JP2004120722A - 計算機の固有情報を用いたデジタルコンテンツの個別化技術及びそのログ管理方式 - Google Patents
計算機の固有情報を用いたデジタルコンテンツの個別化技術及びそのログ管理方式 Download PDFInfo
- Publication number
- JP2004120722A JP2004120722A JP2002316831A JP2002316831A JP2004120722A JP 2004120722 A JP2004120722 A JP 2004120722A JP 2002316831 A JP2002316831 A JP 2002316831A JP 2002316831 A JP2002316831 A JP 2002316831A JP 2004120722 A JP2004120722 A JP 2004120722A
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- content
- computer
- digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】デジタルコンテンツの個別化を、電子透かしの埋め込みやログ情報の取得等の改竄可能な情報の記録により行うのではなく、デジタルコンテンツそのものを利用者に応じて変形することで、その個別化を実現する。予め分割・暗号化されたデジタルコンテンツを、利用者の固有情報を使用してその結合順序と結合位置とを決定する。さらに、デジタルコンテンツの復元形状と固有情報とをサーバ上に記録されている演算アルゴリズムによって一対一に対応付け、コンテンツ利用者の監視を行う。
【選択図】 図2
Description
【発明の属する技術分野】
本発明は、インターネットを用いた計算機間の情報通信技術を利用した情報交換方法に関係し、かつ、それらの計算機を構成する演算・記録・命令処理機構の諸技術に属している。また、デジタルコンテンツの分割・結合に関する暗号化技術を利用する分野に属しており、計算機の記録装置の情報格納領域の構造設計の分野に関係する。
【0002】
【従来の技術】
デジタル符号で構成された情報には、画像や動画、音楽やソフトウェアプログラムを始めとした多くの形状が存在している。それらには著作権が付与されおり、著作権者はそのデジタルコンテンツを様々な形態において利用する権利を占有している。しかしながら、デジタルコンテンツには、その性質上容易に複製されてしまうという側面があり(複製権の侵害)、また、インターネットによって、無断で不特定多数の利用者に対して送信され(公衆送信権の侵害)、不当に利用されてしまうという問題点があった。このことが、インターネット上におけるデジタルコンテンツ市場の発展を阻み、正当な著作権者に多大な不利益を与えていることが明らかである。このような、複製行為や無断流通行為による損害発生の事実を鑑み、それを規制もしくは制御する方法が多く開発されている。
【0003】
無断複製及び無断送信への対処技術として第一に挙げられるのは、電子透かし技術である。電子透かしは、デジタルコンテンツそのものに対し何らかの不可視の情報を付加する技術である。現在では、その埋め込み方法や埋め込む情報の種類、また情報の管理手法等において多くの技術・方法論が存在している。
【0004】
電子透かし技術は、その形式や方法において、サーバ側での埋め込みとユーザー側での埋め込みに大別することが出来、これに従って各手法を分類することが可能である。以下では、この分類に従って技術を概観する。
【0005】
サーバ側埋め込みは、デジタルコンテンツを記録している計算機側において、サーバの演算装置を用いて電子透かしを埋め込む方法である、この方法で埋め込むことの出来る情報は、コンテンツの帰属を証明する情報や、サーバからの送信対象の情報や送信時の日時等の情報であり、送信を希望したユーザーには電子透かしの埋め込まれたコンテンツが送信される。一方、ユーザー側埋め込みは、デジタルコンテンツの利用者(状況によっては購入者)の計算機を用いて、利用者の計算機上に送信され保持されているコンテンツに対し、電子透かしを埋め込む方法である。ユーザーには、電子透かしを埋め込んでいないコンテンツが送信され、そのコンテンツの実行・再生時に電子透かしが埋め込まれる。この埋め込みは、デジタルコンテンツと共に送信されたプログラムが行う。当該プログラムは、ユーザーによるコンテンツの再生・展開命令の入力時に、ユーザーの計算機上で併せて実行されるよう設計されており、電子透かしの埋め込む作業を行う。この時埋め込まれる情報は、そのユーザーの計算機の固有情報や、デジタルコンテンツの展開日時等、そのコンテンツの利用者を特定するに足るものが選択される。
【0006】
無断複製及び無断送信の対処技術として、第二にはログ情報の管理技術が存在する。この方式にも電子透かしと同様、ユーザー側管理方式とサーバ側管理方式があり、さらにサーバ側とユーザー側とのログを同定することにより、デジタルコンテンツを保護する技術も開発されている。以下にその三つについて、技術の内容を概観する。
【0007】
サーバ側管理方式は、主にそのサーバと他のクライアント通信機器が、通信を確立したことを証明する情報を、その対象者の情報とともに記録するものである。サーバの情報格納領域には、ある特定のデータファイルへの参照行為や認証等の情報が自動的に記録されるようになっており、これらは重要な証拠になり得る。先にあげた電子透かし技術のサーバ側埋め込み方式は、埋め込んだ情報とサーバに保持された当該ログ記録とを同定させることにより、情報の信頼性を向上する効果が期待できるものである。一方、ユーザー側管理方法は、主にサーバから送信されたデジタルコンテンツに、その再生・展開を制御するプログラムが付与されている場合に使用される。自身の計算機上に記録されているデジタルコンテンツの再生・展開命令を実行した際、当該プログラムは、その内容に従ってユーザーに対して利用規制条件を提示する。ユーザーがこの必要手続きを処理した場合、その行動を完了したことを証明する情報がログとしてユーザー側の計算機上の情報格納領域に記録される。若しくはサーバから発行された再生に必要な暗号解除用の鍵が保存される。その他には、そのデジタルコンテンツの再生・展開回数や、プログラムの実行回数等が記録されている。次回、デジタルコンテンツを起動する際は、そのログ情報が当該プログラムによって参照され、実行の可否がそのプログラムにより判断される。これにより、デジタルコンテンツはそのログが保持されている計算機上に限り、実行されるようになるわけである。つまり、無断複製や無断流通をユーザーが行ったとしても、使用者の計算機上に再生に必要なログ情報が無い限り、実行用プログラムが利用規制条件を提示し、その条件を満たすよう機能することになる訳である。ユーザー側の計算機に対するこのようなログ管理によるデジタルコンテンツの保護手段は、Peer to Peer(P2P)(各ユーザーの計算機が、情報を送信するサーバと情報の送信を要求するクライアントの機能を両方備え、情報交換を匿名で行うことの出来る方式)流通に対して極めて有効に利用されている。また、三番目のユーザー側ログ管理とサーバ側ログ管理の同定は、通信手段によって行われ、ユーザー側に通信手段を用いて送信されたデジタルコンテンツが、サーバ側から正しい流通手段を用いて配布されたものであるかどうかというデジタルコンテンツの正当性を証明する手段として利用される。先に挙げた電子透かしが、デジタルコンテンツの所有権の所在を明らかにする管理ラベルのような働きをするのに対し、ログ管理技術は、その方式によりデジタルコンテンツの展開・再生・実行が為される場を決定付けるという能動的な規制効果が期待できるわけである。
【0008】
【発明が解決しようとする課題】
本発明では、従来の技術に存する問題点を包括的に解決することを目的としている為、本項では、まず従来の技術に存する問題点を明らかにする。次に、これらの問題の解決が具体的に何を目的とし、どのような状況においてその目的を果たすことが出来るのかということを述べる。
【0009】
電子透かし技術に存する問題点は、サーバ側埋め込み方式とユーザー側埋め込み方式でそれぞれその性質が異なる。
【0010】
サーバ側埋め込み方式は、コンテンツの帰属情報と第一次利用者の情報とを埋め込むことが可能であるが、デジタルコンテンツを保持しているサーバから、送信を受けたユーザーが、自身の計算機上に記録したコンテンツを他のユーザーへ送信した場合には、この方式の効果が消失する。一次利用者と二次利用者には同一の内容を含んだ電子透かしが送信される為、三次、四次以降の無断複製による利用者には、電子透かしに埋め込んだ情報の有効性が無いからである。コンテンツの二次使用を認めない場合はサーバ側埋め込み方式で十分であるが、二次使用や二次複製を規制する方法が確立していない現状において、サーバ側埋め込み方法は、デジタルコンテンツに対してその帰属情報を埋め込むことに限定した効果をもたらす方法でしかない。
【0011】
一方、ユーザー側埋め込みは、P2Pを用いたデジタルコンテンツの流通経路上でも効果を発揮するが、問題点はその実行形式に存在している。ユーザー側埋め込み方式では、同時に送信された実行プログラムが、その規定に従ってユーザーの計算機を用い電子透かしを埋め込む。このことから、デジタルコンテンツとともに配布される電子透かし埋め込み用プログラムの安全性や堅牢性に、この方式の脆弱性があるということが分かる。ユーザーの手によって自らの計算機上に記録されているデジタルコンテンツの解析を行うことは容易である上、電子透かし実行プログラムの演算機構を特定することも可能である。つまり、ユーザー側埋め込み方式は、ユーザーの計算機を用いて別の埋め込み用プログラムを実行させるという形式に問題が存在するのである。
【0012】
同様にログ管理方式にも問題がある。ログ管理の最大の問題点は、ユーザー側、サーバ側を問わず、ユーザーによるログ情報の解析や改竄、消去にある。デジタルコンテンツを利用した履歴が改竄されれば課金等の処理が行われていた場合、それは重大な結果を生むことになる。また、ユーザー側のログは比較的解析が容易である為、ログ情報の暗号化によって改竄は防げても、消去に対応するのは困難である。
【0013】
以上の問題点が本発明の解決しようとする課題に該当する。しかしながら、本発明はこれらの問題点を従来の手法の技術的な改善により解決することを目的としてはいない。これらの問題点を内包する電子透かし及びログ管理手法を用いずに、新たな管理手法を確立することを目的とする。これらによって実現されるのは、安全なデジタルコンテンツのインターネット上での流通であり、ユーザーによる利用の強力な同定技術の提供である。
【0014】
【課題を解決するための手段】
本項では、まず前項で説明した各技術に存する問題点を整理し、次に、無断複製や違法流通を抑止しつつ、P2P形式での正常な情報流通を可能にする為に必要な技術要件を列挙する。そして、それを実現する手段を具体的に提示する。
【0015】
電子透かし技術における問題点は次の三点に集約される。第一に、ユーザーの計算機上で管理機能が実現される場合には、デジタルコンテンツと管理実行プログラムが分離される可能性があるということが挙げられる。ユーザーによる解析によって、管理プログラムとコンテンツが分離され、自由な利用が行われる可能性を排除しなければならない。第二に、複製によって電子透かし情報の管理機能効果が本質的に失われる可能性がある。この為、複製によってもデジタルコンテンツの所有権の証明とコンテンツの利用者の特定を実現するに足る情報を付加しなければならない。第三に、解析による変形や改竄により電磁透かしそのものがユーザーによって無効にされてしまう可能性がある。この為、ユーザーの固有情報とデジタルコンテンツとの対応を新たなログ情報等により管理し、これが永続的に対応付けられるような性質を持つような技術が必要であるということが挙げられる。これらはサーバ型埋め込み形式に存する問題点である。
【0016】
以上のような要件を満たす為、本発明ではデジタルコンテンツを常に分割された形態で維持する方法を提案する。この分割されたコンテンツを復元するには、ユーザーの計算機の固有情報を必要とする。デジタルコンテンツが記録されているユーザー側の計算機から送信された計算機の固有情報を元に、管理サーバはデジタルコンテンツの暗号鍵を生成する。この鍵はユーザーの固有情報に対して一意であり、デジタルコンテンツはその鍵の復号情報に基づいて結合される。この結合形式は、復号鍵の形式に対応しており、デジタルコンテンツは保存されている計算機固有の形態をもって復号される訳である。この特有の鍵は、ユーザーの計算機上に保存され、次回の再生・展開からはこの保存鍵が利用される。結合されたデジタルコンテンツはその結合形態そのものによって個体識別が可能である。また、次回からの再生・実行時には保存鍵が参照され、そのデジタルコンテンツが正しい手続きを行った計算機で実行されているか否かが認証される。
【0017】
【発明の実施の形態】
本発明では、デジタルコンテンツを4分割する。これらをそれぞれコンテンツA、コンテンツB、コンテンツC、コンテンツDとする。さらに、図1の概念図のように各コンテンツの結合可能部分には、画像情報がそれぞれ4つずつ挿入されている。また、各コンテンツはそれぞれ別々の鍵で暗号化されており、サーバ上に保持されている。
【0018】
ユーザーの計算機とサーバの間で通信が確立されると、サーバ上に構成されたログ管理機構にユーザーの固有情報が通常の形式のまま記録される。ユーザーからデジタルコンテンツ送信の要求を受け、サーバは先の4分割されたコンテンツと管理用実行プログラムを送信する。これらの送信されたコンテンツ群は、総てユーザーの計算機の記録領域に記録される。
【0019】
ユーザーがデジタルコンテンツの再生・展開を実行すると、管理プログラムがユーザーの演算装置によって実行され、図2のフローに従って処理を行う。まず、プログラムはユーザーの計算機上の記録領域に、専用のログ管理記録が存在するかどうかを検索する。無い場合は図3の構造を持つ格納領域を生成する。次に、格納領域に復号の為の鍵が存在するかどうかを検出する。無い場合は、管理サーバとの通信を確立するよう機能する。サーバとの通信が確立されると、管理プログラムはユーザーの計算機の固有情報とその時の日時の記録をサーバに送信する。送信を受けたサーバはこの固有情報を利用してサーバ内に記録されている演算アルゴリズム関数f(x,y)を用い、コンテンツの暗号解除及び結合方法の為の二種類の鍵を生成する。この鍵の生成方法については後に詳述する。この鍵は、分割されたコンテンツの暗号化を解除するだけでなく、各分割コンテンツの結合方法のパターンを決定する機能を持つ。画像の結合パターンは、ビットプレーンとしての画像同士の連結順序と、結合位置の変位割合によって調整される。これにより、ユーザーの計算機の固有情報を基にしたコンテンツの結合パターンが一意に決定される訳である。この結合アルゴリズムを含む鍵はユーザーに送信され、先のユーザーの計算機上の格納領域に、管理プログラムの暗号アルゴリズムによって暗号化され、記録される。
【0020】
サーバから送信された鍵を利用してコンテンツ群の結合を行うのは、分割されたデジタルコンテンツと共にサーバから送信された管理プログラムであり、これらの作業はすべてユーザーの計算機上で行われる。ユーザーは自身の計算機の固有情報によって変換されたデジタルコンテンツを利用することになる訳である。
【0021】
次に、ユーザーによりデジタルコンテンツの再生・展開命令が入力された場合に、ユーザーの計算機上の記録領域に既にサーバから送信された暗号鍵が存在する場合について述べる(二回目以降の利用の場合)。この鍵は、直ちに管理プログラムによって暗号が解除される。次に管理プログラムは再度ユーザーの固有情報と日時情報を取得し、この暗号鍵が適当な情報を含んでいるかという検証を行う。この演算アルゴリズムg(x,y)については後に詳述する。これによって一致が認められた場合には、デジタルコンテンツの復号・結合が同様に行われる。
【0022】
次にサーバ内に記録されている暗号鍵生成の為の演算アルゴリズムf(x,y)について説明する。これは、ユーザー側計算機の固有情報と日時等の情報を用いて、デジタルコンテンツの結合パターンと結合位相を決定する関数である。関数f(x,y)はξ(j,k)とη(j,k)の一次結合により構成されており、これらはその変数として、ユーザーの計算機の固有情報と日時情報をある特殊なテーブルを用いて変換した文字列をとっている。ξ(j,k)はデジタルコンテンツの結合順序を生成する。図1のように、各分割デジタルコンテンツはその結合部位にビットプレーンの画像が付加されている。この画像の結合方法は全部で108通り存在し、ビットプレーンの上下関係を考慮すると864通り以上の構成が想定される。さらに、η(j,k)は、この文字列を用いて結合位置を決定する。具体的には、分割オブジェクトの結合画像部分の重複ピクセル幅を決定することにより、コンテンツの個別化を行う。結合部位情報sが入力されると、そのSに対してそれぞれ最大256を限度とした数を、日時情報とユーザー固有情報を文字列に変換した変数(j,k)をテーブル化した表に当てはめて算出する。また、ξ(j,k)が生成した結合形態情報とη(j,k)は、逆演算により元の変数(x,y)を生成する事が出来る。結合パターンは画像のピクセル幅を増加してη(j,k)の出力上限を上げるよう加工する事により無限に増やすことが出来る。図1に例示したコンテンツのA2とB4が結合する場合を考え、その結合変位が2ピクセルだとした場合の概念図は図4の通りである。この方式によれば結合部位の数と結合部位の画像のピクセル幅を乗じ、さらに四つの結合形態のパターンを乗じた多様性を構成することが可能になる。コンテンツの本体であるAとBには、この画像処理部分を演算しないプログラムが結合されている為、多様な結合方式によってコンテンツそのものが機能しなくなることは無い。このように関数f(x,y)はユーザーの固有情報を、デジタルコンテンツの個別化に反映する関数として機能し、かつコンテンツそのものの暗号解除の鍵を生成する。結合部位の決定によってコンテンツデータの再生順序が変更される為、その情報を暗号鍵に含ま必要がある為である。万が一この生成暗号鍵が、通信中に第三者に傍受され、不当に奪われたとしても、この鍵はユーザーの計算機上でしか機能しない為、通信による移動に対しても安全である。
【0023】
次に、ユーザーの計算機上で暗号化を行なう関数g(x,y)について説明する。これらは、鍵を保存する為だけではなく、管理プログラムの安全性を保護する目的を持つ。記録されている暗号鍵を解除できるのは管理プログラムだけであり、その鍵に従ってデジタルコンテンツを展開・再生できるのも管理プログラムである。これによって電子透かしとログ管理方式に存在していた改竄・破壊に対処する事が出来る。暗号化の手法は、鍵情報を構成する文字列の出現確率p(k)を横軸にとし、固有情報を縦軸とするマトリックス上に鍵情報を展開し、これを二次元フーリエ変換によって画像チップとして記録する手法をとる。フーリエ変換によって生じる端数情報は特殊な演算により処理される。鍵の暗号解除は、逆演算g′(x,y)によって為される。この時演算される逆フーリエ変換は、その演算上の性質により鍵の復元精度を劣化させることが出来る。劣化の程度はフーリエ変換の数学上の精度を決定する因子を指定すれば容易に調整でき、鍵の寿命を決定する事が出来るようになるという特質がある。
【0024】
【発明の効果】
本発明の効果として考えられるのは大きく分けて三つある。まず第一にデジタルコンテンツを、その認証を行ったユーザーの計算機と対応付けることが可能であるということが挙げられる。本発明においては、デジタルコンテンツの識別情報として、分割されたコンテンツの結合連結順序と、連結位置の変位という二つの手法が用いられることにより、利用されている。従来の電子透かしのように、決められた埋め込みアルゴリズムに従って、識別可能な情報をコンテンツに付加するのではなく、実行されるコンテンツの形状や構成方式そのものに個別化が為され、その形状によってユーザーの特定を行うことが出来る。電子透かしの場合には、埋め込みアルゴリズムの解析や情報の切り取り、改竄行為により、その効果が無効化されることがあるが、本発明の場合、その結合方法そのものを変更するにはサーバにおいて管理されている演算アルゴリズムを入手せねばならず、その復号化が困難であるという利点がある。
【0025】
また、ユーザーが何らかの手法を用いて、結合済みのデジタルコンテンツを強制的に複製し、送信したとしても、結合形態そのものに固有情報が含まれている為に、この無断複製を誰が行ったのかという遡及が、流通しているコンテンツを参照すれば容易であるという特長がある。
【0026】
第二に、本発明は無断流通に対して極めて堅牢であり、P2Pでの情報交換手段に対しても効果を発揮することが出来ることが挙げられる。本発明において最初に配布されるのは、分割されたデジタルコンテンツと管理プログラムである。これらはどの計算機においても、最初の認証と復号・結合鍵の発行を受けさえすればデジタルコンテンツが利用できる。セキュリティー機能を高めたコンテンツが、他の計算機土では利用できない場合は多々あるが、本発明は計算機に対してその計算機特有のコンテンツを生成するという特殊な方法論を持つため、どのような流通形態にも対応できるという特長を持っている。
【0027】
第三に、本発明で生成されるログ管理格納領域は、図4のように改竄を受けにくい形になっている。また、本発明の形態からも分かるように、サーバに記録されるログは本質的に重要ではない。なぜなら、演算アルゴリズムf(x,y)によりユーザーの固有情報の同定が可能であるからであり、違法複製によりデジタルコンテンツの結合変位と結合順序を計測し、f(x,y)のアルゴリズムに従って逆演算を行えば、それを実現することが出来る。現在、ログの改竄や消去手法における攻撃手段は多岐に渡り、それに対処する為の手法として、ファイヤーウォールと呼ばれる防御技術や囮のログサーバの設置等の数多くの手段が存在するが、いずれもいたちごっこの様相を呈しており、新たな方法論の提起が必要である状態であった。その意味でも本発明のもたらす効果は大きいと思われる。
【図面の簡単な説明】
【図1】四分割されたデジタルコンテンツと結合用画像の模式図
【図2】管理プログラムの処理フローチャート
【図3】ログ管理形態の模式図
【図4】画像の結合位置による個体化の簡略図
Claims (4)
- 構成オブジェクト毎に分割されたプログラムファイルの再結合形態そのものに固有情報を付加する技術、及びそれを認知する技術
- 計算機の固有情報を利用してプログラムファイルの結合形式を創出する技術、サーバ上で一元管理するログファイルの生成方法
- プログラムの実行命令に対し、ユーザーの固有情報とプログラムファイルの結合形式を同定演算することにより、ユーザーとプログラムデータとの一対一対応を可能にする技術
- ユーザーの計算機上におけるログ情報の管理暗号化技術
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002316831A JP2004120722A (ja) | 2002-09-26 | 2002-09-26 | 計算機の固有情報を用いたデジタルコンテンツの個別化技術及びそのログ管理方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002316831A JP2004120722A (ja) | 2002-09-26 | 2002-09-26 | 計算機の固有情報を用いたデジタルコンテンツの個別化技術及びそのログ管理方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004120722A true JP2004120722A (ja) | 2004-04-15 |
JP2004120722A5 JP2004120722A5 (ja) | 2005-12-02 |
Family
ID=32289605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002316831A Pending JP2004120722A (ja) | 2002-09-26 | 2002-09-26 | 計算機の固有情報を用いたデジタルコンテンツの個別化技術及びそのログ管理方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004120722A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006085232A (ja) * | 2004-09-14 | 2006-03-30 | Funai Electric Co Ltd | 映像音声情報記録再生装置 |
US8195132B2 (en) | 2007-03-27 | 2012-06-05 | Fujitsu Limited | Information transfer control apparatus and information transfer control method for transferring content |
JP2016522595A (ja) * | 2013-03-15 | 2016-07-28 | ビデリ、インコーポレイテッドVideri Inc. | デジタル・アートを配信、表示、鑑賞および制御し、画像形成するためのシステムおよび方法 |
US10269323B2 (en) | 2013-03-15 | 2019-04-23 | Videri Inc. | Systems and methods for distributing, displaying, viewing, and controlling digital art and imaging |
-
2002
- 2002-09-26 JP JP2002316831A patent/JP2004120722A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006085232A (ja) * | 2004-09-14 | 2006-03-30 | Funai Electric Co Ltd | 映像音声情報記録再生装置 |
JP4569234B2 (ja) * | 2004-09-14 | 2010-10-27 | 船井電機株式会社 | 映像音声情報記録再生装置 |
US8195132B2 (en) | 2007-03-27 | 2012-06-05 | Fujitsu Limited | Information transfer control apparatus and information transfer control method for transferring content |
JP2016522595A (ja) * | 2013-03-15 | 2016-07-28 | ビデリ、インコーポレイテッドVideri Inc. | デジタル・アートを配信、表示、鑑賞および制御し、画像形成するためのシステムおよび方法 |
US10269323B2 (en) | 2013-03-15 | 2019-04-23 | Videri Inc. | Systems and methods for distributing, displaying, viewing, and controlling digital art and imaging |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10769252B2 (en) | Method and apparatus for watermarking of digital content, method for extracting information | |
JP4562909B2 (ja) | デジタル表現の安全な配信 | |
US6898706B1 (en) | License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer | |
Piva et al. | Managing copyright in open networks | |
US7203844B1 (en) | Method and system for a recursive security protocol for digital copyright control | |
JP4304220B2 (ja) | 自己保護文書が記録されたコンピュータ読み取り可能な記録媒体及び自己保護文書を使用する方法 | |
JP5330488B2 (ja) | 安全にコンテンツを配布する方法及び装置 | |
US20060149683A1 (en) | User terminal for receiving license | |
JP2002152490A (ja) | データ運用方法 | |
JP2009533908A (ja) | 符号化されたコンテンツを配信する方法および装置 | |
CN113411638A (zh) | 视频文件的播放处理方法、装置、电子设备及存储介质 | |
CN110727927A (zh) | 基于区块链技术的数字产品保护系统及方法 | |
KR100773963B1 (ko) | 핑거프린팅 관리 시스템 및 핑거프린트 코드 전달 방법 | |
WO2008108764A2 (en) | Method and system for a recursive security protocol for digital copyright control | |
JP2004120722A (ja) | 計算機の固有情報を用いたデジタルコンテンツの個別化技術及びそのログ管理方式 | |
Myles et al. | Content protection for games | |
JP4017150B2 (ja) | コンテンツ配信装置 | |
JP2001052072A (ja) | コンテンツ流通方法および該コンテンツ流通プログラムを記録した記録媒体 | |
Peinado et al. | Digital rights management for digital cinema | |
Arsenova | Technical aspects of digital rights management | |
KR20040003809A (ko) | 티티에스를 이용한 컨텐츠뷰어 | |
WO2024027783A1 (zh) | 一种数字内容的处理、确权和溯源方法及系统 | |
KR100879606B1 (ko) | 유/무선 통신망에서 시큐리티 에이전트와 해쉬 체인 및세션 키 교환을 이용한 디지털 콘텐츠 보안 인증 방법 | |
JP2006237687A (ja) | プログラムおよび利用者追跡装置 | |
Petrovic et al. | Watermark screening in networked environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051013 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20050921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060614 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061031 |