JP2007318745A - コンテンツ配信システム - Google Patents
コンテンツ配信システム Download PDFInfo
- Publication number
- JP2007318745A JP2007318745A JP2007118386A JP2007118386A JP2007318745A JP 2007318745 A JP2007318745 A JP 2007318745A JP 2007118386 A JP2007118386 A JP 2007118386A JP 2007118386 A JP2007118386 A JP 2007118386A JP 2007318745 A JP2007318745 A JP 2007318745A
- Authority
- JP
- Japan
- Prior art keywords
- key
- content
- public
- unit
- contents
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000009826 distribution Methods 0.000 title claims abstract description 23
- 230000005540 biological transmission Effects 0.000 claims abstract description 172
- 238000000034 method Methods 0.000 claims description 49
- 238000003860 storage Methods 0.000 claims description 47
- 238000004590 computer program Methods 0.000 claims description 17
- 238000012795 verification Methods 0.000 description 67
- 238000010586 diagram Methods 0.000 description 22
- 238000012545 processing Methods 0.000 description 21
- 230000008569 process Effects 0.000 description 16
- 101100042610 Arabidopsis thaliana SIGB gene Proteins 0.000 description 12
- 239000000284 extract Substances 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 101100294408 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) MOT2 gene Proteins 0.000 description 7
- 238000000605 extraction Methods 0.000 description 7
- 101150117326 sigA gene Proteins 0.000 description 7
- 101100421503 Arabidopsis thaliana SIGA gene Proteins 0.000 description 5
- 101100042613 Arabidopsis thaliana SIGC gene Proteins 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000010076 replication Effects 0.000 description 4
- 230000010354 integration Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 239000000470 constituent Substances 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】コンテンツ配信システム1は、送信装置10と受信装置20との間で、コンテンツを送受信するシステムである。送信装置10は、電子透かしを埋め込んだ複数個のコンテンツを受信装置20へ送信し、受信装置20は、複数個のコンテンツのうち、1個を選択する。ここで、送信装置10は、受信装置20が何れのコンテンツを選択したのか知ることが出来ない。これにより、送信装置10は、受信装置20に成りすまして不正を行うことが出来ず、受信装置20が選択したコンテンツが不正に流出した場合には、受信装置20が漏洩元であると判断し、受信装置20が選択したコンテンツ以外のコンテンツが流出した場合には、送信装置10が漏洩元であると判断することが可能となる。
【選択図】図1
Description
特許文献1は、サーバからクライアントへコンテンツを配信するモデルにおいて、不正コピーされたコンテンツから、不正コピーを行ったクライアントを特定する技術を開示している。
また近年では、家庭内において、ユーザが保持する複数個の端末装置をネットワーク接続し、端末装置間においてコンテンツを送受信することが行われてきている。この様な場合、各端末装置は、サーバ側(送信側)にも、クライアント側(受信側)にもなり得るため、コンテンツの受信側だけでなく、送信側の不正を防止する仕組みも必要となってきた。
本発明は、上記の要求、及び上記の問題点に鑑みてなされたものであって、コンテンツを送信する送信装置が、コンテンツを受信する受信装置に成りすまして不正を行うことを防止するコンテンツ配信システムを提供することを目的とする。
コンテンツホルダからコンテンツを取得した送信装置は、コンテンツを正規の流通経路で流通させることを期待されており、コンテンツを不正コピーすることにより海賊版コンテンツを作成し、流出させた場合、それは、コンテンツホルダに容易に不正を特定されることから、通常、送信装置がそのような不正を行うことは考えにくい。しかしながら、送信装置は、後の検証により、不正コピーを作成したのが受信装置であると判断される情報を埋め込んだ海賊版コンテンツを流出させることが可能である。
この構成によると、受信装置は、公開鍵証明書を、送信装置へ送信するので、正当に取得した公開鍵及び秘密鍵を用いて、送信装置との間で、コンテンツの送受信を行うことができる。
ここで、前記鍵記憶手段は、更に、前記秘密鍵とペアを成さない複数個の公開鍵のそれぞれについて、各公開鍵を暗号鍵として用いて暗号化された暗号文を正しい平文に復号することが出来ない複数個のダミー秘密鍵を記憶しているように構成してもよい。
この構成によると、送信装置は、複数個の暗号化コンテンツを受信装置へ送信するので、受信装置が、何れの電子透かしを埋め込んだコンテンツを取得するのかを知ることができず、受信装置に成りすまして、不正を行うことができない。従って、送信装置は、受信装置が不正を行った場合には、自機の正当性を主張することができる。
また、本発明は、送信装置からコンテンツを受信する受信装置に対し、鍵を発行する鍵発行装置であって、秘密鍵及び公開鍵から成る複数個の鍵ペアを生成する鍵生成手段と、前記複数個の鍵ペアを記憶する鍵記憶手段と、前記受信装置に対し、1の鍵ペアと複数個の公開鍵とを送信する鍵送信手段と、前記鍵送信手段により送信された前記鍵ペアを特定するための特定情報を、前記鍵記憶手段に書き込む鍵特定手段とを備えることを特徴とする。
従って、鍵発行装置は、送信装置と受信装置とから構成され、公開鍵と秘密鍵とを用いてコンテンツを送受信コンテンツ配信システムにおいて、送信装置は、複数個の公開鍵に基づき生成した複数個の暗号化コンテンツを受信装置へ送信することができ、受信装置は、受信した複数個の暗号化コンテンツから何れを取得するのかを送信装置に知られることなく、1個の暗号化コンテンツを復号することができる仕組みを提供することができる。
<概要>
ここでは、コンテンツ配信システム1の概要について説明する。
図1は、コンテンツ配信システム1の構成を示すシステム構成図である。同図に示すように、コンテンツ配信システム1は、送信装置10、受信装置20、鍵発行装置30、放送局装置40、コンテンツ流出元特定装置50、及び記録媒体60から構成される。ここで、送信装置10と受信装置20とは、ケーブル70を介して接続されており、送信装置10、受信装置20、鍵発行装置30、及びコンテンツ流出元特定装置50は、ネットワーク80を介して相互に接続されている。
ここで、放送局装置40から放送される地上デジタル放送コンテンツは、放送向けの著作権保護規格であるB−CAS(BS−Conditional Access System)方式により保護されている。
<構成>
1.送信装置10
図2は、送信装置10の機能的な構成を示す機能ブロック図である。
送信装置10は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット等を備えるコンピュータシステムである。送信装置10は、マイクロプロセッサが、ROM、RAM又はハードディスクに記憶されているコンピュータプログラムに従い動作することにより、その機能を達成する。また、本実施形態における送信装置10は、先に述べたとおり、地上デジタル放送を受信するデジタルテレビ受像機であるとする。
(1)コンテンツ受信部101
コンテンツ受信部101は、放送局装置40から配信されたコンテンツを受信し、受信したコンテンツを、コンテンツ分割/複製部105へ出力する。
(2)送受信部102
送受信部102は、ネットワーク接続ユニット及びIEEE1394接続ユニットを備える、送受信部102は、ネットワーク80を介して、鍵発行装置30との間で情報の送受信を行い、ケーブル70を介して、受信装置20との間で情報の送受信を行う。
(3)検証鍵記憶部103
検証鍵記憶部103は、送受信部102から検証鍵を受け取り、受け取った検証鍵を内部に記憶する。検証鍵は、受信装置20から受信する証明書の正当性を検証するために用いる鍵である。
証明書検証部104は、送受信部101から証明書を受け取り、受け取った証明書を、検証鍵記憶部103に記憶されている検証鍵を用いて検証する。
具体的には、証明書検証部104は、送受信部102及びネットワーク80を介して、受信装置20から、図3(a)に示す証明書1(110)、図3(b)に示す証明書2(120)、及び図3(c)に示す証明書3(130)を受信する。
証明書検証部104は、1以上の証明書について検証に失敗すると、処理を終了する。
(5)コンテンツ分割/複製部105
コンテンツ分割/複製部105は、コンテンツ受信部101から、コンテンツを受け取る。
(6)透かし埋込部106
透かし埋込部106は、証明書検証部104から3個の公開鍵ID「ID1」、「ID2」、及び「ID3」を受け取る。また、透かし埋込部106は、コンテンツ分割/複製部105から、部分コンテンツDを複製した後のコンテンツ150を受け取る。透かし埋込部106は、3個の部分コンテンツDのそれぞれに、各公開鍵IDを電子透かしとして埋め込む。
図5(b)は、透かし埋込部106が、部分コンテンツDに、公開鍵ID「ID2」を電子透かしとして埋め込み、部分コンテンツD2を生成する処理を模式的に示した図である。
また、図4(c)は、各部分コンテンツDに、電子透かしを埋め込んだ後のコンテンツ160を示す図である。透かし埋込部106は、コンテンツ160を、第2暗号化部109へ出力する。
(7)コンテンツ鍵生成部107
コンテンツ鍵生成部107は、コンテンツを暗号化するためのコンテンツ鍵を生成する。
(8)第1暗号化部108
第1暗号化部108は、コンテンツ鍵生成部107により生成されたコンテンツ鍵を、証明書に含まれる公開鍵を用いて暗号化して、暗号化コンテンツを生成する。
第1暗号化部108は、電子透かしが埋め込まれていない部分コンテンツを暗号化するためのコンテンツ鍵Ktを、公開鍵PK1、PK2、PK3を暗号鍵として用い、暗号化アルゴリズムE1を施すことにより、3個の暗号化コンテンツ鍵E1(PK1,Kt)、E1(PK2,Kt)、及びE1(PK3,Kt)を生成する。ここで、E1(A,B)の表記は、暗号化アルゴリズムE1に従い、鍵Aを用いてデータBを暗号化することを示すものとする。ここで、暗号化アルゴリズムE1の一例は、RSA暗号である。
第1暗号化部108は、生成した暗号化コンテンツ鍵セット170を、送受信部102及びケーブル70を介して、受信装置20へ送信する。
第2暗号化部109は、透かし埋込部106から、コンテンツ160(図4(b)参照)を受け取る。また、第2暗号化部109は、コンテンツ鍵生成部107から、コンテンツ鍵Kt、K1、K2、及びK3を受け取る。
第2暗号化部109は、コンテンツ160に含まれる部分コンテンツのうち、電子透かしが埋め込まれていない部分コンテンツを、コンテンツ鍵Ktを暗号鍵として用い、暗号化アルゴリズムE2を施すことにより、暗号化部分コンテンツE2(Kt,A)、E2(Kt,B)、E2(Kt,C)、E2(Kt,E)、E2(Kt,F)、…を生成する。暗号化アルゴリズムE2の一例は、DES(Data Encryption Standard)である。
また、第2暗号化部109は、コンテンツ160に含まれる部分コンテンツD2を、コンテンツ鍵K1を暗号鍵として用い、暗号化部分コンテンツE2(K2,D2)を生成する。
図7は、上記のようにして第2暗号化部109により暗号化された暗号化部分コンテンツからなる暗号化コンテンツ180を示す図である。
2.受信装置20
図8は、受信装置20の構成を機能的に示す機能ブロック図である。
同図に示すように、受信装置20は、送受信部201、鍵セット記憶部202、第1復号部203、及び第2復号部204から構成される。
(1)送受信部201
送受信部201は、ネットワーク接続ユニット及びIEEE1394接続ユニットを備える。送受信部201は、ネットワーク80を介して、鍵発行装置30との間で情報の送受信を行い、ケーブル70を介して、送信装置10との間で情報の送受信を行う。
(2)鍵セット記憶部202
鍵セット記憶部202は、送受信部201から鍵セットを受け取り、受け取った鍵セットを内部に記憶する。
図9に示す鍵セット210は、証明書1、証明書2、証明書3、及び証明書2に対応付けられている秘密鍵2(SK2)から構成され、取得した秘密鍵2が、が証明書2に対応していること示すフラグ211が、設定されている。
図10に示す鍵セット220は、証明書1、証明書2、証明書3、証明書1に対応するダミー秘密鍵1(DummySK1)、証明書2に対応する秘密鍵(SK2)、及び証明書3に対応するダミー秘密鍵3(DummySK3)から構成される。ここで、証明書1、証明書2、及び証明書3の構成は、図3に示したとおりである。
鍵セット記憶部202は、受信装置20が、送信装置10に対し、コンテンツを要求する際に、鍵セット210に含まれる全ての証明書(証明書1、証明書2、及び証明書3)を、送受信部201及びケーブル70を介して、送信装置10へ送信する。
第1復号部203は、送受信部201及びケーブル70を介して、送信装置10から暗号化コンテンツ鍵セット170を受け取る。暗号化コンテンツ鍵セット170の構成は、図6に示したとおりである。
第1復号部203は、暗号化コンテンツ鍵セット170を受け取ると、鍵セット記憶部202に記憶されている鍵セット210から、フラグが設定されている証明書に含まれる公開鍵ID(ID2)を抽出する。
第1復号部203は、秘密鍵2(SK2)を復号鍵として用い、暗号化コンテンツ鍵E1(PK2,Kt)に復号アルゴリズムD1を施して、コンテンツ鍵Ktを取得する。同様に、第1復号部203は、秘密鍵2(SK2)を復号鍵として用い、暗号化コンテンツ鍵E1(PK2,K2)に、復号アルゴリズムD1を施して、コンテンツ鍵K2を取得する。ここで、復号アルゴリズムD1は、暗号化アルゴリズムE1を用いて暗号化された暗号文を平文に変換するアルゴリズムである。
(4)第2復号部204
第2復号部204は、送受信部201及びケーブル70を介して、送信装置10から暗号化コンテンツ180を受け取る。暗号化コンテンツ180の構成は、図7に示したとおりである。また、第2復号部204は、第1復号部203から、コンテンツ鍵Kt,及びコンテンツ鍵K2を受け取る。
より具体的には、第2復号部204は、暗号化部分コンテンツE2(Kt,A)、E2(Kt,B)、E2(Kt,C)、E2(Kt,E)、E2(Kt,F)、…については、コンテンツ鍵Ktを復号鍵として用い、復号アルゴリズムD2を施すことにより、部分コンテンツA、B、C、E、F、…を生成する。また、暗号化部分コンテンツE2(K2,D2)については、コンテンツ鍵K2を復号鍵として用い、復号アルゴリズムD2を施すことにより、部分コンテンツD2を生成する。ここで、復号アルゴリズムD2は、暗号化アルゴリズムE2を用いて暗号化された暗号文を平文に変換するアルゴリズムである。
第2復号部204は、復号した部分コンテンツA、B、C、D2、E、F、…から成るコンテンツを、出力する。
図11は、鍵発行装置30の機能的な構成を示す機能ブロック図である。
同図に示すように、鍵発行装置30は、鍵セット生成部301、鍵セット送信制御部302、検証鍵記憶部303、鍵送信部304、及び流出元特定情報生成部305から構成される。
以下では、鍵発行装置30の各構成要素について説明する。
鍵セット生成部301は、証明書と証明書に対応する秘密鍵とを生成する。
鍵セット生成部301が生成する証明書は、図3に示した証明書1(110)、証明書2(120)、及び証明書3(130)である。
ここでは具体例として、証明書1(110)、及び秘密鍵SK1の生成について説明する。鍵セット生成部301は、先ず公開鍵IDとして、ID1を生成する。次に、鍵セット生成部301は、公開鍵として、PK1を生成する。このとき、鍵セット生成部301は、公開鍵PK1とペアを成す秘密鍵1(SK1)を生成する。最後に、鍵セット生成部301は、ID1及びPK1に対し、署名生成鍵を用いて、デジタル署名SIG1を生成する。そして、鍵セット生成部301は、ID1、PK1、及びSIG1から成る証明書1(110)を生成する。
鍵セット生成部301は、証明書1と秘密鍵1(SK1)、証明書2と秘密鍵2(SK2)、及び、証明書3と秘密鍵3(SK3)をそれぞれ対応付けて、鍵セットを生成する。鍵セット生成部301は、生成した鍵セットを、鍵セット送信制御部302へ出力する。
(2)鍵セット送信制御部302
鍵セット送信制御部302は、鍵セット生成部301から鍵セットを受け取ると、受け取った鍵セットにフラグ欄を追加した鍵セットを生成する。
鍵セット送信制御部302は、鍵送信部304及びネットワーク80を介して、受信装置20に対して鍵セットを送信するが、このとき、鍵セット送信制御部302は、記憶している全ての証明書と全ての秘密鍵とを受信装置20へ送信するのではなく、全ての証明書と1個の秘密鍵とを送信する。
また、鍵セット送信制御部302は、証明書1に含まれる公開鍵ID「ID1」、証明書2に含まれる公開鍵ID「ID2」、及び証明書3に含まれる公開鍵ID「ID3」を流出元特定情報生成部305へ出力する。このとき、鍵セット送信制御部302は、受信装置20に対し、証明書と秘密鍵とのペアで送信すると選択した証明書に含まれる公開鍵ID(ここでは、証明書2及び秘密鍵2が選択されているので、「ID2」である。)については、その旨を示す情報を付加して、流出元特定情報生成部305へ出力する。
検証鍵記憶部303は、鍵セット生成部301から検証鍵を受け取り、内部に記憶する。そして、検証鍵記憶部303は、鍵送信部304及びネットワーク80を介して、検証鍵を送信装置10へ送信する。
(4)鍵送信部304
鍵送信部304は、ネットワーク接続ユニットであって、ネットワーク80を介して、送信装置10及び受信装置20に対して、データを送信する。
(5)流出元特定情報生成部305
流出元特定情報生成部305は、鍵セット送信制御部302から、公開鍵IDを受け取る。具体的には、ID1,ID2,及びID3である。そして、ID2には、受信装置20に対して証明書2と秘密鍵2とがペアで送信されたことを示す情報が付加されている。
流出元特定情報生成部305は、受信装置20に対して、秘密鍵とペアで送信された証明書を示す公開鍵ID(ID2)を、受信装置と対応付け、それ以外の公開鍵ID(ID1,及びID3)を、送信装置と対応付けて、流出元特定情報320を生成する。
4.コンテンツ流出元特定装置50
図14は、コンテンツ流出元特定装置50の構成を機能的に示す機能ブロック図である。
コンテンツ流出元特定装置50は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット等を備えるコンピュータシステムである。コンテンツ流出元特定装置50は、マイクロプロセッサが、ROM、RAM又はハードディスクに記憶されているコンピュータプログラムに従い動作することにより、その機能を達成する。
(1)コンテンツデータ入力部501
コンテンツデータ入力部501は、具体的には、DVDドライブユニットであって、DVD−RAMである記録媒体60からコンテンツデータを読み出す。コンテンツデータ入力部501は、読み出したコンテンツデータを、コンテンツデータ保持部502へ出力する。
(2)コンテンツデータ保持部502
コンテンツデータ保持部502は、コンテンツデータ入力部501からコンテンツデータを受け取り、受け取ったコンテンツデータを内部に保持する。
透かし抽出部503は、コンテンツデータ保持部502に保持されているコンテンツデータから、透かしを抽出する。なお、電子透かしの抽出処理については、公知技術で実現可能であるため、ここでは、説明を省略する。
透かし抽出部503は、コンテンツデータから抽出した透かしを、流出元特定部504へ出力する。
流出元特定部504は、予め、ネットワーク80を介して、鍵発行装置30から、流出元特定情報320を受信し、内部に保持している。流出元特定情報320のデータ構成は、図13に示したとおりである。
流出元特定部504は、透かし抽出部503から、海賊版コンテンツであるコンテンツデータに埋め込まれていた透かしを受け取る。
ここで、海賊版コンテンツに埋め込まれている電子透かしから、不正を行った流出元装置を特定することができる理由について説明する。
受信装置20が保持している秘密鍵は、公開鍵PK2とペアを成す秘密鍵2(SK2)のみである。その為、受信装置20は、部分コンテンツA、B、C、D2、E、F、…から構成される暗号化コンテンツは、対応する秘密鍵K2を保持するので、復号して元のコンテンツを入手出来る。一方、受信装置20は、部分コンテンツA、B、C、D1、E、F、…から構成される暗号化コンテンツや、部分コンテンツA、B、C、D3、E、F、…から構成される暗号化コンテンツは、対応する秘密鍵を保持していないため、復号できず、元のコンテンツを入手出来ない。即ち、受信装置20が取得するコンテンツには、必ず、透かしとして「ID2」が埋め込まれており、それ以外の透かしは埋め込まれていない。
(5)流出元出力部505
流出元出力部505は、ディスプレイを含む。
具体例として、流出元出力部505は、流出元装置名として、「受信装置」を受け取った場合、図15に示す画面情報520を生成する。画面情報520は、「海賊版コンテンツの流出元は、受信装置です。」というコメントを含む。なお、ここに示した画面情報520は一例である。
<動作>
1.システム全体の動作
図16は、コンテンツ配信システム1全体の動作を示すフローチャートである。
次に、コンテンツ配信システム1は、コンテンツ送受信処理を行う(ステップS102)。
海賊版コンテンツが流出した場合には、コンテンツ配信システム1は、コンテンツ流出元特定処理を行う(ステップS103)。
図17は、コンテンツ配信システム1の鍵生成処理及び鍵送受信処理の動作を示すフローチャートである。なお、ここに示す動作は、図16に示したフローチャートにおけるステップS101の詳細である。
先ず、鍵発行装置30の鍵セット生成部301は、証明書と秘密鍵とを生成する(ステップS201)。具体的には、鍵セット生成部301は、証明書1、秘密鍵1(SK1)、証明書2、秘密鍵2(SK2)、証明書3、及び秘密鍵3(SK3)を生成する。証明書1、証明書2、及び証明書3のデータ構成は、図3に示したとおりである。
鍵発行装置30の鍵送信部304は、ネットワーク80を介して、送信装置10へ検証鍵を送信し、送信装置10の送受信部102は、検証鍵を受信する(ステップS203)。送信装置10の検証鍵記憶部103は、受信した検証鍵を記憶する(ステップS204)。
次に、鍵セット送信制御部302は、受信装置20に対し、ペアで送信する証明書及び秘密鍵を1組選択し、選択した証明書及び秘密鍵に対応するフラグ欄に、フラグを設定する(ステップS206)。
鍵発行装置30の鍵送信部304は、証明書1、証明書2、秘密鍵2(SK2)、及び証明書3から成る鍵セットを、ネットワーク80を介して受信装置20へ送信し、受信装置20の送受信部201は、鍵セットを受信する(ステップS207)。受信装置20の鍵セット記憶部202は、ステップS207で受信した鍵セットを記憶する(ステップS208)。
流出元特定情報生成部305は、「ID1」及び「ID3」を、送信装置10と対応付け、前記情報が付加されている「ID2」を、受信装置20と対応付けることにより、図13に示した流出元特定情報320を生成する(ステップS209)。
3.コンテンツ送受信処理の動作
図18及び図19は、コンテンツ配信システム1のコンテンツ送受信処理の動作を示すフローチャートである。なお、ここに示す動作は、図16に示したフローチャートにおけるステップS102の詳細である。
ステップS303において、証明書検証部104が、全てのデジタル署名の正当性を検証できた場合には(ステップS304でYES)、証明書検証部104は、
各証明書に含まれる公開鍵ID(ID1、ID2、及びID3)を、コンテンツ分割/複製部105、及び透かし埋込部106へ出力し、各証明書に含まれる公開鍵(PK1、PK2、及びPK3)を、第1暗号化部108へ出力する。
次に、コンテンツ分割/複製部105は、図4(b)に示すように、部分コンテンツDを複製して、証明書検証部104から受け取った公開鍵の数と同数(3個)の部分コンテンツDを生成する(ステップS306)。コンテンツ分割/複製部105は、部分コンテンツDを複製した後のコンテンツを、透かし埋込部106へ出力する。
第2暗号化部109は、透かし埋込部106からコンテンツを受け取り、コンテンツ鍵生成部107からコンテンツ鍵Kt、K1、K2、及びK3を受け取る。
第1暗号化部108は、証明書検証部104から公開鍵PK1、PK2、及びPK3)を受け取り、コンテンツ鍵生成部107から、コンテンツ鍵Kt、K1、K2、及びK3を受け取る。
次に、第1暗号化部108は、公開鍵PK1を暗号鍵として用い、コンテンツ鍵K1を暗号化して、暗号化コンテンツ鍵E1(PK1,K1)を生成する。また、第1暗号化部108は、公開鍵PK2を暗号鍵として用い、コンテンツ鍵K2を暗号化して、暗号化コンテンツ鍵E1(PK2,K2)を生成する。また、第1暗号化部108は、公開鍵PK3を暗号鍵として用い、コンテンツ鍵K3を暗号化して、暗号化コンテンツ鍵E1(PK3,K3)を生成する(ステップS313)。
送信装置10の送受信部102は、第1暗号化部108から暗号化コンテンツ鍵セットを受け取り、第2暗号化部109から、暗号化コンテンツ180を受け取る。
送受信部102は、暗号化コンテンツ鍵セット170、及び暗号化コンテンツ180を、ケーブル70を介して、受信装置20へ送信し、受信装置20の送受信部201は、暗号化コンテンツ鍵セット170、及び暗号化コンテンツ180を受信する(ステップS314)。
次に、第1復号部203は、鍵セット記憶部202に記憶されている鍵セット210から、フラグが設定されている証明書2に含まれる公開鍵ID(ID2)、及び、対応する秘密鍵2(SK2)を読み出す(ステップS315)。
第1復号部203は、秘密鍵2(SK2)を復号鍵として用い、暗号化コンテンツ鍵E1(PK2,Kt)、及びE1(PK2,K2)を復号して、コンテンツ鍵Kt及びK2を生成する(ステップS317)。第1復号部203は、生成したコンテンツ鍵Kt及びK2を、第2復号部204へ出力する。
4.コンテンツ流出元特定処理の動作
図20は、コンテンツ配信システム1のコンテンツ流出元特定処理の動作を示すフローチャートである。なお、ここに示す動作は、図16に示したフローチャートにおけるステップS103の詳細である。
先ず、コンテンツ流出元特定装置50のコンテンツデータ入力部501は、記録媒体60からコンテンツデータを読み込み(ステップS401)、コンテンツデータを、コンテンツデータ保持部502に出力する。コンテンツデータ保持部502は、コンテンツデータを記憶する(ステップS402)。
流出元特定部504は、予め、鍵発行装置30から、図13に示した流出元特定情報320を取得して、内部に記憶している。
流出元特定部504は、流出元特定情報320を用いて、公開鍵IDが「ID1」又は「ID3」である場合には(ステップS404で「ID1orID3」)、海賊版コンテンツの流出元は、送信装置10であると特定し(ステップS406)、公開鍵IDがID2である場合には(ステップS404で「ID2」)、海賊版コンテンツの流出元は、受信装置20であると特定する(ステップS405)。
流出元出力部505は、流出元装置の装置を含む画面情報を生成し(ステップS407)、生成した画面情報をディスプレイ上に表示する(ステップS408)。
<その他の変形例>
なお、本発明を上記の実施形態に基づき説明してきたが、本発明は、上記の実施形態に限定されないのは勿論であり、以下のような場合も、本発明に含まれる。
(2)上記の実施形態では、送信装置10が、コンテンツを部分コンテンツに分割し、分割された部分コンテンツの一部を複数個に複製し、複製された複数個の部分コンテンツに、公開鍵識別子を埋め込む構成を有するが、本発明は、この構成に限定されず、送信装置10が、コンテンツの全体を複製し、複製された複数個のコンテンツのそれぞれに、公開鍵識別子を埋め込むように構成してもよい。
本発明におけるコンテンツは、例えば、動画、静止画、写真、音楽、ゲーム、コンピュータプログラム、電子地図、電子カルテ、Word、PowerPoint、PDF(Portable Document Format)等で作成された文書及び画像、テキストデータ等でもあってもよい。なお、テキストデータに電子透かしを埋め込む技術は、既に公知となっている。
また、本発明がサーバ−クライアントシステムで構成される場合には、本発明におけるコンテンツは、掲示板、SNS(Social Networking Service)等であってもよい。
また、上記の実施形態では、送信装置10及び受信装置20の具体例として、据置型の機器を用いているが、本発明において、送信装置10及び受信装置20は、据置型の機器に限定されず、例えば、持ち運びが可能なポータブル機器でもよいし、コンピュータ上のソフトウェアでもよい。
この場合、鍵発行装置30の鍵セット生成部301、若しくは送信制御部302は、秘密鍵1(SK1)、及び秘密鍵3(SK3)に代えて、ダミー秘密鍵1(DummySK1)、及びダミー秘密鍵3(DummySK3)を生成し、生成したダミー秘密鍵1及びダミー秘密鍵3を含む鍵セット220を、受信装置20へ送信するように構成してもよい。
(7)上記の実施形態では、受信装置20は、図9に示した鍵セット210、及び図10に示した鍵セット220のように、フラグを用いて、自機が何れの証明書に対応する正規の秘密鍵を保持しているのかを特定することができる構成を有するが、本発明においては、フラグを用いて特定する構成は必須ではない。
(8)上記の実施形態のコンテンツ配信システム1では、コンテンツが複数の著作権保護システムに跨って流通する構成を有する。
送信装置10は、コンテンツを受信装置20へ送信する場合、B−CAS方式で保護されたコンテンツを解除し、IEEE1394の著作権保護規格であるDTCP(Digital Transmission Content Protection)形式で再度保護する。その後、送信装置10は、IEEE1394規格ケーブル(ケーブル70)用いて、コンテンツを受信装置20へ送信する。
本発明によれば、海賊版コンテンツを作成した装置を特定することが出来る上に、ユーザにより解析されたコンテンツ保護規格を特定することも可能となる。
(10)上記の実施形態では、コンテンツ流出元特定装置50は、1個の海賊版コンテンツから抽出した公開鍵IDに基づき、流出元装置を特定する構成を有している。即ち、コンテンツ流出元特定装置50の流出元特定部504は、図13に示した流出元特定情報320に基づき、海賊版コンテンツに埋め込まれた公開鍵IDが「ID2」である場合に、受信装置20が流出元装置であると特定し、公開鍵IDが「ID1」及び「ID3」である場合には、送信装置10が流出元装置であると特定する。しかしながら、本発明はこの構成に限定されない。
より具体的には、コンテンツ流出元特定装置50は、複数個の海賊版コンテンツから公開鍵IDを抽出し、抽出した複数個の公開鍵IDが「ID1」、「ID2」及び「ID3」を含んでいる場合には、送信装置10を流出元装置であると特定し、抽出した複数個の公開鍵IDが全て「ID2」である場合には、受信装置20を流出元端末であると特定するように構成してもよい。これは、受信装置20は、「ID1」、及び「ID3」が埋め込まれたコンテンツを入手することは不可能であり、送信装置10のみが、「ID1」、「ID2」及び「ID3」が埋め込まれたコンテンツを保持しているためである。
コンテンツ流出元特定装置50は、予め内部に所定数Nを保持しているものとする。
コンテンツ流出元特定装置50は、海賊版コンテンツが記録されている記録媒体から、コンテンツデータを読み込み(ステップS501)、読み込んだコンテンツデータを内部に記憶する(ステップS502)。
コンテンツ流出元特定装置50は、読込コンテンツ数がNと一致するか否か判断する。読込コンテンツ数がNと一致しない場合(ステップS505でNO)、コンテンツ流出元特定装置50は、ステップS501に戻り、処理を続ける。読込コンテンツ数がNと一致する場合(ステップS505でYES)、コンテンツ流出元特定装置50は、記憶しているN個の公開鍵IDを読み出す(ステップS506)。
N個の公開鍵IDが全て「ID2」である場合(ステップS507でYES)、コンテンツ流出元特定装置50は、流出元は受信装置20であると特定する(ステップS508)。
その後、コンテンツ流出元特定装置50は、流出元装置を示す画面情報を生成し(ステップS510)、生成した画面情報をディスプレイに表示する(ステップS511)。
例えば、鍵発行装置は、対応表として「ID1→97、ID2→25、ID3→52」を作成し、鍵ペアと共に受信装置へ渡す。そして、受信装置は、送信装置へその対応表を渡す。送信装置は、鍵に対応する値(97、25、52)を、電子透かしとして、コンテンツに埋め込むように構成してもよい。
例えば、ID1に対応する秘密鍵を保持する受信装置は、…A、B、C、D9、E7、F…、ID2に対応する秘密鍵を保持する受信装置は、…A、B、C、D2、E5、F…、ID3に対応する秘密鍵を保持する受信装置は、…A、B、C、D5、E2、F…、が得られるようにしてもよい。これにより、送信装置側で複製するコンテンツの数を少なくすることが可能となる。
例えば、ID1に対応する受信装置は、…A、B、C、D1、E1、F…、ID2に対応する受信装置は、…A、B、C、D2、E2、F…、ID3に対応する受信装置は、…A、B、C、D3、E3、F…、が得られるようにしてもよい。これにより、コンテンツ流出元特定装置における電子透かしの読み出し処理時にエラーが発生した場合であっても、高い確率で、流出元装置を追跡することができる。
(15)上記実施の形態で用いる電子透かし技術は、透かしを抽出するアルゴリズム手法から透かしを埋め込むアルゴリズムが推測できる対称系ウオーターマーク技術以外にも、透かしを抽出するアルゴリズムから透かしを埋め込むアルゴリズムが推測できない非対称系ウオーターマーク技術を用いても良い。
(16)また、本発明においては、コンテンツに埋め込む電子透かしとして、送信装置及び/又は受信装置を識別する情報(著作権保護方式IDや端末ID)を含めても良い。また、コンテンツのヘッダ部やフッタ部に、それらの情報を追加するようにしてもよい。これにより、コンテンツ流出元装置における流出元装置の追跡がより容易になる。
この場合、同じコンテンツに、複数の電子透かしを埋め込むことにより、上記の実施形態と同様に海賊版コンテンツの流出元装置を追跡できるようになる。
更に、この場合、下記のような工夫を加えてもよい。
(b)送信装置は、電子透かしが埋め込まれていない部分を判断し、そこに電子透かしを埋め込むようにしてもよい。
(c)送信装置と受信装置とに関する情報(例えば、端末IDなど)から、例えば、一方向性関数を用いて一意に求まる場所に電子透かしを埋め込んでもよい。
(e)各受信装置は、それぞれ異なる電子透かし埋め込み手法を用いてもよい。もしくは、各受信装置は、異なる電子透かし埋め込みパラメータ(周波数帯域とか)を用いてもよい。
(f)上記の(a)から(e)を組み合わせでもよい。例えば、同一のコンテンツ保護方式内は、コンテンツの先頭から順番に(A、B、C、…)電子透かしを埋め込み、異なるコンテンツ保護方式間は、異なる電子透かし埋め込み方式を用いてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
(19)本発明の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。また、集積回路化の手法はLSIに限るものではなく、専用回路で実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)やLSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
(20)本発明の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
10 送信装置
20 受信装置
30 鍵発行装置
40 放送局装置
50 コンテンツ流出元特定装置
60 記録媒体
70 ケーブル
80 ネットワーク
101 コンテンツ受信部
102 送受信部
103 検証鍵記憶部
104 証明書検証部
105 コンテンツ分割/複製部
106 透かし埋込部
107 コンテンツ鍵生成部
108 第1暗号化部
109 第2暗号化部
201 送受信部
202 鍵セット記憶部
203 第1復号部
204 第2復号部
301 鍵セット生成部
302 鍵セット送信制御部
303 検証鍵記憶部
304 鍵送信部
305 流出元特定情報生成部
501 コンテンツデータ入力部
502 コンテンツデータ保持部
503 透かし抽出部
504 流出元特定部
505 流出元出力部
Claims (16)
- 送信装置と受信装置との間で、コンテンツを送受信するコンテンツ配信システムであって、
前記送信装置は、
前記受信装置から、複数個の公開鍵と各公開鍵を識別する複数個の識別子とを取得する鍵取得手段と、
同一内容の複数個のコンテンツのそれぞれに、異なる公開鍵を識別する識別子を電子透かしとして埋め込む透かし埋込手段と、
識別子が埋め込まれた前記複数個のコンテンツのそれぞれを、埋め込んだ識別子により識別される公開鍵に基づき暗号化し、複数個の暗号化コンテンツを生成する暗号化手段と、
前記複数個の暗号化コンテンツを、前記受信装置へ送信する送信手段とを備え、
前記受信装置は、
複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶している鍵記憶手段と、
前記複数個の公開鍵及び識別子を、前記送信装置に送信する鍵送信手段と、
前記送信装置から、前記複数個の暗号化コンテンツを受信するコンテンツ受信手段と、
受信した前記複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号手段とを備える
ことを特徴とするコンテンツ配信システム。 - 送信装置からコンテンツを取得する受信装置であって、
複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶している鍵記憶手段と、
前記複数個の公開鍵及び識別子を、前記送信装置に送信する鍵送信手段と、
前記送信装置により、同一内容の複数個のコンテンツに、前記複数個の公開鍵を識別するそれぞれの識別子が電子透かしとして埋め込まれ、更に、埋め込まれた識別子により識別される公開鍵に基づき暗号化された複数個の暗号化コンテンツを、前記送信装置から受信するコンテンツ受信手段と、
前記コンテンツ受信手段が受信した複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号手段と
を備えることを特徴とする受信装置。 - 前記鍵記憶手段は、
前記秘密鍵と、前記複数個の公開鍵について、各公開鍵、各識別子、及び各公開鍵と各識別子とに対するデジタル署名を含む複数個の証明書とを記憶しており、
前記鍵送信手段は、前記複数個の証明書を、前記送信手段へ送信する
ことを特徴とする請求項2に記載の受信装置。 - 前記複数個の暗号化コンテンツは、異なる複数個のコンテンツ鍵を暗号鍵として用い、前記同一内容の複数個のコンテンツが暗号化されて生成されており、
前記コンテンツ受信手段は、前記複数個の暗号化コンテンツと、前記複数個のコンテンツ鍵が、前記複数個の公開鍵を暗号鍵として用い生成された複数個の暗号化コンテンツ鍵とを受信し、
前記復号手段は、前記公開鍵を識別する前記識別子に基づき、1の暗号化コンテンツ鍵を特定し、特定した前記暗号化コンテンツ鍵を、前記秘密鍵を用いて復号し、復号したコンテンツ鍵を用いて、1のコンテンツを取得する
ことを特徴とする請求項3に記載の受信装置。 - 前記鍵記憶手段は、
前記秘密鍵とペアを成さない複数個の公開鍵のそれぞれについて、各公開鍵を暗号鍵として用いて暗号化された暗号文を正しい平文に復号することが出来ない複数個のダミー秘密鍵を記憶している
ことを特徴とする請求項3に記載の受信装置。 - 受信装置へコンテンツを送信する送信装置であって、
前記受信装置から、複数個の公開鍵と各公開鍵を識別する複数個の識別子とを取得する鍵取得手段と、
同一内容の複数個のコンテンツのそれぞれに、異なる公開鍵を識別する識別子を電子透かしとして埋め込む透かし埋込手段と、
識別子が埋め込まれた前記複数個のコンテンツを、埋め込んだ識別子により識別される公開鍵に基づき暗号化し、複数個の暗号化コンテンツを生成する暗号化手段と、
前記複数個の暗号化コンテンツを、前記受信装置へ送信する送信手段と
を備えることを特徴とする送信装置。 - 前記送信装置は、
前記コンテンツを記憶している記憶手段と、
前記記憶手段に記憶されているコンテンツを複製し、前記鍵受信手段が受信した公開鍵と同数のコンテンツを生成する複製手段と
を備えることを特徴とする請求項6に記載の送信装置。 - 前記暗号化手段は、
複数個の異なるコンテンツ鍵を生成するコンテンツ鍵生成部と、
生成した複数個のコンテンツ鍵のそれぞれを、前記複数個の公開鍵を用いて暗号化し、複数個の暗号化コンテンツ鍵を生成する鍵暗号化部と、
前記複数個のコンテンツのそれぞれを、前記複数個の暗号化コンテンツ鍵を用いて暗号化し、前記複数個の暗号化コンテンツを生成するコンテンツ暗号化部と
を備えることを特徴とする請求項7に記載の送信装置。 - 送信装置からコンテンツを受信する受信装置に対し、鍵を発行する鍵発行装置であって、
秘密鍵及び公開鍵から成る複数個の鍵ペアを生成する鍵生成手段と、
前記複数個の鍵ペアを記憶する鍵記憶手段と、
前記受信装置に対し、1の鍵ペアと複数個の公開鍵とを送信する鍵送信手段と、
前記鍵送信手段により送信された前記鍵ペアを特定するための特定情報を、前記鍵記憶手段に書き込む鍵特定手段と
を備えることを特徴とする鍵発行装置。 - 前記鍵発行装置は、
前記受信装置へ送信する公開鍵のうち、対応する秘密鍵とペアで送信しない複数個の公開鍵のそれぞれについて、対応する各秘密鍵に代えて、ダミー秘密鍵を生成するダミー秘密鍵生成手段を備え、
前記鍵送信手段は、前記1の鍵ペア、及び、公開鍵及びダミー秘密鍵から成る複数個のダミー鍵ペアを前記受信装置に送信する
ことを特徴とする請求項9に記載の鍵発行装置。 - 送信装置からコンテンツを取得する受信装置で用いられる鍵送信方法であって、
前記受信装置は、
複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶している鍵記憶手段を備え、
前記鍵送信方法は、
前記複数個の公開鍵及び識別子を、前記送信装置に送信するステップと、
前記送信装置により、同一内容の複数個のコンテンツに、前記複数個の公開鍵を識別するそれぞれの識別子が電子透かしとして埋め込まれ、更に、埋め込まれた識別子により識別される公開鍵に基づき暗号化された複数個の暗号化コンテンツを、前記送信装置から受信するコンテンツ受信ステップと、
前記コンテンツ受信ステップにより受信した複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号ステップと
を含む
ことを特徴とする鍵送信方法。 - 送信装置からコンテンツを取得する受信装置で用いられるコンピュータプログラムを記録している、コンピュータ読み取り可能な記録媒体であって、
前記受信装置は、
複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶している鍵記憶手段を備え、
前記コンピュータプログラムは、
前記複数個の公開鍵及び識別子を、前記送信装置に送信するステップと、
前記送信装置により、同一内容の複数個のコンテンツに、前記複数個の公開鍵を識別するそれぞれの識別子が電子透かしとして埋め込まれ、更に、埋め込まれた識別子により識別される公開鍵に基づき暗号化された複数個の暗号化コンテンツを、前記送信装置から受信するコンテンツ受信ステップと、
前記コンテンツ受信ステップにより受信した複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号ステップと
を含む
ことを特徴とする記録媒体。 - 送信装置からコンテンツを取得する受信装置で用いられる集積回路であって、
複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶している鍵記憶手段と、
前記複数個の公開鍵及び識別子を、前記送信装置に送信する鍵送信手段と、
前記送信装置により、同一内容の複数個のコンテンツに、前記複数個の公開鍵を識別するそれぞれの識別子が電子透かしとして埋め込まれ、更に、埋め込まれた識別子により識別される公開鍵に基づき暗号化された複数個の暗号化コンテンツを、前記送信装置から受信するコンテンツ受信手段と、
前記コンテンツ受信手段が受信した複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号手段と
を備えることを特徴とする集積回路。 - 受信装置へコンテンツを送信する送信装置で用いられるコンテンツ送信方法であって、
前記受信装置から、複数個の公開鍵と各公開鍵を識別する複数個の識別子とを取得する鍵取得ステップと、
同一内容の複数個のコンテンツのそれぞれに、異なる公開鍵を識別する識別子を電子透かしとして埋め込む透かし埋込ステップと、
識別子が埋め込まれた前記複数個のコンテンツを、埋め込んだ識別子により識別される公開鍵に基づき暗号化し、複数個の暗号化コンテンツを生成する暗号化ステップと、
前記複数個の暗号化コンテンツを、前記受信装置へ送信する送信ステップと
を含むことを特徴とするコンテンツ送信方法。 - 受信装置へコンテンツを送信する送信装置で用いられるコンピュータプログラムを記録している、コンピュータ読み取り可能な記録媒体であって、
前記コンピュータプログラムは、
前記受信装置から、複数個の公開鍵と各公開鍵を識別する複数個の識別子とを取得する鍵取得ステップと、
同一内容の複数個のコンテンツのそれぞれに、異なる公開鍵を識別する識別子を電子透かしとして埋め込む透かし埋込ステップと、
識別子が埋め込まれた前記複数個のコンテンツを、埋め込んだ識別子により識別される公開鍵に基づき暗号化し、複数個の暗号化コンテンツを生成する暗号化ステップと、
前記複数個の暗号化コンテンツを、前記受信装置へ送信する送信ステップと
を含むことを特徴とする記録媒体。 - 受信装置へコンテンツを送信する送信装置で用いられる集積回路であって、
前記受信装置から、複数個の公開鍵と各公開鍵を識別する複数個の識別子とを取得する鍵取得手段と、
同一内容の複数個のコンテンツのそれぞれに、異なる公開鍵を識別する識別子を電子透かしとして埋め込む透かし埋込手段と、
識別子が埋め込まれた前記複数個のコンテンツを、埋め込んだ識別子により識別される公開鍵に基づき暗号化し、複数個の暗号化コンテンツを生成する暗号化手段と、
前記複数個の暗号化コンテンツを、前記受信装置へ送信する送信手段と
を備えることを特徴とする集積回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007118386A JP5154830B2 (ja) | 2006-04-27 | 2007-04-27 | コンテンツ配信システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006123618 | 2006-04-27 | ||
JP2006123618 | 2006-04-27 | ||
JP2007118386A JP5154830B2 (ja) | 2006-04-27 | 2007-04-27 | コンテンツ配信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007318745A true JP2007318745A (ja) | 2007-12-06 |
JP5154830B2 JP5154830B2 (ja) | 2013-02-27 |
Family
ID=38852138
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007118386A Active JP5154830B2 (ja) | 2006-04-27 | 2007-04-27 | コンテンツ配信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5154830B2 (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012507044A (ja) * | 2008-10-24 | 2012-03-22 | ザ ニールセン カンパニー (ユー エス) エルエルシー | オーディオ透かし入れ、透かし検出及び抽出を行う方法及び装置 |
US8666528B2 (en) | 2009-05-01 | 2014-03-04 | The Nielsen Company (Us), Llc | Methods, apparatus and articles of manufacture to provide secondary content in association with primary broadcast media content |
WO2015001609A1 (ja) * | 2013-07-01 | 2015-01-08 | ギズモモバイル株式会社 | コンテンツ配信システム、コンテンツ配信装置、及びコンテンツ操作プログラム |
US8959016B2 (en) | 2002-09-27 | 2015-02-17 | The Nielsen Company (Us), Llc | Activating functions in processing devices using start codes embedded in audio |
US9100132B2 (en) | 2002-07-26 | 2015-08-04 | The Nielsen Company (Us), Llc | Systems and methods for gathering audience measurement data |
US9336784B2 (en) | 2013-07-31 | 2016-05-10 | The Nielsen Company (Us), Llc | Apparatus, system and method for merging code layers for audio encoding and decoding and error correction thereof |
US9711153B2 (en) | 2002-09-27 | 2017-07-18 | The Nielsen Company (Us), Llc | Activating functions in processing devices using encoded audio and detecting audio signatures |
US9711152B2 (en) | 2013-07-31 | 2017-07-18 | The Nielsen Company (Us), Llc | Systems apparatus and methods for encoding/decoding persistent universal media codes to encoded audio |
JP2019519176A (ja) * | 2016-06-24 | 2019-07-04 | エヌ・ティ・ティ イノベーション インスティチュート インクNTT Innovation Institute, Inc. | 鍵管理システム及び方法 |
US10467286B2 (en) | 2008-10-24 | 2019-11-05 | The Nielsen Company (Us), Llc | Methods and apparatus to perform audio watermarking and watermark detection and extraction |
US11252185B2 (en) | 2019-03-28 | 2022-02-15 | NTT Security Corporation | Graph stream mining pipeline for efficient subgraph detection |
US11372893B2 (en) | 2018-06-01 | 2022-06-28 | Ntt Security Holdings Corporation | Ensemble-based data curation pipeline for efficient label propagation |
US11757857B2 (en) | 2017-01-23 | 2023-09-12 | Ntt Research, Inc. | Digital credential issuing system and method |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003529256A (ja) * | 2000-03-24 | 2003-09-30 | ヴォートヒア インコーポレイテッド | 安全な複数オーソリティ選挙のためのエルガマル暗号化データのように暗号化されたデータの検証可能な秘密シャッフル |
JP2005204293A (ja) * | 2003-12-17 | 2005-07-28 | Matsushita Electric Ind Co Ltd | コンテンツ出力装置、コンテンツ配信サーバ及び鍵発行センタ |
JP2005268931A (ja) * | 2004-03-16 | 2005-09-29 | Matsushita Electric Ind Co Ltd | 情報セキュリティ装置及び情報セキュリティシステム |
WO2005104431A1 (ja) * | 2004-04-21 | 2005-11-03 | Matsushita Electric Industrial Co., Ltd. | コンテンツ提供システム、情報処理装置及びメモリカード |
JP2006141032A (ja) * | 2004-11-10 | 2006-06-01 | Nec (China) Co Ltd | セキュリティ通信システムにおける秘匿化した公開鍵を生成する方法、装置及びシステム |
JP2006203754A (ja) * | 2005-01-24 | 2006-08-03 | Nippon Telegr & Teleph Corp <Ntt> | 閾値つき電子署名の方法、その方法を用いた装置およびプログラム |
-
2007
- 2007-04-27 JP JP2007118386A patent/JP5154830B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003529256A (ja) * | 2000-03-24 | 2003-09-30 | ヴォートヒア インコーポレイテッド | 安全な複数オーソリティ選挙のためのエルガマル暗号化データのように暗号化されたデータの検証可能な秘密シャッフル |
JP2005204293A (ja) * | 2003-12-17 | 2005-07-28 | Matsushita Electric Ind Co Ltd | コンテンツ出力装置、コンテンツ配信サーバ及び鍵発行センタ |
JP2005268931A (ja) * | 2004-03-16 | 2005-09-29 | Matsushita Electric Ind Co Ltd | 情報セキュリティ装置及び情報セキュリティシステム |
WO2005104431A1 (ja) * | 2004-04-21 | 2005-11-03 | Matsushita Electric Industrial Co., Ltd. | コンテンツ提供システム、情報処理装置及びメモリカード |
JP2006141032A (ja) * | 2004-11-10 | 2006-06-01 | Nec (China) Co Ltd | セキュリティ通信システムにおける秘匿化した公開鍵を生成する方法、装置及びシステム |
JP2006203754A (ja) * | 2005-01-24 | 2006-08-03 | Nippon Telegr & Teleph Corp <Ntt> | 閾値つき電子署名の方法、その方法を用いた装置およびプログラム |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9100132B2 (en) | 2002-07-26 | 2015-08-04 | The Nielsen Company (Us), Llc | Systems and methods for gathering audience measurement data |
US8959016B2 (en) | 2002-09-27 | 2015-02-17 | The Nielsen Company (Us), Llc | Activating functions in processing devices using start codes embedded in audio |
US9711153B2 (en) | 2002-09-27 | 2017-07-18 | The Nielsen Company (Us), Llc | Activating functions in processing devices using encoded audio and detecting audio signatures |
US10467286B2 (en) | 2008-10-24 | 2019-11-05 | The Nielsen Company (Us), Llc | Methods and apparatus to perform audio watermarking and watermark detection and extraction |
JP2012507044A (ja) * | 2008-10-24 | 2012-03-22 | ザ ニールセン カンパニー (ユー エス) エルエルシー | オーディオ透かし入れ、透かし検出及び抽出を行う方法及び装置 |
US12002478B2 (en) | 2008-10-24 | 2024-06-04 | The Nielsen Company (Us), Llc | Methods and apparatus to perform audio watermarking and watermark detection and extraction |
US9667365B2 (en) | 2008-10-24 | 2017-05-30 | The Nielsen Company (Us), Llc | Methods and apparatus to perform audio watermarking and watermark detection and extraction |
US11809489B2 (en) | 2008-10-24 | 2023-11-07 | The Nielsen Company (Us), Llc | Methods and apparatus to perform audio watermarking and watermark detection and extraction |
US11386908B2 (en) | 2008-10-24 | 2022-07-12 | The Nielsen Company (Us), Llc | Methods and apparatus to perform audio watermarking and watermark detection and extraction |
US11256740B2 (en) | 2008-10-24 | 2022-02-22 | The Nielsen Company (Us), Llc | Methods and apparatus to perform audio watermarking and watermark detection and extraction |
US10134408B2 (en) | 2008-10-24 | 2018-11-20 | The Nielsen Company (Us), Llc | Methods and apparatus to perform audio watermarking and watermark detection and extraction |
US11004456B2 (en) | 2009-05-01 | 2021-05-11 | The Nielsen Company (Us), Llc | Methods, apparatus and articles of manufacture to provide secondary content in association with primary broadcast media content |
US10555048B2 (en) | 2009-05-01 | 2020-02-04 | The Nielsen Company (Us), Llc | Methods, apparatus and articles of manufacture to provide secondary content in association with primary broadcast media content |
US10003846B2 (en) | 2009-05-01 | 2018-06-19 | The Nielsen Company (Us), Llc | Methods, apparatus and articles of manufacture to provide secondary content in association with primary broadcast media content |
US11948588B2 (en) | 2009-05-01 | 2024-04-02 | The Nielsen Company (Us), Llc | Methods, apparatus and articles of manufacture to provide secondary content in association with primary broadcast media content |
US8666528B2 (en) | 2009-05-01 | 2014-03-04 | The Nielsen Company (Us), Llc | Methods, apparatus and articles of manufacture to provide secondary content in association with primary broadcast media content |
WO2015001609A1 (ja) * | 2013-07-01 | 2015-01-08 | ギズモモバイル株式会社 | コンテンツ配信システム、コンテンツ配信装置、及びコンテンツ操作プログラム |
US9336784B2 (en) | 2013-07-31 | 2016-05-10 | The Nielsen Company (Us), Llc | Apparatus, system and method for merging code layers for audio encoding and decoding and error correction thereof |
US9711152B2 (en) | 2013-07-31 | 2017-07-18 | The Nielsen Company (Us), Llc | Systems apparatus and methods for encoding/decoding persistent universal media codes to encoded audio |
JP2019519176A (ja) * | 2016-06-24 | 2019-07-04 | エヌ・ティ・ティ イノベーション インスティチュート インクNTT Innovation Institute, Inc. | 鍵管理システム及び方法 |
JP7229778B2 (ja) | 2016-06-24 | 2023-02-28 | エヌ・ティ・ティ リサーチ インコーポレイテッド | 鍵管理システム及び方法 |
US11757857B2 (en) | 2017-01-23 | 2023-09-12 | Ntt Research, Inc. | Digital credential issuing system and method |
US11372893B2 (en) | 2018-06-01 | 2022-06-28 | Ntt Security Holdings Corporation | Ensemble-based data curation pipeline for efficient label propagation |
US11665196B1 (en) | 2019-03-28 | 2023-05-30 | Ntt Security Holdings Corporation | Graph stream mining pipeline for efficient subgraph detection |
US11252185B2 (en) | 2019-03-28 | 2022-02-15 | NTT Security Corporation | Graph stream mining pipeline for efficient subgraph detection |
Also Published As
Publication number | Publication date |
---|---|
JP5154830B2 (ja) | 2013-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5154830B2 (ja) | コンテンツ配信システム | |
US8601590B2 (en) | Content distribution system | |
KR101574618B1 (ko) | 기록재생시스템, 기록매체장치 및 기록재생장치 | |
US9270673B2 (en) | Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program | |
US8972300B2 (en) | Content distribution system | |
US9037863B2 (en) | Terminal device, server device, content recording control system, recording method, and recording permission control method | |
JP2009545229A (ja) | コンテンツを安全に配信する方法、装置およびシステム | |
JP4734324B2 (ja) | 複数の装置にまたがるアクセス認可 | |
WO2005121980A1 (ja) | 情報取得装置、情報取得方法、情報取得プログラム | |
KR20160002778A (ko) | 미디어 콘텐츠를 워터마킹하기 위한 방법 및 그 방법을 구현하기 위한 시스템 | |
PT2391126T (pt) | Método de segurança para impedir a utilização não autorizada de conteúdos multimédia | |
US9594883B2 (en) | Recording medium device, terminal device, distribution device, control method, and program recording medium | |
JP4713745B2 (ja) | 認証通信装置及び認証通信システム | |
JP2016524828A (ja) | 透かしを非圧縮ビデオデータに埋め込む方法及び装置 | |
JP4257269B2 (ja) | メタデータ送信装置及びメタデータ受信装置 | |
JP4989293B2 (ja) | コンテンツ配信システム | |
KR101360354B1 (ko) | 인증 방법 및 그 장치 | |
WO2012153485A1 (ja) | 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム | |
KR101456698B1 (ko) | 디지털 컨텐츠 제공 방법 및 방법 프로그램을 저장한기록매체, 디지털 컨텐츠 제공 시스템 및 가입자 단말 장치 | |
EP2728791A1 (en) | Method and system of secure service supply to a user | |
JP2005175652A (ja) | コンテンツ流通システム | |
KR20080019863A (ko) | 컨텐츠에 대한 비대칭형 코드 삽입 방법 및 그 장치 | |
JP2005080145A (ja) | 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体 | |
KR100817974B1 (ko) | Drm 컨텐츠 제공/재생 방법 및 장치 | |
JP2009129379A (ja) | 記録装置および記録システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100304 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121023 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121206 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151214 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5154830 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |