JP2008278509A - Data use device, data application method and its program - Google Patents
Data use device, data application method and its program Download PDFInfo
- Publication number
- JP2008278509A JP2008278509A JP2008130587A JP2008130587A JP2008278509A JP 2008278509 A JP2008278509 A JP 2008278509A JP 2008130587 A JP2008130587 A JP 2008130587A JP 2008130587 A JP2008130587 A JP 2008130587A JP 2008278509 A JP2008278509 A JP 2008278509A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption key
- image
- usage
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Editing Of Facsimile Originals (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Image Processing (AREA)
Abstract
Description
本発明は、動画像を含むデジタルコンテンツの権利保護を図って不正利用を防止するとともに、配布するデジタルコンテンツと商業目的の広告情報などを連携するためのデータ配布方法および所定の条件に基づいて利用可能なデジタルコンテンツを利用するためのデータ利用装置、データ利用方法およびそのプログラムに関する。 The present invention protects the rights of digital contents including moving images to prevent unauthorized use, and uses the data distribution method for linking the distributed digital contents and commercial advertising information and the like based on predetermined conditions. The present invention relates to a data use apparatus, a data use method, and a program for using the possible digital content.
近年、ブロードバンドやデジタル放送をキーワードとするインフラ整備が急速に進展しており、特に都市部におけるブロードバンド・アクセス・ネットワークの光ファイバ網の整備が進んでいる。このような加入者系光ファイバ網整備は、e-Japan戦略の政府目標によりさらに急速に進展すると考えられている。
インターネット回線が常時接続された利用者環境では、利用者はコンテンツを評価しながら、各コンテンツを利用するか否かを自身で決定することで、コンテンツ利用単位をパッケージから画像単位に細分化できる可能性がある。これは、利用者側にコンテンツの中身を評価する機会を与え、コンテンツ選択権利を考慮した利用環境を提供できることにつながる。
In recent years, infrastructure development using keywords such as broadband and digital broadcasting has been progressing rapidly, and in particular, development of optical fiber networks for broadband access networks in urban areas is progressing. Such subscriber-based optical fiber network development is expected to progress more rapidly according to the government goals of the e-Japan strategy.
In a user environment where the Internet line is always connected, users can subdivide content usage units from packages into images by deciding whether to use each content while evaluating the content. There is sex. This provides the user with an opportunity to evaluate the content and provides a usage environment that takes into account the content selection rights.
また、インターネット配信において、動画やストリーミング画像など時間消費型コンテンツは、地上波放送、デジタル放送と同様に、宣伝広告などのCM提供者との連係が可能となる。これは、コンテンツ利用状況をオンタイムで監視・管理することが可能なため、CM提供者との連係により、CM提供者向けの時間売りビジネスが可能となるからである。この場合、CM提供者からの宣伝広告費により、利用者に低料金でコンテンツを提供できる可能性がある。 In Internet distribution, time-consuming content such as moving images and streaming images can be linked with CM providers such as advertisements as well as terrestrial and digital broadcasting. This is because the content usage status can be monitored and managed on-time, and therefore, a time selling business for the CM provider becomes possible by linking with the CM provider. In this case, there is a possibility that the content can be provided to the user at a low fee due to the advertising expense from the CM provider.
しかしながら、動画、ストリーミング画像を対象とする従来のコンテンツ管理技術では、パッケージ単位での利用をベースにしているため、利用制限に関するライセンスチェックは利用前1回が通常であり、利用者がコンテンツの中身を評価しながらの利用制限は困難である。したがって、利用者はコンテンツの中身を正当に評価できる環境がないので、購入意欲の刺激やコンテツ市場の活性化に繋がらず、コンテンツクリエータ (インディーズレーベル等)の制作意欲・質向上を妨げる要因の一つになっている。 However, since the conventional content management technology for moving images and streaming images is based on the use in units of packages, the license check for usage restrictions is usually performed once before use, and the content of the user is the content. It is difficult to restrict usage while evaluating Therefore, since there is no environment in which users can properly evaluate the content of the content, it does not stimulate the willingness to purchase or activate the content market, which is one of the factors that hinder content creators (indie labels, etc.) It is connected.
また、動画コンテンツ配信ビジネスは、地上波放送に比較し、宣伝広告などでのビジネスモデルを確立しにくい問題点を抱えている。これは、現時点で、インターネットで利用されるコンテンツとCM提供者とを連係できる仕組みが提供されていないことが主な要因と考えられる。
本発明では、コンテンツが保護された状態で正当に評価を受けることができ、コンテンツ利用者が欲しい物を欲しい量だけ利用することができ、CM提供者が利用者に確実に広告を利用させることができるようなデータ利用装置、データ利用方法およびそのプログラムを提供する。
In addition, the video content distribution business has a problem that it is difficult to establish a business model for advertising, etc., compared to terrestrial broadcasting. This is thought to be due to the fact that at present, there is no provision of a mechanism that can link content used on the Internet with CM providers.
In the present invention, the content can be legitimately evaluated in a protected state, the content user can use as much as he wants, and the CM provider ensures that the user uses the advertisement. A data utilization apparatus, a data utilization method, and a program thereof are provided.
本発明に係るデータ利用装置は、第1データを所定の暗号鍵により暗号化した暗号化第1データと、暗号鍵が不可視電子透かしとして埋め込まれた透かし付き第2データとを含むデジタルコンテンツを利用するためのデータ利用装置であって、透かし付き第2データ中から暗号鍵を抽出する暗号鍵抽出手段と、暗号鍵抽出手段により抽出された暗号鍵を用いて暗号化第1データを第1データに復号化するデータ復号化手段と、第1データを利用するための所定条件を満たすか否かを認証する認証手段と、ユーザからの指示および認証手段による認証結果に基づいて、暗号鍵抽出手段およびデータ復号化手段による第1データの復号化を実行させ復号化された第1データを再生出力するか、または第2データを再生出力するデータ出力手段と、配布されるデジタルコンテンツに含まれるデータ毎の利用時間または利用回数に基づく時間管理情報を利用履歴として記録する時間管理情報記録手段とを備える。 The data utilization apparatus according to the present invention uses digital content including encrypted first data obtained by encrypting first data with a predetermined encryption key and watermarked second data in which the encryption key is embedded as an invisible digital watermark. A data utilization device for extracting the encryption key from the watermarked second data, and the first data encrypted by using the encryption key extracted by the encryption key extraction means A data decrypting means for decrypting the data, an authenticating means for authenticating whether or not a predetermined condition for using the first data is satisfied, an encryption key extracting means based on an instruction from the user and an authentication result by the authenticating means And data output means for executing decoding of the first data by the data decoding means and reproducing and outputting the decoded first data, or reproducing and outputting the second data; And a time management information recording means for recording time management information based on the usage time or usage count for each data included in the digital content that is the fabric as the utilization history.
ここで、時間管理情報記録手段が記録した利用履歴を課金管理のために出力する時間管理情報出力手段をさらに備えるように構成できる。
また、時間管理情報記録手段は、第2データに不可視電子透かしとして埋め込まれたデータ毎の時間管理情報を抽出して利用履歴として記録するように構成できる。
さらに、時間管理情報を、各データが所有する利用状況に関するリファレンス情報と比較し、改竄の有無を検証する改竄検出手段をさらに備える構成とすることができる。
Here, it is possible to further comprise time management information output means for outputting the usage history recorded by the time management information recording means for billing management.
Further, the time management information recording means can be configured to extract the time management information for each data embedded as an invisible digital watermark in the second data and record it as a usage history.
Further, the time management information can be compared with reference information related to the usage status possessed by each data, and further provided with a tamper detection means for verifying the presence or absence of tampering.
本発明に係るデータ利用方法は、第1データを所定の暗号鍵により暗号化した暗号化第1データと、暗号鍵が不可視電子透かしとして埋め込まれた透かし付き第2データとを含むデジタルコンテンツを利用するためのデータ利用装置において実行されるデータ利用方法であって、透かし付き第2データ中から暗号鍵を抽出する段階と、暗号鍵抽出手段により抽出された暗号鍵を用いて暗号化第1データを第1データに復号化する段階と、第1データを利用するための所定条件を満たすか否かを認証する段階と、ユーザからの指示および認証手段による認証結果に基づいて、第1データの復号化を実行し復号化された第1データを再生出力するか、または第2データを再生出力する段階と、配布されるデジタルコンテンツに含まれるデータ毎の利用時間または利用回数に基づく時間管理情報を利用履歴として記録する段階とを備える。 The data utilization method according to the present invention uses digital content including encrypted first data obtained by encrypting first data with a predetermined encryption key and watermarked second data in which the encryption key is embedded as an invisible digital watermark. A data utilization method executed in a data utilization apparatus for performing the process, the step of extracting an encryption key from the watermarked second data, and the encrypted first data using the encryption key extracted by the encryption key extraction means Of the first data, based on the instruction from the user and the authentication result by the authentication means, the step of authenticating whether or not a predetermined condition for using the first data is satisfied, Executing the decryption and reproducing and outputting the decrypted first data or reproducing and outputting the second data; and for each data included in the distributed digital content And a step of recording the time management information based on the use time or the usage number as the usage history.
本発明に係るプログラムは、第1データを所定の暗号鍵により暗号化した暗号化第1データと、暗号鍵が不可視電子透かしとして埋め込まれた透かし付き第2データとを含むデジタルコンテンツを利用するためのデータ利用装置において実行されるデータ利用方法のプログラムであって、透かし付き第2データ中から暗号鍵を抽出するステップと、暗号鍵抽出手段により抽出された暗号鍵を用いて暗号化第1データを第1データに復号化するステップと、第1データを利用するための所定条件を満たすか否かを認証するステップと、ユーザからの指示および認証手段による認証結果に基づいて、第1データの復号化を実行し復号化された第1データを再生出力するか、または第2データを再生出力するステップと、配布されるデジタルコンテンツに含まれるデータ毎の利用時間または利用回数に基づく時間管理情報を利用履歴として記録するステップとを備えるデータ利用方法をコンピュータに実行させるためのプログラムである。 The program according to the present invention uses digital content including encrypted first data obtained by encrypting first data with a predetermined encryption key and watermarked second data in which the encryption key is embedded as an invisible digital watermark. A data utilization method program executed in the data utilization apparatus of the first embodiment, wherein the encryption key is extracted from the watermarked second data, and the encrypted first data using the encryption key extracted by the encryption key extraction means Of the first data, based on the instruction from the user and the authentication result by the authentication means, the step of authenticating whether or not the predetermined condition for using the first data is satisfied, Performing decryption and reproducing and outputting the decrypted first data or reproducing and outputting the second data; and a distributed digital container Is a program for executing the data utilization method and a step of recording the time management information based on the usage time or the usage count for each data included in the tool as the usage history to the computer.
本発明では、有料画像などの第1データを暗号化した際の暗号鍵を宣伝広告情報などの無条件で利用可能な第2データ中に不可視電子透かしとして埋め込んでおり、第1データのセキュリティを高く維持することが可能であり、情報の改竄を防止してデジタルデータの権利保護をはかることができる。また、コンテンツ利用者によるデータ内容の評価を正当に得ることが可能となり、コンテンツ提供者の流通時の利便を図ることが可能となる。また、コンテンツ利用者は、欲しい情報を欲しい量だけ得ることが可能となり、課金額を必要最低限に抑えることが可能となる。第2データとして宣伝広告情報が用いられる場合には、課金額がさらに抑えられることとなり、コンテンツ利用者の利便性がさらに向上する。 In the present invention, the encryption key when the first data such as the pay image is encrypted is embedded as an invisible digital watermark in the second data that can be used unconditionally such as advertisement information, and the security of the first data is increased. It can be maintained at a high level, and the right of digital data can be protected by preventing falsification of information. In addition, it is possible to legitimately obtain the evaluation of the data content by the content user, and it is possible to improve the convenience of the content provider during distribution. In addition, the content user can obtain as much information as he wants and can reduce the billing amount to the minimum necessary. When advertising information is used as the second data, the billing amount is further suppressed, and the convenience for the content user is further improved.
〔概要構成〕
本発明では、「見たい場面をその瞬間に、見たい時間だけ利用し、見た時間だけ金を払う」ネットワークコンテンツビジネスを想定し、これを実現するために必要となる要素技術は以下2点と考える。
(1) コンテンツ利用権の内容に基づく、オンタイムで、リアルタイムなコンテンツ利用制御技術
(2) CMの利用量と連係した課金技術
(1)の要素として、2種類の画像(暗号化, 平文)を、外部情報により、リアルタイムで切り替える方式を提案する。また、(2)に関しては、CM利用量を正確にカウントし、カウント情報により課金する方式を提案する。
[Overview configuration]
In the present invention, assuming a network content business that “uses the scene you want to see at the moment, only the time you want to see and pays for the time you see”, the following two elemental technologies are required to realize this: I think.
(1) On-time, real-time content usage control technology based on content usage rights
(2) Billing technology linked to CM usage
As an element of (1), we propose a method of switching between two types of images (encrypted, plaintext) in real time using external information. For (2), we propose a method of accurately counting the CM usage and charging based on the count information.
本発明のデータ利用装置の1実施形態を採用したシステムの利用モデル(ビジネスモデル)を図1に記す。ここでは、CM提供者10、コンテンツ提供者20、コンテンツ利用者30、運用監視者40の4者を想定したモデルとしている。
CM提供者10は、コンテンツ提供者20に、動画像データを含む宣伝広告(CM)およびCM利用料を提供する。
FIG. 1 shows a usage model (business model) of a system that employs an embodiment of the data usage apparatus of the present invention. Here, the model assumes a
The
コンテンツ提供者20は、コンテンツ利用者30から画像利用範囲情報などを含む利用者情報を入手後、コンテンツおよび利用ソフトをコンテンツ利用者30に提供する。
また、コンテンツ提供者20は運用監視者40に対して、画像利用範囲情報から生成される利用権情報などを含む運用管理情報を提供し、コンテンツ内の各データに含まれるタイムコードなどの運用管理報告によって、コンテンツ利用者30の利用状況(CM、有料画像の利用時間)を把握する。また、コンテンツ提供者20はタイムコードなどの運用管理報告および利用権情報等により、CM、有料画像の利用時間を管理し、課金処理を行う。
The
Further, the
運用監視者40は、コンテンツ内の各データに含まれるタイムコードなどの利用履歴によって、利用者の利用状況を管理する。
コンテンツ利用者30は、運用監視者40に利用要求を行い、参照した利用権情報で指定される範囲のデータを利用する。利用範囲の指定が無い場合、CM利用とする。
このような構成とすることにより、以下を実現できる。
(1) CM利用情報(利用時間、利用回数等)の管理を可能とし、利用情報の蓄積、統計、その他利用情報を利用したサービスが実現可能となる。
(2) タイムコードでの利用管理により、CM利用量に応じ、有料画像の割引サービスが実現可能となる。
The
The
By adopting such a configuration, the following can be realized.
(1) CM usage information (usage time, usage count, etc.) can be managed, and usage information storage, statistics, and other services that use usage information can be realized.
(2) The use management by time code makes it possible to realize a discount service for paid images according to the amount of CM usage.
〔データ構造〕
本発明のデータ利用装置に用いられるデータ構造の一例を図2に示す。配布されるデジタルコンテンツに含まれるデータ群は、複数の画像データ100で構成されている。各画像データ100は、実画像部110とデータ拡張部120で構成される。
実画像部110に格納される実画像は、宣伝広告情報で構成されるCM画像あるいは有料画像の一部分のみを可視的にした汎用AVデータ形式で格納される。データ拡張部120に格納されるデータ拡張情報は、暗号画像部121とデータ再生情報部122で構成される。暗号画像部121には有料画像を復元するための画像が暗号化されて格納され、データ再生情報部122には有料画像の画像タイプ情報などを含む復元情報が格納される。
〔data structure〕
An example of the data structure used in the data utilization apparatus of the present invention is shown in FIG. A data group included in the distributed digital content is composed of a plurality of
The real image stored in the
CM画像あるいは有料画像の再生処理プロセスを図3に示す。
画像再生では、入力データ(保護画像)と外部から入力される利用権情報によって、出力データ(CM画像或いは有料画像)を生成する。タイムコードなどの画像毎に固有な情報や利用許諾の可否情報などからなる利用権情報によって、画像毎に、CM画像あるいは有料画像のどちらかを出力処理対象となるように選択する。
FIG. 3 shows a process for reproducing a CM image or a pay image.
In image reproduction, output data (CM image or pay image) is generated based on input data (protected image) and usage right information input from the outside. Based on usage rights information including information unique to each image such as a time code and usage permission information, either a CM image or a pay image is selected as an output processing target for each image.
図3に示すように、入力データを画像毎に、実画像部110に格納されている実画像とデータ拡張部120に格納されているデータ拡張情報とに分離し、その後、データ拡張部120に格納されたデータ拡張情報を暗号画像部121に格納されている暗号化画像とデータ再生情報部122に格納されているデータ再生情報とに分離する。各実画像部110に格納されている実画像には、不可視電子透かしにより暗号鍵が埋め込まれており、この暗号鍵を実画像から取り出して、暗号画像部121に格納されている暗号化画像を復号化する。
As shown in FIG. 3, the input data is separated for each image into a real image stored in the
そして、利用権情報に基づいて、実画像部110に格納されているCM画像あるいは復号化された有料画像を生成出力する。このとき、データ再生情報(画像タイプ)に基づいて、実画像とデータ拡張部から分離・復号した画像との画像合成を行うなどのデータ変換処理を実行する。
データ再生情報のうち、画像タイプに関する情報は、たとえば、図5に示すタイプ1、図6に示すタイプ2などが考えられる。
Then, based on the usage right information, a CM image stored in the
Among data reproduction information, for example,
図5に示すタイプ1では、実画像部110に格納されるCM画像210だけを利用させ、有料画像220を見せないモデルである。この場合、有料画像220は、暗号鍵により暗号化された暗号化データとして暗号画像部121に格納される。
図6に示すタイプ2では、有料画像230にCM用の窓240を作り、有料画像の一部とCM画像の両方を無条件で利用させるモデルである。この場合、有料画像230のうちCM用の窓240に位置する部分だけが暗号化データ250として暗号画像部121に格納される。
Type 2 shown in FIG. 6 is a model in which a
タイプ1、タイプ2のいずれも、2種の画像(実画像部:平文,暗号画像部:暗号化)を一体化しており、タイプ1、タイプ2の選択情報を画像タイプとしてデータ再生情報に格納する。
タイプ1、タイプ2のいずれも、利用権情報の内容が「利用不可」の場合、実画像部のみを利用する。また、利用権の内容が「利用可」の場合、タイプ1では、暗号画像部121に格納された暗号化データを復号化して利用し、再生出力する。タイプ2では、暗号画像部121に格納されている暗号化データ250を復号化した後、実画像部230のCMの窓240に合成して利用する。
Both
In both
配布されたデジタルコンテンツは、上述したように、宣伝広告情報でなるCM部画像と有料画像とを含む複数の画像で構成されており、利用権情報の内容により、図4に示すように、CM画像と有料画像を動的に切り替えて、利用権を持たない時は、CM画像のみの利用が許諾される。
〔コンテンツ利用〕
前述したようなデータ構造で配布されるデジタルコンテンツを利用する際に、有料画像のセキュリティ強化とリアルタイムでの画像復元を同時に実現することを考察する。
As described above, the distributed digital content is composed of a plurality of images including the CM portion image and the pay image made up of advertisement information, and depending on the contents of the usage right information, as shown in FIG. When you switch dynamically between images and paid images and do not have usage rights, only CM images are allowed to be used.
[Content use]
Consider using the digital content distributed with the data structure as described above to realize enhanced security for paid images and real-time image restoration at the same time.
セキュリティ強化方法としては、以下に示す2機能を提案する。
(1) 各画像データ(フレーム毎)に1対1対応となる暗号鍵で各画像を暗号化する。
(2) タイムコードと対応させたコンテンツ利用管理を実行する。
〈1対1対応となる暗号鍵で各画像を暗号化〉
有料画像の一部または全てを画像毎に異なる暗号鍵で暗号化することで、有料画像の不正利用防止を強化する。
The following two functions are proposed as security enhancement methods.
(1) Each image is encrypted with an encryption key that has a one-to-one correspondence with each image data (for each frame).
(2) The content usage management corresponding to the time code is executed.
<Encrypt each image with a one-to-one encryption key>
By encrypting a part or all of the pay image with a different encryption key for each image, the prevention of unauthorized use of the pay image is strengthened.
具体的には、CM画像のうち、先頭CM画像に有料画像の先頭フレームを暗号化した暗号鍵(たとえば、8Byte)を不可視電子透かしとして埋め込む。有料画像の後続フレームを暗号化した暗号鍵については、先頭の暗号鍵と論理演算により得られる暗号鍵関連情報を生成し、これを対応するCM画像のヘッダ部に格納する。
図7に示すように、画像利用時には、先頭CM画像(第1フレーム301)から暗号鍵K〔1〕を抽出する。後続のフレーム(第2フレーム302、第3フレーム303・・・)については、CM画像のヘッダ部に格納された暗号鍵関連情報を抽出し、これと先頭フレームから取り出した暗号鍵K〔1〕との論理演算を行うことにより、後続の有料画像の各フレームを復号化するための暗号鍵K〔2〕、K〔3〕・・・を生成する。
Specifically, among the CM images, an encryption key (for example, 8 bytes) obtained by encrypting the first frame of the pay image is embedded in the first CM image as an invisible digital watermark. For the encryption key obtained by encrypting the subsequent frame of the pay image, encryption key related information obtained by the logical operation with the leading encryption key is generated and stored in the header portion of the corresponding CM image.
As shown in FIG. 7, when the image is used, the encryption key K [1] is extracted from the head CM image (first frame 301). For subsequent frames (
一般的に、透かし埋め込み量はフレーム数や画像ビットレートに依存し、リアルタイムでの透かし抽出処理は困難な場合が多い。そこで、先頭CM画像にだけ暗号鍵を透かし化埋め込み、ヘッダ部から取り出した暗号鍵関連情報と先頭CM画像から取り出した暗号鍵とで論理演算して、後続する有料画像の暗号鍵を生成することにより、暗号鍵の抽出処理にかかる時間を短縮して動画像再生処理を円滑に行うことができる。 In general, the watermark embedding amount depends on the number of frames and the image bit rate, and real-time watermark extraction processing is often difficult. Therefore, the encryption key is watermarked and embedded only in the first CM image, and a logical operation is performed on the encryption key related information extracted from the header part and the encryption key extracted from the first CM image to generate an encryption key for the subsequent pay image. Thus, the time required for the encryption key extraction process can be shortened and the moving image reproduction process can be performed smoothly.
この方法により、暗号鍵などの情報量に制限を無くし、セキュリティ強度を高めながら、リアルタイムでの画像再生が可能となる。
〈タイムコードと対応させたコンテンツ利用管理〉
コンテンツ利用者30のコンテンツ利用状態を管理し、コンテンツ利用量を測る手段の一つとして、タイムコードによる従量課金が考えられる。タイムコードは画像データ生成時に各画像にスタンプされる。ここでの課題はタイムコードの改竄防止と、正確なコンテンツ利用管理である。上記課題を解決し、セキュリティ強化可能な方法を図8に記す。
By this method, it is possible to reproduce an image in real time while eliminating the limitation on the amount of information such as an encryption key and increasing the security strength.
<Content usage management corresponding to time code>
As one of means for managing the content usage state of the
タイムコードに対応した管理情報を画像に埋め込むことで、タイムコードを改竄防止できる。一般的にタイムコードはヘッダに格納されており、データの改竄が可能である。そこで、タイムコードと対応させた管理情報をCM画像に不可視電子透かしとして埋め込み、課金時に、タイムコードと管理情報との照合して、タイムコードの改竄をチェックする。
また、タイムコード関連情報と利用権とで利用チェックし、CM画像の利用時には利用時間をモニタリングし、有料画像の利用時はCM利用情報を参照して課金処理する。たとえば、有料画像の利用時間または利用回数により発生する従量課金に対し、CM画像の利用時間または利用回数に応じた割引を行って、課金額を決定する。
By embedding management information corresponding to the time code in the image, the time code can be prevented from being falsified. Generally, the time code is stored in a header, and data can be tampered with. Therefore, the management information associated with the time code is embedded in the CM image as an invisible digital watermark, and the time code is checked for tampering by checking the time code against the management information at the time of accounting.
In addition, a usage check is performed with the time code related information and the usage right, the usage time is monitored when the CM image is used, and billing processing is performed with reference to the CM usage information when the pay image is used. For example, for a pay-per-use charge that occurs depending on the usage time or the number of times of use of a pay image, a charge is determined by performing a discount according to the usage time or the number of times of use of the CM image.
上記方法により、画像単位で、安全で確実な課金処理が可能となる。なお、管理情報やタイムコードは、利用履歴として、コンテンツ利用者30から運用監視者40にコンテンツ再生時に、CM画像、有料画像に関係なく、逐次提供する。
〔実証実験〕
このようなCM画像を連係させたコンテンツ保護方式の有効性を検証するために実証実験を行った。Microsoftが提供するWindows Media Player(登録商標)で利用可能となる形式の画像利用ライブラリを作成した。本ライブラリはDirect Show環境で実行可能となるフィルタの1種であり、AVI形式のMotion JPEGの利用が可能である。また、本ライブラリでは、オーディオ付き画像データを利用できる。
By the above method, it is possible to perform a safe and reliable billing process for each image. The management information and time code are sequentially provided as a usage history from the
〔Demonstration experiment〕
A demonstration experiment was conducted to verify the effectiveness of the content protection method that links such CM images. An image usage library that can be used with Windows Media Player (registered trademark) provided by Microsoft has been created. This library is one type of filter that can be executed in the Direct Show environment, and can use AVI format Motion JPEG. In this library, image data with audio can be used.
実験システムを図9に記す。
ここでは、コンテンツ生成用としてコンテンツ生成用ソフトを搭載するコンテンツ制作用PCと、コンテンツ利用を目的として、利用ツールと本ライブラリを搭載するコンテンツ利用PCとが、ネットワーク接続された構成を示す。
コンテンツ制作用PCでは、コンテンツ利用権情報を生成し、共有化可能なファイル(利用権)として記憶手段に格納する。
Fig. 9 shows the experimental system.
Here, a configuration is shown in which a content production PC on which content generation software is installed for content generation and a content use PC on which a usage tool and this library are installed are connected to each other for the purpose of content usage.
The content production PC generates content usage right information and stores it in a storage means as a sharable file (usage right).
コンテンツ利用PCでは、コンテンツ利用ツールが保護コンテンツを選択する時、本ライブラリがコンテンツ制作用PCの記憶手段に格納された利用権情報を取得し、コンテンツの利用を実行する。
この実験対象をオーディオデータ付き保護画像とし、画像抜け等の不具合なく、正常に有料画像と宣伝広告画像(CM)を再生できることを確認する。実験環境を表1に示す。
In the content use PC, when the content use tool selects the protected content, the library acquires the usage right information stored in the storage means of the content production PC and executes the use of the content.
This test object is a protected image with audio data, and it is confirmed that paid images and advertisement images (CMs) can be reproduced normally without problems such as missing images. Table 1 shows the experimental environment.
本発明では、オンタイムで、リアルタイムなコンテンツ利用制御の実現を目標として、2種類の画像(暗号化, 平文)を、外部情報により、リアルタイムで切り替える方式を提案する。ここでは、権利保護可能なコンテンツデータ構造を考案し、1対1対応となる暗号鍵で各画像を暗号化する手段を実現した。また、CMの利用量に応じた、有料画像の課金方式を提案し、タイムコードと対応させたコンテンツ利用管理手段を考案した。これらにより、セキュリティ強度を強化しながら、有料画像を利用することが可能となった。 The present invention proposes a method of switching between two types of images (encrypted and plaintext) in real time according to external information, with the goal of realizing real-time content usage control on time. Here, we devised a content data structure that can protect the rights, and realized a means to encrypt each image with a one-to-one encryption key. In addition, we proposed a fee-based image charging method according to the usage amount of CM, and devised a content usage management means corresponding to the time code. As a result, paid images can be used while strengthening security.
本方式を試作し2種類の画像タイプに関し、性能測定した結果、2種類の画像タイプのいずれも、フレームレート=30、ビットレート=500Kbps程度のMotion JPEG画像を対象にして、実用範囲内であることを確認できた。また、動的な画面切り替え制御が実現可能であることを実証した。
〔他の実施形態〕
A)実画像部、データ拡張部に加えてさらに第2データ拡張部を設け、暗号鍵などの情報をメタデータとして第2拡張部に格納するように構成することができる。この場合、実画像部に格納されるCM画像に不可視電子透かしとして暗号鍵を埋め込む必要がなくなる。
As a result of prototyping this method and measuring the performance of two image types, both of the two image types are within the practical range for Motion JPEG images with a frame rate of about 30 and a bit rate of about 500 Kbps. I was able to confirm that. It was also demonstrated that dynamic screen switching control is feasible.
[Other Embodiments]
A) In addition to the real image part and the data extension part, a second data extension part may be further provided so that information such as an encryption key is stored as metadata in the second extension part. In this case, it is not necessary to embed an encryption key as an invisible digital watermark in the CM image stored in the real image portion.
図5に示すタイプ1のデータをこのようなデータ形式とした場合の例を図11に示す。
ここでは、実画像部に格納されるCM画像210はそのままであり、有料画像221は、所定の暗号鍵により暗号化されてデータ拡張部の暗号画像部に格納される。また、暗号鍵に関する情報、暗号ロジックのバージョン情報、認証情報などが記述データ(メタデータ)として第2データ拡張部260に格納される。
FIG. 11 shows an example in which the
Here, the
図6に示すタイプ2のデータをこのようなデータ形式とした場合の例を図12に示す。
ここでは、有料画像230にCM用の窓240を作り、有料画像の一部とCM画像の両方を無条件で利用させるモデルであり、有料画像230のうちCM用の窓240に位置する部分だけが暗号化データ251としてデータ拡張部の暗号画像部に格納される。また、暗号鍵に関する情報、暗号ロジックのバージョン情報、認証情報などが記述データ(メタデータ)として第2データ拡張部270に格納される。
FIG. 12 shows an example in which the type 2 data shown in FIG. 6 is in such a data format.
Here, the model is a model in which a
タイプ1、タイプ2のいずれも、実画像部、データ拡張部および第2データ拡張部が一体化されており、タイプ1、タイプ2の選択情報を画像タイプとしてデータ再生情報に格納されている。
タイプ1、タイプ2のいずれも、利用権情報の内容が「利用不可」の場合、実画像部のみを利用する。また、利用権の内容が「利用可」の場合、タイプ1では、暗号画像部121に格納された暗号化データを復号化して利用し、再生出力する。タイプ2では、暗号画像部121に格納されている暗号化データ251を復号化した後、実画像部230のCMの窓240に合成して利用する。
In both
In both
配布されたデータは、所定のアプリケーションを用いて第2データ拡張部260,270の内容が読みとられ、その内容に基づいてコンテンツ利用者の利用に供される。
B)前述した実施形態では、利用権情報としてデジタルコンテンツの再生処理に対する可否情報を管理し、配布されたデジタルコンテンツ中の有料画像の再生処理に対する利用制御を行っているが、利用権情報としてデジタルコンテンツの編集処理に対する可否情報を管理し、実画像部に格納されている画像データの編集処理に対する利用制御を行うように構成することも可能である。
As for the distributed data, the contents of the second
B) In the above-described embodiment, the permission information for the digital content playback process is managed as the usage right information, and the usage control is performed for the paid image playback processing in the distributed digital content. It is also possible to manage whether or not content editing processing is possible and to perform usage control for editing processing of image data stored in the actual image portion.
図13に示すように、配布されるデジタルコンテンツがCM画像および有料画像で構成される画像aおよび画像bであるような場合、各画像a,bについてそれぞれ編集処理に対する可否情報である編集許諾条件a,bが設定されている。
各編集許諾条件a,bは、図14に示されるような編集許諾テーブルにより各ユーザに対する編集許諾情報として管理される。この図14の編集許諾テーブルでは、ユーザ1には画像aおよび画像bに対する編集を許諾しており、ユーザ2には画像bのみに対する編集を許諾している。
As shown in FIG. 13, when the distributed digital contents are an image a and an image b composed of a CM image and a pay image, the editing permission condition which is permission information for the editing process for each of the images a and b a and b are set.
Each editing permission condition a, b is managed as editing permission information for each user by an editing permission table as shown in FIG. In the editing permission table of FIG. 14,
このような編集許諾テーブルを管理し、ユーザによる画像データの編集処理に対する利用制御を行う場合には、図15に示すような手順によりこのデジタルコンテンツをユーザに利用させることができる。
画像データの編集処理に関する利用制御は、ユーザが使用するコンピュータ端末にインストールされた専用アプリケーションを介して実行することができ、このようなアプリケーションを搭載した端末をここでは編集許諾手段と称す。
When such an editing permission table is managed and use control for image data editing processing by the user is performed, the digital content can be used by the user according to the procedure shown in FIG.
Usage control related to image data editing processing can be executed via a dedicated application installed in a computer terminal used by a user, and a terminal equipped with such an application is referred to herein as editing permission means.
この編集許諾手段は、それぞれCM部と有料部とを含む画像が入力されると、図3と同様の手順により、画像毎に実画像部110に格納されている実画像情報と、データ拡張部120に格納されているデータ拡張情報とを分離し、その後、データ拡張情報を暗号画像部121とデータ再生情報部122に分離する。さらに、各実画像部110に格納されている実画像から不可視電子透かしとして埋め込まれている暗号鍵を取り出して、暗号画像部121に格納されている暗号化画像を復号化する。
When an image including a CM part and a pay part is input, the editing permission unit performs real image information stored in the
また、編集許諾手段は、ユーザが入力する利用者IDを受け付けて、運用監視者40(図1参照)などが管理する利用者情報データベースにアクセスを行い、受け付けた利用者IDの該当する利用権情報を参照する。
ユーザから入力された利用者IDが空白や無効なIDであるような場合には、編集許諾手段はその画像データについての利用を拒否し、その旨の表示を行う。
The editing permission means accepts the user ID input by the user, accesses the user information database managed by the operation monitor 40 (see FIG. 1), etc., and applies the corresponding usage right of the received user ID. Browse information.
If the user ID input by the user is blank or invalid, the editing permission unit rejects the use of the image data and displays that effect.
ユーザから入力された利用者IDがその画像データについての編集処理を許諾されていないものであるような場合には、編集許諾手段は実画像部110中のCM画像の再生処理のみを許可する。
ユーザから入力された利用者IDがその画像データについての編集処理を許諾されているものである場合には、編集許諾手段は復号化された有料画像についてユーザに対して編集処理を許可する。もちろん、ユーザがCM画像の再生処理を行うことも許可するものであり、CM画像の編集まで許諾するように構成することも可能である。
If the user ID input by the user is not permitted to edit the image data, the edit permission means permits only the CM image reproduction process in the
If the user ID input by the user is permitted to edit the image data, the editing permission means permits the user to edit the decrypted pay image. Of course, the user is permitted to perform the reproduction process of the CM image, and it is also possible to allow the CM image to be edited.
また、配布されるデジタルコンテンツのデータ構造を図11および図12に示すような、実画像部、データ拡張部および第2データ拡張部からなる構成とした場合には、配布先となるユーザに設定された編集許諾情報に応じた編集処理に関する利用権情報をメタデータとして第2データ拡張部に格納するように構成することが可能である。
この場合には、配布される画像データ毎にユーザに設定されている編集許諾の可否情報を含む利用権情報を第2データ拡張部260,270に格納しておき、ユーザにより画像データの利用の指示があった場合に、第2データ拡張部260,270に格納されている利用権情報を参照することによって、ユーザに対する画像データの編集許諾に対する利用制御を行うことができる。
Further, when the data structure of the distributed digital content is configured to include a real image part, a data extension part, and a second data extension part as shown in FIGS. 11 and 12, it is set to the user who is the distribution destination. The usage right information related to the editing process according to the edited permission information can be configured to be stored in the second data extension unit as metadata.
In this case, usage right information including editing permission / non-permission information set for the user for each distributed image data is stored in the second
たとえば、第2データ拡張部260,270に格納されている利用権情報が「編集不可」である場合には、実画像部210,230の再生処理のみを許可する。また、図11に示すタイプ1のデータにおいて、第2データ拡張部260に格納されている利用情報が「編集可」である場合には、暗号画像部121に格納された暗号化データを復号化し、復号化した画像データの編集を許可する。図12に示すタイプ2のデータにおいて、第2データ拡張部270に格納されている利用情報が「編集可」である場合には、暗号画像部121に格納されている暗号化データ241を復号化した後、実画像部230のCM用の窓240に合成し、この画像データの編集を許可する。
<付記>
(付記1)
動画像データを含むデジタルコンテンツを配布するためのデータ運用方法であって、
所定条件に基づいて利用を許諾する第1データを所定の暗号鍵により暗号化第1データに変換する段階と、
無条件で利用を許諾する第2データに前記暗号鍵を不可視電子透かしとして埋め込んだ透かし付き第2データを生成する段階と、
前記暗号化第1データと透かし付き第2データとを合成して配布する段階と、
を含むデータ運用方法。
For example, when the usage right information stored in the second
<Appendix>
(Appendix 1)
A data operation method for distributing digital content including moving image data,
Converting the first data licensed based on predetermined conditions into encrypted first data with a predetermined encryption key;
Generating watermarked second data in which the encryption key is embedded as an invisible digital watermark in second data that is unconditionally licensed;
Synthesizing and distributing the encrypted first data and the watermarked second data;
Data management method including
(付記2)
前記第1データをフレーム毎に異なる暗号鍵で暗号化し、最初のフレームを暗号化した第1暗号鍵を前記第2データに不可視電子透かしとして埋め込むとともに、2枚目以降を暗号化した暗号鍵と前記第1暗号鍵との論理演算により得られる暗号鍵生成情報をそれぞれ各フレーム画像のヘッダに格納することを特徴とする、付記1に記載のデータ運用方法。
(Appendix 2)
The first data is encrypted with a different encryption key for each frame, the first encryption key obtained by encrypting the first frame is embedded in the second data as an invisible electronic watermark, and the second and subsequent encryption keys are encrypted. The data operation method according to
(付記3)
前記第2データは宣伝広告情報である、付記1または2に記載のデータ運用方法。
(付記4)
課金の支払いに応じて前記第1データの利用許諾情報をユーザに送出する段階と、
前記第2データの利用時間または利用回数に応じて前記課金の割引を行う段階と、
をさらに含む、付記3に記載のデータ運用方法。
(Appendix 3)
The data operation method according to
(Appendix 4)
Sending usage permission information of the first data to a user in response to billing payment;
Discounting the billing according to the usage time or the number of uses of the second data;
The data operation method according to attachment 3, further comprising:
(付記5)
前記デジタルコンテンツの配布先であるユーザが前記第1データを利用するための所定条件を満たしているか否かを認証する段階と、
前記ユーザが前記第1データを利用するための所定条件を満たしているか否かの認証結果に基づいて、該当する利用方法により前記ユーザに前記デジタルコンテンツを利用させる段階と、
をさらに含む、付記1に記載のデータ運用方法。
(Appendix 5)
Authenticating whether or not a user to whom the digital content is distributed satisfies a predetermined condition for using the first data;
Based on an authentication result as to whether or not the user satisfies a predetermined condition for using the first data, causing the user to use the digital content by a corresponding usage method;
The data operation method according to
(付記6)
前記認証結果に基づいて前記ユーザに前記第1データの再生処理による利用を行わせる、付記5に記載のデータ運用方法。
(付記7)
前記認証結果に基づいて前記ユーザに前記第1データの編集処理を行わせる、付記5に記載のデータ運用方法。
(Appendix 6)
The data operation method according to appendix 5, wherein the user is made to use the first data by a reproduction process based on the authentication result.
(Appendix 7)
6. The data operation method according to appendix 5, wherein the user is caused to perform an editing process on the first data based on the authentication result.
(付記8)
動画像データを含むデジタルコンテンツを配布するためのデータ運用方法であって、
所定条件に基づいて利用を許諾する第1データを所定の暗号鍵により暗号化第1データに変換する段階と、
無条件で利用を許諾する第2データと、前記暗号鍵をメタデータとして埋め込んだ第3データとを生成する段階と、
前記暗号化第1データ、第2データおよび第3データを合成して配布する段階と、
を含むデータ運用方法。
(Appendix 8)
A data operation method for distributing digital content including moving image data,
Converting the first data licensed based on predetermined conditions into encrypted first data with a predetermined encryption key;
Generating second data to be used unconditionally and third data in which the encryption key is embedded as metadata;
Synthesizing and distributing the encrypted first data, second data and third data;
Data management method including
(付記9)
前記第1データの利用許諾の可否情報を含む利用権情報をメタデータとして前記第3データに含む、付記8に記載のデータ運用方法。
(付記10)
前記利用権情報は前記第1データの再生処理に対する可否情報を含む、付記9に記載のデータ運用方法。
(Appendix 9)
The data operation method according to appendix 8, wherein the third data includes usage right information including permission information on whether or not to permit use of the first data as metadata.
(Appendix 10)
The data operation method according to appendix 9, wherein the usage right information includes permission / prohibition information for the reproduction process of the first data.
(付記11)
前記利用権情報は前記第1データの編集処理に対する可否情報を含む、付記9に記載のデータ運用方法。
(付記12)
第1データを所定の暗号鍵により暗号化した暗号化第1データと、前記暗号鍵が不可視電子透かしとして埋め込まれた透かし付き第2データとを含むデジタルコンテンツを利用するためのデータ利用装置であって、
前記透かし付き第2データ中から暗号鍵を抽出する暗号鍵抽出手段と、
前記暗号鍵抽出手段により抽出された暗号鍵を用いて前記暗号化第1データを第1データに復号化するデータ復号化手段と、
前記第1データを利用するための所定条件を満たすか否かを認証する認証手段と、
ユーザからの指示および前記認証手段による認証結果に基づいて、前記暗号鍵抽出手段およびデータ復号化手段による第1データの復号化を実行させ復号化された第1データを再生出力するか、または前記第2データを再生出力するデータ出力手段と、
を備えるデータ利用装置。
(Appendix 11)
The data operation method according to appendix 9, wherein the usage right information includes information on whether or not the first data can be edited.
(Appendix 12)
A data utilization device for using digital content including encrypted first data obtained by encrypting first data with a predetermined encryption key and watermarked second data in which the encryption key is embedded as an invisible electronic watermark. And
An encryption key extracting means for extracting an encryption key from the watermarked second data;
Data decrypting means for decrypting the encrypted first data into first data using the encryption key extracted by the encryption key extracting means;
Authentication means for authenticating whether or not a predetermined condition for using the first data is satisfied;
Based on the instruction from the user and the authentication result by the authentication means, the first data is decrypted by the encryption key extraction means and the data decryption means, and the decrypted first data is reproduced and output, or Data output means for reproducing and outputting the second data;
A data utilization device comprising:
(付記13)
配布されるデジタルコンテンツに含まれるデータ毎の利用時間または利用回数に基づく時間管理情報をデータの所定領域に格納する時間管理情報記録手段をさらに備える、付記12に記載のデータ利用装置。
(付記14)
前記データの所定領域に格納された時間管理情報を課金管理のために出力する時間管理情報出力手段をさらに備える、付記13に記載のデータ利用装置。
(Appendix 13)
13. The data utilization apparatus according to appendix 12, further comprising time management information recording means for storing time management information based on a use time or a use count for each data included in the distributed digital content in a predetermined area of the data.
(Appendix 14)
14. The data utilization apparatus according to appendix 13, further comprising time management information output means for outputting time management information stored in a predetermined area of the data for billing management.
(付記15)
前記時間管理情報記録手段は、前記第2データに不可視電子透かしとして前記データ毎の時間管理情報を埋め込む、付記13または14に記載のデータ利用装置。
(付記16)
前記データの所定領域に格納された時間管理情報を、各データが所有する利用状況に関するリファレンス情報と比較し、改竄の有無を検証する改竄検出手段をさらに備える、付記15に記載のデータ利用装置。
(Appendix 15)
15. The data utilization apparatus according to appendix 13 or 14, wherein the time management information recording unit embeds time management information for each data as an invisible digital watermark in the second data.
(Appendix 16)
The data utilization device according to supplementary note 15, further comprising falsification detection means for comparing the time management information stored in a predetermined area of the data with reference information relating to a utilization situation owned by each data and verifying the presence or absence of falsification.
(付記17)
前記認証手段は、各データの許諾情報を含む管理情報を管理する運用監視サーバにアクセスして、前記運用監視サーバの管理情報を参照することにより許諾情報の認証を行う、付記12〜16のいずれかに記載のデータ利用装置。
(付記18)
前記認証手段による認証結果に基づいて、前記第1データの編集処理を許可する編集許可手段をさらに備える、付記12〜17のいずれかに記載のデータ利用装置。
(Appendix 17)
Any one of appendices 12 to 16, wherein the authentication means accesses an operation monitoring server that manages management information including permission information of each data, and authenticates the permission information by referring to the management information of the operation monitoring server. The data utilization device described in the above.
(Appendix 18)
18. The data utilization apparatus according to any one of appendices 12 to 17, further comprising an edit permission unit that permits an edit process of the first data based on an authentication result by the authentication unit.
(付記19)
第1データを所定の暗号鍵により暗号化した暗号化第1データと、前記暗号鍵が不可視電子透かしとして埋め込まれた透かし付き第2データとを含むデジタルコンテンツを利用するためのデータ利用装置のプログラムであって、
前記透かし付き第2データ中から暗号鍵を抽出する暗号鍵抽出手段と、
前記暗号鍵抽出手段により抽出された暗号鍵を用いて前記暗号化第1データを第1データに復号化するデータ復号化手段と、
前記第1データを利用するための所定条件を満たすか否かを認証する認証手段と、
ユーザからの指示および前記認証手段による認証結果に基づいて、前記暗号鍵抽出手段およびデータ復号化手段による第1データの復号化を実行させ復号化された第1データを再生出力するか、または前記第2データを再生出力するデータ出力手段と、
を備えるデータ利用装置としてコンピュータを機能させるためのプログラム。
(Appendix 19)
Program of data utilization apparatus for using digital content including encrypted first data obtained by encrypting first data with a predetermined encryption key and watermarked second data in which the encryption key is embedded as an invisible digital watermark Because
An encryption key extracting means for extracting an encryption key from the watermarked second data;
Data decrypting means for decrypting the encrypted first data into first data using the encryption key extracted by the encryption key extracting means;
Authentication means for authenticating whether or not a predetermined condition for using the first data is satisfied;
Based on the instruction from the user and the authentication result by the authentication means, the first data is decrypted by the encryption key extraction means and the data decryption means, and the decrypted first data is reproduced and output, or Data output means for reproducing and outputting the second data;
A program for causing a computer to function as a data utilization device.
本発明では、有料画像などの第1データを暗号化した際の暗号鍵を宣伝広告情報などの無条件で利用可能な第2データ中に不可視電子透かしとして埋め込んでおり、第1データのセキュリティを高く維持することが可能であり、情報の改竄を防止してデジタルデータの権利保護をはかることができる。また、コンテンツ利用者によるデータ内容の評価を正当に得ることが可能となり、コンテンツ提供者の流通時の利便を図ることが可能となる。また、コンテンツ利用者は、欲しい情報を欲しい量だけ得ることが可能となり、課金額を必要最低限に抑えることが可能となる。第2データとして宣伝広告情報が用いられる場合には、課金額がさらに抑えられることとなり、コンテンツ利用者の利便性がさらに向上する。 In the present invention, the encryption key when the first data such as the pay image is encrypted is embedded as an invisible digital watermark in the second data that can be used unconditionally such as advertisement information, and the security of the first data is increased. It can be maintained at a high level, and the right of digital data can be protected by preventing falsification of information. In addition, it is possible to legitimately obtain the evaluation of the data content by the content user, and it is possible to improve the convenience of the content provider during distribution. In addition, the content user can obtain as much information as he wants and can reduce the billing amount to the minimum necessary. When advertising information is used as the second data, the billing amount is further suppressed, and the convenience for the content user is further improved.
Claims (6)
前記透かし付き第2データ中から暗号鍵を抽出する暗号鍵抽出手段と、
前記暗号鍵抽出手段により抽出された暗号鍵を用いて前記暗号化第1データを第1データに復号化するデータ復号化手段と、
前記第1データを利用するための所定条件を満たすか否かを認証する認証手段と、
ユーザからの指示および前記認証手段による認証結果に基づいて、前記暗号鍵抽出手段およびデータ復号化手段による第1データの復号化を実行させ復号化された第1データを再生出力するか、または前記第2データを再生出力するデータ出力手段と、
配布されるデジタルコンテンツに含まれるデータ毎の利用時間または利用回数に基づく時間管理情報を利用履歴として記録する時間管理情報記録手段と、
を備えるデータ利用装置。 A data utilization device for using digital content including encrypted first data obtained by encrypting first data with a predetermined encryption key and watermarked second data in which the encryption key is embedded as an invisible electronic watermark. And
An encryption key extracting means for extracting an encryption key from the watermarked second data;
Data decrypting means for decrypting the encrypted first data into first data using the encryption key extracted by the encryption key extracting means;
Authentication means for authenticating whether or not a predetermined condition for using the first data is satisfied;
Based on the instruction from the user and the authentication result by the authentication means, the first data is decrypted by the encryption key extraction means and the data decryption means, and the decrypted first data is reproduced and output, or Data output means for reproducing and outputting the second data;
Time management information recording means for recording time management information based on the usage time or the number of usages for each data included in the distributed digital content as a usage history;
A data utilization device comprising:
前記透かし付き第2データ中から暗号鍵を抽出する段階と、
前記暗号鍵抽出手段により抽出された暗号鍵を用いて前記暗号化第1データを第1データに復号化する段階と、
前記第1データを利用するための所定条件を満たすか否かを認証する段階と、
ユーザからの指示および前記認証手段による認証結果に基づいて、第1データの復号化を実行し復号化された第1データを再生出力するか、または前記第2データを再生出力する段階と、
配布されるデジタルコンテンツに含まれるデータ毎の利用時間または利用回数に基づく時間管理情報を利用履歴として記録する段階と、
を備えるデータ利用方法。 Executed in a data utilization device for using digital content including encrypted first data obtained by encrypting first data with a predetermined encryption key and watermarked second data in which the encryption key is embedded as an invisible digital watermark Data usage method,
Extracting an encryption key from the watermarked second data;
Decrypting the encrypted first data into first data using the encryption key extracted by the encryption key extracting means;
Authenticating whether a predetermined condition for using the first data is satisfied;
Based on an instruction from a user and an authentication result by the authentication means, decoding the first data and reproducing and outputting the decrypted first data, or reproducing and outputting the second data;
Recording time management information based on the usage time or usage count for each data contained in the distributed digital content as a usage history;
A data utilization method comprising:
前記透かし付き第2データ中から暗号鍵を抽出するステップと、
前記暗号鍵抽出手段により抽出された暗号鍵を用いて前記暗号化第1データを第1データに復号化するステップと、
前記第1データを利用するための所定条件を満たすか否かを認証するステップと、
ユーザからの指示および前記認証手段による認証結果に基づいて、第1データの復号化を実行し復号化された第1データを再生出力するか、または前記第2データを再生出力するステップと、
配布されるデジタルコンテンツに含まれるデータ毎の利用時間または利用回数に基づく時間管理情報を利用履歴として記録するステップと、
を備えるデータ利用方法をコンピュータに実行させるためのプログラム。 Executed in a data utilization device for using digital content including encrypted first data obtained by encrypting first data with a predetermined encryption key and watermarked second data in which the encryption key is embedded as an invisible digital watermark A data utilization method program,
Extracting an encryption key from the watermarked second data;
Decrypting the encrypted first data into first data using the encryption key extracted by the encryption key extracting means;
Authenticating whether or not a predetermined condition for using the first data is satisfied;
Based on an instruction from a user and an authentication result by the authentication means, executing decoding of the first data and reproducing and outputting the decoded first data, or reproducing and outputting the second data;
Recording time management information based on the usage time or the number of times of use for each data included in the distributed digital content as a usage history;
A program for causing a computer to execute a data utilization method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008130587A JP4778537B2 (en) | 2002-02-13 | 2008-05-19 | Data utilization apparatus, data utilization method and program thereof |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002035903 | 2002-02-13 | ||
JP2002035903 | 2002-02-13 | ||
JP2008130587A JP4778537B2 (en) | 2002-02-13 | 2008-05-19 | Data utilization apparatus, data utilization method and program thereof |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002337998A Division JP4611606B2 (en) | 2002-02-13 | 2002-11-21 | Data operation method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008278509A true JP2008278509A (en) | 2008-11-13 |
JP4778537B2 JP4778537B2 (en) | 2011-09-21 |
Family
ID=40055840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008130587A Expired - Fee Related JP4778537B2 (en) | 2002-02-13 | 2008-05-19 | Data utilization apparatus, data utilization method and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4778537B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014203380A (en) * | 2013-04-09 | 2014-10-27 | 国立大学法人 鹿児島大学 | Two-dimensional code, two-dimensional code generation method, two-dimensional code generation device, program and recording medium |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07226733A (en) * | 1994-02-16 | 1995-08-22 | Nippon Telegr & Teleph Corp <Ntt> | Method and device for copying digital information |
JPH10123950A (en) * | 1996-10-21 | 1998-05-15 | Fuji Xerox Co Ltd | Data verification method, verified data generation device, and data verification device |
JPH10190737A (en) * | 1996-12-27 | 1998-07-21 | Nippon Telegr & Teleph Corp <Ntt> | Charging processing method and device therefor |
JP2001338212A (en) * | 2000-05-26 | 2001-12-07 | Matsushita Electric Ind Co Ltd | Broadcasting system linked with advertisement information |
JP2002024663A (en) * | 2000-07-06 | 2002-01-25 | Oki Electric Ind Co Ltd | Service providing system |
-
2008
- 2008-05-19 JP JP2008130587A patent/JP4778537B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07226733A (en) * | 1994-02-16 | 1995-08-22 | Nippon Telegr & Teleph Corp <Ntt> | Method and device for copying digital information |
JPH10123950A (en) * | 1996-10-21 | 1998-05-15 | Fuji Xerox Co Ltd | Data verification method, verified data generation device, and data verification device |
JPH10190737A (en) * | 1996-12-27 | 1998-07-21 | Nippon Telegr & Teleph Corp <Ntt> | Charging processing method and device therefor |
JP2001338212A (en) * | 2000-05-26 | 2001-12-07 | Matsushita Electric Ind Co Ltd | Broadcasting system linked with advertisement information |
JP2002024663A (en) * | 2000-07-06 | 2002-01-25 | Oki Electric Ind Co Ltd | Service providing system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014203380A (en) * | 2013-04-09 | 2014-10-27 | 国立大学法人 鹿児島大学 | Two-dimensional code, two-dimensional code generation method, two-dimensional code generation device, program and recording medium |
Also Published As
Publication number | Publication date |
---|---|
JP4778537B2 (en) | 2011-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4611606B2 (en) | Data operation method | |
US8949624B2 (en) | Method and system for secure access to non-volatile memory | |
US8571993B2 (en) | Reprogrammable security for controlling piracy and enabling interactive content | |
JP3216607B2 (en) | Digital work distribution system and method, digital work reproduction apparatus and method, and recording medium | |
JP4861331B2 (en) | Content right management apparatus and content right management method | |
JP4039489B2 (en) | Information protection method and system for multimedia contents | |
KR100798199B1 (en) | Data processing apparatus, data processing system, and data processing method therefor | |
US7539307B2 (en) | System, method, and service for delivering enhanced multimedia content on physical media | |
Jonker et al. | Digital rights management in consumer electronics products | |
US20130117863A1 (en) | Method and Apparatus for Enabling Secure Distribution of Digital Content | |
JPH09138827A (en) | Digital writings circulation system | |
JP4778537B2 (en) | Data utilization apparatus, data utilization method and program thereof | |
Peinado et al. | Digital rights management for digital cinema | |
JP2007520098A (en) | Damaged digital content generation and restoration apparatus and method | |
KR20050096533A (en) | System for providing high definition multimedia contents and preventing an infringing copies | |
KR100667775B1 (en) | Apparatus and Method for reproducing image | |
ODISC et al. | Willem Jonker and Jean-Paul Linnartz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080929 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110412 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110606 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110628 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110701 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140708 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |