JP5073513B2 - 無欠性検証の可能なコンテンツ提供方法とコンテンツ利用方法、及びその装置 - Google Patents

無欠性検証の可能なコンテンツ提供方法とコンテンツ利用方法、及びその装置 Download PDF

Info

Publication number
JP5073513B2
JP5073513B2 JP2008011781A JP2008011781A JP5073513B2 JP 5073513 B2 JP5073513 B2 JP 5073513B2 JP 2008011781 A JP2008011781 A JP 2008011781A JP 2008011781 A JP2008011781 A JP 2008011781A JP 5073513 B2 JP5073513 B2 JP 5073513B2
Authority
JP
Japan
Prior art keywords
content
information
integrity verification
sections
integrity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008011781A
Other languages
English (en)
Other versions
JP2008192135A (ja
Inventor
映 善 尹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2008192135A publication Critical patent/JP2008192135A/ja
Application granted granted Critical
Publication of JP5073513B2 publication Critical patent/JP5073513B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Description

本発明は、コンテンツの流通中に変調如何を確認する無欠性検証に係り、さらに詳細には、コンテンツの無欠性検証を可能にするコンテンツの提供方法と利用方法、及びその装置に関する。
最近、オンラインコンテンツサービスの増加によってコンテンツが多様な方法で流布されており、コンテンツが流通される中間過程で操作または変調される場合が多いため、操作及び変調如何を検証できる方法が要求される。
図1は、従来の技術によって、ヘッダにハッシュ値が挿入されたコンテンツの例である。図1を参照するに、ヘッダ110とコンテンツ120とを含むコンテンツファイル全体にハッシュ関数を適用して得られたハッシュ値111がコンテンツのヘッダ110に挿入される。コンテンツの無欠性検証のためには、まずコンテンツファイル全体に同じハッシュ関数を適用してハッシュ値を計算し、計算されたハッシュ値とヘッダ110で抽出したハッシュ値111とを比較して、同じ値であれば、コンテンツファイルが操作されていないものであり、二つの値が異なれば、コンテンツファイルが操作された状態であるということを判断しうる。
図2は、従来の技術によって、ライセンスファイルにハッシュ値が挿入されたコンテンツの例である。図2を参照するに、図1の例と同様に、コンテンツファイル220全体に対するハッシュ値211を計算し、それをコンテンツファイル220に伴われるライセンスファイル210に記録したということが分かる。コンテンツファイルの無欠性検証方法は、図1を参照して説明した通りである。
コンテンツファイル全体がローカル保存装置に保存されている場合は、前記のような方法を適用しうるが、この方法は、コンテンツファイル全体を受信した後に、それに対する無欠性を検証する方式であるため、この方法によれば、ストリーミングサービスによってコンテンツが少しずつ伝送されて再生される場合、再生前にコンテンツファイル全体または再生するコンテンツ部分に対する無欠性検証を行い難いという問題がある。
本発明は、前記問題を解決してコンテンツストリーミングサービスにも効率的に適用できる無欠性検証方法を利用したコンテンツ提供方法及び装置、コンテンツ利用方法及び装置を提供することを目的とする。
前記課題を解決するための本発明の一特徴は、無欠性検証の可能なコンテンツ提供装置で実行されるコンテンツ提供方法において、無欠性検証情報提供部が、提供するコンテンツを複数の区間に分けるステップと、前記無欠性検証情報提供部が、前記複数のコンテンツ区間についての無欠性検証情報と前記複数のコンテンツ区間のそれぞれに対する無欠性検証情報が挿入される複数の位置を指す位置情報を前記コンテンツに挿入するステップと、を含むことである。
前記コンテンツ提供方法は、前記複数のコンテンツ区間の伝送前に、コンテンツ伝送部が、該当コンテンツ区間についての無欠性検証情報及び位置情報が挿入されたコンテンツをストリーミング形式で伝送するステップをさらに含みうる。
前記無欠性検証情報を挿入するステップは、前記無欠性検証情報提供部が、前記複数のコンテンツ区間にハッシュ関数を適用して計算したハッシュ値を該当コンテンツ区間に挿入するステップを含みうる。
前記ハッシュ値を挿入するステップは、前記コンテンツの伝送時、前記無欠性検証情報提供部が、前記複数のコンテンツ区間に対するハッシュ値を所定の識別子を有する複数のパケットに記録して伝送するステップを含みうる。選択的に、前記ハッシュ値を挿入するステップは、前記コンテンツの伝送時、前記無欠性検証情報提供部が、前記複数のコンテンツ区間に対するハッシュ値を複数のヌル(Null)パケットに記録して伝送するステップを含みうる。
前記無欠性検証情報を挿入するステップは、前記無欠性検証情報提供部が、所定の秘密情報を暗号化した値を前記複数のコンテンツ区間に挿入するステップを含みうる。
記位置情報を挿入するステップは、前記無欠性検証情報提供部が、前記位置情報をコンテンツ提供者の秘密キーで電子署名するステップを含みうる。
前記位置情報を挿入するステップは、前記無欠性検証情報提供部が、前記位置情報を前記コンテンツのヘッダに記録するステップを含みうる。選択的に、前記位置情報を挿入するステップは、前記無欠性検証情報提供部が、前記位置情報を前記コンテンツについてのライセンスファイルに記録するステップを含みうる。
前記所定の秘密情報を暗号化した値を挿入するステップは、前記無欠性検証情報提供部が、前記所定の秘密情報をコンテンツ提供者の秘密キーで暗号化するステップを含みうる。
前記コンテンツ提供方法は、前記無欠性検証情報提供部が、前記コンテンツのユーザが前記コンテンツ提供者の秘密キーを獲得できるように、前記コンテンツ提供者の秘密キーを前記ユーザの固有情報として暗号化した情報を提供するステップをさらに含みうる。
前記コンテンツ提供方法は、前記コンテンツのユーザが前記暗号化された秘密情報の変調如何を検査できるように、前記無欠性検証情報提供部が、前記秘密情報を前記ユーザの固有情報として暗号化した情報を提供するステップをさらに含みうる。
本発明の他の特徴は、無欠性検証の可能なコンテンツ利用装置で実行されるコンテンツ利用方法において、複数のコンテンツ区間のそれぞれについての無欠性検証情報と前記複数のコンテンツ区間のそれぞれについての無欠性検証情報が挿入される複数の位置を指す位置情報が挿入されたコンテンツを、コンテンツ受信部が受信するステップと、無欠性検証部が、前記位置情報及び無欠性検証情報を参照して前記複数のコンテンツ区間に対する無欠性を確認するステップとを含むことである。
前記複数のコンテンツ区間についての無欠性検証情報は、コンテンツ提供者が前記複数のコンテンツ区間にハッシュ関数を適用して計算した第1ハッシュ値を含み、前記複数のコンテンツ区間に対する無欠性を確認するステップは、前記無欠性検証部が、前記複数のコンテンツ区間にハッシュ関数を適用して第2ハッシュ値を計算するステップと、前記無欠性検証部が、前記第1ハッシュ値と前記第2ハッシュ値とを比較するステップとを含みうる。
前記複数のコンテンツ区間に対する無欠性を確認するステップは、前記複数のコンテンツ区間がプレイバッファによってバッファリング完了された時点に、前記無欠性検証部が、該当コンテンツ区間に対する無欠性を確認するステップを含みうる。
前記複数のコンテンツ区間についての無欠性検証情報は、コンテンツ提供者が所定の秘密情報を秘密キーで暗号化した第1の暗号化された秘密情報を含み、前記複数のコンテンツ区間に対する無欠性を確認するステップは、前記無欠性検証部が、前記複数のコンテンツ区間で前記第1の暗号化された秘密情報を検出して復号化するステップと、前記無欠性検証部が、前記第1の暗号化された秘密情報の変調如何を検査するステップとを含みうる。
コンテンツを受信するステップは、前記無欠性検証部が、記位置情報に適用されたコンテンツ提供者の電子署名を確認するステップを含みうる。
前記コンテンツ利用方法は、前記コンテンツ受信部が、コンテンツ提供者が前記所定の秘密情報をユーザの固有情報として暗号化した第2の暗号化された秘密情報を受信するステップをさらに含み、前記第1の暗号化された秘密情報の変調如何を検査するステップは、前記無欠性検証部が、前記第2の暗号化された秘密情報を前記ユーザの固有情報として復号化した結果と、前記第1の暗号化された秘密情報を復号化した結果とを比較するステップを含みうる。
前記コンテンツ利用方法は、前記コンテンツ受信部が、コンテンツ提供者が前記秘密キーをユーザの固有情報として暗号化した情報を受信するステップをさらに含み、前記第1の暗号化された秘密情報を復号化するステップは、前記無欠性検証部が、前記受信されたユーザの固有情報として暗号化された秘密キーを復号化した結果をキーとして使用して、前記第1の暗号化された秘密情報を復号化するステップを含みうる。
本発明のさらに他の特徴は、無欠性検証の可能なコンテンツ提供装置において、提供するコンテンツを複数の区間に分け、前記複数のコンテンツ区間についての無欠性検証情報と前記複数のコンテンツ区間のそれぞれについての無欠性検証情報が挿入される複数の位置を指す位置情報を前記コンテンツに挿入する無欠性検証情報提供部を備えることである。
前記コンテンツ提供装置は、前記複数のコンテンツ区間の伝送前に、該当コンテンツ区間についての無欠性検証情報及び位置情報が挿入されたコンテンツを伝送するコンテンツ伝送部をさらに備えうる。
本発明のさらに他の特徴は、無欠性検証の可能なコンテンツ利用装置において、複数のコンテンツ区間についての無欠性検証情報と前記複数のコンテンツ区間のそれぞれについての無欠性検証情報が挿入される複数の位置を指す位置情報が挿入されたコンテンツを受信するコンテンツ受信部と、前記受信されたコンテンツをデコーディングし、前記挿入された位置情報に基づき前記挿入された無欠性検証情報を検出するデコーダと、前記検出された無欠性検証情報を参照して前記複数のコンテンツ区間に対する無欠性を確認する無欠性検証部とを備えることである。
本発明の構成によれば、コンテンツがストリーミングされる状況でも、コンテンツの無欠性を確認しうる。すなわち、コンテンツファイル全体を受けて保存しない状態でも、伝送されるコンテンツの無欠性を検証しうるので、ユーザが混同せずに所望のコンテンツを使用しうる。
以下、添付された図面を参照して本発明の望ましい実施例を説明する。
図3は、本発明の一実施例によって無欠性検証の可能なコンテンツ提供装置及びコンテンツ利用装置の構造図である。図3を参照するに、無欠性検証の可能なコンテンツを提供する装置310は、提供するコンテンツを複数の区間に分け、複数のコンテンツ区間についての無欠性検証情報をコンテンツに挿入する無欠性検証情報提供部311を備え、無欠性検証情報が挿入されたコンテンツをコンテンツ利用装置320に伝送する実施例の場合は、無欠性検証情報が挿入されたコンテンツを伝送するためのコンテンツ伝送部312をさらに備えうる。コンテンツ伝送部312は、複数のコンテンツ区間の伝送前に、該当コンテンツ区間についての無欠性検証情報を伝送する。しかし、これに限定されるものではなく、該当コンテンツ区間のデータをまず伝送した後に、無欠性検証情報を伝送しても、この無欠性検証情報が次のコンテンツ区間の伝送前に伝送されるならば、コンテンツ利用装置320が該当コンテンツ区間の再生前に無欠性検証を行うのに支障がないであろう。
無欠性検証の可能なコンテンツを利用する装置320は、複数のコンテンツ区間についての無欠性検証情報が挿入されたコンテンツを受信するコンテンツ受信部321、受信されたコンテンツをデコーディングし、挿入された無欠性検証情報を検出するデコーダ322、検出された無欠性検証情報を参照して複数のコンテンツ区間の再生前に該当コンテンツ区間に対する無欠性を確認する無欠性検証部324を備える。また、デコーダによってデコーディングされたデータをバッファリングするプレイバッファ323を備え、このとき、無欠性検証部324は、複数のコンテンツ区間がプレイバッファによってバッファリング完了した時点に、該当コンテンツ区間に対する無欠性を確認する作業を行える。実施例によって無欠性検証の完了したコンテンツ区間が再生されて出力部325に出力される。コンテンツ提供装置310及びコンテンツ利用装置320についての詳細な説明は、図4ないし図10を参照して後述する。
図4は、本発明の一実施例によって無欠性検証の可能なコンテンツ提供方法を示すフローチャートである。図4を参照するに、無欠性検証情報提供部311は、提供しようとするコンテンツファイルを複数の区間に分ける(402)。コンテンツファイルは、同一サイズの区間に分けられることもあり、異なるサイズの区間に分けられることもある。次いで、無欠性検証情報提供部311は、複数のコンテンツ区間についての無欠性検証情報を該当コンテンツ区間にそれぞれ挿入する(404)。これにより、コンテンツファイル全体を受信する前に複数のコンテンツ区間に対する無欠性検証が可能である。複数のコンテンツ区間についての無欠性検証情報は、異なる値でもあり、同じ値でもある。例えば、無欠性検証情報は、同一サイズに分けられた複数のコンテンツ区間にハッシュ関数を適用して計算されたハッシュ値であり、この場合、各区間に対するハッシュ値は、同一でない。他の例として、所定の秘密情報をコンテンツ提供者の秘密キーをキーとして利用して暗号化した値が、複数のコンテンツ区間に対して同一に挿入される。前記のような方式で生成または加工されたコンテンツは、ストリーミングサービスの方法でコンテンツ伝送部312を通じてコンテンツ利用装置320に伝送される。このとき、複数のコンテンツ区間の伝送前に該当する無欠性検証情報を伝送する(406)。
図5は、本発明の一実施例によって無欠性検証の可能なコンテンツ利用方法を示すフローチャートである。図5を参照するに、コンテンツ利用装置320のコンテンツ受信部321は、コンテンツ提供装置310から無欠性検証情報が挿入されたコンテンツを受信する(502)。ストリーミングサービスの場合、コンテンツを少しずつ受信すると同時に、再生を開始する。この場合、無欠性検証部324は、デコーダ322によってデコーディングされた複数のコンテンツ区間がプレイバッファ323に完全にバッファリングされる時点に、該当コンテンツ区間についての無欠性検証情報を参照して無欠性を確認することによって、現在再生中であるコンテンツ区間の再生が終わった後に、次のコンテンツ区間の再生を開始するか否かを決定する(504)。すなわち、コンテンツ区間の無欠性検証に失敗すれば、すなわち、コンテンツ区間が操作または変調されたと判断されれば、再生が中断され、継続的にコンテンツ区間に対する無欠性検証に成功すれば、複数のコンテンツ区間が順次に再生される(506)。無欠性検証情報としてハッシュ値を使用する場合、コンテンツ提供者が使用したものと同じハッシュ関数を受信された複数のコンテンツ区間に適用してハッシュ値を計算した後、コンテンツから抽出したハッシュ値と計算されたハッシュ値とを比較する。無欠性検証情報として暗号化された秘密情報を使用する場合、複数のコンテンツ区間で暗号化された秘密情報が検出されるか、検出されるならば、この情報を復号化して秘密情報を獲得した後、この秘密情報が変調されず、正確な値であるか否かを検査する。
図6は、本発明の一実施例によって複数のコンテンツ区間に挿入されたハッシュ値を示す図である。
この実施例によれば、コンテンツファイル全体のハッシュ値を計算して、これをヘッダやライセンスに挿入する代わりに、コンテンツを適当な単位に分けて各区間にハッシュ関数を適用して計算したハッシュ値を各区間の間に挿入した。この実施例では、コンテンツファイルを同一サイズの区間に分けたが、これに限定されず、それぞれ異なるサイズのコンテンツ区間に分けることもあり、この場合には、各ハッシュ値の挿入位置についての情報をコンテンツと共に提供して、コンテンツ受信側でハッシュ値の抽出を可能にすればよい。コンテンツを分ける単位の例として、GOP(Group Of Picture)を使用しうるが、これに限定されず、各区間に対するハッシュ値を適時に計算できるように、プレイバッファのサイズより小さく決定することが良い。図6を参照するに、コンテンツをC621、C622、C623などn個のコンテンツ区間に分け、複数のコンテンツ区間の前に各区間に対して計算したハッシュ値h(C)611、h(C)612、h(C)613などn個のハッシュ値を挿入したということが分かる。
コンテンツの伝送時に計算されたハッシュ値をコンテンツに挿入する方法としては、ハッシュ値を含む新たなパケットを定義して使用する方法や既存に使われるパケットを活用する方法がある。MPEG(Moving Picture Experts Group)などの標準によれば、新たなパケットの定義が可能であるので、ハッシュ値が含まれていることを表す所定の識別子を有するパケットを定義し、複数のコンテンツ区間を保存したパケットを伝送する前に、該当するハッシュ値を含むパケットを伝送すればよい。既存のパケットを活用する方法の例としては、ヌルパケットを利用する方法がある。コンテンツの伝送時、複数のコンテンツ区間についてのハッシュ値を複数のヌルパケットに記録し、図6に示された順序で伝送すればよい。
図7は、本発明の一実施例によって図6のコンテンツがプレイバッファにバッファリングされる様子を示す図である。図7を参照するに、現在Ck−1720の後部分からCK+1722の前部までプレイバッファ323にバッファリングされている。このように、前区間であるCk−1720が再生中であり、次に再生する区間であるC721が該当ハッシュ値h(C)711と共にその全体がプレイバッファ323に残留するとき、C721に対する無欠性検証を行う。すなわち、コンテンツ区間C721についてのハッシュ値を計算し、計算された結果をコンテンツに挿入されて伝えられたハッシュ値h(C)711と比較する。二つの値が異なる場合には、コンテンツ区間C721が操作されたものであるので、コンテンツ再生を中断する。二つの値が同じである場合には、コンテンツ区間C721を再生し続け、コンテンツ区間CK+1722とそれについてのハッシュ値h(Ck+1)712とがプレイバッファ323に何れもバッファリングされる時点に、コンテンツ区間CK+1722に対する無欠性検証を行う。
図8は、本発明の一実施例によって複数のコンテンツ区間に挿入された暗号化された秘密情報を示す図である。図8を参照するに、コンテンツをC821、C822、C823などn個のコンテンツ区間に分け、複数のコンテンツ区間の前に無欠性検証情報として所定の秘密情報Sをキーkで暗号化した値であるE(S)811を挿入した。一方、図7を参照して説明したような無欠性検証時点は、この実施例にも適用可能である。この実施例では、コンテンツファイルを異なるサイズの区間に分けたということが分かる。この場合、無欠性検証情報提供部311は、コンテンツ利用装置320で無欠性検証情報を検出できるように、それぞれの無欠性検証情報をどこに挿入したのかを知らせる位置情報を提供する必要がある。図9は、暗号化された秘密情報の挿入位置についての情報910がコンテンツのヘッダ900に挿入された例を示す図であり、図10は、暗号化された秘密情報の挿入位置についての情報910がライセンスファイル1000に挿入された様子を示す図である。挿入位置についての情報910がコンテンツ提供装置310で作成されたということを証明するために、コンテンツ提供者の秘密キーで電子署名して提供しうる。図9及び図10を参照して説明したような挿入位置情報の提供は、ハッシュ値を利用する実施例にも適用可能である。
無欠性検証情報提供部311は、任意の秘密情報Sを秘密キーkをもって暗号化した値E(S)をサービスするコンテンツに挿入し、どの部分にその値を挿入したのか、その位置を知らせる情報を秘密キーで電子署名してコンテンツ利用装置320に提供する。コンテンツ利用装置320は、電子署名を検査することによって、位置情報がコンテンツ提供者によって作成されたということを確認しうる。前述したように、電子署名された挿入位置情報910は、コンテンツのヘッダに挿入することもあり、コンテンツを使用する時に必要なライセンスに挿入することもある。
(S)を計算する時に使用した秘密キーkは、今後にユーザがコンテンツを要請してユーザにサービスする時にユーザを固有に識別できる情報、例えば、ユーザにユニークに割当てられた公開キーuで暗号化する。この暗号化された値をE(k)とする。ユーザの固有情報で暗号化されたE(k)は、コンテンツと共に、または別途にユーザに伝送し、ユーザがコンテンツ提供者の秘密キーkを獲得可能にする。例えば、E(k)をライセンスに含んで伝送でき、この情報は、暗号化されているので、正当なユーザ以外には復号化が不能であるので、コンテンツと共に伝送することもある。また、ユーザの固有情報としてコンテンツに挿入した秘密情報Sを暗号化した値E(S)をライセンスに含めてユーザに提供する。このとき、E(k)と同様にライセンスに含まず、他の方法でユーザに伝送することもある。E(S)を復号化することによって、ユーザは、コンテンツ提供者が挿入した秘密情報を獲得できるので、コンテンツに挿入されて伝送された秘密情報の変調如何を検査しうる。
無欠性検証部324は、コンテンツ提供装置310から伝送されたE(k)とE(S)とを、ユーザの固有情報uを利用して復号化することによって、キーkと秘密情報Sとを計算する。また、無欠性検証部324は、コンテンツを受信して再生しつつ、コンテンツ提供装置310から伝送された挿入位置情報に表示されている全ての位置で暗号化された秘密情報E(S)が検出されるか否かを確認し、前記で計算したキーkで検出されたE(S)を復号化する。次いで、無欠性検証部324は、検出されたE(S)を復号化した結果と、前記で計算した秘密情報Sとが同じであるかを比較して、コンテンツの無欠性を確認する。
前述したような本発明による方法は、コンピュータで読み取り可能な記録媒体にコンピュータで読み取り可能なコードとして具現することが可能である。
以上、本発明についてその望ましい実施例を中心に説明した。当業者は、本発明が本発明の本質的な特性から逸脱しない範囲で変形された形態で具現できるということが分かるであろう。したがって、開示された実施例は、限定的な観点でなく、説明的な観点で考慮されねばならない。本発明の範囲は、前述した説明でなく、特許請求の範囲に現れており、それと同等な範囲内にある全ての差異点は、本発明に含まれたと解釈されねばならない。
本発明は、コンテンツの無欠性検証関連の技術分野に適用可能である。
従来の技術によってヘッダにハッシュ値が挿入されたコンテンツの例を示す図である。 従来の技術によってライセンスファイルにハッシュ値が挿入されたコンテンツの例を示す図である。 本発明の一実施例によって、無欠性検証の可能なコンテンツ提供装置及びコンテンツ利用装置の構造図である。 本発明の一実施例によって、無欠性検証の可能なコンテンツ提供方法を示すフローチャートである。 本発明の一実施例によって、無欠性検証の可能なコンテンツ利用方法を示すフローチャートである。 本発明の一実施例によって、複数のコンテンツ区間に挿入されたハッシュ値を示す図である。 本発明の一実施例によって、図6のコンテンツがプレイバッファにバッファリングされる様子を示す図である。 本発明の一実施例によって、複数のコンテンツ区間に挿入された暗号化された秘密情報を示す図である。 本発明の一実施例によって、暗号化された秘密情報の挿入位置についての情報がヘッダに挿入された様子を示す図である。 本発明の一実施例によって、暗号化された秘密情報の挿入位置についての情報がライセンスファイルに挿入された様子を示す図である。
符号の説明
310 コンテンツ提供装置
311 無欠性検証情報提供部
312 コンテンツ伝送部
313 コンテンツ
320 コンテンツ利用装置
321 コンテンツ受信部
322 デコーダ
323 プレイバッファ
324 無欠性検証部
325 出力部

Claims (40)

  1. 無欠性検証の可能なコンテンツ提供装置で実行されるコンテンツ提供方法において、
    無欠性検証情報提供部が、前記コンテンツを複数の区間に分けるステップと、
    前記無欠性検証情報提供部が、前記複数のコンテンツ区間のそれぞれに対する無欠性検証情報と前記複数のコンテンツ区間のそれぞれに対する無欠性検証情報が挿入される複数の位置を指す位置情報を前記コンテンツに挿入するステップと、を含むことを特徴とするコンテンツ提供方法。
  2. コンテンツ伝送部が、前記複数のコンテンツ区間のそれぞれに対応する無欠性検証情報及び位置情報が挿入されたコンテンツをストリーミング形式で伝送するステップをさらに含むことを特徴とする請求項1に記載のコンテンツ提供方法。
  3. 前記無欠性検証情報を挿入するステップは、
    前記無欠性検証情報提供部が、前記複数のコンテンツ区間のそれぞれにハッシュ関数を適用して計算されるハッシュ値を前記複数の区間に挿入するステップを含むことを特徴とする請求項1に記載のコンテンツ提供方法。
  4. 前記ハッシュ値を挿入するステップは、
    前記無欠性検証情報提供部が、前記コンテンツの伝送時、前記複数のコンテンツ区間に対するハッシュ値を識別子を有する複数のパケットに記録して伝送するステップを含むことを特徴とする請求項3に記載のコンテンツ提供方法。
  5. 前記ハッシュ値を挿入するステップは、
    前記無欠性検証情報提供部が、前記複数のコンテンツ区間に対するハッシュ値を複数のヌル(Null)パケットに記録し、前記複数のヌルパケットを前記コンテンツと共に伝送するステップを含むことを特徴とする請求項3に記載のコンテンツ提供方法。
  6. 前記無欠性検証情報を挿入するステップは、
    前記無欠性検証情報提供部が、秘密情報を暗号化した値を前記複数のコンテンツ区間に挿入するステップを含むことを特徴とする請求項1に記載のコンテンツ提供方法。
  7. 前記位置情報を挿入するステップは、
    前記無欠性検証情報提供部が、記位置情報をコンテンツ提供者の秘密キーで電子署名するステップを含むことを特徴とする請求項に記載のコンテンツ提供方法。
  8. 前記位置情報を挿入するステップは、
    前記無欠性検証情報提供部が、記位置情報を前記コンテンツのヘッダに記録するステップを含むことを特徴とする請求項に記載のコンテンツ提供方法。
  9. 前記位置情報を挿入するステップは、
    前記無欠性検証情報提供部が、記位置情報を前記コンテンツに対するライセンスファイルに記録するステップを含むことを特徴とする請求項に記載のコンテンツ提供方法。
  10. 前記秘密情報を暗号化した値を挿入するステップは、
    前記無欠性検証情報提供部が、前記秘密情報をコンテンツ提供者の秘密キーで暗号化するステップを含むことを特徴とする請求項6に記載のコンテンツ提供方法。
  11. 前記無欠性検証情報提供部が、前記コンテンツのユーザが前記コンテンツ提供者の秘密キーを獲得できるように、前記コンテンツ提供者の秘密キーを前記ユーザの固有情報に暗号化した情報を提供するステップをさらに含むことを特徴とする請求項10に記載のコンテンツ提供方法。
  12. 前記コンテンツのユーザが前記暗号化された秘密情報の変調如何を検査できるように、前記無欠性検証情報提供部が、前記秘密情報を前記ユーザの固有情報に暗号化した情報を提供するステップをさらに含むことを特徴とする請求項6に記載のコンテンツ提供方法。
  13. 無欠性検証の可能なコンテンツ利用装置で実行されるコンテンツ利用方法において、
    複数のコンテンツ区間のそれぞれについての無欠性検証情報と前記複数のコンテンツ区間のそれぞれについての無欠性検証情報が挿入される複数の位置を指す位置情報が挿入されたコンテンツを、コンテンツ受信部が受信するステップと、
    無欠性検証部が、前記位置情報及び無欠性検証情報を参照して、前記複数のコンテンツ区間に対する無欠性を確認するステップと、を含むことを特徴とするコンテンツ利用方法。
  14. 前記複数のコンテンツ区間のそれぞれについての無欠性検証情報は、コンテンツ提供者が前記複数のコンテンツ区間にハッシュ関数を適用して計算した第1ハッシュ値を含み、
    前記複数のコンテンツ区間に対する無欠性を確認するステップは、
    前記無欠性検証部が、前記複数のコンテンツ区間にハッシュ関数を適用して第2ハッシュ値を計算するステップと、
    前記無欠性検証部が、前記第1ハッシュ値と前記第2ハッシュ値とを比較するステップと、を含むことを特徴とする請求項13に記載のコンテンツ利用方法。
  15. 前記複数のコンテンツ区間に対する無欠性を確認するステップは、
    前記複数のコンテンツ区間がプレイバッファによってバッファリング完了した時点に、前記無欠性検証部が、前記複数のコンテンツ区間のそれぞれに対する無欠性を確認するステップを含むことを特徴とする請求項13に記載のコンテンツ利用方法。
  16. 前記複数のコンテンツ区間についての無欠性検証情報は、コンテンツ提供者が秘密情報を秘密キーで暗号化した第1の暗号化された秘密情報を含み、
    前記複数のコンテンツ区間に対する無欠性を確認するステップは、
    前記無欠性検証部が、前記複数のコンテンツ区間のそれぞれから前記第1の暗号化された秘密情報を検出して復号化するステップと、
    前記無欠性検証部が、前記第1の暗号化された秘密情報の変調如何を検査するステップと、を含むことを特徴とする請求項13に記載のコンテンツ利用方法。
  17. 前記コンテンツを受信するステップは、
    前記無欠性検証部が、記位置情報に適用されたコンテンツ提供者の電子署名を確認するステップを含むことを特徴とする請求項13に記載のコンテンツ利用方法。
  18. 前記コンテンツ受信部が、コンテンツ提供者が前記秘密情報をユーザの固有情報に暗号化した第2の暗号化された秘密情報を受信するステップをさらに含み、
    前記第1の暗号化された秘密情報の変調如何を検査するステップは、
    前記無欠性検証部が、前記第2の暗号化された秘密情報を前記ユーザの固有情報として復号化した結果と、前記第1の暗号化された秘密情報を復号化した結果とを比較するステップを含むことを特徴とする請求項16に記載のコンテンツ利用方法。
  19. 前記コンテンツ受信部が、コンテンツ提供者が前記秘密キーをユーザの固有情報に暗号化した情報を受信するステップをさらに含み、
    前記第1の暗号化された秘密情報を復号化するステップは、
    前記無欠性検証部が、前記受信されたユーザの固有情報に暗号化された秘密キーを復号化した結果をキーとして使用して、前記第1の暗号化された秘密情報を復号化するステップを含むことを特徴とする請求項16に記載のコンテンツ利用方法。
  20. 無欠性検証の可能なコンテンツ提供装置において、
    提供するコンテンツを複数の区間に分け、前記複数のコンテンツ区間のそれぞれについての無欠性検証情報と前記複数のコンテンツ区間のそれぞれについての無欠性検証情報が挿入される複数の位置を指す位置情報を前記コンテンツに挿入する無欠性検証情報提供部を備えることを特徴とするコンテンツ提供装置。
  21. 前記複数のコンテンツ区間のそれぞれについての無欠性検証情報及び位置情報が挿入されたコンテンツを伝送するコンテンツ伝送部をさらに備えることを特徴とする請求項20に記載のコンテンツ提供装置。
  22. 前記無欠性検証情報提供部は、
    前記複数のコンテンツ区間のそれぞれにハッシュ関数を適用して計算されるハッシュ値を、前記複数のコンテンツ区間のそれぞれに挿入することを特徴とする請求項20に記載のコンテンツ提供装置。
  23. 前記無欠性検証情報提供部は、
    前記コンテンツの伝送時、前記複数のコンテンツ区間に対するハッシュ値を識別子を有する複数のパケットに記録することを特徴とする請求項22に記載のコンテンツ提供装置。
  24. 前記無欠性検証情報提供部は、
    前記コンテンツの伝送時、前記複数のコンテンツ区間に対するハッシュ値を複数のヌル(Null)パケットに記録することを特徴とする請求項22に記載のコンテンツ提供装置。
  25. 前記無欠性検証情報提供部は、
    秘密情報を暗号化した値を前記複数のコンテンツ区間に挿入することを特徴とする請求項20に記載のコンテンツ提供装置。
  26. 前記無欠性検証情報提供部は、
    記位置情報をコンテンツ提供者の秘密キーで電子署名することを特徴とする請求項20に記載のコンテンツ提供装置。
  27. 前記無欠性検証情報提供部は、
    記位置情報を前記コンテンツのヘッダに記録することを特徴とする請求項20に記載のコンテンツ提供装置。
  28. 前記無欠性検証情報提供部は、
    記位置情報を前記コンテンツに対するライセンスファイルに記録することを特徴とする請求項20に記載のコンテンツ提供装置。
  29. 前記無欠性検証情報提供部は、
    前記秘密情報をコンテンツ提供者の秘密キーで暗号化することを特徴とする請求項25に記載のコンテンツ提供装置。
  30. 前記無欠性検証情報提供部は、
    前記コンテンツのユーザが前記コンテンツ提供者の秘密キーを獲得できるように、前記コンテンツ提供者の秘密キーを前記ユーザの固有情報で暗号化した情報を提供することを特徴とする請求項29に記載のコンテンツ提供装置。
  31. 前記無欠性検証情報提供部は、
    前記コンテンツのユーザが前記暗号化された秘密情報の変調如何を検査できるように、前記秘密情報を前記ユーザの固有情報で暗号化した情報を提供することを特徴とする請求項25に記載のコンテンツ提供装置。
  32. 無欠性検証の可能なコンテンツ利用装置において、
    複数のコンテンツ区間のそれぞれについての無欠性検証情報と前記複数のコンテンツ区間のそれぞれについての無欠性検証情報が挿入される複数の位置を指す位置情報が挿入されたコンテンツを受信するコンテンツ受信部と、
    前記受信されたコンテンツをデコーディングし、前記挿入された位置情報に基づき前記挿入された無欠性検証情報を検出するデコーダと、
    前記検出された無欠性検証情報に基づいて、前記複数のコンテンツ区間のそれぞれに対する無欠性を確認する無欠性検証部と、を備えることを特徴とするコンテンツ利用装置。
  33. 前記複数のコンテンツ区間のそれぞれについての無欠性検証情報は、コンテンツ提供者が前記複数のコンテンツ区間のそれぞれにハッシュ関数を適用して計算される第1ハッシュ値を含み、
    前記無欠性検証部は、前記複数のコンテンツ区間のそれぞれにハッシュ関数を適用して第2ハッシュ値を計算し、前記第1ハッシュ値と前記第2ハッシュ値とを比較することを特徴とする請求項32に記載のコンテンツ利用装置。
  34. 前記デコーダによってデコーディングされたデータをバッファリングするプレイバッファをさらに備え、
    前記無欠性検証部は、前記複数のコンテンツ区間のそれぞれのバッファリングがプレイバッファで完了した時点に、前記複数のコンテンツ区間のそれぞれに対する無欠性を確認することを特徴とする請求項32に記載のコンテンツ利用装置。
  35. 前記複数のコンテンツ区間についての無欠性検証情報は、コンテンツ提供者が秘密情報を秘密キーで暗号化した第1の暗号化された秘密情報を含み、
    前記無欠性検証部は、前記複数のコンテンツ区間のそれぞれから前記第1の暗号化された秘密情報を検出して復号化し、前記第1の暗号化された秘密情報の変調如何を検査することを特徴とする請求項32に記載のコンテンツ利用装置。
  36. 前記無欠性検証部は、
    記位置情報に適用されたコンテンツ提供者の電子署名を確認することを特徴とする請求項32に記載のコンテンツ利用装置。
  37. 前記コンテンツ受信部は、コンテンツ提供者が前記秘密情報をユーザの固有情報で暗号化した第2の暗号化された秘密情報を受信し、
    前記無欠性検証部は、前記第2の暗号化された秘密情報を前記ユーザの固有情報で復号化した結果と、前記第1の暗号化された秘密情報を復号化した結果とを比較することを特徴とする請求項35に記載のコンテンツ利用装置。
  38. 前記コンテンツ受信部は、コンテンツ提供者が前記秘密キーをユーザの固有情報で暗号化した情報を受信し、
    前記無欠性検証部は、前記受信されたユーザの固有情報で暗号化された秘密キーを復号化した結果をキーとして使用して、前記第1の暗号化された秘密情報を復号化することを特徴とする請求項35に記載のコンテンツ利用装置。
  39. 無欠性検証の可能なコンテンツ提供装置で実行されるコンテンツ提供方法を具現するプログラムが記録されたコンピュータで読み取り可能な記録媒体において、前記コンテンツ提供方法は、
    無欠性検証情報提供部が、コンテンツを複数の区間に分けるステップと、
    前記無欠性検証情報提供部が、前記複数のコンテンツ区間のそれぞれについての無欠性検証情報と前記複数のコンテンツ区間のそれぞれについての無欠性検証情報が挿入される複数の位置を指す位置情報を前記コンテンツに挿入するステップと、を含むことを特徴とする記録媒体。
  40. 無欠性検証の可能なコンテンツ利用装置で実行されるコンテンツ利用方法を具現するプログラムが記録されたコンピュータで読み取り可能な記録媒体において、前記コンテンツ利用方法は、
    複数のコンテンツ区間のそれぞれについての無欠性検証情報と前記複数のコンテンツ区間のそれぞれについての無欠性検証情報が挿入される複数の位置を指す位置情報が挿入されたコンテンツを、コンテンツ受信部が受信するステップと、
    無欠性検証部が、前記位置情報及び前記無欠性検証情報を参照して、前記複数のコンテンツ区間に対する無欠性を確認するステップと、を含むことを特徴とする記録媒体。
JP2008011781A 2007-02-05 2008-01-22 無欠性検証の可能なコンテンツ提供方法とコンテンツ利用方法、及びその装置 Expired - Fee Related JP5073513B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020070011823A KR20090000228A (ko) 2007-02-05 2007-02-05 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치
KR10-2007-0011823 2007-02-05

Publications (2)

Publication Number Publication Date
JP2008192135A JP2008192135A (ja) 2008-08-21
JP5073513B2 true JP5073513B2 (ja) 2012-11-14

Family

ID=39430788

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008011781A Expired - Fee Related JP5073513B2 (ja) 2007-02-05 2008-01-22 無欠性検証の可能なコンテンツ提供方法とコンテンツ利用方法、及びその装置

Country Status (6)

Country Link
US (1) US20080189546A1 (ja)
EP (1) EP1953998B1 (ja)
JP (1) JP5073513B2 (ja)
KR (1) KR20090000228A (ja)
CN (1) CN101242270A (ja)
TW (1) TW200840307A (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627761B2 (en) * 2002-07-22 2009-12-01 Xerox Corporation System for authentication of JPEG image data
CN101626368A (zh) * 2008-07-11 2010-01-13 中联绿盟信息技术(北京)有限公司 一种防止网页被篡改的设备、方法和系统
US8438450B2 (en) * 2009-01-30 2013-05-07 Sri International Method and system for performing data integrity verification of a transport stream
US9363107B2 (en) 2010-10-05 2016-06-07 Red Hat Israel, Ltd. Accessing and processing monitoring data resulting from customized monitoring of system activities
US9355004B2 (en) 2010-10-05 2016-05-31 Red Hat Israel, Ltd. Installing monitoring utilities using universal performance monitor
US9256488B2 (en) * 2010-10-05 2016-02-09 Red Hat Israel, Ltd. Verification of template integrity of monitoring templates used for customized monitoring of system activities
US9524224B2 (en) 2010-10-05 2016-12-20 Red Hat Israel, Ltd. Customized monitoring of system activities
US8745157B2 (en) * 2011-09-02 2014-06-03 Trading Technologies International, Inc. Order feed message stream integrity
KR101452299B1 (ko) 2012-11-14 2014-10-21 주식회사 예티소프트 무결성이 보장되는 프로그램 코드를 이용한 보안 방법 및 서버
US9270467B1 (en) * 2013-05-16 2016-02-23 Symantec Corporation Systems and methods for trust propagation of signed files across devices
KR102160523B1 (ko) 2014-07-15 2020-09-28 삼성전자주식회사 멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치
CN107615767B (zh) 2015-06-02 2021-05-25 索尼公司 发送装置、发送方法、媒体处理装置、媒体处理方法以及接收装置
KR101624606B1 (ko) * 2015-08-19 2016-05-27 숭실대학교 산학협력단 원격 코드 실행을 이용한 실행 무결성 검증 시스템 및 그 방법
EP3283996B1 (en) 2016-01-21 2021-03-03 Hewlett-Packard Enterprise Development LP Software validation for untrusted computing systems
US10558808B2 (en) * 2016-03-03 2020-02-11 Qualcomm Incorporated Methods and apparatus for packet-based validation of control-flow transfers for hardware control-flow enforcement
CN106411861A (zh) * 2016-09-08 2017-02-15 珠海格力电器股份有限公司 数据验证方法、数据传输方法及装置
KR102275868B1 (ko) * 2017-11-07 2021-07-12 한국전자기술연구원 비디오 데이터의 위/변조 방지 장치 및 방법
CN110826078A (zh) * 2018-08-14 2020-02-21 成都华为技术有限公司 数据存储方法、设备及系统
KR102205779B1 (ko) * 2019-01-30 2021-01-21 순천향대학교 산학협력단 적은 자원을 활용한 무결성 상호 검증 방법 및 시스템
US20210209196A1 (en) * 2020-01-08 2021-07-08 Disney Enterprises, Inc. Content Authentication Based on Intrinsic Attributes
US10951958B1 (en) * 2020-01-08 2021-03-16 Disney Enterprises, Inc. Authenticity assessment of modified content
CN111881467B (zh) * 2020-06-12 2022-10-28 海光信息技术股份有限公司 利用安全处理器保护文件的方法、装置、cpu和计算机设备
CN113660258B (zh) * 2021-08-13 2023-05-26 重庆中科云从科技有限公司 防止文件在传输过程中被篡改的方法、系统、介质和装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6067547A (en) * 1997-08-12 2000-05-23 Microsoft Corporation Hash table expansion and contraction for use with internal searching
US6138209A (en) * 1997-09-05 2000-10-24 International Business Machines Corporation Data processing system and multi-way set associative cache utilizing class predict data structure and method thereof
US6604224B1 (en) 1999-03-31 2003-08-05 Diva Systems Corporation Method of performing content integrity analysis of a data stream
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US7685126B2 (en) * 2001-08-03 2010-03-23 Isilon Systems, Inc. System and methods for providing a distributed file system utilizing metadata to track information about data stored throughout the system
US20030056111A1 (en) * 2001-09-19 2003-03-20 Brizek John P. Dynamically variable security protocol
EP1303097A3 (en) * 2001-10-16 2005-11-30 Microsoft Corporation Virtual distributed security system
US20030126276A1 (en) * 2002-01-02 2003-07-03 Kime Gregory C. Automated content integrity validation for streaming data
US7512975B2 (en) * 2002-08-16 2009-03-31 Intel Corporation Hardware-assisted credential validation
JP2004364263A (ja) * 2003-05-14 2004-12-24 Matsushita Electric Ind Co Ltd 情報埋め込み装置、改ざん検出装置及びそれらの方法並びに記録媒体
US20040243820A1 (en) * 2003-05-14 2004-12-02 Kenichi Noridomi Information-embedding apparatus and method, tampering-detecting apparatus and method, and recording medium
JP4460251B2 (ja) * 2003-09-19 2010-05-12 株式会社エヌ・ティ・ティ・ドコモ 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。
JP4208776B2 (ja) * 2004-06-25 2009-01-14 キヤノン株式会社 印刷クライアント、ネットワークプリンタ及び印刷システム
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
EP1632907B1 (en) * 2004-08-24 2019-10-30 Canon Kabushiki Kaisha Data-processing system and method for controlling same, computer program, and computer-readable recording medium
JP4082614B2 (ja) * 2004-11-12 2008-04-30 インターナショナル・ビジネス・マシーンズ・コーポレーション データベース管理システム、データベース管理方法、及びプログラム
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
US20070028051A1 (en) * 2005-08-01 2007-02-01 Arm Limited Time and power reduction in cache accesses

Also Published As

Publication number Publication date
TW200840307A (en) 2008-10-01
JP2008192135A (ja) 2008-08-21
EP1953998B1 (en) 2015-03-18
CN101242270A (zh) 2008-08-13
EP1953998A1 (en) 2008-08-06
US20080189546A1 (en) 2008-08-07
KR20090000228A (ko) 2009-01-07

Similar Documents

Publication Publication Date Title
JP5073513B2 (ja) 無欠性検証の可能なコンテンツ提供方法とコンテンツ利用方法、及びその装置
US20060005257A1 (en) Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
JP5869580B2 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
JP4740157B2 (ja) デジタルデータコンテンツの保護
US7650359B2 (en) Content reproduction apparatus and content reproduction method
JP5154830B2 (ja) コンテンツ配信システム
EP2439672A2 (en) Information processing apparatus, information processing method, and program
US8909921B2 (en) Signature management method and signature management device
JP5399377B2 (ja) コンテンツ鍵の変更を支援する方法および装置
JP2013055511A5 (ja)
WO2005121980A1 (ja) 情報取得装置、情報取得方法、情報取得プログラム
JP2006525592A (ja) 認証方法及びその装置
JP2004193942A (ja) コンテンツ送信方法、コンテンツ送信装置、コンテンツ送信プログラムおよびコンテンツ受信方法、コンテンツ受信装置、コンテンツ受信プログラム
US20190019198A1 (en) Systems, methods, and media for restricting playback functionality of a media device in response to detecting unauthorized content
JP2012065258A (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20070133793A1 (en) Data processor and data processing method
WO2011118222A1 (ja) 再生装置、コンテンツ配信システム、再生方法、コンピュータプログラム及び集積回路
JP2007164377A5 (ja)
JP4582215B2 (ja) コンテンツデータ管理装置、コンテンツデータ管理方法、及びコンテンツデータ管理プログラム
JP2005176312A5 (ja)
KR101775971B1 (ko) 저장 장치, 저장 장치의 인증 방법 및 인증 장치
CN110380843B (zh) 一种信息处理方法及相关设备
US9106882B2 (en) Terminal device, content recording system, title key recording method, and computer program
JP2005318068A (ja) コンテンツ認証データの電子透かし埋め込み方式および認証方式
US10169551B2 (en) Content reading method for reading out copyright-protected content from non-transitory recording medium, content reading apparatus, and non-transitory recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120613

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120822

R150 Certificate of patent or registration of utility model

Ref document number: 5073513

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees