JP2003122726A - コンテンツ制御方法及びその実施装置並びにその処理プログラム - Google Patents

コンテンツ制御方法及びその実施装置並びにその処理プログラム

Info

Publication number
JP2003122726A
JP2003122726A JP2001342659A JP2001342659A JP2003122726A JP 2003122726 A JP2003122726 A JP 2003122726A JP 2001342659 A JP2001342659 A JP 2001342659A JP 2001342659 A JP2001342659 A JP 2001342659A JP 2003122726 A JP2003122726 A JP 2003122726A
Authority
JP
Japan
Prior art keywords
content
information
processing
added
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001342659A
Other languages
English (en)
Other versions
JP2003122726A5 (ja
Inventor
Isao Echizen
功 越前
Yutaka Yoshiura
裕 吉浦
Kosuke Yasuhoso
康介 安細
Junichi Taguchi
順一 田口
Kazunori Nakano
和典 中野
Katsuyuki Okeya
勝幸 桶屋
Kunihiko Miyazaki
邦彦 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001342659A priority Critical patent/JP2003122726A/ja
Priority to EP02002637A priority patent/EP1271880A2/en
Priority to US10/066,713 priority patent/US7478432B2/en
Publication of JP2003122726A publication Critical patent/JP2003122726A/ja
Publication of JP2003122726A5 publication Critical patent/JP2003122726A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

(57)【要約】 【課題】ネットワークや放送波によって流通されるコン
テンツの多様な制御を実現することが可能な技術を提供
する。 【解決手段】送信側から受信側へ送信されるコンテンツ
の受信側での処理を制御するコンテンツ制御方法におい
て、送信側から受信側へ送信されるコンテンツの所定ブ
ロックが当該コンテンツの受信側での処理内容を制御す
る為の制御情報の付加される領域である場合に当該制御
情報をそのブロックに付加するステップと、送信側から
受信側へ送信されたコンテンツに対する処理指示を受け
付けるステップと、送信側から送信されたコンテンツを
受信した受信側装置に格納されている利用者情報または
当該受信側装置に関する情報が当該コンテンツのブロッ
クに付加されている制御情報中の受け付けた処理指示に
対応する条件を満たしている場合に、その処理指示に対
応する処理を受信したブロックに対して行うステップと
を有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はコンテンツの再生や
格納を制御するコンテンツ制御システムに関し、特に有
線のネットワークや放送波等によって流通されるコンテ
ンツの受信側での再生、受信装置内の記録媒体への格納
や他の受信装置への再送信を制御するコンテンツ制御シ
ステムに適用して有効な技術に関するものである。
【0002】
【従来の技術】従来から、静止画、動画データやオーデ
ィオデータ等のデジタルコンテンツが、インターネット
やデジタル放送等の通信媒体、あるいは、CD-ROMやDVD-
ROM等の記録媒体を介して、ユーザに提供されている。
この様なデジタルコンテンツは、容易に複製できるとい
う特性を有する。このため、第三者が不正に当該コンテ
ンツ入手することも考えられる。そこで、従来から、正
当な権限を有する者のみが当該コンテンツを利用できる
様にするために、電子透かし技術を利用したデジタルコ
ンテンツの再生制御やコピー制御が提案されている。
【0003】なお、電子透かし技術については、"I.Ech
izen, H.Yoshiura, T.Arai, H.Kimura and T.Takeuchi:
General Quality Maintenance Module for Motion Pic
tureWatermarking, IEEE Transactions on Consumer El
ectronics Vol.45, No.4, pp.1150-1158, NOVEMBER 199
9"に記載されている。
【0004】また画像データや動画データを例にとる
と、この様なコンテンツの制御に関する従来技術は、"R
equest for expressions of interest" on DVD CCA's w
ebsite(http://www.dvdcca.org/dvdcca/), Copy Protec
tion Technical Working Group,2001に記載されている
が、上記従来技術は、対象となるコンテンツがDVD-RO
M、DVD-RAM等の媒体に格納され、DVDプレイヤ、及びレ
コーダ等の専用機器による媒体型コンテンツの再生、媒
体へのコピー制御を前提としている。
【0005】
【発明が解決しようとする課題】一方、ネットワークの
高速化やデジタル放送技術の進歩により、従来の媒体型
コンテンツは、放送波やネットワーク経由で送付、配信
されつつある。また、送付されたコンテンツは、パーソ
ナルコンピュータ(PC)やセットトップボックス(STB)等
により受信され、上記の送受信機器により、当該コンテ
ンツの視聴、編集、カメラの異なるチャンネルの選択や
双方向通信等、多様な処理が可能になっている。この様
な、汎用的な送受信機器による、ネットワーク、放送波
上のコンテンツへの多様な処理が可能となる中で、媒体
型コンテンツの再生と媒体へのコピー制御のみを行う従
来技術をネットワーク、放送波上のコンテンツ送受信機
器に適用することは、権利特性によるコンテンツ利用に
関するユーザの操作を限定し、コンテンツの様々な権利
特性に依存した多様な操作が不可能になるという問題が
ある。
【0006】
【課題を解決するための手段】本発明は、上記問題を解
決し、ネットワークや放送波によって流通されるコンテ
ンツの多様な制御を実現することが可能な技術を提供す
る。
【0007】本発明は、送信側から受信側へ送信される
コンテンツの受信側での処理を制御するコンテンツ制御
システムにおいて、送信側から受信側へコンテンツを送
信する際にコンテンツに付加された制御情報によりその
コンテンツの受信側での処理内容を制御するものであ
る。
【0008】本発明のコンテンツ制御システムでは、送
信側は、受信側へ送信されるコンテンツの所定ブロック
を読み出した後、その読み出したブロックが当該コンテ
ンツの受信側での処理内容を制御する為の制御情報の付
加される領域であるかどうかを調べ、上記制御情報の付
加される領域である場合には、そのコンテンツの制御情
報を電子透かしや暗号化等の処理によりそのブロックに
付加し、送信側から受信側へ送信する。
【0009】上記送信されたコンテンツを受信する受信
側装置では、送信側から受信側へ送信されたコンテンツ
に対する処理指示の内容を利用者から受け付けると共
に、送信側から受信側へ送信されたコンテンツのブロッ
クを受信し、その受信側装置に格納されている利用者情
報または当該受信側装置に関する情報が当該コンテンツ
のブロックに付加されている制御情報中の上記受け付け
た処理指示に対応する条件を満たしているかどうかを調
べ、条件を満たしている場合には、その処理指示に対応
する処理を上記受信したブロックに対して行う。
【0010】ここで上記受信側装置に格納されている情
報は、受信側装置設置時にあらかじめ装置内の格納領域
に格納されている情報であったり、コンテンツ受信時ま
たは受信前後に受信側装置が送信側または第3者から取
得した情報であったり、コンテンツ受信時または受信前
後に受信側装置が送信側または第3者との認証に伴って
取得した情報であっても良い。
【0011】ここで、上記処理指示に対応する処理とし
ては、コンテンツの再生、コンテンツのコピー、コンテ
ンツの編集が禁止された領域である非加工領域へのコン
テンツの格納、コンテンツの編集が許可された領域であ
る加工可能領域へコンテンツの格納、コンテンツに登場
している人物の紹介等のコンテンツに付随する付随デー
タの表示、動画データを撮影しているカメラの選択等の
コンテンツの送出機器の選択、またはテレビ番組内での
懸賞への応募等の送信側と受信側との間の双方向通信を
行うものとする。
【0012】例えば利用者が送信されたテレビ番組の動
画データを録画して後に編集しようとする場合では、そ
の動画データに対する加工可能領域への格納指示を利用
者から受け付けると共に、送信側から受信側へ送信され
た動画データのブロックを受信する。
【0013】ここで、ブロックとは、送信機、受信機で
送受信する際に分割されたコンテンツまたはその一部分
を表すものとし、例えば、コンテンツが動画の場合、ブ
ロックとは、当該動画を構成するヘッダ部まで含んだフ
レーム画像またはフレーム画像の一部分を表すものとす
る。
【0014】そして、その動画データの加工可能領域へ
の格納が許可された利用者のレベル情報の条件を当該動
画データのブロックに付加されている制御情報中から読
み出した後、その受信側装置に格納されている利用者情
報中のレベル情報が上記制御情報中から読み出したレベ
ル情報の条件を満たしているかどうかを調べ、上記条件
を満たしている場合には、当該動画データのブロックを
加工可能領域であるDVD−RAMや磁気ディスク等へ
格納する。上記加工可能領域への格納が終了した後、利
用者は、上記格納された動画データを読み出して編集す
ることができる。
【0015】上記受信側装置は、格納されている利用者
や送信元に関する情報または当該受信側装置に関する情
報と受信したコンテンツのブロックに付加されている情
報が、上記受け付けた処理指示に対応する条件を満たし
ているかどうかを調べるものであってもよい。
【0016】そして、その動画データの加工可能領域へ
の格納が許可された利用者のレベル情報の条件や利用者
IDや受信側IDや当該コンテンツのIDや当該コンテンツの
送信元IDなどを当該動画データのブロックに付加されて
いる情報から読み出した後、その受信側装置に格納され
ている格納処理が許可された利用者ID、受信側IDや格納
処理が許可されているコンテンツのIDや格納処理を許可
している送信元のIDなどの情報と当該コンテンツに付加
されている利用者ID、受信側ID、コンテンツID、送信元
IDが、上記受け付けた格納指示に対応する条件を満たし
ているか、または、その受信側装置に格納されている利
用者情報中のレベル情報が上記情報から読み出した上記
受け付けた格納指示に対応するレベル情報の条件を満た
しているかどうかを調べるものであってもよい。
【0017】また、受信側装置は、受信したコンテンツ
に対する不正について、すなわち、上記処理指示に対応
する条件に関する受信装置内の格納情報と当該コンテン
ツの付加情報との不整合、受信したコンテンツの改竄、
または、制御情報の改変や欠落について調べ、いずれか
を検知したときには、以降の処理を中止することが望ま
しい。さらに、上記不正についての情報または、当該コ
ンテンツ、送信元、または受信元に関する情報を送信者
側装置または第3者に通知するようにしても良い。
【0018】なお、本発明における制御情報とは、コン
テンツに係わる処理を制御できるものを指し、たとえ
ば、コンテンツの再生、コンテンツのコピー、非加工領
域への格納、加工可能領域への格納、コンテンツに付随
する付随データの表示、コンテンツの送出機器の選択、
または送信側と受信側との間の双方向通信を制御する為
の情報や、利用者IDや受信側IDや、利用者のレベル情報
の条件や当該コンテンツの送信元IDなどの情報をいう。
【0019】上記の様に本発明では、送信側から受信側
へコンテンツを送信する際に当該コンテンツを制御する
為の制御情報をコンテンツに付加している為、放送波に
よって配信されるスポーツ中継やニュース等の生放送の
様にコンテンツの内容がリアルタイムで動的に変化する
場合や、同じコンテンツでも初回放送と再放送で制御の
条件を変更する場合であっても、それらの変化に合わせ
て上記制御情報を変更することが可能であり、DVDの
様な記録媒体に予め記録された静的な媒体型コンテンツ
の再生やコピー制御だけではなく、コンテンツの動的な
変化に応じた多様な制御を行うことができる。例えば、
上記の生放送時において、商品のコマーシャルに関わる
箇所においては、コンテンツの再生やコピー制御を行わ
ないが、出演者の肖像権や番組自体の著作権に関わる箇
所においては、放映元の判断で、コンテンツに対して、
コピー不可や再生制御を逐次行うことができる。
【0020】以上の様に本発明のコンテンツ制御システ
ムによれば、送信側から受信側へコンテンツを送信する
際にコンテンツに付加された制御情報によりそのコンテ
ンツの受信側での処理内容を制御するので、ネットワー
クや放送波によって流通されるコンテンツの多様な制御
を実現することが可能である。
【0021】
【発明の実施の形態】以下に送信側から受信側へ送信さ
れるコンテンツの受信側での処理を制御する一実施形態
のコンテンツ制御システムについて説明する。
【0022】図1は本実施形態のコンテンツ制御システ
ムの概略構成を示す図である。図1に示す様に本実施形
態のコンテンツ制御システムは、コンテンツ送信装置1
00と、コンテンツ受信装置110とを有している。
【0023】コンテンツ送信装置100は、コンテンツ
受信装置110へコンテンツを制御する為の制御情報や
改竄検知要否情報及び改竄検知情報の付加されたコンテ
ンツを送信するサーバ等の装置である。コンテンツ受信
装置110は、コンテンツ送信装置100から送信され
たコンテンツを受信し、そのコンテンツに付加された制
御情報に応じたコンテンツの制御やコンテンツの改竄検
知或いはコンテンツを他の受信装置へ送信するコンテン
ツの再送信を行うPCやセットトップボックス等の装置
若しくはメールサーバやルータ等の通信路に存在する機
器である。
【0024】図2は本実施形態のコンテンツ送信装置1
00の概略構成を示す図である。図2に示す様に本実施
形態のコンテンツ送信装置100は、CPU201と、
メモリ202と、磁気ディスク装置203と、入力装置
204と、出力装置205と、CD−ROM装置206
と、通信装置207とを有している。
【0025】CPU201は、コンテンツ送信装置10
0全体の動作を制御する装置である。メモリ202は、
コンテンツ送信装置100全体の動作を制御する際にそ
の為の各種処理プログラムやデータを格納する記憶装置
である。
【0026】磁気ディスク装置203は、上記各種処理
プログラムやコンテンツデータ及び制御属性データを格
納しておく記憶装置である。入力装置204は、制御要
否情報や制御情報や改竄検知要否情報及び改竄検知情報
の付加されたコンテンツを送信する為の各種入力を行う
装置である。
【0027】出力装置205は、コンテンツの送信に伴
う各種出力を行う装置である。CD−ROM装置206
は、上記各種処理プログラムを記録したCD−ROMの
内容を読み出す装置である。通信装置207は、インタ
ーネットやイントラネット等のネットワークや放送波を
介して他の処理装置との通信を行う装置である。
【0028】またコンテンツ送信装置100は、コンテ
ンツ読み出し処理部211と、制御情報付加処理部21
2と、改竄検知情報付加処理部213と、コンテンツ送
信処理部214とを有している。
【0029】コンテンツ読み出し処理部211は、コン
テンツ送信装置100からコンテンツ受信装置110へ
送信されるコンテンツの所定ブロックを読み出す処理部
である。制御情報付加処理部212は、上記読み出した
ブロックが当該コンテンツのコンテンツ受信装置110
での処理内容を制御する為の制御情報の付加される領域
である場合に、コンテンツの再生、非加工領域への格
納、加工可能領域への格納、コンテンツに付随する付随
データの表示、コンテンツの送出機器の選択、または送
信側と受信側との間の双方向通信を制御する為の制御情
報や、利用者IDや受信側IDや、利用者のレベル情報の条
件や当該コンテンツの送信元IDなどの情報をそのブロッ
クに付加する処理部である。
【0030】改竄検知情報付加処理部213は、コンテ
ンツ送信装置100からコンテンツ受信装置110へ送
信されるコンテンツの所定ブロックが当該コンテンツの
改竄検知の要否を示す改竄検知要否情報の付加される領
域である場合に当該改竄検知要否情報とその改竄検知を
行う為の改竄検知情報であるコンテンツの特徴値をその
ブロックに付加する処理部である。
【0031】コンテンツ送信処理部214は、上記制御
情報や改竄検知要否情報及び改竄検知情報の付加された
ブロックを含む当該コンテンツのブロックをコンテンツ
送信装置100からコンテンツ受信装置110へ送信す
る処理部である。
【0032】コンテンツ送信装置100をコンテンツ読
み出し処理部211、制御情報付加処理部212、改竄
検知情報付加処理部213及びコンテンツ送信処理部2
14として機能させる為のプログラムは、CD−ROM
等の記録媒体に記録され磁気ディスク等に格納された
後、メモリにロードされて実行されるものとする。なお
上記プログラムを記録する記録媒体はCD−ROM以外
の他の記録媒体でも良い。また上記プログラムを当該記
録媒体からPC等の情報処理装置にインストールして使
用しても良いし、ネットワークを通じて当該記録媒体に
アクセスして上記プログラムを使用するものとしても良
い。また、外部サーバからネットワーク経由で当該情報
処理装置にプログラムをロードしても良い。図11は、
本実施形態の送信装置を撮影装置(カメラ)に適用した概
略構成図である。図11に示す様に本実施形態は、CP
U801と、メモリ802と、コンテンツ格納装置80
3と、入力装置804と、出力装置805と、通信装置
806とを有している。CPU801は、カメラ全体の
動作を制御する装置である。メモリ802は、カメラ全
体の動作を制御する際にその為の各種処理プログラムや
データを格納する記憶装置であり、上記プログラムやデ
ータやコンテンツデータ及び制御属性データを格納して
おく記憶領域としても用いられる。コンテンツ格納装置
803は、制御情報付加前および付加後のコンテンツデ
ータを格納しておく記憶装置である。上記データは、格
納装置803により、コンテンツ格納テープなどの記憶
媒体に格納される場合もある。入力装置804は、レン
ズおよびマイクを介して、画像および音声コンテンツの
読み込みを行うと共に、当該コンテンツの制御要否や制
御内容や改竄検知要否や改竄検知に関する情報やカメラ
自体の制御に関する情報などの各種情報を外部装置を介
して読み込む処理を行う。出力装置805は、コンテン
ツの送信に伴う各種出力を行う装置である。通信装置8
06は、当該コンテンツの制御要否や制御内容や改竄検
知要否や改竄検知に関する情報やカメラ自体の制御に関
する情報などの各種情報を受信する。
【0033】図3は本実施形態のコンテンツ受信装置1
10の概略構成を示す図である。図3に示す様に本実施
形態のコンテンツ受信装置110は、CPU301と、
メモリ302と、ROM303と、入力装置304と、
出力装置305と、ICカード装置306と、通信装置
307と、非加工領域用装置308と、加工可能領域用
装置309とを有している。
【0034】CPU301は、コンテンツ受信装置11
0全体の動作を制御する装置である。メモリ302は、
コンテンツ受信装置110全体の動作を制御する際にそ
の為の各種処理プログラムやデータを格納する記憶装置
である。
【0035】ROM303は、上記各種処理プログラム
やデータを格納しておく記憶装置である。入力装置30
4は、制御情報や改竄検知要否情報及び改竄検知情報の
付加されたコンテンツを受信して処理する為の各種入力
を行う装置である。
【0036】出力装置305は、受信したコンテンツの
映像や音声の出力を行う装置である。ICカード装置3
06は、コンテンツ受信装置110の利用者のレベル情
報を含む利用者情報を格納したICカードの読み書きを
行う装置である。
【0037】通信装置307は、インターネットやイン
トラネット等のネットワークを介して他の処理装置との
通信を行う装置である。非加工領域用装置308は、コ
ンテンツの編集が禁止された非加工領域としてCD−R
等の追記型の記録媒体を用いたコンテンツの格納を行う
外付けの装置、または受信機に内蔵された磁気ディスク
などの装置である。磁気ディスク装置の特定領域へのア
クセスを制限して非加工領域を実現する技術は、例え
ば、Information Technology AT Attachment with Pack
et Interface-5 (ATA/ATAPI-5 Working Draft, http://
www.t13.org/#Project_drafts)pp177-178に開示されて
いる。
【0038】加工可能領域用装置309は、コンテンツ
の編集が許可された加工可能領域としてDVD−RAM
等の書き換え可能な記録媒体を用い、コンテンツの格納
を行う外付けの装置または、受信機に内蔵の磁気ディス
クなどの装置である。またコンテンツ受信装置110
は、処理指示受付処理部311と、コンテンツ受信処理
部312と、コンテンツ制御処理部313と、改竄検知
処理部314と、コンテンツ再送信処理部315とを有
している。
【0039】処理指示受付処理部311は、コンテンツ
送信装置100からコンテンツ受信装置110へ送信さ
れたコンテンツに対する処理指示として、コンテンツの
再生、コンテンツのコピー、非加工領域への格納、加工
可能領域への格納、コンテンツに付随する付随データの
表示、コンテンツの送出機器の選択、または送信側と受
信側との間の双方向通信の実行指示を受け付ける処理部
である。
【0040】コンテンツ受信処理部312は、コンテン
ツ送信装置100からコンテンツ受信装置110へ送信
されたコンテンツのブロックや他の受信装置から再送信
されたコンテンツを受信する処理部である。コンテンツ
制御処理部313は、上記コンテンツを受信したコンテ
ンツ受信装置110に格納されている利用者情報が当該
コンテンツのブロックに付加されている制御情報中の上
記受け付けた処理指示に対応する条件を満たしている場
合に、その処理指示に対応する処理を上記受信したブロ
ックに対して行う処理部である。
【0041】改竄検知処理部314は、コンテンツ送信
装置100からコンテンツ受信装置110へ送信された
コンテンツに付加されている改竄検知要否情報及び改竄
検知情報によりコンテンツの改竄が検知された場合に当
該コンテンツに対する上記処理指示に対応した処理を中
止する処理部である。コンテンツ再送信処理部315
は、コンテンツ受信装置110で受信したコンテンツを
他の受信装置へ再送信する処理部である。
【0042】コンテンツ受信装置110を処理指示受付
処理部311、コンテンツ受信処理部312、コンテン
ツ制御処理部313、改竄検知処理部314及びコンテ
ンツ再送信処理部315として機能させる為のプログラ
ムは、ROM等の記録媒体に記録されて実行されるもの
とする。なお上記プログラムを記録する記録媒体はRO
M以外の他の記録媒体でも良い。また上記プログラムを
当該記録媒体から情報処理装置にインストールして使用
しても良いし、ネットワークを通じて当該記録媒体にア
クセスして上記プログラムを使用するものとしても良
い。また、外部サーバからネットワーク経由で当該情報
処理装置にプログラムをロードしても良い。
【0043】図3の様に本実施形態において、コンテン
ツ受信装置110の各処理部は耐タンパ領域に格納され
ており、コンテンツ受信装置110がPCである場合
に、OSとOS上のアプリケーションの汎用的な機能を
利用した送受信機能等によってコンテンツの送受信を行
った場合にも、この耐タンパ領域に格納された各処理部
を経由してコンテンツへのアクセスが行われるものとす
る。
【0044】図4は本実施形態のコンテンツ送信処理の
処理手順を示すフローチャートである。コンテンツ送信
装置100は、コンテンツの配信予定を示すデータを参
照し、あるコンテンツの配信を開始する時刻になった場
合や、オペレータからのコンテンツの配信指示を受け付
けると、コンテンツの送信処理を行う。コンテンツ送信
装置が撮影装置(カメラ)である場合には、撮影と同時
に上記送信処理を行う場合と、撮影装置内部のコンテン
ツ格納装置により、撮影したコンテンツを一旦格納した
後、送信処理を行う場合が考えられる。
【0045】図2に示す様にステップ401でコンテン
ツ送信装置100のコンテンツ読み出し処理部211
は、コンテンツ送信装置100からコンテンツ受信装置
110へ送信されるコンテンツが格納されている磁気デ
ィスク装置等の記憶装置や外部記憶装置、または、リア
ルタイムにコンテンツを記録する録音機や録画機(カメ
ラ)等から当該コンテンツを読み出す。このステップ4
01での所定領域の読み出しでは、単純にコンテンツの
データ領域(ヘッダ検出であれば、コンテンツのヘッダ
部)をメモリ上に展開する処理を行う。
【0046】ステップ402で制御情報付加処理部21
2は、上記読み出したブロックが当該コンテンツのコン
テンツ受信装置110での処理内容を制御する為の制御
情報を付加すべき領域であるかどうかを調べ、上記制御
情報を付加すべき領域である場合にはステップ403へ
進む。ここで、上記制御情報の付加されるブロックは、
所定の時間間隔毎のブロックや予め定められた特定のブ
ロックであるものとする。
【0047】このステップ402での処理では、上記メ
モリに展開したデータ領域の電子透かしを検出する(ヘ
ッダ検出ならヘッダ部の規則性を探索したり、コンテン
ツのヘッダ中のデータや媒体情報を取得する)ことで判
定する。
【0048】ステップ403では、コンテンツの再生、
コンテンツのコピー、非加工領域への格納、加工可能領
域への格納、コンテンツに付随する付随データの表示、
コンテンツの送出機器の選択、または送信側と受信側と
の間の双方向通信等を制御する為の制御情報や、利用者
IDや受信側IDや、利用者のレベル情報の条件や当該コン
テンツの送信元IDなどの情報を磁気ディスク装置203
から読み出すか、または入力装置204から取り込み、
ステップ403では上記読み出した制御情報をコンテン
ツに付加する。
【0049】ここで当該コンテンツに予め他の制御情報
が付加されており、そのコンテンツの再送信等の処理を
コンテンツ送信装置100で行う場合には、上記制御情
報を検出しておき、その検出した制御情報が示す条件に
従って当該コンテンツに更新した再送信回数等の情報を
付加する処理を行うものとする。
【0050】図5は本実施形態のコンテンツに付加する
制御情報の一例を示す図である。図5に示す様にコンテ
ンツに付加する制御情報には、コンテンツの再生、非加
工領域への格納、加工可能領域への格納、コンテンツに
付随する付随データの表示、コンテンツの送出機器の選
択、送信側と受信側との間の双方向通信、またはコンテ
ンツの再送信等の直接的な制御情報の他に、上記制御が
許可された利用者のレベル情報の条件を示す間接的な制
御情報が格納されている。上記利用者のレベル情報の条
件は、受信装置の設置された場所・地域に関する条件
や、当該受信装置の利用者IDや受信側の端末IDや、当該
コンテンツの送信元IDに置き換えたり、上記レベル情報
の条件と併用することも可能である。例えば、図5に記
載した「レベル1」を「A国またはB国」とし、「レベ
ル2」、「レベル3」を「A国」とすれば、当該コンテ
ンツの再生は、「A国またはB国」に設置された受信機
では許可されるが、当該コンテンツの非加工領域への格
納は、「A国」のみに設置された受信機で許可される。
【0051】さらに、上記のA国、B国をそれぞれ受信
側の端末A、端末Bに置き換えることで、端末毎、ある
いはユーザ毎に当該コンテンツに対する処理の可否を指
定することが可能になる。また、上記制御情報以外に、
コンテンツの送信時に、当該コンテンツの送信時刻また
は、コンテンツの有効期間、またはその両方に関連した
情報を当該コンテンツに付加することも可能である。こ
の場合、コンテンツを受信した受信機は、当該コンテン
ツから検出した時刻、有効期間に関連した情報と受信機
側の時刻情報とを照合し、送信から一定期間を過ぎたコ
ンテンツや有効期間を過ぎたコンテンツに対して、再生
・格納の不許可、または、その逆の制御を行うことが可
能になる。またコンテンツの格納の条件として、どれだ
けの時間に相当するデータ量の格納を許可するか、を含
めても良い。すなわち、当該コンテンツの格納領域への
バッファリングを制御することで、ユーザがコンテンツ
の視聴をどれだけの時間一時停止可能かを含めても良
い。
【0052】ここで、コンテンツの再送信とは、そのコ
ンテンツを受信したコンテンツ受信装置110がネット
ワークを介して他の受信装置へ当該コンテンツを再送信
することを許可する条件を示しており、図5では非加工
領域へ格納した場合にレベル5以上の利用者に2回まで
の再送信を許可し、コンテンツが加工可能領域に格納さ
れた場合には当該コンテンツが改変されるものとしてそ
の再送信を禁止している。なお、コンテンツが何も改変
されていない場合には、映画の予告編等の様に当該コン
テンツがより広く流通して、より多くの利用者により視
聴されるのが望ましいこともあるので、そのコンテンツ
の再送信を回数制限無しに認めるものとしても良い。
【0053】図5に示した制御情報は、コンテンツ毎に
予め設定されているものとするが、コンテンツの送信直
前や送信中に変更しても良く、また初回送信時と2回目
以降のリピート送信時で異なる制御情報を設定しても良
い。更にコンテンツ内の部分毎に異なる制御情報を設定
し、コンテンツの送信を許可するかどうかをコンテンツ
内の部分毎に変更しても良い。
【0054】ステップ404では、ステップ401で読
み出したブロックに上記読み出した上記制御情報を電子
透かしとして付加する。ここで上記制御情報を暗号化し
てそのブロックのヘッダとして付加することとしても良
い。ステップ404において、電子透かしによる付加と
ヘッダへの付加を併用してもよい。この付加方法を併用
する場合の処理方法を図12に例示する。図12が示す
ように、方法1では、制御要否フラグを透かしによりコ
ンテンツに付加し、制御情報をコンテンツのヘッダ部に
付加する。方法2では、制御要否フラグは、方法1と同
様に電子透かしにより付加するが、制御情報とコンテン
ツに対する電子署名を送信装置側の秘密鍵を用いて生成
し、ヘッダに付加する。これにより、上記制御情報とコ
ンテンツに対する送信機側の正当性を保証することが可
能になる。
【0055】なお、図12で示した制御情報は、コンテ
ンツの再生、非加工領域への格納、加工可能領域への格
納処理等の直接的な制御情報だけでなく、上記処理に関
する利用者のレベル情報の条件や、当該受信装置の利用
者IDや、受信側の端末IDや、当該コンテンツの送信元ID
を示す間接的な制御情報であってもよい。
【0056】方法3では、制御情報は、方法1と同様に
ヘッダに付加するが、制御情報に対して送信装置側の秘
密鍵により電子署名または、当該ヘッダに付加された制
御情報の特徴値(ハッシュ値)を透かしにより付加する。
方法3は、当該署名またはハッシュ値の有無自体が制御
要否フラグの役割を持つが、制御要否フラグを独立に透
かし付加してもよい。
【0057】また、方法2においては、コンテンツの代
りに、コンテンツのハッシュ値などの特徴値を用いても
良い。また、他の例(方法4という)として、図14の
ように、任意の情報を、電子透かしによる透かし情報1
402としてコンテンツ1401に付加し、他の任意の
情報をヘッダ情報1403として、コンテンツ1401
に付加してもよい。さらに、透かし情報1402と、ヘ
ッダ情報1403またはその一部分と、に対する電子署
名を送信元の秘密鍵を用いて生成し、署名情報1404
としてコンテンツ1401に付加しても良い。これによ
り、透かし検出と署名検証によりコンテンツ1401に
対するヘッダ情報1403の正当性を検証することが可
能になる。
【0058】上記から分かるように、方法2と方法4と
では、ヘッダ部に付加する署名の対象が異なる。すなわ
ち、方法2がコンテンツ自体、またはそのハッシュ値な
どの特徴値を署名対象としているのに対し、方法4は、
コンテンツに付加した透かし情報1402を署名の対象
としている。方法4は、D/A/D変換や、MPEG、JPEGなど
の圧縮や、フィルター処理などのメディア処理後の透か
し付加コンテンツに対して、当該コンテンツに付加され
たヘッダ情報1403の正当性を検証する必要がある場
合に有効である。すなわち、方法2の署名検証は、コン
テンツから抽出した特徴値と復号した署名情報との整合
性を確認するという方法であるため、上記メディア処理
により当該特徴値が変化し、署名の検証に影響する可能
性がある。しかし、方法4では、コンテンツに付加した
透かし情報を署名検証に用いるため、上記メディア処理
により透かし情報が変化したり、その変化が検証へ影響
するといったおそれは十分に少ない。
【0059】また、方法4において、上記のように、透
かし情報1402とヘッダ情報1403には、任意の情
報を割り当てることが可能である。一例として、透かし
情報1402をコンテンツIDとし、ヘッダ情報1403
を制御情報とする。送信時には、上記コンテンツIDと制
御情報に対する署名を署名情報1404としてヘッダに
付加し、受信時には、送信元の公開鍵により復号した署
名情報と透かし検出したコンテンツIDとヘッダ付加した
制御情報の整合性を確認することで、当該コンテンツに
対する制御の正当性を検証することが可能になる。
【0060】また、図12と方法4で例示した制御情報
は、コンテンツの再生、非加工領域への格納、加工可能
領域への格納処理等の直接的な制御情報だけでなく、上
記処理に関する利用者のレベル情報の条件や、当該受信
装置の利用者IDや、受信側の端末IDや、コンテンツ自体
のIDや当該コンテンツの送信元IDなど、上記制御に関す
る間接的な制御情報であってもよい。
【0061】上記のハッシュ値とは、与えられた文字列
または2値情報列から一方向性関数により生成した疑似
乱数列を表す。方法3により、JPEG圧縮やMP3圧
縮などのメディア変換によりコンテンツが変換された場
合においても、コンテンツと制御情報の正当性を保証す
ることが可能になる。
【0062】次にステップ405で改竄検知情報付加処
理部213は、上記読み出したブロックが当該コンテン
ツの改竄検知の要否を示す改竄検知要否情報の付加され
る領域であるかどうかを調べ、上記改竄検知要否情報の
付加される領域である場合にはステップ406へ進む。
ここで、上記改竄検知要否情報の付加されるブロック
は、所定の時間間隔毎のブロックや予め定められた特定
のブロックであるものとし、上記制御情報の付加される
ブロックと同じブロックでも良いものとする。
【0063】ステップ406では、ステップ401で読
み出したブロックに上記改竄検知要否情報である、当該
コンテンツの改竄検知の要否を示すビット情報を電子透
かしとして付加する。
【0064】上記の様に本実施形態では、改竄検知要否
情報を電子透かしにより付加している。例えば、改竄検
知要否情報をコンテンツのヘッダ部に付加する手法を考
えると、当該手法を適用した検知システムが、ヘッダ部
を元々備えていない改竄検知不要のコンテンツを入力し
た場合、当該コンテンツに対し改竄検知の要否を判定す
ることが不可能になる。しかし、上記システム上を流通
する全てのコンテンツがヘッダ部を必ず備えている場合
には、改竄検知要否情報の付加を、ヘッダ部の情報に規
則性を持たせることで実現可能である。
【0065】ステップ407では、上記改竄検知要否情
報が電子透かしとして埋め込まれたコンテンツ内の所定
領域または上記所定領域とは関係の無いコンテンツの全
部または一部の領域に対するハッシュ値を当該ブロック
の特徴値として算出する。上記改竄検知要否情報の電子
透かしを埋め込んだブロックと同じブロックに上記制御
情報を電子透かしとして埋め込んでいる場合にはこの制
御情報の電子透かしも含めた特徴値を算出することにな
るので、この場合には制御情報の改竄検知も同時に行え
る。ステップ408では、上記算出した特徴値を改竄検
知情報として当該ブロックのヘッダに付加する。この
際、上記特徴値を暗号化したり、コンテンツ送信装置1
00による電子署名を施してヘッダ情報のセキュリティ
を高めても良い。
【0066】ステップ409でコンテンツ送信処理部2
14は、ネットワーク上での盗聴等を防止する為に上記
ブロック全体に対して暗号化やスクランブル等の処理を
施す。このネットワークの途中で第三者が不正に暗号化
コンテンツを蓄積し、その不正に蓄積したコンテンツを
受信装置に対して繰り返し入力することで、許可されて
いない視聴を何度も再現することが考えられる。この
為、本実施形態では、使い捨ての鍵により上記暗号化を
行ったり、またコンテンツの送信中に所定の間隔で暗号
鍵の変更を行うものとする。
【0067】ステップ410では、上記制御に関する情
報や改竄検知要否情報及び改竄検知情報の付加されたブ
ロックを含む当該コンテンツのブロックをコンテンツ送
信装置100からコンテンツ受信装置110へ送信す
る。
【0068】ステップ411では、現在送信中のコンテ
ンツの内の付加制御情報で許可された部分のブロックの
送信を終了したかどうかを調べ、上記ブロックの送信を
終了した場合には当該コンテンツの送信を終了し、まだ
送信していないコンテンツがある場合にはステップ40
1へ戻ってコンテンツの送信処理を続行する。
【0069】なお、コンテンツ送信装置100が、同時
または短い時間間隔で、多数の受信機から同一コンテン
ツの送信要求を受け、各受信機に対応したIDまたは制
御情報などの情報を同一のコンテンツに付加して、短時
間のうちに多数の受信機に送信する場合には、ステップ
404を以下のように行う。図9に示すように、当該送
信装置が、全てまたは複数の受信機に対応した当該情報
の共通部分を電子透かしとしてコンテンツに付加するこ
とで、付加母体901をあらかじめ作成しておく。当該
情報の各受信機ごとに異なる部分の付加時には、上記付
加母体901に、共通部分以外の差分情報のみを付加す
る。このように複数受信機に対応した当該情報の共通部
分をあらかじめ付加した付加母体901を用いること
で、多数の受信機に対応した情報の付加処理を軽量化す
ることが可能になる。図10に示すように、各受信機に
対応した情報の付加処理において、他の受信機に対応し
た情報の付加処理を行ったコンテンツを差分情報の付加
処理の入力として用い、付加済みの差分情報を除去して
新たな受信機対応の差分情報を付加しても良い。また、
図9、図10においては、各受信機に対応した端末IDな
どの制御情報に暗号化変換などを施してから、変換後の
情報における共通部分を抽出し、当該共通部分をコンテ
ンツに付加して、付加母体901を作成してもよい。ま
た、暗号化変換は必須ではなく、変換により共通部分が
増大するような他の変換でもよく、変換しなくてもよ
い。また、電子透かしによるコンテンツへの情報付加を
例示しているが、コンテンツのヘッダ部への情報付加な
どの方法を用いてもよい。また、コンテンツの送信終了
後に、当該コンテンツの権利を有する者が、送信済のコ
ンテンツに対し、当該コンテンツに付加しなかった新た
なコンテンツ制御を要求することが考えられる。この要
求に応えるためには、権利者の要求後に、当該コンテン
ツを特定する情報、および当該コンテンツへの新たな制
御に関する情報を受信装置へ送信し、当該受信装置は、
ユーザの加工不可な格納領域に、上記情報を格納する。
上記制御情報格納後は、当該受信機は、新たに対象コン
テンツの受信時に、当該コンテンツへの付加情報と、格
納領域のコンテンツ特定情報とを照合し、該当したコン
テンツに対し、格納領域の制御情報を用いた新たな制御
を行う。受信済みコンテンツに対しても、あとから受信
した制御情報に基づいた制御が可能になる場合もある。
【0070】図6は本実施形態のコンテンツに対する情
報付加の概要を示す図である。図6に示す様に本実施形
態では、上記制御の為の情報を電子透かしまたはヘッダ
としてコンテンツに付加する。また改竄検知要否情報を
電子透かしとしてブロックに埋め込み、改竄検知情報を
ヘッダとして付加する。
【0071】ここで動画データは、動画のフレームを意
味しており、図6ではコンテンツのデータ領域に透かし
情報を挿入する例と、ヘッダ領域に情報を付加する例を
示している。データ領域では、フレーム毎に異なる領域
を選択して当該領域に透かし情報を挿入しており、ヘッ
ダ部では、その特定領域に情報を付加しているものとす
る。
【0072】図7は本実施形態のコンテンツ受信装置1
10の処理概要を示す図である。図7に示す様に本実施
形態のコンテンツ受信装置110は、(1)のコンテン
ツの再生、(2)のメモリ内の非加工領域への格納、
(2)'の外部の非加工領域への格納、(3)の外部の
加工可能領域への格納、(4)や(4)'のコンテンツ
の再送信や、(5)のコンテンツの改竄検知を行う。こ
れら( )で囲んだ数字は、図7中の○で囲んだ数字を
意味する。
【0073】本実施形態のコンテンツ受信装置110
は、電源が投入されると処理指示受付処理部311によ
り、コンテンツ送信装置100からコンテンツ受信装置
110へ送信されたコンテンツに対する処理指示とし
て、コンテンツの再生、コンテンツのコピー、非加工領
域への格納、加工可能領域への格納、コンテンツに付随
する付随データの表示、コンテンツの送出機器の選択、
または送信側と受信側との間の双方向通信等の実行指示
を利用者から受け付ける処理を開始すると共に、コンテ
ンツ送信装置100から送信されているコンテンツの受
信処理をコンテンツ受信処理部312により行う。
【0074】図8は本実施形態のコンテンツ受信処理の
処理手順を示すフローチャートである。図8に示す様に
ステップ801でコンテンツ受信装置110のコンテン
ツ受信処理部312は、コンテンツ送信装置100から
コンテンツ受信装置110へ送信されたコンテンツのブ
ロックを受信する。
【0075】ステップ802では、受信開始時にコンテ
ンツ送信装置100との間で認証処理を行った後に受け
取った復号鍵により、上記受信したブロックを復号化し
てスクランブルを解く。
【0076】また、本認証処理において、当該受信装置
110は、送信装置から上記復号鍵を受取る以外に、受
信機側の各処理指示に対応した条件(当該処理が許可さ
れているコンテンツのID、端末IDや当該処理を許可して
いる送信元のIDなどの情報)を受取り、当該受信機の格
納領域に格納してもよい。
【0077】ステップ803でコンテンツ制御処理部3
13は、上記受信したブロックを参照してコンテンツI
D、端末ID、送信元IDの情報や、受信機側の処理内容
や、利用者のレベル情報の条件などの制御情報が電子透
かしまたはヘッダとして付加されているかどうかを調
べ、上記情報が付加されている場合には当該制御情報を
読み出してステップ804へ進む。
【0078】図13は、当該コンテンツの制御情報が電
子透かしによる付加とヘッダへの付加の併用により付加
されている場合のステップ803の処理手順を示すフロ
ーチャートであり、図12の方法3により付加された場
合の処理手順の一例を示している。ステップ1301で
は、当該コンテンツに対して透かしの検出を行い、制御
情報に対する送信装置の電子署名、または当該制御情報
のハッシュ値、または制御要否フラグが付加されている
かどうかを調べる。当該情報が付加されている場合に
は、「制御要」と判断し、ステップ1302に進む。当
該情報が付加されていない場合には、制御の必要無しと
判断し、ヘッダ部の制御情報の読み出しは行わない。な
お、当該情報の有無で制御の要否を判断するのではな
く、付加されている当該情報の内容に従って制御の要否
を判断するようにしても良い。
【0079】ステップ1302では、ステップ1301
で読み出した制御情報の署名、またはハッシュ値が、ヘ
ッダ部の制御情報と適合するか、あるいは、送信装置に
より付加された正当な制御情報であるか検証する。検証
が成功した場合には、ステップ1303に進みヘッダ部
の制御情報を読み出す。検証が失敗した場合には、制御
情報が改変されているまたは欠落していると判定して、
ステップ1304に進み、透かし情報または、受信装置
の格納領域から、不正時の制御情報の読み出しを行う。
なお、ステップ1301、1302、1303の処理順
序は、図13に示した順序である必要は必ずしもなく、
ステップ1303のヘッダ部の制御情報読み出しを最初
に行っても良い。
【0080】また、図13で示した制御情報は、コンテ
ンツの再生、非加工領域への格納、加工可能領域への格
納処理等の直接的な制御情報だけでなく、上記処理に関
する利用者のレベル情報の条件や、当該受信装置の利用
者IDや、受信側の端末IDや、当該コンテンツの送信元ID
を示す間接的な制御情報であってもよい。
【0081】ステップ804では、上記ブロックを受信
したコンテンツ受信装置110のICカード装置306
に挿入されているICカード、または、受信装置内のメ
モリ内非加工領域に格納されている利用者情報、場所・
地域、時刻に関する情報などを参照し、そのコンテンツ
を利用しようとしている利用者ID、利用者のレベル情
報、受信装置が設置されている場所・地域に関する情
報、時刻情報を読み出す。
【0082】ここで利用者情報中のレベル情報は、利用
者がコンテンツ受信装置110を購入し、コンテンツ提
供者と視聴契約を結んだ際に利用者が利用料金等を考慮
して決定した視聴条件に応じて決定され、その利用者の
ICカードに格納されているものとする。図5に示した
様に本実施形態では、レベルが上がる毎にコンテンツに
対して行える処理内容が増え、多様な制御を実行するこ
とが可能となるので、レベルが上がる毎に料金を高くす
る等の料金体系が考えられる。
【0083】また上記契約では、複数のコンテンツ提供
者との契約もあり得るし、代行者を介しても良い。利用
者が、加入と同時に複数のコンテンツ提供者と契約した
場合は、代行者が複数の視聴条件を格納したICカード
を作成して利用者に送付し、利用者が、特定のコンテン
ツ提供者と契約後、新たに他のコンテンツ提供者と契約
した場合は、STBのICカードライターにより、利用
者の視聴条件の更新を行うものとする。なおこの運用を
代行者によって行うものとしても良い。
【0084】ステップ805では、ステップ803で読
み出した制御情報中の条件の内、処理指示受付処理部3
11で受け付けた処理指示に対応する条件を参照して、
ステップ804で読み出した利用者のレベル情報や受信
装置の設置されている場所・地域に関する情報や時刻情
報などが上記条件を満たしているかどうかを調べ、利用
者のレベル情報が上記条件を満たしている場合にはステ
ップ806へ進む。
【0085】ステップ806で改竄検知処理部314
は、上記受信したブロックを参照して改竄検知要否情報
が電子透かしとして付加されているかどうかを調べ、改
竄検知要否情報が付加されている場合にはステップ80
7へ進む。
【0086】ステップ807では、当該ブロックの特徴
値を算出し、ステップ808では、当該ブロックのヘッ
ダに付加されている改竄検知情報を読み出す。
【0087】ステップ809では、上記ブロックから算
出した特徴値と上記ヘッダから読み出した改竄検知情報
とを比較し、両者が一致する場合にはステップ810へ
進み、両者が一致せず、コンテンツの改竄が検知された
場合にはそのコンテンツに対する処理指示に対応した処
理を中止し、モニタ等の表示画面にエラー情報を表示す
る。
【0088】ステップ810でコンテンツ制御処理部3
13は、処理指示受付処理部311で受け付けた処理指
示に対応する処理を上記受信したブロックに対して行
う。
【0089】コンテンツの改竄が検知された場合や、処
理指示受付処理部311で受け付けた処理指示と制御処
理部313で実行された処理が一致しなかった場合(コ
ンテンツが許可する制御と受信装置で行われた制御が異
なる場合)や、非加工領域に格納された情報の改竄が行
われた場合や、ステップ1302で検証に失敗し、制御
情報の改変または不正な制御情報の付加または欠落があ
ると判断した場合など、受信装置で許可されない不正な
制御が行われた場合、当該受信装置は、コンテンツ送信
元の送信装置または、第3者装置や、特定のサーバなど
に、当該不正に関する情報、不正処理が行われた当該受
信装置のID、送信元の送信装置のIDまたはIPアド
レスやコンテンツが掲載されていたホームページのUR
Lなどの、送信元を特定する情報、または、コンテンツ
のIDなどの情報を送信して、不正があったことを連絡
する。通報先の特定、認識ができない場合、当該受信装
置のユーザ加工不可領域に上記情報を一旦格納し、通報
先が特定できた時点で、上記情報を送信してもよい。
【0090】例えば、利用者が送信されたテレビ番組の
動画データを録画して後に編集しようとする場合、処理
指示受付処理部311は、その動画データに対する加工
可能領域への格納指示を利用者から受け付ける。そして
ステップ805でコンテンツ制御処理部313は、ステ
ップ803で読み出した図5の制御情報中の条件の内、
「加工可能領域への格納」に対応する条件の「レベル4
以上」を参照して、ステップ804で読み出した利用者
のレベル情報がレベル4以上である場合には、改竄検知
要否情報に応じて改竄検知を行った後、ステップ810
で当該コンテンツのデータを加工可能領域用装置309
へ送り、そのコンテンツをDVD−RAM等の加工可能
領域へ格納する。上記加工可能領域への格納が終了した
後、利用者は、上記格納された動画データを読み出して
編集することができる。
【0091】ステップ811では、現在受信中のコンテ
ンツの付加制御情報で許可された部分のブロックの受信
を終了したかどうかを調べ、上記ブロックの受信を終了
した場合には当該コンテンツの受信を終了し、まだ受信
していないコンテンツがある場合にはステップ801へ
戻ってコンテンツの受信処理を続行する。
【0092】また本実施形態において、コンテンツ受信
装置110のコンテンツ制御処理部313は、コンテン
ツに対して行われた処理内容を示す履歴情報を当該コン
テンツに付加する処理を行う。
【0093】例えば加工可能領域用装置309を用いて
DVD−RAM等の加工可能領域にコンテンツを格納す
る場合には、上記受信したブロックにその加工可能領域
の記録媒体を識別する為の情報や利用者を識別する為の
情報、その処理内容を識別する為の情報及び当該処理の
行われた年月日等の情報を電子透かしや暗号化により付
加する。
【0094】コンテンツ受信装置110のコンテンツ再
送信処理部315は、利用者からコンテンツの再送信指
示を受け付けると、当該コンテンツの制御情報や以前の
履歴情報中の再送信回数の情報を読み出し、最新の再送
信回数が「1」以上であり、再送信可能であることを確
認した後、その再送信回数を「1」減少させた値を新し
い再送信回数として履歴情報に追加した後、利用者から
指定された送信先の受信装置へ送信する。
【0095】再送信されたコンテンツを受信した他のコ
ンテンツ受信装置110のコンテンツ受信処理部312
は、その受信したコンテンツ中の制御情報と履歴情報を
読み出し、それらの情報中に矛盾が無いかどうかを調べ
る。
【0096】例えば加工可能領域に格納された場合には
再送信が禁止されているコンテンツが不正に再送信され
た場合には、その制御情報中の「加工可能領域」で「再
送信禁止」の情報と、履歴情報中の記録媒体を識別する
為の情報との間に矛盾が生じるので、コンテンツ受信処
理部312は、この矛盾を検出して受信処理を中止する
ことができる。
【0097】上記の様に本実施形態では、送信側から受
信側へコンテンツを送信する際に制御情報をコンテンツ
に付加している為、放送波によって配信されるスポーツ
中継やニュース等の生放送の様にコンテンツの内容がリ
アルタイムで動的に変化する場合や、同じコンテンツで
も初回放送と再放送で制御の条件を変更する場合であっ
ても、それらの変化に合わせて制御情報を変更すること
が可能であり、DVDの様な記録媒体に予め記録された
静的な媒体型コンテンツの再生やコピー制御だけではな
く、コンテンツの動的な変化に応じた多様な制御を行う
ことができる。
【0098】なお、上記実施形態において、コンテンツ
制御処理部313は、上記コンテンツを受信したコンテ
ンツ受信装置110に格納されている利用者ID、受信側
ID、または送信元IDなどの情報と当該コンテンツに付加
されている利用者ID、受信側ID、または送信元IDが、上
記受け付けた処理指示に対応する条件を満たしている場
合、または、その受信側装置に格納されている利用者情
報中のレベル情報が上記情報から読み出した上記受け付
けた処理指示に対応するレベル情報の条件を満たしてい
る場合に、その処理指示に対応する処理を上記受信した
ブロックに対して行うものであってもよい。
【0099】その場合、上記ステップ805では、当該
受信機は、上記受け付けた処理指示に対応した条件(当
該処理が許可されているコンテンツのID、端末IDや当該
処理を許可している送信元のID)を受信機内の格納領域
内から選択し、当該条件に対して、ステップ803で読
み出したコンテンツID、端末ID、送信元IDなどが適合し
ているか判定し、適合している場合には、ステップ80
6へ進み、適合しない場合は、当該処理を中止してもよ
い。
【0100】また、ステップ810では、ステップ80
5において受信機に格納されている上記処理指示に対応
した条件(当該処理が許可されているコンテンツのID、
端末IDや当該処理を許可している送信元のIDなど)に、
コンテンツから読み出したコンテンツID、端末ID、送信
元IDなどの情報が適合しなかった場合など受信装置また
は送信元で許可されない不正な制御が行われた場合に
も、同様の処理を行ってもよい。
【0101】また、本実施形態のコンテンツに付加する
情報の他の例として、当該コンテンツに直接的な制御に
関する情報を付加せずに、当該コンテンツIDや受信側の
端末IDや送信元IDに関する情報のみ付加してもよい。こ
の場合、受信機側で、当該装置の格納領域に図5のよう
な処理内容と条件を示す情報を格納し、上記受け付けた
処理指示に対応した条件(当該処理が許可されているコ
ンテンツのID、端末IDや当該処理を許可している送信元
のID)を格納領域内から選択し、当該条件に対して、当
該コンテンツに付加されているコンテンツID、端末ID、
送信元IDが適合しているか判定し、適合していれば、当
該コンテンツに対して、当該処理を許可し、適合しなけ
れば、当該処理を中止する。
【0102】上記例において、コンテンツに対する受信
機側の処理が、任意の処理について許可する、許可しな
いなどの単純な内容である場合には、当該受信機は、必
ずしも図5のような処理内容と条件の一覧情報を格納す
る必要はなく、当該受信機で任意の処理が許可されてい
るコンテンツのID、端末IDや当該処理を許可している送
信元のIDなどの情報のみを格納しておけば良い。
【0103】上記例において、受信機側に格納された各
処理内容に対応したコンテンツID、受信機ID、送信元ID
については、受信機設置時にあらかじめ装置内の格納領
域に格納されている情報であったり、コンテンツの受信
時または受信前後に受信機が送信元または第3者から取
得した情報であったり、コンテンツの受信時または受信
前後に受信機が送信元または第3者との認証に伴って取
得した情報であっても良い。
【0104】以上説明した様に本実施形態のコンテンツ
制御システムによれば、送信側から受信側へコンテンツ
を送信する際にコンテンツに付加された制御情報により
そのコンテンツの受信側での処理内容を制御するので、
ネットワークや放送波によって流通されるコンテンツの
多様な制御を実現することが可能である。
【0105】
【発明の効果】本発明によれば送信側から受信側へコン
テンツを送信する際にコンテンツに付加された制御情報
によりそのコンテンツの受信側での処理内容を制御する
ので、ネットワークや放送波によって流通されるコンテ
ンツの多様な制御を実現することが可能である。
【図面の簡単な説明】
【図1】本実施形態のコンテンツ制御システムの概略構
成を示す図である。
【図2】本実施形態のコンテンツ送信装置100の概略
構成を示す図である。
【図3】本実施形態のコンテンツ受信装置110の概略
構成を示す図である。
【図4】本実施形態のコンテンツ送信処理の処理手順を
示すフローチャートである。
【図5】本実施形態の制御情報の一例を示す図である。
【図6】本実施形態のコンテンツに対する情報付加の概
要を示す図である。
【図7】本実施形態のコンテンツ受信装置110の処理
概要を示す図である。
【図8】本実施形態のコンテンツ受信処理の処理手順を
示すフローチャートである。
【図9】本実施形態のコンテンツに対する情報付加の他
の方法を示す図である。
【図10】本実施形態のコンテンツに対する情報付加の
他の方法を示す図である。
【図11】本実施形態のコンテンツ送信装置100をカ
メラに適用した概略構成を示す図である。
【図12】本実施形態における制御情報の付加方法を示
す図である。
【図13】本実施形態において制御情報の電子透かしに
よる付加とヘッダへの付加を併用したコンテンツ受信処
理の手順を示すフローチャートである。
【図14】本実施形態における制御情報の他の付加方法
を示す図である。
【符号の説明】
100…コンテンツ送信装置、110…コンテンツ受信
装置、201…CPU、202…メモリ、203…磁気
ディスク装置、204…入力装置、205…出力装置、
206…CD−ROM装置、207…通信装置、211
…コンテンツ読み出し処理部、212…制御情報付加処
理部、213…改竄検知情報付加処理部、214…コン
テンツ送信処理部、301…CPU、302…メモリ、
303…ROM、304…入力装置、305…出力装
置、306…ICカード装置、307…通信装置、30
8…非加工領域用装置、309…加工可能領域用装置、
311…処理指示受付処理部、312…コンテンツ受信
処理部、313…コンテンツ制御処理部、314…改竄
検知処理部、315…コンテンツ再送信処理部。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/081 H04N 7/08 Z 7/16 5/91 P 7/167 (31)優先権主張番号 特願2001−240080(P2001−240080) (32)優先日 平成13年8月8日(2001.8.8) (33)優先権主張国 日本(JP) (72)発明者 安細 康介 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 田口 順一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 中野 和典 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 桶屋 勝幸 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 宮崎 邦彦 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 Fターム(参考) 5B017 AA07 BA06 BB06 CA16 5B085 AA08 BE03 BE07 BG07 CA04 CC16 5C053 FA13 FA23 FA25 GA11 GB36 GB37 JA07 JA21 JA30 LA14 5C063 AB03 AB05 CA29 CA36 DA07 DA13 5C064 BA01 CA14 CB06

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】送信側から受信側へ送信されるコンテンツ
    の受信側での処理を制御するコンテンツ制御方法におい
    て、 送信側から受信側へ送信されるコンテンツの所定ブロッ
    クが当該コンテンツの受信側での処理内容を制御する為
    の制御情報の付加される領域である場合に当該制御情報
    をそのブロックに付加するステップと、 送信側から受信側へ送信されたコンテンツに対する処理
    指示を受け付けるステップと、送信側から送信されたコ
    ンテンツを受信した受信側装置に格納されている情報と
    当該コンテンツのブロックに付加されている制御情報
    が、前記受け付けた処理指示に対応する条件を満たして
    いる場合に、その処理指示に対応する処理を前記受信し
    たブロックに対して行うステップとを有することを特徴
    とするコンテンツ制御方法。
  2. 【請求項2】前記処理指示に対応する処理として、コン
    テンツの再生、コンテンツのコピー、非加工領域への格
    納、加工可能領域への格納、コンテンツに付随する付随
    データの表示、コンテンツの送出機器の選択、または送
    信側と受信側との間の双方向通信を行うことを特徴とす
    る請求項1に記載されたコンテンツ制御方法。
  3. 【請求項3】前記処理内容を制御する為の制御情報をブ
    ロックに付加するステップは、コンテンツの所定ブロッ
    クが当該コンテンツの制御の要否を示す制御要否情報の
    付加される領域であり、当該制御要否情報が「制御要」
    を示す場合に、当該制御情報を前記所定ブロックに付加
    するステップを含むことを特徴とする請求項1または請
    求項2のいずれかに記載されたコンテンツ制御方法。
  4. 【請求項4】送信側から受信側へ送信されるコンテンツ
    の所定ブロックが当該コンテンツの改竄検知の要否を示
    す改竄検知要否情報の付加される領域である場合に当該
    改竄検知要否情報とその改竄検知を行う為の改竄検知情
    報をそのブロックに付加するステップとを有することを
    特徴とする請求項1乃至請求項3のいずれか1項に記載
    されたコンテンツ制御方法。
  5. 【請求項5】受信者側において、受信したコンテンツに
    対する不正が検知された場合に、当該コンテンツに対す
    る前記処理指示に対応した処理を中止し、送信側または
    第3者に対し、当該不正に関する情報を通報するステッ
    プとを有することを特徴とする請求項1乃至請求項4の
    いずれか1項に記載されたコンテンツ制御方法。
  6. 【請求項6】受信者側において、前記受信側装置に格納
    されている情報と受信したコンテンツに付加されている
    情報が、前記受け付けた処理指示に対応する条件を満た
    していない場合、または受信したコンテンツに付加され
    ている改竄検知要否情報及び改竄検知情報によりコンテ
    ンツの改竄が検知された場合、またはコンテンツに付加
    した制御情報や受信装置に格納されている情報の改変お
    よび欠落が検知された場合に、不正が検知されたと判断
    することを特徴とする請求項5に記載のコンテンツ制御
    方法。
  7. 【請求項7】前記通報する情報には、コンテンツの改
    竄、制御情報の改変、受信装置に格納されている情報の
    改変、前記受け付けた処理指示、当該コンテンツ、送信
    元、受信元に関する情報の内、いずれか一つ以上の情報
    を含むことを特徴とする請求項4ないし請求項6いずれ
    か1項に記載されたコンテンツ制御方法。
  8. 【請求項8】前記コンテンツに対して行われた処理内容
    を示す履歴情報を当該コンテンツに付加するステップ
    と、送信側から受信側へ送信されたコンテンツに前記付
    加された制御情報の条件と矛盾する履歴情報が付加され
    ている場合にそのコンテンツに対する処理を中止し、送
    信側または第3者に対し、当該コンテンツ、送信元、受
    信元に関する情報のいずれか一つ以上を含む当該処理に
    関する情報を通報するステップとを有することを特徴と
    する請求項1乃至請求項7のいずれか1項に記載された
    コンテンツ制御方法。
  9. 【請求項9】送信側から受信側へ送信されるコンテンツ
    の受信側での処理を制御するコンテンツ制御システムに
    おいて、 送信側から受信側へ送信されるコンテンツの所定ブロッ
    クが当該コンテンツの受信側での処理内容を制御する為
    の制御情報の付加される領域である場合に当該制御情報
    をそのブロックに付加する制御情報付加処理部と、 送
    信側から受信側へ送信されたコンテンツに対する処理指
    示を受け付ける処理指示受付処理部と、送信側から送信
    されたコンテンツを受信した受信側装置に格納されてい
    る情報と当該コンテンツのブロックに付加されている制
    御情報が、前記受け付けた処理指示に対応する条件を満
    たしている場合に、その処理指示に対応する処理を前記
    受信したブロックに対して行うコンテンツ制御処理部と
    を備えることを特徴とするコンテンツ制御システム。
  10. 【請求項10】前記コンテンツ制御処理部は、前記処理
    指示に対応する処理として、コンテンツの再生、コンテ
    ンツのコピー、非加工領域への格納、加工可能領域への
    格納、コンテンツに付随する付随データの表示、コンテ
    ンツの送出機器の選択、または送信側と受信側との間の
    双方向通信を行うことを特徴とする請求項9に記載され
    たコンテンツ制御システム。
  11. 【請求項11】送信側から受信側へ送信されるコンテン
    ツの所定ブロックが当該コンテンツの改竄検知の要否を
    示す改竄検知要否情報の付加される領域である場合に当
    該改竄検知要否情報とその改竄検知を行う為の改竄検知
    情報をそのブロックに付加する改竄検知情報付加処理部
    と、 送信側から受信側へ送信されたコンテンツに付加
    されている改竄検知要否情報及び改竄検知情報によりコ
    ンテンツの改竄が検知された場合に当該コンテンツに対
    する前記処理指示に対応した処理を中止し、送信側また
    は第3者に対し、当該改竄に関する情報を送信する改竄
    検知処理部とを備えることを特徴とする請求項9または
    請求項10のいずれかに記載されたコンテンツ制御シス
    テム。
  12. 【請求項12】コンテンツに対して行われた処理内容を
    示す履歴情報を当該コンテンツに付加し、送信側から受
    信側へ送信されたコンテンツに前記制御情報の条件と矛
    盾する履歴情報が付加されている場合にそのコンテンツ
    に対する処理を中止し、送信側または第3者に対し、当
    該処理に関する情報を送信することを特徴とする請求項
    9乃至請求項11のいずれか1項に記載されたコンテン
    ツ制御システム。
  13. 【請求項13】送信側から受信側へコンテンツを送信す
    るコンテンツ送信装置において、 送信側から受信側へ送信されるコンテンツの所定ブロッ
    クを読み出すコンテンツ読み出し処理部と、前記読み出
    したブロックが当該コンテンツの受信側での処理内容を
    制御する為の制御情報の付加される領域である場合に当
    該制御情報をそのブロックに付加する制御情報付加処理
    部と、前記コンテンツのブロックを送信側から受信側へ
    送信するコンテンツ送信処理部とを備えることを特徴と
    するコンテンツ送信装置。
  14. 【請求項14】前記制御情報は、コンテンツの再生、コ
    ンテンツのコピー、非加工領域への格納、加工可能領域
    への格納、コンテンツに付随する付随データの表示、コ
    ンテンツの送出機器の選択、または送信側と受信側との
    間の双方向通信を制御する為の情報であることを特徴と
    する請求項13に記載されたコンテンツ送信装置。
  15. 【請求項15】送信側から受信側へ送信されるコンテン
    ツの所定ブロックが当該コンテンツの改竄検知の要否を
    示す改竄検知要否情報の付加される領域である場合に当
    該改竄検知要否情報とその改竄検知を行う為の改竄検知
    情報をそのブロックに付加する改竄検知情報付加処理部
    を備えることを特徴とする請求項13または請求項14
    いずれかに記載されたコンテンツ送信装置。
  16. 【請求項16】送信側から受信側へ送信されたコンテン
    ツを受信するコンテンツ受信装置において、 送信側から受信側へ送信されたコンテンツに対する処理
    指示を受け付ける処理指示受付処理部と、送信側から受
    信側へ送信されたコンテンツのブロックを受信するコン
    テンツ受信処理部と、前記コンテンツを受信した受信側
    装置に格納されている情報と当該コンテンツのブロック
    に付加されている制御情報が、前記受け付けた処理指示
    に対応する条件を満たしている場合に、その処理指示に
    対応する処理を前記受信したブロックに対して行うコン
    テンツ制御処理部とを備えることを特徴とするコンテン
    ツ受信装置。
  17. 【請求項17】前記処理指示に対応する処理として、コ
    ンテンツの再生、コンテンツのコピー、非加工領域への
    格納、加工可能領域への格納、コンテンツに付随する付
    随データの表示、コンテンツの送出機器の選択、または
    送信側と受信側との間の双方向通信を行うことを特徴と
    する請求項16に記載されたコンテンツ受信装置。
  18. 【請求項18】送信側から受信側へ送信されたコンテン
    ツに付加されている改竄検知要否情報及び改竄検知情報
    によりコンテンツの改竄が検知された場合に当該コンテ
    ンツに対する前記処理指示に対応した処理を中止し、送
    信側または第3者に対し、当該改竄に関する情報を送信
    する改竄検知処理部を備えることを特徴とする請求項1
    6または請求項17のいずれかに記載されたコンテンツ
    受信装置。
  19. 【請求項19】コンテンツに対して行われた処理内容を
    示す履歴情報を当該コンテンツに付加し、送信側から受
    信側へ送信されたコンテンツに前記付加された制御情報
    の条件と矛盾する履歴情報が付加されている場合にその
    コンテンツに対する処理を中止し、送信側または第3者
    に対し、当該処理に関する情報を送信することを特徴と
    する請求項16乃至請求項18のいずれか1項に記載さ
    れたコンテンツ受信装置。
  20. 【請求項20】送信側から受信側へコンテンツを送信す
    るコンテンツ送信装置としてコンピュータを機能させる
    為のプログラムにおいて、 送信側から受信側へ送信されるコンテンツの所定ブロッ
    クを読み出すコンテンツ読み出し処理部と、前記読み出
    したブロックが当該コンテンツの受信側での処理内容を
    制御する為の制御情報の付加される領域である場合に当
    該制御情報をそのブロックに付加する制御情報付加処理
    部と、前記コンテンツのブロックを送信側から受信側へ
    送信するコンテンツ送信処理部としてコンピュータを機
    能させることを特徴とするプログラム。
  21. 【請求項21】送信側から受信側へ送信されるコンテン
    ツの所定ブロックが当該コンテンツの改竄検知の要否を
    示す改竄検知要否情報の付加される領域である場合に当
    該改竄検知要否情報とその改竄検知を行う為の改竄検知
    情報をそのブロックに付加する改竄検知情報付加処理部
    としてコンピュータを機能させることを特徴とする請求
    項20に記載されたプログラム。
  22. 【請求項22】送信側から受信側へ送信されたコンテン
    ツを受信するコンテンツ受信装置としてコンピュータを
    機能させる為のプログラムにおいて、 送信側から受信側へ送信されたコンテンツに対する処理
    指示を受け付ける処理指示受付処理部と、送信側から受
    信側へ送信されたコンテンツのブロックを受信するコン
    テンツ受信処理部と、前記コンテンツを受信した受信側
    装置に格納されている情報と当該コンテンツのブロック
    に付加されている制御情報が、前記受け付けた処理指示
    に対応する条件を満たしている場合に、その処理指示に
    対応する処理を前記受信したブロックに対して行うコン
    テンツ制御処理部としてコンピュータを機能させること
    を特徴とするプログラム。
  23. 【請求項23】送信側から受信側へ送信されたコンテン
    ツに付加されている改竄検知要否情報及び改竄検知情報
    によりコンテンツの改竄が検知された場合に当該コンテ
    ンツに対する前記処理指示に対応した処理を中止し、送
    信側または第3者に対し、当該改竄に関する情報を送信
    する改竄検知処理部としてコンピュータを機能させるこ
    とを特徴とする請求項22に記載されたプログラム。
  24. 【請求項24】コンテンツに対して行われた処理内容を
    示す履歴情報を当該コンテンツに付加し、送信側から受
    信側へ送信されたコンテンツに前記付加された制御情報
    の条件と矛盾する履歴情報が付加されている場合にその
    コンテンツに対する処理を中止し、送信側または第3者
    に対し、当該処理に関する情報を送信することを特徴と
    する請求項22または請求項23のいずれかに記載され
    たプログラム。
  25. 【請求項25】前記受信側装置に格納されている情報
    は、前記受信側装置が送信側または第3者から取得した
    情報であることを特徴とする請求項1に記載されたコン
    テンツ制御方法。
  26. 【請求項26】前記受信側装置が取得した情報は、送信
    側または第3者との認証に伴って取得した情報であるこ
    とを特徴とする請求項25に記載されたコンテンツ制御
    方法。
JP2001342659A 2001-06-07 2001-11-08 コンテンツ制御方法及びその実施装置並びにその処理プログラム Pending JP2003122726A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001342659A JP2003122726A (ja) 2001-06-07 2001-11-08 コンテンツ制御方法及びその実施装置並びにその処理プログラム
EP02002637A EP1271880A2 (en) 2001-06-07 2002-02-05 Method and system for contents control
US10/066,713 US7478432B2 (en) 2001-06-07 2002-02-06 Method and system for contents control

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
JP2001-172727 2001-06-07
JP2001172727 2001-06-07
JP2001179501 2001-06-14
JP2001-179501 2001-06-14
JP2001204310 2001-07-05
JP2001-204310 2001-07-05
JP2001240080 2001-08-08
JP2001-240080 2001-08-08
JP2001342659A JP2003122726A (ja) 2001-06-07 2001-11-08 コンテンツ制御方法及びその実施装置並びにその処理プログラム

Publications (2)

Publication Number Publication Date
JP2003122726A true JP2003122726A (ja) 2003-04-25
JP2003122726A5 JP2003122726A5 (ja) 2005-03-03

Family

ID=27531916

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001342659A Pending JP2003122726A (ja) 2001-06-07 2001-11-08 コンテンツ制御方法及びその実施装置並びにその処理プログラム

Country Status (3)

Country Link
US (1) US7478432B2 (ja)
EP (1) EP1271880A2 (ja)
JP (1) JP2003122726A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006039722A (ja) * 2004-07-23 2006-02-09 Fujitsu Ltd デジタルデータを再生するプログラムを認証する認証装置
JP2007215011A (ja) * 2006-02-10 2007-08-23 Hitachi Ltd 電子透かし埋め込み装置、電子透かし検出装置、電子透かし埋め込み方法、電子透かし検出方法、およびコンテンツのデータ構造
JP2009518995A (ja) * 2005-12-06 2009-05-07 リッパーシイ・セレッシャル・エルエルシイ デジタル対象物タイトル認証
US8014389B2 (en) 2005-12-06 2011-09-06 Lippershy Celestial Llc Bidding network
US8055897B2 (en) 2005-12-06 2011-11-08 Lippershy Celestial Llc Digital object title and transmission information
US8117665B2 (en) 2004-09-10 2012-02-14 Konica Minolta Business Technologies, Inc. Data managing method, data managing device and data managing server suitable for restricting distribution of data
US8194701B2 (en) 2005-12-06 2012-06-05 Lippershy Celestial Llc System and/or method for downstream bidding
US8285998B2 (en) 2006-09-29 2012-10-09 Hitachi Government & Public Corporation System Engineering, Ltd. Dynamic image content tamper detecting device and system
JP2014041579A (ja) * 2012-07-26 2014-03-06 Toshiba Corp ストレージシステム、セキュア記憶媒体、及びストレージ制御方法
WO2016135987A1 (ja) * 2015-02-27 2016-09-01 シャープ株式会社 通信端末装置、通信システムおよびプログラム
WO2022024801A1 (ja) * 2020-07-29 2022-02-03 ソニーグループ株式会社 情報処理装置および情報処理システム
JP2023511249A (ja) * 2020-01-08 2023-03-17 ディズニー エンタープライゼス インコーポレイテッド 加工コンテンツの真正性アセスメント
JP7473652B2 (ja) 2020-01-08 2024-04-23 ディズニー エンタープライゼス インコーポレイテッド 加工コンテンツの真正性アセスメント

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7711564B2 (en) 1995-07-27 2010-05-04 Digimarc Corporation Connected audio and other media objects
US7562392B1 (en) 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US7092943B2 (en) * 2002-03-01 2006-08-15 Enterasys Networks, Inc. Location based data
JP2003333030A (ja) * 2002-05-16 2003-11-21 Nec Corp タイムシフト出力方法及びタイムシフト出力装置
FR2851862B1 (fr) * 2003-02-27 2006-12-29 Radiotelephone Sfr Procede de generation d'une permutation pseudo-aleatoire d'un mot comportant n digits
US8812852B2 (en) * 2003-03-19 2014-08-19 Sony Corporation Method and system for marking digital content
WO2005069295A1 (en) * 2004-01-16 2005-07-28 Matsushita Electric Industrial Co., Ltd. Authentication server, method and system for detecting unauthorized terminal
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
KR100784688B1 (ko) * 2005-01-26 2007-12-12 한국전자통신연구원 독립 인증 수단을 가지는 콘텐츠 실행 디바이스 콘텐츠 실행 방법 및 콘텐츠 재배포 방법
US8364965B2 (en) * 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
US20080010468A1 (en) * 2006-06-06 2008-01-10 Ruiz R P Method and technique for enforcing transience and propagation constraints on data transmitted by one entity to another entity by means of data division and retention
US20100312810A1 (en) * 2009-06-09 2010-12-09 Christopher Horton Secure identification of music files
GB2507551A (en) * 2012-11-04 2014-05-07 Julian Andrew John Fells Copyright protection by comparing identifiers of first and second electronic content
US10091264B2 (en) * 2015-12-26 2018-10-02 Intel Corporation Technologies for streaming device role reversal
US11658969B2 (en) * 2020-11-20 2023-05-23 At&T Intellectual Property I, L.P. Apparatuses and methods for facilitating port discernment driven mutual authentication and service access authorization

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0136458B1 (ko) * 1994-12-08 1998-05-15 구자홍 디지탈 자기 기록재생 시스템의 복사 방지장치
US5968133A (en) * 1997-01-10 1999-10-19 Secure Computing Corporation Enhanced security network time synchronization device and method
JPH11328849A (ja) * 1998-05-15 1999-11-30 Sony Corp データ記録装置
AU4005999A (en) * 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users and issuing a digital certificate
JP2000048478A (ja) * 1998-05-26 2000-02-18 Yamaha Corp ディジタルコピー制御方法及びそれを用いた装置
JPH11339374A (ja) * 1998-05-26 1999-12-10 Yamaha Corp ディジタル記録装置
JP3835655B2 (ja) * 1998-06-09 2006-10-18 ソニー株式会社 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6778757B1 (en) * 1998-10-23 2004-08-17 Hitachi, Ltd. Data recording/reproduction apparatus and method
JP4025941B2 (ja) * 1998-12-28 2007-12-26 ソニー株式会社 情報信号の複製制御システムおよび情報出力装置
JP2000260121A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 情報再生装置および情報記録装置
JP4356178B2 (ja) * 1999-03-09 2009-11-04 ソニー株式会社 再生装置
US6766305B1 (en) * 1999-03-12 2004-07-20 Curl Corporation Licensing system and method for freely distributed information
US6363357B1 (en) * 1999-12-29 2002-03-26 Pitney Bowes, Inc. Method and apparatus for providing authorization to make multiple copies of copyright protected products purchased in an online commercial transaction
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6772209B1 (en) * 2000-04-06 2004-08-03 International Business Machines Corporation Efficient method for rule-based distribution and management of content in a distributed hierarchy of storage devices
JP2001297163A (ja) * 2000-04-12 2001-10-26 Sony Corp 情報貸出管理システム、情報貸出管理装置、情報処理装置、情報貸出管理方法及び記録媒体
US7213266B1 (en) * 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
US7010808B1 (en) * 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US7003110B1 (en) * 2000-11-14 2006-02-21 Lucent Technologies Inc. Software aging method and apparatus for discouraging software piracy
US6372974B1 (en) * 2001-01-16 2002-04-16 Intel Corporation Method and apparatus for sharing music content between devices
US6976166B2 (en) * 2001-02-06 2005-12-13 Hewlett-Packard Development Company, L.P. Method and apparatus for partial encryption of content
US7134144B2 (en) * 2001-03-01 2006-11-07 Microsoft Corporation Detecting and responding to a clock rollback in a digital rights management system on a computing device
US7424747B2 (en) * 2001-04-24 2008-09-09 Microsoft Corporation Method and system for detecting pirated content
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US20030135465A1 (en) * 2001-08-27 2003-07-17 Lee Lane W. Mastering process and system for secure content

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4593194B2 (ja) * 2004-07-23 2010-12-08 富士通株式会社 デジタルデータを再生するプログラムを認証する認証装置
JP2006039722A (ja) * 2004-07-23 2006-02-09 Fujitsu Ltd デジタルデータを再生するプログラムを認証する認証装置
US8117665B2 (en) 2004-09-10 2012-02-14 Konica Minolta Business Technologies, Inc. Data managing method, data managing device and data managing server suitable for restricting distribution of data
US8194701B2 (en) 2005-12-06 2012-06-05 Lippershy Celestial Llc System and/or method for downstream bidding
JP2009518995A (ja) * 2005-12-06 2009-05-07 リッパーシイ・セレッシャル・エルエルシイ デジタル対象物タイトル認証
US8014389B2 (en) 2005-12-06 2011-09-06 Lippershy Celestial Llc Bidding network
US8055897B2 (en) 2005-12-06 2011-11-08 Lippershy Celestial Llc Digital object title and transmission information
JP4728136B2 (ja) * 2006-02-10 2011-07-20 株式会社日立製作所 コンテンツ配信システムおよびコンテンツ配信方法
JP2007215011A (ja) * 2006-02-10 2007-08-23 Hitachi Ltd 電子透かし埋め込み装置、電子透かし検出装置、電子透かし埋め込み方法、電子透かし検出方法、およびコンテンツのデータ構造
US8285998B2 (en) 2006-09-29 2012-10-09 Hitachi Government & Public Corporation System Engineering, Ltd. Dynamic image content tamper detecting device and system
JP2014041579A (ja) * 2012-07-26 2014-03-06 Toshiba Corp ストレージシステム、セキュア記憶媒体、及びストレージ制御方法
JP2016096565A (ja) * 2012-07-26 2016-05-26 株式会社東芝 メモリシステム
WO2016135987A1 (ja) * 2015-02-27 2016-09-01 シャープ株式会社 通信端末装置、通信システムおよびプログラム
JP2023511249A (ja) * 2020-01-08 2023-03-17 ディズニー エンタープライゼス インコーポレイテッド 加工コンテンツの真正性アセスメント
JP7473652B2 (ja) 2020-01-08 2024-04-23 ディズニー エンタープライゼス インコーポレイテッド 加工コンテンツの真正性アセスメント
WO2022024801A1 (ja) * 2020-07-29 2022-02-03 ソニーグループ株式会社 情報処理装置および情報処理システム

Also Published As

Publication number Publication date
EP1271880A2 (en) 2003-01-02
US20020188840A1 (en) 2002-12-12
US7478432B2 (en) 2009-01-13

Similar Documents

Publication Publication Date Title
JP2003122726A (ja) コンテンツ制御方法及びその実施装置並びにその処理プログラム
JP5337266B2 (ja) マルチメディアコンテンツの安全な転送およびプレイバックのための方法および装置
US8601590B2 (en) Content distribution system
KR101127194B1 (ko) 무효화 가능 접근을 이용한 보안 콘텐트 제공 시스템 및 방법
JP5026670B2 (ja) 承認領域における分割された権利
US7458101B2 (en) Information viewing/listening system, information player, and information provider
US20060005257A1 (en) Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
JP3590577B2 (ja) 再生モード切替方法及びマルチメディア情報再生方法及びマルチメディア情報再生装置
EP2925007B1 (en) Information processing device and information processing method
EP1083480A1 (en) Computer and program recorded medium
US20080028170A1 (en) Protocol for Managed Copy of Media Content
WO2006011388A1 (ja) 伝送履歴依存処理装置
JP2002297452A (ja) 記録再生装置、制御方法、及び不正防止システム
JP2004294474A (ja) コンテンツ提供システム、方法およびプログラム
KR20070006893A (ko) 처리 장치들을 통한 액세스 인증
JP4566683B2 (ja) メタデータアクセス制御システム及びその方法、並びに受信装置、送信装置
JP5022169B2 (ja) アプリケーション送信装置、コンテンツ送信装置及びコンテンツ受信装置、並びに、アプリケーション送信プログラム、コンテンツ送信プログラム及びコンテンツ受信プログラム
US20220046332A1 (en) System and method for automatic detection and reporting of group watermarking data
WO2005046238A1 (ja) メタデータアクセス制御システム及びその方法、並びに受信装置、送信装置
JP2011517381A (ja) 受信器/デコーダの局所的な権限に従って可変な外乱を有してマルチメディアコンテンツを表示する方法
JP5350021B2 (ja) ファイル生成装置、ファイル再生装置およびコンピュータプログラム
JP2009199689A (ja) コピー制限管理装置及びその方法とコンテンツ蓄積装置
KR100610638B1 (ko) 주문형 멀티미디어 콘텐츠 제공 시스템 및 그 방법
JP2005167526A (ja) 複数の制御情報に基づく電子透かし情報の埋込み及び検出方法並びにその制御装置
JP2005157688A (ja) コンテンツ受信端末、履歴検索装置、履歴データ生成方法、履歴検索方法、履歴データ生成プログラム及び履歴検索プログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040326

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040326

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080819

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090113

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090519