JP4053628B2 - 電子透かしを利用するデジタルコンテンツ管理システム - Google Patents

電子透かしを利用するデジタルコンテンツ管理システム Download PDF

Info

Publication number
JP4053628B2
JP4053628B2 JP17316897A JP17316897A JP4053628B2 JP 4053628 B2 JP4053628 B2 JP 4053628B2 JP 17316897 A JP17316897 A JP 17316897A JP 17316897 A JP17316897 A JP 17316897A JP 4053628 B2 JP4053628 B2 JP 4053628B2
Authority
JP
Japan
Prior art keywords
digital content
public key
content management
user
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP17316897A
Other languages
English (en)
Other versions
JPH117241A (ja
Inventor
誠 斉藤
Original Assignee
インターシア ソフトウェア エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターシア ソフトウェア エルエルシー filed Critical インターシア ソフトウェア エルエルシー
Priority to JP17316897A priority Critical patent/JP4053628B2/ja
Priority to EP98110563A priority patent/EP0884669B1/en
Priority to EP07001022A priority patent/EP1806673A3/en
Priority to EP07001023A priority patent/EP1811419A3/en
Priority to DE69837459T priority patent/DE69837459T2/de
Publication of JPH117241A publication Critical patent/JPH117241A/ja
Application granted granted Critical
Publication of JP4053628B2 publication Critical patent/JP4053628B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Television Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

【0001】
【利用分野】
本発明は、デジタルコンテンツの管理、特に著作権主張がされたデジタルコンテンツの著作権管理、デジタルコンテンツの秘密保護、を行うシステムに関する。
【0002】
【従来の技術】
情報化時代と呼ばれる今日、これまでは各々のコンピュータが独立して保存していた各種のデータを通信回線で各々のコンピュータを接続することによって相互に利用するデータベースシステムが普及しつつある。
このデータベースシステムにおいてこれまでに扱われてきた情報は古典的なコンピュータで処理することができる情報量が少ないコード化情報及びせいぜいのところでファクシミリ情報のようなモノクローム2値データであり、自然画及び動画のような情報量が格段に多いデータを取扱うことができなかった。
【0003】
ところで、各種電気信号のデジタル処理技術が発展する中で、従来はアナログ信号としてのみ扱われていた2値データ以外の画像信号もデジタル処理技術の開発が進められている。
この画像信号のデジタル化によりテレビジョン信号のような画像信号をコンピュータで扱うことが可能となるため、コンピュータが扱う各種のデータと画像信号をデジタル化した画像データとを同時に取り扱う「マルチメディアシステム」が将来の技術として注目されている。
【0004】
従来広く普及しているアナログコンテンツは保存,複写,加工,転送をする毎に品質が劣化するために、これらの作業によって生じる著作権の処理は大きな問題とはならなかった。しかし、デジタルコンテンツは保存,複写,加工,転送を繰り返して行っても品質劣化が生じないため、これらの作業によって生じる著作権の処理は大きな問題である。
これまで、デジタルコンテンツの著作権処理には的確な方法がなく、著作権法であるいは契約で処理されており、著作権法においてもデジタル方式の録音・録画機器に対する補償金が制度化されているにすぎない。
【0005】
データベースの利用法は単にその内容を参照するだけでなく、通常は得たデジタルコンテンツを保存,複写,加工することによって有効活用し、加工したデジタルコンテンツを通信回線を経由してオンラインであるいは適当な記憶媒体を利用してオフラインで他人に転送したりさらにはデータベースに対して転送し、新しいデータとして登録することさえ可能である。
従来のデータベースシステムにおいては文字データのみが対象となっていたが、マルチメディアシステムにおいては、これまでデータベース化されていた文字等のデータに加えて、本来アナログコンテンツである音声データ及び画像データがデジタルコンテンツ化されてデータベースとされる。
【0006】
このような状況において、データベース化されたデジタルコンテンツの著作権をどのように取扱うかが大きな問題となるが、これまでのところそのための著作権管理手段、特に、複写,加工,転送等の2次利用について完成された著作権管理手段はない。
なお、広告付きソフトあるいはフリーウェアと呼ばれるデジタルコンテンツは利用において原則として使用料を必要としないが、著作権は存在しており、利用の仕方によっては著作権上の制限を受ける場合がある。
【0007】
このような状況に鑑みて、本発明者はこれまでにデジタルコンテンツの著作権を保護することを目的としてこれまでに様々な提案を行ってきた。
本発明者らは特開平6−46419号及び特開平6−141004号で公衆電信電話回線を通じて鍵管理センタから許可鍵を入手することによって著作権管理を行うシステムを、特開平6−132916号でそのための装置を提案した。
【0008】
また、特開平7−271865号及び特開平8−185448号において、デジタルコンテンツの著作権を管理するシステムについて提案した。
これらのシステム及び装置において、暗号化された番組の視聴を希望する者は通信装置を使用し通信回線を経由して管理センタに視聴申し込みを行い、管理センタはこの視聴申し込みに対して許可鍵を送信するとともに課金処理を行い料金を徴収する。
許可鍵を受信した視聴希望者はオンラインあるいはオフライン手段によって許可鍵を受信装置に送り込み、許可鍵を送り込まれた受信装置はその許可鍵によって暗号化された番組の暗号を解除する。
【0009】
特開平7−271865号に記載されたシステムは、デジタル映像コンテンツのリアルタイム送信も含むデータベースシステムにおけるデジタルコンテンツの表示(音声化を含む),保存,複写,加工,転送における著作権の管理を行うために、利用を許可する鍵の他に、著作権を管理するためのプログラム及び著作権情報を用いる。この著作権管理プログラムは、申し込みあるいは許可内容に反する利用が行われないように監視し管理を行う。
【0010】
また、この特開平7−271865号には、デジタルコンテンツが暗号化された状態でデータベースから供給され、著作権管理プログラムによって表示・加工のときにのみ復号化され、保存,コピー,転送は再び暗号化された状態で行うことが記載されている。さらに、著作権管理プログラム自体を暗号化し、許可鍵で著作権管理プログラムを復号化し、復号化された著作権管理プログラムが著作権データの復号化及び暗号化を行うこと、データの保存及び表示以外の利用が行われた場合には操作者についての情報を含む著作権情報を原著作権情報に加えて履歴として保存することも記載されている。
【0011】
本出願が関連する特開平8−287014号において著作権管理を行うためのボード,PCMCIAカードあるいはICカードの形態を有する復号/再暗号化用装置及び暗号鍵の寄託システムを提案した。またこの出願では著作権管理方法のテレビジョン会議及び電子商取引への応用についても言及した。
【0012】
特開平8−272745号において複数データを利用した加工データの原データ著作権及び加工データ著作権の保護を秘密鍵方式と公開鍵方式を組み合わせて加工プログラムへのデジタル署名で申込みの正当性を確認することによって行うシステムを提案した。
【0013】
特開平8−288940号において、データベース,ビデオオンデマンド(VOD)システムあるいは電子商取引に著作権管理システムを適用するための様々の形態を提案した。
【0014】
特開平8−329011号において、複数データを利用・加工する場合の原データ及び新データの著作権保護を第三の暗号鍵及び著作権ラベルを用いて行うシステムを提案した。
【0015】
以上説明した本発明者が提案してきたデータ著作権管理システム及びデータ著作権管理装置から理解されるように、データ著作権の管理は著作権管理プログラムによって暗号化/復号化/再暗号化及び利用内容の制限を行うことによって実現される。この暗号技術及び利用制限はコンピュータを使用することによって実現される。
【0016】
さらに、ネットワークを経由して秘密情報を交換する場合には窃取防止のために情報の暗号化が行われる。
伝送時の情報窃取を暗号化により防止することが、USP5504818,5515441に述べられており、その場合に複数の暗号鍵を用いることがUSP5504816,5353351,5475757及び5381480に述べられており、再暗号化を行うことがUSP5479514に述べられている。
【0017】
コンピュータを効率的に使用するために、コンピュータの全体の動作を統括するオペレーティングシステム(OS)が用いられている。
パーソナルコンピュータ等で使用されている従来のオペレーティングシステムはメモリ管理,タスク管理,割り込み,プロセス間通信という基本的なサービスを扱うカーネル(Kernel)と、その他のサービスを扱うオペレーティングシステムサービスで構成されていた。
【0018】
しかしながら、マイクロプロセッサの能力向上、主記憶装置として使用されるRAM価格の低下というコンピュータ側の情勢変化と、コンピュータに対する利用者からの要求性能の向上に伴い、コンピュータの全体の動作を統括するオペレーティングシステムも機能向上が要求され、以前と比較してオペレーティングシステムの規模が肥大している。
【0019】
このような肥大したオペレーティングシステムはオペレーティングシステム自身がその保存場所であるハードディスクの大きなスペースを占領するため、ユーザが必要とするアプリケーションプログラムあるいはデータを保存するスペースが不足がちになり、コンピュータの使い勝手が悪くなるという事態が発生する。
【0020】
このような事態に対処するために、最新のオペレーティングシステムはカーネルから他のオペレーティングシステムのエミュレーション及び画面描画を行う環境サブシステムと、セキュリティサブシステム等の中枢サブシステムとをユーザに依存する部分であるサブシステム(Sub system)として取り除き、ハードウェアの相異を吸収するHAL(Hardware abstraction Layer),スケジューリング機能,割り込み機能,I/O管理機能等の基本的部分をマイクロカーネル(Micro kernel)とし、サブシステムとマイクロカーネルの間にシステムサービスAPI(Application Programming Interface)を介在させてオペレーティングシステムを構成している。
【0021】
このようにすることにより、機能変更あるいは追加によるオペレーティングシステムの拡張性が向上するとともに、用途に対応する移植が容易になる。
また、マイクロカーネルの要素をネットワーク化された複数のコンピュータに分散配置することにより、分散オペレーティングシステムを実現することが容易になる。
【0022】
コンピュータはデスクトップ型あるいはノート型に代表されるパーソナルコンピュータ以外に、コンピュータ周辺機器、各種制御装置、通信機等に使用されている。その場合、各々の装置に適合するエンベッデッド(組み込み)用の専用オペレーティングシステムとしてマン・マシン・インターフェースが重視される汎用のパーソナルコンピュータ用オペレーティングシステムと異なり、実行の早さが重視されるリアルタイムオペレーティングシステムが採用されている。
【0023】
当然のこととして組み込まれる装置毎に異なる専用のオペレーティングシステムの開発費用は大きい。 そのため、最近ではエンベデッド(組み込み)用のリアルタイムオペレーティングシステムとしてパーソナルコンピュータ用の汎用オペレーティングシステムを転用することが提案されており、マイクロカーネルと組み合わされるサブシステムにエンベデッド用の固有のプログラムを配置することにより、組み込み用のリアルタイムオペレーティングシステムを得ることが行われている。
【0024】
オペレーティングシステムの大きな機能としてスケジューリングや割り込み処理等のタスク管理がある。
タスク管理に関して、オペレーティングシステムには大きく分けて同時に1つのタスク処理しか行わないシングルタスク方式と、同時に複数のタスク処理を行うマルチタスク方式があり、マルチタスク方式はさらにタスクの切り替えが処理されるタスクに依存するマルチタスク方式と、処理されるタスクに依存しないマルチタスク方式に区分される。
【0025】
これらの中、シングルタスク方式はMPUに1つのプロセスを割り当てそのプロセスが終了するまでMPUを解放しないものであり、ノンプリエンプティブマルチタスク方式はMPUを時分割して複数のプロセスに割り当てることができるが、実行中のプロセスがオペレーティングシステムに制御を戻さない限り他のプロセスは実行されないものであり、プリエンプティブマルチタスク方式はある時間間隔で実行中のプロセスに割り込みを行い、他のプロセスに強制的に制御を移すものである。
したがって、リアルタイムのマルチタスクはプリエンプティブ方式の場合にのみ可能である。
【0026】
コンピュータにおけるタスク管理はメモリやファイルなどのシステム資源を持つ単位であるプロセスに基づいて行われ、プロセスの管理はプロセスを細分化したCPU時間を割り当てる単位であるスレッドに基づいて行われる。なお、この場合システム資源は同一プロセス内の全てのスレッドで共有され、したがって一つのプロセス中にはシステム資源を共有する一つ以上のスレッドが存在することになる。
【0027】
マルチタスク方式で処理される各タスクには優先順位(Priority Spectrum)があり、一般的には32の段階に分けられる。この場合、割り込みを行わない通常のタスクは0−15段階に分けられるダイナミッククラス(Dynamic Classes)に区分され、割り込みを行うタスクは16−31段階に分けられるリアルタイムクラス(Real-Time Classes)に区分される。
割り込み処理はタイムスライスと呼ばれる割り込み可能時間(通常10ms)を単位として行われ通常の割り込みは10msのタイムスライスで行われている。
このような状況において、最近リアルタイムスライスと呼ばれる割り込み可能時間が100μsであるタイムスライスが提案されたが、このリアルタイムスライスを利用すれば従来の10msの割り込みよりも優先して割り込みが可能である。
【0028】
暗号技術はデータコンテンツの不正利用を不可能にするための手段であるが、その動作が完璧であるとの保証はないため、不正利用の可能性を完全に否定することができない。
一方、電子透かし技術は不正利用を不可能にすることはできないが、不正利用が発見されたときには、電子透かしの内容を検証することにより不正利用であることを確定することができるが手段であり、種々の方法があるが日経エレクトロニクス683号,p.99〜124に「「電子透かし」がマルチメディア時代を守る」(1997/2/24,日経BP社刊)に全般的に紹介されており、また同号,p.149〜162,ウォルター・ベンダー他「電子透かしを支えるデータ・ハイディング技術(上)」及び684号,p.155〜168,「電子透かしを支えるデータ・ハイディング技術(下)」(IBM System Journal, vol.35, nos.3 & 4(International Business Machines Corporation)から転載)にも紹介されている。
この電子透かし技術については、EP649074にも述べられている。
【0029】
【発明の概要】
本件出願においては、デジタルコンテンツの管理、特に著作権主張がされたデジタルコンテンツの管理を行うシステム及びデジタルコンテンツの管理に使用される公開鍵を配送するシステムを提案する。
【0030】
本出願で提案するデジタルコンテンツ管理システムでは、ネットワークあるいはデータ放送を利用して著作権主張がされたデジタルコンテンツの不正利用を監視する。デジタルコンテンツ管理プログラムをマイクロカーネルとしてユーザ装置のオペレーティングシステムに組み込み、著作権主張がされたデジタルコンテンツの利用はこのデジタルコンテンツ管理プログラムによって管理される。
【0031】
ユーザ装置は、利用監視プログラムとリンクするデジタルコンテンツ管理プログラムの管理下に置かれ、利用監視プログラムはデジタルコンテンツ管理プログラムよりも割り込み優先度の高いプロセスとして動作する。この利用監視プログラムは著作権主張がされたデジタルコンテンツの不正利用を監視し、不正利用が行われている場合には、利用の停止、警告あるいはデジタルコンテンツへの可視電子透かしの埋め込みを行う。
また、正規利用の場合にも利用状況の追跡を行うために可視電子透かしに代えて不可視電子透かしを埋め込むことができる。
【0032】
さらに、本出願では公開鍵をネットワークあるいは放送により配布するシステムを提案する。公開鍵は公開鍵配布画面に記入されて配布されるが、公開鍵配布画面には公開鍵所有者の情報が不可視電子透かしとして埋め込まれたイメージ情報が添付されている。利用者が公開鍵配布画面を公開鍵管理センタに提示すると公開鍵管理センタが不可視電子透かしにより公開鍵所有者の正当性を確認する。
【0033】
公開鍵をネットワークにより配布する場合には、公開鍵所有者の情報あるいは公開鍵を請求したユーザの情報を不可視電子透かしとして埋め込み、埋め込まれた不可視電子透かしを確認することにより、公開鍵の正当性あるいはユーザの正当性を確認することができる。その場合、ユーザの情報としてユーザの公開鍵の電子指紋を利用すれば、確認が容易になる。
【0034】
【実施例】
図面を用いて本願発明の実施例を説明する。
デジタルコンテンツの著作権保護においてはユーザ側装置での不正利用を如何に防止するかが最大の課題であり、特開平7−271865号の「データベース著作権管理方法」ではこれを目的としてデジタルコンテンツ管理プログラムにより復号/再暗号及び利用制限が行われる。
しかしながら、著作権保護の対象であるデジタルコンテンツはユーザ側装置によって復号/再暗号が行われるため、復号/再暗号の処理及びそのために使用される暗号鍵の管理が万全であることは期しがたく、デジタルコンテンツ管理プログラムを無効化することによりデジタルコンテンツが不正に保存・複写・転送・加工される可能性がある。
【0035】
このような不正利用を制限するためには、デジタルコンテンツの復号/再暗号処理及び暗号鍵の管理を行うデジタルコンテンツ管理プログラムがユーザによって改変されないようにする必要があり、そのためにはデジタルコンテンツ管理プログラムのハードウェア(ファームウェア)化が最も確実な方法である。
例えば、現在アナログテレビジョン放送においてスクランブルされた放送番組のデスクランブルに使用されている専用のスクランブルデコーダのような専用のデジタルコンテンツ管理装置を使用することによってのみデジタルコンテンツの復号/再暗号処理及び暗号鍵の管理が可能なようにする構成がある。
【0036】
このような構成は確実ではあるがシステム構成が柔軟性に欠けており、ユーザ側装置の変更あるいはデジタルコンテンツ管理プログラムの変更が行われた場合に、ユーザがこれらの変更に対応することは大変である。
【0037】
ユーザ側装置の変更あるいはデジタルコンテンツ管理プログラムの変更が行われた場合であっても、柔軟に対処するためにはデジタルコンテンツ管理プログラムがソフトウェアであることが望ましいが、デジタルコンテンツ管理プログラムがアプリケーションプログラムである場合には改変が行われる可能性がある。
したがって、デジタルコンテンツ管理プログラムがソフトウェアであるためには、ユーザが改変を行うことができないオペレーティングシステム(OS)の固定領域であるカーネルにデジタルコンテンツ管理プログラムを組み込む必要がある。
【0038】
しかし、カーネルという固定領域にデジタルコンテンツ管理プログラムを組み込んだ場合には、データベースによってデジタルコンテンツ管理システム及び暗号システムが異なっているような場合に現実的ではない。
【0039】
前に述べたように、リアルタイムオペレーティングシステムにはカーネル領域も含む他のオペレーティングシステム内のシステムのタイムスライス時間よりも1〜2桁早いリアルタイムスライス時間で割り込み動作可能なものがあり、この技術を利用することにより、全体の動作に影響を与えることなく著作権主張のあるデジタルコンテンツの利用状況を監視し、不正利用が発見された場合には、警告あるいは利用の強制中止をすることができる。
次にリアルタイムオペレーティングシステムを利用してデジタルコンテンツ管理プログラムを補強する方法を説明する。
【0040】
デジタルコンテンツの不正利用は復号されたデジタルコンテンツの無許可加工、無許可保存、無許可複写あるいは無許可転送することによって行われるから、不正利用の有無は復号化デジタルコンテンツの加工、保存、複写あるいは転送の有無によって検出することができる。
そのために、不正利用を監視するプロセスは、ある時間間隔でデジタルコンテンツ管理プログラムが実行中のプロセスに割り込みを行い、強制的に監視を行うプリエンプティブ方式のマルチタスクにより割り込みを行う。
【0041】
通常使用されるマルチタスクタイムスライスは10msであり、復号/再暗号プロセスもこの時間単位で行われる。一方、最速のリアルタイムスライスは1/100の100μsである。したがって、復号されたデジタルコンテンツが加工、保存、複写あるいはアップロードされているか否かを割り込み優先順位の高い監視タスクにより監視することにより、ユーザが行っている正当な利用に影響を与えることなく著作権主張のあるデジタルコンテンツの利用状況を監視することができ、不正利用が発見された場合には、警告あるいは利用の強制中止をすることができる。
【0042】
このような監視機能を有するデジタルコンテンツ管理プログラムはオペレーティングシステムのカーネル部分ではなくユーザモードで動作するサブシステム領域に組み込み、監視プロセスは優先順位の高いプロセスとする。
【0043】
この構成により、復号/再暗号によるデジタルコンテンツの利用と許可外の不正利用の有無の監視を同時に、かつ円滑に実行することができる。
【0044】
図1に、デジタルコンテンツ管理プログラムが組み込まれたオペレーティングシステムの構成を示す。
このオペレーティングシステムはユーザが操作することができないカーネルモードで動作する管理部(Executive)と、ユーザが操作することができるユーザモードで動作するサブシステムからなり、管理部とサブシステムとはシステムサービスAPI(Application Programming Interface)によってインターフェースされており、ハードウェアとカーネル部の間にはHAL(Hardware abstraction Layer)が介在している。
【0045】
サブシステムは、他のオペレーティングシステムのエミュレーション及び画面描画を行う環境サブシステム及びセキュリティサブシステム等の中枢サブシステムとアプリケーションプログラムから構成されている。
【0046】
管理部には、マイクロカーネル(micro kernel)である仮想記憶管理機能(virtual memory manager)、オブジェクトマネージャ、LPC(Local Procedure Call)機能、プロセスマネージャ、セキュリティ参照モニタと、最も基本的な要素であるカーネルとディスク及びネットワークとの間の入出力を管理するI/O管理機能(I/O manager)に、さらに著作権主張がされたデジタルコンテンツの管理を行うデジタルコンテンツ管理プログラム、すなわちデジタルコンテンツ管理機能(digital content manager)が組み込まれており、デジタルコンテンツの管理における重要な部分である保存、複写あるいは転送の管理はデジタルコンテンツ管理機能がI/O管理機能を管理することによって行われる。
【0047】
図2に示されたのは、本願発明が適用されるデジタルコンテンツ管理システムの実施例である。
このデジタルコンテンツ管理システムにおいて、ユーザによるデジタルコンテンツ利用状況の監視はネットワークを介して行われる。
この図において、1はデータベース、2はデジタルコンテンツ管理センタ、4はユーザであり、ユーザ4とデータベース1及びデジタルコンテンツ管理センタ2は公衆通信回線あるいは双方向性CATV回線であるネットワーク3で接続されている。
【0048】
データベース1にはデジタルコンテンツが蓄積されており、破線で示された経路5を経由して暗号化デジタルコンテンツがユーザ4に転送される。
データベース1は暗号化デジタルコンテンツを復号/再暗号するための復号用暗号鍵及び再暗号用暗号鍵を経路6によりデジタルコンテンツ管理センタ2に転送し、デジタルコンテンツ管理センタ2は転送された復号用暗号鍵及び再暗号用暗号鍵を暗号化し、破線7で示された経路を経由してユーザ4に配送する。
また、デジタルコンテンツ管理センタ2は監視プログラムを実線で示された経路8でユーザ4に送信する。
【0049】
利用許可内容はユーザ4が使用する装置に組み込まれているデジタルコンテンツ管理プログラムによって管理されているが、悪意のあるユーザによってデジタルコンテンツ管理プログラムが管理している範囲外の利用が行われる可能性を完全には否定することができない。デジタルコンテンツ管理プログラムはユーザ4の装置の入出力を管理しており、ユーザにおけるメモリからの入出力すなわち保存・複写・転送はすべてデジタルコンテンツ管理プログラムによって管理されており、デジタルコンテンツが保存・複写・転送されるときには再暗号化される。しかし、悪意のあるユーザによって、万一、この管理ができないようにされた場合でもデジタルコンテンツの保存・複写・転送が行われていることはデジタルコンテンツ管理プログラムに割り込む監視プログラムによって検知される。
【0050】
監視プログラムはユーザ4が使用する装置に組み込まれているデジタルコンテンツ管理プログラムとリンクしてデジタルコンテンツ管理プログラムの処理に割り込むことにより監視動作を行い、ユーザが利用許可内容を越えた利用を行なっているかどうかを監視し、このような不正規の利用である保存・複写・転送が行われていることを検知した監視プログラムは特開平7−271865号に示された警告の表示に代えて、復号処理の停止,ユーザが関知しない暗号鍵による強制再暗号化あるいは図3(a)に示された原デジタルコンテンツへの図3(b)に示された可視電子透かしの埋め込み、あるいは図4(b)に示された不可視電子透かしのデジタルコンテンツへの埋め込みを行う。
【0051】
ここで利用許可内容というのは、デジタルコンテンツの,単純利用,内蔵記憶装置への保存,外部媒体への複写,ネットワークを経由しての他の利用者への転送を指す。
なお、可視電子透かしとして埋め込まれるのはユーザの名前等識別容易なものが適切である。
【0052】
ユーザ装置に内蔵されているデジタルコンテンツ管理プログラムの動作中は監視プログラムが協働している。言い換えれば、監視プログラムと協働していなければデジタルコンテンツ管理プログラムが動作しないようにされている。
そのためには、ネットワークを経由して監視プログラムが起動していることをデジタルコンテンツ管理プログラムを起動させるための条件にするか、あるいはデジタルコンテンツ管理プログラムを起動させると自動的にネットワークを経由して監視プログラムが起動されるようにされている。
ユーザがネットワーク経由でユーザに転送されるデジタルコンテンツを利用する場合には、転送されるデジタルコンテンツに混入して監視プログラムも転送される。
【0053】
なお、監視プログラムをデジタルコンテンツ管理プログラムに一体化し、デジタルコンテンツ管理プログラムに監視動作を行わせる監視コマンドを送信してデジタルコンテンツ管理プログラムに監視動作を行わせるようにすることもできる。
【0054】
ネットワークを介して行うデジタルコンテンツ管理システムにおいて、画像データ等情報量の多いデジタルコンテンツを扱う場合には、通信回線としてISDN(Integrated System for Digital Network)回線を使用することが多い。
このISDN回線として一般的に使用されているものは、Bチャンネルと呼ばれるデータ伝送速度が64Kbpsであるデータチャンネルが2チャンネル、Dチャンネルと呼ばれるデータ伝送速度が16Kbpsである制御チャンネルが1チャンネルあり、当然のこととしてデジタルコンテンツは1〜2チャンネルのデータチャンネルで伝送されるが、Dチャンネルは使用されていないことが多い。
そこで、監視プログラムによる割り込み監視をこのDチャンネルで行うことにようにすれば、デジタルコンテンツの使用に全く影響与えることなく、利用状況の遠隔監視を行うことが可能になる。
【0055】
また、公衆通信回線を使用する場合にはダウンロード用に最大56Kbpsのデータ伝送速度を実現することができるADSL(asymmetric digital subscriber line)技術を利用することにより、監視プログラムによる割り込み監視を効率的に行うことができる。
【0056】
図4に示すのは、利用許可内容に含まれている正規の保存・複写・転送の場合であっても電子透かしを埋め込む例である。この場合の電子透かしは、電子透かし検出手段によって(b)のように検出される不可視電子透かしであって、電子透かし検出手段によらない場合は(a)に示されたように原デジタルコンテンツと一見代わりはない。
なお、可視電子透かしの場合と同様に埋め込まれるのはユーザの名前等識別容易なものが適切である。
【0057】
このようにすることにより、初めは正規利用であっても後で不正利用が行われた場合に保存・複写・転送の経路を確認することができる。また、正規のものであっても保存・複写・転送が繰り返されることにより、(c)に示されたように不可視電子透かしが増え、その結果デジタルコンテンツの品質が低下する。このようなことによって無限に保存・複写・転送が繰り返されることがなくなり、デジタルコンテンツの管理が容易になる。
【0058】
デジタルコンテンツ管理のために重要な要素である「再暗号化」はユーザの装置にとってかなり負担の重いプロセスである。そのため、簡易型として電子透かしを埋め込むだけでもデジタルコンテンツの不正利用を防止するには有効である。
【0059】
デジタルコンテンツの利用が有料で行われる場合に、特開平7−271865号に示されているようにユーザが予め利用許可鍵を入手するようにすれば、課金は容易に行われるが、デジタルコンテンツ管理センタが利用実績であるメータリングデータを後でポーリングによって回収して課金を行う場合には、ポーリングが行われるまでメータリングデータはユーザの管理下におかれる。そのため、悪意あるユーザによってメータリングデータの改竄が行われ、正常な課金が妨げられることが考えられる。
【0060】
この実施例のデジタルコンテンツ管理システムにおいてはユーザがデジタルコンテンツを利用している時にはユーザ装置は常に管理センタに接続され、監視プログラムによる利用状況の監視が行われている。したがって、この監視動作の中でメータリングデータをデジタルコンテンツ管理センタに保管することにより、ポーリングの必要がなくなり、ユーザによるメータリングデータの改竄を防止することができる。
また、デジタルコンテンツの利用が無料で行われる場合であっても、ユーザによる利用状況を容易に把握することができる。
【0061】
図5に示されたのは、本願発明が適用されるデジタルコンテンツ管理システムの他の実施例の構成図である。
このデジタルコンテンツ管理システムにおいて、デジタルコンテンツ利用状況の監視は放送によって行われる。
この図において、11はデータベース、12はデジタルコンテンツ管理センタ、14はユーザであり、ユーザ14とデータベース1及びデジタルコンテンツ管理センタ12は公衆通信回線あるいは双方向性CATV回線であるネットワーク13で接続されている。
【0062】
データベース11にはデジタルコンテンツが蓄積されており、破線で示された経路15を経由して暗号化デジタルコンテンツがユーザ14に転送される。
デジタルコンテンツ管理センタ12は暗号化デジタルコンテンツを復号/再暗号するための復号用暗号鍵及び再暗号用暗号鍵を暗号化し、破線17で示された経路を経由してユーザ14に配送する。
また、デジタルコンテンツ管理センタ12は監視コマンドを放送局19に転送し、放送局19は転送された監視コマンドを実線で示された経路18でユーザ14に送信する。
【0063】
この経路18は放送電波が最も一般的であるが、有線放送であるCATVケーブルも利用可能であり、さらにインターネット放送が行われている場合にはネットワークを利用することも可能である。
【0064】
この監視コマンドはユーザ14が使用する装置に組み込まれているデジタルコンテンツ管理プログラムが行っている動作に割り込み、ユーザが利用許可内容を越えた利用を行なっているかどうかをデジタルコンテンツ管理プログラムに監視させ、保存・複写・転送が行われるときには復号処理を停止させ、あるいは図3に示された可視電子透かし又は図4に示された不可視電子透かしをデジタルコンテンツに埋め込む。
【0065】
ユーザ装置に内蔵されているデジタルコンテンツ管理プログラムの動作中は監視コマンドが割り込み動作を行っている。言い換えれば、監視コマンドが放送されている放送波を受信していなければデジタルコンテンツ管理プログラムが動作しないようにされている。
そのためには、放送波を経由して監視コマンドを受信していることをデジタルコンテンツ管理プログラムを起動させるための条件にするか、あるいはデジタルコンテンツ管理プログラムを起動させると自動的に放送波を経由する監視コマンドを受信する。
ユーザがデータ放送等でユーザに転送されるデジタルコンテンツを利用する場合には、転送されるデジタルコンテンツに混入して監視コマンドも転送される。
【0066】
デジタルコンテンツ管理プログラムはユーザ14の装置の入出力を管理しており、ユーザにおけるメモリからの入出力すなわち保存・複写・転送はすべてデジタルコンテンツ管理プログラムによって管理され、デジタルコンテンツが保存・複写・転送されるときには再暗号化される。悪意のあるユーザによって、万一、この管理ができないようにされた場合でもデジタルコンテンツの保存・複写・転送が行われていることはデジタルコンテンツ管理プログラムに割り込む監視プログラムによって検知される。
【0067】
このような不正規の利用が行われていることを検知した監視プログラムは特開平7−271865号に示された警告の表示に代えて、図3(b)に示されたような可視電子透かしの埋め込みを行う。
また、利用許可内容に含まれている正規の保存・複写・転送の場合であっても図4(b)及び(c)に示されたような、電子透かし検出手段によってはじめて検出される不可視電子透かしを埋め込むことも可能である。
【0068】
これらの放送あるいはネットワークを介しての監視動作は、ユーザがユーザの意志で行うのではなく、著作権主張がされたデジタルコンテンツを利用する場合にはデジタルコンテンツ管理プログラムにより自動的に行われる。
さらにこの動作を確実にするには、放送あるいはネットワークを介しての監視動作が行われていない場合にはデジタルコンテンツ管理プログラムによる復号/暗号化等の動作が行われないようにされる。
また、著作権主張がされたデジタルコンテンツを利用する場合には監視プログラムを放送する電波の受信あるいは監視プログラムを送信する管理センタに自動的に接続される。
【0069】
次に、公開鍵の配布を行う実施例を説明する。
共通鍵(common key)システムとも呼ばれる秘密鍵(secret key)システムで使用される暗号鍵の大きさは大きいものでも100ビット程度であるのに対して、公開鍵(public key)システムで使用される暗号鍵は大きいものは1000ビットを越す。公開鍵システムは安全性が高い反面暗号化/復号化に手間がかかるため、秘密鍵の送付、デジタル署名、認証等容量の小さいデータの暗号化に用いられ、デジタルコンテンツの暗号化は秘密鍵を用いて行われる。
公開鍵システムでは公開鍵と専用鍵(private key)が組み合わされて使用され、専用鍵は所有者の管理下におかれ、他人が知ることはできないが、公開鍵はその使用目的上、他人に知らされている必要がある。
【0070】
そのために、公開鍵は種々の手段で公衆に配布されるが、その際に所有者から直接に公開鍵を受領することができれば偽の公開鍵を配布される恐れは少ないが、そうでない場合には偽の公開鍵を受領してしまうことがある。
この実施例では公開鍵を放送あるいはネットワークを経由するという間接的な配布方法においても配布された公開鍵の真偽を用にに確認することができるデジタルコンテンツ管理システム、いわば鍵配信ネットワークを提案する。
【0071】
図6に、放送により公開鍵の配布を行うデジタルコンテンツ管理システムの本発明の実施例を示す。
このデジタルコンテンツ管理システムでは、公開鍵は広く一般に配送されるため、電子商取引等における公開鍵認証方式で採用されるPEM(Privacy Enhanced Mail)方式に代わる簡易認証方式として用いることができる。
【0072】
この図において、21は公開鍵所有者、22は公開鍵管理センタ、23は放送局、24はネットワーク、25はユーザである。
放送局23は地上波アナログ、衛星アナログ、CATVアナログ、地上波デジタル、衛星デジタル、CATVデジタル等のテレビジョンあるいは音声放送局であり、走査線多重(Vertical Blanking Interval:VBI)、音声多重、データ混入等適宜の手段によりデータ放送が行われる。なお、この放送局としてインターネット放送局も利用可能である。
ネットワーク24は公衆通信回線あるいは双方向性CATV回線であり、公開鍵管理センタ22とユーザ25との間はネットワーク24で接続されており、放送局23とユーザ25との間は適宜な情報伝達媒体により接続される。
【0073】
このように構成されたデジタルコンテンツ管理システムにおいて、公開鍵所有者21は所有する公開鍵と公開鍵所有者本人であることを証明する何らかのデータを公開鍵所有者識別用データとして経路26により公開鍵管理センタ22に転送する。
ここで使用される公開鍵所有者識別用データとして、公開鍵所有者名等の情報を直接に利用されるが、その情報をMD5ハッシュアルゴリズムによって16バイトのデータに縮小した電子指紋を利用することもできる。
【0074】
公開鍵管理センタは図7(a)に示されたような公開鍵配布画面を用意しておき、所定の位置に公開鍵を挿入する。この画面は挿入された公開鍵を容易に分離して使用することができるようにHTML(Hyper Text Markup Language)形式あるいはXML(eXtensible Markup Language)形式を使用して作成されており、その一部にはイメージデータが挿入されている。
【0075】
このイメージデータには、公開鍵所有者21の識別用データ(OWNER'S ID) が不可視の電子透かしとして埋め込まれている。この不可視の電子透かしのアルゴリズム及び埋め込み位置は公開鍵管理センタのみが知っており、公開鍵管理センタは図7(b)に示されたように電子透かしの内容を知ることができるが、その他の者が見た場合には図7(a)のような通常の画面であり、電子透かしの内容を知ることはできない。
【0076】
このイメージ画面として広告を掲載しておけば公開鍵配布に要する経費を広告掲載料によって賄うことができる。
また、その他の部分には緊急情報・告知情報等の付加情報を掲載することができる。さらに、有効期間を設ける等の管理を行うためにタイムスタンプを付加してもよい。
このイメージデータとしては写真を利用することが最適であるが、音声データが利用可能な場合には利用される音声データに電子透かしを埋め込むことも可能である。
【0077】
放送局23は、このようにして作成された公開鍵配布画面を放送経路28により放送する。
【0078】
放送された公開鍵配布画面をユーザ25が受信するが、ユーザ25が受信した公開鍵配布画面のイメージ画面に埋め込まれた電子透かしは不可視のものであるから、ユーザ25は電子透かしの内容を知ることはできない。
【0079】
ユーザ25は、放送された公開鍵配布画面から公開鍵を分離して各種電子商取引に使用するが、公開鍵の真偽に疑いを持った場合にはネットワーク24による経路29により公開鍵配布画面を公開鍵管理センタ22に転送する。
【0080】
公開鍵管理センタ22は、転送された公開鍵配布画面のイメージ画面に埋め込まれた不可視電子透かしを検証し、図7(b)に示されたように検出された公開鍵所有者の識別情報についてネットワーク24による経路30によりユーザ25に通知する。
【0081】
このようにすることにより、他人が成りすましていたような場合にその成りすましを検出することができる。その場合、公開鍵所有者の識別情報として電子指紋を用いた場合には検証が極めて簡易になる。
【0082】
イメージ画面には、広告以外に公開鍵所有者の意向により、図7(c)に示したような好みの画面、あるいは図7(d)に示したように本人の写真を使用することが可能である。これらの場合は、掲載料を徴収して放送費用に充当することができる。
【0083】
なお、この実施例で埋め込まれる不可視の電子透かしは公開鍵管理センタのみが確認することができるようにされているが、確認だけはユーザができるようにすることもできる。その場合、公開鍵所有者識別情報として電子指紋を用い、ユーザが公開鍵所有者に電子指紋を確認するようにすることもできる。
【0084】
図8により、公開鍵がユーザの要求に応じて配布される本発明の他の実施例を説明する。
図6に関して説明した放送により公開鍵を配布するデジタルコンテンツ管理システムは、主として電子商取引等不特定多数のユーザに公開鍵を配布する場合に有効なシステムである。これに対して、個人的なメールを送付する場合には公開鍵を配布する相手は特定少数であることが多く、放送によって配布する必要はない。図8に示されたデジタルコンテンツ管理システムでは、公開鍵はネットワークを経由して個別に配送されるため、電子メイル等における公開鍵認証方式で採用されるPGP(Pretty Good Privacy)方式に代わる簡易認証方式として用いることができる。
【0085】
この図において、31は公開鍵所有者、32は公開鍵管理センタ、33はネットワーク、34はユーザである。
ネットワーク33は公衆通信回線あるいは双方向性CATV回線であり、公開鍵所有者31とユーザ34との間及び公開鍵管理センタ32とユーザ34との間はネットワーク33で接続されており、公開鍵所有者31と公開鍵管理センタ32との間は適宜な情報伝達手段により接続される。
【0086】
このように構成されたデジタルコンテンツ管理システムにおいて、公開鍵所有者31は所有する公開鍵と公開鍵所有者識別用データとして公開鍵所有者本人であることを証明する何らかのデータをネットワーク33を経由する経路35により公開鍵管理センタ32に転送する。
【0087】
公開鍵管理センタ32は図7(a)に示された公開鍵配布画面の所定の位置に公開鍵を挿入するとともに公開鍵配布画面のイメージ画面に公開鍵所有者識別データを不可視電子透かしとして埋め込んで、経路36により公開鍵所有者31に返送する。
なお、このデジタルコンテンツ管理システムにおいても使用される公開鍵所有者識別用データ及び公開鍵配布画面は、図6に示されたデジタルコンテンツ管理システムの場合と同一であるため、ここでの再度の説明は省略する。
【0088】
公開鍵所有者31の公開鍵を入手しようとするユーザ34はネットワーク33を経由して経路37により公開鍵所有者31に公開鍵の配布を依頼し、この依頼に応じて公開鍵所有者31はネットワーク33を経由する経路38により公開鍵配布画面をユーザ34に転送する。
【0089】
ユーザ34は転送された公開鍵配布画面から公開鍵を分離し、分離された公開鍵を用いて電子メールを暗号化し、公開鍵所有者31に送信する。
公開鍵所有者31は、暗号化メールを所有する専用鍵を用いて復号する。
【0090】
ユーザ34が、転送された公開鍵の真偽に疑いを持った場合には経路39により転送された公開鍵配布画面を公開鍵管理センタ32に転送する。
公開鍵管理センタ32は、転送された公開鍵配布画面のイメージ画面に埋め込まれた不可視電子透かしを検証し、その結果を経路40によりユーザ34に通知する。
このようにすることにより、他人が公開鍵所有者31に成りすましていたような場合にその成りすましを検出することができる。
【0091】
この実施例では、公開鍵配布画面を公開鍵所有者31がユーザ34に直接に配布しているが、この他に公開鍵配布画面を公開鍵管理センタ32が管理し、配布するように構成することもできる。
【0092】
図9及び図10により、公開鍵がユーザの要求に応じて配布される本発明のさらに他の実施例を説明する。
この実施例では、電子商取引用の公開鍵を取り扱う。
図6に示された実施例及び図8に示された実施例では、電子透かしを用いて公開鍵所有者の検証を行っているが、図9及び図10に示された実施例では、公開鍵使用者の検証を行う。
【0093】
図9に示されたデジタルコンテンツ管理システムにおいて、41は公開鍵所有者、42は公開鍵管理センタ、43はネットワーク、44はユーザである。
ネットワーク43は公衆通信回線あるいは双方向性CATV回線であり、公開鍵所有者41とユーザ44との間、公開鍵所有者41と公開鍵管理センタ42との間、ユーザ44と公開鍵管理センタ42との間はネットワーク43により各々接続される。
【0094】
このように構成されたデジタルコンテンツ管理システムにおいて、初めに公開鍵所有者41は所有する公開鍵を経路45により公開鍵管理センタ42に転送し、公開鍵管理センタ42は転送された公開鍵を保管している。
公開鍵所有者41に対して電子商取引で発注等の行為を行おうとするユーザ44は、ユーザ44の身元を証明する何らかのユーザ識別データをネットワーク43を経由する経路46により公開鍵管理センタ42に転送する。
【0095】
公開鍵管理センタ42は図10(a)に示された公開鍵配布画面の所定の公開鍵挿入位置に公開鍵を挿入するとともに図10(b)に示されたように公開鍵配布画面のイメージ画面にユーザ44の識別データを不可視の電子透かしとして埋め込んで、ネットワーク43を経由する経路47によりユーザ44に転送する。
【0096】
ここで使用するユーザ識別用データとして、ユーザ名等の情報を直接に利用することも可能であるが、その情報をMD5ハッシュアルゴリズムによって16バイトのデータに縮小した電子指紋を利用することができる。
【0097】
公開鍵配布画面は挿入された公開鍵を容易に分離することができるようにHTML形式あるいはXML形式を使用して作成されており、その一部にはイメージデータが挿入されている。このイメージデータには、ユーザ44の識別データ(USER'S ID) が不可視の電子透かしとして埋め込まれている。この不可視の電子透かしのアルゴリズム及び埋め込み位置は公開鍵管理センタのみが知っており、公開鍵管理センタが確認する場合には図10(b)にように内容を知ることができるが、その他の者が見た場合には図10(a)のような通常の画面であり、電子透かしの内容を知ることはできない。
【0098】
このイメージ画面は広告にしておけば公開鍵配布に要する経費を広告料によって賄うことができる。
また、その他の部分には緊急情報・告知情報等の付加情報を掲載することができる。さらに、有効期間を設ける等の管理を行うためにタイムスタンプを付加してもよい。
このイメージデータは写真を利用することが最適であるが、音声データが利用可能な場合には利用される音声データに電子透かしを埋め込むことも可能である。
【0099】
ユーザ44は転送された公開鍵配布画面から公開鍵を分離し、分離された公開鍵を用いて発注書を暗号化し、転送された公開鍵配布画面とともに公開鍵所有者41に送信する。
公開鍵所有者41は、暗号化発注書を所有する専用鍵を用いて復号し、受注業務を行う。
【0100】
公開鍵所有者41が発注者の真偽に疑いを持った場合には、ネットワーク43を経由する経路48により送信された公開鍵配布画面を公開鍵管理センタ42に転送する。
公開鍵管理センタ42は、転送された公開鍵配布画面のイメージ画面に埋め込まれた不可視電子透かしを検証し、その結果を経路49により公開鍵所有者41に通知する。
このようにすることにより、ユーザ44に他人が成りすましていたような場合に、その成りすましを検出することができる。
【0101】
イメージ画面には、広告以外に公開鍵所有者の意向により、図10(c)に示したような好みの画面、あるいは図10(d)に示したように本人の写真を使用することが可能である。これらの場合は、掲載料を徴収して放送費用に充当することができる。
【図面の簡単な説明】
【図1】本発明で使用されるデジタルコンテンツ管理機能付きオペレーティングシステムの構成概念図。
【図2】デジタルコンテンツの不正利用監視を行う本発明のデジタルデータ管理システムの構成図。
【図3】本発明のデジタルデータ管理システムによる管理状態の説明図。
【図4】本発明のデジタルデータ管理システムによる他の管理状態の説明図。
【図5】 デジタルコンテンツの不正利用監視を行う本発明の他のデジタルデータ管理システムの構成図。
【図6】デジタルコンテンツの管理を行うために使用する公開鍵を配布する本発明のデジタルデータ管理システムの構成図。
【図7】図6のデジタルデータ管理システムによる公開鍵を配布する方法の説明図。
【図8】デジタルコンテンツの管理を行うために使用する公開鍵を配布する本発明の他のデジタルデータ管理システムの構成図。
【図9】デジタルコンテンツの管理を行うために使用する公開鍵を配布する本発明のさらに他のデジタルデータ管理システムの構成図。
【図10】図9のデジタルデータ管理システムによる公開鍵を配布する方法の説明図。
【符号の説明】
1 データベース
2 デジタルコンテンツ管理センタ
3,13,24,33,43 ネットワーク
4,14,25,34,44 ユーザ
11 データベース
12 デジタルコンテンツ管理センタ
19,23 放送局
21,31,41 公開鍵所有者
22,32,42 公開鍵管理センタ

Claims (3)

  1. 著作権主張がなされたデジタルコンテンツの管理を行うデジタルコンテンツ管理システムであって、
    前記デジタルコンテンツを利用するユーザ装置を含み、
    デジタルコンテンツ管理プログラムが、前記ユーザ装置のオペレーティングシステム中にマイクロカーネルとしてに組み込まれており、
    前記ユーザ装置は、前記デジタルコンテンツ管理プログラムに基づいてデジタルコンテンツの利用を管理し、
    前記デジタルコンテンツ管理プログラムとリンクする利用監視プログラムが管理センタから放送によって前記ユーザ装置に転送され、
    前記ユーザ装置は、前記デジタルコンテンツ管理プログラムよりも割り込み優先度の高いプロセスとして前記利用監視プログラムに基づいて前記デジタルコンテンツの利用状況を監視するデジタルコンテンツ管理システムにおいて、
    前記ユーザ装置は、前記利用状況として不正利用が検知された場合に前記デジタルコンテンツに前記ユーザの情報を可視透かしとして埋め込むデジタルコンテンツ管理システム
  2. 著作権主張がなされたデジタルコンテンツの管理を行うデジタルコンテンツ管理システムであって、
    前記デジタルコンテンツを利用するユーザ装置を含み、
    デジタルコンテンツ管理プログラムが、前記ユーザ装置のオペレーティングシステム中にマイクロカーネルとしてに組み込まれており、
    前記ユーザ装置は、前記デジタルコンテンツ管理プログラムに基づいてデジタルコンテンツの利用を管理し、
    前記デジタルコンテンツ管理プログラムとリンクする利用監視プログラムが管理センタから放送によって前記ユーザ装置に転送され、
    前記ユーザ装置は、前記デジタルコンテンツ管理プログラムよりも割り込み優先度の高いプロセスとして前記利用監視プログラムに基づいて前記デジタルコンテンツの利用状況を監視するデジタルコンテンツ管理システムにおいて、
    前記ユーザ装置は、前記利用状況として不正利用が検知された場合に前記デジタルコンテンツに前記ユーザの情報を不可視透かしとして埋め込むデジタルコンテンツ管理システム。
  3. 著作権主張がなされたデジタルコンテンツの管理を行うデジタルコンテンツ管理システムであって、
    前記デジタルコンテンツを利用するユーザ装置を含み、
    デジタルコンテンツ管理プログラムが、前記ユーザ装置のオペレーティングシステム中にマイクロカーネルとしてに組み込まれており、
    前記ユーザ装置は、前記デジタルコンテンツ管理プログラムに基づいてデジタルコンテンツの利用を管理し、
    前記デジタルコンテンツ管理プログラムとリンクする利用監視プログラムが管理センタから放送によって前記ユーザ装置に転送され、
    前記ユーザ装置は、前記デジタルコンテンツ管理プログラムよりも割り込み優先度の高いプロセスとして前記利用監視プログラムに基づいて前記デジタルコンテンツの利用状況を監視するデジタルコンテンツ管理システムにおいて、
    前記ユーザ装置は、前記利用状況として保存・複写及び/又は転送が検知された場合に前記デジタルコンテンツに前記ユーザの情報を不可視透かしとして埋め込むデジタルコンテンツ管理システム。
JP17316897A 1997-06-13 1997-06-13 電子透かしを利用するデジタルコンテンツ管理システム Expired - Fee Related JP4053628B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP17316897A JP4053628B2 (ja) 1997-06-13 1997-06-13 電子透かしを利用するデジタルコンテンツ管理システム
EP98110563A EP0884669B1 (en) 1997-06-13 1998-06-09 Digital copyright management system using electronic watermark
EP07001022A EP1806673A3 (en) 1997-06-13 1998-06-09 Digital content management system using electronic watermark
EP07001023A EP1811419A3 (en) 1997-06-13 1998-06-09 Digital content management system using electronic watermark
DE69837459T DE69837459T2 (de) 1997-06-13 1998-06-09 Urheberrechtsdatenverwaltungssystem mit elektronischem Wasserzeichen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17316897A JP4053628B2 (ja) 1997-06-13 1997-06-13 電子透かしを利用するデジタルコンテンツ管理システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007124763A Division JP4676457B2 (ja) 2007-05-09 2007-05-09 電子透かしを利用するデジタルコンテンツ管理システム

Publications (2)

Publication Number Publication Date
JPH117241A JPH117241A (ja) 1999-01-12
JP4053628B2 true JP4053628B2 (ja) 2008-02-27

Family

ID=15955368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17316897A Expired - Fee Related JP4053628B2 (ja) 1997-06-13 1997-06-13 電子透かしを利用するデジタルコンテンツ管理システム

Country Status (3)

Country Link
EP (3) EP1806673A3 (ja)
JP (1) JP4053628B2 (ja)
DE (1) DE69837459T2 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3219064B2 (ja) * 1998-12-28 2001-10-15 インターナショナル・ビジネス・マシーンズ・コーポレーション デジタルデータ認証システム
AU3887800A (en) * 1999-03-17 2000-10-04 Beatnik, Inc. System for distribution, authentication and tracking of digitally transmitted media
EP1043883B1 (en) * 1999-04-06 2011-07-27 Canon Kabushiki Kaisha Scanner, printer, memory medium and image processing method
WO2000070523A1 (en) * 1999-05-19 2000-11-23 Digimarc Corporation Methods and systems employing digital watermarking in music and other media
JP4552281B2 (ja) * 1999-06-21 2010-09-29 株式会社日立製作所 電子認証方法及びその装置ならびにその記憶媒体
JP3648101B2 (ja) * 1999-09-09 2005-05-18 日本電信電話株式会社 コンテンツ不正利用探索装置およびコンテンツ不正利用探索方法
TW510114B (en) 1999-11-15 2002-11-11 Canon Kk Information processing apparatus and processing method therefor
JP2002247029A (ja) * 2000-02-02 2002-08-30 Sony Corp 認証装置、認証システムおよびその方法、処理装置、通信装置、通信制御装置、通信システムおよびその方法、情報記録方法およびその装置、情報復元方法およびその装置、その記録媒体
JP2001283109A (ja) * 2000-03-31 2001-10-12 Hitachi Ltd データ販売方法及びシステム並びにデータ販売プログラムを格納した記憶媒体
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
IT1316201B1 (it) * 2000-06-21 2003-04-03 Paolo Rinaldi Sistema on-line di accesso condizionato e controllo dell'audienceper servizi di comunicazione di tipo broadcast e multicast.
JP2002175387A (ja) 2000-09-01 2002-06-21 Sony Computer Entertainment Inc コンテンツの利用状況監視方法およびシステム、コンピュータプログラム、記録媒体
US7373391B2 (en) 2000-10-24 2008-05-13 Seiko Epson Corporation System and method for digital content distribution
JP4205299B2 (ja) * 2000-10-24 2009-01-07 セイコーエプソン株式会社 コンテンツ配信のためのシステム及び方法
US6985586B2 (en) * 2000-12-22 2006-01-10 Nagracard S.A. Distributed information and storage system
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
JP4686870B2 (ja) * 2001-02-28 2011-05-25 ソニー株式会社 携帯型情報端末装置、情報処理方法、プログラム記録媒体及びプログラム
EP1371164A4 (en) * 2001-03-02 2006-05-24 Lockstream Corp THEFT-RESISTANT GRAPHICS
GB2379349B (en) 2001-08-31 2006-02-08 Sony Uk Ltd Embedding data in material
DE10218946A1 (de) * 2002-04-22 2003-11-06 Deutsche Telekom Ag Verfahren zur Anbringung eines Wasserzeichens in einem Bild
US7349553B2 (en) * 2002-04-29 2008-03-25 The Boeing Company Watermarks for secure distribution of digital data
JP4051670B2 (ja) 2002-08-01 2008-02-27 ソニー株式会社 コンテンツ配信システム及びコンテンツ配信方法並びに端末装置
EP1519563A3 (en) * 2003-09-25 2005-06-29 Canon Research Centre France A method and device for verifying multimedia entities and in particular for verifying digital images
FR2860377A1 (fr) * 2003-09-25 2005-04-01 Canon Res Ct France S A S Procede et dispositif de verification d'entites multimedia, notamment pour la verification des images numeriques
FR2860378B1 (fr) * 2003-09-25 2006-04-07 Canon Res Ct France S A S Procede et dispositif de verification d'entites multimedia, notamment pour la verification des images numeriques
FR2875663B1 (fr) * 2004-09-23 2006-12-15 Canon Res Ct France S A S Soc Procede et dispositif de verification d'entites multimedia
JP4597651B2 (ja) * 2004-12-07 2010-12-15 ヴィジョネア株式会社 メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム
JP2006163959A (ja) * 2004-12-09 2006-06-22 Kowa Co 記憶媒体複製方法、記憶媒体複製機の制御プログラム、および記憶媒体複製機
US8363882B2 (en) * 2006-07-25 2013-01-29 Adobe Systems Incorporated User discernible watermarking
EP2071822A1 (en) * 2007-12-13 2009-06-17 Thomson Licensing Method and apparatus for inserting a removable visible watermark in an image and method and apparatus for removing such watermarks
JP4930812B2 (ja) * 2010-06-07 2012-05-16 ソニー株式会社 情報処理システム、携帯型情報端末装置および情報処理方法、番組情報提供装置および番組情報提供方法、プログラム記録媒体、並びにプログラム
DE102010026758A1 (de) 2010-07-09 2012-01-12 Getit Online Internet Service Agentur ( Isa ) Gmbh Content-Management-System
EP2477133A1 (en) 2011-01-03 2012-07-18 Thomson Licensing Distribution of digital content protected by watermark-generating password
US9390460B2 (en) * 2011-11-04 2016-07-12 Document Security Systems, Inc. System and method for dynamic generation of embedded security features in a document
CN109040088B (zh) * 2018-08-16 2022-02-25 腾讯科技(深圳)有限公司 认证信息传输方法、密钥管理客户端及计算机设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5155680A (en) * 1986-10-24 1992-10-13 Signal Security Technologies Billing system for computing software
EP0459046A1 (en) * 1990-05-31 1991-12-04 International Business Machines Corporation Computer software protection
GB9400971D0 (en) * 1994-01-19 1994-03-16 Mor Limited Method of and apparatus for manipulating digital data
EP0704785B1 (en) * 1994-09-30 2003-11-19 Mitsubishi Corporation Data copyright management system
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US5740246A (en) * 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
AU4409396A (en) * 1994-12-06 1996-06-26 Intel Corporation An improved method and apparatus for embedding a real-time multi-tasking kernel in a non-real-time operating system
GB9504221D0 (en) * 1995-03-02 1995-04-19 Mor Limited Method of and apparatus for manipulating digital data works

Also Published As

Publication number Publication date
EP1811419A3 (en) 2008-10-29
DE69837459D1 (de) 2007-05-16
EP0884669A2 (en) 1998-12-16
JPH117241A (ja) 1999-01-12
EP0884669B1 (en) 2007-04-04
EP0884669A3 (en) 1999-05-06
EP1806673A3 (en) 2009-04-29
EP1811419A2 (en) 2007-07-25
DE69837459T2 (de) 2007-12-13
EP1806673A2 (en) 2007-07-11

Similar Documents

Publication Publication Date Title
JP4053628B2 (ja) 電子透かしを利用するデジタルコンテンツ管理システム
US6182218B1 (en) Digital content management system using electronic watermark
US7827109B2 (en) Digital content management system and apparatus
EP0880088B1 (en) Data copyright management system and apparatus
JP4944256B2 (ja) データ著作権管理装置
JP4763866B2 (ja) 2重再暗号化によりデジタルデータを保護する方法及び装置
JP4235691B2 (ja) 自己保護文書システム
JP4996666B2 (ja) ディジタルキャッシュ管理システム
US6684198B1 (en) Program data distribution via open network
US7801817B2 (en) Digital content management system and apparatus
US20020194492A1 (en) Method of protecting and managing digital contents and system for using thereof
US20140040142A1 (en) Data copyright management system
JP2005506743A (ja) マテリアルのライセンシに対するマテリアルの保全提供方法、装置及びシステム
EP2925007A1 (en) Information processing device and information processing method
JPH088851A (ja) 情報配布システムおよび情報配布方法
JP4676457B2 (ja) 電子透かしを利用するデジタルコンテンツ管理システム
KR20180008187A (ko) 영상 반출 처리 서버, 영상 반출 웹 서버 및 영상 반출 관리 시스템, 및 암호화 영상에 대한 무결성 검증 방법
JP4431306B2 (ja) 端末装置、テレビジョン会議データ管理方法、およびプログラム
JP4512312B2 (ja) 端末装置、およびプログラム
JP4099461B2 (ja) データ著作権管理装置
JP2006325246A (ja) デジタルキャッシュ管理システム
JP2003067252A (ja) 情報蓄積表示システム及び情報蓄積表示方法
JP2002237809A (ja) 著作物配信システム、著作物配信方法および著作物配信プログラム
JP2008090849A (ja) データ著作権管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040614

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050414

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070509

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070920

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071009

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071206

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111214

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111214

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121214

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131214

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees