JPWO2011121928A1 - デジタルコンテンツ管理システム、検証装置、そのプログラムおよびデータ処理方法 - Google Patents

デジタルコンテンツ管理システム、検証装置、そのプログラムおよびデータ処理方法 Download PDF

Info

Publication number
JPWO2011121928A1
JPWO2011121928A1 JP2012508058A JP2012508058A JPWO2011121928A1 JP WO2011121928 A1 JPWO2011121928 A1 JP WO2011121928A1 JP 2012508058 A JP2012508058 A JP 2012508058A JP 2012508058 A JP2012508058 A JP 2012508058A JP WO2011121928 A1 JPWO2011121928 A1 JP WO2011121928A1
Authority
JP
Japan
Prior art keywords
identification information
digital content
verification
digital
digital watermark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012508058A
Other languages
English (en)
Inventor
紅美子 但野
紅美子 但野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2011121928A1 publication Critical patent/JPWO2011121928A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

デジタルコンテンツ管理システム(1)は、追跡用識別情報から一意に定まる埋め込み情報を生成し、生成した埋め込み情報に基づいて電子透かしを、管理対象であるデジタルコンテンツ内に埋め込む電子透かし埋め込み装置(100)と、検証用識別情報から一意に定まる追跡情報を生成し、生成した追跡情報に基づいて検証対象のデジタルコンテンツ内から、電子透かしを検出する電子透かし検出装置(200)と、電子透かしが検出された検証対象のデジタルコンテンツを検証するときに使用したとされる検証用識別情報を検証する識別情報検証装置(300)と、を備える。

Description

本発明は、デジタルコンテンツ管理システム、検証装置、そのプログラムおよびデータ処理方法に関し、特に、ファイルセットを含むデジタルコンテンツを管理するデジタルコンテンツ管理システム、検証装置、そのプログラムおよびデータ処理方法に関する。
近年、セキュリティ強化やデスクトップポータビリティのために、シンクライアントサーバが注目されている。企業データセンタ等における仮想マシン(Virtual Machine:VM)ベースのシンクライアントサーバ(VirtualPCCenterなど)上では、Microsoft Office(登録商標)などの有償ソフトウェアが動作することが考えられる。
このような環境においては、悪意のあるユーザやシステム管理者などによりVMイメージを複製され、不特定多数の人間に流出する危険性がある。なぜなら、デジタルコンテンツは不正コピーや改変が容易であり、かつ、ファイル交換技術(P2P(Peer to Peer)など)の普及により、ネットワークを通じて広範囲に簡単に配布可能であるためである。
よって、有償ソフトウェアを含むVMイメージなどのデジタルコンテンツが不正流出した場合、その追跡を行うことが必要となる。近年、このようなデジタルコンテンツを追跡する技術が開発されている(たとえば非特許文献1、非特許文献2参照)。
デジタルコンテンツの追跡を行う技術の一つとして、デジタルコンテンツへの電子透かしの埋め込みが挙げられる。電子透かしは、デジタルコンテンツに対し、品質を大幅に劣化させることなく識別情報などを埋め込む技術である。
ライセンス違反を阻止するための耐タンパ技術や暗号技術などが破られることでデジタルコンテンツが不正に流出した場合も、電子透かしを用いることで流出したデジタルコンテンツの追跡を行うことができる。
近年、このようなデジタルコンテンツを追跡する技術が開発されている(たとえば非特許文献1参照)。画像や音声に関するデジタルコンテンツ向けには、数多くの電子透かし技術が開発されている。たとえば、非特許文献1によると、画像については、周波数領域利用型、画像置換型がある。音声については、エコー利用型、位相操作型などがある。
また、画像コンテンツに電子透かしを埋め込む技術として、特許文献1に記載されたものがある。さらに、コンテンツのファイル名をID情報の一部として、コンテンツに埋め込む方法が、特許文献2に記載されている。
特開2001−069454号公報 特開2008−109510号公報
小野束著、「電子透かしとコンテンツ保護」、オーム社、2001年2月、p.147−151,59−60,97−108 ナッツ エクステイン(Knut Eckstein)、外1名、「データ ハイディング イン ジャーナリング ファイル システムズ(Data Hiding in Journaling File Systems)」、(米国)、2005 デジタル フォレンシック リサーチ ワークショップ(2005 Digital Forensic Research Workshop(DFRWS))、2005年、p.1−8
上述した文献記載の技術では、画像や音声の性質に特化した方法で電子透かしの埋め込みを行っているため、仮想マシンなどの汎用的なファイルセットを持つデジタルコンテンツには適用できないという問題点があった。
一方、汎用的なファイルセットを持つファイルシステムに対する情報の埋め込み技術として、非特許文献2のようなデータハイディング技術が存在する。
情報の埋め込み先として、たとえば、以下の(a)〜(g)のものが挙げられる。
(a)ジャーナリング・ファイルシステムの整合性チェックの対象外部分
(b)いかなるファイルにも参照されていないがinodeの改変によりreserve状態とした領域
(c)特定のファイル形式(テキストファイルのコメント行など)の内容への埋め込み
(d)デバイスドライバによって不可視化した領域
(e)拡張ファイル属性(代替データストリームなど)
(f)パーティションテーブル上の未使用領域
(g)ファイルの最後のデータユニットの未使用部分(Slack Space)
しかしながら、上記非特許文献記載の手法によるデータハイディングの適用は、カーネル、OS(Operating System)、ファイルシステム、ファイル形式などが特定の条件を満たすものに限定されるという問題点があった。
たとえば、(a)は、レガシーシステムなどのジャーナリング・ファイルシステムをサポートしていない場合は適用できない。(b)は、OSがLinuxに限定されるため、Windows(登録商標)の場合は適用できない。(c)、該当拡張子ファイルが存在していない場合は使えない。(d)は、通常デバイスドライバは特定のカーネルのバージョンに依存することから、カーネルのバージョンが変更された場合は適用できない。(e)は、拡張ファイル属性をサポートしていないシステムでは使用できない。よって、既存のデータハイディング技術は、汎用性に乏しいという問題点があった。
また、埋め込んだ識別情報を元にデジタルコンテンツを追跡した結果、不正があると検出されたと報告された場合に、その検証結果自体が虚偽の報告である可能性が疑われても、確かめることが難しいといった問題点があった。
本発明の目的は、上述した課題であるデジタルコンテンツ検証の信憑性を高めるデジタルコンテンツ管理システム、検証装置、そのプログラムおよびデータ処理方法を提供することにある。
本発明のデジタルコンテンツ管理システムは、
追跡用識別情報から一意に定まる埋め込み情報を生成し、生成した前記埋め込み情報に基づいて電子透かしを、管理対象であるデジタルコンテンツ内に埋め込む電子透かし埋め込み手段と、
検証用識別情報から一意に定まる追跡情報を生成し、生成した前記追跡情報に基づいて検証対象のデジタルコンテンツ内から、前記電子透かしを検出する電子透かし検出手段と、
前記電子透かしが検出された前記検証対象のデジタルコンテンツを検証するときに使用したとされる前記検証用識別情報を検証する検証手段と、
を備える。
本発明の検証装置は、
検証用識別情報から一意に定まる追跡情報を生成し、生成した前記追跡情報に基づいて検証対象のデジタルコンテンツ内から、電子透かしを検出する電子透かし検出装置により、前記電子透かしが検出された前記検証対象のデジタルコンテンツを検証するときに使用したとされる前記検証用識別情報を検証する検証手段を備える。
本発明のコンピュータプログラムは、
コンピュータに、検証装置を実現させるためのプログラムであって、
検証用識別情報から一意に定まる追跡情報を生成し、生成した前記追跡情報に基づいて検証対象のデジタルコンテンツ内から、電子透かしを検出する電子透かし検出装置により、前記電子透かしが検出された前記検証対象のデジタルコンテンツを検証するときに使用したとされる前記検証用識別情報を検証する検証手順をコンピュータに実行させるためのプログラムである。
本発明の検証装置のデータ処理方法は、
前記検証装置が、検証用識別情報から一意に定まる追跡情報を生成し、生成した前記追跡情報に基づいて検証対象のデジタルコンテンツ内から、電子透かしを検出する電子透かし検出装置により、前記電子透かしが検出された前記検証対象のデジタルコンテンツを検証するときに使用したとされる前記検証用識別情報を検証する検証装置のデータ処理方法。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
また、本発明の各種の構成要素は、必ずしも個々に独立した存在である必要はなく、複数の構成要素が一個の部材として形成されていること、一つの構成要素が複数の部材で形成されていること、ある構成要素が他の構成要素の一部であること、ある構成要素の一部と他の構成要素の一部とが重複していること、等でもよい。
また、本発明のデータ処理方法およびコンピュータプログラムには複数の手順を順番に記載してあるが、その記載の順番は複数の手順を実行する順番を限定するものではない。このため、本発明のデータ処理方法およびコンピュータプログラムを実施するときには、その複数の手順の順番は内容的に支障しない範囲で変更することができる。
さらに、本発明のデータ処理方法およびコンピュータプログラムの複数の手順は個々に相違するタイミングで実行されることに限定されない。このため、ある手順の実行中に他の手順が発生すること、ある手順の実行タイミングと他の手順の実行タイミングとの一部ないし全部が重複していること、等でもよい。
本発明によれば、ファイルシステム、OS、カーネルのバージョン、ファイル形式などに依らず、ファイルセットを含む汎用的なデジタルコンテンツの追跡を行う、デジタルコンテンツの検証の信憑性を高めるデジタルコンテンツ管理システム、検証装置、そのプログラムおよびデータ処理方法が提供される。
上述した目的、およびその他の目的、特徴および利点は、以下に述べる好適な実施の形態、およびそれに付随する以下の図面によってさらに明らかになる。
本発明の実施形態に係るデジタルコンテンツ管理システムの構成を示す機能ブロック図である。 本実施形態の電子透かし埋め込み装置のファイル名決定部の構成を示す機能ブロック図である。 本実施形態の電子透かし埋め込み装置のファイル名決定部の処理を説明するための図である。 本実施形態のデジタルコンテンツ管理システムの電子透かし検出装置の構成を示す機能ブロック図である。 本実施形態の電子透かし検出装置のファイル名決定部の構成を示す機能ブロック図である。 本実施形態のデジタルコンテンツ管理システムの電子透かし埋め込み処理の動作の一例を示すフローチャートである。 本実施形態のデジタルコンテンツ管理システムの電子透かし埋め込み時のファイル名決定処理の動作の一例を示すフローチャートである。 本実施形態のデジタルコンテンツ管理システムのログイン画面の一例を示す図である。 本実施形態のデジタルコンテンツ管理システムの電子透かし埋め込み処理の生成完了画面の一例を示す図である。 本実施形態のデジタルコンテンツ管理システムの電子透かし検出処理の動作の一例を示すフローチャートである。 本実施形態のデジタルコンテンツ管理システムの電子透かし検出時のファイル名決定処理の動作の一例を示すフローチャートである。 本実施形態のデジタルコンテンツ管理システムの電子透かし検出方式選択画面の一例を示す図である。 本実施形態のデジタルコンテンツ管理システムの電子透かし検出処理時に電子透かしを検出した時の画面の一例を示す図である。 本実施形態の識別情報検証装置の構成を示すブロック図である。 本実施形態の識別情報検証装置の動作の一例を示すフローチャートである。
以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
(第1の実施の形態)
図1は、本発明の実施の形態に係るデジタルコンテンツ管理システム1の構成を示す機能ブロック図である。
本実施形態のデジタルコンテンツ管理システム1は、管理対象となるデジタルコンテンツに電子透かしを埋め込み、その後、デジタルコンテンツが不正コピーなどされた可能性がある場合に、検証対象のデジタルコンテンツから追跡用に埋め込まれた電子透かしを検出することで、管理対象のデジタルコンテンツの追跡を可能にする。また、本発明のデジタルコンテンツ管理システム1は、デジタルコンテンツに対する著作権管理といった用途に適用できる。
そして、本実施形態のデジタルコンテンツ管理システム1は、電子透かしが検出された検証対象のデジタルコンテンツを検証するときに使用したとされる検証用識別情報を第三者によって検証可能とする。
本実施形態のデジタルコンテンツ管理システム1では、デジタルコンテンツに埋め込む電子透かしとして、ファイルの名前を使用する。ここで、電子透かし情報の埋め込み先はファイルの中身ではなく、すなわち、ファイルに電子透かし情報を書き込むのではなく、電子透かし自体がファイルの名前そのものであるため、ファイルが存在可能なシステム上で利用されるデジタルコンテンツならば、OS(Linux、Windows等)、ファイルシステム(NTFS(NT File System)、FAT32(File Allocation Table 32)、EXT2、EXT3等)、ハードウェア(CD−ROM(Compact Disk Read Only Memory)、DVD−ROM(Digital Versatile Disk Read Only Memory)、ハードディスク)等に依らず、電子透かしの埋め込みが可能となる。
また、本実施形態では、ファイル名を、ファイルおよびディレクトリ(フォルダ)を含む絶対パスを指すものと定義する。本実施形態において、管理対象となるデジタルコンテンツは、ファイルセットを含む。たとえば、仮想マシンイメージファイルなどを含む。あるいは、たとえば、ZIPアーカイブファイルや、CDやDVDなどのメディアに記録されたアプリケーションプログラム一式を含むことができる。また、ファイルがデータハイディング技術を用いて一見ランダムデータと区別できない状態に隠蔽されている場合、またはファイルが圧縮されて別なデータの一部になっている場合等、一見ファイルがあるように見えない状態のデジタルコンテンツでも、必要時に隠蔽状態を解除する、または圧縮データを解凍する等の処理を行い、ファイルにアクセス可能な状態にすれば、本発明を適用することができる。
また、上述したように本実施形態のデジタルコンテンツ管理システム1は、上述した非特許文献2に記載されたデータハイディングの各種手法と組み合わせて使うことができる。このため、複数手法の組み合わせで電子透かしの強度を向上させることができる。
本実施形態のデジタルコンテンツ管理システム1は、追跡用識別情報から一意に定まる埋め込み情報を生成し、生成した埋め込み情報に基づいて電子透かしを、管理対象であるデジタルコンテンツ内に埋め込む電子透かし埋め込み装置100と、電子透かしを埋め込んだときに使用した追跡用識別情報と同じ識別情報を含む検証用識別情報から一意に定まる追跡情報を生成し、生成した追跡情報に基づいて検証対象のデジタルコンテンツ内から、電子透かしを検出する電子透かし検出装置200と、電子透かしが検出された検証対象のデジタルコンテンツを検証するときに使用したとされる検証用識別情報を検証する識別情報検証装置300と、を備える。
ここで、追跡用識別情報または検証用識別情報とは、たとえば、VMの利用者や所有者(例として、管理者、会社名、または部署名等)の識別情報、VMイメージの識別情報、または日時情報、およびこれらの組み合わせでもよい。この追跡用識別情報は、電子透かしを埋め込む時に使用し、検証用識別情報は、電子透かしを検出する時に使用する。すなわち、追跡用識別情報を用いて電子透かしを埋め込み、検証時には、電子透かしの埋め込み時に使用した追跡用識別情報と同じ識別情報を含む検証用識別情報として使用する。
また、本実施形態のデジタルコンテンツ管理システム1において、電子透かし埋め込み装置100は、追跡用識別情報に基づいて一意に定まるファイル名を有するファイルを生成し、電子透かしとして管理対象であるデジタルコンテンツ内に埋め込み、電子透かし検出装置200は、電子透かしを埋め込んだときに使用した追跡用識別情報と同じ識別情報を含む検証用識別情報に基づいて一意に定まるファイル名を生成し、検証対象のデジタルコンテンツ内から、生成されたファイル名を有するファイルを検出する。
さらに、デジタルコンテンツ管理システム1において、電子透かし埋め込み装置100は、生成したファイル名を有するファイルを電子透かしとして管理対象であるデジタルコンテンツ内の所定の位置に埋め込み、電子透かし検出装置200は、検証対象のデジタルコンテンツ内の所定の位置にある生成したファイル名を有するファイルを検出することができる。
ここで、所定の位置は、電子透かし埋め込み装置100と電子透かし検出装置200で、予め共通の位置を決めておくことができる。共通の位置は、たとえば、所定のフォルダ名を有するフォルダ内や、ルートディレクトリなど特定の位置でもよい。あるいは、複数のフォルダを所定の規則性を持たせて並べたとき、たとえば、フォルダ名を辞書順に昇順または降順にソートし、何番目のフォルダというように決めてもよい。後述する本実施形態では、電子透かしの埋め込み位置も、デジタルコンテンツに応じて変えているが、特にそれに限定されるものではなく、上述したように、予め決められた位置に埋め込んでもよい。
また、デジタルコンテンツ管理システム1において、電子透かし埋め込み装置100は、追跡用識別情報に基づいて一意に定まる埋め込み位置を特定し、特定した埋め込み位置に電子透かしとして生成したファイル名を有するファイルを埋め込む。そして、電子透かし検出装置200は、電子透かしを埋め込んだときに使用した追跡用識別情報と同じ識別情報を含む検証用識別情報を用いて電子透かし埋め込み装置100の時と同じ手順で、その識別情報に基づいて一意に定まる検索位置を特定し、検証対象のデジタルコンテンツ内から、特定した検索位置にある生成したファイル名を有するファイルを検出することができる。
ここで、特定した埋め込み位置や、特定した検索位置は、追跡用識別情報から一意に定まるファイル名に含まれる部分文字列に相当する。
具体的には、本実施形態のデジタルコンテンツ管理システム1は、電子透かし埋め込み装置100と、電子透かし検出装置200と、識別情報検証装置300と、認証局400と、を備える。電子透かし埋め込み装置100と、電子透かし検出装置200と、識別情報検証装置300と、認証局400と、は互いにネットワーク3を介して接続される。
本実施形態では、電子透かし埋め込み装置100と電子透かし検出装置200は、後述するように、識別情報を暗号化する際に、共通の秘密鍵を使用する。電子透かし埋め込み装置100または電子透かし検出装置200の管理者などが予め秘密鍵とその秘密鍵とペアの公開鍵を作成し、鍵記憶部140または鍵記憶部240に格納する。秘密鍵と公開鍵の作成は、一般的な方法で行うことができ、本発明の本質に関わらないので詳細な説明は省略する。そして、作成した公開鍵を、公開鍵の所有者情報(氏名、e-mailアドレス、用途など)とともに認証局400に提出して、デジタル証明書の発行を申請する。デジタル証明書の申請は、電子透かし埋め込み装置100と電子透かし検出装置200のいずれの管理者が行ってもよい。
認証局400は、申請者の所有者情報が本物であることを確認後、公開鍵と所有者情報に電子署名を付けてデジタル証明書410を申請者に発行する。このデジタル証明書410には、公開鍵と所有者情報と認証局400による電子署名が含まれる。後述するように、識別情報検証装置300は、電子透かし埋め込み装置100または電子透かし検出装置200の管理者の秘密鍵とペアの公開鍵を用いて、電子透かし検出装置200の管理者が不正なデジタルコンテンツを検出したときに特定したとして、提示した識別情報の正当性を検証する。識別情報検証装置300が使用する公開鍵が、電子透かし埋め込み装置100または電子透かし検出装置200の管理者のものであることは、この認証局400によって発行されたデジタル証明書410により証明される。すなわち、デジタル証明書410により公開鍵と管理者などの所有者が紐付けられたこととなる。
本実施形態において、認証局400から発行されたデジタル証明書410は、電子透かし埋め込み装置100の鍵記憶部140または電子透かし検出装置200の鍵記憶部240に格納することができるが、これに限定されず、デジタル証明書410は、検証者が必要に応じてアクセスできれば、どこにあってもよい。
図1では、電子透かし埋め込み装置100と、電子透かし検出装置200と、識別情報検証装置300と、認証局400と、はネットワーク3を介して接続される構成としたが、これに限定されない。たとえば、電子透かし埋め込み装置100、電子透かし検出装置200、および識別情報検証装置300の3つの装置のいずれか少なくとも2つが、同じ装置として構成されてもよい。すなわち、同じホスト上に存在していてもよい。また、認証局400は、必ずしも同じネットワーク3上に存在する必要はなく、電子メールや記録媒体を介して、電子透かし埋め込み装置100または電子透かし検出装置200から申請を受け付け、デジタル証明書410を発行して送信する構成を有していればよい。識別情報検証装置300は、後述するように、電子透かし検出装置200からデジタル証明書410を受信し、デジタル証明書記憶部(図中、「デジタル証明書」と示す)340に格納する。
電子透かし埋め込み装置100と電子透かし検出装置200の管理者は、同じであっても、異なっていてもよい。識別情報検証装置300の管理者は、電子透かし埋め込み装置100および電子透かし検出装置200の管理者とは別の機関などに属する第三者とするのがよい。識別情報検証装置300の管理者は、少なくとも、電子透かし検出装置200の管理者とは別の人物とする。
電子透かし埋め込み装置100は、管理対象となるデジタルコンテンツに埋め込む電子透かしとなる1つ以上のファイル名を決定する。そして、電子透かし検出装置200は、電子透かしとなる1つ以上のファイル名が、検証対象のデジタルコンテンツ内に存在するかを確認することで、電子透かしを検出する。すなわち、電子透かし検出装置200は、電子透かしとしてデジタルコンテンツに埋め込まれたファイル名を検出し、そのファイル名の持つ識別情報を抽出することで、電子透かしの検出を行う。
本実施形態において、電子透かし埋め込み装置100は、ファイル名を有するファイルを複数生成し、管理対象のデジタルコンテンツにそれぞれ埋め込んでもよい。そして、電子透かし検出装置200は、検証対象のデジタルコンテンツ内から電子透かしとなる複数のファイル名を有する複数のファイルのうち少なくともいずれか1つを検出することができる。
なお、検証対象となるデジタルコンテンツは、たとえば、ネットワーク3を介して他の装置から読み出したり、各種メディア、たとえば、DVD、CD、ブルーレイディスク、ハードディスク、各種メモリカード等から読取装置(不図示)を用いて読み込んだりして、受け付けることができる。
本実施形態において、電子透かし検出装置200により電子透かしとなるファイル名が検出された検証対象のデジタルコンテンツを、管理対象のデジタルコンテンツとして検出する管理対象デジタルコンテンツ検出部(不図示)をさらに備えることができる。
また、本実施形態において、電子透かし埋め込み装置100は、複数のデジタルコンテンツを管理対象として、電子透かしを各管理対象のデジタルコンテンツ内にそれぞれ埋め込むことができる。
電子透かし埋め込み装置100、および電子透かし検出装置200は、たとえば、図示しないCPU(Central Processing Unit)やメモリ、ハードディスク、および通信装置を備え、キーボードやマウス等の入力装置やディスプレイやプリンタ等の出力装置と接続されるサーバコンピュータやパーソナルコンピュータ、またはそれらに相当する装置により実現することができる。そして、CPUが、ハードディスクに記憶されるプログラムをメモリに読み出して実行することにより、以下に説明する各ユニットの各機能を実現することができる。なお、以下の各図において、本発明の本質に関わらない部分の構成については省略してあり、図示されていない。
また、デジタルコンテンツ管理システム1の各構成要素は、任意のコンピュータのCPU、メモリ、メモリにロードされた本図の構成要素を実現するプログラム、そのプログラムを格納するハードディスクなどの記憶ユニット、ネットワーク接続用インタフェースを中心にハードウェアとソフトウェアの任意の組合せによって実現される。そして、その実現方法、装置にはいろいろな変形例があることは、当業者には理解されるところである。以下説明する各図は、ハードウェア単位の構成ではなく、機能単位のブロックを示している。
<電子透かし埋め込み装置>
はじめに、本発明のデジタルコンテンツ管理システム1の電子透かし埋め込み装置100について説明する。
図1に示すように、本実施形態のデジタルコンテンツ管理システム1において、電子透かし埋め込み装置100は、ファイル名決定部130と、埋め込み部120と、を有する。
電子透かし埋め込み装置100において、ファイル名決定部130は、電子透かしとなるファイル名を生成する。詳細には、管理対象となるデジタルコンテンツに埋め込む電子透かしとなる1つ以上のファイル名を決定する。なお、管理対象となるデジタルコンテンツは、たとえば、ネットワーク3を介して他の装置から読み出したり、各種メディア、たとえば、DVD、CD、ブルーレイディスク、ハードディスク、各種メモリカード等から読取装置(不図示)を用いて読み込んだりして、受け付けることができる。
埋め込み部120は、ファイル名決定部130により生成された電子透かしを管理対象のデジタルコンテンツに埋め込む。すなわち、埋め込み部120は、ファイル名決定部130で決定した名前のファイルをデジタルコンテンツ内に生成する。
図2は、本実施形態のファイル名決定部130の構成を示す機能ブロック図である。
本実施形態のデジタルコンテンツ管理システム1において、電子透かし埋め込み装置100は、追跡用識別情報を受け付ける追跡用識別情報受付部(受付部111)と、管理対象のデジタルコンテンツ内のファイルのファイル名またはディレクトリ名を含むファイル名を検出し、検出したファイル名の各々にコンテンツ配列識別情報を付与する付与部(番号付与部112)と、受け付けた追跡用識別情報から一意に定まる埋め込み位置を、コンテンツ配列識別情報と照合して特定する埋め込み位置特定部(特定部115)と、特定した埋め込み位置のファイル名に、受け付けた追跡用識別情報から一意に定まる情報を付加して埋め込みファイル名を生成する埋め込みファイル名生成部(識別情報付加部116、ファイル名生成部118)と、を備え、電子透かし埋め込み装置100は、ファイル名生成部118で生成された埋め込みファイル名を有するファイルを生成し、コンテンツ配列識別情報に基づいて、生成したファイルを管理対象のデジタルコンテンツ内に、電子透かしとして埋め込む。
具体的には、図2に示すように、本実施形態において、ファイル名決定部130は、受付部111と、番号付与部112と、暗号化部133と、数値変換部114と、特定部115と、識別情報付加部116と、ファイル名生成部118と、を有する。
受付部111は、上述した追跡用識別情報を電子透かし埋め込み装置100、または電子透かし埋め込み装置100にネットワーク等を介して接続された他の端末において、ID(IDentifier)指定画面(不図示)のID入力欄に操作者が操作部(不図示)を用いて入力した追跡用識別情報を受け付けることができる。識別情報は、文字列でも、数値でもいずれでもよい。あるいは、上述したように、管理対象となるデジタルコンテンツがVMイメージであれば、VMイメージに自動的または手動で指定されて付与されるIDを追跡用識別情報として受け付けてもよい。または、管理対象となるデジタルコンテンツに電子透かしを埋め込んだ日時情報を追跡用識別情報として自動的に生成し、受け付けてもよい。さらに、管理対象となるデジタルコンテンツの製作元や利用ユーザなどの所属している企業名や部署名を示す識別情報を予め決めておくか、複数の識別情報の中から選択させて追跡用識別情報として受け付けてもよい。また、これらの情報を組み合わせることもできる。たとえば、上述した操作者が指定したIDに日時情報を付加して受け付けてもよい。
番号付与部112は、管理対象のデジタルコンテンツ内のファイルのファイル名またはディレクトリ名を含むファイル名を検出し、検出したファイル名の各々に互いに異なる番号を付与する。すなわち、番号付与部112は、デジタルコンテンツ中のすべてのファイルおよびディレクトリを含む絶対パスに対して番号付けを行い、各ファイルおよびディレクトリの名前に対応する一意な数値を決定する。たとえば、ファイルおよびディレクトリの名前の辞書順に番号をコンテンツ配列識別情報として振っていく方法がある。あるいは、すべてのファイルおよびディレクトリを含む絶対パスの名前をハッシュ関数にかけて得られたハッシュ値を、昇順または降順に並べ、番号を振ってもよい。
なお、本実施形態では、コンテンツ配列識別情報として、すべての絶対パスに番号(数値)を順に振っていく構成としたが、これに限定されない。所定の規則性を有する順序、たとえば、所定の関数から導出される互いに異なる数値であってもよく、たとえば、奇数数字のみでもよい。要は、各ファイルおよびディレクトリの名前に対応する一意な数値が所定の規則性を持って付与されればよい。また、デジタルコンテンツ内のすべてのファイルおよびディレクトリを含む絶対パスが示すコンテンツの配列を識別できる情報、たとえば、ファイルシステムの木構造に対して、Dewey Order法による順序付けを適用してもよい。または、コンテンツ配列識別情報は、数値にアルファベット等を組み合わせたりしてもよい。
また、必ずしもすべての絶対パスに対して番号(コンテンツ配列識別情報)を付与しなくてもよい。所定の規則にしたがって一部の絶対パスに番号(コンテンツ配列識別情報)を付与してもよい。
本実施形態において、電子透かし埋め込み装置100または電子透かし検出装置200の管理者などが予め秘密鍵と公開鍵のペアを作成し、鍵記憶部140および鍵記憶部240にそれぞれ格納しておく。そして、電子透かし検出装置200の管理者などが、認証局400に公開鍵のデジタル証明書の発行を申請して、認証局400から発行されたデジタル証明書410を取得し、鍵記憶部240に格納しておく。電子透かし検出装置200は、デジタル証明書410を認証局400からネットワーク3を介して受信してもよいし、電子メールなどに添付されて認証局400から送信されたデジタル証明書410を受信してもよい。あるいは、記録媒体に記録されたデジタル証明書410を読み込み、鍵記憶部240に格納してもよい。なお、識別情報検証装置300へのデジタル証明書410の送信は、少なくとも電子透かし検出装置200で特定したとされる識別情報の検証を行う前であれば、いつ、どのタイミングで行ってもよく、特に限定されない。たとえば、電子透かし検出装置200から識別情報検証装置300に識別情報を送信する時に、一緒に送信してもよい。
電子透かし埋め込み装置100と電子透かし検出装置200間の鍵の受け渡しも同様であり、ネットワーク3を介して送受信してもよいし、電子メールや記録媒体を介して受け渡してもよい。なお、電子透かし埋め込み装置100と電子透かし検出装置200の間の鍵の受け渡し、およびデジタル証明書410の申請は、少なくとも電子透かし検出装置200でデジタルコンテンツの検証を行う前であれば、いつ、どのタイミングで行ってもよく、特に限定されない。
暗号化部133は、鍵記憶部140に記憶されている秘密鍵を用いて追跡用識別情報を暗号化する。たとえば、RSA(Rivest Shamir Adleman)などの公開鍵暗号方式が存在する。暗号化の手法はこれらに限定されるものではない。数値変換部114は、暗号化された追跡用識別情報を変換して数値化する。たとえば、UTF−8(8-bit UCS(Universal multi-octet Character Set) Transformation Format)における文字符号化の方法がある。
特定部115は、受付部111が受け付けた追跡用識別情報から一意に定まる埋め込み位置を、コンテンツ配列識別情報と照合して特定する。本実施形態では、埋め込み位置は、数値変換部114で数値化された追跡用識別情報の数値によって指定することができる。たとえば、識別情報が、2という数値に変換された場合、番号付与部112で絶対パスに付与された数値と照合し、2番目の絶対パスが示すファイルおよびディレクトリのファイル名を埋め込み位置の先頭文字列として特定する。
数値変換部114から出力された数値が、番号付与部112が付与した番号より大きい場合には、ファイル総数で数値を割り、得られた余りの数値を特定部115が埋め込み位置の特定に使用してもよい。この方法以外にも、数値変換部114から出力された数値を、所定の桁毎に数値として採用してもよい。たとえば、「112356」という数値が得られた場合には、「11」、「23」、「56」、という3つの数値に分けてもよいし、下4桁の「2」、「3」、「5」、「6」という4つの数値に分けてもよいし、上2桁や、2桁おきの数値を採用してもよい。所定の規則性を有する手順で数値変換部114から出力された数値を処理し、埋め込み位置を特定すればよい。
たとえば、複数の埋め込み位置を示す数値が得られた場合、規則にしたがった順、ここでは昇順で、複数の数値を順に用いて、電子透かしとなるファイル名を生成して挿入する処理と、番号付与部112による番号付与の処理を繰り返していく。この処理を繰り返し、複数の数値が示す位置にすべての電子透かしが挿入されたとき、デジタルコンテンツ内の全てのファイルまたはディレクトリを含む絶対パスに番号を振ったときに、上記複数の数値が示す位置に電子透かしが挿入されるようにする。
なお、番号を振り直しせずに、はじめにデジタルコンテンツ内に存在していたファイルまたはディレクトリを含む絶対パスに付与された番号に基づいて、複数の電子透かしを挿入してもよい。
番号の振り直しを行わない方法の一例として、以下の方法が考えられる。
まず、複数の埋め込み位置を示す数値を、予め定めた規則に従って順に並べ、ここでは例として昇順に並べる。
次に、並べられた数値を、順にi番目の数値Niを、(Ni−(i−1))(iは自然数)に置換する。たとえば、1番目の数値はそのまま、2番目の数値は−1、3番目の数値は−2した値に置換する。
次に、置き換えた各数値を、最初にファイルまたはディレクトリに付与された番号に基づき、埋め込む。なお、置換された値が同じ数値になる場合(たとえば、2番目の数値N2が2で、3番目の数値N3が3、4番目の数値N4が4の場合、置換後の数値はすべて同じ1になる。)がある。その場合は、たとえば、i番目の数値の後ろに(i+1)番目以降の数値を順に埋め込む規則にすればよい。
このように、電子透かしとなるファイルを埋め込んだことによって生じるファイルの並び順のズレを予め考慮して、埋め込み位置を示す数値をずらすことで、番号の振り直しを行わずに済むこととなる。
識別情報付加部116は、数値変換部114によって生成された数値または数値に対応する付加情報をファイル名に付加するようにファイル名生成部118に指示する。数値に対応する付加情報としては、たとえば、事前に1はa、2はb、3はc、...などの何らかの対応関係を定めておき、仮に数値変換部114で生成された数値が1ならば、上記の対応関係によりaを付加情報として付加することが考えられる。
ファイル名生成部118は、特定部115によって特定された埋め込み位置のファイルまたはディレクトリを含むファイル名(絶対パス)の先頭文字列に、識別情報付加部116が指示した付加情報を所定の位置に付加して、ファイル名(絶対パス)を生成する。ファイル名生成部118で生成されたファイル名は、埋め込み部120に受け渡される。本実施形態において、付加情報は、特定部115が特定したファイル名の先頭文字列の後ろに付加される。付加情報の付加に加えて、たとえば、ランダム文字列を生成して付加する方法や、ファイル名に拡張子を付加する方法もある。なお、辞書順以外の規則で番号を付与した場合には、必ずしも先頭文字列の後ろに付加情報を付与する必要はなく、特定部115に特定された埋め込み位置から外れない範囲で、先頭文字列の中の所定の位置に付加情報を挿入するようにしてもよい。
なお、辞書順以外の規則で並べて番号付与部112が番号を付与した場合は、ファイル名生成部118は、必ずしも先頭文字列を電子透かしとなるファイル名として生成する必要はなく、規則に基づいて、特定部115によって特定されたファイル名に対応するように生成されればよい。
以下、図3に具体例を挙げる。図3(a)に示すように、管理対象のデジタルコンテンツ中の/dir/というディレクトリに、a.txt、c.txt、およびb.txtという名前のファイルが存在したとする。図3(b)に示すように、3つのファイルのパス/dir/a.txt、/dir/b.txtおよび/dir/c.txtを辞書順に並び替え、数値を付加した場合、番号付与部112が行う番号付けは、図3(c)に示すように、/dir/a.txtが1、/dir/b.txtが2、および/dir/c.txtが3となる。
一方、数値変換部114が生成した数値が2と4であったとすると、図3(d)に示すように、2番目の/dir/b.txtと、その1つ前の番目の/dir/a.txtの間、および、3番目の/dir/c.txtと、その1つ前の番目の/dir/b.txtの間に、電子透かしとなるファイルを挿入することとなる。
そこで、ファイル名生成部118は、新規ファイルとして先頭文字列が/dir/aおよび/dir/bから始まるファイル名を生成する。このファイル名の語尾に、識別情報付加部116が、数値変換部114が生成した数値2および4に対応する付加情報をファイル名に付加するようファイル名生成部118に指示する。たとえば、2と4そのものを語尾に付加する。ファイル名生成部118が生成した、この/dir/aa2.txt、/dir/ba2.txtというファイル名が、電子透かしに相当する。この結果、図3(e)に示すように、ファイルの辞書順の順序は、1番目が/dir/a.txt、2番目が/dir/aa2、3番目が/dir/b.txt、4番目が/dir/ba4、5番目が/dir/c.txtとなる。
なお、電子透かしとなるファイルのファイル名は、先頭文字列より後の部分の文字列をさらに生成し、合わせてファイル名とすることも考えられる。この場合、ランダム文字列を生成する方法や(前述の/dir/aa2を、たとえば、/dir/aaa2とする)、ファイル名に拡張子を付加する方法がある(前述の/dir/aa2を、たとえば、/dir/aa2.txtとする)。
以上の結果、図3(f)に示すように、ディレクトリ/dir/内のファイルは配置されることとなる。
<電子透かし検出装置>
次に、本実施形態のデジタルコンテンツ管理システム1の電子透かし検出装置200について説明する。
図4は、本発明の実施の形態に係るデジタルコンテンツ管理システム1の電子透かし検出装置200の構成を示す機能ブロック図である。また、図5は、本実施形態の電子透かし検出装置200のファイル名決定部230の構成を示す機能ブロック図である。
図5に示す、本実施形態のデジタルコンテンツ管理システム1において、電子透かし検出装置200は、電子透かしを埋め込んだときに使用した追跡用識別情報と同じ識別情報を含む検証用識別情報を受け付ける検証用識別情報受付部(受付部211)と、検証対象のデジタルコンテンツ内のファイルのファイル名またはディレクトリ名を含むファイル名を検出し、検出したファイル名の各々にコンテンツ配列識別情報を付与する付与部(番号付与部112)と、受け付けた検証用識別情報から一意に定まる検索位置を、コンテンツ配列識別情報と照合して特定する検索位置特定部(特定部115)と、特定した検索位置のファイル名の少なくとも一部を検索ファイル名として生成する検索ファイル名生成部(ファイル名生成部218)と、を備え、電子透かし検出装置200は、検証対象のデジタルコンテンツ内から、検索ファイル名生成部(ファイル名生成部218)で生成された検索ファイル名の少なくとも一部を有するファイルを検出する。
図5に示す、本実施形態のデジタルコンテンツ管理システム1において、電子透かし検出装置200は、検出されたファイルのファイル名の所定の位置から情報を抽出する抽出部222と、抽出部222が抽出した情報と検証用識別情報受付部(受付部211)が受け付けた検証用識別情報から一意に定まる情報とを照合する照合部224と、照合部224で、抽出した情報と検証用識別情報受付部(受付部211)が受け付けた検証用識別情報から一意に定まる情報が付加した情報が一致したときの検証用識別情報を、電子透かし埋め込み装置100で電子透かしを埋め込んだときに使用した追跡用識別情報であると特定する識別情報特定部226と、をさらに備える。
具体的には、図4に示すように、本実施形態の電子透かし検出装置200は、ファイル名決定部230と、検索部220と、抽出部222と、照合部224と、識別情報特定部226と、通知部228と、を備える。
ファイル名決定部230は、図5に示すように、図2のファイル名決定部130と同様な、番号付与部112と、数値変換部114と、特定部115と、を含み、さらに、受付部211と、ファイル名生成部218と、暗号化部233と、を含む。
本実施形態では、電子透かし検出装置200の番号付与部112は、検証対象のデジタルコンテンツ内のファイルのファイル名またはディレクトリ名を含むファイル名を検出し、検出したファイル名の各々に互いに異なる番号を付与する。電子透かし埋め込み装置100の番号付与部112とは、対象となるデジタルコンテンツが異なるだけで、構成および処理は同様である。
ファイル名決定部230の受付部211は、電子透かし検出装置200でデジタルコンテンツの検証を行う際に、検証したい識別情報を検証用識別情報として受け付ける。検証用識別情報は、電子透かし埋め込み装置100で電子透かしを埋め込んだときに追跡用識別情報として使用した識別情報と同じものを用いる。上述したように、検証用識別情報は、たとえば、VMの利用者や所有者(例として、管理者、会社名、または部署名等)の識別情報、VMイメージの識別情報、または日時情報、およびこれらの組み合わせでもよい。検証用識別情報は、ある程度あたりを付けて限定して指定してもよいし、考えられるすべてまたは一部の識別情報、たとえば、全社員のユーザIDや特定部署内の社員のユーザIDなどを用いて指定することもできる。
なお、電子透かし検出装置200の受付部211は、たとえば、図示されない識別情報指定画面で、ユーザに識別情報の入力や選択を促し、入力または選択された識別情報を検証用識別情報として受け付ける。あるいは、コンピュータプログラムによって生成された識別情報やテーブルに記憶されている識別情報を用いてもよい。受付部211は、複数の検証用識別情報を受け付け、順次処理してもよい。
あるいは、デジタルコンテンツを利用するために、利用者のユーザ認証を行う際、たとえばログイン画面(不図示)でユーザ名とパスワードをユーザに入力させるので、そのユーザ名を、受付部211が本発明の検証用識別情報として受け取ることもできる。
また、デジタルコンテンツを利用する端末に、本実施形態の電子透かし検出装置200を設けておき、利用者がデジタルコンテンツを利用する際、検証を行うようにすることもできる。このとき、利用者には、デジタルコンテンツの検証を行っていることを通知してもよいし、通知しなくてもよく、電子透かし検出装置200の動作を利用者に知らせずにバックグラウンドで電子透かし検出処理を行わせてもよい。
暗号化部233は、受付部211が受け付けた検証用識別情報を、鍵記憶部240に記憶されている秘密鍵を用いて暗号化する。暗号化については、上述した電子透かし埋め込み装置100のファイル名決定部130と同様である。鍵記憶部240に記憶されている秘密鍵は、電子透かし埋め込み装置100で、デジタルコンテンツに電子透かしを埋め込むときに暗号化部133で使用した秘密鍵と同じものを使用する。上述した電子透かし埋め込み装置100のファイル名決定部130と同様に、数値変換部114が、暗号化された検証用識別情報を変換して数値化することで、一意に定まる情報が得られる。
ファイル名決定部230のファイル名生成部218は、特定部115が特定した検索位置のファイル名の先頭文字列を用いて、検索ファイル名の少なくとも一部を生成する。ファイル名生成部218で生成されたファイル名は、検索部220に受け渡される。
このように、本発明では、電子透かし埋め込み装置100が管理対象のデジタルコンテンツに対して行った処理と同様な処理を電子透かし検出装置200が再現することで、デジタルコンテンツに埋め込まれた電子透かしとなるファイル名をファイル名決定部230が生成することができる。
図4に戻り、検索部220は、ファイル名決定部230が生成したファイル名の少なくとも一部を有するファイルを、検証対象のデジタルコンテンツの中から検索する。抽出部222は、検索部220が検索したファイルのファイル名の中から、電子透かし埋め込み装置100のファイル名決定部130の識別情報付加部116が付加した付加情報を抽出する。本実施形態では、付加情報は、ファイル名の後ろに付加されている。
照合部224は、抽出部222が抽出した付加情報と、上記受付部211が受け付けた検証用識別情報から一意に定まる情報とを照合する。
識別情報特定部226は、照合部224で抽出した情報と受付部211が受け付けた検証用識別情報から一意に定まる情報とが一致したときの検証用識別情報を特定する。識別情報特定部226は、照合部224が情報の一致を検知したときに受付部211が受け付けた検証用識別情報を検証対象のデジタルコンテンツに電子透かしが埋め込まれたときの追跡用識別情報であると特定する。
通知部228は、識別情報特定部226が追跡用識別情報を特定したとき、検証対象のデジタルコンテンツから電子透かしが検出されたことをユーザに通知するとともに、特定された追跡用識別情報をユーザに通知する。電子透かし検出装置200は、電子透かしが検出されたこのデジタルコンテンツを、管理対象のデジタルコンテンツとして検出することができる。
さらに、通知部228は、識別情報特定部226が追跡用識別情報を特定できなかったとき、検証対象のデジタルコンテンツから電子透かしが検出できなかったことをユーザに通知する。さらに、通知部228は、検索部220で検証対象のデジタルコンテンツからファイル名決定部230が生成したファイルが検出され、かつ、照合部224で照合した情報が一致しなかったとき、検証対象のデジタルコンテンツから電子透かしが検出されたことをユーザに通知するとともに、追跡用識別情報は特定できなかったことをユーザに通知する。
通知部228におけるユーザへの通知方法は、電子透かし検出装置200、または電子透かし検出装置200にネットワーク等を介して接続された他の端末の表示部(不図示)に画面表示やコマンドライン表示したり、ログファイルへの記録、メールやメッセンジャーなどによる通知、電子透かし検出装置200に接続された印刷装置(不図示)への報告書への印字など、様々な態様が考えられる。
<識別情報検証装置>
本実施形態において、電子透かし検出装置200の管理者は、識別情報検証装置300の管理者に、特定された追跡識別情報を知らせる。識別情報特定部226で特定されたとする追跡用識別情報を、電子透かし検出装置200から識別情報検証装置300にネットワーク3を介して送信することもできる。または、識別情報検証装置300に、電子メールや記録媒体(USBメモリ、各種メモリカード、CD−ROM、DVD−ROM、またはハードディスク等)を介して特定されたとする追跡用識別情報を通知する。このとき、電子透かし検出装置200の管理者が、追跡用識別情報を特定したと報告しているだけであり、管理者が偽りの報告を行う可能性もある。したがって、識別情報検証装置300は、この電子透かし検出装置200の管理者が報告してきた追跡用識別情報の正当性を検証する。
電子透かし検出装置200は、検証用識別情報から一意に定まる情報を、追跡用識別情報とともに、識別情報検証装置300に送信する。識別情報検証装置300は、電子透かし検出装置200から送信された検証用識別情報から一意に定まる情報と、追跡用識別情報とに基づいて、特定したとされる追跡用識別情報の正当性を検証する。
図14は、本実施形態の識別情報検証装置300の構成を示す機能ブロック図である。
本実施形態のデジタルコンテンツ管理システム1において、電子透かし埋め込み装置100が、追跡用識別情報から一意に定まる埋め込み情報を、秘密鍵を用いて暗号化して生成し、生成した埋め込み情報に基づいて電子透かしを、管理対象であるデジタルコンテンツ内に埋め込む。また、電子透かし検出装置200が、検証用識別情報から一意に定まる追跡情報を、電子透かし埋め込み装置100で使用した秘密鍵と同じ秘密鍵を用いて暗号化して生成し、生成した追跡情報に基づいて検証対象のデジタルコンテンツ内から、電子透かしを検出する。そして、識別情報検証装置300は、電子透かし検出装置200で使用した秘密鍵とペアの公開鍵を用いて、電子透かし検出装置200で暗号化して生成された追跡情報を復号する復号部320と、復号部で復号して得られた情報と、検証用識別情報を照合する照合部322と、を有する。
具体的には、識別情報検証装置300は、図14に示すように、識別情報受付部310と、復号部320と、照合部322と、判別部324と、通知部326と、デジタル証明書記憶部340と、を備える。
識別情報受付部310は、電子透かし検出装置200の管理者が特定したと報告してきた識別情報と、その識別情報から一意に定まる情報を受け付ける。識別情報受付部310は、たとえば、電子透かし検出装置200から送信された識別情報およびその識別情報から一意に定まる情報をネットワーク3を介して受信することができる。あるいは、識別情報受付部310は、電子メールの記載された、または記録媒体に記録された識別情報およびその識別情報から一意に定まる情報を読み取り、受け付けてもよい。
また、識別情報受付部310は、電子透かし埋め込み装置100または電子透かし検出装置200で、使用された秘密鍵とペアの公開鍵を、デジタル証明書410とともに取得し、デジタル証明書記憶部340に格納する。
復号部320は、識別情報受付部310が受信した、識別情報から一意に定まる情報を、デジタル証明書記憶部340に記憶されている公開鍵を用いて復号する。この公開鍵は、上述したように、電子透かし埋め込み装置100または電子透かし検出装置200の管理者などに紐付けられた公開鍵であり、電子透かし埋め込み時または電子透かし検出時に使用された秘密鍵とペアの公開鍵である。復号部320は、デジタル証明書410を用いて、この公開鍵とその所有者情報が正しいかを確認する。なお、デジタル証明書による公開鍵と所有者情報の対応関係の確認は、一般的な方法で行うことができ、本発明の本質に関わらないので詳細な説明は省略する。
照合部322は、復号部320が復号した情報と、識別情報受付部310が受け付けた電子透かし検出装置200で検出されたとする識別情報とを照合する。
判別部324は、照合部322で情報が一致したと判別された場合、電子透かし検出装置200から提供された識別情報は、正当であると判別することができる。さらに、判別部324は、照合部322で情報が一致しなかった場合、電子透かし検出装置200から提供された識別情報は正当ではないと判別してもよい。
通知部326は、判別部324の判別結果を識別情報検証装置300の管理者または検証を依頼した利用者に通知する。
通知方法は、特に限定されず、様々な通知手段を用いることができ、たとえば、上述した電子透かし検出装置200の通知部228と同様な通知処理を行うことができる。また、通知部326は、識別情報の正当性を、電子透かし検出装置200にネットワーク3を介して、電子透かし検出装置200の管理者やその他の利用者に通知することができる。このように、電子透かし検出装置200の管理者が提供した識別情報の正当性を識別情報検証装置300の管理者または検証を依頼した利用者は知ることとなる。
上述したように、本実施形態のデジタルコンテンツ管理システム1において、電子透かし埋め込み装置100、および電子透かし検出装置200は、コンピュータプログラムに対応する各種の処理動作をCPUが実行することにより、前述のような各種ユニットが各種機能として実現される。
本実施形態のコンピュータプログラムは、電子透かしをデジタルコンテンツに埋め込む電子透かし埋め込み装置100を実現させるためのコンピュータに、追跡用識別情報から一意に定まる埋め込み情報を生成し、生成した埋め込み情報に基づいて電子透かしを、管理対象であるデジタルコンテンツ内に埋め込む手順を実行させるように記述されている。
さらに、本実施形態のコンピュータプログラムは、デジタルコンテンツに埋め込まれた電子透かしを検出する電子透かし検出装置200を実現させるためのコンピュータに、電子透かしを埋め込んだときに使用した追跡用識別情報と同じ識別情報を含む検証用識別情報から一意に定まる追跡情報を生成し、生成した追跡情報に基づいて検証対象のデジタルコンテンツ内から、電子透かしを検出する手順を実行させるように記述されている。
本実施形態のコンピュータプログラムは、識別情報検証装置300を実現させるためのコンピュータに、検証用識別情報から一意に定まる追跡情報を生成し、生成した追跡情報に基づいて検証対象のデジタルコンテンツ内から、電子透かしを検出する電子透かし検出装置200により、電子透かしが検出された検証対象のデジタルコンテンツを検証するときに使用したとされる検証用識別情報を検証する手順を実行させるように記述されている。
本実施形態のコンピュータプログラムは、コンピュータで読み取り可能な記録媒体に記録されてもよい。記録媒体は特に限定されず、様々な形態のものが考えられる。また、プログラムは、記録媒体からコンピュータのメモリにロードされてもよいし、ネットワークを通じてコンピュータにダウンロードされ、メモリにロードされてもよい。
このように構成された本実施形態のデジタルコンテンツ管理システム1の動作について、以下に説明する。本実施の形態では、電子透かし埋め込み処理と、電子透かし検出処理の2つの流れがある。
電子透かし埋め込み処理では、電子透かし埋め込み装置100が、電子透かしとなる1つ以上のファイル名を生成し、対象デジタルコンテンツに生成した名前のファイルを新規作成することで電子透かしを埋め込む。
電子透かし検出処理では、電子透かし検出装置200が、電子透かしとして生成した名前を持つファイルが対象デジタルコンテンツの中に存在するかどうかを照合することで、対象デジタルコンテンツから電子透かしの検出を行う。
<電子透かし埋め込み処理>
まず、本実施形態のデジタルコンテンツ管理システム1の電子透かし埋め込み装置100による電子透かし埋め込み処理について以下に説明する。
図6は、本実施形態のデジタルコンテンツ管理システム1における電子透かし埋め込み処理の手順の一例を示すフローチャートである。図7は、図6の電子透かし埋め込み処理のファイル名決定処理の手順の一例を示すフローチャートである。また、図8および図9は、本実施形態のデジタルコンテンツ管理システム1における各処理時の画面表示の例を示している。以下、図1乃至図9を用いて説明する。
図6に示すように、本実施の形態の電子透かし埋め込み装置100のデジタルコンテンツ管理方法は、追跡用識別情報から一意に定まる埋め込み情報を生成し(ステップS101)、生成した埋め込み情報に基づいて電子透かしを、管理対象であるデジタルコンテンツ内に埋め込む(ステップS103)。
図7に示すように、本発明の実施の形態に係る電子透かし埋め込み装置100のデータ処理方法は、電子透かし埋め込み装置100が、管理対象のデジタルコンテンツ内のファイルのファイル名またはディレクトリ名を含むファイル名を検出し、検出したファイル名の各々にコンテンツ配列識別情報を付与し(ステップS111)、追跡用識別情報を受け付け(ステップS112)、受け付けた追跡用識別情報から一意に定まる埋め込み位置を、コンテンツ配列識別情報と照合して特定し(ステップS133、ステップS115、およびステップS117)、特定した埋め込み位置のファイル名に、受け付けた追跡用識別情報から一意に定まる情報を付加して埋め込みファイル名を生成し(ステップS118、ステップS119)、生成された埋め込みファイル名を有するファイルを生成し(図6のステップS103)、コンテンツ配列識別情報に基づいて、生成したファイルを管理対象のデジタルコンテンツ内に、電子透かしとして埋め込む(図6のステップS103)。
なお、ステップS111はステップS112〜ステップS115の後で実行してもよい。また、ステップS133の出力が元から数値の場合は、ステップS115を省略することができる。
具体的には、図6に示すように、電子透かし埋め込み装置100が、ファイル名決定部130を用いて、対象デジタルコンテンツに対する電子透かしとなるファイルの名前を生成する(ステップS101)。そして、電子透かし埋め込み装置100が、埋め込み部120を用いて、ステップS101で生成した電子透かしとなるファイル名のファイルを新規作成し、対象デジタルコンテンツに埋め込む(ステップS103)。
次に、図6のフローチャートのステップS101の詳細な処理について、図7を用いて説明する。
まず、番号付与部112が、デジタルコンテンツ中のファイルおよびディレクトリに対して番号付けを行い、各ファイルおよびディレクトリの名前、すなわち絶対パスに対応する一意な数値を決定する(ステップS111)。ここでは、たとえば、パスの辞書順に番号を振っていく方法がある。
次いで、受付部111が、追跡用識別情報を受け付ける(ステップS112)。そして、暗号化部133が、鍵記憶部140に格納されている秘密鍵を用いて、受け付けた追跡用識別情報を暗号化する(ステップS133)。そして、数値変換部114が、暗号化された追跡用識別情報を変換して数値化する(ステップS115)。
そして、特定部115が、番号付与部112が数値との対応付けを行ったパスの中から、数値変換部114を用いて生成した数値に対応するパスの先頭文字列を決定する(ステップS117)。一方、識別情報付加部116が、数値変換部114が生成した数値に対応する付加情報を決定し、ファイル名に付加するようファイル名生成部118に指示する(ステップS118)。
そして、ファイル名生成部118が、識別情報付加部116が生成した付加情報をステップS115で決定したファイル名の先頭文字列より後の部分に付加し、最終的なファイル名を決定する(ステップS119)。
本実施形態のデジタルコンテンツ管理システム1において、たとえば、電子透かし埋め込み装置100または電子透かし検出装置200では、本デジタルコンテンツ管理システム1のプログラムを起動するとき、図8のログイン画面160により、操作者にユーザ名とパスワードをユーザ名入力欄162およびパスワード入力欄164に入力を促し、操作者が入力したユーザ名およびパスワードを受け付ける。ログインボタン166の押下の受け付けに呼応して、受け付けたユーザ名およびパスワードに基づいて、認証された操作者のみが、本システムを利用することができる。
なお、ユーザ認証の方法については、これに限定されるものではなく、一般的な各種認証方法を採用することができる。たとえば、生体認証などであってもよいし、IDカードなどを用いた認証であってもよい。また、ログイン画面160では、パスワード変更ボタン168により、パスワード変更画面(不図示)に移行し、適宜パスワードを変更することもできる。
上述したように、本実施形態において、電子透かし埋め込み装置100の受付部111は、たとえば、このログイン画面160で操作者が入力したユーザ名を追跡用識別情報として受け付けることができる。
本実施形態のデジタルコンテンツ管理システム1において、電子透かし埋め込み装置100において電子透かしの埋め込み処理が終了すると、図9に示すような完了通知画面170が操作者に提示される。操作者への提示方法は、画面表示に限定されるものではなく、たとえば、また、コマンドライン表示、ログファイルへの記録、メールやメッセンジャーなどによる通知、報告書への印字など、様々な態様が考えられる。
なお、図9は、管理対象のデジタルコンテンツとなるVMイメージの生成と同時に電子透かしの埋め込みを行った場合の例を示している。
このようにして、管理対象のデジタルコンテンツに電子透かしが埋め込まれる。本実施形態では、電子透かしは、操作者が指定した、または、所定の追跡用識別情報から一意に定まる情報が埋め込まれる。従って、後述するように、追跡用識別情報を使用して、検証対象のデジタルコンテンツから電子透かしを検出することができるとともに、識別情報から、検証対象のデジタルコンテンツの作成元が判明することとなる。
<電子透かし検出処理>
次に、本実施形態のデジタルコンテンツ管理システム1の電子透かし検出装置200による電子透かし検出処理について以下に説明する。
図10は、本実施形態のデジタルコンテンツ管理システム1における電子透かし検出処理の手順の一例を示すフローチャートである。図11は、図10の電子透かし検出処理のファイル名決定処理の手順の一例を示すフローチャートである。また、図12および図13は、本実施形態のデジタルコンテンツ管理システム1における各処理時の画面表示の例を示している。以下、図1、図4、図10乃至図13を用いて説明する。
図10に示すように、本実施形態の電子透かし検出装置200のデジタルコンテンツ管理方法は、電子透かしを埋め込んだときに使用した追跡用識別情報と同じ識別情報を含む検証用識別情報から一意に定まる追跡情報を生成し(ステップS201)、生成した追跡情報に基づいて検証対象のデジタルコンテンツ内から、電子透かしを検出する(ステップS203)。
図11に示すように、本発明の実施の形態に係る電子透かし検出装置200のデータ処理方法は、電子透かし検出装置200が、検証対象のデジタルコンテンツ内のファイルのファイル名またはディレクトリ名を含むファイル名を検出し、検出したファイル名の各々にコンテンツ配列識別情報を付与し(ステップS111)、検証用識別情報を受け付け(ステップS112)、受け付けた検証用識別情報から一意に定まる検索位置を、コンテンツ配列識別情報と照合して特定し(ステップS233、ステップS115、ステップS217)、特定した検索位置のファイル名の少なくとも一部を検索ファイル名として生成し(図10のステップS201)、検証対象のデジタルコンテンツ内から、検索ファイル名の少なくとも一部を有するファイルを検出する(図10のステップS203)。
なお、ステップS111はステップS112〜ステップS115の後で実行してもよい。また、ステップS233の出力が元から数値の場合は、ステップS115を省略することができる。
具体的には、図10に示すように、電子透かし検出装置200において、ファイル名決定部230が、照合対象となる識別情報(例えば利用者名)から電子透かしとなるファイル名の先頭文字列を生成する(ステップS201)。そして、検索部220が、検証対象のデジタルコンテンツの中に、ステップS201で生成した情報に基づいて、電子透かしとなるファイル名のファイルが存在するか検索する(ステップS203)。検証対象のデジタルコンテンツに電子透かしが存在した場合は(ステップS205のYES)、抽出部222が、検索されたファイルのファイル名の中から、付加情報(電子透かし埋め込み装置100のファイル名決定部110の識別情報付加部116が付加)を抽出し、照合部224が、抽出された付加情報と検証用識別情報から一意に定まる情報とを照合し、識別情報特定部226が、情報が一致したときの検証用識別情報を特定する(ステップS207)。そして、通知部228が照合対象となる識別情報に対応する電子透かしが検出されたことをユーザに通知し(ステップS208)、処理を終了する。このとき、ステップS207で特定された検証用識別情報もユーザに通知してもよい。検証対象のデジタルコンテンツ内に電子透かしが存在しなかった場合に(ステップS205のNO)、デジタルコンテンツ内の検索が終了していれば(ステップS209のYES)、通知部228が、電子透かしが検出されなかったことをユーザに通知し(ステップS211)、処理を終了する。デジタルコンテンツ内の検索が終了していなければ(ステップS209のNO)、ステップS201に戻り、検索を続行する。
なお、検証対象のデジタルコンテンツが、電子透かしの除去や改変などの攻撃に遭っていた場合、電子透かしとなるファイルの一部が欠損している可能性がある。この場合、たとえば、ステップS201で生成されたファイル名が、予めいくつまでのファイルが一致していれば電子透かしとみなすかの判断基準を決めておくことで、電子透かしを検出したか否かの判断をすることができる。判断基準は、図示されない設定画面により受け付け、メモリに記憶しておくことができる。
電子透かし検出処理において、たとえば、図12に示すように、検出方式選択画面180にて、検出範囲を設定することができる。たとえば、複数の検証対象のデジタルコンテンツが存在する場合、照合対象の検証用識別情報を特定して検索する方法(特定検出182)と、照合対象の検証用識別情報を特定せず、すべてまたは一部の検証用識別情報、すなわち、考えられる識別情報すべてまたは一部について、たとえば、全社員のユーザIDや特定部署内の社員のユーザIDなどを用いて、全コンテンツを検索する方法(完全検出183)のいずれの方法を用いるかを選択することができる。ある程度疑わしいコンテンツが特定できている場合には、特定検出182を選択することができる。特定検出182の場合、受付部211が、照合対象の検証用識別情報を受け付け、特定されたコンテンツ内を検索して、電子透かしを検出することができるので、総当たりに検索する完全検出183に比べて検索時間を短縮でき、効率がよい。
図13に示すように、電子透かし検索処理の終了後、結果画面190が表示される。この図では、検証対象のデジタルコンテンツがVMイメージの場合を例としている。結果画面190には、電子透かしが検出されたか否かが表示されるとともに、さらに、識別情報特定部226が特定した追跡用識別情報を表示欄194に表示する。結果画面190には、デジタルコンテンツの他の情報、たとえば電子透かしとなるファイルの残存率などを表示してもよい。残存率とは、デジタルコンテンツが攻撃などを受けていて改変されていた場合に、正しく残っていたパーセンテージである。これは、たとえば、電子透かしの残存率から推定することができる。履歴記録ボタン192の押下を受け付けた時、検証結果を履歴に記録することができる。あるいは、検索処理終了時に自動的に検証結果履歴に記録してもよく、履歴記録ボタン192の操作を受け付けると、参照画面(不図示)を表示または印字出力できる構成としてもよい。
<識別情報検証処理>
このようにして、電子透かし検出装置200で、識別情報が特定されたとき、または特定されたと管理者が報告したとき、識別情報検証装置300は、その特定された識別情報の正当性を検証する。
以下、図15を用いて、本実施形態の識別情報検証装置300における識別情報検証処理の手順について、説明する。図15は、本実施形態の識別情報検証装置300の識別情報検証処理の手順の一例を示すフローチャートである。
本実施形態の識別情報検証装置300のデータ処理方法は、識別情報検証装置300が、検証用識別情報から一意に定まる追跡情報を生成し、生成した追跡情報に基づいて検証対象のデジタルコンテンツ内から、電子透かしを検出する電子透かし検出装置200により、電子透かしが検出された検証対象のデジタルコンテンツを検証するときに使用したとされる検証用識別情報を検証する。
具体的には、まず、識別情報検証装置300において、識別情報受付部310が、電子透かし検出装置200から識別情報と、その識別情報から一意に定まる情報を受け付ける(ステップS301)。このとき、識別情報受付部310は、電子透かし検出装置200からデジタルコンテンツの検出を行った時に使用した秘密鍵とペアの公開鍵のデジタル証明書410を一緒に受け付け、デジタル証明書記憶部340に格納してもよい。そして、復号部320が、識別情報受付部310が受け付けた識別情報から一意に定まる情報を、デジタル証明書記憶部340に格納されているデジタル証明書410に含まれる公開鍵を用いて、復号する(ステップS303)。この公開鍵は、認証局400によってその所有者が証明されており、電子透かし埋め込み装置100で電子透かしの埋め込んだ時、および電子透かし検出装置200で電子透かしを検出した時に使用した秘密鍵とペアの公開鍵である。
そして、照合部322が、ステップS301で識別情報受付部310が受け付けた識別情報と、ステップS303で復号部320が復号して得られた識別情報と、を照合する(ステップS305)。照合結果に基づいて、判別部324が識別情報の正当性を判別する。すなわち、判別部324は、ステップS305の照合処理で、識別情報が一致した場合(ステップS305のYES)、電子透かし検出装置200の管理者が提出してきた識別情報が正当であると判別する。そして、通知部326が識別情報が正しいことを通知する(ステップS307)。
一方、判別部324は、ステップS305の照合処理で、識別情報が一致しなかった場合(ステップS305のNO)、電子透かし検出装置200の管理者が提出してきた識別情報は不正であると判別する。そして、通知部326が、識別情報が不正であることを通知する(ステップS309)。このように、電子透かし検出装置200の管理者が、虚偽の識別情報を提示したことが分かる。
以上、説明したように、本実施形態のデジタルコンテンツ管理システム1によれば、電子透かし埋め込み装置100が、デジタルコンテンツに埋め込むファイルの名前を電子透かしとすることにより、ファイルシステム、OS、カーネルのバージョン、ファイル形式などに依らず、ファイルセットを含む汎用的なデジタルコンテンツの追跡を行うことが可能になる。
また、電子透かし埋め込み装置100が、管理対象のデジタルコンテンツの追跡用識別情報を電子透かしとなるファイル名に紐付け、ファイル名を電子透かし情報として埋め込むので、コンテンツの追跡用識別情報が隠されていることが分かり難い。なおかつ検出が容易である。
また、電子透かし検出装置200は、デジタルコンテンツから検出した電子透かしとなるファイル名から直接デジタルコンテンツに埋め込んだ追跡用識別情報を復元できるため、電子透かしとなるファイル名と追跡用識別情報の対応関係を外部に記憶しておく必要が無い。
そして、識別情報検証装置300により、電子透かし検出装置200によって検出されたとされる追跡用識別情報が正当であるか否かを、第三者によって保証できる。すなわち、電子透かし検出装置200の管理者が虚偽の報告をしていないかを、検証対象のデジタルコンテンツから電子透かしが検出されたとして、提示された識別情報と、その識別情報から一意に定まる情報とに基づいて、識別情報検証装置300が検証することができる。
また、本実施の形態のデジタルコンテンツ管理システム1は、データハイディングの各種手法と組み合わせて使えるため、複数手法の組み合わせで電子透かしの強度を向上させることができる。
以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
たとえば、上記実施形態のデジタルコンテンツ管理システム1において、管理対象のデジタルコンテンツに電子透かしとなるファイルを埋め込んだ後に、そのデジタルコンテンツにファイルまたはディレクトリが新規生成されると、検証時にファイルに付与される番号が埋め込み時と異なってしまうことがありうる。そのような場合の解決手段として、以下のものが考えられる。
第1に、ファイルの生成時間を利用した判別が挙げられる。
本実施形態のデジタルコンテンツ管理システム1において、電子透かし検出装置200は、検証対象のデジタルコンテンツから、管理対象のデジタルコンテンツの作成時刻以降に作成されたファイルまたはディレクトリを除外したデジタルコンテンツを検証対象とすることができる。
具体的には、上記実施形態のデジタルコンテンツ管理システム1において、電子透かし埋め込み装置100が、管理対象のデジタルコンテンツに追跡用識別情報を電子透かしとして埋め込んだときの時刻情報を管理対象のデジタルコンテンツ内、または外部の記憶装置などに記録する記録部(不図示)をさらに備える。そして、電子透かし検出装置200が、電子透かしの検出時に、時刻情報に基づいて、検証対象のデジタルコンテンツ内のファイルまたはディレクトリの作成時刻が埋め込み時より後か否かを判別する判別部(不図示)をさらに備え、ファイル名決定部230の番号付与部112が、作成時刻が埋め込み時より後のファイルまたはディレクトリを除いて、番号を付与する。
この構成により、管理対象のデジタルコンテンツの作成時刻以降に作成されたファイルまたはディレクトリを検証対象のデジタルコンテンツから除外して、管理対象のデジタルコンテンツの生成時と同じファイルまたはディレクトリと番号の対応関係を再現することができる。
第2に、原版と比較して判別する方法が挙げられる。この方法は、ファイルまたはディレクトリの生成時間が攻撃者により改ざんされて上記の手法が適用できない場合、または、一部のファイルが壊れて欠損したり、削除されたりした場合などに対応したものであり、電子透かしの原版(透かしを埋め込む前のVMイメージ)を利用した判別を行う。
本実施形態のデジタルコンテンツ管理システム1において、電子透かし検出装置200は、管理対象のデジタルコンテンツと検証対象のデジタルコンテンツを比較し、検証対象のデジタルコンテンツが管理対象のデジタルコンテンツと差があるとき、管理対象のデジタルコンテンツ内のファイルまたはディレクトリを含むファイルを検証対象とすることができる。
具体的には、本実施形態のデジタルコンテンツ管理システム1において、電子透かし埋め込み装置100が電子透かしを埋め込む対象のデジタルコンテンツの原版を保管し、管理しておく。管理方法は、特に限定されない。たとえば、電子透かし埋め込み装置100が、電子透かしを埋め込んで管理対象のデジタルコンテンツを生成したときに、管理テーブルに原版のデジタルコンテンツのIDを自動的に記録する記録部(不図示)を有してもよい。
そして、電子透かし埋め込み装置100を用いて、保管していた原版に対して、照合対象となる追跡用識別情報を埋め込むときと同様な手順で、追跡用識別情報に対応する電子透かしとなるファイル名のリストを作成する。そして、電子透かし検出装置200の検索部220が、このリストに含まれるファイル名のファイルが、検証対象のデジタルコンテンツ、たとえば、VMイメージのファイルシステム上に存在するか否かを検証する。ファイルが存在していれば、電子透かしが検出されたこととなり、一方、ファイルが存在しなければ、電子透かしは検出されなかったこととなる。
このように、電子透かし埋め込み装置100によって電子透かしが埋め込まれた直後のデジタルコンテンツ、すなわち、改ざんなどが行われていない、またはファイルが欠損していないデジタルコンテンツの状態での、電子透かしとなるファイル名を再現することで、検証対象のデジタルコンテンツが改ざんされていたり、ファイルが欠損していたりした場合にも、デジタルコンテンツを検証することが可能になる。
本発明の実施形態のデジタルコンテンツ管理システム1において、電子透かし埋め込み装置100が、各既存ディレクトリに対して均等な確率で電子透かしとなるファイルを分散配置するようにしてもよい。
電子透かし埋め込み装置100における埋め込み方法の例としては、以下、フローチャートは図示しないが、暗号化部133が追跡用識別情報を暗号化し(ステップS401)、数値変換部114が、数値化し(ステップS403)、さらに、数値変換部114が、メルセンヌ・ツイスタ法などの同じ乱数シード(種)から同じ乱数系列を再現可能な乱数生成法を用いて、ステップS403で数値化された値をシードとする乱数(系列)Xに変換し(ステップS405)、特定部115が、あらかじめ番号を付与されたディレクトリについて、上記乱数Xに相当するディレクトリを選択し(ステップS407)、特定されたディレクトリ内で、ファイルを例えば辞書順に並べたとき、乱数Xに相当する先頭文字列を決定し(ステップS409)、識別情報付加部116が、Xをファイル名に追加するよう指示し(ステップS411)、ステップS401〜ステップS411を繰り返す(ステップS413)ことができる。
ステップS405で、シードが異なれば生成される乱数は異なるため、埋め込み先フォルダにランダム性を持たせることができる。また、ステップS407では、Xよりディレクトリ数Nが小さい場合のカウント方法として、<XをNで割った剰余>を用いることで、0≦X≦Nの範囲に収まるXを得ることができる。
このように構成されたデジタルコンテンツ管理システム1によれば、管理対象のデジタルコンテンツ内の各既存ディレクトリに対して均等な確率で電子透かしとなるファイルを分散配置させることができる。このため、上記実施形態と同様な効果を奏するとともに、特定のディレクトリに電子透かしの埋め込みが集中することを防ぐことができる。
これによって、ディレクトリを削除または改変する攻撃に遭った際、特定のディレクトリが弱点になることを防ぐことができる。
本実施形態のデジタルコンテンツ管理システム1において、電子透かし埋め込み装置100が、透かしとして新規生成するファイルの名前を、同じディレクトリ内の他のファイルと類似させることができる。たとえば、電子透かし埋め込み装置100が生成するファイル名を、<先頭文字列><類似文字列><付加情報>.<拡張子>のようにすることができる。
ここで、先頭文字列と付加情報は固定する必要があるが、それ以外の部分について類似させることで、電子透かしとなるファイルに、管理対象のデジタルコンテンツのディレクトリ内のファイルと同じような名前を付けることができるので、電子透かしの秘匿性がより増す。
類似した文字列を生成する方法は、特に限定されない。
この構成によれば、上記実施形態と同様な効果を奏するとともに、元から存在するファイル集合との識別を困難にしたため、攻撃者による電子透かしの改変や除去を困難にすることができる。
以上、実施形態および実施例を参照して本願発明を説明したが、本願発明は上記実施形態および実施例に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
<付記>
なお、本発明は、以下に記載される態様も含むことができる。
(付記1)追跡用識別情報から一意に定まる埋め込み情報を生成し、生成した前記埋め込み情報に基づいて電子透かしを、管理対象であるデジタルコンテンツ内に埋め込む電子透かし埋め込み手段(電子透かし埋め込み装置100)と、
検証用識別情報から一意に定まる追跡情報を生成し、生成した前記追跡情報に基づいて検証対象のデジタルコンテンツ内から、前記電子透かしを検出する電子透かし検出手段(電子透かし検出装置200)と、
前記電子透かしが検出された前記検証対象のデジタルコンテンツを検証するときに使用したとされる前記検証用識別情報を検証する検証手段(識別情報検証装置300)と、
を備えるデジタルコンテンツ管理システムにおいて、
前記電子透かし埋め込み手段(電子透かし埋め込み装置100)は、
前記追跡用識別情報を受け付ける識別情報受付部(受付部111)と、
前記管理対象のデジタルコンテンツ内のファイルのファイル名またはディレクトリ名を含むファイル名を検出し、検出した前記ファイル名の各々に互いに異なる番号を付与する付与部(番号付与部112)と、
受け付けた前記追跡用識別情報を、秘密鍵を用いて暗号化する暗号化部133と、
暗号化された前記追跡用識別情報を数値化する数値変換部114と、
前記数値変換部114により生成された数値に対応する前記番号を有する前記ファイル名を特定し、特定された前記ファイル名の所定の付加位置に、前記数値またはそれに対応する情報を付加して電子透かしとなるファイル名を生成する埋め込みファイル名生成部118と、を備え、
前記電子透かし埋め込み手段(電子透かし埋め込み装置100)は、前記埋め込みファイル名生成部118で生成された前記埋め込みファイル名を有するファイルを生成して前記管理対象のデジタルコンテンツ内に、前記電子透かしとして埋め込むデジタルコンテンツ管理システム。
(付記2) (付記1)に記載のデジタルコンテンツ管理システムにおいて、
前記電子透かし検出手段(電子透かし検出装置200)は、
前記検証対象のデジタルコンテンツ内のファイルのファイル名またはディレクトリ名を含むファイル名を検出し、検出した前記ファイル名の各々に互いに異なる番号を付与する番号付与部112と、
前記検証用識別情報を受け付ける識別情報受付部(受付部211)と、
受け付けた前記検証用識別情報を、前記電子透かし埋め込み手段で使用した前記秘密鍵と同じ秘密鍵を用いて暗号化する暗号化部233と、
暗号化された前記検証用識別情報を数値化する数値変換部114と、
前記数値変換部114により生成された数値に対応する前記番号を有する前記ファイル名の先頭文字列を特定する先頭文字列特定部(特定部115)と、
特定された前記ファイル名に基づいて、前記検証対象のデジタルコンテンツから電子透かしとなるファイル名を検出し、そのファイル名から前記数値に対応する前記追跡情報を抽出して前記検証用識別情報と照合する電子透かし照合部(照合部224)と、
を備えるデジタルコンテンツ管理システム。
(付記3) (付記2)に記載のデジタルコンテンツ管理システムにおいて、
前記検証手段(識別情報検証装置300)は、
前記電子透かし検出手段で使用した前記秘密鍵とペアの公開鍵を用いて、前記電子透かし検出手段(電子透かし検出装置200)で暗号化して生成された前記追跡情報を復号する復号部320と、
前記復号部320で復号して得られた情報と、前記検証用識別情報を照合する照合部322と、
を有するデジタルコンテンツ管理システム。
(付記4) コンピュータに、検証用識別情報から一意に定まる追跡情報を生成し、生成した前記追跡情報に基づいて検証対象のデジタルコンテンツ内から、電子透かしを検出する電子透かし検出装置200により、前記電子透かしが検出された前記検証対象のデジタルコンテンツを検証するときに使用したとされる前記検証用識別情報を検証する検証装置(識別情報検証装置300)を実現させるためのプログラムであって、
前記検証用識別情報を、秘密鍵を用いて暗号化して生成した一意に定まる追跡情報と、前記電子透かしが検出された前記検証対象のデジタルコンテンツを検証するときに使用したとされる前記検証用識別情報とを前記電子透かし検出装置200から受け付ける手順と、
前記電子透かし検出装置で使用した前記秘密鍵とペアの公開鍵を用いて、前記追跡情報を復号する手順と、
復号して得られた情報と、前記検証用識別情報を照合する手順と、をコンピュータに実行させるためのプログラム。
(付記5) (付記4)に記載のプログラムにおいて、
前記照合する手順で前記復号して得られた情報と前記検証用識別情報とが一致したとき、前記検証用識別情報は正当であると判別する手順をさらにコンピュータに実行させるためのプログラム。
(付記6) (付記3)または(付記4)に記載のプログラムにおいて、
前記照合する手順で前記復号して得られた情報と前記検証用識別情報とが一致しないとき、前記検証用識別情報は正当ではないと判別する手順をさらにコンピュータに実行させるためのプログラム。
(付記7) 検証用識別情報から一意に定まる追跡情報を生成し、生成した前記追跡情報に基づいて検証対象のデジタルコンテンツ内から、電子透かしを検出する電子透かし検出装置200により、前記電子透かしが検出された前記検証対象のデジタルコンテンツを検証するときに使用したとされる前記検証用識別情報を検証する検証装置(識別情報検証装置300)のデータ処理方法において、
前記検証装置(識別情報検証装置300)が、
前記検証用識別情報を、秘密鍵を用いて暗号化して生成した一意に定まる追跡情報と、前記電子透かしが検出された前記検証対象のデジタルコンテンツを検証するときに使用したとされる前記検証用識別情報とを前記電子透かし検出装置200から受け付け、
前記電子透かし検出装置で使用した前記秘密鍵とペアの公開鍵を用いて、前記追跡情報を復号し、
復号して得られた情報と、前記検証用識別情報を照合する検証装置のデータ処理方法。
(付記8) (付記7)に記載の検証装置(識別情報検証装置300)のデータ処理方法において、
前記検証装置(識別情報検証装置300)が、前記復号して得られた情報と前記検証用識別情報とが一致したとき、前記検証用識別情報は正当であると判別する検証装置(識別情報検証装置300)のデータ処理方法。
(付記9) (付記7)または(付記8)に記載の検証装置(識別情報検証装置300)のデータ処理方法において、
前記検証装置(識別情報検証装置300)が、前記復号して得られた情報と前記検証用識別情報とが一致しないとき、前記検証用識別情報は正当ではないと判別する検証装置(識別情報検証装置300)のデータ処理方法。
この出願は、2010年3月31日に出願された日本出願特願2010−083716号を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (23)

  1. 追跡用識別情報から一意に定まる埋め込み情報を生成し、生成した前記埋め込み情報に基づいて電子透かしを、管理対象であるデジタルコンテンツ内に埋め込む電子透かし埋め込み手段と、
    検証用識別情報から一意に定まる追跡情報を生成し、生成した前記追跡情報に基づいて検証対象のデジタルコンテンツ内から、前記電子透かしを検出する電子透かし検出手段と、
    前記電子透かしが検出された前記検証対象のデジタルコンテンツを検証するときに使用したとされる前記検証用識別情報を検証する検証手段と、
    を備えるデジタルコンテンツ管理システム。
  2. 請求項1に記載のデジタルコンテンツ管理システムにおいて、
    前記電子透かし埋め込み手段が、
    前記追跡用識別情報から一意に定まる埋め込み情報を、秘密鍵を用いて暗号化して生成し、生成した前記埋め込み情報に基づいて電子透かしを、管理対象であるデジタルコンテンツ内に埋め込み、
    前記電子透かし検出手段が、
    前記検証用識別情報から一意に定まる追跡情報を、前記電子透かし埋め込み手段で使用した前記秘密鍵と同じ秘密鍵を用いて暗号化して生成し、生成した前記追跡情報に基づいて検証対象のデジタルコンテンツ内から、前記電子透かしを検出し、
    前記検証手段は、
    前記電子透かし検出手段で使用した前記秘密鍵とペアの公開鍵を用いて、前記電子透かし検出手段で暗号化して生成された前記追跡情報を復号する復号部と、
    前記復号部で復号して得られた情報と、前記検証用識別情報を照合する照合部と、
    を有するデジタルコンテンツ管理システム。
  3. 請求項2に記載のデジタルコンテンツ管理システムにおいて、
    前記検証手段は、
    前記照合部で前記復号して得られた情報と前記検証用識別情報とが一致したとき、前記検証用識別情報は正当であると判別する第1判別部をさらに有するデジタルコンテンツ管理システム。
  4. 請求項2または3に記載のデジタルコンテンツ管理システムにおいて、
    前記検証手段は、
    前記照合部で前記復号して得られた情報と前記検証用識別情報とが一致しないとき、前記検証用識別情報は正当ではないと判別する第2判別部をさらに有するデジタルコンテンツ管理システム。
  5. 請求項1乃至4いずれか1項に記載のデジタルコンテンツ管理システムにおいて、
    前記電子透かし埋め込み手段は、前記追跡用識別情報に基づいて一意に定まるファイル名を有するファイルを生成し、前記電子透かしとして前記管理対象であるデジタルコンテンツ内に埋め込み、
    前記電子透かし検出手段は、前記検証用識別情報に基づいて一意に定まる前記ファイル名を生成し、前記検証対象のデジタルコンテンツ内から、生成された前記ファイル名を有するファイルを検出するデジタルコンテンツ管理システム。
  6. 請求項5に記載のデジタルコンテンツ管理システムにおいて、
    前記電子透かし埋め込み手段は、生成した前記ファイル名を有する前記ファイルを前記電子透かしとして前記管理対象であるデジタルコンテンツ内の所定の位置に埋め込み、
    前記電子透かし検出手段は、前記検証対象のデジタルコンテンツ内の前記所定の位置にある生成した前記ファイル名を有する前記ファイルを検出するデジタルコンテンツ管理システム。
  7. 請求項5または6に記載のデジタルコンテンツ管理システムにおいて、
    前記電子透かし埋め込み手段は、前記追跡用識別情報に基づいて一意に定まる埋め込み位置を特定し、特定した前記埋め込み位置に前記電子透かしとして生成した前記ファイル名を有する前記ファイルを埋め込み、
    前記電子透かし検出手段は、前記検証用識別情報に基づいて一意に定まる検索位置を特定し、前記検証対象のデジタルコンテンツ内から、特定した前記検索位置にある生成した前記ファイル名を有する前記ファイルを検出するデジタルコンテンツ管理システム。
  8. 請求項1乃至7いずれか1項に記載のデジタルコンテンツ管理システムにおいて、
    前記電子透かし埋め込み手段は、
    前記追跡用識別情報を受け付ける追跡用識別情報受付部と、
    前記管理対象のデジタルコンテンツ内のファイルのファイル名またはディレクトリ名を含むファイル名を検出し、検出した前記ファイル名の各々にコンテンツ配列識別情報を付与する付与部と、
    受け付けた前記追跡用識別情報から一意に定まる埋め込み位置を、前記コンテンツ配列識別情報と照合して特定する埋め込み位置特定部と、
    特定した前記埋め込み位置の前記ファイル名に、受け付けた前記追跡用識別情報から一意に定まる情報を付加して埋め込みファイル名を生成する埋め込みファイル名生成部と、を備え、
    前記電子透かし埋め込み手段は、前記埋め込みファイル名生成部で生成された前記埋め込みファイル名を有するファイルを生成し、前記コンテンツ配列識別情報に基づいて、生成した前記ファイルを前記管理対象のデジタルコンテンツ内に、前記電子透かしとして埋め込むデジタルコンテンツ管理システム。
  9. 請求項8に記載のデジタルコンテンツ管理システムにおいて、
    前記電子透かし検出手段は、
    前記検証用識別情報を受け付ける検証用識別情報受付部と、
    前記検証対象のデジタルコンテンツ内のファイルのファイル名またはディレクトリ名を含むファイル名を検出し、検出した前記ファイル名の各々にコンテンツ配列識別情報を付与する付与部と、
    受け付けた前記検証用識別情報から一意に定まる検索位置を、前記コンテンツ配列識別情報と照合して特定する検索位置特定部と、
    特定した前記検索位置の前記ファイル名の少なくとも一部を検索ファイル名として生成する検索ファイル名生成部と、を備え、
    前記電子透かし検出手段は、前記検証対象のデジタルコンテンツ内から、前記検索ファイル名の少なくとも一部を有するファイルを検出するデジタルコンテンツ管理システム。
  10. 請求項9に記載のデジタルコンテンツ管理システムにおいて、
    前記電子透かし検出手段は、
    検出された前記ファイルの前記ファイル名の前記所定の位置から前記情報を抽出する抽出部と、
    前記抽出部が抽出した前記情報と前記検証用識別情報受付部が受け付けた前記検証用識別情報から一意に定まる情報とを照合する照合部と、
    前記照合部で、抽出した前記情報と前記検証用識別情報受付部が受け付けた前記検証用識別情報から一意に定まる情報とが一致したときの前記検証用識別情報を特定する識別情報特定部と、をさらに備えるデジタルコンテンツ管理システム。
  11. 請求項5乃至10いずれか1項に記載のデジタルコンテンツ管理システムにおいて、
    前記電子透かし埋め込み手段は、前記ファイル名を有するファイルを複数生成し、前記管理対象のデジタルコンテンツにそれぞれ埋め込み、
    前記電子透かし検出手段は、前記検証対象のデジタルコンテンツ内から前記電子透かしとなる複数の前記ファイル名を有する複数の前記ファイルのうち少なくともいずれか1つを検出するデジタルコンテンツ管理システム。
  12. 請求項5乃至11いずれか1項に記載のデジタルコンテンツ管理システムにおいて、
    前記電子透かし検出手段により前記電子透かしとなる前記ファイル名が検出された前記検証対象のデジタルコンテンツを前記管理対象のデジタルコンテンツとして検出する管理対象デジタルコンテンツ検出手段をさらに備えるデジタルコンテンツ管理システム。
  13. 請求項1乃至12いずれか1項に記載のデジタルコンテンツ管理システムにおいて、
    前記電子透かし検出手段は、
    前記検証対象のデジタルコンテンツから、前記管理対象のデジタルコンテンツの作成時刻以降に作成されたファイルまたはディレクトリを除外したデジタルコンテンツを検証対象とするデジタルコンテンツ管理システム。
  14. 請求項1乃至13いずれか1項に記載のデジタルコンテンツ管理システムにおいて、
    前記電子透かし検出手段は、前記管理対象のデジタルコンテンツと前記検証対象のデジタルコンテンツを比較し、前記検証対象のデジタルコンテンツが前記管理対象のデジタルコンテンツと差があるとき、前記管理対象のデジタルコンテンツ内のファイルまたはディレクトリを含むファイルを検証対象とするデジタルコンテンツ管理システム。
  15. 請求項1乃至14いずれか1項に記載のデジタルコンテンツ管理システムにおいて、
    前記デジタルコンテンツは、ファイルセットを含むデジタルコンテンツ管理システム。
  16. 請求項1乃至15いずれか1項に記載のデジタルコンテンツ管理システムにおいて、
    前記デジタルコンテンツは、仮想マシンイメージファイルであるデジタルコンテンツ管理システム。
  17. 請求項1乃至16いずれか1項に記載のデジタルコンテンツ管理システムにおいて、
    前記電子透かし埋め込み手段は、複数のデジタルコンテンツを前記管理対象として、前記電子透かしを各前記管理対象のデジタルコンテンツ内にそれぞれ埋め込むデジタルコンテンツ管理システム。
  18. 検証用識別情報から一意に定まる追跡情報を生成し、生成した前記追跡情報に基づいて検証対象のデジタルコンテンツ内から、電子透かしを検出する電子透かし検出装置により、前記電子透かしが検出された前記検証対象のデジタルコンテンツを検証するときに使用したとされる前記検証用識別情報を検証する検証手段を備える検証装置。
  19. 請求項18に記載の検証装置において、
    前記検証用識別情報を、秘密鍵を用いて暗号化して生成した一意に定まる追跡情報と、前記電子透かしが検出された前記検証対象のデジタルコンテンツを検証するときに使用したとされる前記検証用識別情報とを前記電子透かし検出装置から受け付ける受け付け手段と、
    前記電子透かし検出装置で使用した前記秘密鍵とペアの公開鍵を用いて、前記追跡情報を復号する復号手段と、
    前記復号手段で復号して得られた情報と、前記検証用識別情報を照合する照合手段と、を備える検証装置。
  20. 請求項19に記載の検証装置において、
    前記照合手段で前記復号して得られた情報と前記検証用識別情報とが一致したとき、前記検証用識別情報は正当であると判別する第1判別部をさらに備える検証装置。
  21. 請求項19または20に記載の検証装置において、
    前記照合手段で前記復号して得られた情報と前記検証用識別情報とが一致しないとき、前記検証用識別情報は正当ではないと判別する第2判別部をさらに備える検証装置。
  22. コンピュータに、検証装置を実現させるためのプログラムであって、
    検証用識別情報から一意に定まる追跡情報を生成し、生成した前記追跡情報に基づいて検証対象のデジタルコンテンツ内から、電子透かしを検出する電子透かし検出装置により、前記電子透かしが検出された前記検証対象のデジタルコンテンツを検証するときに使用したとされる前記検証用識別情報を検証する検証手順をコンピュータに実行させるためのプログラム。
  23. 検証装置のデータ処理方法であって、
    前記検証装置が、
    検証用識別情報から一意に定まる追跡情報を生成し、生成した前記追跡情報に基づいて検証対象のデジタルコンテンツ内から、電子透かしを検出する電子透かし検出装置により、前記電子透かしが検出された前記検証対象のデジタルコンテンツを検証するときに使用したとされる前記検証用識別情報を検証する検証装置のデータ処理方法。
JP2012508058A 2010-03-31 2011-03-18 デジタルコンテンツ管理システム、検証装置、そのプログラムおよびデータ処理方法 Pending JPWO2011121928A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010083716 2010-03-31
JP2010083716 2010-03-31
PCT/JP2011/001608 WO2011121928A1 (ja) 2010-03-31 2011-03-18 デジタルコンテンツ管理システム、検証装置、そのプログラムおよびデータ処理方法

Publications (1)

Publication Number Publication Date
JPWO2011121928A1 true JPWO2011121928A1 (ja) 2013-07-04

Family

ID=44711698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012508058A Pending JPWO2011121928A1 (ja) 2010-03-31 2011-03-18 デジタルコンテンツ管理システム、検証装置、そのプログラムおよびデータ処理方法

Country Status (3)

Country Link
US (1) US9104845B2 (ja)
JP (1) JPWO2011121928A1 (ja)
WO (1) WO2011121928A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111008925A (zh) * 2019-12-11 2020-04-14 京东数字科技控股有限公司 证件水印的验证方法、装置、设备及存储介质

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017124527A (ja) * 2016-01-13 2017-07-20 株式会社リコー 画像形成装置及び通知方法
CN107038355A (zh) * 2016-12-19 2017-08-11 云巅(上海)网络科技有限公司 云平台动态水印生成系统及其控制方法
JP7013093B2 (ja) * 2018-05-01 2022-01-31 アルパイン株式会社 故障検出装置、移動体搭載装置、故障検出方法
CN110869927B (zh) * 2019-05-20 2023-10-17 创新先进技术有限公司 基于隐藏式版权信息的版权保护
US11699209B2 (en) * 2020-10-22 2023-07-11 Huawei Cloud Computing Technologies Co., Ltd. Method and apparatus for embedding and extracting digital watermarking for numerical data
JP2024101891A (ja) * 2023-01-18 2024-07-30 富士通株式会社 Nftコンテンツ処理プログラム、nftコンテンツ処理方法およびnftコンテンツ処理装置

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8144368B2 (en) * 1998-01-20 2012-03-27 Digimarc Coporation Automated methods for distinguishing copies from original printed objects
US6782115B2 (en) * 1998-04-16 2004-08-24 Digimarc Corporation Watermark holograms
AU1624800A (en) * 1998-11-19 2000-06-13 Digimarc Corporation Printing and validation of self validating security documents
DE60031906T2 (de) * 1999-04-09 2007-04-26 Canon K.K. Verfahren zum Einfügen eines Wasserzeichens und dazugehöriges Dekodierverfahren
JP2001069454A (ja) 1999-08-27 2001-03-16 Casio Comput Co Ltd 電子カメラ及び画像データへの情報付加方法
US7206941B2 (en) * 2000-08-28 2007-04-17 Contentguard Holdings, Inc. Method and apparatus for validating security components through a request for content
US20050129270A1 (en) * 2000-08-30 2005-06-16 Ravi Prakash Method and system for applying a watermark
US6563936B2 (en) * 2000-09-07 2003-05-13 Sarnoff Corporation Spatio-temporal channel for images employing a watermark and its complement
AU2002222739A1 (en) * 2000-12-09 2002-07-01 Markany Inc. Network camera apparatus, network camera server and digital video recorder for preventing forgery and alteration of digital image, and apparatus for authenticating the digital image from said apparatus, and method thereof
US7042470B2 (en) * 2001-03-05 2006-05-09 Digimarc Corporation Using embedded steganographic identifiers in segmented areas of geographic images and characteristics corresponding to imagery data derived from aerial platforms
US7197160B2 (en) * 2001-03-05 2007-03-27 Digimarc Corporation Geographic information systems using digital watermarks
DE10140237A1 (de) * 2001-08-22 2003-03-27 Brainshield Technologies Inc Vorrichtung zum Kopierschutz
US7095872B2 (en) * 2001-08-28 2006-08-22 University Of North Carolina At Charlotte Automated digital watermarking methods using neural networks
JP2003152989A (ja) * 2001-09-03 2003-05-23 Canon Inc 画像処理装置、及び画像処理方法、並びにプログラム、記憶媒体
CN1209730C (zh) * 2001-11-30 2005-07-06 温天 一种数字防伪方法
JP2003259112A (ja) * 2001-12-25 2003-09-12 Canon Inc 透かし情報抽出装置及びその制御方法
EP1507402A3 (en) * 2003-06-23 2005-07-20 Ricoh Company, Ltd. Access control decision system, access control enforcing system, and security policy
US20050289081A1 (en) * 2003-06-24 2005-12-29 Manushantha Sporny Computing system and method for secure sales transactions on a network
CA2542392A1 (en) 2003-12-18 2005-06-30 Matsushita Electric Industrial Co., Ltd. Method for authenticating and executing an application program
KR101058002B1 (ko) * 2004-02-02 2011-08-19 삼성전자주식회사 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법
US20060157559A1 (en) * 2004-07-07 2006-07-20 Levy Kenneth L Systems and methods for document verification
WO2006053023A2 (en) * 2004-11-09 2006-05-18 Digimarc Corporation Authenticating identification and security documents
US8280098B2 (en) * 2005-05-19 2012-10-02 Uti Limited Partnership Digital watermarking CMOS sensor
US20080010459A1 (en) * 2005-09-14 2008-01-10 Protocall Technologies System and method of securing optical media
US20070292034A1 (en) * 2006-03-03 2007-12-20 Tabankin Ira J Device and method for digitally watermarking an image with GPS data
US20080089554A1 (en) * 2006-03-03 2008-04-17 Catcher Inc. Device and method for digitally watermarking an image with data
JP2008109510A (ja) 2006-10-26 2008-05-08 Kyocera Mita Corp 画像送信装置および画像送信方法
US20080313084A1 (en) * 2007-06-18 2008-12-18 Socolofsky David E Digital Content Royalty Management System and Method
JP2009193623A (ja) * 2008-02-13 2009-08-27 Toshiba Corp 記録装置、再生装置、記録プログラム及び再生プログラム
US7959065B2 (en) * 2008-09-30 2011-06-14 Apple Inc. Custom content gift cards
WO2011018871A1 (ja) * 2009-08-14 2011-02-17 日本電気株式会社 デジタルコンテンツ管理システム、電子透かし埋め込み装置、電子透かし検出装置、プログラム、およびデジタルコンテンツ管理方法
JPWO2011121927A1 (ja) * 2010-03-31 2013-07-04 日本電気株式会社 デジタルコンテンツ管理システム、装置、プログラムおよび方法
WO2012056611A1 (ja) * 2010-10-29 2012-05-03 日本電気株式会社 可用性モデル生成装置
US20130338799A1 (en) * 2011-03-04 2013-12-19 Nec Corporation Availability model generation support device, availability model generation support method, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111008925A (zh) * 2019-12-11 2020-04-14 京东数字科技控股有限公司 证件水印的验证方法、装置、设备及存储介质

Also Published As

Publication number Publication date
US20130022230A1 (en) 2013-01-24
US9104845B2 (en) 2015-08-11
WO2011121928A1 (ja) 2011-10-06

Similar Documents

Publication Publication Date Title
US11003742B2 (en) Method and system for secure distribution of selected content to be protected
JP6703539B2 (ja) 装置検証方法及び機器
WO2011121927A1 (ja) デジタルコンテンツ管理システム、装置、プログラムおよび方法
WO2011121928A1 (ja) デジタルコンテンツ管理システム、検証装置、そのプログラムおよびデータ処理方法
TWI557589B (zh) 用於產品驗證和啟動的安全軟體產品識別器
US20160292396A1 (en) System and method for authenticating digital content
CN116776318A (zh) 使用分布式散列表和点对点分布式分类账验证数字资产所有权的方法和系统
US20060112019A1 (en) System and method of authenticating licensed computer programs
US20140331338A1 (en) Device and method for preventing confidential data leaks
CA3171228C (en) Block chain proof for identification
JP4077270B2 (ja) 証明書管理環境の管理方法、プログラム及び装置
JP4836735B2 (ja) 電子情報検証プログラム、電子情報検証装置および電子情報検証方法
KR20200088995A (ko) 화상 형성 장치에서 블록체인을 기반한 문서의 보안 및 무결성 검증
US8972724B2 (en) Digital content management system, digital watermark embedding device, digital watermark detection device, program, and digital content management method
JP2007094879A (ja) オペレーティングシステム用基本プログラムの認証システム、これに用いるコンピュータ、およびコンピュータプログラム
CA2986837C (en) Data authentication method, device and system, and computer storage medium
JP4638158B2 (ja) 著作権保護システム
KR20210015534A (ko) 보안키 관리 방법 및 보안키 관리 서버
JP4899196B2 (ja) データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム
JP2005318299A (ja) 電子データの証拠性を確保しながら同データを保管する電子データ保管システム
JP2005234751A (ja) 電子データの証拠性を確保しながら同データを保管する電子データ保管システム
Pal et al. Enhancing file data security in linux operating system by integrating secure file system
JP2024503173A (ja) デジタルメディアを登録し、デジタルメディアの登録を検証する方法及びシステム
JP2024007650A (ja) 電子署名システム、電子署名方法及び、電子署名プログラム
KR20040027649A (ko) 생체 정보를 이용한 문서 발급 전자 관리 대장 시스템