JP4231286B2 - コンテンツ送信装置、コンテンツ送信プログラム、コンテンツ受信装置、及びコンテンツ受信プログラム - Google Patents
コンテンツ送信装置、コンテンツ送信プログラム、コンテンツ受信装置、及びコンテンツ受信プログラム Download PDFInfo
- Publication number
- JP4231286B2 JP4231286B2 JP2002359172A JP2002359172A JP4231286B2 JP 4231286 B2 JP4231286 B2 JP 4231286B2 JP 2002359172 A JP2002359172 A JP 2002359172A JP 2002359172 A JP2002359172 A JP 2002359172A JP 4231286 B2 JP4231286 B2 JP 4231286B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- authentication data
- function
- video
- feature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、コンテンツの改ざん、不正利用を検出可能にして、当該コンテンツを送信するコンテンツ送信方法、コンテンツ送信装置、コンテンツ送信プログラムおよび当該コンテンツ受信するコンテンツ受信方法、コンテンツ受信装置、コンテンツ受信プログラムに関する。
【0002】
【従来の技術】
近年、ネットワーク(例えば、公衆通信回線等)における通信速度の高速化や記録媒体の大容量化に伴い、大容量のデジタルコンテンツを、送信側から当該ネットワークを介して自在に配信したりすることや、光ディスク(例えば、DVD)等の書き換え可能な記録媒体に記憶させて流通させたりすることを誰でも容易に行える環境が整備されている。
【0003】
つまり、デジタルコンテンツ(以下、単に「コンテンツ」という)は、ネットワークを介して不特定多数の所に配信することや、光ディスク等の記憶媒体に記憶して流通させることが容易に行えるので、著作権者や配信事業者(以下、「コンテンツプロバイダ」という)の許可なく、コンテンツを複製、再送信、または、改ざんする等の不正行為を行うことも容易であるといえ、このことがコンテンツの流通の大きな阻害要因となっている。
【0004】
特に、コンテンツの改ざんによる社会的影響は大きく、コンテンツプロバイダの意図しない内容が受信側の受信者(以下、「ユーザ」という)に配信された場合、直接金銭的被害に結びついたり、コンテンツプロバイダの信用問題に発展したりする可能性もある。このため、配信されたコンテンツがコンテンツプロバイダの意図したものであるか、或いは改ざんされたものであるかを認知(検出)する技術的手法が提案されており、例えば、特許文献1に記載されているように、改ざん防止を目的として、画像データに部分的な画像データのメッセージダイジェストを直接埋め込む方法が一般的に知られている。
【0005】
ここで、図7を参照して、従来のコンテンツの改ざん防止方法について説明する。図7は従来のコンテンツ認証システムのブロック図である。この図7に示すように、コンテンツ認証システム101は、送信側であるコンテンツプロバイダと受信側であるユーザとがそれぞれ備える装置によって構成され、コンテンツプロバイダは、画像処理装置103と、コンテンツサーバ105とを備え、ユーザは受信装置107を備えている。
【0006】
画像処理装置103は、画像データを処理してハッシュ値で与えられる認証データを作成する認証データ作成手段103aと、認証データ(ハッシュ値)をコンテンツに埋め込む埋込処理手段103bとを備えている。コンテンツサーバ105は、認証データ(ハッシュ値)が埋め込まれたコンテンツ(以下、「認証データ埋込コンテンツ」という)をインターネット等のネットワークに配信するものである。なお、認証データ(ハッシュ値)を画像データであるコンテンツに埋め込む方法としては、nビットのハッシュ値に対応して、n箇所の埋込場所をコンテンツ(画像)上に決め、例えば、特定のビットのビット値が0であれば、書き込む数値をコンテンツ(画像)の原データに近い偶数値に置き換え、当該ビットのビット値が1であれば、書き込む数値をコンテンツ(画像)の原データに近い奇数値に置き換えて、埋込場所に埋め込む方法が採用されている。
【0007】
また、受信装置107は、コンテンツプロバイダから送信された認証データ埋込コンテンツを受信するコンテンツ受信手段107aと、受信した認証データ埋込コンテンツの認証データを抽出して、当該コンテンツが改ざんされているかどうかを検出するコンテンツ認証手段107bとを備えている。なお、この受信装置107では、受信した認証データ埋込コンテンツから認証データを抽出して(抜き出して)、コンテンツプロバイダ側と同様の手法によって比較用のハッシュ値を求め、抜き出した認証データ(ハッシュ値)と比較用のハッシュ値とを比較し、コンテンツの改ざんの検出が行われている。
【0008】
【特許文献1】
特開平11−164130号公報(段落番号8〜段落番号16、第1図)
【0009】
【発明が解決しようとする課題】
ところで、図7に示したコンテンツ認証システム101では、コンテンツ(認証データ埋込コンテンツ)の配信経路となるインターネット等のネットワーク(外部ネットワーク設備)に悪意を持った第三者が不正(不法)侵入し、コンテンツ(認証データ埋込コンテンツ)に改ざんを行う場合、コンテンツ(認証データ埋込コンテンツ)に埋め込まれている認証データに対しても、変更を加える(つまり、コンテンツおよび認証データの両方に改ざんを加える)ことが可能であり、受信側のユーザは改ざんの検出ができなくなる恐れがある。
【0010】
一方、当該第三者が認証データ(ハッシュ値)の埋込位置を知り得ない場合、或いは、認証データ(ハッシュ値)が暗号化されている場合には、この認証データ(ハッシュ値)に変更を加えることが困難になるため、受信側ではコンテンツ(認証データ埋込コンテンツ)の改ざんを検出する割合を向上させることができるが、この場合においても、配信経路上において、認証データが操作されることで、改ざんの誤検出が発生する可能性がある。また、画像データであるコンテンツに認証データ(ハッシュ値)を直接埋め込むため、コンテンツ(認証データ埋込コンテンツ)の画質が劣化する問題がある。つまり、総括すると、従来のコンテンツ認証システムでは、送信側であるコンテンツプロバイダの著作権保護を目的としたコンテンツ不正利用検出を可能にするものではないという問題がある。
【0011】
そこで、本発明の目的は前記した従来の技術が有する課題を解消し、送信側から受信側にコンテンツを配信した配信経路上におけるコンテンツの改ざんを検出することができるコンテンツ送信方法、コンテンツ送信装置、コンテンツ送信プログラムおよびコンテンツ受信方法、コンテンツ受信装置、コンテンツ受信プログラムを提供することにある。
【0014】
【課題を解決するための手段】
本発明は、前記した目的を達成するため、以下に示す構成とした。
請求項1記載のコンテンツ送信装置は、動画コンテンツの特徴量を抽出し、この抽出した特徴量をハッシュ関数で演算した関数演算値を暗号化したコンテンツ認証データと、前記動画コンテンツとを個別に送信すると共に、不正に流通している恐れのある動画コンテンツを取得し、前記動画コンテンツの不正利用を検出するコンテンツ送信装置であって、
当該コンテンツ送信装置は、記憶部を有しており、前記動画コンテンツの全部または特定部分の特徴量を抽出する特徴量抽出手段と、この特徴量抽出手段で抽出した特徴量をハッシュ関数で演算した関数演算値として生成する関数演算値生成手段と、この関数演算値生成手段で演算した関数演算値を暗号鍵で暗号化したコンテンツ認証データとして生成する関数演算値暗号化手段と、前記動画コンテンツを送信すると共に、当該送信する動画コンテンツを一意に識別するためのコンテンツ識別子を生成し、前記記憶部に保存するコンテンツ送信手段と、前記コンテンツ識別子に対応する前記動画コンテンツの前記コンテンツ認証データを、当該コンテンツ識別子に関連付けて前記記憶部に記憶し、コンテンツ受信装置から、前記コンテンツ識別子に基づく前記コンテンツ認証データの送信要求がある場合に、当該コンテンツ識別子に関連付けられた前記コンテンツ認証データを前記記憶部から読み出し送信するコンテンツ認証データ出力手段と、前記コンテンツ送信手段で前記動画コンテンツを送信したネットワーク上に存在する任意の動画コンテンツと、任意の動画コンテンツが記憶された記憶媒体上との少なくとも一方を一定期間毎に検索し、不正に流通している恐れのある不正流通コンテンツを取得する不正流通コンテンツ取得手段と、この不正流通コンテンツ取得手段で取得した不正流通コンテンツの全部または特定部分の特徴量を前記特徴量抽出手段で抽出し、この特徴量抽出手段で抽出した不正流通コンテンツ特徴量を前記関数演算値生成手段のハッシュ関数で演算した不正流通コンテンツ関数演算値として生成し、生成された不正流通コンテンツ関数演算値と前記関数演算値とを比較し、比較した比較結果に基づいて、動画コンテンツの不正利用を検出するコンテンツ不正利用検出手段と、を備えたことを特徴とする。
【0015】
かかる構成によれば、特徴量抽出手段で、コンテンツの特徴量が抽出され、関数演算値生成手段で、抽出された特徴量がハッシュ関数で演算され、関数演算値が生成される。関数演算値生成手段にて生成された関数演算値が関数演算値暗号化手段で、暗号鍵により暗号化され、コンテンツ認証データとされる。コンテンツ送信手段及びコンテンツ認証データ出力手段で、コンテンツと、関数演算値暗号化手段にて暗号化されたコンテンツ認証データとが個別に送信される。つまり、コンテンツとコンテンツ認証データとが個別に送信されることで、第三者である不正利用者がコンテンツとコンテンツ認証データとの双方を取得することは困難である場合が多く、コンテンツを改ざんしてもコンテンツ認証データまでも改ざんし得ない結果となりうる。
【0017】
また、かかる構成によれば、不正流通コンテンツ取得手段で、一定期間(一定時間)毎に、動画コンテンツ送信手段でコンテンツを送信したネットワーク上と、任意の動画コンテンツが記憶された記憶媒体上との少なくとも一方において、任意の動画コンテンツを検索し、不正に流通している恐れがあると推定された不正流通コンテンツが取得される。この不正流通コンテンツは、例えば、コンテンツ毎に付されているコンテンツ名に基づいて、ネットワーク上または記憶媒体上に同一名のコンテンツが存在した場合に、不正に流通していると推定したものである。そして、特徴量抽出手段で不正流通コンテンツの特徴量が抽出され、関数演算値生成手段で、不正流通コンテンツの特徴量から不正流通コンテンツ関数演算値が生成される。その後、コンテンツ不正利用検出手段で、不正流通コンテンツ関数演算値と関数演算値とが比較され、比較結果に基づいてコンテンツの不正利用が検出される。なお、特徴量抽出手段および関数演算値生成手段は、不正に流通している恐れのある動画コンテンツ用と、コンテンツ送信装置から送出する正規の動画コンテンツ用とにそれぞれ設けられていてもよい。また、任意の動画コンテンツが記憶された記憶媒体上とは、当該コンテンツ送信装置に装填された記憶媒体(磁気ディスク、光ディスク等)や、当該コンテンツ送信装置に入力された動画コンテンツを含むものである。
また、明細書中の所定関数とは、任意長のデータを固定長のデータに圧縮するものであり、例えば、ハッシュ関数が挙げられる。このハッシュ関数は、入力されたデータを百数十ビットの圧縮されたデータに変換するものである。また、このハッシュ関数で演算された関数演算値は通常、ハッシュ値と呼ばれる。なお、コンテンツとコンテンツ認証データとは、例えば、コンテンツを識別するためにコンテンツ毎に付されているコンテンツ識別子等によって、一対一に対応するように関連付けられている(定義づけられている)。
【0018】
請求項2記載のコンテンツ送信プログラムは、動画コンテンツの特徴量を抽出させ、この抽出した特徴量をハッシュ関数で演算した関数演算値を暗号化したコンテンツ認証データと、前記動画コンテンツとを個別に送信させると共に、不正に流通している恐れのある動画コンテンツを取得させ、前記動画コンテンツの不正利用を検出させるためにコンピュータを、前記動画コンテンツの全部または特定部分の特徴量を抽出する特徴量抽出手段、この特徴量抽出手段で抽出した特徴量をハッシュ関数で演算した関数演算値として生成する関数演算値生成手段、この関数演算値生成手段で演算した関数演算値を暗号鍵で暗号化したコンテンツ認証データとして生成する関数演算値暗号化手段、前記動画コンテンツを送信すると共に、当該送信する動画コンテンツを一意に識別するためのコンテンツ識別子を生成し、前記記憶部に保存するコンテンツ送信手段、前記コンテンツ識別子に対応する前記動画コンテンツの前記コンテンツ認証データを、当該コンテンツ識別子に関連付けて前記記憶部に記憶し、コンテンツ受信プログラムから、前記コンテンツ識別子に基づく前記コンテンツ認証データの送信要求がある場合に、当該コンテンツ識別子に関連付けられた前記コンテンツ認証データを前記記憶部から読み出し送信するコンテンツ認証データ出力手段、前記コンテンツ送信手段で前記動画コンテンツを送信したネットワーク上に存在する任意の動画コンテンツと、任意の動画コンテンツが記憶された記憶媒体上との少なくとも一方を一定期間毎に検索し、不正に流通している恐れのある不正流通コンテンツを取得する不正流通コンテンツ取得手段、この不正流通コンテンツ取得手段で取得した不正流通コンテンツの全部または特定部分の特徴量を前記特徴量抽出手段で抽出し、この特徴量抽出手段で抽出した不正流通コンテンツ特徴量を前記関数演算値生成手段のハッシュ関数で演算した不正流通コンテンツ関数演算値として生成し、生成された不正流通コンテンツ関数演算値と前記関数演算値とを比較し、比較した比較結果に基づいて、動画コンテンツの不正利用を検出するコンテンツ不正利用検出手段、として機能させることを特徴とするコンテンツ送信プログラムである。
【0019】
かかる構成によれば、特徴量抽出手段で、コンテンツの特徴量が抽出され、関数演算値生成手段で、抽出された特徴量が所定関数で演算され、関数演算値が生成される。関数演算値生成手段にて生成された関数演算値が関数演算値暗号化手段で、暗号鍵により暗号化され、コンテンツ認証データとされる。コンテンツ送信手段及びコンテンツ認証データ出力手段で、コンテンツと、関数演算値暗号化手段にて暗号化されたコンテンツ認証データとが個別に送信される。
また、かかる構成によれば、不正流通コンテンツ取得手段で、一定期間(一定時間)毎に、動画コンテンツ送信手段でコンテンツを送信したネットワーク上と、任意の動画コンテンツが記憶された記憶媒体上との少なくとも一方において、任意の動画コンテンツを検索し、不正に流通している恐れがあると推定された不正流通コンテンツが取得される。そして、特徴量抽出手段で不正流通コンテンツの特徴量が抽出され、関数演算値生成手段で、不正流通コンテンツの特徴量から不正流通コンテンツ関数演算値が生成される。その後、コンテンツ不正利用検出手段で、不正流通コンテンツ関数演算値と関数演算値とが比較され、比較結果に基づいてコンテンツの不正利用が検出される。
【0022】
請求項3記載のコンテンツ受信装置は、請求項1に記載のコンテンツ送信装置によって送信されたコンテンツ認証データおよび動画コンテンツを受信し、当該コンテンツ認証データに基づき当該動画コンテンツの改ざんを検出するコンテンツ受信装置であって、前記動画コンテンツを受信するコンテンツ受信手段と、このコンテンツ受信手段で受信した動画コンテンツの全部または特定部分の特徴量を抽出する特徴量抽出手段と、この特徴量抽出手段で抽出した特徴量を送信側に備えられるハッシュ関数と同一のハッシュ関数で演算した比較用関数演算値として生成する関数演算値生成手段と、前記動画コンテンツを識別するためのコンテンツ識別子を用いて、当該動画コンテンツの前記コンテンツ認証データの送信要求をすると共に、当該コンテンツ認証データを受信するコンテンツ認証データ受信手段と、このコンテンツ認証データ受信手段で受信したコンテンツ認証データを送信側に備えられる暗号鍵に対応する復号鍵で復号化し、関数演算値を取得するコンテンツ認証データ復号化手段と、コンテンツ認証データ復号化手段で取得した関数演算値と、前記比較用関数演算値とを比較し、比較した比較結果に基づいて、前記動画コンテンツの改ざんを検出するコンテンツ改ざん検出手段と、を備えることを特徴とする。
【0023】
かかる構成によれば、コンテンツ受信手段で、動画コンテンツが受信され、特徴量抽出手段で動画コンテンツの特徴量が抽出される。関数演算値生成手段で送信側に備えられているハッシュ関数と同一のハッシュ関数で動画コンテンツの特徴量が演算され、比較用関数演算値が生成される。また、コンテンツ認証データ受信手段で、送信側から動画コンテンツとは個別に送信されたコンテンツ認証データが受信され、コンテンツ認証データ復号化手段で、送信側に備えられている暗号鍵に対応する復号鍵でコンテンツ認証データが復号化され、関数演算値が取得される。コンテンツ改ざん検出手段で、関数演算値と、比較用関数演算値とが比較され、比較結果に基づいて、動画コンテンツの改ざんが検出される。
【0024】
請求項4記載のコンテンツ受信プログラムは、請求項2に記載のコンテンツ送信プログラムによって送信されたコンテンツ認証データおよび動画コンテンツを受信させ、当該コンテンツ認証データに基づき当該動画コンテンツの改ざんを検出させるためにコンピュータを、前記動画コンテンツを受信するコンテンツ受信手段、このコンテンツ受信手段で受信した動画コンテンツの全部または特定部分の特徴量を抽出する特徴量抽出手段、この特徴量抽出手段で抽出した特徴量を送信側に備えられるハッシュ関数と同一のハッシュ関数で演算した比較用関数演算値として生成する関数演算値生成手段、前記動画コンテンツを識別するためのコンテンツ識別子を用いて、当該動画コンテンツの前記コンテンツ認証データの送信要求をすると共に、当該コンテンツ認証データを受信するコンテンツ認証データ受信手段、このコンテンツ認証データ受信手段で受信したコンテンツ認証データを送信側に備えられる暗号鍵に対応する復号鍵で復号化し、関数演算値を取得するコンテンツ認証データ復号化手段、コンテンツ認証データ復号化手段で取得した関数演算値と、前記比較用関数演算値とを比較し、比較した比較結果に基づいて、前記動画コンテンツの改ざんを検出するコンテンツ改ざん検出手段、として機能させることを特徴とするコンテンツ受信プログラムである。
【0025】
かかる構成によれば、コンテンツ受信手段で、動画コンテンツが受信され、特徴量抽出手段で動画コンテンツの特徴量が抽出される。関数演算値生成手段で送信側に備えられているハッシュ関数と同一のハッシュ関数で動画コンテンツの特徴量が演算され、比較用関数演算値が生成される。また、コンテンツ認証データ受信手段で、送信側から動画コンテンツとは個別に送信されたコンテンツ認証データが受信され、コンテンツ認証データ復号化手段で、送信側に備えられている暗号鍵に対応する復号鍵でコンテンツ認証データが復号化され、関数演算値が取得される。コンテンツ改ざん検出手段で、関数演算値と、比較用関数演算値とが比較され、比較結果に基づいて、動画コンテンツの改ざんが検出される。
【0026】
【発明の実施の形態】
以下、本発明の一実施の形態について、図面を参照して詳細に説明する。
(コンテンツ認証システムの概略)
図1を参照して、コンテンツ認証システムについて説明する。図1はコンテンツ認証システムのブロック図であり、この図1に示すように、コンテンツ認証システム1は、コンテンツ送信装置3とコンテンツ受信装置5とを備えている。送信側のコンテンツ送信装置3からコンテンツとこのコンテンツの不正利用を検出するためのデータであるコンテンツ認証データとを個別に(別々に)配信経路に送信して、このコンテンツの配信経路となる外部ネットワーク設備等(ネットワーク)に悪意を持つ第三者が不正侵入し、当該コンテンツを改ざんした場合、受信側のコンテンツ受信装置5において、コンテンツの改ざん(コンテンツの不正利用)を検出できるように構成されたものである。また、コンテンツ認証システム1は、送信側のコンテンツ送信装置3においてもコンテンツの不正利用である不正流通コンテンツを検出できるように構成されている。
【0027】
(コンテンツ送信装置の構成)
コンテンツ送信装置3は、著作権者または配信事業者(コンテンツプロバイダ)によって管理され、コンテンツとこのコンテンツの不正利用を検出するためのデータであるコンテンツ認証データとを個別にネットワークに送信するもので、コンテンツ送信処理部7と、コンテンツ認証データ送信処理部9と、コンテンツ不正利用検出部11とを備えている。
【0028】
コンテンツ送信処理部7は、制作された画像データからなるコンテンツが入力された後、図示を省略した蓄積装置に蓄積し、受信側のコンテンツ受信装置5に送信する処理を施すもので、コンテンツ入力手段7aと、コンテンツ送信手段7bとを備えている。
【0029】
コンテンツ入力手段7aは、コンテンツを入力するインターフェースに相当するもので、入力されるコンテンツは、MPEG−2やMPEG−4等の圧縮符号化が施されたデジタル映像信号等のコンテンツ、または、ベースバンドのデジタル画像信号等のコンテンツである。
【0030】
コンテンツ送信手段7bは、入力されたコンテンツを当該コンテンツの配信経路となる外部ネットワーク設備等(ネットワーク)に送信するものである。このコンテンツ送信手段7bでは、コンテンツを送信する際に、コンテンツを識別するためにコンテンツ毎に付されているコンテンツ識別子(詳細を後記(図6の説明)する)と、コンテンツを送信した送信時刻とを関連付けたコンテンツ送信情報を、図示を省略した記憶部に記憶しており、このコンテンツ送信情報がコンテンツ認証データ送信処理手段9で生成されたコンテンツ認証データと関連付けられて当該記憶部にて保存管理される。なお、このコンテンツ送信手段7bから送信されるコンテンツは暗号化されていないが、所定の暗号鍵で暗号化した後、暗号化コンテンツとして送信してもよい。コンテンツ識別子はコンテンツを一意に特定可能にするものである。
【0031】
コンテンツ認証データ送信処理部9は、コンテンツの改ざんを検出するための情報であるコンテンツ認証データを生成して送信するもので、特徴量抽出手段9aと、ハッシュ値演算手段9bと、暗号化手段9cと、コンテンツ認証データ出力手段9dとを備えている。
【0032】
特徴量抽出手段9aは、コンテンツの特徴量(特徴データ)を抽出するもので、この実施の形態における特徴量抽出は、画像データからなるコンテンツからハッシュ値演算処理対象となるものを抽出することである。つまり、この特徴量抽出手段9aは、コンテンツの中で、画像データの周波数成分等の特徴量を抽出するものである。この特徴量抽出手段9aで抽出した特徴量を特徴データg1とする。
【0033】
この特徴量抽出手段9aについて、より具体的に説明する。特徴量抽出手段9aは、まず、コンテンツの全体または特定部分を選択する。例えば、コンテンツがMPEG−2またはMPEG−4等の圧縮映像コンテンツの場合には、一旦、ベースバンドに復号化し、この復号化したデジタル画像信号から、または、コンテンツがベースバンドのデジタル画像信号の場合はそのままのデジタル画像信号から、当該デジタル画像信号の全画素または特定領域の画素を選択する。
【0034】
そして、当該デジタル画像信号の全画素または特定領域の画素の平均値または分散値を求める方式か、当該デジタル画像信号のDFT(Discrete Fourier Transform)やDCT(Discrete Cosine Transform)等の直交変換符号化における変換係数を求める方式か、当該デジタル画像信号のWavelet変換した係数の特定周波数成分を求める方式かのいずれかの方式を用いて、特徴量抽出手段9aはコンテンツ(デジタル画像信号)の特徴量を抽出するものである。また、この特徴量抽出手段9aは、デジタル画像信号または特徴量のCRC(パリティーチェックサム)を求め、これを特徴量としてもよい。
【0035】
また、この特徴量抽出手段9aでは、コンテンツの特定部分の選択方法として、例えば、連続したフレームまたはフィールドを用いる方法、またはMPEG−2やMPEG−4等の映像ストリームのGOP(Group Of Pictures)からIピクチャのみを選択する等不連続な位置関係にある複数のフレームまたはフィールドを用いる方法が挙げられる。特に、連続したフレームまたはフィールドのデジタル画像信号に対して三次元的に、すなわち、時間軸方向に対しても、DFT、DCT等の直交変換やWavelet変換を用いた処理を施すことにより、この特徴量抽出手段9aでは、より精度よく特徴量を抽出することが可能となる。
【0036】
さらに、この特徴量抽出手段9aにおける処理としては、MPEG−2やMPEG−4等の映像ストリームのGOPからIピクチャを選択して、圧縮符号化が施されたデジタル映像信号に対するCRCを直接求めることとしてもよい。なお、この特徴量抽出手段9aでは、動画、静止画、音声等のコンテンツの改ざんを検出することが可能となる特徴量を抽出できる方式であれば、前記した方式に限定されるものではない。
【0037】
ハッシュ値演算手段9bは、特徴量抽出手段9aで抽出した特徴データg1のハッシュ値を、ハッシュ関数を用いて演算するものである。このハッシュ値演算手段9bで演算されたハッシュ値をハッシュ値H1とする。このハッシュ値演算手段9bでは、ハッシュ値の演算に用いる代表的な一方向ハッシュ関数として、SHA−1(Secure Hash Algorithm−1)、MD5(The MD5 Message−Digest Algorithm)、MD2(The MD2 Message−Digest Algorithm)等が挙げられる。一方向ハッシュ関数は、任意長のデータを固定長のデータに圧縮する関数であり、入力データを、百数十ビットの圧縮した圧縮データに変換するものである。なお、このハッシュ関数が特許請求の範囲の請求項に記載した所定関数に相当し、ハッシュ値H1が関数演算値に相当し、ハッシュ値演算手段9bが関数演算値生成手段に相当するものである。
【0038】
暗号化手段9cは、ハッシュ値演算手段9bで演算されたハッシュ値H1を、公開鍵暗号化方式における秘密鍵で暗号化したコンテンツ認証データを生成するものである。公開鍵暗号化方式は、秘密鍵および公開鍵の組を、暗号化および復号化する手段の組として用いて、秘密通信を行う方式であり、通常、送信側において公開鍵を用いてデータを暗号化した暗号化データを送信し、受信側において第三者が知り得ない(受信側で秘密裏に保持される)秘密鍵を用いて暗号化データの復号化を行って、データを取得するものである。
【0039】
逆に、送信側でのみ保持される(所有される)秘密鍵を用いてデータを暗号化した暗号化データを生成して送信した場合には、この秘密鍵に対応する公開鍵でのみ暗号化データの復号化が可能になるものである。この公開鍵は配信事業者(コンテンツプロバイダ)によって公開鍵を集中管理する認証局に登録される。従って、この公開鍵で復号化可能な暗号化データは、対応する秘密鍵を所有する特定の送信側からのものであることが証明されることになる。公開鍵暗号化方式としては、RSA方式(RSA−publickey encryption)、Elgamal方式(Elgamal cryptosysytem)等が挙げられる。なお、この暗号化手段9cが特許請求の範囲の請求項に記載した関数演算暗号化手段に相当するものである。
【0040】
コンテンツ認証データ出力手段9dは、コンテンツ認証データを記憶する(蓄積する)と共に、受信側のコンテンツ受信装置15からのコンテンツ認証データ送信要求に基づいて、コンテンツ認証データを出力するものである。なお、コンテンツ送信処理部7のコンテンツ送信手段7bと、コンテンツ認証データ送信処理部9のコンテンツ認証データ出力手段9dとが、特許請求の範囲の請求項に記載した送信手段に相当するものである。
【0041】
コンテンツ不正利用検出部11は、不正に利用されている恐れのあるコンテンツ(不正流通コンテンツ)を検出するためのもので、比較用特徴量抽出手段11aと、比較用ハッシュ値演算手段11bと、演算結果比較手段11cとを備えている。
【0042】
比較用特徴量抽出手段11aは、不正流通コンテンツの特徴量(不正流通コンテンツ特徴量)を抽出するものである。この比較用特徴量抽出手段11aで抽出した不正流通コンテンツ特徴量を特徴データg2とする。この比較用特徴量抽出手段11aは、一定時間(一定期間)毎に、接続されているネットワーク上を探索しコンテンツ送信手段7bの記憶部(図示せず)に記憶されているコンテンツ送信情報に基づいて、ネットワーク上に存在する任意のコンテンツを探索するコンテンツ探索機能(図示せず)と、記憶されているデータが読み出し可能な状態にある記憶媒体を装填(挿入)し、この記憶媒体に記憶されている任意のデータを読み取るメディアデータ読取機能(図示せず)とを備えている。このコンテンツ探索機能(図示せず)とメディアデータ読取機能(図示せず)との少なくとも一方によって不正に流通している恐れのあるコンテンツが摘発される。このコンテンツ探索機能(図示せず)と、メディアデータ読取機能が特許請求の範囲の請求項に記載した不正流通コンテンツ取得手段に相当するものである。なお、記憶されているデータが読み出し可能な状態にあるとは、例えば、当該コンテンツ送信装置に記憶媒体が装填(挿入)されてデータが読み出し可能な状態や、ケーブル等を介して、当該装置に外付けされる蓄積装置に備えられる記憶媒体のデータが読み出し可能な状態のことを指すものである。また、記憶媒体は、磁気記憶媒体、光ディスク等が挙げられる。
【0043】
比較用ハッシュ値演算手段11bは、比較用特徴量抽出手段11aで抽出された特徴データg2のハッシュ値を演算するものである。この比較用ハッシュ値演算手段11bで演算されたハッシュ値をハッシュ値H2とする。なお、このハッシュ値H2が特許請求の範囲の請求項に記載した不正流通コンテンツ関数演算値に相当するものである。
【0044】
演算結果比較手段11cは、コンテンツ認証データ送信処理部9のハッシュ値演算手段9bで演算されたハッシュ値H1と、比較用ハッシュ値演算手段11bで演算されたハッシュ値H2とを比較し、この比較した結果に基づいて、コンテンツの不正利用を検出するものである。つまり、ハッシュ値H1とハッシュ値H2とが一致した場合、流通しているコンテンツは、送信側であるコンテンツプロバイダが保有するコンテンツであると証明され、コンテンツプロバイダに無断で流通させた違法なコンテンツであると判断される。逆に、ハッシュ値H1とハッシュ値H2とが一致しなかった場合、流通しているコンテンツは、送信側であるコンテンツプロバイダが保有するコンテンツではなく、当該コンテンツプロバイダの著作権を侵害するものではないと判断される。
【0045】
このコンテンツ送信装置3によれば、特徴量抽出手段9aで、コンテンツの特徴データg1が抽出され、ハッシュ演算手段で、抽出された特徴データg1がハッシュ関数で演算され、ハッシュ値H1が生成される。このハッシュ値H1が暗号化手段9cで、秘密鍵で暗号化され、コンテンツ認証データとされる。コンテンツ送信処理部7のコンテンツ送信手段7bでコンテンツが送信され、コンテンツ認証データ出力手段9dで、コンテンツ認証データが送信される。つまり、コンテンツとコンテンツ認証データとが個別に送信されることで、第三者である不正利用者がコンテンツとコンテンツ認証データとの双方を取得することは困難である場合が多く、コンテンツを改ざんしてもコンテンツ認証データまでも改ざんすることができない。たとえ、コンテンツが改ざんされたとしても、コンテンツ認証データを利用することで、コンテンツの改ざんを検出することができる。
【0046】
また、比較用特徴量抽出手段11aのコンテンツ探索機能で、ネットワーク上で不正に流通している恐れのあるコンテンツ、または、メディアデータ読取機能で不正に、光ディスク等の記憶媒体に記憶されて流通しているコンテンツが探索されて取得される。そして、この比較用特徴量抽出手段11aで不正流通コンテンツ特徴量(特徴データg2)が抽出され、比較用ハッシュ値演算手段11bで、不正流通コンテンツ特徴量(特徴データg2)からハッシュ値H2が演算される。その後、演算結果比較手段11cで、ハッシュ値H2とハッシュ値H1とが比較され、比較結果に基づいてコンテンツの不正利用が検出される。このため、ハッシュ値H2とハッシュ値H1とが一致した場合、コンテンツは、送信側であるコンテンツプロバイダが特定のユーザに提供したコンテンツであると判断され、コンテンツの不正流通を検出することができる。その一方、ハッシュ値H2とハッシュ値H1とが一致しなかった場合、コンテンツは、コンテンツプロバイダが当該コンテンツの著作権を保有するコンテンツではないと判断される。
【0047】
つまり、コンテンツ送信装置3では、不正流通コンテンツがコンテンツプロバイダの保有するコンテンツと同一のものであることを技術手段により証明することにより、コンテンツの不正利用の検出を可能とするものである。
【0048】
なお、コンテンツ送信装置3のコンテンツ送信処理部7のコンテンツ送信手段7bからコンテンツをネットワークに送信する他に、例えば、光ディスク等で記憶媒体を介して、コンテンツの販売配布をする場合にも、当該コンテンツ送信装置3によって当該コンテンツのコンテンツ認証データを生成して利用することで、コンテンツの改ざんおよびコンテンツ不正利用を検出することができる。
【0049】
(コンテンツ受信装置の構成)
コンテンツ受信装置5は、送信側のコンテンツ送信装置3から送信されたコンテンツおよびコンテンツ認証データを受信して、コンテンツの不正利用を検出可能にするもので、コンテンツ受信処理部13と、コンテンツ認証部15とを備えている。
【0050】
コンテンツ受信処理部13は、送信側のコンテンツ送信装置3から送信されたコンテンツを受信するもので、コンテンツ受信手段13aと、特徴量抽出手段13bと、ハッシュ値演算手段13cとを備えている。
【0051】
コンテンツ受信手段13aは、送信側のコンテンツ送信装置3から送信されたコンテンツを受信するものである。なお、コンテンツ受信手段13aは、送信側のコンテンツ送信装置3から、一旦、コンテンツプロバイダ以外の他の事業者が運営するコンテンツ配信装置(図示せず)を介して、再送信されたコンテンツをも受信するものである。また、コンテンツ受信手段13aは、コンテンツが暗号化されている(暗号化コンテンツを受信した)場合には、このコンテンツ受信手段13aで復号化する復号化機能(図示せず)を有している。この復号化機能は、送信側と受信側とで暗号化および復号化に共通に用いられる、共通鍵暗号化方式による共通鍵によって、暗号化コンテンツを処理するものである。
【0052】
特徴量抽出手段13bは、コンテンツ受信手段13aで受信され、処理されたコンテンツから特徴量(特徴データ)を抽出するもので、この特徴量抽出手段13bで抽出した特徴量を特徴データg3とする。なお、この特徴量抽出手段13bにおける特徴量の抽出の方法は、コンテンツ送信装置3のコンテンツ認証データ送信処理部9の特徴量抽出手段9aで説明したものと同一の方法である。
【0053】
ハッシュ値演算手段13cは、特徴量抽出手段13bで抽出した特徴データg3のハッシュ値を、送信側であるコンテンツ送信装置3のコンテンツ認証データ送信処理部9のハッシュ値演算手段9bに備えられているハッシュ関数と同一のハッシュ関数(一方向ハッシュ関数)を用いて演算するものである。このハッシュ値演算手段13cで演算されたハッシュ値をハッシュ値H3とする。
【0054】
なお、このハッシュ値演算手段13cが特許請求の範囲の請求項に記載した関数演算値生成手段に相当し、ハッシュ値H3が比較用関数演算値に相当するものである。
【0055】
コンテンツ認証部15は、送信側のコンテンツ送信装置3にコンテンツ認証データの送信を要求すると共に、当該コンテンツ認証データを受信するもので、コンテンツ認証データ受信手段15aと、復号化手段15bと、演算結果比較手段15cとを備えている。
【0056】
コンテンツ認証データ受信手段15aは、送信側のコンテンツ送信装置3に対し、コンテンツ認証の対象となるコンテンツのコンテンツ識別子を用いて、当該コンテンツのコンテンツ認証データの送信を要求すると共に、当該コンテンツ認証データを受信するものである。
【0057】
復号化手段15bは、コンテンツ認証データ受信手段15aで受信したコンテンツ認証データ、すなわち、暗号化されているハッシュ値H1を、送信側であるコンテンツ送信装置3のコンテンツ認証データ送信処理手段9の暗号化手段9cに備えられている暗号鍵に対応する公開鍵で復号化するものである。なお、ここで用いられる公開鍵は、予め、認証局から取得する必要があり、この認証局から公開鍵を取得することで当該公開鍵を用いて復号化できるコンテンツ認証データ(暗号化されているハッシュ値H1)は、当該コンテンツの配信元(送信元)である正当なコンテンツプロバイダが発行しているものであることが保証される(認証される)。この復号化手段15bが特許請求の範囲の請求項に記載したコンテンツ認証データ復号化手段に相当するものである。
【0058】
演算結果比較手段15cは、ハッシュ値演算手段13cで演算されたハッシュ値H3と、復号化手段15bで取得されたハッシュ値H1とを比較し、この比較した結果に基づいて、コンテンツの不正利用を検出するものである。つまり、ハッシュ値H1とハッシュ値H3とが一致した場合、受信したコンテンツは、送信側であるコンテンツプロバイダが保有する正規のコンテンツであると証明され、逆に、ハッシュ値H1とハッシュ値H3とが一致しなかった場合、受信したコンテンツは、送信側であるコンテンツプロバイダが保有する正規のコンテンツではなく、何らかの改ざんがなされた(不正利用された)コンテンツであると判断される。
【0059】
なお、この演算結果比較手段15cが特許請求の範囲の請求項に記載したコンテンツ改ざん検出手段に相当するものである。また、図示を省略したが、この演算結果比較手段15cにおける比較結果により、正規のコンテンツであることが確認(認証)されたコンテンツは、コンテンツ受信装置5のユーザの意向によって自由に取り扱うことができる。
【0060】
このコンテンツ受信装置5によれば、コンテンツ受信処理部13のコンテンツ受信手段13aで、コンテンツが受信され、特徴量抽出手段13bでコンテンツの特徴量(特徴データg3)が抽出される。ハッシュ値演算手段13cで送信側に備えられているハッシュ関数と同一のハッシュ関数でコンテンツの特徴量(特徴データg3)が演算され、ハッシュ値H3が生成される。また、コンテンツ認証部15のコンテンツ認証データ受信手段15aで、送信側からコンテンツとは個別に送信されたコンテンツ認証データが受信され、復号化手段15bで、送信側に備えられている秘密鍵に対応する公開鍵でコンテンツ認証データが復号化され、ハッシュ値H1が取得される。演算結果比較手段15cで、ハッシュ値H1と、ハッシュ値H3とが比較され、比較結果に基づいて、コンテンツの改ざんが検出される。このため、受信したコンテンツの特徴量(特徴データg3)から演算して得られたハッシュ値H3と、コンテンツとは別個に受信したコンテンツ認証データを復号化して得られたハッシュ値H3と比較することで、送信側から受信側にコンテンツを配信した配信経路(ネットワーク)上におけるコンテンツの改ざんを検出することができる。
【0061】
つまり、コンテンツ受信装置5では、コンテンツ受信装置5の要求に応じて配信経路(ネットワーク)に配信されるコンテンツ、または、光ディスク等の記憶媒体により販売、配布されたコンテンツが、当該配信経路(ネットワーク)に点在するコンテンツ配信装置(図示せず)や配信経路設備(外部ネットワーク設備)、または流通過程において、悪意のある第三者によって改ざんを受けた場合、送信側のコンテンツプロバイダ(つまり、コンテンツ送信装置3)が保持している正当なコンテンツ認証データを当該コンテンツ送信装置3に要求して取得後、このコンテンツ認証データを用いて、コンテンツの改ざんの検出を行うことを可能にするものである。
【0062】
(コンテンツ送信装置の動作[コンテンツ認証データの送信])
次に、図2に示すフローチャートを参照して、コンテンツ送信装置3の動作(コンテンツ認証データの送信)を説明する(適宜、図1参照)。
【0063】
まず、コンテンツ送信処理部7のコンテンツ入力手段7aから入力されたコンテンツの特徴量(特徴データg1)がコンテンツ認証データ送信処理部9の特徴量抽出手段9aで抽出される(S1)。続いて、ハッシュ値演算手段9bで特徴データg1のハッシュ値H1がハッシュ関数H1=hash(g1)によって演算される(S2)。
【0064】
そして、暗号化手段9cで、ハッシュ値演算手段9bにて演算されたハッシュ値H1が秘密鍵で暗号化され、コンテンツ認証データとされる(S3)。その後、コンテンツ認証データ出力手段9dで、暗号化手段9cにて暗号化されたコンテンツ認証データ(図2中、暗号化されたハッシュ値データ)がネットワークへ転送される(送信される)(S4)。
【0065】
(コンテンツ送信装置の動作[不正流通コンテンツの検出])
次に、図3に示すフローチャートを参照して、コンテンツ送信装置3の動作(不正流通コンテンツの検出)を説明する(適宜、図1参照)。
【0066】
まず、ネットワーク上で不正に流通している恐れのある不正流通コンテンツと、記憶媒体上に存在する不正流通コンテンツとが比較用特徴量抽出手段11aのコンテンツ探索機能(図示せず)およびメディアデータ読取機能(図示せず)で取得され、取得された不正流通コンテンツの特徴量(特徴データg2)が抽出される(S11)。続いて、比較用ハッシュ値演算手段9bで特徴データg2のハッシュ値H2がハッシュ関数H2=hash(g2)によって演算される(S12)。このハッシュ値H2が演算結果比較手段11cに入力される。
【0067】
そして、コンテンツ認証データ送信処理部9のハッシュ値演算手段9bから演算結果比較手段11cにハッシュ値H1が入力される(S13)。すると、この演算結果比較手段11cで、ハッシュ値H1とハッシュ値H2とが比較され、ハッシュ値H1とハッシュ値H2とが等しいかどうかが判断される(S14)。
【0068】
ハッシュ値H1とハッシュ値H2とが等しいと判断された場合(S14、Yes)には、不正に流通している恐れのある不正流通コンテンツは、当該コンテンツプロバイダのコンテンツであり、不正利用されていると判断される(S15)。また、ハッシュ値H1とハッシュ値H2とが等しいと判断されなかった場合(S14、No)には、当該コンテンツプロバイダのコンテンツではない(別のコンテンツ)と判断される(S16、図3中、別コンテンツ)。
【0069】
(コンテンツ受信装置の動作[コンテンツの受信])
次に、図4に示すフローチャートを参照して、コンテンツ受信装置5の動作(コンテンツの受信)を説明する(適宜、図1参照)。
【0070】
まず、コンテンツ受信処理部13のコンテンツ受信手段13aでコンテンツが受信される。このコンテンツ受信手段13aで、受信したコンテンツが暗号化されている場合には、復号化される。この受信されたコンテンツの特徴量(特徴データg3)が特徴量抽出手段13bで抽出される(S21)。
【0071】
続いて、ハッシュ値演算手段13cで特徴データg3のハッシュ値H3がハッシュ関数H3=hash(g3)によって演算される(S22)。そして、このハッシュ値H3がコンテンツ認証部15へ出力される(S23)。
【0072】
(コンテンツ受信装置の動作[コンテンツの認証])
次に、図5に示すフローチャートを参照して、コンテンツ受信装置5の動作(コンテンツの認証)を説明する(適宜、図1参照)。
【0073】
まず、コンテンツ認証部15のコンテンツ認証データ受信手段15aで、送信側のコンテンツ送信装置3のコンテンツ認証データ送信処理部9に対し、コンテンツ識別子により、コンテンツ認証データが要求される(S31)。すると、コンテンツ送信装置3のコンテンツ認証データ送信処理部9からコンテンツ認証データ(図5中、暗号化されたハッシュ値H1)が取得される(S32)。
【0074】
続いて、復号化手段15bで、コンテンツ認証データ受信手段15aにて取得されたコンテンツ認証データ(図5中、暗号化されたハッシュ値H1)が公開鍵で復号化される(S33)。この復号化手段15bで復号化されたハッシュ値H1は演算結果比較手段15cに入力される。また、コンテンツ受信処理部13のハッシュ値演算手段13cからハッシュ値H3が、コンテンツ認証部15の演算結果比較手段15cに入力される(S34)。
【0075】
そして、この演算結果比較手段15cで、ハッシュ値H1とハッシュ値H3とが比較され、ハッシュ値H1とハッシュ値H3とが等しいかどうかが判断される(S35)。
【0076】
ハッシュ値H1とハッシュ値H3とが等しいと判断された場合(S35、Yes)には、受信したコンテンツは、正規のコンテンツであると判断される(S36)。また、ハッシュ値H1とハッシュ値H3とが等しいと判断されなかった場合(S35、No)には、改ざんされたコンテンツであるとされる(S37、図5中、改ざん検出)。
【0077】
(補足:コンテンツ識別子について)
最後に、図6を参照して、コンテンツ識別子について説明する。
図6は、コンテンツ識別子とコンテンツ認証データとの関係を示した図である。この図6に示したように、コンテンツ識別子とコンテンツ認証データは一対一に対応しており、コンテンツ識別子は、複数の文字からなる文字列で表記されており、コンテンツ認証データは、ファイル形式で構成され、この図6では、コンテンツ認証データは、ファイル名と拡張子で構成されている。
【0078】
つまり、図6に例示したように、コンテンツ識別子「ABC123」とコンテンツ認証データ「file1.dat」とが関係付けられており、コンテンツ識別子「CDE456」とコンテンツ認証データ「file2.dat」とが関連付けられている。
【0079】
以上、一実施形態に基づいて本発明を説明したが、本発明はこれに限定されるものではない。
例えば、コンテンツ送信装置3、コンテンツ受信装置5の各構成の処理を一つずつの過程ととらえたコンテンツ送信方法、コンテンツ受信方法とみなすことや、各構成の処理をコンピュータ言語で記述したコンテンツ送信プログラム、コンテンツ受信プログラムとみなすことは可能である。これらの場合、コンテンツ送信装置、コンテンツ受信装置と同様の効果が得られると共に、コンテンツ送信プログラム、コンテンツ受信プログラムの場合、これらのプログラムをそれぞれ記憶媒体に記憶させて流通させることができる。
【0080】
【発明の効果】
請求項1、2に記載の発明によれば、動画コンテンツの特徴量が抽出され、この特徴量が所定関数で演算され、関数演算値が生成される。この関数演算値が暗号鍵で暗号化され、コンテンツ認証データとされる。そして、動画コンテンツと、コンテンツ認証データとが個別に送信される。つまり、動画コンテンツとコンテンツ認証データとが個別に送信されることで、第三者である不正利用者が動画コンテンツとコンテンツ認証データとの双方を取得することは困難である場合が多く、動画コンテンツを改ざんしてもコンテンツ認証データまでも改ざんし得ないことになり、これによって、コンテンツ認証データの改ざんの恐れが低減される。そして、コンテンツ認証データを利用すれば、送信側から受信側に動画コンテンツを配信した配信経路上における動画コンテンツの改ざんを検出することができ、信頼性の高いコンテンツ配信サービスを提供することができる。
【0081】
また、請求項1、2に記載の発明によれば、不正に流通している恐れのある動画コンテンツが取得され、この不正流通コンテンツの特徴量が抽出され、この特徴量から不正流通コンテンツ関数演算値が生成される。その後、不正流通コンテンツ関数演算値と関数演算値とが比較されるので、この比較結果に基づいて動画コンテンツの不正利用を検出することができ、信頼性の高いコンテンツ配信サービスを提供することができる。また、動画コンテンツを不正に入手して利用し、または違法にインターネット等に再配信する等の行為に対し、不正流通コンテンツが正規のコンテンツ配信元であるコンテンツプロバイダの保有する動画コンテンツと同一のものであることを技術的手段により証明することになり、動画コンテンツの不正利用の検出を可能とし、コンテンツプロバイダの著作権を効果的に保護することができる。
【0082】
請求項3、4に記載の発明によれば、動画コンテンツが受信され、この動画コンテンツの特徴量が抽出される。この動画コンテンツの特徴量が演算され、比較用関数演算値が生成される。コンテンツ認証データが受信されて復号化され、関数演算値が取得される。関数演算値と、比較用関数演算値とが比較されるので、この比較結果に基づいて、動画コンテンツの改ざんを検出することができる。
【図面の簡単な説明】
【図1】本発明による一実施の形態であるコンテンツ認証システム(コンテンツ送信装置およびコンテンツ受信装置)のブロック図である。
【図2】コンテンツ送信装置のコンテンツ認証データ送信処理部の動作を説明したフローチャートである。
【図3】コンテンツ送信装置のコンテンツ不正利用検出部の動作を説明したフローチャートである。
【図4】コンテンツ受信装置のコンテンツ受信処理部の動作を説明したフローチャートである。
【図5】コンテンツ受信装置のコンテンツ認証部の動作を説明したフローチャートである。
【図6】コンテンツ識別子を説明した図である。
【図7】従来のコンテンツ認証システムのブロック図である。
【符号の説明】
1 コンテンツ認証システム
3 コンテンツ送信装置
5 コンテンツ受信装置
7 コンテンツ送信処理部
7a コンテンツ入力手段
7b コンテンツ送信手段
9 コンテンツ認証データ送信処理部
9a、13b 特徴量抽出手段
9b、13c ハッシュ値演算手段
9c 暗号化手段
9d コンテンツ認証データ出力手段
11 コンテンツ不正利用検出部
11a 比較用特徴量抽出手段
11b 比較用ハッシュ値演算手段
11c、15c 演算結果比較手段
13 コンテンツ受信処理部
13a コンテンツ受信手段
15 コンテンツ認証部
15a コンテンツ認証データ受信手段
15b 復号化手段
Claims (4)
- 動画コンテンツの特徴量を抽出し、この抽出した特徴量をハッシュ関数で演算した関数演算値を暗号化したコンテンツ認証データと、前記動画コンテンツとを個別に送信すると共に、不正に流通している恐れのある動画コンテンツを取得し、前記動画コンテンツの不正利用を検出するコンテンツ送信装置であって、
当該コンテンツ送信装置は、記憶部を有しており、
前記動画コンテンツの全部または特定部分の特徴量を抽出する特徴量抽出手段と、
この特徴量抽出手段で抽出した特徴量をハッシュ関数で演算した関数演算値として生成する関数演算値生成手段と、
この関数演算値生成手段で演算した関数演算値を暗号鍵で暗号化したコンテンツ認証データとして生成する関数演算値暗号化手段と、
前記動画コンテンツを送信すると共に、当該送信する動画コンテンツを一意に識別するためのコンテンツ識別子を生成し、前記記憶部に保存するコンテンツ送信手段と、
前記コンテンツ識別子に対応する前記動画コンテンツの前記コンテンツ認証データを、当該コンテンツ識別子に関連付けて前記記憶部に記憶し、コンテンツ受信装置から、前記コンテンツ識別子に基づく前記コンテンツ認証データの送信要求がある場合に、当該コンテンツ識別子に関連付けられた前記コンテンツ認証データを前記記憶部から読み出し送信するコンテンツ認証データ出力手段と、
前記コンテンツ送信手段で前記動画コンテンツを送信したネットワーク上に存在する任意の動画コンテンツと、任意の動画コンテンツが記憶された記憶媒体上との少なくとも一方を一定期間毎に検索し、不正に流通している恐れのある不正流通コンテンツを取得する不正流通コンテンツ取得手段と、
この不正流通コンテンツ取得手段で取得した不正流通コンテンツの全部または特定部分の特徴量を前記特徴量抽出手段で抽出し、この特徴量抽出手段で抽出した不正流通コンテンツ特徴量を前記関数演算値生成手段のハッシュ関数で演算した不正流通コンテンツ関数演算値として生成し、生成された不正流通コンテンツ関数演算値と前記関数演算値とを比較し、比較した比較結果に基づいて、動画コンテンツの不正利用を検出するコンテンツ不正利用検出手段と、
を備えたことを特徴とするコンテンツ送信装置。 - 動画コンテンツの特徴量を抽出させ、この抽出した特徴量をハッシュ関数で演算した関数演算値を暗号化したコンテンツ認証データと、前記動画コンテンツとを個別に送信させると共に、不正に流通している恐れのある動画コンテンツを取得させ、前記動画コンテンツの不正利用を検出させるためにコンピュータを、
前記動画コンテンツの全部または特定部分の特徴量を抽出する特徴量抽出手段、
この特徴量抽出手段で抽出した特徴量をハッシュ関数で演算した関数演算値として生成する関数演算値生成手段、
この関数演算値生成手段で演算した関数演算値を暗号鍵で暗号化したコンテンツ認証データとして生成する関数演算値暗号化手段、
前記動画コンテンツを送信すると共に、当該送信する動画コンテンツを一意に識別するためのコンテンツ識別子を生成し、前記記憶部に保存するコンテンツ送信手段、
前記コンテンツ識別子に対応する前記動画コンテンツの前記コンテンツ認証データを、当該コンテンツ識別子に関連付けて前記記憶部に記憶し、コンテンツ受信プログラムから、前記コンテンツ識別子に基づく前記コンテンツ認証データの送信要求がある場合に、当該コンテンツ識別子に関連付けられた前記コンテンツ認証データを前記記憶部から読み出し送信するコンテンツ認証データ出力手段、
前記コンテンツ送信手段で前記動画コンテンツを送信したネットワーク上に存在する任意の動画コンテンツと、任意の動画コンテンツが記憶された記憶媒体上との少なくとも一方を一定期間毎に検索し、不正に流通している恐れのある不正流通コンテンツを取得する不正流通コンテンツ取得手段、
この不正流通コンテンツ取得手段で取得した不正流通コンテンツの全部または特定部分の特徴量を前記特徴量抽出手段で抽出し、この特徴量抽出手段で抽出した不正流通コンテンツ特徴量を前記関数演算値生成手段のハッシュ関数で演算した不正流通コンテンツ関数演算値として生成し、生成された不正流通コンテンツ関数演算値と前記関数演算値とを比較し、比較した比較結果に基づいて、動画コンテンツの不正利用を検出するコンテンツ不正利用検出手段、
として機能させることを特徴とするコンテンツ送信プログラム。 - 請求項1に記載のコンテンツ送信装置によって送信されたコンテンツ認証データおよび動画コンテンツを受信し、当該コンテンツ認証データに基づき当該動画コンテンツの改ざんを検出するコンテンツ受信装置であって、
前記動画コンテンツを受信するコンテンツ受信手段と、
このコンテンツ受信手段で受信した動画コンテンツの全部または特定部分の特徴量を抽出する特徴量抽出手段と、
この特徴量抽出手段で抽出した特徴量を送信側に備えられるハッシュ関数と同一のハッシュ関数で演算した比較用関数演算値として生成する関数演算値生成手段と、
前記動画コンテンツを識別するためのコンテンツ識別子を用いて、当該動画コンテンツの前記コンテンツ認証データの送信要求をすると共に、当該コンテンツ認証データを受信するコンテンツ認証データ受信手段と、
このコンテンツ認証データ受信手段で受信したコンテンツ認証データを送信側に備えられる暗号鍵に対応する復号鍵で復号化し、関数演算値を取得するコンテンツ認証データ復号化手段と、
コンテンツ認証データ復号化手段で取得した関数演算値と、前記比較用関数演算値とを比較し、比較した比較結果に基づいて、前記動画コンテンツの改ざんを検出するコンテンツ改ざん検出手段と、
を備えることを特徴とするコンテンツ受信装置。 - 請求項2に記載のコンテンツ送信プログラムによって送信されたコンテンツ認証データおよび動画コンテンツを受信させ、当該コンテンツ認証データに基づき当該動画コンテンツの改ざんを検出させるためにコンピュータを、
前記動画コンテンツを受信するコンテンツ受信手段、
このコンテンツ受信手段で受信した動画コンテンツの全部または特定部分の特徴量を抽出する特徴量抽出手段、
この特徴量抽出手段で抽出した特徴量を送信側に備えられるハッシュ関数と同一のハッシュ関数で演算した比較用関数演算値として生成する関数演算値生成手段、
前記動画コンテンツを識別するためのコンテンツ識別子を用いて、当該動画コンテンツの前記コンテンツ認証データの送信要求をすると共に、当該コンテンツ認証データを受信するコンテンツ認証データ受信手段、
このコンテンツ認証データ受信手段で受信したコンテンツ認証データを送信側に備えられる暗号鍵に対応する復号鍵で復号化し、関数演算値を取得するコンテンツ認証データ復号化手段、
コンテンツ認証データ復号化手段で取得した関数演算値と、前記比較用関数演算値とを比較し、比較した比較結果に基づいて、前記動画コンテンツの改ざんを検出するコンテンツ改ざん検出手段、
として機能させることを特徴とするコンテンツ受信プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002359172A JP4231286B2 (ja) | 2002-12-11 | 2002-12-11 | コンテンツ送信装置、コンテンツ送信プログラム、コンテンツ受信装置、及びコンテンツ受信プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002359172A JP4231286B2 (ja) | 2002-12-11 | 2002-12-11 | コンテンツ送信装置、コンテンツ送信プログラム、コンテンツ受信装置、及びコンテンツ受信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004193942A JP2004193942A (ja) | 2004-07-08 |
JP4231286B2 true JP4231286B2 (ja) | 2009-02-25 |
Family
ID=32758647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002359172A Expired - Fee Related JP4231286B2 (ja) | 2002-12-11 | 2002-12-11 | コンテンツ送信装置、コンテンツ送信プログラム、コンテンツ受信装置、及びコンテンツ受信プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4231286B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9580947B1 (en) | 2015-09-30 | 2017-02-28 | Brunswick Corporation | Cowls and latching assemblies for cowls on outboard marine propulsion devices |
US10161168B1 (en) | 2017-12-05 | 2018-12-25 | Brunswick Corporation | Cowlings and latching assemblies for cowlings on marine drives |
US10718142B1 (en) | 2018-01-10 | 2020-07-21 | Brunswick Corporation | Carrying trays and methods for transporting and installing latching assemblies on cowlings for marine drives |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8930261B2 (en) | 2005-04-21 | 2015-01-06 | Verint Americas Inc. | Method and system for generating a fraud risk score using telephony channel based audio and non-audio data |
US8639757B1 (en) | 2011-08-12 | 2014-01-28 | Sprint Communications Company L.P. | User localization using friend location information |
US9571652B1 (en) | 2005-04-21 | 2017-02-14 | Verint Americas Inc. | Enhanced diarization systems, media and methods of use |
JP4740706B2 (ja) * | 2005-09-28 | 2011-08-03 | ヤフー株式会社 | 不正画像検出装置、方法、プログラム |
JP4765990B2 (ja) * | 2007-04-16 | 2011-09-07 | 日本ビクター株式会社 | デジタルコンテンツデータの管理システム、管理方法及び利用装置 |
ATE549860T1 (de) * | 2009-01-13 | 2012-03-15 | Alcatel Lucent Espana S A | Verfahren und vorrichtung zur zuverlässigkeitssicherstellung während der übertragung von fernsehdaten in einem internetprotokoll basierendem fernsehsystem |
JP5347765B2 (ja) * | 2009-06-30 | 2013-11-20 | 株式会社Jvcケンウッド | デジタルコンテンツデータの管理システム、管理方法、利用装置及び改変検出装置 |
JP5353485B2 (ja) * | 2009-06-30 | 2013-11-27 | 株式会社Jvcケンウッド | コンテンツデータの管理システム、管理方法、利用装置及び管理装置 |
KR20120053398A (ko) | 2010-11-17 | 2012-05-25 | 삼성전자주식회사 | 컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법 |
JP5395866B2 (ja) * | 2011-09-21 | 2014-01-22 | 株式会社東芝 | 記録再生システム、記録装置及び再生装置 |
US9368116B2 (en) | 2012-09-07 | 2016-06-14 | Verint Systems Ltd. | Speaker separation in diarization |
US10134400B2 (en) | 2012-11-21 | 2018-11-20 | Verint Systems Ltd. | Diarization using acoustic labeling |
US9460722B2 (en) | 2013-07-17 | 2016-10-04 | Verint Systems Ltd. | Blind diarization of recorded calls with arbitrary number of speakers |
US9984706B2 (en) | 2013-08-01 | 2018-05-29 | Verint Systems Ltd. | Voice activity detection using a soft decision mechanism |
JP5662533B1 (ja) * | 2013-08-28 | 2015-01-28 | 日本電信電話株式会社 | 送信装置、受信装置、およびコンピュータプログラム |
US9875742B2 (en) | 2015-01-26 | 2018-01-23 | Verint Systems Ltd. | Word-level blind diarization of recorded calls with arbitrary number of speakers |
US11538128B2 (en) | 2018-05-14 | 2022-12-27 | Verint Americas Inc. | User interface for fraud alert management |
US10887452B2 (en) | 2018-10-25 | 2021-01-05 | Verint Americas Inc. | System architecture for fraud detection |
EP3987743A1 (en) | 2019-06-20 | 2022-04-27 | Verint Americas Inc. | Systems and methods for authentication and fraud detection |
US11039205B2 (en) | 2019-10-09 | 2021-06-15 | Sony Interactive Entertainment Inc. | Fake video detection using block chain |
US11868453B2 (en) | 2019-11-07 | 2024-01-09 | Verint Americas Inc. | Systems and methods for customer authentication based on audio-of-interest |
-
2002
- 2002-12-11 JP JP2002359172A patent/JP4231286B2/ja not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9580947B1 (en) | 2015-09-30 | 2017-02-28 | Brunswick Corporation | Cowls and latching assemblies for cowls on outboard marine propulsion devices |
US10161168B1 (en) | 2017-12-05 | 2018-12-25 | Brunswick Corporation | Cowlings and latching assemblies for cowlings on marine drives |
US10718142B1 (en) | 2018-01-10 | 2020-07-21 | Brunswick Corporation | Carrying trays and methods for transporting and installing latching assemblies on cowlings for marine drives |
US11542735B1 (en) | 2018-01-10 | 2023-01-03 | Brunswick Corporation | Carrying trays and methods for transporting and installing latching assemblies on cowlings for marine drives |
Also Published As
Publication number | Publication date |
---|---|
JP2004193942A (ja) | 2004-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4231286B2 (ja) | コンテンツ送信装置、コンテンツ送信プログラム、コンテンツ受信装置、及びコンテンツ受信プログラム | |
US10769252B2 (en) | Method and apparatus for watermarking of digital content, method for extracting information | |
US11366878B2 (en) | Method and apparatus for delivering encoded content | |
US9607131B2 (en) | Secure and efficient content screening in a networked environment | |
CN111327620B (zh) | 云雾计算框架下的数据安全溯源及访问控制系统 | |
US20200372184A1 (en) | Method and arrangement for detecting digital content tampering | |
US10567708B2 (en) | Surveillance server, method of processing data of surveillance server, and surveillance system | |
TWI520073B (zh) | 內容項目識別符 | |
JP4734324B2 (ja) | 複数の装置にまたがるアクセス認可 | |
JP4619046B2 (ja) | オリジナルコンテンツ生成装置及び派生コンテンツ生成装置 | |
JP3917395B2 (ja) | コンテンツ配布方法、コンテンツ配布装置、コンテンツ違法コピー検査方法、コンテンツ違法コピー検査装置、コンテンツ配布プログラム、コンテンツ違法コピー検査プログラム及びそれらのプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
US20100259644A1 (en) | Apparatus and method for processing image information | |
JP3104676B2 (ja) | 電子透かしシステム及びその電子透かし挿入・検出方法並びにその制御プログラムを記録した記録媒体 | |
EP2827537B1 (en) | Filtering messages containing illegally copied content out of a telecommunication network | |
CN113821772B (zh) | 一种基于区块链的多资产确权流通安全监测系统 | |
KR100879606B1 (ko) | 유/무선 통신망에서 시큐리티 에이전트와 해쉬 체인 및세션 키 교환을 이용한 디지털 콘텐츠 보안 인증 방법 | |
KR100814520B1 (ko) | Drm 컨텐츠 제공/재생 방법 및 장치 | |
JP2002342292A (ja) | コンテンツ配信サーバおよび検出装置 | |
Thomas | Trust in Digital Rights Management Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080610 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080811 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081111 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081205 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111212 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121212 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131212 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |