JP4989293B2 - コンテンツ配信システム - Google Patents
コンテンツ配信システム Download PDFInfo
- Publication number
- JP4989293B2 JP4989293B2 JP2007118387A JP2007118387A JP4989293B2 JP 4989293 B2 JP4989293 B2 JP 4989293B2 JP 2007118387 A JP2007118387 A JP 2007118387A JP 2007118387 A JP2007118387 A JP 2007118387A JP 4989293 B2 JP4989293 B2 JP 4989293B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- information
- transmission
- unit
- evidence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
特許文献1は、サーバからクライアントへコンテンツを配信するモデルにおいて、不正コピーされたコンテンツから、不正コピーを行ったクライアントを特定する技術を開示している。
本発明は、上記の要求、及び上記の問題点に鑑みてなされたものであって、コンテンツを送信する送信装置が、コンテンツを受信する受信装置に成りすまして不正を行うことを防止するコンテンツ配信システムを提供することを目的とする。
コンテンツホルダからコンテンツを取得した送信装置は、コンテンツを正規の流通経路で流通させることを期待されており、コンテンツを不正コピーすることにより海賊版コンテンツを作成し、流出させた場合、それは、コンテンツホルダに容易に不正を特定されることから、通常、送信装置がそのような不正を行うことは考えにくい。しかしながら、送信装置は、後の検証により、不正コピーを作成したのが受信装置であると判断される情報を埋め込んだ海賊版コンテンツを流出させることが可能である。
そのため、送信装置は、受信装置が取得した1個のコンテンツを特定し、受信装置が取得した1個のコンテンツに含まれる電子透かしと同一の電子透かしを埋め込んだコンテンツのみを不正にコピーして、流出させ、その他の電子透かしを埋め込んだコンテンツは流出させないことは非常に困難である。そのため、送信装置は、受信装置に成りすまして、海賊版コンテンツを流出させることは現実的には不可能となる。
この構成によると、送信装置は、埋め込んだ証拠情報をユーザに知覚されることなく、コンテンツを受信装置へ送信することができる。
この構成によると、送信装置は、前記候補情報を前記受信装置へ送信することにより、前記受信装置との間で、前記秘匿通信処理に用いるコンテンツ鍵データを共有することができる。そして、送信装置は、前記受信装置が何れのコンテンツ鍵データに基づき生成された候補情報を選択したのかを知ることができない。
ここで、前記送信装置は、さらに、当該送信装置に対応付けられている公開鍵データと秘密鍵データとを保持しており、前記複数個の候補情報のそれぞれは、前記公開鍵データに基づき生成されるように構成してもよい。
ここで、前記送信装置は、さらに、前記追跡情報を秘匿通信処理するために用いる複数個の乱数データを生成する乱数生成手段を備え、前記複数個の候補情報のそれぞれは、前記乱数データのそれぞれに基づき生成されるように構成してもよい。
ここで、前記送信装置は、さらに、当該送信装置に対応付けられている複数個の公開鍵データ及び秘密鍵データを保持しており、前記複数個の候補情報のそれぞれは、前記複数個の公開鍵データに基づき生成されるように構成してもよい。
ここで、前記送信装置は、さらに、当該送信装置に対応付けられている複数個の公開鍵データ、秘密鍵データ、及び公開鍵識別子を保持しており、前記複数個の候補情報のそれぞれは、前記複数個の公開鍵識別子に基づき生成されるように構成してもよい。
ここで、前記証拠情報は、前記受信装置に対応付けられている公開鍵暗号の公開鍵データに基づき生成されるように構成してもよい。
この構成によると、送信装置は、電子署名データを検証することにより、受信装置が正当な証拠情報を送信してきたのか否かを判定することができる。受信装置が正当な証拠情報を送信してこない場合には、送信装置は、受信装置へのコンテンツの送受信処理を中止し、コンテンツの著作権を保護することができる。
本発明の第1の実施形態として、コンテンツ配信システム1について、図面を参照して説明する。
<概要>
ここでは、コンテンツ配信システム1の概要について説明する。
同図に示すように、コンテンツ配信システム1は、送信装置10、受信装置20、コンテンツ流出元特定装置30、記録媒体40、及び放送局装置50から構成される。ここで、送信装置10と受信装置20とは、ケーブル60を介して接続されている。
放送局装置50は、具体的には、地上デジタル放送を放送する放送局に設置された装置であって、映像データ及び音声データが多重化され、圧縮符号化されたコンテンツを、デジタル放送波に乗せて放送する。
受信装置20は、具体的には、コンテンツを録画することが可能なDVDレコーダであり、ケーブル60を介して、送信装置10からコンテンツを受け取り、受け取ったコンテンツをDVD−RAM等に記録する。
記録媒体40は、具体的には、DVD−RAMであって、不正コピーにより作成された、所謂、海賊版コンテンツを格納しているものとする。
コンテンツ配信システム1では、送信装置10から受信装置20へのコンテンツ転送時に、先ず、送信装置10は、複数個のコンテンツ鍵を生成し、生成した複数個のコンテンツ鍵を受信装置20へ送信する。受信装置20は、複数個のコンテンツ鍵のうち1つを選択して受け取り、残りは受け取ることが出来ないようにする。ここで、送信装置10は、受信装置20がどのコンテンツ鍵を選択したか知ることは出来ない。
一方、海賊版コンテンツが流出した場合に、コンテンツ流出元特定装置30は、海賊版コンテンツが記録されている記録媒体40から、コンテンツデータを取得し、そのコンテンツデータに含まれる電子透かしを抽出する。コンテンツ流出元特定装置30は、抽出した証拠情報と使用されたコンテンツ鍵を示す値とを取得し、それらを調査することにより、海賊版コンテンツの流出元が送信装置10であるか、受信装置20であるかを判断する。
<構成>
ここでは、各装置の構成について、詳細に説明する。
図2は、送信装置10の構成を示すブロック図である。同図に示すように、送信装置10は、コンテンツ鍵生成部101、コンテンツ鍵識別子生成部102、コンテンツ鍵保持部103、公開鍵保持部104、第一送信制御部105、第二送信制御部106、証拠取得部107、証拠保持部108、第一コンテンツデータ保持部109、コンテンツ複製部110、装置識別子埋込部111、ハッシュ埋込部112、証拠埋込部113、装置識別子保持部114、転送先装置識別子取得部115、暗号処理部116、入力部117、送受信部118、及び、第三送信制御部119から構成される。
なお、送信装置10を構成する各ブロックは、ハードウェアにより構成されてもよいし、またソフトウェアにより構成されてもよい。
(1)コンテンツ鍵生成部101
コンテンツ鍵生成部101は、転送先装置識別子取得部115からコンテンツ鍵生成要求REQ1が入力されると、n個(nは予め与えられる2以上の整数)の128ビットのコンテンツ鍵CK_1、CK_2、…、CK_nを生成する。コンテンツ鍵の生成方法の一例として、コンテンツ鍵生成部101は、乱数生成器を用いてランダムに乱数を生成する方法などがある。
(2)コンテンツ鍵識別子生成部102
コンテンツ鍵識別子生成部102は、コンテンツ鍵生成部101からn個のコンテンツ鍵CK_1、CK_2、…、CK_nが入力されると、各コンテンツ鍵を識別するコンテンツ鍵識別子CKID_1、CKID_2、…、CKID_nを生成する。ここでは具体例として、コンテンツ鍵識別子生成部102は、1から数字をインクリメントさせて、n個のコンテンツ鍵識別子CKID_1、CKID_2、…、CKID_nを生成する。従って、CKID_1は1、CKID_2は2、…、CKID_nはnとなる。
その後、コンテンツ鍵識別子生成部102は、第一送信制御部105へ、第一送信制御開始要求REQ2を出力する。
コンテンツ鍵保持部103は、図3に示すように、コンテンツ鍵識別子とコンテンツ鍵とを対応付けた、n個の組{(CKID_1、CK_1)、(CKID_2、CK_2)、…、(CKID_n、CK_n)}を保持している。
(4)公開鍵保持部104
公開鍵保持部104は、図4に示すように、送信装置公開鍵情報PK1と送信装置秘密鍵情報SK1とを保持している。
まず、システム管理者は、512ビットの二つの素数p1、q1をランダムに生成する。そして、p1とq1を乗算した値p1×q1を計算し、その1024ビットの値をn1とする。次に、システム管理者は、L1=LCM(p1−1、q1−1)を計算する。LCM(x、y)は、xとyの最小公倍数とする。その後、L1と互いに素となる値e1を生成する。e1は例えば11である。このようにして生成されたn1及びe1を、第一公開鍵とする。
システム管理者は、e1×d1=1(mоd L1)を満たすd1を計算する。ここで、(mоd L1)は、L1で割った余りを表している。d1は、拡張ユークリッド互除法を利用することにより計算することが出来る。拡張ユークリッド互除法については公知であるため、説明は省略する。このようにして生成されたd1を、第一秘密鍵とする。
第一送信制御部105は、コンテンツ鍵識別子生成部102から第一送信制御開始要求REQ2が入力されると、先ず、コンテンツ鍵保持部103からn組のコンテンツ鍵識別子とコンテンツ鍵と{(CKID_1、CK_1)、(CKID_2、CK_2)、…、(CKID_n、CK_n)}を取得する。
(6)第二送信制御部106
第二送信制御部106は、送受信部118を介して、受信装置20から1個の第二暗号化コンテンツ鍵E2CKを受信すると、暗号処理部1116へ第二暗号化コンテンツ鍵E2CKとRSA復号処理要求RSADを出力する。そして、第二送信制御部106は、暗号処理部116から、第二暗号化コンテンツ鍵E2CKが復号されたデータである第三暗号化コンテンツ鍵E3CKを受け取る。
続いて、第二送信制御部106は、第三送信制御部119に対して、コンテンツ転送要求REQ3を出力する。
(7)証拠取得部107
証拠取得部107は、第二送信制御部106から第三暗号化コンテンツ鍵E3CKを受け取ると、受け取った第三暗号化コンテンツ鍵E3CKを、証拠情報EVとして、証拠保持部108へ格納する。
証拠保持部108は、図5に示すように、証拠情報EVを保持している。証拠情報EVは、先に述べたように、第三暗号化コンテンツ鍵E3CKと同一のデータである。
(9)第一コンテンツデータ保持部109
第一コンテンツデータ保持部109は、図6に示すように、第一コンテンツデータCNT1を保持している。第一コンテンツデータCNT1は、送信装置10で利用可能な形式のコンテンツデータであるとする。
コンテンツ複製部110は、第三送信制御部119から第一コンテンツデータCNT1が入力されると、第一コンテンツデータCNT1を複製することにより、第一コンテンツデータCNT1と同一内容のデータであるn個の第一コンテンツデータCNT1_1、CNT1_2、…、CNT1_nを生成する。コンテンツ複製部110は、生成したn個の第一コンテンツデータCNT1_1、CNT1_2、…、CNT1_nを、第三送信制御部119へ出力する。
装置識別子埋込部111は、第三送信制御部119から、n個の第一コンテンツデータCNT1_1、CNT1_2、…、CNT1_nが入力されると、以下の手順で電子透かしの埋め込みを行う。
先ず、装置識別子埋込部111は、装置識別子保持部114から転送元装置識別子ID_1、及び転送先装置識別子ID_2を取得する。
ここで、電子透かしとは、静止画や動画、音声データ等に対して、人間が知覚出来ない程度に透かし情報を埋め込む技術であり、加工や改変によって透かし情報が消えないという特徴を持つ。なお、電子透かしを埋め込む技術は、既に公知であるため、説明は省略する。
ハッシュ埋込部112は、第三送信制御部119から、転送元装置識別子ID_1及び転送先装置識別子ID_2が埋め込まれたn個の装置識別子埋込コンテンツデータDCNT1_1、DCNT1_2、…、DCNT1_nが入力されると、以下の手順で電子透かしの埋め込みを行う。
次に、ハッシュ埋込部112は、n個のコンテンツ鍵CK_1、CK_2、…、CK_nと、ハッシュ値計算要求HASHとを暗号処理部116へ出力する。その後、ハッシュ埋込部112は、暗号処理部116から、n個のコンテンツ鍵CK_1、CK_2、…、CK_nのそれぞれに対するハッシュ値であるコンテンツ鍵ハッシュHCK_1、HCK_2、…、HCK_nを取得する。
その後、ハッシュ埋込部112は、生成したn個のハッシュ埋込コンテンツデータHCNT1_1、HCNT1_2、…、HCNT1_nを、第三送信制御部119へ出力する。
証拠埋込部113は、第三送信制御部119から、n個のハッシュ埋込コンテンツデータHCNT1_1、HCNT1_2、…、HCNT1_nが入力されると、以下の手順で電子透かしの埋め込みを行う。
先ず、証拠埋込部113は、証拠保持部108から証拠情報EVを取得する。そして、n個のハッシュ埋込コンテンツデータHCNT1_1、HCNT1_2、…、HCNT1_nのそれぞれに、証拠情報EVを電子透かしとして埋め込み、n個の証拠埋込コンテンツデータVCNT1_1、VCNT1_2、…、VCNT1_nを生成する。
(14)装置識別子保持部114
装置識別子保持部114は、図7に示すように、転送元装置識別子ID_1と転送先装置識別子ID_2とを保持している。
転送先装置識別子取得部115は、入力部117から転送先装置識別子要求情報が入力された場合、送受信部118を介して、転送先装置識別子取得依頼情報REQ5を受信装置20へ送信する。そして、転送先装置識別子取得部115は、送受信部118を介して、装置識別子ID_2を受信すると、受信したID_2を、転送先装置識別子として、装置識別子保持部114へ格納する。
(16)暗号処理部116
暗号処理部116は、以下の暗号処理を行う。
(a)第一送信制御部105からRSA暗号化処理要求RSAEが入力された場合
暗号処理部116は、以下の手順でn個のコンテンツ鍵CK_1、CK_2、…、CK_nを暗号化し、暗号文を生成する。
次に、暗号処理部116は、第一公開鍵n1及びe1を用いて、n個のコンテンツ鍵CK_1、CK_2、…CK_nのそれぞれに対してRSA暗号化処理を行う。
RSA暗号化処理は、具体的には、元のメッセージMに対して、M^e1(mod n1)を計算することにより行われる。“^”は、べき乗を表しており、即ち、x^yは、xをy乗した値である。ここで、コンテンツ鍵CK_iを元のメッセージとした場合、その暗号文は、CK_i^e1(mod n1)となる。以下では、CK_i^e1(mod n1)を、ECK_iと表す。
(b)第二送信制御部106からRSA復号処理要求RSADが入力された場合
暗号処理部116は、以下の手順で第二暗号化コンテンツ鍵E2CKを復号し、復号文を生成する。
次に、暗号処理部116は、第一公開鍵n1と、第一秘密鍵d1とを用いて、第二暗号化コンテンツ鍵E2CKに対してRSA復号処理を行う。
暗号処理部116は、第二暗号化コンテンツ鍵E2CKに対応する復号文E3CKを、第二送信制御部106へ出力する。
暗号処理部116は、n個のコンテンツ鍵CK_1、CK_2、…、CK_nのそれぞれに対するハッシュ値であるコンテンツ鍵ハッシュHCK_1、HCK_2、…、HCK_nを計算する。ハッシュ値は、ハッシュ関数にデータを入力した際の出力値である。暗号処理部116は、ハッシュ関数アルゴリズムとして、例えば、SHA−1(Secure Hash Algorithm−1)を用いるものとする。
(d)第三送信制御部119からコンテンツ暗号化要求AESEが入力された場合
暗号処理部116は、以下の手順で、n個の証拠埋込コンテンツデータVCNT1_1、VCNT1_2、…、VCNT1_nの暗号化処理を行う。
続いて、暗号処理部116は、n個の証拠埋込コンテンツデータVCNT1_1、VCNT1_2、…、VCNT1_nのそれぞれに対して、それぞれ異なるn個のコンテンツ鍵CK_1、CK_2、…、CK_nを暗号鍵として用い、暗号化処理を行う。
(17)入力部117
入力部117は、例えば、ボタン等で実現され、ユーザからボタン等が操作されることにより、受信装置20へのコンテンツデータの転送要求である転送依頼情報を受け付ける。入力部117は、転送依頼情報を受け付けると、転送先装置識別子取得部115へ、転送先装置識別子要求情報REQ4を出力する。
送受信部118は、ケーブル60を介して、受信装置20の送受信部211と接続されており、第一送信制御部105、第二送信制御部106、及び第三送信制御部119からの要求に従い、受信装置20へデータを送信する。
また、送受信部118は、受信装置20から送信されたデータを受信する。
第三送信制御部119は、第二送信制御部106からコンテンツ転送要求REQが入力されると、先ず、第一コンテンツデータ保持部109から第一コンテンツデータCNT1を取得する。次に、第三送信制御部119は、第一コンテンツデータCNT1をコンテンツ複製部110へ出力し、コンテンツ複製部110から、n個に複製された第一コンテンツデータCNT1_1、CNT1_2、…、CNT1_nを取得する。
続いて、第三送信制御部119は、n個の識別子埋込コンテンツデータDCNT1_1、DCNT1_2、…、DCNT1_nを、ハッシュ埋込部112へ出力し、コンテンツ鍵ハッシュHCK_1、HCK_2、…、HCK_nの電子透かしが追加して埋め込まれた、n個のハッシュ埋込コンテンツデータHCNT1_1、HCNT1_2、…、HCNT1_nを取得する。
その後、第三送信制御部119は、コンテンツ暗号化要求AESEとn個の証拠埋込コンテンツデータVCNT1_1、VCNT1_2、…、VCNT1_nとを暗号処理部116へ出力し、暗号処理部116から、暗号化された証拠埋込コンテンツデータであるn個の暗号化第一コンテンツデータECNT1_1、ECNT1_2、…、ECNT1_nを取得する。
2.受信装置20
図10は、受信装置20の構成を示すブロック図である。同図に示すように、受信装置20は、公開鍵保持部201、復号コンテンツ鍵保持部202、第一受信制御部203、第二受信制御部204、選択情報保持部205、コンテンツ鍵選択部206、暗号化コンテンツ選択部207、第二コンテンツデータ保持部208、装置識別子出力部209、装置識別子保持部210、送受信部211、暗号処理部212、及び第三受信制御部213から構成される。
なお、受信装置20を構成する各ブロックは、ハードウェアにより構成されてもよいし、またソフトウェアにより構成されてもよい。
(1)公開鍵保持部201
公開鍵保持部201は、図11に示すように、受信装置公開鍵情報PK2と受信装置秘密鍵情報SK2とを保持している。
受信装置公開鍵情報PK2は、RSAの公開鍵である第二公開鍵n2及びe2から構成され、受信装置秘密鍵情報SK2は、RSAの秘密鍵である第二秘密鍵d2から構成される。
復号コンテンツ鍵保持部202は、図12に示すように、復号コンテンツ鍵DCKを保持している。
(3)第一受信制御部203
第一受信制御部203は、送受信部211を介して、送信装置10から図8に示したn組のコンテンツ鍵識別子、及び第一暗号化コンテンツ鍵{(CKID_1、ECK_1)、(CKID_2、ECK_2)、…、(CKID_n、ECK_n)}を受信すると、受信したn組のコンテンツ鍵識別子、及び第一暗号化コンテンツ鍵を、コンテンツ鍵選択部206へ出力する。その後、第一受信制御部203は、コンテンツ鍵選択部206から、1組の選択コンテンツ鍵識別子SCKID、及び選択第一暗号化コンテンツ鍵SECKを受け取る。
第一受信制御部203は、送受信部211を介して、第二暗号化コンテンツ鍵E2CKを、送信装置10へ送信する。
第二受信制御部204は、送受信部211を介して、送信装置10から1個の第三暗号化コンテンツ鍵E3CKを受信すると、暗号処理部212へ第三暗号化コンテンツ鍵E3CKとRSA復号処理要求RSADとを出力する。その後、第二受信制御部204は、暗号処理部212から復号化されたデータである復号コンテンツ鍵DCKを受け取る。続いて、第二受信制御部204は、復号コンテンツ鍵DCKを、復号コンテンツ鍵保持部202へ格納する。
選択情報保持部205は、図13に示すように、選択コンテンツ鍵識別子SCKIDを保持している。
(6)コンテンツ鍵選択部206
コンテンツ鍵選択部206は、第一受信制御部203からn組のコンテンツ鍵識別子、及び第一暗号化コンテンツ鍵{(CKID_1、ECK_1)、(CKID_2、ECK_2)、…、(CKID_n、ECK_n)}が入力されると、n組の中から1組のコンテンツ鍵識別子、及び第一暗号化コンテンツ鍵を選択する。ここで、n組の中から一組を選択する方法は、例えば、n以下の乱数を生成し、生成された乱数をもとに1組を選択してもよい。
コンテンツ鍵選択部206は、選択コンテンツ鍵識別子SCKIDと選択第一暗号化コンテンツ鍵SECKとを、第一受信制御部203へ出力する。
暗号化コンテンツ選択部207は、第三受信制御部213からn組のコンテンツ鍵識別子、及び暗号化第一コンテンツデータ(CKID_1、ECNT1_1)、(CKID_2、ECNT1_2)、…(CKID_n、ECNT1_n)が入力されると、先ず、選択情報保持部205から選択コンテンツ鍵識別子SCKIDを取得する。
(8)第二コンテンツデータ保持部208
第二コンテンツデータ保持部208は、図14に示すように、第二コンテンツデータCNT2を保持している。同図に示すように、第二コンテンツデータCNT2には、転送元装置識別子ID_1、転送先装置識別子ID_2、証拠情報EV,及びコンテンツ鍵ハッシュHCKが電子透かしとして埋め込まれている。
装置識別子出力部209は、送受信部211を介して、送信装置10から転送先装置識別子取得依頼情報REQ5を受信すると、装置識別子保持部210から装置識別子ID_2を取得する。装置識別子出力部209は、取得した装置識別子ID_2を、送受信部211を介して、送信装置10へ送信する。
装置識別子保持部210は、図15に示すように、装置識別子ID_2を保持している。装置識別子ID_2は、受信装置20を識別する情報であり、受信装置20の製造時に予め与えられ、装置識別子保持部210に格納された不変の値である。
(11)送受信部211
送受信部211は、送信装置10の送受信部118とケーブル60を介して接続されており、第一受信制御部203、及び第二受信制御部204からの要求に従い、送信装置10へデータを送信する。
(12)暗号処理部212
暗号処理部212は、以下の暗号処理を行う。
(a)第一受信制御部203からRSA暗号化処理要求RSAEを入力された場合
暗号処理部212は、以下の手順で選択第一暗号化コンテンツ鍵SECKを暗号化し、暗号文を生成する。
次に、暗号処理部212は、第二公開鍵n2及びe2を用い、選択第一暗号化コンテンツ鍵SECKに対してRSA暗号化処理を行う。ここで、選択第一暗号化コンテンツ鍵SECKを元のメッセージとした場合、その暗号文は、SECK^e2(mod n2)となる。選択第一暗号化コンテンツ鍵SECKの暗号文SECK^e2(mod n2)を、第二暗号化コンテンツ鍵E2CKとする。なお、RSA暗号化処理は、送信装置10の説明で述べたため、ここでは詳細な説明は省略する。
(b)第二受信制御部204からRSA復号処理要求RSADを入力された場合
暗号処理部212は、以下の手順で、第三暗号化コンテンツ鍵E3CKを復号し、復号文を生成する。
次に、暗号処理部212は、第二公開鍵n2と第二秘密鍵d2とを用い、第三暗号化コンテンツ鍵E3CKに対してRSA復号処理を行う。第三暗号化コンテンツ鍵E3CKの復号文を、復号コンテンツ鍵DCKとする。なお、RSA復号処理は、送信装置10の説明で述べたため、ここでは詳細な説明は省略する。
(c)第三受信制御部213からコンテンツ復号化要求AESDを入力された場合
暗号処理部212は、受け取った復号コンテンツ鍵DCKを用い、暗号化第一コンテンツデータSECNT1の復号処理を行う。ここで、暗号処理部212は、復号アルゴリズムとして、送信装置10において暗号化第一コンテンツデータの生成に用いた暗号化アルゴリズムであるAESを用いる。
(13)第三受信制御部213
第三受信制御部213は、送受信部211を介して、送信装置10から、n個のコンテンツ鍵識別子と、暗号化第一コンテンツデータとの組(CKID_1、ECNT1_1)、(CKID_2、ECNT1_2)、…、(CKID_n、ECNT1_n)を受信する。
続いて、第三受信制御部213は、暗号処理部212へコンテンツ復号化要求AESDと暗号化第一コンテンツデータSECNT1と復号コンテンツ鍵識別子DCKとを出力し、暗号処理部212から、復号されたコンテンツデータである復号化コンテンツデータDCNTを取得する。
3.コンテンツ流出元特定装置30
図16は、コンテンツ流出元特定装置30の構成を示すブロック図である。同図に示すように、コンテンツ流出元特定装置30は、透かし情報抽出部301、証拠検証部302、流出元判定部303、流出元出力部304、コンテンツデータ入力部305、追跡コンテンツデータ保持部306、暗号処理部307、及び暗号鍵保持部308から構成される。
なお、コンテンツ流出元特定装置30を構成する各ブロックは、ハードウェアにより構成されてもよいし、またソフトウェアにより構成されてもよい。
(1)透かし情報抽出部301
透かし情報抽出部301は、コンテンツデータ入力部305から、透かし情報抽出要求が入力された場合、追跡コンテンツデータ保持部306から、追跡コンテンツデータTCNTを取得する。
透かし情報抽出部301は、追跡コンテンツデータTCNTから、転送元装置識別子ID_1、転送先装置識別子ID_2、証拠情報EV、及びコンテンツ鍵ハッシュHCKを抽出し、抽出した各情報を、証拠検証部302へ出力する。
証拠検証部302は、透かし情報抽出部301から転送元装置識別子ID_1、転送先装置識別子ID_2、証拠情報EV、及びコンテンツ鍵ハッシュHCKが入力されると、証拠情報EVのRSA復号処理をするために、暗号処理部307へ転送先装置識別子ID_2、証拠情報EV、及びRSA復号処理要求RSADを出力する。
復号化証拠情報ハッシュHDEVの値と、とコンテンツ鍵ハッシュHCKの値とが等しい場合、証拠検証部302は、証拠正当フラグFLAGを「1」に設定し、転送元装置識別子ID_1、転送先装置識別子ID_2、証拠正当フラグFLAGを、流出元判定部303へ出力する。
(3)流出元判定部303
流出元判定部303は、証拠検証部302から、転送元装置識別子ID_1、転送先装置識別子ID_2、及び証拠正当フラグFLAGを受け取る。
一方、受け取った証拠正当フラグが0に設定されている場合、流出元判定部303は、転送元装置識別子ID_1を、流出元装置識別子として、流出元出力部304へ出力する。
流出元出力部304は、ディスプレイを備えており、ディスプレイに出力するための画面情報の生成等を行う。
流出元出力部304は、流出元判定部303から流出元装置識別子を受け取ると、受け取った流出元装置識別子を表示するための画面情報を生成し、生成した画面情報を、ディスプレイに出力する。
コンテンツデータ入力部305は、具体的には、DVDドライブユニットであって、DVD−RAMである記録媒体40からコンテンツデータを読み出す。コンテンツデータ入力部は、読み出したコンテンツデータを、追跡コンテンツデータTCNTとして、追跡コンテンツデータ保持部306に格納する。
ここで、記録媒体40は、不正コピーにより作成された海賊版コンテンツが記録されている記録媒体である。
(6)追跡コンテンツデータ保持部306
追跡コンテンツデータ保持部306は、図17に示すように、追跡コンテンツデータTCNTを保持している。同図に示すように、追跡コンテンツデータには、転送元装置識別子ID_1、転送先装置識別子ID_2、証拠情報EV、及びコンテンツ鍵ハッシュHCKが、電子透かしとして埋め込まれている。
暗号処理部307は、以下の暗号処理を行う。
(a)証拠検証部302からRSA復号処理要求RSADを入力された場合
暗号処理部307は、以下の手順で、証拠情報EVを復号し、復号文を生成する。
先ず、暗号処理部307は、暗号鍵保持部308を検索し、証拠検証部302から受け取った転送先装置識別子ID_2と等しい装置識別子に対応付けられている鍵情報SK_2を取得する。そして、鍵情報SK_2に含まれる公開鍵n2と、秘密鍵d2とを用いて、証拠情報EVに対し、RSA復号処理を行う。
暗号処理部307は、証拠情報EVの復号文EV^d2(mod n2)を、復号化証拠情報DEVとして、証拠検証部302へ出力する。
暗号処理部307は、復号化証拠情報DEVに対するハッシュ値である復号化証拠情報ハッシュHDEVを計算する。
既に説明したように、ハッシュ値は、ハッシュ関数にデータを入力した際の出力値であり、暗号処理部307は、ハッシュ関数アルゴリズムとして、送信装置10の暗号処理部116と同一のアルゴリズムを用いるものとする。
暗号鍵保持部308は、図18に示すように、複数個の装置識別子と鍵情報とを対応付けて保持している。
各装置識別子に対応付けら得ている鍵情報は、公開鍵及び秘密鍵を含み、各装置識別子により識別される装置が保持する公開鍵及び秘密鍵と共通である。
<動作>
1.システム全体の動作
図19は、コンテンツ配信システム1全体の動作を示すフローチャートである。
海賊版コンテンツが流出した場合には、コンテンツ配信システム1は、コンテンツ流出元特定処理を行う(ステップS102)。
2.コンテンツ送受信処理の動作
図20から図22は、コンテンツ送受信処理の動作を示すフローチャートである、なお、ここに示す動作は、図19のステップS101の詳細である。
転送先装置識別子取得部115は、転送先装置識別子要求情報を受け付けると、送受信部118を介して、受信装置20へ、転送先装置識別子取得依頼情報REQ5を送信し、受信装置20の送受信部211は、転送先装置識別子取得依頼情報REQ5を受信する(ステップS203)。
装置識別子出力部209は、装置識別子ID_2を、転送先装置識別子として、送受信部211を介して、送信装置10へ送信し、送信装置10の送受信部118は、転送先装置識別子ID_2を受信する(ステップS205)。
コンテンツ鍵生成部101は、転送先装置識別子取得部115から、コンテンツ鍵生成要求REQ1を受け付けると、n個(nは予め与えられる2以上の整数)の128ビットのコンテンツ鍵CK_1、CK_2、…、CK_nを生成する(ステップS207)。そして、コンテンツ鍵生成部101は、生成したn個のコンテンツ鍵CK_1、CK_2、…、CK_nを、コンテンツ鍵識別子生成部102へ出力する。
コンテンツ鍵識別子生成部102は、入力されたn個のコンテンツ鍵CK_1、CK_2、…、CK_nと、生成したn個のコンテンツ鍵識別子CKID_1、CKID_2、…、CKID_nとを、それぞれ対応付けて、コンテンツ鍵保持部103へ格納する(ステップS209)。その後、コンテンツ鍵識別子生成部102は、第一送信制御部105へ、第一送信制御開始要求REQ2を出力する。
その後、第一送信制御部105は、暗号処理部116へ、n個のコンテンツ鍵とRSA暗号化処理要求RSAEとを出力する。
第一受信制御部203は、コンテンツ鍵選択部206から、選択コンテンツ鍵識別子SCKIDと選択第一暗号化コンテンツ鍵SECKとを受け取る。そして、受け取った選択コンテンツ鍵識別子SCKIDを、選択情報保持部205に格納する(ステップS222)。その後、第一受信制御部203は、選択第一暗号化コンテンツ鍵SECKと、RSA暗号化処理要求RSAEとを、暗号処理部212へ出力する。
送信装置10の第二送信制御部106は、送受信部118を介して、受信装置20から1個の第二暗号化コンテンツ鍵E2CKを受信すると、暗号処理部116へ、第二暗号化コンテンツ鍵E2CKと、RSA復号処理要求RSADを出力する。
証拠取得部107は、第二送信制御部106から、証拠情報EVとして、第三暗号化コンテンツ鍵E3CKを取得し(ステップS226)、証拠情報EVを、証拠保持部108へ格納する(ステップS227)。
受信装置20の第二受信制御部204は、送受信部211を介して、送信装置10から、1個の第三暗号化コンテンツ鍵E3CKを受信すると、暗号処理部212へ、第三暗号化コンテンツ鍵E3CKとRSA復号処理要求RSADとを出力する。
第三送信制御部119は、第二送信制御部106からコンテンツ転送要求REQが入力されると、先ず、第一コンテンツデータ保持部109から第一コンテンツデータCNT1を取得する。次に、第三送信制御部119は、第一コンテンツデータCNT1をコンテンツ複製部110へ出力する。
続いて、ハッシュ埋込部112は、ID_1及びID_2が埋め込まれた第一暗号化コンテンツデータDCNT_iに対して、コンテンツ鍵ハッシュHCK_iを電子透かしとして埋め込み、ハッシュ埋込コンテンツデータHCK_iを生成する(ステップS245)。
最後に、暗号処理部116は、証拠埋込コンテンツデータVCNT1_iを、コンテンツ鍵CK_iを暗号鍵として用いて暗号化し、暗号化第一コンテンツデータECNT1_iを生成する(ステップS247)。
第三受信制御部213は、1組のコンテンツ鍵識別子SCKIDと暗号化第一コンテンツデータSECNT1とを取得すると、復号コンテンツ鍵保持部202から、復号コンテンツ鍵DCKを取得する(ステップS251)。
暗号処理部212は、復号コンテンツ鍵DCKを復号鍵として用い、暗号化第一コンテンツデータSECNT1を復号して、復号コンテンツデータDCNTを生成する(ステップS252)。暗号処理部212は、復号コンテンツデータDCNTを、第三受信制御部213へ出力する。
3.コンテンツ流出元特定処理の動作
図23及び図24は、コンテンツ流出元特定処理の動作を示すフローチャートである。なお、ここに示す動作は、図19のステップS102の詳細である。
そして、透かし情報抽出部301は、追跡コンテンツデータTCNTに埋め込まれている電子透かしの抽出を行い、転送元装置識別子ID_1、転送先装置識別子ID_2、証拠情報EV、及びコンテンツ鍵ハッシュHCKを取得する(ステップS303)。透かし情報抽出部301は、転送元装置識別子ID_1、転送先装置識別子ID_2、証拠情報EV、及びコンテンツ鍵ハッシュHCKを、証拠検証部302へ出力する。
暗号処理部307は、暗号鍵保持部308から、転送先装置識別子ID_2に対応する鍵情報SK_2(n2、d2)を取得し(ステップS304)、証拠情報EVを復号する(ステップS305)。証拠検証部302は、暗号処理部307から、証拠情報EVを復号した結果である復号化証拠情報DEVを取得する(ステップS306)。
暗号処理部307は、復号化証拠情報DEVのハッシュ値を算出し(ステップS307)、算出された復号化証拠情報ハッシュ値HDEVを、証拠検証部302へ出力する。
そして、証拠検証部302は、復号化証拠情報ハッシュ値HDEVとコンテンツ鍵ハッシュHCKとの値が等しいか否か比較する(ステップS308)。
復号化証拠情報ハッシュ値HDEVとコンテンツ鍵ハッシュHCK値とが等しい場合(ステップS308でYES)、証拠検証部302は、証拠正当フラグFLAGに「1」を設定する(ステップS310)。
流出元判定部303は、証拠検証部302から、ID_1、ID_2、及び証拠正当フラグの値を取得する(ステップS311)。
流出元判定部303は、証拠正当フラグの値を判断する(ステップS312)。
証拠正当フラグの値が1の場合(ステップS312で「1」)、流出元判定部303は、転送先装置識別子ID_2を、流出元装置識別子として流出元出力部304へ出力する(ステップS314)。
<第1の実施形態の効果>
ここでは、第1の実施形態の効果について述べる。
(a)先ず、第1の実施形態においては、受信装置20は、送信装置10が生成した複数個のコンテンツ鍵のうち、何れを取得したのか送信装置10に知られることなく、1個のコンテンツ鍵を取得することが可能となる。その理由を以下に示す。
そして、送信装置10は、第二暗号化コンテンツ鍵CK_s^(e1×e2)(mod n2)を、送信装置10の復号鍵d1で復号する。
CK_s^(e1×e2×d1)(mod n1)となる。
ここで、n1は、二つの素数p1、q1の積p1×q1であり、e1とd1は、条件式e1×d1=1(mоd L)を満たすように生成されている。なお、Lは、p1−1とq1−1との最小公倍数である。
CK_s^(e1×e2×d1)=CK_s^(1×e2)(mod n1)=CK_s^e2(mod n1)となる。
そして、送信装置10は、第三暗号化コンテンツ鍵CK_s^e2(mod n1)を受信装置20へ送付する。
これにより、復号コンテンツ鍵DCKは、
CK_s^(e2×d2)(mod n2)となる。
ここで、先程と同様に、n2は、二つの素数p2、q2の積p2×q2であり、e2とd2は、条件式e2×d2=1(mоd L)を満たすように生成されている。なお、Lは、p2−1とq2−1との最小公倍数である。
DCK=CK_s^(e2×d2)=CK_s^1=CK_s(mod n2)となる。
以上のことから、受信装置20は、送信装置10に知られることなく、送信装置10が生成したコンテンツ鍵CK_sを取得することが出来る。
ここでは先ず、仮に、コンテンツの転送元である送信装置10が不正端末である場合を考える。この場合、送信装置10は、コンテンツの転送先である受信装置20が受け取った電子透かし入りのコンテンツデータを特定して、そのコンテンツデータを海賊版コンテンツとして外部に流出することが出来れば、受信装置20へ罪を擦り付けることが可能となる。
また、第1の実施形態では、コンテンツデータに含まれる電子透かしを抽出することにより、受信装置20が受け取ったコンテンツデータであるか否かを判断することが出来る。
次に、仮に、コンテンツの転送先である受信装置20が不正端末である場合を考える。第1の実施形態においては、受信装置20は、自機が取得したことを示す証拠が電子透かしとして埋め込まれているコンテンツデータしか入手することが出来ない。
(c)以上のことから、第1の実施形態では、コンテンツの転送元である送信装置10が不正端末である場合であっても、コンテンツの転送先である受信装置20が不正端末である場合であっても、コンテンツの流出元を特定することが出来る。
≪第2の実施形態≫
本発明の第2の実施形態について説明する。
<概要>
第1の実施形態では、RSA暗号を用いて、コンテンツの流出元を特定することができるコンテンツ送受信処理を実現していたが、第2の実施形態では、RSA暗号に限定されず、ElGamal暗号や楕円曲線暗号など、任意の公開鍵暗号アルゴリズムを用いて、コンテンツの流出元を特定することができるコンテンツ送受信処理を実現することが可能となる。
<構成>
第2の実施形態は、図1に示したコンテンツ配信システム1と同様のシステム構成を有する。即ち、第2の実施形態は、放送局装置、送信装置、受信装置、コンテンツ流出元特定装置、及び記録媒体から構成される。各装置の内部構成は、第1の実施形態における送信装置10、受信装置20、コンテンツ流出元特定装置30と同様である。
<動作>
ここでは、図25から図28に示すフローチャートを用いて、第2の実施形態の動作について説明する。
第2の実施形態の全体の動作は、図19に示した第1の実施形態の動作と同様であるため、説明を省略する。
2.コンテンツ送受信処理の動作
第2の実施形態におけるコンテンツ送受信処理の動作は、その一部が、第1の実施形態と同様である。具体的には、第2の実施形態は、ステップ201からステップS206まで、及び、ステップS241からステップS253まで、第1の実施形態と同様の処理を行う。
先ず、送信装置は、128ビットのn個の乱数r1、r2、…、rnを生成する(ステップS401)。
受信装置は、受信したn個の乱数のうち、1つをランダムに選択する(ステップS402)。ここでは、選択した乱数をrs(s=1、2、…、nの何れか)とする。
次に、受信装置は、128ビットの乱数Pを生成し(ステップS407)、復号コンテンツ鍵DCK、乱数rs、及び乱数Pを連結する(ステップS408)。ここでは、連結した値を、DCK‖rs‖Pと表す。
その後、受信装置は、自機の秘密鍵SK2を署名生成鍵として用い、暗号文C2と暗号文Eとを連結した値であるC2‖Eに対し、デジタル署名S=Gen(SK2、C2‖E)を生成する(ステップS410)。ここで、Gen(K,M)は、署名生成鍵Kを用いて、メッセージMに対して生成されたデジタル署名であるとする。デジタル署名を作成する技術については、既に公知であるので説明は省略する。
送信装置は、受信装置の公開鍵PK2を署名検証鍵として用い、デジタル署名Sが、C2‖Eに対する正規の署名であるか否かを検証する(ステップS412)。
検証の結果、デジタル署名Sが、受信装置が発行した正しいデジタル署名でないと判断された場合(ステップS413でNO)、送信装置は、受信装置へのコンテンツ転送処理を終了する。
次に、送信装置は、値C2をn個に複製し、それらをC2_1、C2_2、…、C2_nとする(ステップS415)。
先ず、送信装置は、C2_iから、ステップS401で生成した乱数riの値を減算し、C3_i=C2_i−riを生成する(ステップS417)。次に、送信装置は、C3_iを自機の秘密鍵SK1を復号鍵として用い復号し、CK_i=Dec(SKi、C3_i)を生成する(ステップS418)。ここで、Dec(K、C)は、復号化鍵Kを用い、暗号文Cを復号した際の復号文とする。
以上により、第2の実施形態における送信装置と受信装置とによるコンテンツ鍵の送受信処理を終了し、以後は、第1の実施形態のステップS241へ続く。
3.コンテンツ流出元特定処理の動作
第2の実施形態におけるコンテンツ流出元特定処理の動作は、その一部が、第1の実施形態と同様である。具体的には、第2の実施形態は、ステップ301からステップS302まで、及び、ステップS311からステップS315まで、第1の実施形態と同様の処理を行う。
先ず、証拠検証部は、透かし情報抽出部から転送元装置識別子ID_1、転送先装置識別子TID_2、証拠情報EV、及びコンテンツ鍵ハッシュHCKが入力されると、証拠情報EVに含まれる値Cと値Eとデジタル署名Sを取得する(ステップS501)。
検証の結果、デジタル署名Sが、正しいデジタル署名でないと判断された場合(ステップS504でNO)、証拠検証部は、証拠正当フラグFLAGに「0」を設定し(ステップ505)、転送元装置識別子ID_1と、転送先装置識別子ID_2と、証拠正当フラグFLAGとを、流出元判定部へ出力する。
証拠検証部は、暗号処理部からEnc(PK1、DCK)+rsを受け取ると、 その値と値C2とが一致するか否か確認する。
一方、Enc(PK1、DCK)+rsの値と値C2とが一致する場合(ステップS508でYES)、証拠検証部は、DCKのハッシュ値を計算するために、ハッシュ値計算要求HASHとDCKとを、暗号処理部へ出力する。
そして、証拠検証部は、証拠情報ハッシュ値HKとコンテンツ鍵ハッシュHCKが等しい否か比較する。
証拠情報ハッシュ値HKとコンテンツ鍵ハッシュHCKが異なる場合(ステップS511でNO)、証拠検証部は、証拠正当フラグFLAGに「0」を設定し(ステップS512)、転送元装置識別子ID_1と、転送先装置識別子ID_2と、証拠正当フラグFLAGとを、流出元判定部へ出力する。
以後、第1の実施形態のステップS311へ続く。
<第2の実施形態の効果>
ここでは、第2の実施形態の効果について述べる。
先ず、送信装置は、n個の乱数r1、r2、…、rnと、自機の公開鍵PK1とを受信装置へ送信する。
受信装置は、自機において、復号コンテンツ鍵DCKを生成する。そして、送信装置の公開鍵PK1を用いて、復号コンテンツ鍵DCKを暗号化し、暗号化した値をC1=Enc(PK1、DCK)とする。その後、受信装置は、n個の乱数r1、r2、…、rnのうち一つの乱数rs(s=1、2、…、nの何れか)を選択し、選択した乱数rsの値を、C1に足し合わせる。足し合わせた値をC2=C1+rsとする。
送信装置は、値C2と受信装置の公開鍵PK2とを受け取るが、復号コンテンツ鍵DCKの値を知らないため、受け取った値C2から、受信装置がどの乱数を選択したのか判断することが出来ない。
これにより、CK_1、CK_2、…、CK_nの内、何れか一つは受信装置が生成した復号コンテンツ鍵DCKの値と一致するが、送信装置は、どれが復号コンテンツ鍵DCKと一致するのかを判断することは出来ない。
受信装置は、送信装置からn個の暗号化コンテンツデータを受信すると、復号コンテンツ鍵DCKを用い、何れのコンテンツデータを取得したのか送信装置に知られることなく、1個のコンテンツデータを取得することが出来る。
基本的には、第1の実施形態と同様であるが、第2の実施形態では、第1の実施形態と異なり、証拠情報EVに受信装置のデジタル署名Sが含まれている。
デジタル署名Sを含める理由は、受信装置が、値C2及び値Eを偽造する不正行為を防止するためである。
そこで、第2の実施形態では、このような受信装置の不正行為を想定した上で、C2‖Eに対して、デジタル署名Sを付加することにより、コンテンツ流出元特定装置が、海賊版コンテンツの流出元を正しく判定することが出来るようになる。
≪第3の実施形態≫
本発明の第3の実施形態について説明する。
<概要>
第1の実施形態では、RSA暗号を用いて、コンテンツの流出元を特定することができるコンテンツ送受信処理を実現していた。
<構成>
第3の実施形態は、図1に示したコンテンツ配信システム1と同様のシステム構成を有する。即ち、第3の実施形態は、放送局装置、送信装置、受信装置、コンテンツ流出元特定装置、及び記録媒体から構成される。各装置の内部構成は、第1の実施形態における送信装置10、受信装置20、コンテンツ流出元特定装置30と同様である。
ここで、送信装置と受信装置とが用いる公開鍵暗号アルゴリズムは、RSA暗号、ElGamal暗号、楕円曲線暗号など、任意のアルゴリズムでよい。
<動作>
第3の実施形態の全体の動作は、図19に示した第1の実施形態の動作と同様であるため、説明を省略する。
第3の実施形態におけるコンテンツ送受信処理の動作は、その一部が、第1の実施形態と同様である。具体的には、第3の実施形態は、ステップ201からステップS206まで、及び、ステップS241からステップS253まで、第1の実施形態と同様の処理を行う。
送信装置は、自機が保持するn個の公開鍵PK1_1、PK1_2、…、PK1_nを読み出し(ステップS601)、読み出したn個の公開鍵を、受信装置へ送信し、受信装置は、n個の公開鍵を受信する(ステップS602)。
次に、受信装置は、128ビットの復号コンテンツ鍵DCKを生成する(ステップS604)。そして、受信装置は、復号コンテンツ鍵DCKを、ステップS603で選択した送信装置の公開鍵PK1_sを用いて暗号化し、C1=Enc(PK1_s、DCK)を生成する(ステップS605)。
そして、受信装置は、自機の公開鍵PK2を用いて、DCK‖ID_s‖Pを暗号化し、E=Enc(PK2、DCK‖ID_s‖P)を生成する(ステップS608)。
受信装置は、値C1、値E、デジタル署名S、及び公開鍵PK2を送信装置へ送信し、送信装置は、値C1、値E、デジタル署名S、及び公開鍵PK2を受信する(ステップS610)。
検証の結果、デジタル署名Sは、受信装置が発行した正しいデジタル署名でないと判断された場合(ステップS612でNO)、送信装置は、受信装置へのコンテンツ転送処理を終了する。
次に、送信装置は、値C1を複製し、C1_1、C1_2、…、C1_nを生成する(ステップS614)。続いて、送信装置は、i=1、2、…、nについて、ステップS615からステップS617までを繰り返す。
送信装置は、生成したn個の値CK_1、CK_2、…、CK_nを、コンテンツ鍵として、コンテンツ鍵保持部へ格納する(ステップS618)。
以上により、第3の実施形態における送信装置と受信装置によるコンテンツ鍵の送受信処理を終了し、以後は、第1の実施形態のステップS241へ続く。
<第3の実施形態の効果>
ここでは、第3の実施形態の効果について述べる。
送信装置は、n個の公開鍵PK1_1、PK1_2、…、PK1_nを受信装置へ送信する。一方、受信装置は、自機において、復号コンテンツ鍵DCKを生成する。そして、受信装置は、送信装置のn個の公開鍵のうち、一つの公開鍵PK1_s(s=1、2、…、nの何れか)を用いて、復号コンテンツ鍵DCKを暗号化する。ここで、暗号化した値をC1=Enc(PK1_s、DCK)とする。そして、受信装置は、値C1と、自機の公開鍵PK2とを、送信装置へ送信する。なお、受信装置は、C1及びPK2に加えて、値Eとデジタル署名Sとを送信装置へ送信するが、ここでは、それらについては述べない。
そこで、送信装置は、受信装置が、n個の公開鍵PK1_1、PK1_2、…、PK1_nの内、どの公開鍵を選択した場合であっても、1個のコンテンツを利用できるように、全ての秘密鍵SK1_1、SK1_2、…、SK1_nを用いて、値C1を復号し、CK_1=Dec(SK1_1、C1)、CK_2=Dec(SK1_2、C1)、…、CK_n=Dec(SK1_n、C1)を生成する。
そして、送信装置は、n個のコンテンツ鍵CK_1、CK_2、…、CK_nを用いて、異なる透かしを埋め込んだn個のコンテンツデータをそれぞれ暗号化して、n個の暗号化コンテンツデータを生成する。
(b)第3の実施形態においては、第2の実施形態と同様に、証拠情報EVに受信装置のデジタル署名Sが含まれているため、第2の実施形態の効果で説明したように、コンテンツ流出元特定装置が、海賊版コンテンツの流出元を正しく判定することが出来る。
≪第4の実施形態≫
本発明の第4の実施形態について説明する。
<概要>
第4の実施形態では、第1の実施形態、第2の実施形態、及び第3の実施形態のそれぞれで説明した、送信装置と受信装置とにおけるコンテンツ鍵の送受信処理とは異なる方法を用いて、コンテンツ鍵を送受信する。
<構成>
第4の実施形態は、図1に示したコンテンツ配信システム1と同様のシステム構成を有する。即ち、第3の実施形態は、放送局装置、送信装置、受信装置、コンテンツ流出元特定装置、及び記録媒体から構成される。各装置の内部構成は、第1の実施形態における送信装置10、受信装置20、コンテンツ流出元特定装置30と同様である。
<動作>
第4の実施形態の全体の動作は、図19に示した第1の実施形態の動作と同様であるため、説明を省略する。
第4の実施形態におけるコンテンツ送受信処理の動作は、その一部が、第1の実施形態と同様である。具体的には、第4の実施形態は、ステップ201からステップS206まで、及び、ステップS241からステップS253まで、第1の実施形態と同様の処理を行う。第4の実施形態は、送信装置及び受信装置によるコンテンツ鍵の送受信処理が、第1の実施形態とは異なるので、以下では、図31及び図33に示すフローチャートを用いて、第1実施形態と異なる部分について説明する。
次に、送信装置は、160ビット以上1024ビット以下の数x1をランダムに生成する(ステップS703)。そして、送信装置は、mod pにおいてgをx1乗した値であるC1=g^x1(mod p)を算出する(ステップS704)。
そして、送信装置は、値p、値g、値h、値C1、及びn個の数r_1、r_2、…、r_nを受信装置へ送信し、受信装置は、値p、値g、値h、値C1、及びn個の数r_1、r_2、…、r_nを受信する(ステップS706)。
次に、受信装置は、mod pにおいてgをx2乗した値g^x2(mod p)を算出し(ステップS711)、mod pにおいてhをr_s乗した値h^r_s(mod p)を算出する(ステップS712)。
次に、受信装置は、128ビットの乱数Pを生成し(ステップS714)、復号コンテンツ鍵DCK、乱数r_s、及び乱数Pを連結し、DCK‖r_s‖Pを生成する(ステップS715)。
また、受信装置は、自機の秘密鍵SK2を署名生成鍵として用い、値C2‖Eに対するデジタル署名S=Gen(SK2、C‖E)を作成する(ステップS717)。
受信装置は、値C2、値E、デジタル署名S、及び公開鍵PK2を送信装置へ送信し、送信装置は、値C2、値E、デジタル署名S、及び公開鍵PK2を受信する(ステップS718)。
検証の結果、デジタル署名Sは、受信装置が発行した正しいデジタル署名でないと判断された場合(ステップS720でNO)、送信装置は、受信装置へのコンテンツ転送処理を終了する。
続いて、送信装置は、値C2をn個に複製し、C2_1、C2_2、…、C2_nを生成し(ステップS722)、i=1、2、…、nについて、ステップS723からステップS727までを繰り返す。
次に、送信装置は、C2_iを、値h^r_i(mod p)除算して、C2_i÷h^r_i(mod p)を算出する(ステップS725)。そして、送信装置は、ステップS724で算出した値を、mod pでx1乗し、CK_i=(C2_i÷h^r_i)^x1(mod p)を算出する(ステップS726)。
以上により、第4の実施形態における送信装置と受信装置によるコンテンツ鍵の送受信処理を終了し、以後は、第1の実施形態のステップS241へ続く。
<第4の実施形態の効果>
ここでは、第4の実施形態の効果について述べる。
第4の実施形態における送信装置と受信装置とは、基本的に、DH(Diffie Hellman)鍵共有法と同じ原理を用いて、コンテンツ鍵を送受信する。
ここで、第4の実施形態に特徴的な点は、送信装置が、値g、値h、及びn個の値r_1、r_2、…、r_nを受信装置へ送信する点である。
ここで、送信装置は、受信装置が生成したx2の値を知ることができないため、C2の値から、受信装置がn個の値r_1、r_2、…、r_nの内、どの値を選択したのか判別することが出来ない。
これにより、受信装置が選択したr_sと一致した場合にのみ、C2÷h^r_1、C2÷h^r_2、…、C2÷h^r_nの結果が、g^x2(mod p)と等しくなる。
これにより、送信装置が生成したCK_1、CK_2、…、CK_nのうち、何れか一つは、受信装置が生成した復号コンテンツ鍵DCKと一致する。
受信装置は、送信装置からn個の暗号化コンテンツデータを受信すると、復号コンテンツ鍵DCKを用い、何れのコンテンツデータを取得したのか送信装置に知られることなく、1個のコンテンツデータを取得することが出来る。
(c)以上のことから、第4の実施形態では、第1の実施形態、第2の実施形態、及び第3の実施形態と同様に、コンテンツの転送元である送信装置が不正端末である場合であっても、コンテンツの転送先である受信装置が不正端末である場合であっても、コンテンツの流出元を特定することが出来る。
≪その他の変形例≫
なお、本発明を上記の実施形態に基づき説明してきたが、本発明は、上記の実施形態に限定されないのは勿論であり、以下のような場合も、本発明に含まれる。
本発明は、送信装置と受信装置とにおいて、送信装置から受信装置へ送られるn個のコンテンツ鍵のうち、受信装置が1個のコンテンツ鍵のみを取得でき、更に、送信装置が、受信装置が取得したコンテンツ鍵が何れのコンテンツ鍵であるのかを特定できない方法を用いてコンテンツ鍵を送受信する仕組みを有していればよい。
(4)上記の実施形態では、コンテンツの具体例として、映像データ及び音声データが多重化された動画像データを用いているが、本発明におけるコンテンツは、様々なデジタルデータを含む概念である。
また、本発明がサーバ−クライアントシステムで構成される場合には、本発明におけるコンテンツは、掲示板、SNS(Social Networking Service)等であってもよい。
また、上記の実施形態では、送信装置及び受信装置の具体例として、据置型の機器を用いているが、本発明において、送信装置及び受信装置は、据置型の機器に限定されず、例えば、持ち運びが可能なポータブル機器でもよいし、コンピュータ上のソフトウェアでもよい。
具体的には、日本地上デジタル放送を放送する放送局装置は、放送向けの著作権保護規格であるB−CAS(BS−Conditional Access System)方式で保護された形でコンテンツを送信し、正規のテレビ受像機である送信装置は、B−CAS方式で保護されたコンテンツを解除し、ディスプレイに表示する。
上記の実施形態では、海賊版コンテンツを作成した装置を特定することが出来るように、コンテンツに受信装置の装置識別子、及び送信装置の装置識別子を電子透かしとして埋め込む構成を有しているが、本発明は、不正なユーザにより解析されたコンテンツ保護規格を特定するために、装置識別子に代えて、受信装置が属するシステムを識別する情報である受信装置システム識別子、及び、送信装置が属するシステムを識別する情報である送信装置システム識別子をコンテンツに埋め込むように構成してもよい。ここで、システム識別子は、予め1個のシステムに1個の識別子が割り当てられているものとする。例えば、テレビ受像機システムに対しては「01」が割り当てられ、DVDレコーダシステムに対しては「02」が割り当てられており、送信装置は、n個の第一コンテンツデータに、送信装置システム識別子01と、受信装置システム識別子02とを電子透かしとして埋め込む。
本発明は、送信装置と受信装置とが同一の著作権保護システムを用いて、コンテンツを送受信する場合も含まれる。
(8)上記の実施形態では、受信装置と送信装置という2つの端末装置間でコンテンツを転送するシステムを用いて、本発明を説明していたが、本発明は、これに限るものではない。例えば、端末装置が3台以上(例えば、端末装置A、端末装置B、端末装置C)存在し、端末装置Aから端末装置Bへコンテンツが転送され、その後、同じコンテンツが端末装置Bから端末装置Cへ転送されてもよい。
放送媒体、記録媒体などの各メディアシステムが、それぞれに異なる電子透かし埋め込みパラメータを保持しており、各メディアシステムに所属する装置が、電子透かし埋め込みパラメータを用いて、電子透かしを埋め込むように構成してもよい。そして、各メディアシステムが保持するパラメータは、他のメディアシステムには秘密にするように構成してもよい。ここで、前記パラメータは、例えば、コンテンツのどの部分に電子透かしを埋め込むのかを示す情報、どの周波数体に埋め込むのかを示す情報、どういうアルゴリズムで埋め込むのかを示す情報などである。
(10)本発明における電子透かし埋込処理は、非対称電子透かしアルゴリズムを用いても良い。
非対称電子透かしを用いると、海賊版コンテンツが流出した場合には、海賊版コンテンツに埋め込まれている電子透かしが、どのメディアシステムにより埋め込まれたのかを判断することにより、流出元を特定することができる。
例えば、実施形態で埋め込むと記載したデータとIDとを予め対応付けておき、コンテンツにIDを埋め込むように構成してもよい。即ち、コンテンツに埋め込む電子透かしは、コンテンツ漏洩時に、コンテンツ流出特定装置において追跡できる形になっていればよい。
例えば、実施形態に記載したデータの下位10ビットを埋め込むように構成してもよい。この場合、異なるデータから、同じ電子透かしが埋め込まれる可能性があるため、1回の流出元特定処理で、海賊版コンテンツの流出元を特定することは出来なくなる可能性がある。しかし、流出元特定処理を複数回繰り返すことにより、絞り込んでいくことが可能であり、最終的には流出元装置を一意に特定することは可能である。このように構成することのメリットは、(a)ある第三者が、そのコンテンツの電子透かしを抽出しても、データ全体を把握することはできないので、プライバシを保護することができる点。(b)電子透かし技術に制限(例えば、数十ビット程度しか埋め込めない)がある場合であっても、上記の実施形態と同様の効果が実現できる点である。
(15)また、本発明は、受信装置が、さらに別の受信装置へコンテンツを送信するシステムであってもよい。
更に、この場合、下記のような工夫を加えてもよい。
(a)コンテンツに、世代数やコピー数などを加えるようにしてもよい。
(b)送信装置は、電子透かしが埋め込まれていない部分を判断し、そこに電子透かしを埋め込むようにしてもよい。
(d)コンテンツの先頭(A)から順番に、電子透かしを埋め込んでもよい。
(e)各受信装置は、それぞれ異なる電子透かし埋め込み手法を用いてもよい。もしくは、各受信装置は、異なる電子透かし埋め込みパラメータ(周波数帯域とか)を用いてもよい。
(16)本発明は、受信装置へコンテンツを送信する送信装置であって、複数個のコンテンツ鍵に第一演算を施して生成された複数個の第一演算化コンテンツ鍵を、前記受信装置へ送信する候補鍵送信手段と、前記受信装置により選択された1個の第一演算化コンテンツ鍵に、第二演算を施して生成された第二演算化コンテンツ鍵を、前記受信装置から取得する選択鍵取得手段と、前記第二演算化コンテンツ鍵に、前記第一演算の逆変換である第三演算を施して、証拠情報を生成する証拠情報生成手段と、同一内容の複数個のコンテンツのそれぞれに、前記証拠情報と当該コンテンツに対応するコンテンツ鍵のハッシュ値とを電子透かしとして埋め込む証拠埋込手段と、前記証拠情報と前記ハッシュ値とが埋め込まれた複数個のコンテンツのそれぞれを、対応するコンテンツ鍵を用いて暗号化し、複数個の暗号化コンテンツを生成する暗号化手段と、前記証拠情報及び前記複数個の暗号化コンテンツを、前記受信装置へ送信するコンテンツ送信手段とを備えることを特徴とする。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
(18)本発明の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。また、集積回路化の手法はLSIに限るものではなく、専用回路で実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)やLSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
(19)本発明の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
10 送信装置
20 受信装置
30 コンテンツ流出元特定装置
40 記録媒体
50 放送局装置
60 ケーブル
101 コンテンツ鍵生成部
102 コンテンツ鍵識別子生成部
103 コンテンツ鍵保持部
104 公開鍵保持部
105 第一送信制御部
106 第二送信制御部
107 証拠取得部
108 証拠保持部
109 第一コンテンツデータ保持部
110 コンテンツ複製部
111 装置識別子埋込部
112 ハッシュ埋込部
113 証拠埋込部
114 装置識別子保持部
115 転送先装置識別子取得部
116 暗号処理部
117 入力部
118 送受信部
119 第三送信制御部
201 公開鍵保持部
202 復号コンテンツ鍵保持部
203 第一受信制御部
204 第二受信制御部
205 選択情報保持部
206 コンテンツ鍵選択部
207 暗号化コンテンツ選択部
208 第二コンテンツデータ保持部
209 装置識別子出力部
210 装置識別子保持部
211 送受信部
212 暗号処理部
213 第三受信制御部
301 情報抽出部
302 証拠検証部
303 流出元判定部
304 流出元出力部
305 コンテンツデータ入力部
306 追跡コンテンツデータ保持部
307 暗号処理部
308 暗号鍵保持部
Claims (18)
- コンテンツを受信装置へ送信する送信装置であって、
1個のコンテンツからその全部又は一部を抽出して追跡情報を生成し、生成した追跡情報を複数個複製する複製手段と、
複数個の追跡情報のそれぞれに対応した複数個の候補情報を取得する候補情報取得手段と、
前記複数個の候補情報のうちから受信装置により選択された1個の候補情報に依存して生成された証拠情報を取得する証拠情報取得手段と、
前記複数個の候補情報のそれぞれに基づいて、複数個のハッシュ値を生成するハッシュ生成手段と、
各追跡情報に、当該追跡情報に対応する候補情報に基づいて生成された前記ハッシュ値を埋め込み、各追跡情報に、前記証拠情報を埋め込む埋込手段と、
ハッシュ値と証拠情報とが埋め込まれた各追跡情報を送信する送信手段と
を備えることを特徴とする送信装置。 - 前記コンテンツは、動画及び/又は音声から構成されるマルチメディアデータであり、
前記埋込手段は、前記追跡情報に対して、電子透かし技術を用いて、前記ハッシュ値及び前記証拠情報を埋め込む
ことを特徴とする請求項1に記載の送信装置。 - 前記送信装置は、さらに、
前記追跡情報を秘匿通信処理するために用いる複数個のコンテンツ鍵データを生成するコンテンツ鍵生成手段を備え、
前記複数個の候補情報のそれぞれは、前記コンテンツ鍵データのそれぞれに基づき生成される
ことを特徴とする請求項2に記載の送信装置。 - 前記送信装置は、さらに、
前記追跡情報を暗号処理するために用いる複数個のコンテンツ鍵データと、前記複数個のコンテンツ鍵データのそれぞれを識別する複数個のコンテンツ鍵データ識別子とを生成するコンテンツ鍵生成手段を備え、
前記複数個の候補情報のそれぞれは、前記コンテンツ鍵データ識別子のそれぞれに基づき生成される
ことを特徴とする請求項2に記載の送信装置。 - 前記送信装置は、さらに、
当該送信装置に対応付けられている公開鍵データと秘密鍵データとを保持しており、
前記複数個の候補情報のそれぞれは、前記公開鍵データに基づき生成される
ことを特徴とする請求項2に記載の送信装置。 - 前記送信装置は、さらに、
前記追跡情報を秘匿通信処理するために用いる複数個の乱数データを生成する乱数生成手段を備え、
前記複数個の候補情報のそれぞれは、前記乱数データのそれぞれに基づき生成される
ことを特徴とする請求項2に記載の送信装置。 - 前記送信装置は、さらに、
当該送信装置に対応付けられている複数個の公開鍵データ及び秘密鍵データを保持しており、
前記複数個の候補情報のそれぞれは、前記複数個の公開鍵データに基づき生成される
ことを特徴とする請求項2に記載の送信装置。 - 前記送信装置は、さらに、
当該送信装置に対応付けられている複数個の公開鍵データ、秘密鍵データ、及び公開鍵識別子を保持しており、
前記複数個の候補情報のそれぞれは、前記複数個の公開鍵識別子に基づき生成される
ことを特徴とする請求項2に記載の送信装置。 - 前記証拠情報は、前記受信装置に対応付けられている公開鍵暗号の公開鍵データに基づき生成される
ことを特徴とする請求項2に記載の送信装置。 - 前記証拠情報は、前記受信装置に対応付けられている公開鍵暗号の秘密鍵データに基づき生成された電子署名データを含む
ことを特徴とする請求項2に記載の送信装置。 - 送信装置からコンテンツを受信する受信装置であって、
1個のコンテンツの全部又は一部が複製されて生成された複数個の追跡情報のそれぞれに対応する複数個の候補情報のうちから、1個の候補情報を選択する選択手段と、
選択した前記候補情報に基づき、証拠情報を生成する生成手段と、
前記証拠情報を前記送信装置へ送信する送信手段と、
前記送信装置から、選択した前記候補情報に対応する追跡情報を取得する取得手段と
を備えることを特徴とする受信装置。 - 送信装置から受信装置へコンテンツを転送するコンテンツ配信システムであって、
前記送信装置は、
1個のコンテンツからその全部又は一部を抽出して追跡情報を生成し、生成した追跡情報を複数個複製する複製手段と、
複数個の追跡情報のそれぞれに対応した複数個の候補情報を取得する候補情報取得手段と、
前記複数個の候補情報のうちから受信装置により選択された1個の候補情報に依存して生成された証拠情報を取得する証拠情報取得手段と、
前記複数個の候補情報のそれぞれに基づいて、複数個のハッシュ値を生成するハッシュ生成手段と、
各追跡情報に、当該追跡情報に対応する候補情報に基づいて生成された前記ハッシュ値を埋め込み、各追跡情報に、前記証拠情報を埋め込む埋込手段と、
ハッシュ値と証拠情報とが埋め込まれた各追跡情報を送信する送信手段とを備え、
前記受信装置は、
前記複数個の追跡情報のそれぞれに対応する複数個の候補情報のうちから、1個の候補情報を選択する選択手段と、
選択した前記候補情報に基づき、証拠情報を生成する生成手段と、
前記証拠情報を前記送信装置へ送信する送信手段と、
前記送信装置から、選択した前記候補情報に対応する追跡情報を取得する取得手段とを備える
ことを特徴とするコンテンツ配信システム。 - 複製手段、候補情報取得手段、証拠情報取得手段、ハッシュ生成手段、埋込手段および送信手段を備え、コンテンツを受信装置へ送信する送信装置で用いられるコンテンツ送信方法であって、
前記送信装置の前記複製手段が、1個のコンテンツからその全部又は一部を抽出して追跡情報を生成し、生成した追跡情報を複数個複製する複製ステップと、
前記送信装置の前記候補情報取得手段が、複数個の追跡情報のそれぞれに対応した複数個の候補情報を取得する候補情報取得ステップと、
前記送信装置の前記証拠情報取得手段が、前記複数個の候補情報のうちから受信装置により選択された1個の候補情報に依存して生成された証拠情報を取得する証拠情報取得ステップと、
前記送信装置の前記ハッシュ生成手段が、前記複数個の候補情報のそれぞれに基づいて、複数個のハッシュ値を生成するハッシュ生成ステップと、
前記送信装置の前記埋込手段が、各追跡情報に、当該追跡情報に対応する候補情報に基づいて生成された前記ハッシュ値を埋め込み、各追跡情報に、前記証拠情報を埋め込む埋込ステップと、
前記送信装置の前記送信手段が、ハッシュ値と証拠情報とが埋め込まれた各追跡情報を送信する送信ステップと
を含むことを特徴とするコンテンツ送信方法。 - 複製手段、候補情報取得手段、証拠情報取得手段、ハッシュ生成手段、埋込手段および送信手段を備え、コンテンツを受信装置へ送信する送信装置で用いられるコンピュータプログラムを記録しているコンピュータ読み取り可能な記録媒体であって、
前記コンピュータプログラムは、
前記送信装置の前記複製手段に、1個のコンテンツからその全部又は一部を抽出して追跡情報を生成し、生成した追跡情報を複数個複製する複製ステップを実行させ、
前記送信装置の前記候補情報取得手段に、複数個の追跡情報のそれぞれに対応した複数個の候補情報を取得する候補情報取得ステップを実行させ、
前記送信装置の前記証拠情報取得手段に、前記複数個の候補情報のうちから受信装置により選択された1個の候補情報に依存して生成された証拠情報を取得する証拠情報取得ステップを実行させ、
前記送信装置の前記ハッシュ生成手段に、前記複数個の候補情報のそれぞれに基づいて、複数個のハッシュ値を生成するハッシュ生成ステップを実行させ、
前記送信装置の前記埋込手段に、各追跡情報に、当該追跡情報に対応する候補情報に基づいて生成された前記ハッシュ値を埋め込み、各追跡情報に、前記証拠情報を埋め込む埋込ステップを実行させ、
前記送信装置の前記送信手段に、ハッシュ値と証拠情報とが埋め込まれた各追跡情報を送信する送信ステップを実行させる
ことを特徴とする記録媒体。 - コンテンツを受信装置へ送信する送信装置で用いられる集積回路であって、
1個のコンテンツからその全部又は一部を抽出して追跡情報を生成し、生成した追跡情報を複数個複製する複製手段と、
複数個の追跡情報のそれぞれに対応した複数個の候補情報を取得する候補情報取得手段と、
前記複数個の候補情報のうちから受信装置により選択された1個の候補情報に依存して生成された証拠情報を取得する証拠情報取得手段と、
前記複数個の候補情報のそれぞれに基づいて、複数個のハッシュ値を生成するハッシュ生成手段と、
各追跡情報に、当該追跡情報に対応する候補情報に基づいて生成された前記ハッシュ値を埋め込み、各追跡情報に、前記証拠情報を埋め込む埋込手段と、
ハッシュ値と証拠情報とが埋め込まれた各追跡情報を送信する送信手段と
を備えることを特徴とする集積回路。 - 選択手段、生成手段、送信手段および取得手段を備え、送信装置からコンテンツを受信する受信装置で用いられるコンテンツ受信方法であって、
前記受信装置の前記選択手段が、1個のコンテンツの全部又は一部が複製されて生成された複数個の追跡情報のそれぞれに対応する複数個の候補情報のうちから、1個の候補情報を選択する選択ステップと、
前記受信装置の前記生成手段が、選択した前記候補情報に基づき、証拠情報を生成する生成ステップと、
前記受信装置の前記送信手段が、前記証拠情報を前記送信装置へ送信する送信ステップと、
前記受信装置の前記取得手段が、前記送信装置から、選択した前記候補情報に対応する追跡情報を取得する取得ステップと
を含むことを特徴とするコンテンツ受信方法。 - 選択手段、生成手段、送信手段および取得手段を備え、送信装置からコンテンツを受信する受信装置で用いられるコンピュータプログラムを記録しているコンピュータ読み取り可能な記録媒体であって、
前記コンピュータプログラムは、
前記受信装置の前記選択手段に、1個のコンテンツの全部又は一部が複製されて生成された複数個の追跡情報のそれぞれに対応する複数個の候補情報のうちから、1個の候補情報を選択する選択ステップを実行させ、
前記受信装置の前記生成手段に、選択した前記候補情報に基づき、証拠情報を生成する生成ステップを実行させ、
前記受信装置の前記送信手段に、前記証拠情報を前記送信装置へ送信する送信ステップを実行させ、
前記受信装置の前記取得手段に、前記送信装置から、選択した前記候補情報に対応する追跡情報を取得する取得ステップを実行させる
ことを特徴とする記録媒体。 - 送信装置からコンテンツを受信する受信装置で用いられる集積回路であって、
1個のコンテンツの全部又は一部が複製されて生成された複数個の追跡情報のそれぞれに対応する複数個の候補情報のうちから、1個の候補情報を選択する選択手段と、
選択した前記候補情報に基づき、証拠情報を生成する生成手段と、
前記証拠情報を前記送信装置へ送信する送信手段と、
前記送信装置から、選択した前記候補情報に対応する追跡情報を取得する取得手段と
を備えることを特徴とする集積回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007118387A JP4989293B2 (ja) | 2006-04-27 | 2007-04-27 | コンテンツ配信システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006123619 | 2006-04-27 | ||
JP2006123619 | 2006-04-27 | ||
JP2007118387A JP4989293B2 (ja) | 2006-04-27 | 2007-04-27 | コンテンツ配信システム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007317175A JP2007317175A (ja) | 2007-12-06 |
JP2007317175A5 JP2007317175A5 (ja) | 2008-01-24 |
JP4989293B2 true JP4989293B2 (ja) | 2012-08-01 |
Family
ID=38850945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007118387A Active JP4989293B2 (ja) | 2006-04-27 | 2007-04-27 | コンテンツ配信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4989293B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010018929A2 (ko) | 2008-08-14 | 2010-02-18 | 에스케이 텔레콤주식회사 | 가청주파수 대역에서의 데이터 송수신 시스템 및 방법 |
JP6107037B2 (ja) * | 2012-10-01 | 2017-04-05 | 富士通株式会社 | 画像処理装置、方法、及びプログラム |
EP2930880A4 (en) * | 2012-12-05 | 2016-08-03 | Sony Corp | INFORMATION PROCESSOR, VERIFICATION PROCESSOR, INFORMATION PROCESSING METHOD, VERIFICATION PROCESSING METHOD, AND PROGRAM |
JP6439010B1 (ja) * | 2017-06-22 | 2018-12-19 | 株式会社 アイ・ピー・エル | 動画視聴システム |
JP7324648B2 (ja) | 2019-08-05 | 2023-08-10 | 尚久 矢作 | データ監視装置、データ監視プログラム、及びコンピュータ読取可能な記録媒体 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1166010A (ja) * | 1997-08-20 | 1999-03-09 | Canon Inc | 電子透かし方式、電子情報配布システムおよび画像ファイル装置 |
JP2003348081A (ja) * | 2002-05-30 | 2003-12-05 | Hideki Imai | デジタル署名方法およびシステム |
JP2004318448A (ja) * | 2003-04-16 | 2004-11-11 | Hitachi Ltd | コンテンツ保護機能付き端末装置 |
-
2007
- 2007-04-27 JP JP2007118387A patent/JP4989293B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007317175A (ja) | 2007-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8972300B2 (en) | Content distribution system | |
JP5869580B2 (ja) | 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム | |
JP6017501B2 (ja) | 暗号システム | |
US8601590B2 (en) | Content distribution system | |
JP5154830B2 (ja) | コンテンツ配信システム | |
KR20060020688A (ko) | 개선된 안전 인증 채널 | |
WO2004051920A1 (ja) | 鍵共有システム、共有鍵生成装置及び共有鍵復元装置 | |
JP4989293B2 (ja) | コンテンツ配信システム | |
KR20140148295A (ko) | 브로드캐스트 암호화 방법 및 시스템 | |
JP4561074B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
KR101360354B1 (ko) | 인증 방법 및 그 장치 | |
JP7325689B2 (ja) | 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム | |
WO2012153485A1 (ja) | 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム | |
JP2007189597A (ja) | 暗号化装置および暗号化方法、並びに復号化装置および復号化方法 | |
Chhillar | Data hiding using advanced LSB with RSA algorithm | |
JP2001211159A (ja) | コンテンツ情報復号化方法、コンテンツ情報復号化装置 | |
JP4576824B2 (ja) | 情報処理装置および情報処理方法 | |
JP6949276B2 (ja) | 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム | |
JP5436257B2 (ja) | 配信システム及び配信・受信方法及び配信装置及び受信装置及び配信プログラム及び受信プログラム | |
JPWO2006006233A1 (ja) | コンテンツ記録装置及びデータ配信システム | |
JP2004201292A (ja) | 鍵共有システム、共有鍵生成装置及び共有鍵復元装置 | |
JP2007020025A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
Khalfallah et al. | Watermarking for the Secure Transmission of the Key into an Encrypted Image | |
Maheswari et al. | A survey: Video steganography and security forbidden zone and selective embedding | |
Hassan | StegoCrypt: Geometric and Rudin–Shapiro Sequence–Based Bit–Cycling and AES |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071106 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120315 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120403 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120427 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4989293 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |