JPH117241A - 電子透かしを利用するデジタルコンテンツ管理システム - Google Patents

電子透かしを利用するデジタルコンテンツ管理システム

Info

Publication number
JPH117241A
JPH117241A JP9173168A JP17316897A JPH117241A JP H117241 A JPH117241 A JP H117241A JP 9173168 A JP9173168 A JP 9173168A JP 17316897 A JP17316897 A JP 17316897A JP H117241 A JPH117241 A JP H117241A
Authority
JP
Japan
Prior art keywords
public key
user
digital content
content management
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9173168A
Other languages
English (en)
Other versions
JP4053628B2 (ja
Inventor
Makoto Saito
誠 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Corp
Original Assignee
Mitsubishi Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Corp filed Critical Mitsubishi Corp
Priority to JP17316897A priority Critical patent/JP4053628B2/ja
Priority to EP07001022A priority patent/EP1806673A3/en
Priority to EP98110563A priority patent/EP0884669B1/en
Priority to EP07001023A priority patent/EP1811419A3/en
Priority to DE69837459T priority patent/DE69837459T2/de
Publication of JPH117241A publication Critical patent/JPH117241A/ja
Application granted granted Critical
Publication of JP4053628B2 publication Critical patent/JP4053628B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Abstract

(57)【要約】 【課題】 デジタルコンテンツの管理、特に著作権主張
がされたデジタルコンテンツの管理を行うシステム及び
デジタルコンテンツの管理に使用される公開鍵を配送す
るシステムを提供する。 【解決手段】 デジタルコンテンツ管理プログラムをマ
イクロカーネルとしてユーザ装置のオペレーティングシ
ステムに組み込み、ネットワークあるいはデータ放送を
利用して、デジタルコンテンツ管理プログラムとリンク
する監視プログラムあるいは監視コマンドをユーザ装置
に送信し、デジタルコンテンツの不正利用を監視する。
不正利用されたデジタルコンテンツには可視透かしが埋
め込まれ、以後の利用を抑制する。なお、正規の利用で
あっても不可視の透かしを埋め込むことにより複写・転
送等の経路を確認することが可能になる。また、公開鍵
を公開鍵配布画面に記入してネットワークあるいは放送
により配布する。公開鍵配布画面には公開鍵所有者ある
いは利用者の情報が不可視電子透かしとして埋め込まれ
たイメージ情報が添付されており、この電子透かしによ
り公開鍵あるいは利用者の正当性を確認する。

Description

【発明の詳細な説明】
【0001】
【利用分野】本発明は、デジタルコンテンツの管理、特
に著作権主張がされたデジタルコンテンツの著作権管
理、デジタルコンテンツの秘密保護、を行うシステムに
関する。
【0002】
【従来の技術】情報化時代と呼ばれる今日、これまでは
各々のコンピュータが独立して保存していた各種のデー
タを通信回線で各々のコンピュータを接続することによ
って相互に利用するデータベースシステムが普及しつつ
ある。このデータベースシステムにおいてこれまでに扱
われてきた情報は古典的なコンピュータで処理すること
ができる情報量が少ないコード化情報及びせいぜいのと
ころでファクシミリ情報のようなモノクローム2値デー
タであり、自然画及び動画のような情報量が格段に多い
データを取扱うことができなかった。
【0003】ところで、各種電気信号のデジタル処理技
術が発展する中で、従来はアナログ信号としてのみ扱わ
れていた2値データ以外の画像信号もデジタル処理技術
の開発が進められている。この画像信号のデジタル化に
よりテレビジョン信号のような画像信号をコンピュータ
で扱うことが可能となるため、コンピュータが扱う各種
のデータと画像信号をデジタル化した画像データとを同
時に取り扱う「マルチメディアシステム」が将来の技術
として注目されている。
【0004】従来広く普及しているアナログコンテンツ
は保存,複写,加工,転送をする毎に品質が劣化するた
めに、これらの作業によって生じる著作権の処理は大き
な問題とはならなかった。しかし、デジタルコンテンツ
は保存,複写,加工,転送を繰り返して行っても品質劣
化が生じないため、これらの作業によって生じる著作権
の処理は大きな問題である。これまで、デジタルコンテ
ンツの著作権処理には的確な方法がなく、著作権法であ
るいは契約で処理されており、著作権法においてもデジ
タル方式の録音・録画機器に対する補償金が制度化され
ているにすぎない。
【0005】データベースの利用法は単にその内容を参
照するだけでなく、通常は得たデジタルコンテンツを保
存,複写,加工することによって有効活用し、加工した
デジタルコンテンツを通信回線を経由してオンラインで
あるいは適当な記憶媒体を利用してオフラインで他人に
転送したりさらにはデータベースに対して転送し、新し
いデータとして登録することさえ可能である。従来のデ
ータベースシステムにおいては文字データのみが対象と
なっていたが、マルチメディアシステムにおいては、こ
れまでデータベース化されていた文字等のデータに加え
て、本来アナログコンテンツである音声データ及び画像
データがデジタルコンテンツ化されてデータベースとさ
れる。
【0006】このような状況において、データベース化
されたデジタルコンテンツの著作権をどのように取扱う
かが大きな問題となるが、これまでのところそのための
著作権管理手段、特に、複写,加工,転送等の2次利用
について完成された著作権管理手段はない。なお、広告
付きソフトあるいはフリーウェアと呼ばれるデジタルコ
ンテンツは利用において原則として使用料を必要としな
いが、著作権は存在しており、利用の仕方によっては著
作権上の制限を受ける場合がある。
【0007】このような状況に鑑みて、本発明者はこれ
までにデジタルコンテンツの著作権を保護することを目
的としてこれまでに様々な提案を行ってきた。本発明者
らは特開平6−46419号及び特開平6−14100
4号で公衆電信電話回線を通じて鍵管理センタから許可
鍵を入手することによって著作権管理を行うシステム
を、特開平6−132916号でそのための装置を提案
した。
【0008】また、特開平7−271865号及び特開
平8−185448号において、デジタルコンテンツの
著作権を管理するシステムについて提案した。これらの
システム及び装置において、暗号化された番組の視聴を
希望する者は通信装置を使用し通信回線を経由して管理
センタに視聴申し込みを行い、管理センタはこの視聴申
し込みに対して許可鍵を送信するとともに課金処理を行
い料金を徴収する。許可鍵を受信した視聴希望者はオン
ラインあるいはオフライン手段によって許可鍵を受信装
置に送り込み、許可鍵を送り込まれた受信装置はその許
可鍵によって暗号化された番組の暗号を解除する。
【0009】特開平7−271865号に記載されたシ
ステムは、デジタル映像コンテンツのリアルタイム送信
も含むデータベースシステムにおけるデジタルコンテン
ツの表示(音声化を含む),保存,複写,加工,転送に
おける著作権の管理を行うために、利用を許可する鍵の
他に、著作権を管理するためのプログラム及び著作権情
報を用いる。この著作権管理プログラムは、申し込みあ
るいは許可内容に反する利用が行われないように監視し
管理を行う。
【0010】また、この特開平7−271865号に
は、デジタルコンテンツが暗号化された状態でデータベ
ースから供給され、著作権管理プログラムによって表示
・加工のときにのみ復号化され、保存,コピー,転送は
再び暗号化された状態で行うことが記載されている。さ
らに、著作権管理プログラム自体を暗号化し、許可鍵で
著作権管理プログラムを復号化し、復号化された著作権
管理プログラムが著作権データの復号化及び暗号化を行
うこと、データの保存及び表示以外の利用が行われた場
合には操作者についての情報を含む著作権情報を原著作
権情報に加えて履歴として保存することも記載されてい
る。
【0011】本出願が関連する特開平8−287014
号において著作権管理を行うためのボード,PCMCI
AカードあるいはICカードの形態を有する復号/再暗
号化用装置及び暗号鍵の寄託システムを提案した。また
この出願では著作権管理方法のテレビジョン会議及び電
子商取引への応用についても言及した。
【0012】特開平8−272745号において複数デ
ータを利用した加工データの原データ著作権及び加工デ
ータ著作権の保護を秘密鍵方式と公開鍵方式を組み合わ
せて加工プログラムへのデジタル署名で申込みの正当性
を確認することによって行うシステムを提案した。
【0013】特開平8−288940号において、デー
タベース,ビデオオンデマンド(VOD)システムある
いは電子商取引に著作権管理システムを適用するための
様々の形態を提案した。
【0014】特開平8−329011号において、複数
データを利用・加工する場合の原データ及び新データの
著作権保護を第三の暗号鍵及び著作権ラベルを用いて行
うシステムを提案した。
【0015】以上説明した本発明者が提案してきたデー
タ著作権管理システム及びデータ著作権管理装置から理
解されるように、データ著作権の管理は著作権管理プロ
グラムによって暗号化/復号化/再暗号化及び利用内容
の制限を行うことによって実現される。この暗号技術及
び利用制限はコンピュータを使用することによって実現
される。
【0016】さらに、ネットワークを経由して秘密情報
を交換する場合には窃取防止のために情報の暗号化が行
われる。伝送時の情報窃取を暗号化により防止すること
が、USP5504818,5515441に述べられ
ており、その場合に複数の暗号鍵を用いることがUSP
5504816,5353351,5475757及び
5381480に述べられており、再暗号化を行うこと
がUSP5479514に述べられている。
【0017】コンピュータを効率的に使用するために、
コンピュータの全体の動作を統括するオペレーティング
システム(OS)が用いられている。パーソナルコンピ
ュータ等で使用されている従来のオペレーティングシス
テムはメモリ管理,タスク管理,割り込み,プロセス間
通信という基本的なサービスを扱うカーネル(Kernel)
と、その他のサービスを扱うオペレーティングシステム
サービスで構成されていた。
【0018】しかしながら、マイクロプロセッサの能力
向上、主記憶装置として使用されるRAM価格の低下と
いうコンピュータ側の情勢変化と、コンピュータに対す
る利用者からの要求性能の向上に伴い、コンピュータの
全体の動作を統括するオペレーティングシステムも機能
向上が要求され、以前と比較してオペレーティングシス
テムの規模が肥大している。
【0019】このような肥大したオペレーティングシス
テムはオペレーティングシステム自身がその保存場所で
あるハードディスクの大きなスペースを占領するため、
ユーザが必要とするアプリケーションプログラムあるい
はデータを保存するスペースが不足がちになり、コンピ
ュータの使い勝手が悪くなるという事態が発生する。
【0020】このような事態に対処するために、最新の
オペレーティングシステムはカーネルから他のオペレー
ティングシステムのエミュレーション及び画面描画を行
う環境サブシステムと、セキュリティサブシステム等の
中枢サブシステムとをユーザに依存する部分であるサブ
システム(Sub system)として取り除き、ハードウェアの
相異を吸収するHAL(Hardware abstraction Layer),
スケジューリング機能,割り込み機能,I/O管理機能
等の基本的部分をマイクロカーネル(Micro kernel)と
し、サブシステムとマイクロカーネルの間にシステムサ
ービスAPI(Application Programming Interface)を
介在させてオペレーティングシステムを構成している。
【0021】このようにすることにより、機能変更ある
いは追加によるオペレーティングシステムの拡張性が向
上するとともに、用途に対応する移植が容易になる。ま
た、マイクロカーネルの要素をネットワーク化された複
数のコンピュータに分散配置することにより、分散オペ
レーティングシステムを実現することが容易になる。
【0022】コンピュータはデスクトップ型あるいはノ
ート型に代表されるパーソナルコンピュータ以外に、コ
ンピュータ周辺機器、各種制御装置、通信機等に使用さ
れている。その場合、各々の装置に適合するエンベッデ
ッド(組み込み)用の専用オペレーティングシステムと
してマン・マシン・インターフェースが重視される汎用
のパーソナルコンピュータ用オペレーティングシステム
と異なり、実行の早さが重視されるリアルタイムオペレ
ーティングシステムが採用されている。
【0023】当然のこととして組み込まれる装置毎に異
なる専用のオペレーティングシステムの開発費用は大き
い。 そのため、最近ではエンベデッド(組み込み)用
のリアルタイムオペレーティングシステムとしてパーソ
ナルコンピュータ用の汎用オペレーティングシステムを
転用することが提案されており、マイクロカーネルと組
み合わされるサブシステムにエンベデッド用の固有のプ
ログラムを配置することにより、組み込み用のリアルタ
イムオペレーティングシステムを得ることが行われてい
る。
【0024】オペレーティングシステムの大きな機能と
してスケジューリングや割り込み処理等のタスク管理が
ある。タスク管理に関して、オペレーティングシステム
には大きく分けて同時に1つのタスク処理しか行わない
シングルタスク方式と、同時に複数のタスク処理を行う
マルチタスク方式があり、マルチタスク方式はさらにタ
スクの切り替えが処理されるタスクに依存するマルチタ
スク方式と、処理されるタスクに依存しないマルチタス
ク方式に区分される。
【0025】これらの中、シングルタスク方式はMPU
に1つのプロセスを割り当てそのプロセスが終了するま
でMPUを解放しないものであり、ノンプリエンプティ
ブマルチタスク方式はMPUを時分割して複数のプロセ
スに割り当てることができるが、実行中のプロセスがオ
ペレーティングシステムに制御を戻さない限り他のプロ
セスは実行されないものであり、プリエンプティブマル
チタスク方式はある時間間隔で実行中のプロセスに割り
込みを行い、他のプロセスに強制的に制御を移すもので
ある。したがって、リアルタイムのマルチタスクはプリ
エンプティブ方式の場合にのみ可能である。
【0026】コンピュータにおけるタスク管理はメモリ
やファイルなどのシステム資源を持つ単位であるプロセ
スに基づいて行われ、プロセスの管理はプロセスを細分
化したCPU時間を割り当てる単位であるスレッドに基
づいて行われる。なお、この場合システム資源は同一プ
ロセス内の全てのスレッドで共有され、したがって一つ
のプロセス中にはシステム資源を共有する一つ以上のス
レッドが存在することになる。
【0027】マルチタスク方式で処理される各タスクに
は優先順位(Priority Spectrum)があり、一般的には3
2の段階に分けられる。この場合、割り込みを行わない
通常のタスクは0−15段階に分けられるダイナミック
クラス(Dynamic Classes)に区分され、割り込みを行う
タスクは16−31段階に分けられるリアルタイムクラ
ス(Real-Time Classes)に区分される。割り込み処理は
タイムスライスと呼ばれる割り込み可能時間(通常10
ms)を単位として行われ通常の割り込みは10msのタイ
ムスライスで行われている。このような状況において、
最近リアルタイムスライスと呼ばれる割り込み可能時間
が100μsであるタイムスライスが提案されたが、こ
のリアルタイムスライスを利用すれば従来の10msの割
り込みよりも優先して割り込みが可能である。
【0028】暗号技術はデータコンテンツの不正利用を
不可能にするための手段であるが、その動作が完璧であ
るとの保証はないため、不正利用の可能性を完全に否定
することができない。一方、電子透かし技術は不正利用
を不可能にすることはできないが、不正利用が発見され
たときには、電子透かしの内容を検証することにより不
正利用であることを確定することができるが手段であ
り、種々の方法があるが日経エレクトロニクス683
号,p.99〜124に「「電子透かし」がマルチメディ
ア時代を守る」(1997/2/24,日経BP社刊)
に全般的に紹介されており、また同号,p.149〜1
62,ウォルター・ベンダー他「電子透かしを支えるデ
ータ・ハイディング技術(上)」及び684号,p.15
5〜168,「電子透かしを支えるデータ・ハイディン
グ技術(下)」(IBM System Journal, vol.35, nos.3 &
4(International Business Machines Corporation)から
転載)にも紹介されている。この電子透かし技術につい
ては、EP649074にも述べられている。
【0029】
【発明の概要】本件出願においては、デジタルコンテン
ツの管理、特に著作権主張がされたデジタルコンテンツ
の管理を行うシステム及びデジタルコンテンツの管理に
使用される公開鍵を配送するシステムを提案する。
【0030】本出願で提案するデジタルコンテンツ管理
システムでは、ネットワークあるいはデータ放送を利用
して著作権主張がされたデジタルコンテンツの不正利用
を監視する。デジタルコンテンツ管理プログラムをマイ
クロカーネルとしてユーザ装置のオペレーティングシス
テムに組み込み、著作権主張がされたデジタルコンテン
ツの利用はこのデジタルコンテンツ管理プログラムによ
って管理される。
【0031】ユーザ装置は、利用監視プログラムとリン
クするデジタルコンテンツ管理プログラムの管理下に置
かれ、利用監視プログラムはデジタルコンテンツ管理プ
ログラムよりも割り込み優先度の高いプロセスとして動
作する。この利用監視プログラムは著作権主張がされた
デジタルコンテンツの不正利用を監視し、不正利用が行
われている場合には、利用の停止、警告あるいはデジタ
ルコンテンツへの可視電子透かしの埋め込みを行う。ま
た、正規利用の場合にも利用状況の追跡を行うために可
視電子透かしに代えて不可視電子透かしを埋め込むこと
ができる。
【0032】さらに、本出願では公開鍵をネットワーク
あるいは放送により配布するシステムを提案する。公開
鍵は公開鍵配布画面に記入されて配布されるが、公開鍵
配布画面には公開鍵所有者の情報が不可視電子透かしと
して埋め込まれたイメージ情報が添付されている。利用
者が公開鍵配布画面を公開鍵管理センタに提示すると公
開鍵管理センタが不可視電子透かしにより公開鍵所有者
の正当性を確認する。
【0033】公開鍵をネットワークにより配布する場合
には、公開鍵所有者の情報あるいは公開鍵を請求したユ
ーザの情報を不可視電子透かしとして埋め込み、埋め込
まれた不可視電子透かしを確認することにより、公開鍵
の正当性あるいはユーザの正当性を確認することができ
る。その場合、ユーザの情報としてユーザの公開鍵の電
子指紋を利用すれば、確認が容易になる。
【0034】
【実施例】図面を用いて本願発明の実施例を説明する。
デジタルコンテンツの著作権保護においてはユーザ側装
置での不正利用を如何に防止するかが最大の課題であ
り、特開平7−271865号の「データベース著作権
管理方法」ではこれを目的としてデジタルコンテンツ管
理プログラムにより復号/再暗号及び利用制限が行われ
る。しかしながら、著作権保護の対象であるデジタルコ
ンテンツはユーザ側装置によって復号/再暗号が行われ
るため、復号/再暗号の処理及びそのために使用される
暗号鍵の管理が万全であることは期しがたく、デジタル
コンテンツ管理プログラムを無効化することによりデジ
タルコンテンツが不正に保存・複写・転送・加工される
可能性がある。
【0035】このような不正利用を制限するためには、
デジタルコンテンツの復号/再暗号処理及び暗号鍵の管
理を行うデジタルコンテンツ管理プログラムがユーザに
よって改変されないようにする必要があり、そのために
はデジタルコンテンツ管理プログラムのハードウェア
(ファームウェア)化が最も確実な方法である。例え
ば、現在アナログテレビジョン放送においてスクランブ
ルされた放送番組のデスクランブルに使用されている専
用のスクランブルデコーダのような専用のデジタルコン
テンツ管理装置を使用することによってのみデジタルコ
ンテンツの復号/再暗号処理及び暗号鍵の管理が可能な
ようにする構成がある。
【0036】このような構成は確実ではあるがシステム
構成が柔軟性に欠けており、ユーザ側装置の変更あるい
はデジタルコンテンツ管理プログラムの変更が行われた
場合に、ユーザがこれらの変更に対応することは大変で
ある。
【0037】ユーザ側装置の変更あるいはデジタルコン
テンツ管理プログラムの変更が行われた場合であって
も、柔軟に対処するためにはデジタルコンテンツ管理プ
ログラムがソフトウェアであることが望ましいが、デジ
タルコンテンツ管理プログラムがアプリケーションプロ
グラムである場合には改変が行われる可能性がある。し
たがって、デジタルコンテンツ管理プログラムがソフト
ウェアであるためには、ユーザが改変を行うことができ
ないオペレーティングシステム(OS)の固定領域であ
るカーネルにデジタルコンテンツ管理プログラムを組み
込む必要がある。
【0038】しかし、カーネルという固定領域にデジタ
ルコンテンツ管理プログラムを組み込んだ場合には、デ
ータベースによってデジタルコンテンツ管理システム及
び暗号システムが異なっているような場合に現実的では
ない。
【0039】前に述べたように、リアルタイムオペレー
ティングシステムにはカーネル領域も含む他のオペレー
ティングシステム内のシステムのタイムスライス時間よ
りも1〜2桁早いリアルタイムスライス時間で割り込み
動作可能なものがあり、この技術を利用することによ
り、全体の動作に影響を与えることなく著作権主張のあ
るデジタルコンテンツの利用状況を監視し、不正利用が
発見された場合には、警告あるいは利用の強制中止をす
ることができる。次にリアルタイムオペレーティングシ
ステムを利用してデジタルコンテンツ管理プログラムを
補強する方法を説明する。
【0040】デジタルコンテンツの不正利用は復号され
たデジタルコンテンツの無許可加工、無許可保存、無許
可複写あるいは無許可転送することによって行われるか
ら、不正利用の有無は復号化デジタルコンテンツの加
工、保存、複写あるいは転送の有無によって検出するこ
とができる。そのために、不正利用を監視するプロセス
は、ある時間間隔でデジタルコンテンツ管理プログラム
が実行中のプロセスに割り込みを行い、強制的に監視を
行うプリエンプティブ方式のマルチタスクにより割り込
みを行う。
【0041】通常使用されるマルチタスクタイムスライ
スは10msであり、復号/再暗号プロセスもこの時間
単位で行われる。一方、最速のリアルタイムスライスは
1/100の100μsである。したがって、復号され
たデジタルコンテンツが加工、保存、複写あるいはアッ
プロードされているか否かを割り込み優先順位の高い監
視タスクにより監視することにより、ユーザが行ってい
る正当な利用に影響を与えることなく著作権主張のある
デジタルコンテンツの利用状況を監視することができ、
不正利用が発見された場合には、警告あるいは利用の強
制中止をすることができる。
【0042】このような監視機能を有するデジタルコン
テンツ管理プログラムはオペレーティングシステムのカ
ーネル部分ではなくユーザモードで動作するサブシステ
ム領域に組み込み、監視プロセスは優先順位の高いプロ
セスとする。
【0043】この構成により、復号/再暗号によるデジ
タルコンテンツの利用と許可外の不正利用の有無の監視
を同時に、かつ円滑に実行することができる。
【0044】図1に、デジタルコンテンツ管理プログラ
ムが組み込まれたオペレーティングシステムの構成を示
す。このオペレーティングシステムはユーザが操作する
ことができないカーネルモードで動作する管理部(Execu
tive)と、ユーザが操作することができるユーザモード
で動作するサブシステムからなり、管理部とサブシステ
ムとはシステムサービスAPI(Application Programmi
ng Interface)によってインターフェースされており、
ハードウェアとカーネル部の間にはHAL(Hardware ab
straction Layer)が介在している。
【0045】サブシステムは、他のオペレーティングシ
ステムのエミュレーション及び画面描画を行う環境サブ
システム及びセキュリティサブシステム等の中枢サブシ
ステムとアプリケーションプログラムから構成されてい
る。
【0046】管理部には、マイクロカーネル(micro ker
nel)である仮想記憶管理機能(virtual memory manage
r)、オブジェクトマネージャ、LPC(Local Procedure
Call)機能、プロセスマネージャ、セキュリティ参照モ
ニタと、最も基本的な要素であるカーネルとディスク及
びネットワークとの間の入出力を管理するI/O管理機
能(I/O manager)に、さらに著作権主張がされたデジタ
ルコンテンツの管理を行うデジタルコンテンツ管理プロ
グラム、すなわちデジタルコンテンツ管理機能(digital
content manager)が組み込まれており、デジタルコン
テンツの管理における重要な部分である保存、複写ある
いは転送の管理はデジタルコンテンツ管理機能がI/O
管理機能を管理することによって行われる。
【0047】図2に示されたのは、本願発明が適用され
るデジタルコンテンツ管理システムの実施例である。こ
のデジタルコンテンツ管理システムにおいて、ユーザに
よるデジタルコンテンツ利用状況の監視はネットワーク
を介して行われる。この図において、1はデータベー
ス、2はデジタルコンテンツ管理センタ、4はユーザで
あり、ユーザ4とデータベース1及びデジタルコンテン
ツ管理センタ2は公衆通信回線あるいは双方向性CAT
V回線であるネットワーク3で接続されている。
【0048】データベース1にはデジタルコンテンツが
蓄積されており、破線で示された経路5を経由して暗号
化デジタルコンテンツがユーザ4に転送される。データ
ベース1は暗号化デジタルコンテンツを復号/再暗号す
るための復号用暗号鍵及び再暗号用暗号鍵を経路6によ
りデジタルコンテンツ管理センタ2に転送し、デジタル
コンテンツ管理センタ2は転送された復号用暗号鍵及び
再暗号用暗号鍵を暗号化し、破線7で示された経路を経
由してユーザ4に配送する。また、デジタルコンテンツ
管理センタ2は監視プログラムを実線で示された経路8
でユーザ4に送信する。
【0049】利用許可内容はユーザ4が使用する装置に
組み込まれているデジタルコンテンツ管理プログラムに
よって管理されているが、悪意のあるユーザによってデ
ジタルコンテンツ管理プログラムが管理している範囲外
の利用が行われる可能性を完全には否定することができ
ない。デジタルコンテンツ管理プログラムはユーザ4の
装置の入出力を管理しており、ユーザにおけるメモリか
らの入出力すなわち保存・複写・転送はすべてデジタル
コンテンツ管理プログラムによって管理されており、デ
ジタルコンテンツが保存・複写・転送されるときには再
暗号化される。しかし、悪意のあるユーザによって、万
一、この管理ができないようにされた場合でもデジタル
コンテンツの保存・複写・転送が行われていることはデ
ジタルコンテンツ管理プログラムに割り込む監視プログ
ラムによって検知される。
【0050】監視プログラムはユーザ4が使用する装置
に組み込まれているデジタルコンテンツ管理プログラム
とリンクしてデジタルコンテンツ管理プログラムの処理
に割り込むことにより監視動作を行い、ユーザが利用許
可内容を越えた利用を行なっているかどうかを監視し、
このような不正規の利用である保存・複写・転送が行わ
れていることを検知した監視プログラムは特開平7−2
71865号に示された警告の表示に代えて、復号処理
の停止,ユーザが関知しない暗号鍵による強制再暗号化
あるいは図3(a)に示された原デジタルコンテンツへ
の図3(b)に示された可視電子透かしの埋め込み、あ
るいは図4(b)に示された不可視電子透かしのデジタ
ルコンテンツへの埋め込みを行う。
【0051】ここで利用許可内容というのは、デジタル
コンテンツの,単純利用,内蔵記憶装置への保存,外部
媒体への複写,ネットワークを経由しての他の利用者へ
の転送を指す。なお、可視電子透かしとして埋め込まれ
るのはユーザの名前等識別容易なものが適切である。
【0052】ユーザ装置に内蔵されているデジタルコン
テンツ管理プログラムの動作中は監視プログラムが協働
している。言い換えれば、監視プログラムと協働してい
なければデジタルコンテンツ管理プログラムが動作しな
いようにされている。そのためには、ネットワークを経
由して監視プログラムが起動していることをデジタルコ
ンテンツ管理プログラムを起動させるための条件にする
か、あるいはデジタルコンテンツ管理プログラムを起動
させると自動的にネットワークを経由して監視プログラ
ムが起動されるようにされている。ユーザがネットワー
ク経由でユーザに転送されるデジタルコンテンツを利用
する場合には、転送されるデジタルコンテンツに混入し
て監視プログラムも転送される。
【0053】なお、監視プログラムをデジタルコンテン
ツ管理プログラムに一体化し、デジタルコンテンツ管理
プログラムに監視動作を行わせる監視コマンドを送信し
てデジタルコンテンツ管理プログラムに監視動作を行わ
せるようにすることもできる。
【0054】ネットワークを介して行うデジタルコンテ
ンツ管理システムにおいて、画像データ等情報量の多い
デジタルコンテンツを扱う場合には、通信回線としてI
SDN(Integrated System for Digital Network)回線
を使用することが多い。このISDN回線として一般的
に使用されているものは、Bチャンネルと呼ばれるデー
タ伝送速度が64Kbpsであるデータチャンネルが2チャ
ンネル、Dチャンネルと呼ばれるデータ伝送速度が16
Kbpsである制御チャンネルが1チャンネルあり、当然の
こととしてデジタルコンテンツは1〜2チャンネルのデ
ータチャンネルで伝送されるが、Dチャンネルは使用さ
れていないことが多い。そこで、監視プログラムによる
割り込み監視をこのDチャンネルで行うことにようにす
れば、デジタルコンテンツの使用に全く影響与えること
なく、利用状況の遠隔監視を行うことが可能になる。
【0055】また、公衆通信回線を使用する場合にはダ
ウンロード用に最大56Kbpsのデータ伝送速度を実
現することができるADSL(asymmetric digital subs
criber line)技術を利用することにより、監視プログラ
ムによる割り込み監視を効率的に行うことができる。
【0056】図4に示すのは、利用許可内容に含まれて
いる正規の保存・複写・転送の場合であっても電子透か
しを埋め込む例である。この場合の電子透かしは、電子
透かし検出手段によって(b)のように検出される不可
視電子透かしであって、電子透かし検出手段によらない
場合は(a)に示されたように原デジタルコンテンツと
一見代わりはない。なお、可視電子透かしの場合と同様
に埋め込まれるのはユーザの名前等識別容易なものが適
切である。
【0057】このようにすることにより、初めは正規利
用であっても後で不正利用が行われた場合に保存・複写
・転送の経路を確認することができる。また、正規のも
のであっても保存・複写・転送が繰り返されることによ
り、(c)に示されたように不可視電子透かしが増え、
その結果デジタルコンテンツの品質が低下する。このよ
うなことによって無限に保存・複写・転送が繰り返され
ることがなくなり、デジタルコンテンツの管理が容易に
なる。
【0058】デジタルコンテンツ管理のために重要な要
素である「再暗号化」はユーザの装置にとってかなり負
担の重いプロセスである。そのため、簡易型として電子
透かしを埋め込むだけでもデジタルコンテンツの不正利
用を防止するには有効である。
【0059】デジタルコンテンツの利用が有料で行われ
る場合に、特開平7−271865号に示されているよ
うにユーザが予め利用許可鍵を入手するようにすれば、
課金は容易に行われるが、デジタルコンテンツ管理セン
タが利用実績であるメータリングデータを後でポーリン
グによって回収して課金を行う場合には、ポーリングが
行われるまでメータリングデータはユーザの管理下にお
かれる。そのため、悪意あるユーザによってメータリン
グデータの改竄が行われ、正常な課金が妨げられること
が考えられる。
【0060】この実施例のデジタルコンテンツ管理シス
テムにおいてはユーザがデジタルコンテンツを利用して
いる時にはユーザ装置は常に管理センタに接続され、監
視プログラムによる利用状況の監視が行われている。し
たがって、この監視動作の中でメータリングデータをデ
ジタルコンテンツ管理センタに保管することにより、ポ
ーリングの必要がなくなり、ユーザによるメータリング
データの改竄を防止することができる。また、デジタル
コンテンツの利用が無料で行われる場合であっても、ユ
ーザによる利用状況を容易に把握することができる。
【0061】図5に示されたのは、本願発明が適用され
るデジタルコンテンツ管理システムの他の実施例の構成
図である。このデジタルコンテンツ管理システムにおい
て、デジタルコンテンツ利用状況の監視は放送によって
行われる。この図において、11はデータベース、12
はデジタルコンテンツ管理センタ、14はユーザであ
り、ユーザ14とデータベース1及びデジタルコンテン
ツ管理センタ12は公衆通信回線あるいは双方向性CA
TV回線であるネットワーク13で接続されている。
【0062】データベース11にはデジタルコンテンツ
が蓄積されており、破線で示された経路15を経由して
暗号化デジタルコンテンツがユーザ14に転送される。
デジタルコンテンツ管理センタ12は暗号化デジタルコ
ンテンツを復号/再暗号するための復号用暗号鍵及び再
暗号用暗号鍵を暗号化し、破線17で示された経路を経
由してユーザ14に配送する。また、デジタルコンテン
ツ管理センタ12は監視コマンドを放送局19に転送
し、放送局19は転送された監視コマンドを実線で示さ
れた経路18でユーザ14に送信する。
【0063】この経路18は放送電波が最も一般的であ
るが、有線放送であるCATVケーブルも利用可能であ
り、さらにインターネット放送が行われている場合には
ネットワークを利用することも可能である。
【0064】この監視コマンドはユーザ14が使用する
装置に組み込まれているデジタルコンテンツ管理プログ
ラムが行っている動作に割り込み、ユーザが利用許可内
容を越えた利用を行なっているかどうかをデジタルコン
テンツ管理プログラムに監視させ、保存・複写・転送が
行われるときには復号処理を停止させ、あるいは図3に
示された可視電子透かし又は図4に示された不可視電子
透かしをデジタルコンテンツに埋め込む。
【0065】ユーザ装置に内蔵されているデジタルコン
テンツ管理プログラムの動作中は監視コマンドが割り込
み動作を行っている。言い換えれば、監視コマンドが放
送されている放送波を受信していなければデジタルコン
テンツ管理プログラムが動作しないようにされている。
そのためには、放送波を経由して監視コマンドを受信し
ていることをデジタルコンテンツ管理プログラムを起動
させるための条件にするか、あるいはデジタルコンテン
ツ管理プログラムを起動させると自動的に放送波を経由
する監視コマンドを受信する。ユーザがデータ放送等で
ユーザに転送されるデジタルコンテンツを利用する場合
には、転送されるデジタルコンテンツに混入して監視コ
マンドも転送される。
【0066】デジタルコンテンツ管理プログラムはユー
ザ14の装置の入出力を管理しており、ユーザにおける
メモリからの入出力すなわち保存・複写・転送はすべて
デジタルコンテンツ管理プログラムによって管理され、
デジタルコンテンツが保存・複写・転送されるときには
再暗号化される。悪意のあるユーザによって、万一、こ
の管理ができないようにされた場合でもデジタルコンテ
ンツの保存・複写・転送が行われていることはデジタル
コンテンツ管理プログラムに割り込む監視プログラムに
よって検知される。
【0067】このような不正規の利用が行われているこ
とを検知した監視プログラムは特開平7−271865
号に示された警告の表示に代えて、図3(b)に示され
たような可視電子透かしの埋め込みを行う。また、利用
許可内容に含まれている正規の保存・複写・転送の場合
であっても図4(b)及び(c)に示されたような、電
子透かし検出手段によってはじめて検出される不可視電
子透かしを埋め込むことも可能である。
【0068】これらの放送あるいはネットワークを介し
ての監視動作は、ユーザがユーザの意志で行うのではな
く、著作権主張がされたデジタルコンテンツを利用する
場合にはデジタルコンテンツ管理プログラムにより自動
的に行われる。さらにこの動作を確実にするには、放送
あるいはネットワークを介しての監視動作が行われてい
ない場合にはデジタルコンテンツ管理プログラムによる
復号/暗号化等の動作が行われないようにされる。ま
た、著作権主張がされたデジタルコンテンツを利用する
場合には監視プログラムを放送する電波の受信あるいは
監視プログラムを送信する管理センタに自動的に接続さ
れる。
【0069】次に、公開鍵の配布を行う実施例を説明す
る。共通鍵(common key)システムとも呼ばれる秘密鍵(s
ecret key)システムで使用される暗号鍵の大きさは大き
いものでも100ビット程度であるのに対して、公開鍵
(public key)システムで使用される暗号鍵は大きいもの
は1000ビットを越す。公開鍵システムは安全性が高
い反面暗号化/復号化に手間がかかるため、秘密鍵の送
付、デジタル署名、認証等容量の小さいデータの暗号化
に用いられ、デジタルコンテンツの暗号化は秘密鍵を用
いて行われる。公開鍵システムでは公開鍵と専用鍵(pri
vate key)が組み合わされて使用され、専用鍵は所有者
の管理下におかれ、他人が知ることはできないが、公開
鍵はその使用目的上、他人に知らされている必要があ
る。
【0070】そのために、公開鍵は種々の手段で公衆に
配布されるが、その際に所有者から直接に公開鍵を受領
することができれば偽の公開鍵を配布される恐れは少な
いが、そうでない場合には偽の公開鍵を受領してしまう
ことがある。この実施例では公開鍵を放送あるいはネッ
トワークを経由するという間接的な配布方法においても
配布された公開鍵の真偽を用にに確認することができる
デジタルコンテンツ管理システム、いわば鍵配信ネット
ワークを提案する。
【0071】図6に、放送により公開鍵の配布を行うデ
ジタルコンテンツ管理システムの本発明の実施例を示
す。このデジタルコンテンツ管理システムでは、公開鍵
は広く一般に配送されるため、電子商取引等における公
開鍵認証方式で採用されるPEM(Privacy Enhanced Ma
il)方式に代わる簡易認証方式として用いることができ
る。
【0072】この図において、21は公開鍵所有者、2
2は公開鍵管理センタ、23は放送局、24はネットワ
ーク、25はユーザである。放送局23は地上波アナロ
グ、衛星アナログ、CATVアナログ、地上波デジタ
ル、衛星デジタル、CATVデジタル等のテレビジョン
あるいは音声放送局であり、走査線多重(Vertical Blan
king Interval:VBI)、音声多重、データ混入等適宜の手
段によりデータ放送が行われる。なお、この放送局とし
てインターネット放送局も利用可能である。ネットワー
ク24は公衆通信回線あるいは双方向性CATV回線で
あり、公開鍵管理センタ22とユーザ25との間はネッ
トワーク24で接続されており、放送局23とユーザ2
5との間は適宜な情報伝達媒体により接続される。
【0073】このように構成されたデジタルコンテンツ
管理システムにおいて、公開鍵所有者21は所有する公
開鍵と公開鍵所有者本人であることを証明する何らかの
データを公開鍵所有者識別用データとして経路26によ
り公開鍵管理センタ22に転送する。ここで使用される
公開鍵所有者識別用データとして、公開鍵所有者名等の
情報を直接に利用されるが、その情報をMD5ハッシュ
アルゴリズムによって16バイトのデータに縮小した電
子指紋を利用することもできる。
【0074】公開鍵管理センタは図7(a)に示された
ような公開鍵配布画面を用意しておき、所定の位置に公
開鍵を挿入する。この画面は挿入された公開鍵を容易に
分離して使用することができるようにHTML(Hyper T
ext Markup Language)形式あるいはXML(eXtensible
Markup Language)形式を使用して作成されており、その
一部にはイメージデータが挿入されている。
【0075】このイメージデータには、公開鍵所有者2
1の識別用データ(OWNER'S ID) が不可視の電子透かし
として埋め込まれている。この不可視の電子透かしのア
ルゴリズム及び埋め込み位置は公開鍵管理センタのみが
知っており、公開鍵管理センタは図7(b)に示された
ように電子透かしの内容を知ることができるが、その他
の者が見た場合には図7(a)のような通常の画面であ
り、電子透かしの内容を知ることはできない。
【0076】このイメージ画面として広告を掲載してお
けば公開鍵配布に要する経費を広告掲載料によって賄う
ことができる。また、その他の部分には緊急情報・告知
情報等の付加情報を掲載することができる。さらに、有
効期間を設ける等の管理を行うためにタイムスタンプを
付加してもよい。このイメージデータとしては写真を利
用することが最適であるが、音声データが利用可能な場
合には利用される音声データに電子透かしを埋め込むこ
とも可能である。
【0077】放送局23は、このようにして作成された
公開鍵配布画面を放送経路28により放送する。
【0078】放送された公開鍵配布画面をユーザ25が
受信するが、ユーザ25が受信した公開鍵配布画面のイ
メージ画面に埋め込まれた電子透かしは不可視のもので
あるから、ユーザ25は電子透かしの内容を知ることは
できない。
【0079】ユーザ25は、放送された公開鍵配布画面
から公開鍵を分離して各種電子商取引に使用するが、公
開鍵の真偽に疑いを持った場合にはネットワーク24に
よる経路29により公開鍵配布画面を公開鍵管理センタ
22に転送する。
【0080】公開鍵管理センタ22は、転送された公開
鍵配布画面のイメージ画面に埋め込まれた不可視電子透
かしを検証し、図7(b)に示されたように検出された
公開鍵所有者の識別情報についてネットワーク24によ
る経路30によりユーザ25に通知する。
【0081】このようにすることにより、他人が成りす
ましていたような場合にその成りすましを検出すること
ができる。その場合、公開鍵所有者の識別情報として電
子指紋を用いた場合には検証が極めて簡易になる。
【0082】イメージ画面には、広告以外に公開鍵所有
者の意向により、図7(c)に示したような好みの画
面、あるいは図7(d)に示したように本人の写真を使
用することが可能である。これらの場合は、掲載料を徴
収して放送費用に充当することができる。
【0083】なお、この実施例で埋め込まれる不可視の
電子透かしは公開鍵管理センタのみが確認することがで
きるようにされているが、確認だけはユーザができるよ
うにすることもできる。その場合、公開鍵所有者識別情
報として電子指紋を用い、ユーザが公開鍵所有者に電子
指紋を確認するようにすることもできる。
【0084】図8により、公開鍵がユーザの要求に応じ
て配布される本発明の他の実施例を説明する。図6に関
して説明した放送により公開鍵を配布するデジタルコン
テンツ管理システムは、主として電子商取引等不特定多
数のユーザに公開鍵を配布する場合に有効なシステムで
ある。これに対して、個人的なメールを送付する場合に
は公開鍵を配布する相手は特定少数であることが多く、
放送によって配布する必要はない。図8に示されたデジ
タルコンテンツ管理システムでは、公開鍵はネットワー
クを経由して個別に配送されるため、電子メイル等にお
ける公開鍵認証方式で採用されるPGP(Pretty Good P
rivacy)方式に代わる簡易認証方式として用いることが
できる。
【0085】この図において、31は公開鍵所有者、3
2は公開鍵管理センタ、33はネットワーク、34はユ
ーザである。ネットワーク33は公衆通信回線あるいは
双方向性CATV回線であり、公開鍵所有者31とユー
ザ34との間及び公開鍵管理センタ32とユーザ34と
の間はネットワーク33で接続されており、公開鍵所有
者31と公開鍵管理センタ32との間は適宜な情報伝達
手段により接続される。
【0086】このように構成されたデジタルコンテンツ
管理システムにおいて、公開鍵所有者31は所有する公
開鍵と公開鍵所有者識別用データとして公開鍵所有者本
人であることを証明する何らかのデータをネットワーク
33を経由する経路35により公開鍵管理センタ32に
転送する。
【0087】公開鍵管理センタ32は図7(a)に示さ
れた公開鍵配布画面の所定の位置に公開鍵を挿入すると
ともに公開鍵配布画面のイメージ画面に公開鍵所有者識
別データを不可視電子透かしとして埋め込んで、経路3
6により公開鍵所有者31に返送する。なお、このデジ
タルコンテンツ管理システムにおいても使用される公開
鍵所有者識別用データ及び公開鍵配布画面は、図6に示
されたデジタルコンテンツ管理システムの場合と同一で
あるため、ここでの再度の説明は省略する。
【0088】公開鍵所有者31の公開鍵を入手しようと
するユーザ34はネットワーク33を経由して経路37
により公開鍵所有者31に公開鍵の配布を依頼し、この
依頼に応じて公開鍵所有者31はネットワーク33を経
由する経路38により公開鍵配布画面をユーザ34に転
送する。
【0089】ユーザ34は転送された公開鍵配布画面か
ら公開鍵を分離し、分離された公開鍵を用いて電子メー
ルを暗号化し、公開鍵所有者31に送信する。公開鍵所
有者31は、暗号化メールを所有する専用鍵を用いて復
号する。
【0090】ユーザ34が、転送された公開鍵の真偽に
疑いを持った場合には経路39により転送された公開鍵
配布画面を公開鍵管理センタ32に転送する。公開鍵管
理センタ32は、転送された公開鍵配布画面のイメージ
画面に埋め込まれた不可視電子透かしを検証し、その結
果を経路40によりユーザ34に通知する。このように
することにより、他人が公開鍵所有者31に成りすまし
ていたような場合にその成りすましを検出することがで
きる。
【0091】この実施例では、公開鍵配布画面を公開鍵
所有者31がユーザ34に直接に配布しているが、この
他に公開鍵配布画面を公開鍵管理センタ32が管理し、
配布するように構成することもできる。
【0092】図9及び図10により、公開鍵がユーザの
要求に応じて配布される本発明のさらに他の実施例を説
明する。この実施例では、電子商取引用の公開鍵を取り
扱う。図6に示された実施例及び図8に示された実施例
では、電子透かしを用いて公開鍵所有者の検証を行って
いるが、図9及び図10に示された実施例では、公開鍵
使用者の検証を行う。
【0093】図9に示されたデジタルコンテンツ管理シ
ステムにおいて、41は公開鍵所有者、42は公開鍵管
理センタ、43はネットワーク、44はユーザである。
ネットワーク43は公衆通信回線あるいは双方向性CA
TV回線であり、公開鍵所有者41とユーザ44との
間、公開鍵所有者41と公開鍵管理センタ42との間、
ユーザ44と公開鍵管理センタ42との間はネットワー
ク43により各々接続される。
【0094】このように構成されたデジタルコンテンツ
管理システムにおいて、初めに公開鍵所有者41は所有
する公開鍵を経路45により公開鍵管理センタ42に転
送し、公開鍵管理センタ42は転送された公開鍵を保管
している。公開鍵所有者41に対して電子商取引で発注
等の行為を行おうとするユーザ44は、ユーザ44の身
元を証明する何らかのユーザ識別データをネットワーク
43を経由する経路46により公開鍵管理センタ42に
転送する。
【0095】公開鍵管理センタ42は図10(a)に示
された公開鍵配布画面の所定の公開鍵挿入位置に公開鍵
を挿入するとともに図10(b)に示されたように公開
鍵配布画面のイメージ画面にユーザ44の識別データを
不可視の電子透かしとして埋め込んで、ネットワーク4
3を経由する経路47によりユーザ44に転送する。
【0096】ここで使用するユーザ識別用データとし
て、ユーザ名等の情報を直接に利用することも可能であ
るが、その情報をMD5ハッシュアルゴリズムによって
16バイトのデータに縮小した電子指紋を利用すること
ができる。
【0097】公開鍵配布画面は挿入された公開鍵を容易
に分離することができるようにHTML形式あるいはX
ML形式を使用して作成されており、その一部にはイメ
ージデータが挿入されている。このイメージデータに
は、ユーザ44の識別データ(USER'S ID) が不可視の電
子透かしとして埋め込まれている。この不可視の電子透
かしのアルゴリズム及び埋め込み位置は公開鍵管理セン
タのみが知っており、公開鍵管理センタが確認する場合
には図10(b)にように内容を知ることができるが、
その他の者が見た場合には図10(a)のような通常の
画面であり、電子透かしの内容を知ることはできない。
【0098】このイメージ画面は広告にしておけば公開
鍵配布に要する経費を広告料によって賄うことができ
る。また、その他の部分には緊急情報・告知情報等の付
加情報を掲載することができる。さらに、有効期間を設
ける等の管理を行うためにタイムスタンプを付加しても
よい。このイメージデータは写真を利用することが最適
であるが、音声データが利用可能な場合には利用される
音声データに電子透かしを埋め込むことも可能である。
【0099】ユーザ44は転送された公開鍵配布画面か
ら公開鍵を分離し、分離された公開鍵を用いて発注書を
暗号化し、転送された公開鍵配布画面とともに公開鍵所
有者41に送信する。公開鍵所有者41は、暗号化発注
書を所有する専用鍵を用いて復号し、受注業務を行う。
【0100】公開鍵所有者41が発注者の真偽に疑いを
持った場合には、ネットワーク43を経由する経路48
により送信された公開鍵配布画面を公開鍵管理センタ4
2に転送する。公開鍵管理センタ42は、転送された公
開鍵配布画面のイメージ画面に埋め込まれた不可視電子
透かしを検証し、その結果を経路49により公開鍵所有
者41に通知する。このようにすることにより、ユーザ
44に他人が成りすましていたような場合に、その成り
すましを検出することができる。
【0101】イメージ画面には、広告以外に公開鍵所有
者の意向により、図10(c)に示したような好みの画
面、あるいは図10(d)に示したように本人の写真を
使用することが可能である。これらの場合は、掲載料を
徴収して放送費用に充当することができる。
【図面の簡単な説明】
【図1】本発明で使用されるデジタルコンテンツ管理機
能付きオペレーティングシステムの構成概念図。
【図2】デジタルコンテンツの不正利用監視を行う本発
明のデジタルデータ管理システムの構成図。
【図3】本発明のデジタルデータ管理システムによる管
理状態の説明図。
【図4】本発明のデジタルデータ管理システムによる他
の管理状態の説明図。
【図5】 デジタルコンテンツの不正利用監視を行う本
発明の他のデジタルデータ管理システムの構成図。
【図6】デジタルコンテンツの管理を行うために使用す
る公開鍵を配布する本発明のデジタルデータ管理システ
ムの構成図。
【図7】図6のデジタルデータ管理システムによる公開
鍵を配布する方法の説明図。
【図8】デジタルコンテンツの管理を行うために使用す
る公開鍵を配布する本発明の他のデジタルデータ管理シ
ステムの構成図。
【図9】デジタルコンテンツの管理を行うために使用す
る公開鍵を配布する本発明のさらに他のデジタルデータ
管理システムの構成図。
【図10】図9のデジタルデータ管理システムによる公
開鍵を配布する方法の説明図。
【符号の説明】
1 データベース 2 デジタルコンテンツ管理センタ 3,13,24,33,43 ネットワーク 4,14,25,34,44 ユーザ 11 データベース 12 デジタルコンテンツ管理センタ 19,23 放送局 21,31,41 公開鍵所有者 22,32,42 公開鍵管理センタ

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 著作権主張がなされたデジタルコンテン
    ツの管理を行うデジタルコンテンツ管理システムであっ
    て:前記デジタルコンテンツ管理システムは、 デジタルコンテンツ管理プログラムがユーザの装置のオ
    ペレーティングシステム中にマイクロカーネルとして組
    み込まれており;前記デジタルコンテンツ管理プログラ
    ムとリンクする利用監視プログラムが放送によって前記
    ユーザ装置に転送され;前記デジタルコンテンツ管理プ
    ログラムよりも割り込み優先度の高いプロセスとして前
    記利用監視プログラムが前記デジタルコンテンツの利用
    状況を監視する。
  2. 【請求項2】 前記利用状況として不正利用が検知され
    た場合に前記デジタルコンテンツに前記ユーザの情報を
    可視透かしとして埋め込む、請求項1記載のデジタルコ
    ンテンツ管理システム。
  3. 【請求項3】 前記利用状況として不正利用が検知され
    た場合に前記デジタルコンテンツに前記ユーザの情報を
    不可視透かしとして埋め込む、請求項1記載のデジタル
    コンテンツ管理システム。
  4. 【請求項4】 前記利用状況として保存・複写及び/又
    は転送がが検知された場合に前記デジタルコンテンツに
    前記ユーザの情報を不可視透かしとして埋め込む、請求
    項1記載のデジタルコンテンツ管理システム。
  5. 【請求項5】 公開鍵管理センタがユーザに対して公開
    鍵の配送を行うデジタルコンテンツ管理システムであっ
    て:前記デジタルコンテンツ管理システムは、 前記公開鍵が公開鍵配布画面に記入されて放送によって
    配布され;前記公開鍵配布画面にはイメージ情報が添付
    され;前記イメージ情報には前記公開鍵の所有者の情報
    が不可視電子透かしとして埋め込まれ;前記ユーザが前
    記公開鍵配布画面から前記公開鍵を分離して使用し;前
    記ユーザが前記公開鍵管理センタに前記公開鍵配布画面
    を提示すると前記公開鍵管理センタが前記不可視電子透
    かしにより公開鍵所有者を確認する。
  6. 【請求項6】 前記公開鍵の所有者の情報として前記公
    開鍵の所有者の情報の電子指紋が利用される、請求項5
    記載のデジタルコンテンツ管理システム。
  7. 【請求項7】 公開鍵管理センタがユーザに対して公開
    鍵の配送を行うデジタルコンテンツ管理システムであっ
    て:前記デジタルコンテンツ管理システムは、 前記ユーザが前記公開鍵管理センタに前記公開鍵の配布
    を要求し;前記公開鍵管理センタが前記公開鍵を公開鍵
    配布画面に記入して前記ユーザに配布し;前記公開鍵配
    布画面にはイメージ情報が添付され;前記イメージ情報
    には前記公開鍵の所有者の情報が不可視電子透かしとし
    て埋め込まれ;前記ユーザが前記公開鍵配布画面から前
    記公開鍵を分離して使用し;前記ユーザが前記公開鍵管
    理センタに前記公開鍵配布画面を提示すると前記公開鍵
    管理センタが前記不可視電子透かしにより前記公開鍵の
    所有者を確認する。
  8. 【請求項8】 前記公開鍵の所有者の情報に代えて、前
    記公開鍵の所有者の情報の電子指紋が利用される、請求
    項7記載のデジタルコンテンツ管理システム。
  9. 【請求項9】 公開鍵管理センタがユーザに対して公開
    鍵の配送を行うデジタルコンテンツ管理システムであっ
    て:前記デジタルコンテンツ管理システムは、 前記ユーザが前記公開鍵管理センタに前記ユーザの情報
    を提示して前記公開鍵の配布を要求し;前記公開鍵管理
    センタが前記公開鍵を公開鍵配布画面に記入して前記ユ
    ーザに配布し;前記公開鍵配布画面にはイメージ情報が
    添付され;前記イメージ情報には前記ユーザの情報が不
    可視電子透かしとして埋め込まれ;前記ユーザが前記公
    開鍵配布画面から前記公開鍵を分離し、前記公開鍵を用
    いて暗号化されたデジタルコンテンツとともに前記公開
    鍵配布画面を前記公開鍵の所有者に転送し;前記公開鍵
    の所有者が前記公開鍵管理センタに前記公開鍵配布画面
    を提示すると前記公開鍵管理センタが前記不可視電子透
    かしにより前記ユーザを確認する。
  10. 【請求項10】 前記ユーザに代えて、前記ユーザの情
    報の電子指紋が利用される、請求項9記載のデジタルコ
    ンテンツ管理システム。
JP17316897A 1997-06-13 1997-06-13 電子透かしを利用するデジタルコンテンツ管理システム Expired - Fee Related JP4053628B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP17316897A JP4053628B2 (ja) 1997-06-13 1997-06-13 電子透かしを利用するデジタルコンテンツ管理システム
EP07001022A EP1806673A3 (en) 1997-06-13 1998-06-09 Digital content management system using electronic watermark
EP98110563A EP0884669B1 (en) 1997-06-13 1998-06-09 Digital copyright management system using electronic watermark
EP07001023A EP1811419A3 (en) 1997-06-13 1998-06-09 Digital content management system using electronic watermark
DE69837459T DE69837459T2 (de) 1997-06-13 1998-06-09 Urheberrechtsdatenverwaltungssystem mit elektronischem Wasserzeichen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17316897A JP4053628B2 (ja) 1997-06-13 1997-06-13 電子透かしを利用するデジタルコンテンツ管理システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007124763A Division JP4676457B2 (ja) 2007-05-09 2007-05-09 電子透かしを利用するデジタルコンテンツ管理システム

Publications (2)

Publication Number Publication Date
JPH117241A true JPH117241A (ja) 1999-01-12
JP4053628B2 JP4053628B2 (ja) 2008-02-27

Family

ID=15955368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17316897A Expired - Fee Related JP4053628B2 (ja) 1997-06-13 1997-06-13 電子透かしを利用するデジタルコンテンツ管理システム

Country Status (3)

Country Link
EP (3) EP1806673A3 (ja)
JP (1) JP4053628B2 (ja)
DE (1) DE69837459T2 (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001076000A (ja) * 1999-09-09 2001-03-23 Nippon Telegr & Teleph Corp <Ntt> コンテンツ不正利用探索装置およびコンテンツ不正利用探索方法
JP2001086113A (ja) * 1999-06-21 2001-03-30 Hitachi Ltd 電子認証方法及びその装置ならびにその記憶媒体
JP2002132999A (ja) * 2000-10-24 2002-05-10 Seiko Epson Corp コンテンツ配信のためのシステム及び方法
JP2002262202A (ja) * 2001-02-28 2002-09-13 Sony Corp 情報処理システム、携帯型情報端末装置および情報処理方法、番組情報提供装置および番組情報提供方法、録画再生装置および録画再生方法、プログラム格納媒体、並びにプログラム
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
JP2002544627A (ja) * 1999-05-19 2002-12-24 ディジマーク コーポレイション 音楽とその他のメディアにデジタル透かしを用いる方法およびシステム
JP2004535614A (ja) * 2001-03-02 2004-11-25 ロックストリーム・コーポレイション 不正取得防止グラフィックス
JP2006163959A (ja) * 2004-12-09 2006-06-22 Kowa Co 記憶媒体複製方法、記憶媒体複製機の制御プログラム、および記憶媒体複製機
JP2006163789A (ja) * 2004-12-07 2006-06-22 Visionere Corp メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム
US7275261B2 (en) 2000-09-01 2007-09-25 Sony Computer Entertainment Inc. Method and system for monitoring utilizing condition of contents, computer program and recording medium
US7370205B2 (en) 2002-08-01 2008-05-06 Sony Corporation Content distribution system, content distribution method and terminal device
US7373391B2 (en) 2000-10-24 2008-05-13 Seiko Epson Corporation System and method for digital content distribution
JP2010283829A (ja) * 2010-06-07 2010-12-16 Sony Corp 情報処理システム、携帯型情報端末装置および情報処理方法、番組情報提供装置および番組情報提供方法、プログラム記録媒体、並びにプログラム
JP2011508480A (ja) * 2007-12-13 2011-03-10 トムソン ライセンシング 画像に除去可能な可視透かしを挿入する方法と装置、及びその透かしを除去する方法と装置
US9418208B2 (en) 2011-01-03 2016-08-16 Thomson Licensing Distribution of digital content protected by watermark-generating password
JP2021516918A (ja) * 2018-08-16 2021-07-08 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド 認証情報伝送方法、キー管理クライアントおよびコンピュータ装置

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3219064B2 (ja) * 1998-12-28 2001-10-15 インターナショナル・ビジネス・マシーンズ・コーポレーション デジタルデータ認証システム
AU3887800A (en) * 1999-03-17 2000-10-04 Beatnik, Inc. System for distribution, authentication and tracking of digitally transmitted media
ATE518363T1 (de) 1999-04-06 2011-08-15 Canon Kk Abtaster, drucker, speichermedium und bildverarbeitungsverfahren
TW510114B (en) 1999-11-15 2002-11-11 Canon Kk Information processing apparatus and processing method therefor
JP2002247029A (ja) * 2000-02-02 2002-08-30 Sony Corp 認証装置、認証システムおよびその方法、処理装置、通信装置、通信制御装置、通信システムおよびその方法、情報記録方法およびその装置、情報復元方法およびその装置、その記録媒体
JP2001283109A (ja) * 2000-03-31 2001-10-12 Hitachi Ltd データ販売方法及びシステム並びにデータ販売プログラムを格納した記憶媒体
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
IT1316201B1 (it) * 2000-06-21 2003-04-03 Paolo Rinaldi Sistema on-line di accesso condizionato e controllo dell'audienceper servizi di comunicazione di tipo broadcast e multicast.
US6985586B2 (en) 2000-12-22 2006-01-10 Nagracard S.A. Distributed information and storage system
GB2379349B (en) 2001-08-31 2006-02-08 Sony Uk Ltd Embedding data in material
DE10218946A1 (de) * 2002-04-22 2003-11-06 Deutsche Telekom Ag Verfahren zur Anbringung eines Wasserzeichens in einem Bild
US7349553B2 (en) * 2002-04-29 2008-03-25 The Boeing Company Watermarks for secure distribution of digital data
FR2860377A1 (fr) * 2003-09-25 2005-04-01 Canon Res Ct France S A S Procede et dispositif de verification d'entites multimedia, notamment pour la verification des images numeriques
FR2875663B1 (fr) * 2004-09-23 2006-12-15 Canon Res Ct France S A S Soc Procede et dispositif de verification d'entites multimedia
FR2860378B1 (fr) * 2003-09-25 2006-04-07 Canon Res Ct France S A S Procede et dispositif de verification d'entites multimedia, notamment pour la verification des images numeriques
EP1519563A3 (en) * 2003-09-25 2005-06-29 Canon Research Centre France A method and device for verifying multimedia entities and in particular for verifying digital images
US8363882B2 (en) * 2006-07-25 2013-01-29 Adobe Systems Incorporated User discernible watermarking
DE102010026758A1 (de) 2010-07-09 2012-01-12 Getit Online Internet Service Agentur ( Isa ) Gmbh Content-Management-System
WO2013067092A1 (en) * 2011-11-04 2013-05-10 Document Security Systems, Inc. System and method for dynamic generation of embedded security features in a document

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5155680A (en) * 1986-10-24 1992-10-13 Signal Security Technologies Billing system for computing software
EP0459046A1 (en) * 1990-05-31 1991-12-04 International Business Machines Corporation Computer software protection
GB9400971D0 (en) * 1994-01-19 1994-03-16 Mor Limited Method of and apparatus for manipulating digital data
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
US5740246A (en) * 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
DE69536042D1 (de) * 1994-12-06 2010-03-11 Intel Corp Verfahren und vorrichtung zur einbettung eines echtzeit-multitaskkerns in einem nicht-echtzeit-betriebssystem
GB9504221D0 (en) * 1995-03-02 1995-04-19 Mor Limited Method of and apparatus for manipulating digital data works

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002544627A (ja) * 1999-05-19 2002-12-24 ディジマーク コーポレイション 音楽とその他のメディアにデジタル透かしを用いる方法およびシステム
JP2001086113A (ja) * 1999-06-21 2001-03-30 Hitachi Ltd 電子認証方法及びその装置ならびにその記憶媒体
JP4552281B2 (ja) * 1999-06-21 2010-09-29 株式会社日立製作所 電子認証方法及びその装置ならびにその記憶媒体
JP2001076000A (ja) * 1999-09-09 2001-03-23 Nippon Telegr & Teleph Corp <Ntt> コンテンツ不正利用探索装置およびコンテンツ不正利用探索方法
US7275261B2 (en) 2000-09-01 2007-09-25 Sony Computer Entertainment Inc. Method and system for monitoring utilizing condition of contents, computer program and recording medium
KR100884454B1 (ko) * 2000-09-01 2009-02-20 소니 컴퓨터 엔터테인먼트 인코포레이티드 컨텐츠의 이용 상태를 감시하는 방법 및 시스템, 컴퓨터 프로그램을 저장한 판독 가능한 저장 매체 및 기록 매체
JP2002132999A (ja) * 2000-10-24 2002-05-10 Seiko Epson Corp コンテンツ配信のためのシステム及び方法
US7373391B2 (en) 2000-10-24 2008-05-13 Seiko Epson Corporation System and method for digital content distribution
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
JP2002262202A (ja) * 2001-02-28 2002-09-13 Sony Corp 情報処理システム、携帯型情報端末装置および情報処理方法、番組情報提供装置および番組情報提供方法、録画再生装置および録画再生方法、プログラム格納媒体、並びにプログラム
US8805168B2 (en) 2001-02-28 2014-08-12 Sony Corporation Information processing system, portable information terminal apparatus, information processing method, program information providing apparatus, program information providing method, recording/reproducing apparatus, recording/reproducing method, computer-program storage medium, and computer-program
US9681170B2 (en) 2001-02-28 2017-06-13 Sony Corporation Information processing system, portable information terminal apparatus, information processing method, program information providing apparatus, program information providing method, recording/reproducing apparatus, recording/reroducing method, computer-program storage medium, and computer-program
JP4686870B2 (ja) * 2001-02-28 2011-05-25 ソニー株式会社 携帯型情報端末装置、情報処理方法、プログラム記録媒体及びプログラム
US8233775B2 (en) 2001-02-28 2012-07-31 Sony Corporation Information processing system, portable information terminal apparatus, information processing method, program information providing apparatus, program information providing method, recording/reproducing apparatus, recording/reproducing method, computer-program storage medium, and computer program
JP2004535614A (ja) * 2001-03-02 2004-11-25 ロックストリーム・コーポレイション 不正取得防止グラフィックス
US7370205B2 (en) 2002-08-01 2008-05-06 Sony Corporation Content distribution system, content distribution method and terminal device
JP4597651B2 (ja) * 2004-12-07 2010-12-15 ヴィジョネア株式会社 メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム
JP2006163789A (ja) * 2004-12-07 2006-06-22 Visionere Corp メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム
JP2006163959A (ja) * 2004-12-09 2006-06-22 Kowa Co 記憶媒体複製方法、記憶媒体複製機の制御プログラム、および記憶媒体複製機
JP2011508480A (ja) * 2007-12-13 2011-03-10 トムソン ライセンシング 画像に除去可能な可視透かしを挿入する方法と装置、及びその透かしを除去する方法と装置
JP2010283829A (ja) * 2010-06-07 2010-12-16 Sony Corp 情報処理システム、携帯型情報端末装置および情報処理方法、番組情報提供装置および番組情報提供方法、プログラム記録媒体、並びにプログラム
US9418208B2 (en) 2011-01-03 2016-08-16 Thomson Licensing Distribution of digital content protected by watermark-generating password
JP2021516918A (ja) * 2018-08-16 2021-07-08 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド 認証情報伝送方法、キー管理クライアントおよびコンピュータ装置

Also Published As

Publication number Publication date
DE69837459T2 (de) 2007-12-13
EP1806673A3 (en) 2009-04-29
JP4053628B2 (ja) 2008-02-27
DE69837459D1 (de) 2007-05-16
EP1811419A3 (en) 2008-10-29
EP1806673A2 (en) 2007-07-11
EP0884669B1 (en) 2007-04-04
EP0884669A2 (en) 1998-12-16
EP1811419A2 (en) 2007-07-25
EP0884669A3 (en) 1999-05-06

Similar Documents

Publication Publication Date Title
JP4053628B2 (ja) 電子透かしを利用するデジタルコンテンツ管理システム
US6182218B1 (en) Digital content management system using electronic watermark
US6463536B2 (en) Data copyright management system
US7827109B2 (en) Digital content management system and apparatus
JP4149150B2 (ja) ライセンスのオフライン環境下における送信流通システム及び送信流通方法
EP0999488B1 (en) Self-protecting documents
EP1444561B1 (en) Method, apparatus and system for securely providing digital content
US6684198B1 (en) Program data distribution via open network
EP1607825A2 (en) Digital content management system and apparatus
US20090125988A1 (en) Secure transmission of digital content between a host and a peripheral by way of a digital rights management (drm) system
JP2004046790A (ja) デジタルコンテンツの保護及び管理のためのシステム
EP0968585A1 (en) Digital product rights management technique
US7801817B2 (en) Digital content management system and apparatus
JP2002203068A (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
JPH088851A (ja) 情報配布システムおよび情報配布方法
JP2001051960A (ja) 部分的公開可能なコンテンツ作成方法、部分的公開可能なコンテンツ配信方法、および、記録媒体
JP2008271564A (ja) ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP3636087B2 (ja) 個人情報提供システム、個人情報提供方法、および個人情報提供プログラム
JP4676457B2 (ja) 電子透かしを利用するデジタルコンテンツ管理システム
JP2003208542A (ja) コンテンツ配信システム、コンテンツ配信装置、コンテンツ受信装置及びコンピュータプログラム
JP4427395B2 (ja) データ管理方法およびデータ管理装置
JP2004310579A (ja) コンテンツ配信システム、コンテンツ配信方法および記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040614

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050414

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070509

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070920

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071009

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071206

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111214

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111214

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121214

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131214

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees