JP3917395B2 - Content distribution method, content distribution device, content illegal copy inspection method, content illegal copy inspection device, content distribution program, content illegal copy inspection program, and computer-readable recording medium recording these programs - Google Patents

Content distribution method, content distribution device, content illegal copy inspection method, content illegal copy inspection device, content distribution program, content illegal copy inspection program, and computer-readable recording medium recording these programs Download PDF

Info

Publication number
JP3917395B2
JP3917395B2 JP2001269623A JP2001269623A JP3917395B2 JP 3917395 B2 JP3917395 B2 JP 3917395B2 JP 2001269623 A JP2001269623 A JP 2001269623A JP 2001269623 A JP2001269623 A JP 2001269623A JP 3917395 B2 JP3917395 B2 JP 3917395B2
Authority
JP
Japan
Prior art keywords
content
distribution
key
watermark information
destination user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001269623A
Other languages
Japanese (ja)
Other versions
JP2003078520A (en
Inventor
寛 藤井
浩 安田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001269623A priority Critical patent/JP3917395B2/en
Publication of JP2003078520A publication Critical patent/JP2003078520A/en
Application granted granted Critical
Publication of JP3917395B2 publication Critical patent/JP3917395B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、コンテンツに電子透かし情報を埋め込んで暗号化する技術により暗号化されたコンテンツを配布するコンテンツ配布方法及び装置と、その配布技術により配布されたコンテンツの違法コピーを検査するコンテンツ違法コピー検査方法及び装置と、そのコンテンツ配布方法の実現に用いられるコンテンツ配布プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体と、そのコンテンツ違法コピー検査方法の実現に用いられるコンテンツ違法コピー検査プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体とに関する。
【0002】
【従来の技術】
ディジタルデータは劣化なくコピーが作成可能で、ネットワークを用いた再配布が容易という特徴をもつ。これへの対策として用いられるのが電子透かしである。電子透かしは、画像や音声などのコンテンツに人間の視覚や聴覚では認識困難な形で別の情報を埋め込む手法である。
【0003】
電子透かしのコンテンツ保護への利用法のひとつは、コンテンツの著作権に関わる情報を埋め込む方式である。これはコンテンツの著者名や識別子を電子透かしで埋め込み、コピー流布時に、この情報によって正当な権利の主張を可能にするものである。
【0004】
しかしながら、この著作権に関わる情報の埋め込みによる保護は、電子透かしから違法コピーを行ったものに関する情報は得られず、違法コピー対策の効果は弱い。
【0005】
第2の電子透かし利用法は、電子透かしとしてコンテンツの利用者に関する情報を埋め込むものである。これはコンテンツを利用者に販売または譲渡した場合に、その利用者の情報がコンテンツに電子透かしとして埋め込まれるようにする。
【0006】
この場合、違法コピーされたコンテンツに埋め込まれた電子透かしの情報から、コンテンツが当初販売または譲渡されたユーザが識別可能となり、違法コピーの流出経路に関する情報が得られるため、違法コピー対策が著作権に関わる情報を埋め込む場合より高い。
【0007】
一方、著作権情報を埋め込む場合には、同一コンテンツに埋め込むべき電子透かし情報は唯一であるため、同一電子透かしを埋め込まれたデータの大量コピーを配布することが可能である。
【0008】
これに対して、利用者情報を埋め込む場合には、同一コンテンツに埋め込む場合であっても電子透かし情報は配布先の利用者ごとに異なり、配布先ごとに新たなコンテンツデータを生成する必要がある。これはコンテンツ提供者にとって非常に負荷が大きいのみならず、CD−ROMや放送といったコンテンツの一括の大量流通が不可能となるという問題を発生させる。
【0009】
本出願人が開示した特開平10-191025 号に記載される発明では、これを解決するために、電子透かしの埋め込みを利用者側で行う方法を提案している。
【0010】
この発明では、コンテンツをスクランブルして利用者に送付し、これとは別に、スクランブル解除鍵と電子透かしとして埋め込む利用者情報とを合成したデータを利用者に送付する。利用者はコンテンツを利用する場合にスクランブルを解除するが、スクランブル解除器には電子透かし埋め込み機能を持たせており、スクランブル解除鍵と同時に、送付した利用者情報を電子透かしを使ってスクランブルを解除したコンテンツに埋めこむ。
【0011】
これによって電子透かしの埋め込みをコンテンツ利用者に行わせることが可能となり、コンテンツ提供者の負荷を低減させるとともに、CD−ROMや放送によるコンテンツ配布との両立を可能にしている。
【0012】
【発明が解決しようとする課題】
しかしながら、この方式(特開平10-191025 号に記載される発明の方式)では、スクランブル解除と透かし埋め込みの二つの処理から構成されるため、スクランブル解除を行う処理のみを不正に抽出された場合、電子透かしの埋め込まれていないコンテンツが生成される危険性がある。
【0013】
また、この方式では、利用者に送付される情報の中に透かしとして埋め込まれるべき情報が含まれるため、送付された利用者情報が電子透かしとして埋め込まれる前の段階で改ざんされた場合、偽の利用者情報がコンテンツに埋め込まれる可能性がある。
【0014】
本発明は、このような問題を解決するためのものであり、利用者情報の電子透かしとしてのコンテンツへの埋め込みを利用者側で効率よく行いながら、利用者側で電子透かし情報の埋め込みを不正にキャンセルしたり、偽の電子透かし情報が埋め込まれることを防止できるようにする新たな電子透かし情報の埋め込み技術の提供を目的とする。
【0015】
【課題を解決するための手段】
〔1〕本発明のコンテンツ配布装置の構成
上記の目的を達成するために、本発明のコンテンツ配布装置は、(1)コンテンツを複数の分割部分に分割する分割手段と、(2)分割手段の分割した分割部分の全て又は一部を処理対象の分割部分として、処理対象の各分割部分を予め用意される複数の異なる電子透かし情報の数分用意し、その用意した処理対象の分割部分のそれぞれに対して、その電子透かし情報の中から1つずつ別々の電子透かし情報を選択して埋め込み、一方、処理対象の分割部分以外の各分割部分については、その電子透かし情報の数に関係なく1つだけ用意するとともに、その電子透かし情報の埋め込みを行わないようにする埋込手段と、(3)電子透かし情報の埋め込まれた各分割部分と、電子透かし情報の埋め込みの行われなかった各分割部分とを暗号化対象として、それらの暗号化対象の分割部分を別々の暗号鍵を使って暗号化する暗号化手段と、(4)コンテンツから分割された各分割部分について、その分割部分の暗号化に用いられた暗号鍵の中から1つずつ別々の暗号鍵を選択することにより構成される、暗号鍵の組み合わせである鍵束を生成して、その鍵束の生成を全ての暗号鍵の組み合わせについて行うことで、その鍵束についての集合を生成する生成手段と、(5)暗号化手段の暗号化した全ての分割部分の集合で構成される暗号化コンテンツを全ての配布先ユーザに配布するコンテンツ配布手段と、(6)鍵束の集合の中から配布先ユーザに配布していない1つの鍵束を選択して、その選択した鍵束の暗号化データを、鍵束を配布していない配布先ユーザに配布する鍵束配布手段と、(7)配布先ユーザとその配布先ユーザに配布した鍵束との対応関係か、配布先ユーザとその配布先ユーザに配布した鍵束により復号されるコンテンツから読み出される電子透かし情報との対応関係の内のいずれか一方の対応関係をメモリに配布記録として記録する記録手段とを備えるように構成する。
この構成を採るときに、さらに、鍵束とその鍵束により復号されるコンテンツから読み出される電子透かし情報との対応関係のリストを生成するリスト生成手段を備えることがある。
このリスト生成手段が備えられるときには、鍵束配布手段は、配布先ユーザに対して発行する、コンテンツから読み出されることになる電子透かし情報として、配布先ユーザのIDから求められる電子透かし情報を選択し、リスト生成手段の生成した対応関係のリストに従って、その選択した電子透かし情報に対応付けられる鍵束を選択して、その選択した鍵束を配布先ユーザに配布するように処理することがある。また、鍵束配布手段は、配布先ユーザに対して発行する、コンテンツから読み出されることになる電子透かし情報として、これまでに発行していない電子透かし情報を選択し、リスト生成手段の生成した対応関係のリストに従って、その選択した電子透かし情報に対応付けられる鍵束を選択して、その選択した鍵束を配布先ユーザに配布するように処理することがある。
また、この構成を採るときに、さらに、コンテンツに埋め込まれるべき電子透かし情報が与えられるときに、規定の変換に従って、その電子透かし情報に対応付けられる鍵束を求めることで、鍵束とその鍵束により復号されるコンテンツから読み出される電子透かし情報との対応関係を動的に特定する特定手段を備えることがある。
この特定手段が備えられるときには、鍵束配布手段は、配布先ユーザに対して発行する、コンテンツから読み出されることになる電子透かし情報として、配布先ユーザのIDから求められる電子透かし情報を選択し、特定手段の特定した対応関係に従って、その選択した電子透かし情報に対応付けられる鍵束を選択して、その選択した鍵束を配布先ユーザに配布するように処理することがある。また、鍵束配布手段は、配布先ユーザに対して発行する、コンテンツから読み出されることになる電子透かし情報として、これまでに発行していない電子透かし情報を選択し、特定手段の特定した対応関係に従って、その選択した電子透かし情報に対応付けられる鍵束を選択して、その選択した鍵束を配布先ユーザに配布するように処理することがある。
〔2〕本発明のコンテンツ違法コピー検査装置の構成
上記の目的を達成するために、本発明のコンテンツ違法コピー検査装置は、本発明のコンテンツ配布装置により配布先ユーザに配布されて復号されることになるコンテンツを検査対象として、コンテンツの違法コピーを検査するコンテンツ違法コピー検査装置であって、(1)検査対象のコンテンツに埋め込まれる電子透かし情報を読み取る読取手段と、(2)読取手段の読み取った電子透かし情報をキーにして、本発明のコンテンツ配布装置が配布記録として記録したリストであって、コンテンツの配布先ユーザと、その配布先ユーザに配布された鍵束により復号されるコンテンツから読み出される電子透かし情報との対応関係について記述するリストを参照することで、検査対象のコンテンツの正規の配布先ユーザを特定する特定手段と、(3)特定手段の特定した正規の配布先ユーザと、検査対象のコンテンツを所有するユーザとが一致するのか否かを検査する検査手段とを備えるように構成する。
また、上記の目的を達成するために、本発明のコンテンツ違法コピー検査装置は、本発明のコンテンツ配布装置により配布先ユーザに配布されて復号されることになるコンテンツを検査対象として、コンテンツの違法コピーを検査するコンテンツ違法コピー検査装置であって、(1)検査対象のコンテンツに埋め込まれる電子透かし情報を読み取る読取手段と、(2)読取手段の読み取った電子透かし情報をキーにして、本発明のコンテンツ配布装置により生成された、鍵束とその鍵束により復号されるコンテンツから読み出される電子透かし情報との対応関係について記述するリストを参照することで、読取手段の読み取った電子透かし情報に対応付けられる鍵束を特定する鍵束特定手段と、(3)鍵束特定手段の特定した鍵束をキーにして、本発明のコンテンツ配布装置が配布記録として記録したリストであって、コンテンツの配布先ユーザと、その配布先ユーザに配布された鍵束との対応関係について記述するリストを参照することで、検査対象のコンテンツの正規の配布先ユーザを特定する配布先ユーザ特定手段と、(4)配布先ユーザ特定手段の特定した正規の配布先ユーザと、検査対象のコンテンツを所有するユーザとが一致するのか否かを検査する検査手段とを備えるように構成する。
また、上記の目的を達成するために、本発明のコンテンツ違法コピー検査装置は、本発明のコンテンツ配布装置により配布先ユーザに配布されて復号されることになるコンテンツを検査対象として、コンテンツの違法コピーを検査するコンテンツ違法コピー検査装置であって、(1)検査対象のコンテンツに埋め込まれる電子透かし情報を読み取る読取手段と、(2)規定の変換に従って、読取手段の読み取った電子透かし情報に対応付けられる鍵束を特定する鍵束特定手段と、(3)鍵束特定手段の特定した鍵束をキーにして、コンテンツ配布装置が配布記録として記録したリストであって、コンテンツの配布先ユーザと、その配布先ユーザに配布された鍵束との対応関係について記述するリストを参照することで、検査対象のコンテンツの正規の配布先ユーザを特定する配布先ユーザ特定手段と、(4)配布先ユーザ特定手段の特定した正規の配布先ユーザと、検査対象のコンテンツを所有するユーザとが一致するのか否かを検査する検査手段とを備えるように構成する。
図1に、本発明を具備するシステム構成の一例を図示する。
次に、この図1に従って、本発明の概要について説明する。
【0016】
図中、1は本発明を具備するコンテンツプロバイダ、2-i(i=1〜n)はユーザ端末、3は本発明を具備するコンテンツ違法コピー検査機関である。
【0017】
本発明を具備するコンテンツプロバイダ1は本発明を実現すべくコンテンツ暗号化装置10とコンテンツ配布装置11とを備え、ユーザ端末2-iはコンテンツ復号装置20を備え、本発明を具備するコンテンツ違法コピー検査機関3は本発明のコンテンツ違法コピー検査装置30を備える。
【0018】
(1)コンテンツ暗号化装置10の構成
本発明を実現すべく備えられるコンテンツ暗号化装置10は、暗号化対象のコンテンツを処理対象として、(a)コンテンツを複数の部分に分割する手段と、(b)その分割した部分の全て又は一部を処理対象として、処理対象の分割部分のそれぞれに対して、複数の異なる電子透かし情報を埋め込む手段と、(c)電子透かし情報の埋め込まれた分割部分及びその埋め込みの行われなかった分割部分を、別々の暗号鍵を使って暗号化する手段と、(d)各分割部分に対して用いられた暗号鍵の集合の中から、各分割部分ごとに1つずつ暗号鍵を選択することで、暗号化されたコンテンツの復号に用いられる鍵束の集合を生成する手段とを備えるように構成する。
【0019】
(2)コンテンツ復号装置20の構成
ンテンツ復号装置20は、コンテンツ暗号化装置10が生成した暗号化コンテンツの集合を復号対象として、(a)コンテンツ暗号化装置10が生成した鍵束の1つを取得する手段と、(b)その取得した鍵束を構成する各暗号鍵に対応付けられる暗号化コンテンツ部分を取り出す手段と、(c)その取り出した暗号化コンテンツ部分を、それに対応付けられる暗号鍵で復号する手段と、(d)その復号したコンテンツ部分を統合することでコンテンツを復元する手段とを備えるように構成する。
【0020】
ここで、コンテンツ復号装置20は、コンテンツプロバイダ1から配布されてくる鍵束が暗号化されていることに対応して、それを復号する手段を備えることになる。
【0021】
(3)コンテンツ配布装置11の構成
本発明を実現すべく備えられるコンテンツ配布装置11は、コンテンツ暗号化装置10が生成した暗号化コンテンツの集合を配布対象として、(a)コンテンツ暗号化装置10が生成した暗号化コンテンツの集合を全ての配布先に配布する手段と、(b)コンテンツ暗号化装置10が生成した鍵束の集合に含まれる未選択の鍵束の中から1つの鍵束を選択して、その選択した鍵束の暗号化したものを配布先に配布する手段と、(c)配布先と、その配布先に配布した鍵束との対応関係を配布記録として記録するか、配布先と、その配布先に配布した鍵束により復号されるコンテンツから読み出される電子透かし情報との対応関係を配布記録として記録する手段とを備えるように構成する。
【0022】
に、コンテンツ配布装置11は、(d)鍵束と、それにより復号されるコンテンツから読み出される電子透かし情報との対応関係のリストを生成する手段を備えたり、(e)コンテンツに埋め込まれるべき電子透かし情報が与えられるときに、規定の変換に従って、その埋め込みを実現する鍵束を求めることで、鍵束と、それにより復号されるコンテンツから読み出される電子透かし情報との対応関係を動的に特定する手段を備えることがある。
【0023】
(4)コンテンツ違法コピー検査装置30の構成
本発明のコンテンツ違法コピー検査装置30は、本発明を具備するコンテンツプロバイダ1が配布してコンテンツ復号装置20が復号したコンテンツを検査対象として、(a)検査対象のコンテンツに埋め込まれる電子透かし情報を読み取る手段と、(b)その読み取った電子透かし情報をキーにして、コンテンツ配布装置11が配布記録として記録した対応関係のリスト(コンテンツの配布先ユーザと、その配布先ユーザに配布した鍵束により復号されるコンテンツから読み出される電子透かし情報との対応関係のリスト)を参照することで、検査対象のコンテンツの正規の配布先ユーザを特定する手段と、(c)その特定した正規の配布先ユーザと、検査対象のコンテンツを所有するユーザとが一致するのか否かを検査する手段とを備えるように構成する。
【0024】
ここで、リストを参照する手段は、コンテンツ配布装置11からそのリストを取得して参照することもあるし、コンテンツ配布装置11に問い合わせることでそのリストを参照することもある。
【0025】
また、本発明のコンテンツ違法コピー検査装置30は、本発明を具備するコンテンツプロバイダ1が配布してコンテンツ復号装置20が復号したコンテンツを検査対象として、(a)検査対象のコンテンツに埋め込まれる電子透かし情報を読み取る手段と、(b)規定の変換を施したり、コンテンツ配布装置11が生成した対応関係のリスト(鍵束と、それにより復号されるコンテンツから読み出される電子透かし情報との対応関係のリスト)を参照することにより、その読み取った電子透かし情報の埋め込みを実現する鍵束を特定する手段と、(c)その特定した鍵束をキーにして、コンテンツ配布装置11が配布記録として記録した対応関係のリスト(コンテンツの配布先ユーザと、その配布先ユーザに配布した鍵束との対応関係のリスト)参照することで、検査対象のコンテンツの正規の配布先ユーザを特定する手段と、(d)その特定した正規の配布先ユーザと、検査対象のコンテンツを所有するユーザとが一致するのか否かを検査する手段とを備えるように構成する。
【0026】
ここで、リストを参照する手段は、コンテンツ配布装置11からそのリストを取得して参照することもあるし、コンテンツ配布装置11に問い合わせることでそのリストを参照することもある。
【0027】
このように構成されるコンテンツ暗号化装置10及びコンテンツ配布装置11を備える本発明を具備するコンテンツプロバイダ1では、例えば、図2に示すように、コンテンツcをL個の(c1,2,...,L ) に分割して、そのL個の各分割部分ci に対して、例えば、電子透かし操作wi,j (iは分割部分の識別子、jは埋め込む電子透かし情報の識別子)を使って電子透かし情報“0”,“1”を埋め込んでから、暗号鍵ki,j (iは分割部分の識別子、jは電子透かし情報の識別子)を使って暗号化することで、それらの暗号化コンテンツの集合で構成されるコンテンツ配布用データを生成するとともに、それらの暗号鍵ki,j から、L個の各分割部分ci ごとに1つずつ暗号鍵ki,j を選択することで、コンテンツcの復号に用いられる鍵束Kj (j=1〜2L )を生成する。
【0028】
このとき、コンテンツ配布装置11は、鍵束Kj と、それにより復号されるコンテンツから読み出される電子透かし情報dj (図2の例では“0”と“1”の羅列データ)との対応関係のリストを生成する。
【0029】
続いて、コンテンツ配布装置11は、図3に示すように、全てのユーザ端末2-i(図3の例では8台のユーザ端末)に対して、生成したコンテンツ配布用データを配布するとともに、各ユーザ端末2-iに対して、1つずつ鍵束Kj を選択して、その選択した鍵束Kj の暗号化したものを配布する。
【0030】
この鍵束Kj の選択処理は、例えば、配布先ユーザのIDから求められる電子透かし情報(例えば、IDの2進数表現に対応付けられる電子透かし情報dj )を選択し、生成してある鍵束Kj と電子透かし情報dj との対応関係のリストに従って、その電子透かし情報に対応付けられる鍵束を選択することで行ったり、未発行の電子透かし情報を選択し、生成してある鍵束Kj と電子透かし情報dj との対応関係のリストに従って、その電子透かし情報に対応付けられる鍵束を選択することで行う。
【0031】
ここで、鍵束Kj と電子透かし情報dj との対応関係のリストを予め生成しておかずに、電子透かし情報dj が与えられるときに、規定の変換に従って、その電子透かし情報dj の埋め込みを実現する鍵束Kj を動的に特定するようにしてもよい。例えば、“00000000" という電子透かし情報dj が与えられるときには、図2の例で説明するならば、“0”が8個並ぶことで、その電子透かし情報dj の埋め込みを実現する鍵束Kj は、
j =k1,1,k2,1,k3,1,......,kL,1
であるというように、その時点で、与えられた電子透かし情報dj に対応付けられる鍵束Kj を動的に特定するようにしてもよいのである。
【0032】
このような配布処理を行うときに、コンテンツ配布装置11は、本発明のコンテンツ違法コピー検査装置30によるコンテンツ違法コピー検査を可能ならしめるために、図3に示すように、その配布記録として、配布先ユーザのIDと、その配布先ユーザに配布した鍵束Kj との対応関係を記録したり、配布先ユーザのIDと、その配布先ユーザに配布した鍵束Kj により復号されるコンテンツから読み出される電子透かし情報dj (図3の例では“0”と“1”の羅列データ)との対応関係を記録する。
【0033】
方、コンテンツ復号装置20は、コンテンツ配布装置11から配布される鍵束を受けて、受信してあるコンテンツ配布用データから、その鍵束を構成する各暗号鍵に対応付けられる暗号化コンテンツ部分を取り出し、その取り出した暗号化コンテンツ部分を、それに対応付けられる暗号鍵で復号して、その復号したコンテンツ部分を統合することでコンテンツを復元する。
【0034】
このようにして復元されるコンテンツには、配布される鍵束に従って、配布先ユーザに固有な電子透かし情報が埋め込まれることになる。しかも、この配布先ユーザに固有な電子透かし情報の埋め込みは、配布先のユーザ側で行われることになる。
【0035】
一方、本発明のコンテンツ違法コピー検査装置30は、検査対象のコンテンツが与えられると、そのコンテンツに埋め込まれる電子透かし情報を読み取り、それをキーにして、コンテンツ配布装置11が記録した配布記録のリスト(コンテンツの配布先ユーザと、その配布先ユーザに配布された鍵束により復号されるコンテンツから読み出される電子透かし情報との対応関係のリスト)を参照することで、検査対象のコンテンツの正規の配布先ユーザを特定して、それに従って、検査対象のコンテンツを所有するユーザが正規のコンテンツ所有者であるのかを検査する。
【0036】
また、本発明のコンテンツ違法コピー検査装置30では、検査対象のコンテンツが与えられると、そのコンテンツに埋め込まれる電子透かし情報を読み取り、規定の変換を施すことなどにより、その読み取った電子透かし情報の埋め込みを実現する鍵束を特定して、それをキーにして、コンテンツ配布装置11が記録した配布記録のリスト(コンテンツの配布先ユーザと、その配布先ユーザに配布された鍵束との対応関係のリスト)を参照することで、検査対象のコンテンツの正規の配布先ユーザを特定して、それに従って、検査対象のコンテンツを所有するユーザが正規のコンテンツ所有者であるのかを検査する。
【0037】
このようにして検査されるコンテンツには、正規のコンテンツ所有者に固有の電子透かし情報が埋め込まれており、これにより、コンテンツ所有者が正規の所有者であるのか否かということと、コンテンツの不正コピーが行われた場合には、どの正規のコンテンツ所有者の所有するコンテンツからコピーが行われたのかということを検出できるようになる。
【0038】
このようにして、本発明では、ユーザ側で、ユーザに固有な電子透かし情報をコンテンツに埋め込むという形態をとりつつ、そのとき埋め込む電子透かし情報とその埋め込み処理とについては、実際には鍵束を使って提供側で制御するようにしており、これにより、ユーザ側で、電子透かし情報の埋め込みを不正にキャンセルしたり、偽の電子透かし情報が埋め込まれることを防止できるようになる。
【0039】
そして、コンテンツの不正コピーが行われる場合に、それを正確に検出できるとともに、そのコピー元を正確に検出できるようになる。
【0040】
以上に説明したように、本発明では、コンテンツを複数の部分に分割して、それぞれの分割部分に対して複数の電子透かしを用意し、個々のユーザに対する電子透かしを、抽出された分割部分の電子透かしの値の組み合わせとするという構成を採っており、これにより、電子透かし入りコンテンツとして用意すべきデータ量を少なくできるようになる。
【0041】
すなわち、従来行われていたように、コンテンツに直接、利用者情報を電子透かしとして埋めこむ場合、n人の利用者に対してはn通りに電子透かしを埋めこむ必要があり、提供者での電子透かし埋め込み回数はn回となる。元のコンテンツのデータ量をCとすると、電子透かしによるデータ量増加がないと仮定しても、電子透かし入りコンテンツのデータ量の合計はC×nである。これでは、利用者が増加するにつれて、膨大な埋め込み回数になるとともに、膨大なデータ量になる。
【0042】
このように、従来技術に従っていると、電子透かし埋め込み回数の問題から、提供者の負荷が大きく、また、データ量の問題から、予め用意したコンテンツのCD−ROMや放送などによる一括の配布が不可能となっている。
【0043】
これに対して本発明の方式では、コンテンツからm個の部分を抽出し、各部分にk種類の電子透かしデータを対応させる場合、コンテンツ全体でkm 種類の電子透かしが埋め込める。n人の利用者に対しては、およそ、「k×log n÷lon k」回の電子透かし埋め込みとなり、nに比べて非常に少ない。また、n人の利用者すべてを区別する電子透かしの組み合わせを実現するためのデータ量も、これに比例するため、C×nに比べて非常に少ない。
【0044】
さらに、抽出部分の合計C’(本発明の電子透かし埋め込み処理の対象となる部分の合計)をコンテンツのデータ量Cに比べて小さくとると、異なる利用者のための電子透かしを埋め込んだデータを予め用意するためのデータ量が「C’×log n÷lon k」となり、オリジナルコンテンツCに比べてn人の利用者用の電子透かし情報追加のためのデータ量が小さく、予め全利用者用の電子透かし入りコンテンツを用意してCD−ROMなどによる一括配布や、放送やサーバからのダウンロードによる一括配布などが可能となる。
【0045】
【発明の実施の形態】
以下、実施の形態に従って本発明を詳細に説明する。
【0046】
本発明の説明に入る前に、数学的な準備を行う。
【0047】
コンテンツの符号化の形式Fに対して、次のような性質を満たす分割操作Ωとその逆変換とを用意する。ここでいう形式Fとは、画像符号化におけるビットマップ符号化やJPEG、動画符号化におけるMPEG、音声符号化におけるMP3などをさす。
【0048】
(1)[性質Ω:Ωの性質]
形式Fで符号化されたコンテンツcは、分割操作Ωによって複数(L個)の部分c1,c2,.....,cL に分割される。これをC=Ω(c)と書くことにする。ここで、Cは分割部分の系列で、C=c1,c2,.....,cL である。
【0049】
分割操作Ωは、その逆変換Ω’(結合操作と呼ぶ)が定義できて、Ω’を分割された部分の系列C=c1,c2,.....,cL に適用することによって、形式Fを満たすコンテンツc’を生成できる。これをc’=Ω’(C)またはc’=Ω’(c1,c2,.....,cL )と書くことにする。(この性質の説明終了)。
【0050】
次に、形式F、操作Ωに対して、以下のような性質を満たす、コンテンツの分割部分に対する操作(電子透かし操作になる)の集合の系列
W=v1,v2,.....,vL
但し、vi =(wi,1 , wi,2 ,... ,wi,Ni),(i=1〜L)
を用意する。
【0051】
(2)[性質W1:Wの性質]
Ωによって行われるコンテンツの分割によるi番目(i=1,2,....,L)の分割部分のそれぞれに対して、操作の集合vi を対応させる。Ωによるコンテンツcのi番目の分割部分ci に、vi 中の任意の操作wi,k を適用することで得られたデータをwi,k (ci )とする。
【0052】
ここで、vi (i=1,2,....,L)の中から、各iに対して任意の操作wi,k を一つずつ選んで、各分割部分に対する操作の系列からなる「分割部分の系列に対する操作」
w=w1,k1 ,w2,k2 ,... , wL,kL
を作り、これを分割部分の系列Cに次のように適用する。
【0053】
w(C)=w1,k1(c1) ,w2,k2(c2) ,.....,wL,kL(cL )
このとき、これにΩ’を適用することで得られたデータ
w =Ω'(w(C))=Ω'(w1,k1(c1), w2,k2(c2),....,wL,kL(cL ))
は、もとのコンテンツcが符号化形式Fを満足していれば、ふたたびFを満足する。(この性質の説明終了)。
【0054】
符号化Fを満足するあるコンテンツcと分割操作Ωに対して、Wが次のような性質を満足するとき、Wはcに識別子を埋め込むと呼ぶことにし、W中の操作をそれぞれの対象への識別子埋め込み操作と呼ぶ。
【0055】
(3)[性質W2:Wの性質]
Wから取った、分割部分の系列に対する二つの操作w1,w2
1 =w1,k1 ,w2,k2 ,... , wL,kL
2 =w1,m1 ,w2,m2 ,... , wL,mL
が一致しない、つまり、w1,w2 中のある分割部分に対する操作wj,kjとwj,mjとが異なる場合には、cを分割してw1 とw2 とを適用して統合すると、異なったコンテンツデータが得られる。つまり、
Ω'(w1(Ω(c))) ≠Ω'(w2(Ω(c)))
となる。(この性質の説明終了)。
【0056】
次に、識別子埋め込み操作Wに対して、以下のような二つの性質を満たす、コンテンツからのデータの読み取り操作R(電子透かしの読み取り操作になる)を用意する。
【0057】
(4)[性質R1:Rの性質]
一つのWからとられた任意の二つの異なる、分割部分の系列に対する異なる操作w1 とw2 とに対して、
R(Ω'(w1(Ω(c))))≠R(Ω'(w2(Ω(c))))
が成立し、また、任意の分割部分の系列に対する操作wに対して
R(c)≠R(Ω'(w(Ω(c))))
が成立する。ここで、R(c)は、データを読み取れない(R(c)=φ、読み取りエラー)場合を含む。(この性質の説明終了)。
【0058】
(5)[性質R2:Rによるデータのコンテンツに独立な読み取り]
あるWから取られた分割部分の系列に対する操作wと、形式Fを満たす異なるコンテンツca,cbとが存在したとき
R(Ω'(w(Ω(ca))))=R(Ω'(w(Ω(cb))))
となる。
【0059】
すなわち、異なるコンテンツに同一の電子透かし情報が埋め込まれた場合に、コンテンツからのデータの読み取り操作Rを施すことで、同一の電子透かし情報を読み出せることになる。(この性質の説明終了)。
【0060】
コンテンツcにデータ読み取り操作Rを適用することで、あるデータd=R(c)が抽出できる。ここで、分割部分の系列に対する識別子埋め込み操作wのとり方は「N1 ×N2 ×・・・×NL 」種類ある。これから、操作Ω'(w(Ω(c))))によって、Rから読み出されるデータが異なるものとなる「N1 ×N2 ×・・・×NL 」個のコンテンツが得られることを示す。
【0061】
また、Rが[性質R2]を満足するとき、wが同一であればコンテンツに関わらず同一のデータが読み出せることになる。(準備終了)。
【0062】
以上のような準備のもとに、コンテンツの安全な配布について実現する本発明の一実施形態例について説明する。
【0063】
ここで、以下の説明では、説明の便宜上、コンテンツに埋め込む電子透かし情報として、識別子のような目に見えるような情報を想定しているが、本発明はそのような電子透かし情報の埋め込みに限られるものではなくて、要するに、性質の異なるものをコンテンツに埋め込むことで構成される電子透かしに対して、そのまま適用できる。また、コンテンツも画像に限られるものでもない。
【0064】
図4に、図1に示した本発明を具備するコンテンツプロバイダ1の持つ機能構成の一実施形態例を図示するとともに、図1に示したユーザ端末2の持つ機能構成の一例を図示し、図5に、図1に示した本発明を具備するコンテンツ違法コピー検査機関3の持つ機能構成の一実施形態例を図示する。
【0065】
本発明を具備するコンテンツプロバイダ1は、図4に示すように、ユーザ端末2へコンテンツを送信するための暗号化されたコンテンツ配布用データを生成するコンテンツ配布用データ生成部100と、生成されたコンテンツ配布用データを保存するコンテンツ配布用データ格納部101と、保存されるコンテンツ配布用データをユーザ端末2に送信するコンテンツ配布用データ送信部102と、コンテンツ配布用データの復号に用いられる鍵束を生成する鍵束生成部103と、生成された鍵束とそれにより復号されるコンテンツから読み出される識別子(ユーザに固有な電子透かし情報)との対応関係を管理する鍵束識別子対応リスト104と、コンテンツに埋め込まれるべき識別子が与えられるときに、その埋め込みを実現する鍵束を動的に特定する識別子鍵束変換部105と、ユーザ端末2に送信する送信先に固有の鍵束を選択する鍵束選択部106と、選択された鍵束を暗号化してユーザ端末2に送信する鍵束送信部107と、ユーザ端末2に送信した鍵束の情報(ユーザIDと、送信した鍵束と、その鍵束により復号されるコンテンツから読み出される識別子との対応関係の情報)を保存する配布記録格納部108とを備える。
【0066】
ここで、このコンテンツ配布用データ生成部100やコンテンツ配布用データ送信部102や鍵束生成部103や識別子鍵束変換部105や鍵束選択部106や鍵束送信部107は、具体的にはコンピュータプログラムで実現されるものであり、これらのコンピュータプログラムは、計算機が読み取り可能な半導体メモリなどの適当な記録媒体に格納することができる。
【0067】
方、ユーザ端末2は、図4に示すように、コンテンツプロバイダ1から送信されてくるコンテンツ配布用データを受信するコンテンツ配布用データ受信部200と、受信されたコンテンツ配布用データを保存するコンテンツ配布用データ格納部201と、コンテンツプロバイダ1から送信されてくる暗号化された鍵束を受信して復号する鍵束受信部202と、受信された鍵束を使って、受信されたコンテンツ配布用データを復号することでコンテンツを復元するコンテンツ復元部203とを備える。
【0068】
ここで、このコンテンツ配布用データ受信部200や鍵束受信部202やコンテンツ復元部203は、具体的にはコンピュータプログラムで実現されるものであり、これらのコンピュータプログラムは、計算機が読み取り可能な半導体メモリなどの適当な記録媒体に格納することができる。
【0069】
一方、本発明を具備するコンテンツ違法コピー検査機関3は、図5に示すように、検査対象のコンテンツに埋め込まれる識別子(ユーザに固有な電子透かし情報)を読み出す識別子読出部300と、コンテンツプロバイダ1の持つ配布記録格納部108の情報を取得する取得部301と、取得された配布記録格納部108の情報(ユーザIDと識別子との対応関係の情報)を保存する配布記録格納部302と、取得された配布記録格納部108の情報(ユーザIDと鍵束との対応関係の情報)を保存する配布記録格納部303と、規定の変換を施したり、本発明を具備するコンテンツプロバイダ1が生成した鍵束識別子対応リスト104の情報を参照することで、検査対象のコンテンツから読み出された識別子に対応付けられる鍵束を特定する鍵束特定部304と、配布記録格納部302の情報を参照しつつ検査対象のコンテンツが違法コピーされたものであるのか否かを検査する違法コピー検査部305と、配布記録格納部303の情報を参照しつつ検査対象のコンテンツが違法コピーされたものであるのか否かを検査する違法コピー検査部306とを備える。
【0070】
ここで、識別子読出部300や取得部301や鍵束特定部304や違法コピー検査部305や違法コピー検査部306は、具体的にはコンピュータプログラムで実現されるものであり、これらのコンピュータプログラムは、計算機が読み取り可能な半導体メモリなどの適当な記録媒体に格納することができる。
【0071】
なお、この実施形態例では、コンテンツプロバイダ1からユーザ端末2にダウンロードすることでコンテンツを配布するという構成を採っているが、コンテンツの配布方法としては、放送やサーバなどからのダウンロードによる配布の他に、CD−ROMなどを使って配布する方法など様々なものがあり、本発明はそれらの配布方法に対して適用可能である。
【0072】
(i)コンテンツプロバイダ1の処理の説明
(イ)コンテンツ配布用データ生成部100の処理
コンテンツ配布用データ生成部100は、図6の処理フローを実行することで、利用者へコンテンツを配布するためのコンテンツ配布用データを生成する処理を行う。
【0073】
すなわち、先ず最初に、形式Fで符号化された配布対象となるコンテンツcに対して分割操作Ωを施し、コンテンツの分割部分の系列C=c1,c2,.....,cL を生成する。
【0074】
続いて、識別子埋め込み操作の集合Wを用意し、W内の各々の持つ分割部分に対する識別子埋め込み操作wi,j を、Cの対応する分割部分ci に適用して、N1 +N1 +・・・+NL 個の分割部分
1,1(c1 ) , w1,2(c1 ) ,....., w1,N1(c1 ),
2,1(c2 ) , w2,2(c2 ) ,....., w2,N2(c2 ),
........,
L,1(cL ) , wL,2(cL ) ,....., wL,NL(cL )
を生成する。
【0075】
続いて、識別子の埋め込まれたN1 +N1 +・・・+NL 個の分割部分のそれぞれについて、別々の暗号鍵を用いて暗号化を行う。
【0076】
これによって得られたN1 +N1 +・・・+NL 個の暗号化された分割部分の集まり、
D=
E(k1,1,w1,1(c1 )), E(k1,2,w1,2(c1 )),...., E(k1,N1,w1,N1(c1 )),
E(k2,1,w2,1(c2 )), E(k2,2,w2,2(c2 )),...., E(k2,N2,w2,N2(c2 )),
........,
E(kL,1,w L,1(c L )), E(kL,2,wL,2(c L )),....,E(kL,NL,wL,NL(cL ))
をコンテンツ配布用データとする。
【0077】
ここで、ki,j は暗号鍵を示し、E(k,... )は暗号鍵kによる暗号化を示しており、したがって、E(ki,j ,wi,j ( ci ))はCの分割部分ci に識別子を埋め込んで暗号化したデータを示している。
【0078】
この暗号鍵の集合ki ={ki,1 ,ki,2 ,... ,ki,Ni}は、分割部分ci に識別子を埋め込んで暗号化したデータに対する復号鍵の集合となる。これから、暗号鍵の集合ki を単に分割部分ci に対する鍵集合と呼ぶことにする。
【0079】
最後に、この生成したコンテンツ配布用データをコンテンツ配布用データ格納部101に格納する。
【0080】
この処理を実行するにあたって、コンテンツ配布用データ生成部100は、分割操作Ωによってコンテンツcを(L個)の部分c1,c2,.....,cL に分割するときに、部分c1 を主体部、それ以外の部分c2,...,cL を調整部というように、それらの分割部分を性質の異なる二種類のクラスに分けて、主体部については識別子埋め込み操作を行わないように処理してもよい。
【0081】
つまり、分割部分に対する操作集合において、v1 =(w1,1)=(I)(Iは恒等変換)とすることで、主体部のc1 に対しては操作を施さないように処理してもよい。このとき、c2,...,cL のデータ量をc1 のデータ量に比べて少なくとるように処理してもよい。
【0082】
すなわち、コンテンツcの全ての部分に対して、本発明による識別子の埋め込み操作を行う必要はなく、また、電子透かしの埋め込みが難しいコンテンツ部分もあるので、例えば、そのようなコンテンツ部分を主体部として、その部分に対しては本発明による識別子埋め込み操作を行わないように処理するのである。
【0083】
また、本発明による識別子の埋め込み操作を行うと、それに応じてコンテンツ配布用データのデータ量が大きくなるので、それを防止するために、このように主体部を設けて、主体部については本発明による識別子埋め込み操作を行わないように処理するのである。
【0084】
この主体部について、本発明による識別子の埋め込み操作を行わないという構成を採るのではなくて、固定的な識別子の埋め込み操作を行うように処理してもよい。
【0085】
つまり、分割部分に対する操作集合において、v1 =(w1,1(1つしか識別子埋め込み操作を用意しない))とすることで、c1 に対しては固定的操作を施すように処理してもよい。このときにも、c2,...,cL のデータ量をc1 のデータ量に比べて少なくとるように処理してもよい。
【0086】
識別子を埋め込まないよりは、固定的なものであっても識別子を埋め込んだ方が好ましいので、コンテンツ配布用データのデータ量の削減を図りつつ、主体部について、固定的な識別子の埋め込み操作を行うように処理するのである。
【0087】
(ロ)コンテンツ配布用データ送信部102の処理
コンテンツ配布用データ送信部102は、コンテンツ配布用データ格納部101に格納されるコンテンツ配布用データを全てのユーザ端末2に送信する処理を行う。すなわち、全てのユーザ端末2に対して、同じコンテンツ配布用データを送信する処理を行う。
【0088】
(ハ)鍵束生成部103の処理
鍵束生成部103は、図7の処理フローを実行することで、コンテンツの復号に用いられる鍵束を生成する処理を行う。
【0089】
すなわち、先ず最初に、コンテンツ配布用データ生成部100から、コンテンツ配布用データの生成に用いられた各分割部分ci に対する鍵集合ki を取得する。
【0090】
続いて、その取得した鍵集合ki からひとつ鍵ki,jiを選択することを各ci について繰り返すことで、N1 ×N1 ×・・・×NL 個の鍵束Kj
j =k1,j1 ,k2,j2 , ....,kL,jL
を作成する。ここで、ji はiごとに異なる数である。
【0091】
最後に、各鍵束ごとに、それにより埋め込まれる識別子dj を求めることで、鍵束と識別子との対応関係について記述する鍵束識別子対応リスト104を生成する。図2に例示するように、鍵束と識別子との対応関係を求めて、それに基づいて鍵束識別子対応リスト104を生成するのである。
【0092】
このようにして生成される鍵束Kj は、Ωによるcの各分割部分に識別子埋め込みと暗号化を行うことによって得られたデータに対する鍵を一つずつ含む。よって、鍵束Kj によって、cの各分割部分に対してある識別子を埋め込んだものの復号された形のデータが一つずつ得られることになる。
【0093】
なお、管理情報として必要であれば、鍵束には、鍵束Kj 中の各鍵がコンテンツcのどの分割部分に対応するのかを示す鍵の対応情報を付属させる。鍵と分割部分との対応は、例えば、鍵束中の鍵に順序をつけ、これを分割部分の順序を対応させるといった手段をとることができる。
【0094】
このようにして、鍵束の構成、つまり鍵束に含まれる鍵の構成によって、cの全分割部分に埋め込まれた識別子の総体として得られる、復元されたコンテンツc’の識別子の値が決定されることになる。
【0095】
次に、鍵束識別子対応リスト104の生成処理について説明する。
【0096】
鍵束Kj によって埋め込まれるデータをdj とする。つまり
j =R(Ω'(wj ( Ω(c))))
とする。ここで、wj はKj に対応した識別子埋め込み操作である。
【0097】
鍵束生成部103は、この対応関係に従って、各鍵束Kj に対して埋め込まれた識別子dj を求め、その対応関係(Kj ,dj )のリストを生成することで、鍵束識別子対応リスト104を生成する。
【0098】
(ニ)識別子鍵束変換部105の処理
後述するように、鍵束選択部106は、コンテンツに埋め込む識別子を選択し、鍵束識別子対応リスト104を参照することで、その識別子に対応付けられる鍵束を選択していくように処理する。
【0099】
この処理のために、鍵束識別子対応リスト104が鍵束生成部103により生成されることになるが、この鍵束識別子対応リスト104が生成されない場合には、識別子鍵束変換部105は、鍵束選択部106が選択した鍵束に対応付けられる鍵束を動的に特定する処理を行う。
【0100】
埋め込まれる識別子がdであるとする。ここで、dの値の決定に、鍵束中の各鍵によって暗号化されたコンテンツの分割部分に埋め込まれた情報が独立に影響する場合、つまり、dの値から、それ自身以外の分割部分に埋め込まれた値に独立した形で、各分割部分に埋め込まれたデータを決定できる場合には、i番目の部分に埋め込まれた識別子di は、ある関数Fdi によって、
i =Fdi (d)
として求められる。このFdi は操作Rから求める。
【0101】
最も簡単な例で説明するならば、コンテンツcが4つに分割され、各分割部分に対して識別子0,1を埋め込んで暗号化する場合にあって、d=0101が与えられると、識別子鍵束変換部105は、そのd=0101に対応付けられる鍵束が分割部分c1 に識別子0を埋め込み、分割部分c2 に識別子1を埋め込み、分割部分c3 に識別子0を埋め込み、分割部分c4 に識別子1を埋め込む鍵束であると特定する処理を行うのである。
【0102】
(ホ)鍵束選択部106の処理
鍵束選択部106は、あるユーザUに対してコンテンツを配信する場合、図8(a)(b)の処理フローに従って、別に送信するコンテンツ配布用データDの復号に用いる鍵束をユーザごとに選択する処理を行う。
【0103】
すなわち、図8(a)の処理フローに従う場合には、各ユーザに対して事前にユーザID(uで表す)を発行しておくとともに、uから流通コンテンツ識別子dへの変換を行う関数Fuser(u)を用意しておいて、ユーザ端末2から、その発行したユーザIDを指定して鍵束の送信要求が発行されると、先ず最初に、そのユーザIDをその関数Fuserに代入することで、コンテンツに埋め込むべき識別子を求める。ここで、uとdを同じ体系にしておけばd=uとなり、関数Fuserを省略できる。
【0104】
続いて、鍵束識別子対応対応リスト104を参照することで、その識別子dに対応付けられる鍵束Kを選択する。このとき、識別子鍵束変換部105に変換依頼を発行することで、その識別子dに対応付けられる鍵束Kを特定するように処理することもある。
【0105】
この選択した鍵束が鍵束送信部107により鍵束送信要求発行元のユーザ端末2に送信されることになるので、続いて、選択した鍵束を鍵束送信部107に通知するとともに、後述するコンテンツ違法コピーの検査処理のために、鍵束送信先のユーザのID(u)と、求めた識別子dと、選択した鍵束Kとの対応関係(u,d,K)を配布記録格納部108に保存する。
【0106】
一方、図8(b)の処理フローに従う場合には、ユーザ端末2から鍵束の送信要求が発行されると、先ず最初に、そのユーザに対して未発行の識別子dを割り当てる。
【0107】
続いて、鍵束識別子対応対応リスト104を参照することで、その識別子dに対応付けられる鍵束Kを選択する。このとき、識別子鍵束変換部105に変換依頼を発行することで、その識別子dに対応付けられる鍵束Kを特定するように処理することもある。
【0108】
この選択した鍵束が鍵束送信部107により鍵束送信要求発行元のユーザ端末2に送信されることになるので、続いて、選択した鍵束を鍵束送信部107に通知するとともに、後述するコンテンツ違法コピーの検査処理のために、鍵束送信先のユーザのID(u)と、割り当てた識別子dと、選択した鍵束Kとの対応関係(u,d,K)を配布記録格納部108に保存する。
【0109】
なお、コンテンツ違法コピーの検査処理の方法によっては、(u,d,K)を配布記録格納部108に保存するのではなくて、(u,d)または(u,K)を保存するように処理してもよい。また、このとき保存するユーザのID(u)としては、数字列のようなものばかりでなく、メールアドレスなどの別のシステムからユーザに与えられたものを用いてもよい。
【0110】
(ヘ)鍵束送信部107の処理
鍵束送信部107は、鍵束選択部106から通知される鍵束を暗号化して、鍵束要求発行元のユーザ端末2に送信する処理を行う。
【0111】
コンテンツ配布用データが全てのユーザ端末2に一律に送信されるのと異なって、鍵束については、ユーザに固有なものとして、各ユーザ端末2に1つずつそれぞれ異なるものが送信されることになる。
【0112】
(ii)ユーザ端末2の処理の説明
(イ)コンテンツ配布用データ受信部200の処理
コンテンツ配布用データ受信部200は、コンテンツプロバイダ1から送信されてくるコンテンツ配布用データを受信して、コンテンツ配布用データ格納部201に格納する処理を行う。
【0113】
(ロ)鍵束受信部202は、コンテンツプロバイダ1から送信されてくる暗号化された鍵束を受信して、復号する処理を行う。
【0114】
(ハ)コンテンツ復元部203の処理
コンテンツ復元部203は、図9の処理フローを実行することで、コンテンツプロバイダ1から送信されてきたコンテンツ配布用データからコンテンツを復元する処理を行う。
【0115】
すなわち、コンテンツプロバイダ1からの鍵束Kj (鍵束受信部202により復号される)を受け取ると、コンテンツ配布用データ格納部201から、復号対象のコンテンツ配布用データを読み出す。
【0116】
続いて、受け取った鍵束Kj から各分割部分ci に対応する鍵ki,jiを取り出すとともに、復号対象となるコンテンツ配布用データから、それらの各鍵ki,jiに対応する暗号化された分割部分E(ki,ji,wi,ji(ci ))を取り出す。
【0117】
続いて、各E(ki,ji,wi,ji(ci ))に対して、ki,jiを適用して復号処理を行うことでwi,ji(ci )を復号する。
【0118】
続いて、このようにして復号したwi,ji(ci )に対して結合操作Ω’を適用して、コンテンツcw
w =Ω'(w1,j1(c1), w2,j2(c2),....,wL,jL(cL ))
を復元する。
【0119】
このとき復元されるコンテンツには、コンテンツプロバイダ1から送信されてきた鍵束により指定されるユーザに固有の識別子が電子透かしの形で埋め込まれることになる。
【0120】
(iii) コンテンツ違法コピー検査機関3の処理の説明
(イ)識別子読出部300の処理
識別子読出部300は、検査対象となるコンテンツ(ユーザ端末2により復元されたコンテンツ)に埋め込まれている識別子を読み出す処理を行う。
【0121】
(ロ)取得部301の処理
取得部301は、コンテンツプロバイダ1の持つ配布記録格納部108の情報を取得して、それに基づいて、配布記録格納部302に対して、ユーザID(u)とそれに対応付けられる識別子dとの対応関係の情報を登録したり、配布記録格納部303に対して、ユーザID(u)とそれに対応付けられる鍵束Kとの対応関係の情報を登録する処理を行う。
【0122】
(ハ)鍵束特定部304の処理
鍵束特定部304は、コンテンツプロバイダ1の備える識別子鍵束変換部105と同様の処理を実行することで、検査対象のコンテンツから読み出された識別子に対応付けられる鍵束を検出したり、コンテンツプロバイダ1の備える鍵束識別子対応リスト104を参照することで、検査対象のコンテンツから読み出された識別子に対応付けられる鍵束を検出する処理を行う。
【0123】
(ニ)違法コピー検査部305の処理
違法コピー検査部305は、検査対象のコンテンツが与えられると、図10の処理フローを実行することで、検査対象のコンテンツが違法コピーされたものであるのか否かを検査して、その検査結果を出力する処理を行う。
【0124】
すなわち、先ず最初に、検査対象のコンテンツを所有するユーザのIDを入力する。続いて、識別子読出部300から、検査対象のコンテンツから読み出された識別子を受け取る。
【0125】
続いて、その受け取った識別子をキーにして、配布記録格納部302(ユーザIDとそれに対応付けられる識別子dとの対応関係を管理)の情報を参照することで、検査対象のコンテンツの正規の所有者のユーザIDを特定する。
【0126】
続いて、入力したユーザIDと、その特定した正規の所有者のユーザIDとが一致するのか否かを判断することで、違法コピーが行われたのか否かを検査して、その検査結果を出力する。
【0127】
(ホ)違法コピー検査部306の処理
違法コピー検査部306は、検査対象のコンテンツが与えられると、図11の処理フローを実行することで、検査対象のコンテンツが違法コピーされたものであるのか否かを検査して、その検査結果を出力する処理を行う。
【0128】
すなわち、先ず最初に、検査対象のコンテンツを所有するユーザのIDを入力する。続いて、識別子読出部300から読み出される識別子に応答して鍵束特定部304により特定される鍵束を、鍵束特定部304から受け取る。
【0129】
続いて、その受け取った鍵束をキーにして、配布記録格納部303(ユーザIDとそれに対応付けられる鍵束Kとの対応関係を管理)の情報を参照することで、検査対象のコンテンツの正規の所有者のユーザIDを特定する。
【0130】
続いて、入力したユーザIDと、その特定した正規の所有者のユーザIDとが一致するのか否かを判断することで、違法コピーが行われたのか否かを検査して、その検査結果を出力する。
【0131】
このように構成される本発明について、その処理について具体的に説明すると、図2及び図3で説明したものとなる。
【0132】
すなわち、本発明を具備するコンテンツプロバイダ1は、例えば、図2に示すように、コンテンツcをL個の(c1,c2,.....,cL )に分割して、そのL個の各分割部分ci に対して、例えば、電子透かし操作wi,j を使って識別子“0”,“1”を埋め込んでから、暗号鍵ki,j を使って暗号化することで、それらの暗号化コンテンツの集合で構成されるコンテンツ配布用データを生成するとともに、それらの暗号鍵ki,j から、L個の各分割部分ci ごとに1つずつ暗号鍵ki,j を選択することで、コンテンツcの復号に用いられる鍵束Kj (j=1〜2L )を生成する。
【0133】
このとき、本発明を具備するコンテンツプロバイダ1は、鍵束Kj と、それにより復号されるコンテンツから読み出される識別子dj (図2の例では“0”か“1”の羅列データ)との対応関係について記述する鍵束識別子対応リスト104を生成する。
【0134】
続いて、本発明を具備するコンテンツプロバイダ1は、図3に示すように、全てのユーザ端末2-iに対して、生成したコンテンツ配布用データを配布するとともに、各ユーザ端末2-iに対して、1つずつ鍵束Kj を選択して、その選択した鍵束Kj の暗号化したものを配布する。
【0135】
この鍵束Kj の選択処理は、例えば、配布先ユーザのIDを関数Fuser(u)に代入することで識別子を得て、それをキーにして鍵束識別子対応リスト104を参照することで行ったり、未発行の識別子を選択し、それをキーにして鍵束識別子対応リスト104を参照することで行う。
【0136】
ここで、鍵束識別子対応リスト104が生成されていないときには、識別子を指定して、識別子鍵束変換部105に対して変換依頼を発行することで、識別子に対応付けられる鍵束を得るように処理する。
【0137】
このような配布処理を行うときに、本発明を具備するコンテンツプロバイダ1は、本発明を具備するコンテンツ違法コピー検査機関3によりコンテンツ違法コピー検査を可能ならしめるために、図3に示すように、その配布記録として、鍵束送信先のユーザのID(u)と、割り当てた識別子dと、選択した鍵束Kとの対応関係(u,d,K)を配布記録格納部108に保存する。
【0138】
方、ユーザ端末2は、本発明を具備するコンテンツプロバイダ1から配布される鍵束を受けて、受信してあるコンテンツ配布用データから、その鍵束を構成する各暗号鍵に対応付けられる暗号化コンテンツ部分を取り出し、その取り出した暗号化コンテンツ部分を、それに対応付けられる暗号鍵(復号鍵)で復号して、その復号したコンテンツ部分を統合することでコンテンツを復元する。
【0139】
このようにして復元されるコンテンツには、配布される鍵束に従って、配布先ユーザに固有な電子透かし情報が埋め込まれることになる。しかも、この配布先ユーザに固有の電子透かし情報の埋め込みは、配布先のユーザ側で行われることになる。
【0140】
一方、本発明を具備するコンテンツ違法コピー検査機関3は、検査対象のコンテンツが与えられると、そのコンテンツに埋め込まれる識別子を読み取り、それをキーにして、本発明を具備するコンテンツプロバイダ1が保存する配布記録の情報を参照することで、検査対象のコンテンツの正規の配布先ユーザを特定して、それに従って、検査対象のコンテンツを所有するユーザが正規のコンテンツ所有者であるのかを検査する。
【0141】
このようにして検査されるコンテンツには、正規のコンテンツ所有者に固有の識別子が埋め込まれており、これにより、コンテンツ所有者が正規の所有者であるのか否かということと、コンテンツの不正コピーが行われた場合には、どの正規のコンテンツ所有者の所有するコンテンツからコピーが行われたのかということを検出できるようになる。
【0142】
このようにして、本発明では、ユーザ側で、ユーザに固有な電子透かし情報をコンテンツに埋め込むという形態をとりつつ、そのとき埋め込む電子透かし情報とその埋め込み処理とについては、実際には鍵束を使って提供側で制御するようにしており、これにより、ユーザ側で、電子透かし情報の埋め込みを不正にキャンセルしたり、偽の電子透かし情報が埋め込まれることを防止できるようになる。
【0143】
そして、コンテンツの不正コピーが行われる場合に、それを正確に検出できるとともに、そのコピー元を正確に検出できるようになる。
【0144】
【実施例】
(1)静止画像データに対するコンテンツ配布用データ生成
(イ)[分割操作Ω]
静止画像データを縦横n×mの格子状に分割し、n×m個の部分を分割部分とする。この操作を分割操作Ωとする。
【0145】
結合操作Ω’は、n×m個の部分を元の位置に並べて元のサイズの画像とするものである。この際に、符号化パラメータなどのヘッダ情報が符号化方式Fのデータに存在する場合は、各分割部分のデータにこの値を受け継ぎ、結合時にパラメータを復元する。
【0146】
JPEG画像においては、8×8画素のブロックに分割して、ブロック毎に圧縮符号化が行われる。これから、格子状に分割する場合には、格子の縦横の画素数をブロックの画素数の倍数にして、画像をn’×m’ブロックからなる矩形領域に分割する。
【0147】
(ロ)[識別子埋め込み操作W]
各分割部分に対して、画像への電子透かし埋め込み方式を用いて識別子を埋め込む。電子透かし方式は埋め込みデータを指定することで、同一アルゴリズムで複数のデータの埋め込みが可能である。この操作を識別子埋め込み操作Wとする。
【0148】
つまり、各wi,j は、共通の透かしアルゴリズムwによって、あるデータdi,j を電子透かしでコンテンツに埋め込む操作として実現する。di,j はj≠j’のときdi,j ≠di,j'となるようにとる。読み取り関数RはWから自然に定義される。
【0149】
(ハ)[暗号化]
識別子を埋め込まれたコンテンツの分割部分に対して、実施形態例で説明したような暗号化を適用する。
【0150】
(2)動画データに対するコンテンツ配布用データ生成
(イ)[分割操作Ω]
MPEG符号化された動画データにおいて、Pピクチャ、Bピクチャにおける動き補償ベクトルを符号化した部分をフレームごとに取り出し、最初のフレームから取り出したものを分割部分c2 、次のフレームから取り出したものを分割部分c3 というように、L−1個の調整部が存在する場合に、L−1フレーム周期で動き補償ベクトル符号化部分を分割部分に割り当てる。
【0151】
また、元のコンテンツcの符号化データから動き補償ベクトルを符号化した部分を取り除いたデータを主体部c1 とする。
【0152】
結合操作Ω’は、Ωと逆に、主体部c1 から調整部を取り除いたのと逆の手続きで動き補償ベクトルをc1 に追加することで行う。
【0153】
(ロ)[識別子埋め込み]
調整部ck に割り当てられた動き補償ベクトルを、埋め込む値にしたがって変位を加える。
【0154】
(ハ)[暗号化]
識別子を埋め込まれたコンテンツの分割部分に対して、実施形態例で説明したような暗号化を適用する。
【0155】
(3)流通方式(会員登録あり)
コンテンツcの所有者は、配布用コンテンツ作成および配布を行うためのセンタにコンテンツを預ける。
【0156】
センタは、分割操作Ω、識別子埋め込み操作W、分割部分の暗号化を行ってコンテンツ配布用データDを作成する。
【0157】
センタは、コンテンツ配布用データDを配布する。ここでの配布方式としては、CD−ROMに焼き付けて物流によって配送、インターネット上のデータサーバからのダウンロード、放送波による配信、電子メールによる配信など、任意のデータ配送手段を用いてよい。
【0158】
ユーザは、配布されたコンテンツ配布用データDを入手する。ユーザは、配布されたコンテンツ配布用データDを復号して、コンテンツcを復元するための鍵束をセンタに要求する。この要求時に、ユーザは、復号したいコンテンツと、センタに登録してあるユーザIDとをセンタに送信する。
【0159】
センタは、ユーザIDに対応した鍵束Kを用意する。鍵束Kの用意の方法としては、実施形態例に述べた方法に基づいて行う。センタは、この用意した鍵束Kをユーザに送付する。
【0160】
鍵束Kの送付については、一般的な鍵配送方式を用いる。これらの方式の一つとして、鍵束Kを配送用の鍵kで暗号化して送付する方式がある。別の方式としては、さらに鍵kをユーザの公開鍵ku で暗号化して、鍵束Kに加えて鍵kをユーザに送付する方法がある。Infoket が鍵配送の代表的例である。
【0161】
ユーザは、鍵束Kを受信し、実施形態例で説明した「コンテンツの復元法」に基づいて:コンテンツcw を復元する。ここで、cw は識別子を埋め込まれたコンテンツである。
【0162】
(4)流通方式(会員登録なし)
コンテンツcの所有者は、配布用コンテンツ作成および配布を行うためのセンタにコンテンツを預ける。
【0163】
センタは、分割操作Ω、識別子埋め込み操作W、分割部分の暗号化を行ってコンテンツ配布用データDを作成する。
【0164】
センタは、コンテンツ配布用データDを配布する。ここでの配布方式としては、CD−ROMに焼き付けて物流によって配送、インターネット上のデータサーバからのダウンロード、放送波による配信、電子メールによる配信など、任意のデータ配送手段を用いてよい。
【0165】
ユーザは、配布されたコンテンツ配布用データDを入手する。ユーザは、配布されたコンテンツ配布用データDを復号して、コンテンツcを復元するための鍵束をセンタに要求する。この要求時に、ユーザは、復号したいコンテンツと、センタの外部に存在する認証機関から入手した認証データとをセンタに送信する。
【0166】
センタは、ユーザIDに対応した鍵束Kを用意する。鍵束Kの用意の方法としては、実施形態例に述べた方法に基づいて行う。センタは、この用意した鍵束Kをユーザに送付する。
【0167】
ユーザは、鍵束Kを受信し、実施形態例で説明した「コンテンツの復元法」に基づいて、コンテンツcw を復元する。ここで、cw は識別子を埋め込まれたコンテンツである。
【0168】
(5)静止画像の場合の例
(イ)データの作成
N×M画素の画像をn×m個のブロックに分割し、C1,C2,...,Cn*m とする。各Ci は、(N/n)×(M/m)画素のブロックである。
【0169】
この(N/n)×(M/m)画素のブロックに対する電子透かし埋め込みW1,W2,.....,Wx を用意する。これは、ブロックに、それぞれ異なる値w1,w2,...,wx を埋め込む操作を行う。
【0170】
j によって透かしを埋め込まれたブロックCi をWj (Ci ) と書くことにすると、各Ci に対してすべてのWj を適用することで、
1(C1),W2(C1),...,Wx (C1),W2(C2),...,Wx (Cn*m )
というx×n×m個のデータができる。
【0171】
これを、それぞれ異なる鍵ki,j で暗号化して、
E(k1,1, W1(C1)), E(k2,1,W2(C1)),...,E(kx,n*m ,Wx (Cn*m ))
というx×n×m個のデータを作成し、これをCD−ROMなどに格納して配送する。
【0172】
(ロ)鍵の送信
コンテンツプロバイダは、i=1,2,3,....,n×m のそれぞれについて、鍵kji,iを選択し、鍵束
K=(kj1,1 ,kj2,2 ,.....,kjn*m,n*m
を作成する。
【0173】
(ハ)復元
ユーザは、鍵束Kを受け取り、その受け取った鍵束K中の各鍵kji,iを使って、対応する暗号化された透かし入りブロックE(kji,i,Wji(Ci ))を復号することで、
j1(C1),Wj2(C2),... ,Wjn*m(Cn*m
を得て、それを統合することで画像を復元する。
【0174】
これらのブロックを再構成してできたN×M画素の静止画像には、
j1 ,wj2 ,.....,wjn*m
というデータが透かしとして入っていることになる。
【0175】
(6)違法コピー検査の効果
違法コピーを検査する機関は、検査対象となるコンテンツcw に対し、データ読み取り操作Rを適用して識別子d=R(cw )を取得する。
【0176】
ここで、dは、コンテンツcw の元となったコンテンツcを配布したユーザを識別する情報となっている。
【0177】
違法コピーを検査する機関は、センタで管理している識別子と鍵束との対応に基づき、読み出したデータdから、コンテンツcw の配布先のユーザUを特定する。
【0178】
コンテンツcw を実際に所持していたユーザU’と、特定したユーザUとが異なった場合、コンテンツcw は最初の配布先とは異なるユーザに所持されていたことを示す。
【0179】
この機能によって、あるユーザに所持されたコンテンツが違法コピーされたものかどうかを判断できるようになるとともに、違法コピーが元々どのユーザに配布されたものかを検出できる。
【0180】
(7)透かしのチェック効果
本発明で配布されたコンテンツcw に対する識別子の検査を次のように行うことで、透かしをチェックする。
【0181】
コンテンツからのデータ読み取り操作Rによって、識別子d=R(cw )を読み出す。
【0182】
このdは、鍵束K
j =k1,j1 ,k2,j2 ,.....,kL,jL
に対応した透かし埋め込み操作
j =w1,j1 ,w2,j2 ,.....,wL,jL
に一意に対応し、Kj の組み合わせが異なると、読み出されるデータdは異なる。
【0183】
よって、Rによって読み出されたdから、どの鍵束が適用されてコンテンツが復元されたかが識別できる。
【0184】
鍵束管理側では、鍵束Kまたは識別子dとユーザUとの対応が管理されている。(U,d)または(U,K)または(U,d,K)が管理されている場合、dまたはKからUを知ることができる。
【0185】
d=Fuser(u)としてdを決定した場合は、Fuserの逆関数Fuser -1を用いてdからuを得ることができる。
【0186】
これにより、あるユーザに所持されたコンテンツが違法コピーされたものかどうかを判断できるようになるとともに、違法コピーが元々どのユーザに配布されたものかを検出できる。
【0187】
(8)データ量削減の効果
本発明では、コンテンツ配布用データに復号鍵を適用することで得られる互いに異なる識別子をもつコンテンツはN1 ×N2 ×・・×NL 種類生成される。
【0188】
元のコンテンツのデータ量をs、分割部分c1,c2,...,cL のデータ量をs1,s2,...,sL とすると、cを分割せずにN1 ×N2 ×・・×NL 種類の異なる識別子をもつコンテンツを生成する場合、合計のデータ量は、
S=N1 ×N2 ×・・・×NL ×s
である。
【0189】
これに対して、本発明による配布用データのサイズは、およそ
S’=N1 ×s1 +N2 ×s2 +・・・+NL ×sL
である。
【0190】
s≒s1 +s2 +・・+sL であることから、S≫S’となり、本発明によれば、非常に少ないデータ量で、多くの識別子を持ったコンテンツを同一の配布用データ内に用意できることになる。これは、CD−ROMなどによる同一コンテンツの大量流通に適している。
【0191】
特に、Nk の値が大きいものほど、sk を小さくとればS’はそれだけ小さくなる。
【0192】
分割部分を主体部と調整部とにクラス分けした場合は、主体部のデータ量を多くとり、各調整部を少ないデータ量で構成される分割部分とすることで、このデータ削減効果は更に大きなものとなる。
【0193】
図示実施形態例に従って本発明を説明したが、本発明はこれに限定されるものではない。例えば、実施形態例では、1つの電子透かし方式を使って、異なる電子透かし情報をコンテンツに埋め込むという構成を採ったが、コンテンツの分割部分毎に、その分割部分のコンテンツ属性に合った電子透かし方式を用いるという構成を用いることも可能である。
【0194】
【発明の効果】
以上説明したように、本発明では、ユーザ側で、ユーザに固有な電子透かし情報をコンテンツに埋め込むという形態をとりつつ、そのとき埋め込む電子透かし情報とその埋め込み処理とについては、実際には鍵束を使って提供側で制御するようにしており、これにより、ユーザ側で、電子透かし情報の埋め込みを不正にキャンセルしたり、偽の電子透かし情報が埋め込まれることを防止できるようになる。
【0195】
そして、コンテンツの不正コピーが行われる場合に、それを正確に検出できるとともに、そのコピー元を正確に検出できるようになる。
【0196】
以上に説明したように、本発明では、コンテンツを複数の部分に分割して、それぞれの分割部分に対して複数の電子透かしを用意し、個々のユーザに対する電子透かしを、抽出された分割部分の電子透かしの値の組み合わせとするという構成を採っており、これにより、電子透かし入りコンテンツとして用意すべきデータ量を少なくできるようになる。
【0197】
すなわち、従来行われていたように、コンテンツに直接、利用者情報を電子透かしとして埋めこむ場合、n人の利用者に対してはn通りに電子透かしを埋めこむ必要があり、提供者での電子透かし埋め込み回数はn回となる。元のコンテンツのデータ量をCとすると、電子透かしによるデータ量増加がないと仮定しても、電子透かし入りコンテンツのデータ量の合計はC×nである。これでは、利用者が増加するにつれて、膨大な埋め込み回数になるとともに、膨大なデータ量になる。
【0198】
このように、従来技術に従っていると、電子透かし埋め込み回数の問題から、提供者の負荷が大きく、また、データ量の問題から、予め用意したコンテンツのCD−ROMや放送などによる一括の配布が不可能となっている。
【0199】
これに対して本発明の方式では、コンテンツからm個の部分を抽出し、各部分にk種類の電子透かしデータを対応させる場合、コンテンツ全体でkm 種類の電子透かしが埋め込める。n人の利用者に対しては、およそ、「k×log n÷lon k」回の電子透かし埋め込みとなり、nに比べて非常に少ない。また、n人の利用者すべてを区別する電子透かしの組み合わせを実現するためのデータ量も、これに比例するため、C×nに比べて非常に少ない。
【0200】
さらに、抽出部分の合計C’(本発明の電子透かし埋め込み処理の対象となる部分の合計)をコンテンツのデータ量Cに比べて小さくとると、異なる利用者のための電子透かしを埋め込んだデータを予め用意するためのデータ量が「C’×log n÷lon k」となり、オリジナルコンテンツCに比べてn人の利用者用の電子透かし情報追加のためのデータ量が小さく、予め全利用者用の電子透かし入りコンテンツを用意してCD−ROMなどによる一括配布や、放送やサーバからのダウンロードによる一括配布などが可能となる。
【図面の簡単な説明】
【図1】本発明を具備するシステムの構成の一例である。
【図2】本発明の処理の一例である。
【図3】本発明の処理の一例である。
【図4】本発明の一実施形態例である。
【図5】本発明の一実施形態例である。
【図6】コンテンツ配布用データ生成部の実行する処理フローの一実施形態例である。
【図7】鍵束生成部の実行する処理フローの一実施形態例である。
【図8】鍵束選択部の実行する処理フローの一実施形態例である。
【図9】コンテンツ復元部の実行する処理フローの一実施形態例である。
【図10】違法コピー検査部の実行する処理フローの一実施形態例である。
【図11】違法コピー検査部の実行する処理フローの一実施形態例である。
【符号の説明】
1 コンテンツプロバイダ
2 ユーザ端末
3 コンテンツ違法コピー検査機関
10 コンテンツ暗号化装置
11 コンテンツ配布装置
20 コンテンツ復号装置
30 コンテンツ違法コピー検査装置
100 コンテンツ配布用データ生成部
101 コンテンツ配布用データ格納部
102 コンテンツ配布用データ送信部
103 鍵束生成部
104 鍵束識別子対応リスト
105 識別子鍵束変換部
106 鍵束選択部
107 鍵束送信部
108 配布記録格納部
200 コンテンツ配布用データ受信部
201 コンテンツ配布用データ格納部
202 鍵束受信部
203 コンテンツ復元部
300 識別子読出部
301 取得部
302 配布記録格納部
303 配布記録格納部
304 鍵束特定部
305 違法コピー検査部
306 違法コピー検査部
[0001]
BACKGROUND OF THE INVENTION
  The present invention encrypts content by embedding digital watermark information.TechniqueContent distribution method and apparatus for distributing content encrypted byDistribution techniquesBy techniqueDistributedContent illegal copy inspection method and apparatus for inspecting illegal copy of contentAnd soContent distribution program and program used for realizing the content distribution methodA computer-readable record ofRecording medium, content illegal copy inspection program used for realizing the content illegal copy inspection method, and the program recorded thereinComputer readableAnd a recording medium.
[0002]
[Prior art]
Digital data can be copied without deterioration and is easily redistributed using a network. Digital watermarking is used as a countermeasure against this. Digital watermarking is a technique for embedding other information in content such as images and sounds in a form that is difficult to recognize by human vision and hearing.
[0003]
One method of using digital watermark for content protection is a method of embedding information related to the copyright of the content. This embeds the author's name and identifier of the content with a digital watermark, and makes it possible to assert a legitimate right by this information when distributing the copy.
[0004]
However, the protection by embedding information related to copyrights does not provide information on illegal copying from a digital watermark, and the effect of measures against illegal copying is weak.
[0005]
The second digital watermark utilization method embeds information related to a user of content as a digital watermark. In this case, when the content is sold or transferred to the user, the user information is embedded in the content as a digital watermark.
[0006]
In this case, the digital watermark information embedded in the illegally copied content makes it possible to identify the user to whom the content was originally sold or transferred, and information on the path of illegal copy can be obtained. Higher than when embedding information related to.
[0007]
On the other hand, when embedding copyright information, since the digital watermark information to be embedded in the same content is unique, it is possible to distribute a large amount of data embedded with the same digital watermark.
[0008]
On the other hand, when embedding user information, even if it is embedded in the same content, the digital watermark information differs for each user at the distribution destination, and it is necessary to generate new content data for each distribution destination. . This causes a problem that not only a very large load is imposed on the content provider, but also mass distribution of content such as a CD-ROM or broadcast becomes impossible.
[0009]
In order to solve this problem, the invention described in Japanese Patent Laid-Open No. 10-191025 disclosed by the present applicant has proposed a method for embedding a digital watermark on the user side.
[0010]
In the present invention, content is scrambled and sent to the user, and separately from this, data obtained by synthesizing the descrambling key and user information embedded as a digital watermark is sent to the user. The user unscrambles when using the content, but the descrambler has a digital watermark embedding function. At the same time as the descrambling key, the user information sent is descrambled using the digital watermark. Embed it in the content.
[0011]
This makes it possible for a content user to embed an electronic watermark, thereby reducing the load on the content provider and enabling compatibility with content distribution by CD-ROM or broadcast.
[0012]
[Problems to be solved by the invention]
However, since this method (the method of the invention described in Japanese Patent Laid-Open No. 10-191025) is composed of two processes of descrambling and watermark embedding, when only the process of descrambling is illegally extracted, There is a risk that content not embedded with a digital watermark is generated.
[0013]
In this method, information to be embedded as a watermark is included in the information sent to the user. Therefore, if the sent user information is falsified before being embedded as a digital watermark, a false User information may be embedded in content.
[0014]
The present invention is intended to solve such a problem. While embedding user information in content as a digital watermark efficiently on the user side, the user side illegally embeds digital watermark information. An object of the present invention is to provide a new technique for embedding digital watermark information that can be canceled or embedded with false digital watermark information.
[0015]
[Means for Solving the Problems]
  [1] Configuration of content distribution apparatus of the present invention
  In order to achieve the above object, the content distribution device of the present invention includes (1) dividing means for dividing content into a plurality of divided parts, and (2) processing all or part of the divided parts divided by the dividing means. As the divided parts to be processed, the divided parts to be processed are prepared for a number of different pieces of digital watermark information prepared in advance, and each of the prepared divided parts to be processed is selected from the digital watermark information. Separate digital watermark information is selected and embedded one by one. On the other hand, for each of the divided parts other than the divided part to be processed, only one is prepared regardless of the number of the digital watermark information. An embedding means for preventing embedding; (3) each divided portion in which digital watermark information is embedded; and each divided portion in which digital watermark information is not embedded are encrypted. And (4) for each divided portion divided from the content, the encryption used for encrypting the divided portion. By generating a key bundle that is a combination of encryption keys configured by selecting separate encryption keys one by one from the keys, and generating the key bundle for all combinations of encryption keys, Generation means for generating a set for the key ring; (5) content distribution means for distributing encrypted content composed of a set of all divided portions encrypted by the encryption means to all distribution destination users; (6) Select one key ring not distributed to the distribution destination user from the set of key rings, and distribute the encrypted data of the selected key ring to the distribution destination users who have not distributed the key ring. Key ring distribution means (7) Correspondence between the distribution destination user and the key ring distributed to the distribution destination user, or the correspondence between the distribution destination user and the digital watermark information read from the content decrypted by the key ring distributed to the distribution destination user And a recording unit that records the correspondence of any one of the relationships in the memory as a distribution record.
  When adopting this configuration, there may be further provided list generation means for generating a list of correspondence between the key ring and the digital watermark information read from the content decrypted by the key ring.
  When this list generation means is provided, the key ring distribution means selects the electronic watermark information obtained from the ID of the distribution destination user as the electronic watermark information issued to the distribution destination user and read from the content. In some cases, a key bundle associated with the selected digital watermark information is selected in accordance with the correspondence list generated by the list generation means, and the selected key bundle is distributed to the distribution destination user. Further, the key ring distribution means selects the digital watermark information that has not been issued so far as the digital watermark information to be read from the content issued to the distribution destination user, and the correspondence generated by the list generation means There is a case where processing is performed such that a key ring associated with the selected digital watermark information is selected according to the relation list, and the selected key ring is distributed to the distribution destination user.
  Further, when adopting this configuration, when the digital watermark information to be embedded in the content is given, a key bundle associated with the digital watermark information is obtained according to a prescribed conversion, thereby obtaining the key bundle and the key. There may be provided a specifying means for dynamically specifying the correspondence with the digital watermark information read from the content decoded by the bundle.
  When this specifying means is provided, the key ring distribution means selects digital watermark information obtained from the ID of the distribution destination user as electronic watermark information to be read from the content issued to the distribution destination user, There is a case in which a key ring associated with the selected digital watermark information is selected according to the correspondence relationship specified by the specifying means, and processing is performed to distribute the selected key ring to the distribution destination user. In addition, the key ring distribution means selects the digital watermark information that has not been issued so far as the digital watermark information that is issued to the distribution destination user and is read from the content, and the correspondence relationship specified by the specification means Accordingly, the key bundle associated with the selected digital watermark information may be selected and processing may be performed to distribute the selected key bundle to the distribution destination user.
  [2] Configuration of content illegal copy inspection apparatus of the present invention
  In order to achieve the above object, the content illegal copy inspection device of the present invention performs an illegal copy of the content with the content to be distributed and decrypted by the content distribution device of the present invention as the inspection target. A content illegal copy inspection device to be inspected, comprising: (1) reading means for reading digital watermark information embedded in the content to be inspected; and (2) content of the present invention using the digital watermark information read by the reading means as a key. A list recorded as a distribution record by a distribution device, which describes a correspondence relationship between a content distribution destination user and digital watermark information read from content decrypted by a key ring distributed to the distribution destination user. By referencing, a specifying means for specifying a regular distribution destination user of the contents to be inspected; (3) a distribution destination user identified legitimate identification means, configured to include an inspection means for the user who owns the content to be inspected to check whether or not the match.
  In order to achieve the above object, the content illegal copy inspection apparatus according to the present invention uses the content that is distributed and decrypted by the content distribution apparatus according to the present invention as an inspection target, and illegally checks the content. A content illegal copy inspection apparatus for inspecting a copy, wherein (1) reading means for reading electronic watermark information embedded in the content to be inspected, and (2) the electronic watermark information read by the reading means as a key It corresponds to the digital watermark information read by the reading means by referring to the list describing the correspondence between the key ring and the digital watermark information read from the content decrypted by the key ring generated by the content distribution apparatus A key ring specifying means for specifying the key ring to be attached, and (3) the key ring specified by the key ring specifying means as a key. The list is recorded as a distribution record by the content distribution apparatus of the present invention, and is checked by referring to the list describing the correspondence between the content distribution destination user and the key ring distributed to the distribution destination user. Whether the distribution destination user identification means for identifying the regular distribution destination user of the target content matches the (4) regular distribution destination user identified by the distribution destination user identification means and the user who owns the content to be inspected And an inspection means for inspecting whether or not.
  In order to achieve the above object, the content illegal copy inspection apparatus according to the present invention uses the content that is distributed and decrypted by the content distribution apparatus according to the present invention as an inspection target, and illegally checks the content. A content illegal copy inspection apparatus for inspecting a copy, wherein (1) reading means for reading electronic watermark information embedded in the content to be inspected, and (2) corresponding to electronic watermark information read by the reading means in accordance with prescribed conversion A key ring specifying means for specifying a key ring to be attached; and (3) a list recorded as a distribution record by the content distribution device using the key ring specified by the key ring specifying means as a key, Content to be inspected by referring to a list that describes the correspondence with the key ring distributed to the distribution destination user Distribution destination user specifying means for specifying a regular distribution destination user, and (4) Checking whether the regular distribution destination user specified by the distribution destination user specifying means matches the user who owns the content to be inspected. And an inspection means to be configured.
  FIG. 1 illustrates an example of a system configuration including the present invention.
  Next, the outline of the present invention will be described with reference to FIG.
[0016]
  In the figure, 1 is a content provider comprising the present invention, 2-i (i = 1 to n)IsThe user terminal 3 is a content illegal copy inspection organization provided with the present invention.
[0017]
  Content provider 1 comprising the present inventionTo implement the present invention.Content encryption device 10And coEquipped with content distribution device 11YeahUser terminal 2-iIsContent illegal copy inspection organization 3 having a content decoding apparatus 20 and the present inventionIs a bookThe content illegal copy inspection apparatus 30 of the invention is provided.
[0018]
  (1) Configuration of content encryption apparatus 10
  Main departureCo that is prepared to realize MingThe content encryption device 10 uses the content to be encrypted as the processing target.(A)Means for dividing the content into a plurality of parts;(B)Means for embedding a plurality of different digital watermark information for each of the divided parts to be processed, with all or part of the divided parts as processing targets;(C)Means for encrypting the divided part in which the digital watermark information is embedded and the divided part in which the digital watermark information is not embedded, using different encryption keys;(D)A key bundle used for decrypting encrypted content by selecting one encryption key for each divided portion from the set of encryption keys used for each divided portion.Set ofAnd generating means.
[0019]
  (2) Configuration of content decryption device 20
  CoContent decoding device 20IsA set of encrypted contents generated by the content encryption apparatus 10 is to be decrypted.(A)Means for obtaining one of the key rings generated by the content encryption device 10;(B)Means for extracting an encrypted content portion associated with each encryption key constituting the acquired key ring;(C)Means for decrypting the extracted encrypted content part with an encryption key associated therewith;(D)And a means for restoring the content by integrating the decrypted content portions.
[0020]
  hereAndThe content decrypting device 20 is provided with a means for decrypting the key bundle distributed from the content provider 1 in response to the encryption.
[0021]
  (3) Configuration of content distribution apparatus 11
  Main departureCo that is prepared to realize MingContent distribution device 11IsA set of encrypted contents generated by the content encryption device 10 is a distribution target.(A)Means for distributing a set of encrypted contents generated by the content encryption apparatus 10 to all distribution destinationsAnd (b)Key generated by the content encryption device 10Select one key ring from the unselected key rings included in the bundle set.To distribute the encrypted key ring to the distribution destination.And (c) the correspondence between the distribution destination and the key ring distributed to the distribution destination is recorded as a distribution record, or the electronic data read from the distribution destination and the content decrypted by the key ring distributed to the distribution destination And a means for recording a correspondence relationship with the watermark information as a distribution record.
[0022]
  FurtherAndContent distribution device 11(D) keyMeans for generating a list of correspondences between a bundle and digital watermark information read from the content decrypted thereby,(E)Correspondence between the key ring and the digital watermark information read from the content decrypted by obtaining the key ring that realizes the embedding according to the specified conversion when the digital watermark information to be embedded in the content is given There may be provided means for dynamically identifying the relationship.
[0023]
  (4) Configuration of content illegal copy inspection device 30
  Content illegal copy inspection apparatus 30 of the present inventionIs distributed and distributed by the content provider 1 equipped with the present invention.The content decrypted by the content decryption device 20 is the inspection target.(A)Means for reading digital watermark information embedded in the content to be inspected;(B)Using the read digital watermark information as a keyAndA correspondence list (a list of correspondence between the content distribution destination user and the digital watermark information read from the content decrypted by the key ring distributed to the distribution destination user) recorded by the content distribution apparatus 11 as a distribution record. By referring to, means for identifying the authorized distribution destination user of the content to be inspected,(C)A means for inspecting whether or not the specified regular distribution destination user matches the user who owns the content to be inspected is configured.
[0024]
  Here means to refer to the listIsThe list may be obtained from the content distribution apparatus 11 and referred to.AndThe list may be referred to by inquiring to the content distribution apparatus 11.
[0025]
  Also, the content illegal copy inspection device 30 of the present invention.Is distributed and distributed by the content provider 1 equipped with the present invention.The content decrypted by the content decryption device 20 is the inspection target.(A)Means for reading digital watermark information embedded in the content to be inspected;(B)The specified conversion was appliedRBy referring to the list of correspondence generated by the content distribution apparatus 11 (list of correspondence between the key ring and the digital watermark information read from the content decrypted thereby), embedding of the read digital watermark information is performed. Means for identifying the key ring to be realized;(C)Using that identified key ring as a keyAndThe content distribution apparatus 11 refers to a list of correspondences recorded as a distribution record (a list of correspondences between content distribution destination users and key bundles distributed to the distribution destination users), so that the content of the content to be inspected can be properly registered. A means of identifying the distribution destination user;(D)A means for inspecting whether or not the specified regular distribution destination user matches the user who owns the content to be inspected is configured.
[0026]
  Here means to refer to the listIsThe list may be obtained from the content distribution apparatus 11 and referred to.AndThe list may be referred to by inquiring to the content distribution apparatus 11.
[0027]
  Configured in this wayA content provider 1 having the present invention comprising a content encryption device 10 and a content distribution device 11.For example, as shown in FIG.1,c2, ...,cL) And the L divided parts ciFor example, digital watermark operation wi, jAfter embedding the digital watermark information “0”, “1” using (i is the identifier of the divided portion and j is the identifier of the digital watermark information to be embedded), the encryption key ki, j(I is an identifier of the divided portion, j is an identifier of the digital watermark information), thereby generating content distribution data composed of a set of the encrypted content and the encryption key ki, jTo L divided parts ciOne encryption key for eachi, jTo select a key ring K used for decrypting the content c.j(J = 1-2L) Is generated.
[0028]
  ThisKiThe content distribution device 11 is a key ring KjAnd digital watermark information d read from the content decrypted therebyj(In the example of FIG. 2, a list of correspondence relationships between “0” and “1” enumerated data) is generated.
[0029]
  ContinuedAndAs shown in FIG. 3, the content distribution apparatus 11 distributes the generated content distribution data to all the user terminals 2-i (eight user terminals in the example of FIG. 3), and each user terminal One key ring K for 2-ijAnd select the selected key ring KjDistribute the encrypted version of
[0030]
This key bundle KjIs selected from, for example, digital watermark information (for example, digital watermark information d associated with the binary representation of the ID) obtained from the ID of the distribution destination user.j) And a key ring K that has been generatedjAnd digital watermark information djThe key bundle K is generated by selecting a key bundle associated with the digital watermark information in accordance with the list of correspondence relations with the digital watermark information or by selecting unpublished digital watermark information.jAnd digital watermark information djThis is performed by selecting a key bundle associated with the digital watermark information in accordance with the list of correspondence relations.
[0031]
Where key ring KjAnd digital watermark information djDigital watermark information djIs given in accordance with the prescribed conversion, the watermark information djKey bundle K for embeddingjMay be specified dynamically. For example, the digital watermark information d “00000000”j2, if described in the example of FIG. 2, by arranging eight “0” s, the digital watermark information djKey bundle K for embeddingjIs
Kj= K1,1, k2,1, k3,1,. . . . . . , KL, 1
The given watermark information d at that timejKey ring K associated withjMay be specified dynamically.
[0032]
  When performing such distribution processingAndIn order to enable content illegal copy inspection by the content illegal copy inspection device 30 of the present invention, the content distribution apparatus 11 includes the distribution destination user ID and the distribution destination user as a distribution record as shown in FIG. Key ring K distributed tojOr the ID of the distribution destination user and the key ring K distributed to the distribution destination userjWatermark information d read from the content decrypted byjCorrespondence between “0” and “1” in the example of FIG. 3 is recorded.
[0033]
  oneOneContent decoding device 20IsThe key distribution distributed from the content distribution apparatus 11 is received, the encrypted content portion associated with each encryption key constituting the key ring is extracted from the received content distribution data, and the extracted encrypted content is extracted. The content is restored by decrypting the portion with the encryption key associated therewith and integrating the decrypted content portion.
[0034]
In the content restored in this way, digital watermark information unique to the distribution destination user is embedded in accordance with the distributed key ring. In addition, embedding of the digital watermark information unique to the distribution destination user is performed on the user side of the distribution destination.
[0035]
  On the other hand, the content illegal copy inspection device 30 of the present invention, when given content to be inspected, reads digital watermark information embedded in the content and uses it as a key.AndReference is made to a list of distribution records recorded by the content distribution apparatus 11 (a list of correspondence between content distribution destination users and digital watermark information read from content decrypted by a key ring distributed to the distribution destination users). Thus, the authorized distribution destination user of the content to be inspected is specified, and whether or not the user who owns the content to be inspected is an authorized content owner is inspected accordingly.
[0036]
  Also, in the content illegal copy inspection device 30 of the present invention, when a content to be inspected is given, the digital watermark information embedded in the content is read and subjected to prescribed conversion, thereby embedding the read digital watermark information. Identify the key ring that realizesAndBy referring to a list of distribution records recorded by the content distribution apparatus 11 (a list of correspondences between content distribution destination users and key rings distributed to the distribution destination users), regular distribution of the contents to be inspected is performed. The previous user is specified, and it is inspected whether the user who owns the content to be inspected is an authorized content owner.
[0037]
In the content to be inspected in this way, digital watermark information unique to the legitimate content owner is embedded, which indicates whether or not the content owner is the legitimate owner, When unauthorized copying is performed, it can be detected from which content owned by the authorized content owner the copying is performed.
[0038]
In this way, according to the present invention, the user side takes the form of embedding digital watermark information unique to the user into the content, and the digital watermark information to be embedded at that time and the embedding process are actually key bundles. This is used and controlled on the providing side, so that it is possible to prevent the user from illegally canceling the embedding of the digital watermark information or embedding the fake digital watermark information.
[0039]
When an illegal copy of content is performed, it can be accurately detected, and the copy source can be accurately detected.
[0040]
As described above, in the present invention, the content is divided into a plurality of parts, a plurality of digital watermarks are prepared for each of the divided parts, and the digital watermark for each user is extracted from the extracted divided parts. A configuration is adopted in which a combination of digital watermark values is used, whereby the amount of data to be prepared as digital watermarked content can be reduced.
[0041]
That is, as in the past, when user information is embedded directly as digital watermarks in content, it is necessary to embed digital watermarks in n ways for n users. The number of embedded digital watermarks is n. Assuming that the data amount of the original content is C, even if it is assumed that there is no increase in the data amount due to the digital watermark, the total data amount of the content with the digital watermark is C × n. As the number of users increases, the number of embeddings becomes enormous and the amount of data becomes enormous.
[0042]
As described above, according to the conventional technology, the burden on the provider is large due to the problem of the number of times of embedding the watermark, and due to the problem of the data amount, it is not possible to distribute the contents prepared in advance by CD-ROM or broadcasting. It is possible.
[0043]
On the other hand, in the method of the present invention, when m parts are extracted from content and k types of digital watermark data are associated with each part,mVarious types of digital watermarks can be embedded. For n users, the digital watermark is embedded approximately “k × log n ÷ lon k” times, which is very small compared to n. In addition, the amount of data for realizing a combination of digital watermarks for distinguishing all n users is proportional to this, and therefore is much smaller than C × n.
[0044]
Further, if the total C ′ of the extracted portions (the total of the portions to be subjected to the digital watermark embedding process of the present invention) is made smaller than the data amount C of the content, the data embedded with the digital watermark for different users is obtained. The amount of data to be prepared in advance is “C ′ × log n ÷ lon k”, and the amount of data for adding digital watermark information for n users is smaller than that of the original content C, and it is for all users in advance. It is possible to prepare a digital watermark-added content and distribute it on a CD-ROM or the like, or distribute it by broadcasting or downloading from a server.
[0045]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, the present invention will be described in detail according to embodiments.
[0046]
Before going into the description of the invention, a mathematical preparation is made.
[0047]
For the content encoding format F, a division operation Ω that satisfies the following properties and its inverse transform are prepared. The format F here refers to bitmap encoding in image encoding, JPEG, MPEG in moving image encoding, MP3 in audio encoding, and the like.
[0048]
(1) [Property Ω: Property of Ω]
Content c encoded in format F is divided into a plurality of (L) parts c by dividing operation Ω.1, c2,....., cLIt is divided into. This is written as C = Ω (c). Here, C is a sequence of divided parts, and C = c1, c2,....., cLIt is.
[0049]
The division operation Ω can be defined by its inverse transformation Ω ′ (referred to as a combination operation), and the series C = c of the divided part of Ω ′1, c2,....., cLBy applying to the above, it is possible to generate the content c ′ that satisfies the format F. This is expressed as c ′ = Ω ′ (C) or c ′ = Ω ′ (c1, c2,....., cL). (End of description of this property).
[0050]
Next, for the format F and the operation Ω, a series of a set of operations (becomes digital watermark operations) for the divided part of the content satisfying the following properties:
W = v1, v2,....., vL
However, vi= (Wi, 1, wi, 2, ..., wi, Ni), (I = 1 to L)
Prepare.
[0051]
(2) [Property W1: Property of W]
A set of operations v for each of the i-th (i = 1, 2,..., L) divisions due to the content division performed by ΩiTo correspond. I-th divided part c of content c by ΩiAnd viArbitrary operation wi, kThe data obtained by applyingi, k(Ci).
[0052]
Where viAny operation w for each i from (i = 1, 2,..., L)i, kSelect operations one by one and consist of a sequence of operations for each segment.
w = w1, k1 , w2, k2 , ..., wL, kL
And apply this to the sequence C of the divided part as follows.
[0053]
w (C) = w1, k1(C1), w2, k2(C2), ....., wL, kL(CL)
At this time, data obtained by applying Ω 'to this
cw= Ω '(w (C)) = Ω' (w1, k1(c1), w2, k2(c2), ...., wL, kL(cL))
Will satisfy F again if the original content c satisfies the encoding format F. (End of description of this property).
[0054]
For a certain content c satisfying the encoding F and the division operation Ω, when W satisfies the following properties, it is assumed that W embeds an identifier in c, and the operation in W is assigned to each target. This is called an identifier embedding operation.
[0055]
(3) [Property W2: Property of W]
Two operations on the sequence of split parts taken from W1, w2
w1= W1, k1 , w2, k2 , ..., wL, kL
w2= W1, m1 , w2, m2 , ..., wL, mL
Does not match, that is, w1, w2Operation w for a certain divided partj, kjAnd wj, mjIs different from c,1And w2Are integrated to obtain different content data. That means
Ω '(w1(Ω (c))) ≠ Ω '(w2(Ω (c)))
It becomes. (End of description of this property).
[0056]
Next, for the identifier embedding operation W, a data read operation R (which becomes a digital watermark read operation) satisfying the following two properties is prepared.
[0057]
(4) [Property R1: Property of R]
Different operations w on any two different series of splits taken from one W1And w2And against
R (Ω '(w1(Ω (c)))) ≠ R (Ω ′ (w2(Ω (c))))
And the operation w for the sequence of any divided part
R (c) ≠ R (Ω ′ (w (Ω (c))))
Is established. Here, R (c) includes a case where data cannot be read (R (c) = φ, read error). (End of description of this property).
[0058]
(5) [Property R2: Independent reading of data content by R]
When there is an operation w for a sequence of divided parts taken from a certain W and different contents ca and cb satisfying the format F
R (Ω ′ (w (Ω (ca)))) = R (Ω ′ (w (Ω (cb))))
It becomes.
[0059]
That is, when the same digital watermark information is embedded in different contents, the same digital watermark information can be read by performing a data reading operation R from the contents. (End of description of this property).
[0060]
By applying the data reading operation R to the content c, certain data d = R (c) can be extracted. Here, the method of taking the identifier embedding operation w for the sequence of divided parts is “N1× N2× ・ ・ ・ × NLThere are kinds. From now on, the data read out from R differs depending on the operation Ω ′ (w (Ω (c)))).1× N2× ・ ・ ・ × NL"Indicates that content is available.
[0061]
When R satisfies [Property R2], if w is the same, the same data can be read regardless of the content. (Preparation finished).
[0062]
An embodiment of the present invention that realizes secure distribution of content based on the above preparation will be described.
[0063]
Here, in the following description, for the convenience of explanation, it is assumed that visible information such as an identifier is used as digital watermark information embedded in content. However, the present invention is limited to embedding such digital watermark information. In short, the present invention can be applied as it is to a digital watermark configured by embedding contents having different properties in content. Also, the content is not limited to images.
[0064]
  FIG. 4 shows a content provider having the present invention shown in FIG.1'sDiagram of an example of functional configurationAnd also shows an example of the functional configuration of the user terminal 2 shown in FIG.FIG. 5 shows an embodiment of the functional configuration of the content illegal copy inspection institution 3 having the present invention shown in FIG.
[0065]
As shown in FIG. 4, the content provider 1 having the present invention generates a content distribution data generation unit 100 that generates encrypted content distribution data for transmitting content to the user terminal 2. A content distribution data storage unit 101 that stores content distribution data, a content distribution data transmission unit 102 that transmits the stored content distribution data to the user terminal 2, and a key bundle used to decrypt the content distribution data A key ring generation unit 103 for generating the key ring, a key ring identifier correspondence list 104 for managing a correspondence relationship between the generated key ring and an identifier (digital watermark information unique to the user) read from the decrypted content, When an identifier to be embedded in the content is given, the key ring that realizes the embedding is moved. An identifier key ring conversion unit 105 specified for the key, a key ring selection unit 106 for selecting a key ring specific to a transmission destination to be transmitted to the user terminal 2, and a key for encrypting the selected key ring and transmitting it to the user terminal 2 Distribution that stores the bundle transmission unit 107 and the information of the key bundle transmitted to the user terminal 2 (information on the correspondence between the user ID, the transmitted key bundle, and the identifier read from the content decrypted by the key bundle) And a recording storage unit 108.
[0066]
Here, the content distribution data generation unit 100, the content distribution data transmission unit 102, the key ring generation unit 103, the identifier key ring conversion unit 105, the key ring selection unit 106, and the key ring transmission unit 107 are specifically described. The present invention is realized by a computer program, and these computer programs can be stored in an appropriate recording medium such as a semiconductor memory readable by a computer.
[0067]
  oneYuuAs shown in FIG. 4, the user terminal 2 receives a content distribution data receiving unit 200 for receiving content distribution data transmitted from the content provider 1 and a content distribution for storing the received content distribution data. The data storage unit 201, the key ring receiving unit 202 that receives and decrypts the encrypted key ring transmitted from the content provider 1, and the received content distribution data using the received key ring And a content restoring unit 203 that restores the content by decoding.
[0068]
Here, the content distribution data receiving unit 200, the key ring receiving unit 202, and the content restoring unit 203 are specifically realized by computer programs, and these computer programs are computer-readable semiconductors. It can be stored in an appropriate recording medium such as a memory.
[0069]
On the other hand, the content illegal copy inspection organization 3 having the present invention, as shown in FIG. 5, the identifier reading unit 300 for reading the identifier (digital watermark information unique to the user) embedded in the content to be inspected, and the content provider 1 An acquisition unit 301 that acquires information of the distribution record storage unit 108 possessed by the user, a distribution record storage unit 302 that stores information of the acquired distribution record storage unit 108 (information on the correspondence between user IDs and identifiers), and an acquisition The distribution record storage unit 303 that stores the information of the distribution record storage unit 108 (the information on the correspondence between the user ID and the key ring) and the content provider 1 that has been subjected to the prescribed conversion or generated by the present invention By referring to the information in the key ring identifier correspondence list 104, the key ring associated with the identifier read from the content to be inspected is specified. Information on the key ring identification unit 304, the illegal copy inspection unit 305 that checks whether the content to be inspected is illegally copied while referring to the information in the distribution record storage unit 302, and the information in the distribution record storage unit 303 And an illegal copy inspection unit 306 for inspecting whether or not the content to be inspected is an illegally copied content.
[0070]
Here, the identifier reading unit 300, the acquisition unit 301, the key ring specifying unit 304, the illegal copy inspection unit 305, and the illegal copy inspection unit 306 are specifically realized by computer programs, and these computer programs are It can be stored in a suitable recording medium such as a semiconductor memory readable by a computer.
[0071]
In this embodiment, the content is distributed by downloading from the content provider 1 to the user terminal 2. However, as a content distribution method, other than distribution by download from a broadcast or a server or the like. In addition, there are various methods such as a method of distributing using a CD-ROM or the like, and the present invention is applicable to those distributing methods.
[0072]
(I) Description of processing of content provider 1
(A) Processing of content distribution data generation unit 100
The content distribution data generation unit 100 performs processing for generating content distribution data for distributing content to users by executing the processing flow of FIG.
[0073]
That is, first, the division operation Ω is applied to the content c to be distributed encoded in the format F, and the sequence C = c of the divided portion of the content1, c2,....., cLIs generated.
[0074]
Subsequently, a set W of identifier embedding operations is prepared, and an identifier embedding operation w for each divided portion in W is prepared.i, jTo the corresponding split part c of CiApply to N1+ N1+ ... + NLPieces
w1,1(c1 ), w1,2(c1 ), ....., w1, N1(C1 ),
w2,1(c2 ), w2,2(c2 ), ....., w2, N2(C2 ),
........,
wL, 1(cL), wL, 2(cL), ....., wL, NL(CL)
Is generated.
[0075]
Next, N with an embedded identifier1+ N1+ ... + NLEach of the divided parts is encrypted using a separate encryption key.
[0076]
N obtained by this1+ N1+ ... + NLA collection of encrypted pieces,
D =
E (k1,1, w1,1(c1)), E (k1,2, w1,2(c1 )), ...., E (k1, N1, w1, N1(c1)),
E (k2,1, w2,1(c2)), E (k2,2, w2,2(c2 )), ...., E (k2, N2, w2, N2(c2)),
........,
E (kL, 1, wL, 1(cL)), E (kL, 2, wL, 2(cL)), ...., E (kL, NL, wL, NL(cL))
Is content distribution data.
[0077]
Where ki, jIndicates an encryption key, and E (k, ...) indicates encryption with the encryption key k, and thus E (ki, j, Wi, j(ci)) Is a divided part c of CiThe encrypted data is embedded in the identifier.
[0078]
A set k of this encryption keyi= {Ki, 1, Ki, 2, ..., ki, Ni} Is the divided part ciThis is a set of decryption keys for data encrypted by embedding identifiers. The set of cryptographic keys kiSimply split part ciCall the key set for.
[0079]
Finally, the generated content distribution data is stored in the content distribution data storage unit 101.
[0080]
In executing this processing, the content distribution data generation unit 100 converts the content c into (L) parts c by the division operation Ω.1, c2,....., cLWhen dividing into parts c1The main part, the other part c2,..., cLAs the adjustment unit, these divided parts may be divided into two types of classes having different properties, and the main part may be processed so as not to perform the identifier embedding operation.
[0081]
That is, in the operation set for the divided part, v1= (W1,1) = (I) (I is the identity transformation).1You may process so that operation may not be performed. At this time, c2,..., cLThe amount of data in c1Processing may be performed so that the amount of data is less than the amount of data.
[0082]
That is, it is not necessary to perform the identifier embedding operation according to the present invention for all parts of the content c, and there are some content parts that are difficult to embed digital watermarks. That portion is processed so as not to perform the identifier embedding operation according to the present invention.
[0083]
Further, when the identifier embedding operation according to the present invention is performed, the data amount of the content distribution data increases accordingly. Therefore, in order to prevent this, the main unit is provided as described above, and the main unit is not subject to the present invention. It is processed so as not to perform the identifier embedding operation.
[0084]
Instead of adopting a configuration in which the identifier embedding operation according to the present invention is not performed on this main part, processing may be performed so as to perform a fixed identifier embedding operation.
[0085]
That is, in the operation set for the divided part, v1= (W1,1(Only one identifier embedding operation is prepared))1May be processed to perform a fixed operation. At this time, c2,..., cLThe amount of data in c1Processing may be performed so that the amount of data is less than the amount of data.
[0086]
Since it is preferable to embed an identifier even if it is fixed rather than embedding an identifier, a fixed identifier embedding operation is performed on the main part while reducing the data amount of content distribution data. It is processed like this.
[0087]
(B) Processing of content distribution data transmission unit 102
The content distribution data transmission unit 102 performs processing for transmitting the content distribution data stored in the content distribution data storage unit 101 to all the user terminals 2. That is, the same content distribution data is transmitted to all user terminals 2.
[0088]
(C) Processing of the key ring generation unit 103
The key ring generation unit 103 performs a process of generating a key ring used for content decryption by executing the processing flow of FIG.
[0089]
That is, first, from the content distribution data generation unit 100, each divided portion c used for generating the content distribution dataiKey set k foriTo get.
[0090]
Subsequently, the acquired key set kiOne key fromi, jiTo select each ciRepeat for N1× N1× ・ ・ ・ × NLKey bundle Kj
Kj= K1, j1 , k2, j2 , ...., kL, jL
Create Where jiIs a different number for each i.
[0091]
Finally, for each key ring, the identifier d embedded by itjIs generated, the key bundle identifier correspondence list 104 describing the correspondence between the key bundle and the identifier is generated. As illustrated in FIG. 2, the correspondence between the key ring and the identifier is obtained, and the key ring identifier correspondence list 104 is generated based on the correspondence.
[0092]
The key ring K thus generatedjIncludes one key for data obtained by embedding and encrypting an identifier in each divided part of c by Ω. Therefore, key ring KjAs a result, data in a decrypted form is obtained one by one with an identifier embedded in each divided part of c.
[0093]
If necessary as management information, the key ring includes a key ring KjThe key correspondence information indicating which divided portion of the content c corresponds to each key inside is attached. Correspondence between the keys and the divided parts may be, for example, a means in which an order is given to the keys in the key ring and the order of the divided parts is made to correspond to the keys.
[0094]
In this way, the value of the identifier of the restored content c ′ obtained as the total of the identifiers embedded in all the divided portions of c is determined by the configuration of the key ring, that is, the configuration of the keys included in the key ring. Will be.
[0095]
Next, a process for generating the key ring identifier correspondence list 104 will be described.
[0096]
Key ring KjThe data embedded by djAnd That is
dj= R (Ω '(wj(Ω (c))))
And Where wjIs KjIs an identifier embedding operation corresponding to.
[0097]
The key ring generation unit 103 determines each key ring K according to this correspondence.jEmbedded identifier d forjAnd its correspondence (Kj, Dj) To generate the key ring identifier correspondence list 104.
[0098]
(D) Processing of identifier key ring conversion unit 105
As will be described later, the key ring selection unit 106 selects an identifier to be embedded in the content, refers to the key ring identifier correspondence list 104, and performs processing to select a key ring associated with the identifier.
[0099]
For this processing, the key ring identifier correspondence list 104 is generated by the key ring generation unit 103. If this key ring identifier correspondence list 104 is not generated, the identifier key ring conversion unit 105 A process of dynamically specifying a key bundle associated with the key bundle selected by the bundle selection unit 106 is performed.
[0100]
Assume that the identifier to be embedded is d. Here, when the information embedded in the divided portion of the content encrypted by each key in the key ring affects the determination of the value of d independently, that is, the divided portion other than itself is determined from the value of d. If the data embedded in each divided part can be determined independently of the value embedded in, the identifier d embedded in the i-th partiIs a function FdiBy
di= Fdi(D)
As required. This FdiIs obtained from the operation R.
[0101]
In the simplest example, when content c is divided into four parts and identifiers 0 and 1 are embedded and encrypted in each divided part, and d = 0101 is given, the identifier key The bundle conversion unit 105 determines that the key bundle associated with d = 0101 is a divided portion c.1The identifier 0 is embedded in the divided part c2Identifier 1 is embedded in the divided part cThreeThe identifier 0 is embedded in the divided part cFourA process is performed to specify that the key ring is to embed identifier 1 in
[0102]
(E) Processing of the key ring selection unit 106
When distributing content to a certain user U, the key ring selection unit 106 sets a key ring used for decrypting the content distribution data D to be transmitted separately for each user in accordance with the processing flow of FIGS. 8 (a) and 8 (b). Perform processing to select.
[0103]
That is, when following the processing flow of FIG. 8A, a function F that issues a user ID (represented by u) to each user in advance and converts u to the distribution content identifier d.userWhen (u) is prepared and the user terminal 2 designates the issued user ID and issues a key ring transmission request, first, the user ID is assigned to the function F.userBy substituting into, an identifier to be embedded in the content is obtained. Here, if u and d are in the same system, d = u, and the function FuserCan be omitted.
[0104]
Subsequently, the key bundle K associated with the identifier d is selected by referring to the key bundle identifier correspondence list 104. At this time, by issuing a conversion request to the identifier key ring conversion unit 105, processing may be performed to identify the key ring K associated with the identifier d.
[0105]
Since the selected key bundle is transmitted to the user terminal 2 that issued the key bundle transmission request by the key bundle transmission unit 107, the selected key bundle is notified to the key bundle transmission unit 107, and will be described later. For the content illegal copy inspection processing to be performed, the correspondence (u, d, K) between the ID (u) of the user of the key ring transmission destination, the obtained identifier d, and the selected key ring K is distributed and stored. Stored in the unit 108.
[0106]
On the other hand, in the case of following the processing flow of FIG. 8B, when a key ring transmission request is issued from the user terminal 2, first, an unissued identifier d is assigned to the user.
[0107]
Subsequently, the key bundle K associated with the identifier d is selected by referring to the key bundle identifier correspondence list 104. At this time, by issuing a conversion request to the identifier key ring conversion unit 105, processing may be performed to identify the key ring K associated with the identifier d.
[0108]
Since the selected key bundle is transmitted to the user terminal 2 that issued the key bundle transmission request by the key bundle transmission unit 107, the selected key bundle is notified to the key bundle transmission unit 107, and will be described later. For the content illegal copy inspection processing to be performed, the correspondence (u, d, K) between the ID (u) of the key ring transmission destination user, the assigned identifier d, and the selected key ring K is distributed and stored. Stored in the unit 108.
[0109]
Depending on the content illegal copy inspection processing method, (u, d) or (u, K) may be saved instead of saving (u, d, K) in the distribution record storage unit 108. It may be processed. Further, as the user ID (u) to be stored at this time, not only a numerical string but also a user's ID given from another system such as a mail address may be used.
[0110]
(F) Processing of key ring transmission unit 107
The key ring transmitting unit 107 performs a process of encrypting the key ring notified from the key ring selecting unit 106 and transmitting it to the user terminal 2 that issued the key ring request.
[0111]
Unlike content distribution data being uniformly transmitted to all user terminals 2, a different key ring is transmitted to each user terminal 2 as one unique to the user. Become.
[0112]
(Ii) Explanation of processing of the user terminal 2
(A) Processing of content distribution data receiving unit 200
The content distribution data receiving unit 200 performs processing for receiving the content distribution data transmitted from the content provider 1 and storing it in the content distribution data storage unit 201.
[0113]
(B) The key ring receiving unit 202 performs a process of receiving and decrypting the encrypted key ring transmitted from the content provider 1.
[0114]
(C) Processing of the content restoration unit 203
The content restoration unit 203 performs the process of restoring the content from the content distribution data transmitted from the content provider 1 by executing the processing flow of FIG.
[0115]
That is, the key ring K from the content provider 1jUpon receiving (decrypted by the key ring receiving unit 202), the content distribution data to be decrypted is read from the content distribution data storage unit 201.
[0116]
Next, the received key ring KjTo each divided part ciKey k corresponding toi, jiAre extracted from the content distribution data to be decrypted and their respective keys ki, jiEncrypted segment E (ki, ji, Wi, ji(Ci)).
[0117]
Subsequently, each E (ki, ji, Wi, ji(Ci)) For ki, jiBy applying the decryption processi, ji(Ci).
[0118]
Subsequently, w decoded in this wayi, ji(Ci) To apply content operation cw
cw= Ω '(w1, j1(c1), w2, j2(c2), ...., wL, jL(cL))
To restore.
[0119]
In the content restored at this time, an identifier unique to the user specified by the key ring transmitted from the content provider 1 is embedded in the form of a digital watermark.
[0120]
(iii) Explanation of processing by Content Illegal Copy Inspection Organization 3
(A) Processing of identifier reading unit 300
The identifier reading unit 300 performs a process of reading the identifier embedded in the content to be inspected (content restored by the user terminal 2).
[0121]
(B) Processing of the acquisition unit 301
The acquisition unit 301 acquires information of the distribution record storage unit 108 of the content provider 1 and, based on the information, associates the user ID (u) with the identifier d associated with the distribution record storage unit 302. A process of registering information on the relationship or registering information on the correspondence between the user ID (u) and the key ring K associated therewith is performed in the distribution record storage unit 303.
[0122]
(C) Processing of key ring specifying unit 304
The key ring specifying unit 304 detects the key ring associated with the identifier read from the content to be inspected by executing the same processing as the identifier key ring conversion unit 105 included in the content provider 1, By referring to the key ring identifier correspondence list 104 provided in the provider 1, processing for detecting a key ring associated with the identifier read from the content to be inspected is performed.
[0123]
(D) Process of illegal copy inspection unit 305
When the contents to be inspected are given, the illegal copy inspection unit 305 inspects whether or not the contents to be inspected are illegally copied by executing the processing flow of FIG. Process to output.
[0124]
That is, first, the ID of the user who owns the content to be inspected is input. Subsequently, the identifier read from the content to be inspected is received from the identifier reading unit 300.
[0125]
Subsequently, using the received identifier as a key, by referring to the information in the distribution record storage unit 302 (managing the correspondence between the user ID and the identifier d associated therewith), the proper ownership of the content to be inspected The user ID of the person is specified.
[0126]
Subsequently, it is determined whether or not illegal copying has been performed by determining whether or not the input user ID matches the user ID of the identified legitimate owner, and the inspection result is obtained. Output.
[0127]
(E) Process of illegal copy inspection unit 306
When the content to be inspected is given, the illegal copy inspection unit 306 checks whether the content to be inspected is illegally copied by executing the processing flow of FIG. Process to output.
[0128]
That is, first, the ID of the user who owns the content to be inspected is input. Subsequently, the key ring specified by the key ring specifying unit 304 in response to the identifier read from the identifier reading unit 300 is received from the key ring specifying unit 304.
[0129]
Subsequently, using the received key ring as a key, by referring to the information in the distribution record storage unit 303 (managing the correspondence between the user ID and the key ring K associated therewith), it is possible to verify the normality of the content to be inspected. The user ID of the owner of is specified.
[0130]
Subsequently, it is determined whether or not illegal copying has been performed by determining whether or not the input user ID matches the user ID of the identified legitimate owner, and the inspection result is obtained. Output.
[0131]
The process of the present invention configured as described above will be described in detail with reference to FIGS.
[0132]
That is, the content provider 1 having the present invention, for example, as shown in FIG.1, c2,....., cL), And each of the L divided parts ciFor example, digital watermark operation wi, jAfter embedding identifiers “0” and “1” usingi, jIs used to generate content distribution data composed of a set of these encrypted contents, and the encryption key ki, jTo L divided parts ciOne encryption key for eachi, jTo select a key ring K used for decrypting the content c.j(J = 1-2L) Is generated.
[0133]
At this time, the content provider 1 having the present inventionjAnd an identifier d read from the content decrypted therebyjA key ring identifier correspondence list 104 is generated that describes the correspondence relationship with “0” or “1” enumerated data in the example of FIG. 2.
[0134]
Subsequently, as shown in FIG. 3, the content provider 1 having the present invention distributes the generated content distribution data to all the user terminals 2-i, and to each user terminal 2-i. Key ring K one by onejAnd select the selected key ring KjDistribute the encrypted version of
[0135]
This key bundle KjIn the selection process, for example, the ID of the distribution destination user is changed to the function F.userAn identifier is obtained by substituting in (u), and it is performed by referring to the key bundle identifier correspondence list 104 using it as a key, or by selecting an unissued identifier and using it as a key. This is done by referring to 104.
[0136]
Here, when the key ring identifier correspondence list 104 has not been generated, an identifier is designated and a conversion request is issued to the identifier key bundle conversion unit 105 so that a key bundle associated with the identifier is obtained. To process.
[0137]
When performing such distribution processing, the content provider 1 equipped with the present invention, as shown in FIG. 3, in order to enable content illegal copy inspection by the content illegal copy inspection organization 3 equipped with the present invention, as shown in FIG. As the distribution record, the correspondence (u, d, K) between the ID (u) of the user of the key ring transmission destination, the assigned identifier d, and the selected key ring K is stored in the distribution record storage unit 108.
[0138]
  oneYuuThe user terminal 2 receives the key bundle distributed from the content provider 1 having the present invention, and the encrypted content associated with each encryption key constituting the key bundle from the received content distribution data The content is restored by extracting the portion, decrypting the extracted encrypted content portion with the encryption key (decryption key) associated therewith, and integrating the decrypted content portion.
[0139]
In the content restored in this way, digital watermark information unique to the distribution destination user is embedded in accordance with the distributed key ring. In addition, embedding of the digital watermark information unique to the distribution destination user is performed on the distribution destination user side.
[0140]
On the other hand, the content illegal copy inspection organization 3 equipped with the present invention, when the content to be examined is given, reads the identifier embedded in the content, and stores it as a key, and the content provider 1 equipped with the present invention stores it. By referring to the information of the distribution record, a regular distribution destination user of the content to be inspected is specified, and it is inspected whether the user who owns the content to be inspected is a regular content owner.
[0141]
Content that is inspected in this way is embedded with a unique identifier for the legitimate content owner, which indicates whether the content owner is the legitimate owner and unauthorized copying of the content If it is performed, it becomes possible to detect from which content the authorized content owner owns the copy.
[0142]
In this way, according to the present invention, the user side takes the form of embedding digital watermark information unique to the user into the content, and the digital watermark information to be embedded at that time and the embedding process are actually key bundles. This is used and controlled on the providing side, so that it is possible to prevent the user from illegally canceling the embedding of the digital watermark information or embedding the fake digital watermark information.
[0143]
When an illegal copy of content is performed, it can be accurately detected, and the copy source can be accurately detected.
[0144]
【Example】
(1) Content distribution data generation for still image data
(B) [Division operation Ω]
Still image data is divided into vertical and horizontal n × m grids, and n × m portions are defined as divided portions. This operation is defined as a split operation Ω.
[0145]
The combination operation Ω ′ is an image of the original size by arranging n × m portions at the original positions. At this time, if header information such as an encoding parameter is present in the data of the encoding method F, this value is inherited by the data of each divided portion, and the parameter is restored at the time of combination.
[0146]
A JPEG image is divided into 8 × 8 pixel blocks, and compression coding is performed for each block. Henceforth, when dividing into a grid, the number of pixels in the vertical and horizontal directions of the grid is a multiple of the number of pixels in the block, and the image is divided into rectangular areas consisting of n ′ × m ′ blocks.
[0147]
(B) [Identifier Embedding Operation W]
For each divided portion, an identifier is embedded using an electronic watermark embedding method in an image. In the digital watermark method, by designating embedded data, a plurality of data can be embedded with the same algorithm. This operation is referred to as an identifier embedding operation W.
[0148]
That is, each wi, jIs a certain data d by a common watermark algorithm wi, jIs implemented as an operation of embedding in a content with a digital watermark. di, jIs d when j ≠ j ′i, j≠ di, j 'Take so that. The read function R is naturally defined from W.
[0149]
(C) [Encryption]
The encryption as described in the embodiment is applied to the divided portion of the content in which the identifier is embedded.
[0150]
(2) Content distribution data generation for video data
(B) [Division operation Ω]
In the MPEG encoded moving image data, a portion obtained by encoding a motion compensation vector in a P picture and a B picture is extracted for each frame, and a portion extracted from the first frame is divided into parts c2, The part extracted from the next frame is divided into parts cThreeIn this way, when there are L-1 adjustment units, the motion compensation vector coding portion is assigned to the divided portion in the L-1 frame period.
[0151]
Also, the data obtained by removing the portion obtained by encoding the motion compensation vector from the encoded data of the original content c is the main part c.1And
[0152]
The coupling operation Ω ′ is opposite to Ω, and the main part c1The motion compensation vector is c by the reverse procedure of removing the adjustment unit from1It is done by adding to.
[0153]
(B) [Embed identifier]
Adjustment unit ckThe motion compensation vector assigned to is added with a displacement according to the embedded value.
[0154]
(C) [Encryption]
The encryption as described in the embodiment is applied to the divided portion of the content in which the identifier is embedded.
[0155]
(3) Distribution method (with membership registration)
The owner of the content c deposits the content at a center for creating and distributing the distribution content.
[0156]
The center creates the content distribution data D by performing the division operation Ω, the identifier embedding operation W, and the division part encryption.
[0157]
The center distributes data D for content distribution. As a distribution method here, any data distribution means such as distribution on a CD-ROM and distribution by distribution, download from a data server on the Internet, distribution by broadcast waves, distribution by e-mail, etc. may be used.
[0158]
The user obtains the distributed content distribution data D. The user decrypts the distributed content distribution data D, and requests the center for a key ring for restoring the content c. At the time of this request, the user transmits the content to be decrypted and the user ID registered in the center to the center.
[0159]
The center prepares a key ring K corresponding to the user ID. The key ring K is prepared based on the method described in the embodiment. The center sends the prepared key ring K to the user.
[0160]
For sending the key ring K, a general key distribution method is used. As one of these methods, there is a method in which the key ring K is encrypted with a delivery key k and sent. As another method, the key k is further replaced with the user's public key k.uThe key k is sent to the user in addition to the key ring K. Infoket is a typical example of key distribution.
[0161]
The user receives the key ring K and based on the “content restoration method” described in the exemplary embodiment: content cwTo restore. Where cwIs content with an embedded identifier.
[0162]
(4) Distribution system (no membership registration)
The owner of the content c deposits the content at a center for creating and distributing the distribution content.
[0163]
The center creates the content distribution data D by performing the division operation Ω, the identifier embedding operation W, and the division part encryption.
[0164]
The center distributes data D for content distribution. As a distribution method here, any data distribution means such as distribution on a CD-ROM and distribution by distribution, download from a data server on the Internet, distribution by broadcast waves, distribution by e-mail, etc. may be used.
[0165]
The user obtains the distributed content distribution data D. The user decrypts the distributed content distribution data D, and requests the center for a key ring for restoring the content c. At the time of this request, the user transmits content to be decrypted and authentication data obtained from a certification authority existing outside the center to the center.
[0166]
The center prepares a key ring K corresponding to the user ID. The key ring K is prepared based on the method described in the embodiment. The center sends the prepared key ring K to the user.
[0167]
The user receives the key ring K, and based on the “content restoration method” described in the embodiment, the content cwTo restore. Where cwIs content with an embedded identifier.
[0168]
(5) Example of still image
(B) Creation of data
An N × M pixel image is divided into n × m blocks, and C1, C2, ..., Cn * mAnd Each CiIs a block of (N / n) × (M / m) pixels.
[0169]
Digital watermark embedding W for this block of (N / n) × (M / m) pixels1, W2, ....., WxPrepare. This means that each block has a different value w1, w2, ..., wxPerform an operation to embed
[0170]
WjBlock C embedded with watermark byiWj(Ci) And each CiAll W againstjBy applying
W1(C1), W2(C1), ..., Wx(C1), W2(C2), ..., Wx(Cn * m)
X × n × m pieces of data are created.
[0171]
This is a different key ki, jEncrypt with
E (k1,1, W1(C1)), E (k2,1, W2(C1)), ..., E (kx, n * m, Wx(Cn * m))
X × n × m pieces of data are created and stored in a CD-ROM or the like for delivery.
[0172]
(B) Key transmission
The content provider has a key k for each of i = 1,2,3, ...., n × mji, iSelect the key ring
K = (kj1,1 , kj2,2 , ....., kjn * m, n * m)
Create
[0173]
(C) Restoration
The user receives the key ring K, and each key k in the received key ring Kji, iTo the corresponding encrypted watermarked block E (kji, i, Wji(Ci))
Wj1(C1), Wj2(C2), ..., Wjn * m(Cn * m)
And restore the image by integrating it.
[0174]
An N × M pixel still image formed by reconstructing these blocks includes:
wj1 , wj2 , ....., wjn * m
Will be included as a watermark.
[0175]
(6) Effect of illegal copy inspection
The institution that inspects illegal copies is the content to be inspected cwOn the other hand, the identifier d = R (cw) To get.
[0176]
Where d is the content cwThis is information for identifying the user who distributed the content c that is the source of the.
[0177]
The organization that inspects the illegal copy uses the content c from the read data d based on the correspondence between the identifier managed by the center and the key ring.wThe user U of the distribution destination is identified.
[0178]
Content cwIf the user U 'who actually possessed the user U differs from the identified user U, the content cwIndicates that it was owned by a different user than the original distribution destination.
[0179]
With this function, it is possible to determine whether or not the content possessed by a certain user has been illegally copied, and it is possible to detect to which user the illegal copy was originally distributed.
[0180]
(7) Watermark check effect
Content c distributed in the present inventionwThe watermark is checked by checking the identifier for as follows.
[0181]
By the data reading operation R from the content, the identifier d = R (cw).
[0182]
This d is a key ring K
Kj= K1, j1 , k2, j2 , ....., kL, jL
Watermark embedding operation corresponding to
wj= W1, j1 , w2, j2 , ....., wL, jL
Uniquely corresponds to KjIf the combination of is different, the read data d is different.
[0183]
Therefore, it is possible to identify which key ring is applied to restore the content from d read by R.
[0184]
On the key ring management side, the correspondence between the key ring K or the identifier d and the user U is managed. When (U, d) or (U, K) or (U, d, K) is managed, U can be known from d or K.
[0185]
d = FuserWhen d is determined as (u), FuserInverse function Fuser -1Can be used to obtain u from d.
[0186]
As a result, it is possible to determine whether or not the content possessed by a certain user has been illegally copied, and it is possible to detect to which user the illegal copy was originally distributed.
[0187]
(8) Data volume reduction effect
In the present invention, content having different identifiers obtained by applying a decryption key to content distribution data is N1× N2× ・ ×× NLType generated.
[0188]
The data amount of the original content is s, the divided part c1, c2, ..., cLThe amount of data in s1, s2, ..., sLThen c is not divided and N1× N2× ・ ×× NLWhen generating content with different types of identifiers, the total amount of data is
S = N1× N2× ・ ・ ・ × NL× s
It is.
[0189]
On the other hand, the size of the distribution data according to the present invention is approximately
S '= N1× s1+ N2× s2+ ... + NL× sL
It is.
[0190]
s ≒ s1+ S2+ ・ ・ + SLTherefore, S >> S ', and according to the present invention, it is possible to prepare content having many identifiers in the same distribution data with a very small amount of data. This is suitable for mass distribution of the same content on a CD-ROM or the like.
[0191]
In particular, NkThe larger the value of, the more skIf S is made smaller, S 'becomes smaller accordingly.
[0192]
When the divided part is classified into the main part and the adjusting part, the data reduction effect is further increased by taking a large amount of data in the main part and making each adjusting part a divided part composed of a small amount of data. It will be a thing.
[0193]
Although the present invention has been described according to the illustrated embodiment, the present invention is not limited to this. For example, in the embodiment, a configuration in which different digital watermark information is embedded in content using one digital watermark method is adopted, but for each divided portion of the content, a digital watermark method that matches the content attribute of the divided portion It is also possible to use a configuration of using.
[0194]
【The invention's effect】
As described above, according to the present invention, the user side takes the form of embedding digital watermark information unique to the user in the content, and the digital watermark information to be embedded at that time and the embedding process are actually a key bundle. Thus, it is possible to prevent the electronic watermark information from being illegally canceled or improperly embedded with the digital watermark information.
[0195]
When an illegal copy of content is performed, it can be accurately detected, and the copy source can be accurately detected.
[0196]
As described above, in the present invention, the content is divided into a plurality of parts, a plurality of digital watermarks are prepared for each of the divided parts, and the digital watermark for each user is extracted from the extracted divided parts. A configuration is adopted in which a combination of digital watermark values is used, whereby the amount of data to be prepared as digital watermarked content can be reduced.
[0197]
That is, as in the past, when user information is embedded directly as digital watermarks in content, it is necessary to embed digital watermarks in n ways for n users. The number of embedded digital watermarks is n. Assuming that the data amount of the original content is C, even if it is assumed that there is no increase in the data amount due to the digital watermark, the total data amount of the content with the digital watermark is C × n. As the number of users increases, the number of embeddings becomes enormous and the amount of data becomes enormous.
[0198]
As described above, according to the conventional technology, the burden on the provider is large due to the problem of the number of times of embedding the watermark, and due to the problem of the data amount, it is not possible to distribute the contents prepared in advance by CD-ROM or broadcasting. It is possible.
[0199]
On the other hand, in the method of the present invention, when m parts are extracted from content and k types of digital watermark data are associated with each part,mVarious types of digital watermarks can be embedded. For n users, the digital watermark is embedded approximately “k × log n ÷ lon k” times, which is very small compared to n. In addition, the amount of data for realizing a combination of digital watermarks for distinguishing all n users is proportional to this, and therefore is much smaller than C × n.
[0200]
Further, if the total C ′ of the extracted portions (the total of the portions to be subjected to the digital watermark embedding process of the present invention) is made smaller than the data amount C of the content, the data embedded with the digital watermark for different users is obtained. The amount of data to be prepared in advance is “C ′ × log n ÷ lon k”, and the amount of data for adding digital watermark information for n users is smaller than that of the original content C, and it is for all users in advance. It is possible to prepare a digital watermark-added content and distribute it on a CD-ROM or the like, or distribute it by broadcasting or downloading from a server.
[Brief description of the drawings]
FIG. 1 is an example of a system configuration including the present invention.
FIG. 2 is an example of processing according to the present invention.
FIG. 3 is an example of processing according to the present invention.
FIG. 4 is an example of an embodiment of the present invention.
FIG. 5 is an example of an embodiment of the present invention.
FIG. 6 is an example of a processing flow executed by a content distribution data generation unit.
FIG. 7 is an example of a processing flow executed by a key ring generation unit.
FIG. 8 is an example of a processing flow executed by a key ring selection unit;
FIG. 9 is an example of a processing flow executed by a content restoration unit.
FIG. 10 is an example of a processing flow executed by an illegal copy inspection unit.
FIG. 11 is an example of a processing flow executed by an illegal copy inspection unit.
[Explanation of symbols]
1 Content provider
2 User terminal
3 Content illegal copy inspection organization
10 Content encryption device
11 Content distribution device
20 Content decryption device
30 Content illegal copy inspection device
100 Content distribution data generator
101 Data distribution unit for content distribution
102 Content distribution data transmitter
103 Key ring generator
104 Key ring identifier correspondence list
105 Identifier key ring converter
106 Key ring selector
107 Key ring transmitter
108 Distribution record storage
200 Content distribution data receiver
201 Data distribution unit for content distribution
202 Key ring receiver
203 Content restoration unit
300 Identifier reading unit
301 Acquisition unit
302 Distribution record storage
303 Distribution record storage
304 Key ring identification part
305 Illegal Copy Inspection Department
306 Illegal Copy Inspection Department

Claims (19)

分割手段と埋込手段と暗号化手段と生成手段とコンテンツ配布手段と鍵束配布手段と記録手段とを備えるコンテンツ配布装置で実行されて、電子透かし情報の埋め込まれた暗号化コンテンツを配布するコンテンツ配布方法において、
上記分割手段は、コンテンツを複数の分割部分に分割し、
上記埋込手段は、上記分割手段の分割した分割部分の全て又は一部を処理対象の分割部分として、処理対象の各分割部分を予め用意される複数の異なる電子透かし情報の数分用意し、その用意した処理対象の分割部分のそれぞれに対して、その予め用意される電子透かし情報の中から1つずつ別々の電子透かし情報を選択して埋め込み、一方、処理対象の分割部分以外の各分割部分については、その予め用意される電子透かし情報の数に関係なく1つだけ用意するとともに、その電子透かし情報の埋め込みを行わないようにし、
上記暗号化手段は、上記電子透かし情報の埋め込まれた各分割部分と、上記電子透かし情報の埋め込みの行われなかった各分割部分とを暗号化対象として、それらの暗号化対象の分割部分を別々の暗号鍵を使って暗号化し、
上記生成手段は、コンテンツから分割された各分割部分について、その分割部分の暗号化に用いられた暗号鍵の中から1つずつ別々の暗号鍵を選択することにより構成される、暗号鍵の組み合わせである鍵束を生成して、その鍵束の生成を全ての暗号鍵の組み合わせについて行うことで、その鍵束についての集合を生成し、
上記コンテンツ配布手段は、上記暗号化手段の暗号化した全ての分割部分の集合で構成される暗号化コンテンツを全ての配布先ユーザに配布し、
上記鍵束配布手段は、上記鍵束の集合の中から配布先ユーザに配布していない1つの鍵束を選択して、その選択した鍵束の暗号化データを、上記鍵束を配布していない配布先ユーザに配布し、
上記記録手段は、配布先ユーザとその配布先ユーザに配布した上記鍵束との対応関係か、配布先ユーザとその配布先ユーザに配布した上記鍵束により復号されるコンテンツから読み出される電子透かし情報との対応関係の内のいずれか一方の対応関係をメモリに配布記録として記録することを、
特徴とするコンテンツ配布方法。
It is performed by the content distribution apparatus comprising a dividing means and embedding means and encryption means and generating means and the content distribution means and the key ring distribution means and recording means, for distributing encrypted content embedded with electronic watermark information In the content distribution method,
The dividing means divides the content into a plurality of divided portions,
The embedding unit prepares all or a part of the divided parts divided by the dividing unit as the divided parts to be processed, and prepares the divided parts to be processed by the number of different digital watermark information prepared in advance, For each of the prepared division parts to be processed, separate digital watermark information is selected and embedded one by one from the digital watermark information prepared in advance, while each division other than the division part to be processed For the part, only one is prepared regardless of the number of digital watermark information prepared in advance, and the digital watermark information is not embedded,
The encryption means uses each divided portion in which the digital watermark information is embedded and each divided portion in which the digital watermark information is not embedded as encryption targets, and separately separates the divided portions to be encrypted. Using the encryption key of
The generation means is a combination of encryption keys configured by selecting separate encryption keys one by one from among the encryption keys used for encrypting the divided portions divided from the content. Generate a set of keys for the key set by generating a set of keys for all the combinations of encryption keys,
The content distribution means distributes encrypted content composed of a set of all divided parts encrypted by the encryption means to all distribution destination users,
The key ring distribution means selects one key ring that is not distributed to the distribution destination user from the set of key rings, and distributes the key ring with the encrypted data of the selected key ring. Distribute to users who do not distribute
The recording means includes a correspondence relationship between the distribution destination user and the key ring distributed to the distribution destination user, or digital watermark information read from the content decrypted by the key ring distributed to the distribution destination user and the distribution destination user. Recording one of the correspondences with the memory as a distribution record,
Feature content distribution method.
請求項1に記載のコンテンツ配布方法において、
上記コンテンツ配布装置はさらにリスト生成手段を備え、
上記リスト生成手段は、上記鍵束と上記鍵束により復号されるコンテンツから読み出される電子透かし情報との対応関係のリストを生成することを、
特徴とするコンテンツ配布方法。
The content distribution method according to claim 1,
The content distribution apparatus further includes list generation means,
The list generating means, and Turkey to generate a list of correspondence between the digital watermark information read from the content that is more decryption to the key ring and the key ring,
Feature content distribution method.
請求項2に記載のコンテンツ配布方法において、
上記鍵束配布手段は、配布先ユーザに対して発行する、コンテンツから読み出されることになる電子透かし情報として、配布先ユーザのIDから求められる電子透かし情報を選択し、上記リスト生成手段の生成した対応関係のリストに従って、その選択した電子透かし情報に対応付けられる上記鍵束を選択して、その選択した上記鍵束を配布先ユーザに配布することを、
特徴とするコンテンツ配布方法。
The content distribution method according to claim 2 ,
The key ring distribution means, issued to distribution destination user, as the electronic watermark information to be read out from the content, select the electronic watermark information obtained from the ID of the distributed destination user, the generation of the list generating means the list of correspondence was therefore select the key bundle which is associated to the selected electronic watermark information, and Turkey to distribute the selected the key-ring to the distribution destination user,
Feature content distribution method.
請求項2に記載のコンテンツ配布方法において、
上記鍵束配布手段は、配布先ユーザに対して発行する、コンテンツから読み出されることになる電子透かし情報として、これまでに発行していない電子透かし情報を選択し、上記リスト生成手段の生成した対応関係のリストに従って、その選択した電子透かし情報に対応付けられる上記鍵束を選択して、その選択した上記鍵束を配布先ユーザに配布することを、
特徴とするコンテンツ配布方法。
The content distribution method according to claim 2 ,
The key ring distribution means, issued to distribution destination user, as the electronic watermark information to be read out from the content, select the issued non electronic watermark information so far, and generating the list generating means the list of correspondence Therefore, by selecting the key bundle which is associated to the selected electronic watermark information, and Turkey to distribute the selected the key-ring to the distribution destination user,
Feature content distribution method.
請求項1に記載のコンテンツ配布方法において、
上記コンテンツ配布装置はさらに特定手段を備え、
上記特定手段は、コンテンツに埋め込まれるべき電子透かし情報が与えられるときに、規定の変換に従って、その電子透かし情報に対応付けられる上記鍵束を求めることで、上記鍵束と上記鍵束により復号されるコンテンツから読み出される電子透かし情報との対応関係を動的に特定することを、
特徴とするコンテンツ配布方法。
The content distribution method according to claim 1,
The content distribution apparatus further includes a specifying unit,
It said specifying means, when the electronic watermark information to be embedded in the content is provided, in accordance with the conversion of the provisions, by obtaining the Kikagitaba upper associated to the electronic watermark information, the key-ring and the key and Turkey dynamically identify to the correspondence between the digital watermark information read from the content that is more decoded bundle,
Feature content distribution method.
請求項5に記載のコンテンツ配布方法において、
上記鍵束配布手段は、配布先ユーザに対して発行する、コンテンツから読み出されることになる電子透かし情報として、配布先ユーザのIDから求められる電子透かし情報を選択し、上記特定手段の特定した対応関係に従って、その選択した電子透かし情報に対応付けられる上記鍵束を選択して、その選択した上記鍵束を配布先ユーザに配布することを、
特徴とするコンテンツ配布方法。
The content distribution method according to claim 5 ,
The key ring distribution means, issued to distribution destination user, as the electronic watermark information to be read out from the content, select the electronic watermark information obtained from the ID of the distributed destination user, identified in the specific means in correspondence Therefore, by selecting the key bundle which is associated to the selected electronic watermark information, and Turkey to distribute the selected the key-ring to the distribution destination user,
Feature content distribution method.
請求項5に記載のコンテンツ配布方法において、
上記鍵束配布手段は、配布先ユーザに対して発行する、コンテンツから読み出されることになる電子透かし情報として、これまでに発行していない電子透かし情報を選択し、上記特定手段の特定した対応関係に従って、その選択した電子透かし情報に対応付けられる上記鍵束を選択して、その選択した上記鍵束を配布先ユーザに配布することを、
特徴とするコンテンツ配布方法。
The content distribution method according to claim 5 ,
Corresponding the key ring distribution means, as the electronic watermark information to be issued to the distribution destination user, read from the content, select the issued have not electronic watermark information so far identified in the specific means the relationship Thus, by selecting the key bundle which is associated to the selected electronic watermark information, and Turkey to distribute the selected the key-ring to the distribution destination user,
Feature content distribution method.
電子透かし情報の埋め込まれた暗号化コンテンツを配布するコンテンツ配布装置において、
コンテンツを複数の分割部分に分割する分割手段と、
上記分割手段の分割した分割部分の全て又は一部を処理対象の分割部分として、処理対象の各分割部分を予め用意される複数の異なる電子透かし情報の数分用意し、その用意した処理対象の分割部分のそれぞれに対して、その電子透かし情報の中から1つずつ別々の電子透かし情報を選択して埋め込み、一方、処理対象の分割部分以外の各分割部分については、その電子透かし情報の数に関係なく1つだけ用意するとともに、その電子透かし情報の埋め込みを行わないようにする埋込手段と、
上記電子透かし情報の埋め込まれた各分割部分と、上記電子透かし情報の埋め込みの行われなかった各分割部分とを暗号化対象として、それらの暗号化対象の分割部分を別々の暗号鍵を使って暗号化する暗号化手段と、
コンテンツから分割された各分割部分について、その分割部分の暗号化に用いられた暗号鍵の中から1つずつ別々の暗号鍵を選択することにより構成される、暗号鍵の組み合わせである鍵束を生成して、その鍵束の生成を全ての暗号鍵の組み合わせについて行うことで、その鍵束についての集合を生成する生成手段と、
上記暗号化手段の暗号化した全ての分割部分の集合で構成される暗号化コンテンツを全ての配布先ユーザに配布するコンテンツ配布手段と、
上記鍵束の集合の中から配布先ユーザに配布していない1つの鍵束を選択して、その選択した鍵束の暗号化データを、上記鍵束を配布していない配布先ユーザに配布する鍵束配布手段と、
配布先ユーザとその配布先ユーザに配布した上記鍵束との対応関係か、配布先ユーザとその配布先ユーザに配布した上記鍵束により復号されるコンテンツから読み出される電子透かし情報との対応関係の内のいずれか一方の対応関係をメモリに配布記録として記録する記録手段とを備えることを、
特徴とするコンテンツ配布装置。
In a content distribution device that distributes encrypted content in which digital watermark information is embedded,
A dividing means for dividing the content into a plurality of divided portions;
All or part of the divided parts divided by the dividing means are set as the divided parts to be processed, and each divided part to be processed is prepared for the number of different pieces of digital watermark information prepared in advance. For each of the divided parts, one piece of digital watermark information is selected and embedded from among the digital watermark information. On the other hand, for each divided part other than the divided part to be processed, the number of the digital watermark information An embedding unit that prepares only one regardless of whether the electronic watermark information is not embedded,
Each divided part in which the digital watermark information is embedded and each divided part in which the digital watermark information is not embedded are set as encryption targets, and the divided parts to be encrypted are used with different encryption keys. Encryption means for encryption;
For each divided part divided from the content, a key bundle, which is a combination of encryption keys, formed by selecting different encryption keys one by one from the encryption keys used for encryption of the divided parts, Generating means for generating a set for the key ring by generating the key ring for all combinations of encryption keys; and
Content distribution means for distributing encrypted content composed of a set of all divided parts encrypted by the encryption means to all distribution destination users;
One key ring not distributed to the distribution destination user is selected from the set of key rings, and the encrypted data of the selected key ring is distributed to the distribution destination users who have not distributed the key ring. A key ring distribution means;
The correspondence between the distribution destination user and the key ring distributed to the distribution destination user, or the correspondence relationship between the distribution destination user and the digital watermark information read from the content decrypted by the key ring distributed to the distribution destination user A recording means for recording the correspondence relationship of any one of the above as a distribution record in a memory,
Feature content distribution device.
請求項8に記載のコンテンツ配布装置において、
上記鍵束と上記鍵束により復号されるコンテンツから読み出される電子透かし情報との対応関係のリストを生成するリスト生成手段を備えることを、
特徴とするコンテンツ配布装置。
The content distribution apparatus according to claim 8,
Comprising a list generation means for generating a list of correspondence between the key ring and digital watermark information read from the content decrypted by the key ring,
Feature content distribution device.
請求項8に記載のコンテンツ配布装置により配布先ユーザに配布されて復号されることになるコンテンツを検査対象として、読取手段と特定手段と検査手段とを備えることでコンテンツの違法コピーを検査するコンテンツ違法コピー検査装置で実行されるコンテンツ違法コピー検査方法であって、
上記読取手段が、検査対象のコンテンツに埋め込まれる電子透かし情報を読み取り、
上記特定手段が、上記読取手段の読み取った電子透かし情報をキーにして、上記コンテンツ配布装置が配布記録として記録したリストであって、コンテンツの配布先ユーザと、その配布先ユーザに配布された鍵束により復号されるコンテンツから読み出される電子透かし情報との対応関係について記述するリストを参照することで、検査対象のコンテンツの正規の配布先ユーザを特定し、
上記検査手段が、上記特定手段の特定した正規の配布先ユーザと、検査対象のコンテンツを所有するユーザとが一致するのか否かを検査することを、
特徴とするコンテンツ違法コピー検査方法。
As the inspection target content that is to be decoded is distributed to the distribution destination user by the content distributing apparatus according to claim 8, piracy content by providing a testing means and reading means specifying means a content piracy inspection method performed by to that content piracy inspection system inspection,
Up the reading means reads the electronic watermark information embedded in the contents of the inspection target,
The specific means, and the readings taken watermark information in the reading means as a key, a list of the content distribution apparatus is recorded as a distribution record, the distribution destination user of the content is distributed to the distribution destination user and the correspondence between the digital watermark information read from the content to be decrypted by the key bundle by referring to the list that describes to identify the legitimate distribution destination user of the content to be inspected,
It said inspection means includes a distribution destination user of Japanese boss was authorized the specific means, and Turkey be examined whether or not the user matches that owns the content of the test object,
Characteristic content illegal copy inspection method.
請求項9に記載のコンテンツ配布装置により配布先ユーザに配布されて復号されることになるコンテンツを検査対象として、読取手段と鍵束特定手段と配布先ユーザ特定手段と検査手段とを備えることでコンテンツの違法コピーを検査するコンテンツ違法コピー検査装置で実行されるコンテンツ違法コピー検査方法であって、
上記読取手段が、検査対象のコンテンツに埋め込まれる電子透かし情報を読み取り、
上記鍵束特定手段が、上記読取手段の読み取った電子透かし情報をキーにして、上記コンテンツ配布装置により生成された、鍵束とその鍵束により復号されるコンテンツから読み出される電子透かし情報との対応関係について記述するリストを参照することで、上記読取手段の読み取った電子透かし情報に対応付けられる鍵束を特定し、
上記配布先ユーザ特定手段が、上記鍵束特定手段の特定した鍵束をキーにして、上記コンテンツ配布装置が配布記録として記録したリストであって、コンテンツの配布先ユーザと、その配布先ユーザに配布された鍵束との対応関係について記述するリストを参照することで、検査対象のコンテンツの正規の配布先ユーザを特定し、
上記検査手段が、上記配布先ユーザ特定手段の特定した正規の配布先ユーザと、検査対象のコンテンツを所有するユーザとが一致するのか否かを検査することを、
特徴とするコンテンツ違法コピー検査方法。
As the inspection target content that is to be decoded is distributed to the distribution destination user by the content distributing apparatus according to claim 9, and a the reading means and the key chain specific means and distribution destination user identification means inspection means a content piracy inspection method performed by to that content piracy inspection apparatus inspecting a piracy content by,
Up the reading means reads the electronic watermark information embedded in the contents of the inspection target,
The key ring particular means, in the key readings taken watermark information was in the reading means, which is generated by the contents distribution apparatus, the electronic watermark information read from the content to be decoded by the key-ring and its key-ring relationship by referring to the list that describes the key ring associated with the electronic watermark information read by the above reading means to a specific and,
The distribution destination user identification means, in the key Japanese boss was key bundle of the key ring specifying means, a list of the content distribution apparatus is recorded as distributed recording, the distribution destination user of the content, the distribution destination by referring to the list that describes the correspondence relation between the key ring that is distributed to users, and identify the legitimate distribution destination user of the content to be inspected,
It said inspection means includes a regular distribution destination user identified in the distribution destination user identification means, and Turkey be examined whether or not the user matches that owns the content of the test object,
Characteristic content illegal copy inspection method.
請求項8に記載のコンテンツ配布装置により配布先ユーザに配布されて復号されることになるコンテンツを検査対象として、読取手段と鍵束特定手段と配布先ユーザ特定手段と検査手段とを備えることでコンテンツの違法コピーを検査するコンテンツ違法コピー検査装置で実行されるコンテンツ違法コピー検査方法であって、
上記読取手段が、検査対象のコンテンツに埋め込まれる電子透かし情報を読み取り、
上記鍵束特定手段が、規定の変換に従って、上記読取手段の読み取った電子透かし情報に対応付けられる鍵束を特定し、
上記配布先ユーザ特定手段が、上記鍵束特定手段の特定した鍵束をキーにして、上記コンテンツ配布装置が配布記録として記録したリストであって、コンテンツの配布先ユーザと、その配布先ユーザに配布された鍵束との対応関係について記述するリストを参照することで、検査対象のコンテンツの正規の配布先ユーザを特定し、
上記検査手段が、上記配布先ユーザ特定手段の特定した正規の配布先ユーザと、検査対象のコンテンツを所有するユーザとが一致するのか否かを検査することを、
特徴とするコンテンツ違法コピー検査方法。
As the inspection target content that is to be decoded is distributed to the distribution destination user by the content distributing apparatus according to claim 8, and a the reading means and the key chain specific means and distribution destination user identification means inspection means a content piracy inspection method performed by to that content piracy inspection apparatus inspecting a piracy content by,
Up the reading means reads the electronic watermark information embedded in the contents of the inspection target,
The key ring specific means, according to the conversion provisions, the key ring associated with the electronic watermark information read by the above reading means and specific,
The distribution destination user identification means, in the key Japanese boss was key bundle of the key ring specifying means, a list of the content distribution apparatus is recorded as distributed recording, the distribution destination user of the content, the distribution destination by referring to the list that describes the correspondence relation between the key ring that is distributed to users, and identify the legitimate distribution destination user of the content to be inspected,
It said inspection means includes a regular distribution destination user identified in the distribution destination user identification means, and Turkey be examined whether or not the user matches that owns the content of the test object,
Characteristic content illegal copy inspection method.
請求項8に記載のコンテンツ配布装置により配布先ユーザに配布されて復号されることになるコンテンツを検査対象として、コンテンツの違法コピーを検査するコンテンツ違法コピー検査装置であって、
検査対象のコンテンツに埋め込まれる電子透かし情報を読み取る読取手段と、
上記読取手段の読み取った電子透かし情報をキーにして、上記コンテンツ配布装置が配布記録として記録したリストであって、コンテンツの配布先ユーザと、その配布先ユーザに配布された鍵束により復号されるコンテンツから読み出される電子透かし情報との対応関係について記述するリストを参照することで、検査対象のコンテンツの正規の配布先ユーザを特定する特定手段と、
上記特定手段の特定した正規の配布先ユーザと、検査対象のコンテンツを所有するユーザとが一致するのか否かを検査する検査手段とを備えることを、
特徴とするコンテンツ違法コピー検査装置。
As inspected content to be decoded is distributed to the distribution destination user by the content distributing apparatus according to claim 8, a content piracy inspection apparatus for inspecting the illegal copying of the content,
Reading means for reading digital watermark information embedded in the content to be inspected;
By the readings taken watermark information of the read means to the key decrypting, a list in which the contents distribution apparatus is recorded as a distribution record, the distribution destination user of the content, the key ring which is distributed to the distribution destination user A specifying means for specifying a regular distribution destination user of the content to be inspected by referring to a list describing a correspondence relationship with digital watermark information read from the content to be read;
A distribution destination user of Japanese boss was authorized the specific means, further comprising an inspection means for the user to check whether the matches that owns the content of the test object,
Characteristic illegal copy inspection device.
請求項9に記載のコンテンツ配布装置により配布先ユーザに配布されて復号されることになるコンテンツを検査対象として、コンテンツの違法コピーを検査するコンテンツ違法コピー検査装置であって、
検査対象のコンテンツに埋め込まれる電子透かし情報を読み取る読取手段と、
上記読取手段の読み取った電子透かし情報をキーにして、上記コンテンツ配布装置により生成された、鍵束とその鍵束により復号されるコンテンツから読み出される電子透かし情報との対応関係について記述するリストを参照することで、上記読取手段の読み取った電子透かし情報に対応付けられる鍵束を特定する鍵束特定手段と、
上記鍵束特定手段の特定した鍵束をキーにして、上記コンテンツ配布装置が配布記録として記録したリストであって、コンテンツの配布先ユーザと、その配布先ユーザに配布された鍵束との対応関係について記述するリストを参照することで、検査対象のコンテンツの正規の配布先ユーザを特定する配布先ユーザ特定手段と、
上記配布先特定手段の特定した正規の配布先ユーザと、検査対象のコンテンツを所有するユーザとが一致するのか否かを検査する検査手段とを備えることを、
特徴とするコンテンツ違法コピー検査装置。
As inspected content to be decoded is distributed to the distribution destination user by the content distributing apparatus according to claim 9, a content piracy inspection apparatus for inspecting the illegal copying of the content,
Reading means for reading digital watermark information embedded in the content to be inspected;
In the key readings taken watermark information was in the reading means, the content generated by the distribution device, describes correspondence between the digital watermark information read from the content which is key-ring and decoded by the key bundle By referring to the list, a key ring specifying unit for specifying a key ring associated with the digital watermark information read by the reading unit ;
In the key Japanese boss was key bundle of the key ring specifying means, a list of the content distribution apparatus is recorded as distributed recording, the distribution destination user of the content, the key ring that was distributed to the distribution destination user A distribution destination user specifying means for specifying a regular distribution destination user of the content to be inspected by referring to a list describing the correspondence relationship of
Including an inspection unit for inspecting whether or not the regular distribution destination user specified by the distribution destination specifying unit matches the user who owns the content to be inspected .
Characteristic illegal copy inspection device.
請求項8に記載のコンテンツ配布装置により配布先ユーザに配布されて復号されることになるコンテンツを検査対象として、コンテンツの違法コピーを検査するコンテンツ違法コピー検査装置であって、
検査対象のコンテンツに埋め込まれる電子透かし情報を読み取る読取手段と、
規定の変換に従って、上記読取手段の読み取った電子透かし情報に対応付けられる鍵束を特定する鍵束特定手段と、
上記鍵束特定手段の特定した鍵束をキーにして、上記コンテンツ配布装置が配布記録として記録したリストであって、コンテンツの配布先ユーザと、その配布先ユーザに配布された鍵束との対応関係について記述するリストを参照することで、検査対象のコンテンツの正規の配布先ユーザを特定する配布先ユーザ特定手段と、
上記配布先ユーザ特定手段の特定した正規の配布先ユーザと、検査対象のコンテンツを所有するユーザとが一致するのか否かを検査する検査手段とを備えることを、
特徴とするコンテンツ違法コピー検査装置。
As inspected content to be decoded is distributed to the distribution destination user by the content distributing apparatus according to claim 8, a content piracy inspection apparatus for inspecting the illegal copying of the content,
Reading means for reading digital watermark information embedded in the content to be inspected;
A key ring specifying means for specifying a key ring associated with the digital watermark information read by the reading means in accordance with a prescribed conversion ;
In the key Japanese boss was key bundle of the key ring specifying means, a list of the content distribution apparatus is recorded as distributed recording, the distribution destination user of the content, the key ring that was distributed to the distribution destination user A distribution destination user specifying means for specifying a regular distribution destination user of the content to be inspected by referring to a list describing the correspondence relationship of
Including an inspection unit for inspecting whether or not the regular distribution destination user specified by the distribution destination user specifying unit matches the user who owns the content to be inspected .
Characteristic illegal copy inspection device.
請求項1ないしのいずれか1項に記載のコンテンツ配布方法の実現に用いられる処理をコンピュータに実行させるためのコンテンツ配布プログラム。Claims 1 to 7 or the contents distribution program for executing an operation for implementing the content distribution method according to the computer in one of. 請求項1ないしのいずれか1項に記載のコンテンツ配布方法の実現に用いられる処理をコンピュータに実行させるためのコンテンツ配布プログラムを記録したコンピュータ読み取り可能な記録媒体。A computer-readable recording medium contents distribution program for executing an operation for implementing the content distribution method in a computer according to any one of claims 1 to 7. 請求項10ないし12のいずれか1項に記載のコンテンツ違法コピー検査方法の実現に用いられる処理をコンピュータに実行させるためのコンテンツ違法コピー検査プログラム。A content illegal copy inspection program for causing a computer to execute processing used to realize the content illegal copy inspection method according to any one of claims 10 to 12 . 請求項10ないし12のいずれか1項に記載のコンテンツ違法コピー検査方法の実現に用いられる処理をコンピュータに実行させるためのコンテンツ違法コピー検査プログラムを記録したコンピュータ読み取り可能な記録媒体。A computer-readable recording medium recording a content illegal copy inspection program for causing a computer to execute processing used to realize the content illegal copy inspection method according to any one of claims 10 to 12 .
JP2001269623A 2001-09-06 2001-09-06 Content distribution method, content distribution device, content illegal copy inspection method, content illegal copy inspection device, content distribution program, content illegal copy inspection program, and computer-readable recording medium recording these programs Expired - Fee Related JP3917395B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001269623A JP3917395B2 (en) 2001-09-06 2001-09-06 Content distribution method, content distribution device, content illegal copy inspection method, content illegal copy inspection device, content distribution program, content illegal copy inspection program, and computer-readable recording medium recording these programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001269623A JP3917395B2 (en) 2001-09-06 2001-09-06 Content distribution method, content distribution device, content illegal copy inspection method, content illegal copy inspection device, content distribution program, content illegal copy inspection program, and computer-readable recording medium recording these programs

Publications (2)

Publication Number Publication Date
JP2003078520A JP2003078520A (en) 2003-03-14
JP3917395B2 true JP3917395B2 (en) 2007-05-23

Family

ID=19095408

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001269623A Expired - Fee Related JP3917395B2 (en) 2001-09-06 2001-09-06 Content distribution method, content distribution device, content illegal copy inspection method, content illegal copy inspection device, content distribution program, content illegal copy inspection program, and computer-readable recording medium recording these programs

Country Status (1)

Country Link
JP (1) JP3917395B2 (en)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2004093448A1 (en) * 2003-04-17 2006-07-13 日本電信電話株式会社 Digital watermarked video transmission system, digital watermarked video transmission method, information processing device, communication control device, digital watermarked video processing program, and storage medium storing digital watermarked video processing program
US20060156328A1 (en) * 2003-07-10 2006-07-13 Koninklijke Philips Electronics N.V. Method of and system for distributing a content item
JP4513328B2 (en) * 2003-07-17 2010-07-28 株式会社日立製作所 Content distribution method, content reception method, and ID detection method
US7382905B2 (en) * 2004-02-11 2008-06-03 Microsoft Corporation Desynchronized fingerprinting method and system for digital multimedia data
JP4740560B2 (en) * 2004-07-08 2011-08-03 定康 小野 How to use content management
JP2006163951A (en) * 2004-12-08 2006-06-22 Kobe Univ Digital content management system and management method therefor
JP2006163959A (en) * 2004-12-09 2006-06-22 Kowa Co Storage medium copying method, control program for storage medium copying machine, and storage medium copying machine
JP4637602B2 (en) * 2005-02-09 2011-02-23 エヌ・ティ・ティ・コムウェア株式会社 Content distribution system, content distribution method, and program
US20090235303A1 (en) * 2005-08-08 2009-09-17 Masaru Yamaoka Encrypted content and decryption key providing system
DE102005058006A1 (en) * 2005-12-05 2007-06-06 Siemens Ag Method and peer network for determining the peer network originating stadium of a file
JP2007207051A (en) * 2006-02-03 2007-08-16 Hitachi Ltd Electronic watermark embedding/distributing method and device
JP2009237562A (en) * 2008-03-04 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> Transmission device, receiving device, data distribution system, data distribution method, and program
JP2010157867A (en) * 2008-12-26 2010-07-15 Visionere Corp Dynamic image reproduction code generation device, dynamic image distribution system, execution format program, recording medium containing the program, server, and dynamic image reproduction code generation method
JP5229958B2 (en) * 2009-02-20 2013-07-03 学校法人日本大学 Digital watermark embedded image content creation method
JP5605146B2 (en) * 2010-10-08 2014-10-15 ソニー株式会社 Information processing apparatus, information processing method, and program
JP2012248135A (en) * 2011-05-31 2012-12-13 Sony Corp Information processing apparatus, information processing method and program

Also Published As

Publication number Publication date
JP2003078520A (en) 2003-03-14

Similar Documents

Publication Publication Date Title
US10461930B2 (en) Utilizing data reduction in steganographic and cryptographic systems
US10769252B2 (en) Method and apparatus for watermarking of digital content, method for extracting information
US7123718B1 (en) Utilizing data reduction in stegnographic and cryptographic systems
JP3917395B2 (en) Content distribution method, content distribution device, content illegal copy inspection method, content illegal copy inspection device, content distribution program, content illegal copy inspection program, and computer-readable recording medium recording these programs
Mintzer et al. Safeguarding digital library contents and users
US8379911B2 (en) Method and system for efficient watermarking of video content
Katzenbeisser et al. A buyer–seller watermarking protocol based on secure embedding
US20030061489A1 (en) Embedding data in material
TW200925923A (en) Apparatus and methods for transferring digital content
CA2683661A1 (en) Method and apparatus for delivering encoded content
Thomas et al. Joint watermarking scheme for multiparty multilevel DRM architecture
Abdel-Nabi et al. Medical imaging security using partial encryption and histogram shifting watermarking
JP4513328B2 (en) Content distribution method, content reception method, and ID detection method
Thanh et al. A proposal of digital rights management based on incomplete cryptography using invariant Huffman code length feature
Dittmann et al. Watermarking protocols for authentication and ownership protection based on timestamps and holograms
JP2000184173A (en) Method and device for picture processing, method and system for picture delivery, and computer readable storage medium
JP2005318068A (en) Electronic watermark embedding system of contents authentication data, and authentication system
Hwang et al. A time-stamping protocol for digital watermarking
JP4446400B2 (en) Digital watermark embedding method and authentication method for content
Soriano et al. Mobile digital rights management: Security requirements and copy detection mechanisms
Lim Data security and protection for medical images
JP4515958B2 (en) Content distribution receiving system and content distribution receiving method
JP2000050049A (en) Method and device for processing image and storage medium
KR20080019863A (en) Method for embedding codes to contents and apparatus therefor
Okada et al. Semi-blind fingerprinting utilizing ordinary existing watermarking techniques

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060425

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060621

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070208

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110216

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110216

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120216

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130216

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees