに埋め込まれる電子透かし情報を
    読み取る手段と、 上記読み取った電子透かし情報の埋め込みを実現する上
    記鍵束を特定する手段と、 上記特定した鍵束をキーにして、コンテンツの配布先ユ
    ーザと、その配布先ユーザに配布された上記鍵束との対
    応関係について記述するリストを参照することで、検査
    対象のコンテンツの正規の配布先ユーザを特定する手段
    と、 上記特定した正規の配布先ユーザと、検査対象のコンテ
    ンツを所有するユーザとが一致するのか否かを検査する
    手段とを備えることを、 特徴とするコンテンツ違法コピー検査装置。
  19. 【請求項19】 請求項1ないし4のいずれか1項に記
    載のコンテンツ暗号化方法の実現に用いられる処理をコ
    ンピュータに実行させるためのコンテンツ暗号化プログ
    ラム。
  20. 【請求項20】 請求項1ないし4のいずれか1項に記
    載のコンテンツ暗号化方法の実現に用いられる処理をコ
    ンピュータに実行させるためのプログラムを記録したコ
    ンテンツ暗号化プログラムの記録媒体。
  21. 【請求項21】 請求項6に記載のコンテンツ復号方法
    の実現に用いられる処理をコンピュータに実行させるた
    めのコンテンツ復号プログラム。
  22. 【請求項22】 請求項6に記載のコンテンツ復号方法
    の実現に用いられる処理をコンピュータに実行させるた
    めのプログラムを記録したコンテンツ復号プログラムの
    記録媒体。
  23. 【請求項23】 請求項8ないし13のいずれか1項に
    記載のコンテンツ配布方法の実現に用いられる処理をコ
    ンピュータに実行させるためのコンテンツ配布プログラ
    ム。
  24. 【請求項24】 請求項8ないし13のいずれか1項に
    記載のコンテンツ配布方法の実現に用いられる処理をコ
    ンピュータに実行させるためのプログラムを記録したコ
    ンテンツ配布プログラムの記録媒体。
  25. 【請求項25】 請求項15又は16に記載のコンテン
    ツ違法コピー検査方法の実現に用いられる処理をコンピ
    ュータに実行させるためのコンテンツ違法コピー検査プ
    ログラム。
  26. 【請求項26】 請求項15又は16に記載のコンテン
    ツ違法コピー検査方法の実現に用いられる処理をコンピ
    ュータに実行させるためのプログラムを記録したコンテ
    ンツ違法コピー検査プログラムの記録媒体。
JP2001269623A 2001-09-06 2001-09-06 コンテンツ配布方法、コンテンツ配布装置、コンテンツ違法コピー検査方法、コンテンツ違法コピー検査装置、コンテンツ配布プログラム、コンテンツ違法コピー検査プログラム及びそれらのプログラムを記録したコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP3917395B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001269623A JP3917395B2 (ja) 2001-09-06 2001-09-06 コンテンツ配布方法、コンテンツ配布装置、コンテンツ違法コピー検査方法、コンテンツ違法コピー検査装置、コンテンツ配布プログラム、コンテンツ違法コピー検査プログラム及びそれらのプログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001269623A JP3917395B2 (ja) 2001-09-06 2001-09-06 コンテンツ配布方法、コンテンツ配布装置、コンテンツ違法コピー検査方法、コンテンツ違法コピー検査装置、コンテンツ配布プログラム、コンテンツ違法コピー検査プログラム及びそれらのプログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2003078520A true JP2003078520A (ja) 2003-03-14
JP3917395B2 JP3917395B2 (ja) 2007-05-23

Family

ID=19095408

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001269623A Expired - Fee Related JP3917395B2 (ja) 2001-09-06 2001-09-06 コンテンツ配布方法、コンテンツ配布装置、コンテンツ違法コピー検査方法、コンテンツ違法コピー検査装置、コンテンツ配布プログラム、コンテンツ違法コピー検査プログラム及びそれらのプログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP3917395B2 (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004093448A1 (ja) * 2003-04-17 2004-10-28 Nippon Telegraph And Telephone Corporation 電子透かし入り動画像伝送システム及び電子透かし入り動画像伝送方法及び情報処理装置及び通信制御装置及び電子透かし入り動画像処理プログラム及び電子透かし入り動画像処理プログラムを格納した記憶媒体
JP2005051735A (ja) * 2003-07-17 2005-02-24 Hitachi Ltd 著作権保護システム
JP2005227756A (ja) * 2004-02-11 2005-08-25 Microsoft Corp デジタルマルチメディアデータのための非同期化フィンガープリンティングの方法およびシステム。
JP2006025236A (ja) * 2004-07-08 2006-01-26 Sadayasu Ono コンテンツ管理利用方法
JP2006163951A (ja) * 2004-12-08 2006-06-22 Kobe Univ ディジタルコンテンツ管理システム、及びその管理方法
JP2006163959A (ja) * 2004-12-09 2006-06-22 Kowa Co 記憶媒体複製方法、記憶媒体複製機の制御プログラム、および記憶媒体複製機
JP2006222674A (ja) * 2005-02-09 2006-08-24 Ntt Comware Corp コンテンツ配信システム、コンテンツ配信方法、およびプログラム
WO2007018091A1 (ja) * 2005-08-08 2007-02-15 Matsushita Electric Industrial Co., Ltd. 暗号化コンテンツ及び復号鍵を提供するシステム
JP2007519057A (ja) * 2003-07-10 2007-07-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツ項目を頒布する方法及びシステム
JP2007207051A (ja) * 2006-02-03 2007-08-16 Hitachi Ltd 電子透かし埋め込み・配信方法、及び装置
JP2009518722A (ja) * 2005-12-05 2009-05-07 シーメンス アクチエンゲゼルシヤフト ファイルのピアネットワーク発生源局を求める方法およびピアネットワーク
JP2009237562A (ja) * 2008-03-04 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> 送信装置、受信装置、データ配信システムおよびデータ配信方法ならびにプログラム
WO2010073638A1 (ja) * 2008-12-26 2010-07-01 ヴィジョネア株式会社 動画再生コード生成装置、動画配信システム、実行形式プログラム、同プログラムを記録した記録媒体、サーバー、及び動画再生コード生成方法
WO2010095320A1 (ja) * 2009-02-20 2010-08-26 学校法人日本大学 電子透かし埋込画像コンテンツ作成方法
JP2012083910A (ja) * 2010-10-08 2012-04-26 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP2012248135A (ja) * 2011-05-31 2012-12-13 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004093448A1 (ja) * 2003-04-17 2004-10-28 Nippon Telegraph And Telephone Corporation 電子透かし入り動画像伝送システム及び電子透かし入り動画像伝送方法及び情報処理装置及び通信制御装置及び電子透かし入り動画像処理プログラム及び電子透かし入り動画像処理プログラムを格納した記憶媒体
JP2007519057A (ja) * 2003-07-10 2007-07-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツ項目を頒布する方法及びシステム
JP4513328B2 (ja) * 2003-07-17 2010-07-28 株式会社日立製作所 コンテンツの配信方法、コンテンツの受信方法、および、id検出方法
JP2005051735A (ja) * 2003-07-17 2005-02-24 Hitachi Ltd 著作権保護システム
JP2005227756A (ja) * 2004-02-11 2005-08-25 Microsoft Corp デジタルマルチメディアデータのための非同期化フィンガープリンティングの方法およびシステム。
JP2006025236A (ja) * 2004-07-08 2006-01-26 Sadayasu Ono コンテンツ管理利用方法
JP2006163951A (ja) * 2004-12-08 2006-06-22 Kobe Univ ディジタルコンテンツ管理システム、及びその管理方法
JP2006163959A (ja) * 2004-12-09 2006-06-22 Kowa Co 記憶媒体複製方法、記憶媒体複製機の制御プログラム、および記憶媒体複製機
JP2006222674A (ja) * 2005-02-09 2006-08-24 Ntt Comware Corp コンテンツ配信システム、コンテンツ配信方法、およびプログラム
JP4637602B2 (ja) * 2005-02-09 2011-02-23 エヌ・ティ・ティ・コムウェア株式会社 コンテンツ配信システム、コンテンツ配信方法、およびプログラム
WO2007018091A1 (ja) * 2005-08-08 2007-02-15 Matsushita Electric Industrial Co., Ltd. 暗号化コンテンツ及び復号鍵を提供するシステム
JP4762991B2 (ja) * 2005-08-08 2011-08-31 パナソニック株式会社 情報管理システム、情報管理方法、情報提供サーバ、情報提供方法、再生装置、再生方法、再生プログラム、再生プログラムを記録したコンピュータ読み取り可能な記録媒体、再生制御回路、記録装置、記録方法、記録プログラム、記録プログラムを記録したコンピュータ読み取り可能な記録媒体及び記録制御回路
JP2009518722A (ja) * 2005-12-05 2009-05-07 シーメンス アクチエンゲゼルシヤフト ファイルのピアネットワーク発生源局を求める方法およびピアネットワーク
JP4753393B2 (ja) * 2005-12-05 2011-08-24 シーメンス アクチエンゲゼルシヤフト ファイルのピアネットワーク発生源局を求める方法およびピアネットワーク
US9160793B2 (en) 2005-12-05 2015-10-13 Siemens Aktiengesellschaft Method and peer network for ascertaining the peer network originating station for a file
JP2007207051A (ja) * 2006-02-03 2007-08-16 Hitachi Ltd 電子透かし埋め込み・配信方法、及び装置
JP2009237562A (ja) * 2008-03-04 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> 送信装置、受信装置、データ配信システムおよびデータ配信方法ならびにプログラム
JP2010157867A (ja) * 2008-12-26 2010-07-15 Visionere Corp 動画再生コード生成装置、動画配信システム、実行形式プログラム、同プログラムを記録した記録媒体、サーバー、及び動画再生コード生成方法
WO2010073638A1 (ja) * 2008-12-26 2010-07-01 ヴィジョネア株式会社 動画再生コード生成装置、動画配信システム、実行形式プログラム、同プログラムを記録した記録媒体、サーバー、及び動画再生コード生成方法
WO2010095320A1 (ja) * 2009-02-20 2010-08-26 学校法人日本大学 電子透かし埋込画像コンテンツ作成方法
JP2012083910A (ja) * 2010-10-08 2012-04-26 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP2012248135A (ja) * 2011-05-31 2012-12-13 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
CN102982254A (zh) * 2011-05-31 2013-03-20 索尼公司 信息处理系统、信息处理装置、信息处理方法和程序

Also Published As

Publication number Publication date
JP3917395B2 (ja) 2007-05-23

Similar Documents

Publication Publication Date Title
US11366878B2 (en) Method and apparatus for delivering encoded content
US10769252B2 (en) Method and apparatus for watermarking of digital content, method for extracting information
EP0898396B1 (en) Electronic watermark system, electronic information distribution system, and image filing apparatus
US7607017B2 (en) Embedding data in material
Bouslimi et al. A crypto-watermarking system for ensuring reliability control and traceability of medical images
JP2003078520A (ja) コンテンツ暗号化方法及び装置と、コンテンツ復号方法及び装置と、コンテンツ配布方法及び装置と、コンテンツ違法コピー検査方法及び装置と、コンテンツ暗号化プログラム及びそのプログラムの記録媒体と、コンテンツ復号プログラム及びそのプログラムの記録媒体と、コンテンツ配布プログラム及びそのプログラムの記録媒体と、コンテンツ違法コピー検査プログラム及びそのプログラムの記録媒体
US20120207303A1 (en) Utilizing data reduction in steganographic and cryptographic systems
US20020150239A1 (en) Method for personalized encryption in an un-trusted environment
US7505593B2 (en) Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system
TW200925923A (en) Apparatus and methods for transferring digital content
CN102118655A (zh) 用于内容的受控复制和移动的系统和方法
EP0968585A1 (en) Digital product rights management technique
KR101177754B1 (ko) 처리 디바이스들을 통한 액세스 인증
JP5423512B2 (ja) 放送型データストリーム保護システム、方法及びユーザ端末特定プログラム
JP4513328B2 (ja) コンテンツの配信方法、コンテンツの受信方法、および、id検出方法
JPH11196392A (ja) 電子画像の改竄検出方法及び改竄検出システム
Thanh et al. A proposal of digital rights management based on incomplete cryptography using invariant Huffman code length feature
JP3748495B2 (ja) 画像処理方法、画像処理装置、画像配付システム及び記憶媒体
KR100848369B1 (ko) 암호화 데이터 생성, 암호화 데이터 해독, 재서명된데이터 생성을 위한 장치와 방법
KR100449303B1 (ko) 클라이언트 시스템을 이용한 워터마크 삽입 장치 및 방법
JP3527082B2 (ja) 電子認証方法及びシステム
Thanh et al. An Incomplete Cryptography based Digital Rights Management with DCFF
JP2000050049A (ja) 画像処理方法および装置並びに記録媒体
CN113821772B (zh) 一种基于区块链的多资产确权流通安全监测系统
JP3619197B2 (ja) デジタル画像への情報埋め込み装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060425

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060621

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070208

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110216

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110216

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120216

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130216

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees