説明

コンテンツ配信システム

【課題】コンテンツを送信する送信装置が、コンテンツを受信する受信装置に成りすまして不正を行うことを防止するコンテンツ配信システムを提供することを目的とする。
【解決手段】コンテンツ配信システム1は、送信装置10と受信装置20との間で、コンテンツを送受信するシステムである。送信装置10は、電子透かしを埋め込んだ複数個のコンテンツを受信装置20へ送信し、受信装置20は、複数個のコンテンツのうち、1個を選択する。ここで、送信装置10は、受信装置20が何れのコンテンツを選択したのか知ることが出来ない。これにより、送信装置10は、受信装置20に成りすまして不正を行うことが出来ず、受信装置20が選択したコンテンツが不正に流出した場合には、受信装置20が漏洩元であると判断し、受信装置20が選択したコンテンツ以外のコンテンツが流出した場合には、送信装置10が漏洩元であると判断することが可能となる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、映画や音楽などの著作物であるデジタルデータ(以下、「コンテンツ」という。)を送受信する技術に関し、特に、コンテンツを不正にコピーする著作権侵害行為を防止し、更に、不正にコピーされたコンテンツが流出した場合には、流出したコンテンツから、不正を行った装置を特定する技術に関する。
【背景技術】
【0002】
コンテンツの個人利用が盛んになるにつれて、コンテンツが不正にコピーされ生成された、所謂、「海賊版コンテンツ」が出回るようになってきた。
特許文献1は、サーバからクライアントへコンテンツを配信するモデルにおいて、不正コピーされたコンテンツから、不正コピーを行ったクライアントを特定する技術を開示している。
【0003】
具体的には、サーバがコンテンツ内のあるシーンを複数個にコピーし、それぞれのシーンに異なる電子透かし(ウォーターマーク)を埋め込む。続いて、サーバは、異なる電子透かしを埋め込んだシーンのそれぞれを、複数個の異なる暗号鍵で暗号化した後、コンテンツをクライアントに配信する。クライアントは、複数の鍵の何れかを保持しており、指定された鍵を用いて、指定された部分を復号することにより、コンテンツを再生することができる。
【0004】
そして、不正コピーにより作成された海賊版コンテンツが出回った場合には、海賊版コンテンツに埋め込まれている電子透かしを抽出することにより、不正コピーを行ったクライアントを特定することが可能となる。
【特許文献1】米国特許第6285774号
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、本来であればコンテンツホルダから信用されるべきサーバ側が不正を行うことも想定され、サーバ側の不正を防止したいというコンテンツホルダの要求がある。
また近年では、家庭内において、ユーザが保持する複数個の端末装置をネットワーク接続し、端末装置間においてコンテンツを送受信することが行われてきている。この様な場合、各端末装置は、サーバ側(送信側)にも、クライアント側(受信側)にもなり得るため、コンテンツの受信側だけでなく、送信側の不正を防止する仕組みも必要となってきた。
【0006】
ここで、上記の特許文献1に記載の技術では、コンテンツの受信側の不正を防止することは可能であるが、送信側の不正を防止することはできないという問題が存在する。
本発明は、上記の要求、及び上記の問題点に鑑みてなされたものであって、コンテンツを送信する送信装置が、コンテンツを受信する受信装置に成りすまして不正を行うことを防止するコンテンツ配信システムを提供することを目的とする。
【0007】
ここで、「送信装置が受信装置に成りすまして不正を行う」とは、どのようなことを言うのか説明する。
コンテンツホルダからコンテンツを取得した送信装置は、コンテンツを正規の流通経路で流通させることを期待されており、コンテンツを不正コピーすることにより海賊版コンテンツを作成し、流出させた場合、それは、コンテンツホルダに容易に不正を特定されることから、通常、送信装置がそのような不正を行うことは考えにくい。しかしながら、送信装置は、後の検証により、不正コピーを作成したのが受信装置であると判断される情報を埋め込んだ海賊版コンテンツを流出させることが可能である。
【0008】
また、ユーザが保持する複数個の端末装置間においてコンテンツを送受信する場合には、送信側の端末装置が、後の検証により、受信側の端末装置が不正を行ったと判断される情報を埋め込んだ海賊版コンテンツを作成することが可能である。なお、この場合は特に、コンテンツがエンドユーザの端末装置間で送受信されるため、不正が行われる可能性が高くなる。
【0009】
上記のような場合を「送信装置が受信装置に成りすまして不正を行う」と言う。
【課題を解決するための手段】
【0010】
上記の目的を達成するために、本発明は、送信装置と受信装置との間で、コンテンツを送受信するコンテンツ配信システムであって、前記送信装置は、前記受信装置から、複数個の公開鍵と各公開鍵を識別する複数個の識別子とを取得する鍵取得手段と、同一内容の複数個のコンテンツのそれぞれに、異なる公開鍵を識別する識別子を電子透かしとして埋め込む透かし埋込手段と、 識別子が埋め込まれた前記複数個のコンテンツのそれぞれを、埋め込んだ識別子により識別される公開鍵に基づき暗号化し、複数個の暗号化コンテンツを生成する暗号化手段と、前記複数個の暗号化コンテンツを、前記受信装置へ送信する送信手段とを備え、前記受信装置は、複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶している鍵記憶手段と、前記複数個の公開鍵及び識別子を、前記送信装置に送信する鍵送信手段と、前記送信装置から、前記複数個の暗号化コンテンツを受信するコンテンツ受信手段と、受信した前記複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号手段とを備えることを特徴とする。
【発明の効果】
【0011】
上記の構成によると、送信装置は、それぞれに異なる電子透かしを埋め込んだ複数個の暗号化コンテンツを、受信装置へ送信する。受信装置は、送信装置から受信した複数個の暗号化コンテンツのうち、1個の暗号化コンテンツのみを復号することができる。そして、送信装置は、受信装置がどの公開鍵に対応する秘密鍵を保持しているのかを知り得ないので、受信装置が取得した1個のコンテンツを特定することが出来ない。
【0012】
従って、送信装置は、受信装置が取得した1個のコンテンツを特定し、受信装置が取得した1個のコンテンツに含まれる電子透かしと同一の電子透かしを埋め込んだコンテンツのみを不正にコピーして、流出させ、その他の電子透かしを埋め込んだコンテンツは流出させないことは非常に困難である。そのため、送信装置は、受信装置に成りすまして、海賊版コンテンツを流出させることは現実的には不可能となる。
【0013】
また、本発明は、送信装置からコンテンツを取得する受信装置であって、複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶している鍵記憶手段と、前記複数個の公開鍵及び識別子を、前記送信装置に送信する鍵送信手段と、前記送信装置により、同一内容の複数個のコンテンツに、前記複数個の公開鍵を識別するそれぞれの識別子が電子透かしとして埋め込まれ、更に、埋め込まれた識別子により識別される公開鍵に基づき暗号化された複数個の暗号化コンテンツを、前記送信装置から受信するコンテンツ受信手段と、前記コンテンツ受信手段が受信した複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号手段とを備えることを特徴とする。
【0014】
この構成によると、受信装置は、コンテンツの送信元である送信装置に対して、自機が保持する秘密鍵が何れの公開鍵とペアを成すのかを知らせることなく、複数個の公開鍵を送信することができる。これは、公開鍵から、対応する秘密鍵を生成することが出来ないという公開鍵暗号方式の特徴に基づいている。従って、受信装置は、送信装置が自機に成りすまして不正を行うことを防止することができる。
【0015】
ここで、前記鍵記憶手段は、前記秘密鍵と、前記複数個の公開鍵について、各公開鍵、各識別子、及び各項開鍵と各識別子とに対するデジタル署名を含む複数個の証明書と記憶しており、前記鍵送信手段は、前記複数個の証明書を、前記送信手段へ送信するように構成してもよい。
この構成によると、受信装置は、公開鍵証明書を、送信装置へ送信するので、正当に取得した公開鍵及び秘密鍵を用いて、送信装置との間で、コンテンツの送受信を行うことができる。
【0016】
ここで、前記複数個の暗号化コンテンツは、異なる複数個のコンテンツ鍵を暗号鍵として用い、前記同一内容の複数個のコンテンツが暗号化されて生成されており、前記コンテンツ受信手段は、前記複数個の暗号化コンテンツと、前記複数個のコンテンツ鍵が、前記複数個の公開鍵を暗号鍵として用い生成された複数個の暗号化コンテンツ鍵とを受信し、前記復号手段は、前記公開鍵を識別する前記識別子に基づき、1の暗号化コンテンツ鍵を特定し、特定した前記暗号化コンテンツ鍵を、前記秘密鍵を用いて復号し、復号したコンテンツ鍵を用いて、1のコンテンツを取得するように構成してもよい。
【0017】
この構成によると、受信装置は、データサイズの大きいコンテンツを、コンテンツ鍵を暗号鍵として用い、共通鍵暗号方式で暗号化し、データサイズの小さいコンテンツ鍵を、公開鍵を暗号鍵として用い、公開鍵暗号方式で暗号化することにより、処理負荷を軽減することができる。
ここで、前記鍵記憶手段は、更に、前記秘密鍵とペアを成さない複数個の公開鍵のそれぞれについて、各公開鍵を暗号鍵として用いて暗号化された暗号文を正しい平文に復号することが出来ない複数個のダミー秘密鍵を記憶しているように構成してもよい。
【0018】
この構成によると、受信装置の鍵記憶手段に記憶されている情報が、不正なユーザにより、外部に暴露された場合であっても、鍵記憶手段には、秘密鍵と公開鍵とのペアが複数個記憶されており、何れのペアがダミーのペアであるのかをすぐに知られることはない。従って、鍵記憶手段に、秘密鍵を一つだけ保持している場合と比較すると、安全性が向上する。
【0019】
また、本発明は、受信装置へコンテンツを送信する送信装置であって、前記受信装置から、複数個の公開鍵と各公開鍵を識別する複数個の識別子とを取得する鍵取得手段と、 同一内容の複数個のコンテンツのそれぞれに、1の識別子を電子透かしとして埋め込む透かし埋込手段と、識別子埋がめ込まれた前記複数個のコンテンツを、埋め込んだ識別子により識別される公開鍵に基づき暗号化し、複数個の暗号化コンテンツを生成する暗号化手段と、前記複数個の暗号化コンテンツを、前記送信装置へ送信する送信手段とを備えることを特徴とする。
【0020】
ここで、前記送信装置は、前記コンテンツを記憶している記憶手段と、前記記憶手段に記憶されているコンテンツを複製し、前記鍵受信手段が受信した公開鍵と同数のコンテンツを生成する複製手段とを備えるように構成してもよい。
この構成によると、送信装置は、複数個の暗号化コンテンツを受信装置へ送信するので、受信装置が、何れの電子透かしを埋め込んだコンテンツを取得するのかを知ることができず、受信装置に成りすまして、不正を行うことができない。従って、送信装置は、受信装置が不正を行った場合には、自機の正当性を主張することができる。
【0021】
ここで、前記暗号化手段は、複数個の異なるコンテンツ鍵を生成するコンテンツ鍵生成部と、生成した複数個のコンテンツ鍵のそれぞれを、前記複数個の公開鍵を用いて暗号化し、複数個の暗号化コンテンツ鍵を生成する鍵暗号化部と、前記複数個のコンテンツのそれぞれを、前記複数個の暗号化コンテンツ鍵を用いて暗号化し、前記複数個の暗号化コンテンツを生成するコンテンツ暗号化部とを備えるように構成してもよい。
【0022】
この構成によると、送信装置は、データサイズの大きいコンテンツを、コンテンツ鍵を復号鍵として用い、共通鍵暗号方式で復号し、データサイズの小さいコンテンツ鍵を、秘密鍵を復号鍵として用い、公開鍵暗号方式で復号することにより、処理負荷を軽減することができる。
また、本発明は、送信装置からコンテンツを受信する受信装置に対し、鍵を発行する鍵発行装置であって、秘密鍵及び公開鍵から成る複数個の鍵ペアを生成する鍵生成手段と、前記複数個の鍵ペアを記憶する鍵記憶手段と、前記受信装置に対し、1の鍵ペアと複数個の公開鍵とを送信する鍵送信手段と、前記鍵送信手段により送信された前記鍵ペアを特定するための特定情報を、前記鍵記憶手段に書き込む鍵特定手段とを備えることを特徴とする。
【0023】
ここで、前記鍵発行装置は、前記受信装置へ送信する公開鍵のうち、対応する秘密鍵とペアで送信しない複数個の公開鍵のそれぞれについて、対応する各秘密鍵に代えて、ダミー秘密鍵を生成するダミー秘密鍵生成手段を備え、前記鍵送信手段は、前記1の鍵ペア、及び、公開鍵及びダミー秘密鍵から成る複数個のダミー鍵ペアを前記受信装置に送信するように構成してもよい。
【0024】
この構成によると、鍵発行装置は、コンテンツの送信先である受信装置に対し、正しい1組の鍵ペア及び複数個の公開鍵、または、正しい1組の鍵ペア及び複数個のダミー鍵ペアを与える。
従って、鍵発行装置は、送信装置と受信装置とから構成され、公開鍵と秘密鍵とを用いてコンテンツを送受信コンテンツ配信システムにおいて、送信装置は、複数個の公開鍵に基づき生成した複数個の暗号化コンテンツを受信装置へ送信することができ、受信装置は、受信した複数個の暗号化コンテンツから何れを取得するのかを送信装置に知られることなく、1個の暗号化コンテンツを復号することができる仕組みを提供することができる。
【0025】
また、鍵発行装置は、受信装置に与えた正しい鍵ペアを特定することができるので、上記のようなコンテンツ配信システムにおいて、海賊版コンテンツが流出した場合には、システム管理者は、鍵発行装置から、受信装置に与えた正しい鍵ペアを特定する情報を得ることにより、受信装置が取得するコンテンツを特定し、海賊版コンテンツを流出させたのが、受信装置であるのか、送信装置であるのかを判定することができる。
【発明を実施するための最良の形態】
【0026】
以下では、本発明の実施の形態である、コンテンツ配信システム1について、図面を参照して詳細に説明する。
<概要>
ここでは、コンテンツ配信システム1の概要について説明する。
図1は、コンテンツ配信システム1の構成を示すシステム構成図である。同図に示すように、コンテンツ配信システム1は、送信装置10、受信装置20、鍵発行装置30、放送局装置40、コンテンツ流出元特定装置50、及び記録媒体60から構成される。ここで、送信装置10と受信装置20とは、ケーブル70を介して接続されており、送信装置10、受信装置20、鍵発行装置30、及びコンテンツ流出元特定装置50は、ネットワーク80を介して相互に接続されている。
【0027】
放送局装置40は、具体的には、地上デジタル放送を放送する放送局に設置された装置であって、デジタル放送波に乗せて、コンテンツを放送する。
ここで、放送局装置40から放送される地上デジタル放送コンテンツは、放送向けの著作権保護規格であるB−CAS(BS−Conditional Access System)方式により保護されている。
【0028】
送信装置10は、具体的には、地上デジタル放送を受信するデジタルテレビ受像機であって、放送局装置40から放送されたコンテンツを受信する。送信装置10は、B−CAS方式の保護を解除した後、コンテンツをディスプレイに表示する。また、送信装置10は、鍵発行装置30から、証明書の正当性を検証するための検証鍵を受信する。そして、送信装置10は、受信装置20から証明書を受信し、受信した証明書に基づき、コンテンツを暗号化して暗号化コンテンツを生成する。送信装置10は、生成した暗号化コンテンツを、ケーブル70を介して、受信装置20へ送信する。ここで、ケーブル70は、具体的には、IEEE1394ケーブルであって、送信装置10と受信装置20とは、IEEE1394の著作権保護規格であるDTCP(Digital Transmission Content Protection)形式で保護された暗号化コンテンツを送受信する。
【0029】
受信装置20は、具体的には、DVDレコーダである。先ず、受信装置20は、鍵発行装置30から公開鍵証明書と秘密鍵とを受信する。そして、受信装置20は、送信装置10に対し公開鍵証明書を送信し、送信装置10から、前記公開鍵証明書に基づき暗号化された暗号化コンテンツを受信する。その後、受信装置20は、受信した暗号化コンテンツを復号して利用する。
【0030】
記録媒体60は、具体的には、DVD−RAMであって、不正コピーにより作成された、所謂、海賊版コンテンツを格納しているものとする。
<構成>
1.送信装置10
図2は、送信装置10の機能的な構成を示す機能ブロック図である。
【0031】
同図に示すように、送信装置10は、コンテンツ受信部101、送受信部102、検証鍵記憶部103、証明書検証部104、コンテンツ分割/複製部105、透かし埋込部106、コンテンツ鍵生成部107、第1暗号化部108、及び第2暗号化部109から構成される。
送信装置10は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット等を備えるコンピュータシステムである。送信装置10は、マイクロプロセッサが、ROM、RAM又はハードディスクに記憶されているコンピュータプログラムに従い動作することにより、その機能を達成する。また、本実施形態における送信装置10は、先に述べたとおり、地上デジタル放送を受信するデジタルテレビ受像機であるとする。
【0032】
以下では、送信装置10を構成する各機能ブロックについて説明する。
(1)コンテンツ受信部101
コンテンツ受信部101は、放送局装置40から配信されたコンテンツを受信し、受信したコンテンツを、コンテンツ分割/複製部105へ出力する。
(2)送受信部102
送受信部102は、ネットワーク接続ユニット及びIEEE1394接続ユニットを備える、送受信部102は、ネットワーク80を介して、鍵発行装置30との間で情報の送受信を行い、ケーブル70を介して、受信装置20との間で情報の送受信を行う。
【0033】
具体的には、送受信部102は、鍵発行装置30から検証鍵を受信する。また、送受信部102は、受信装置20から複数個の証明書を受信し、受信装置20へ、暗号化コンテンツ鍵セット、及び暗号化コンテンツを送信する。
(3)検証鍵記憶部103
検証鍵記憶部103は、送受信部102から検証鍵を受け取り、受け取った検証鍵を内部に記憶する。検証鍵は、受信装置20から受信する証明書の正当性を検証するために用いる鍵である。
【0034】
(4)証明書検証部104
証明書検証部104は、送受信部101から証明書を受け取り、受け取った証明書を、検証鍵記憶部103に記憶されている検証鍵を用いて検証する。
具体的には、証明書検証部104は、送受信部102及びネットワーク80を介して、受信装置20から、図3(a)に示す証明書1(110)、図3(b)に示す証明書2(120)、及び図3(c)に示す証明書3(130)を受信する。
【0035】
図3に示すように、各証明書は、公開鍵ID,公開鍵、及びデジタル署名から構成される。ここで、証明書1(110)に含まれるデジタル署名「SIG1」は、鍵発行装置30により、公開鍵ID「ID1」及び公開鍵「PK1」に対し、署名生成鍵を用いて、所定の署名生成アルゴリズムに基づき生成されたデジタル署名である。同様に、証明書2(120)に含まれるデジタル署名「SIG2」は、公開鍵ID「ID2」及び公開鍵「PK2」に対して生成されたデジタル署名であり、証明書3(130)に含まれるデジタル署名「SIG3」は、公開鍵ID「ID3」及び公開鍵「PK3」に対して生成されたデジタル署名である。
【0036】
検証鍵は、各デジタル署名の生成に用いられた署名生成鍵と対応しており、証明書検証部104は、検証鍵を用いて、各デジタル署名に、前記署名生成アルゴリズムに対応する署名検証アルゴリズムを施すことにより、各証明書の正当性を検証する。なお、デジタル署名の生成及び検証については、公知技術で実現可能であるため、ここでは、説明を省略する。
【0037】
証明書検証部104は、全ての証明書の検証に成功すると、各証明書に含まれる公開鍵IDを、コンテンツ分割/複製部105、及び透かし埋込部106へ出力し、各証明書に含まれる公開鍵IDと公開鍵とを、第1暗号化部108へ出力する。
証明書検証部104は、1以上の証明書について検証に失敗すると、処理を終了する。
(5)コンテンツ分割/複製部105
コンテンツ分割/複製部105は、コンテンツ受信部101から、コンテンツを受け取る。
【0038】
コンテンツ分割/複製部105は、受け取ったコンテンツを、所定の単位(一例として、ピクチャ単位)の部分コンテンツに分割する。図4(a)は、コンテンツ分割/複製部105により分割されたコンテンツ140を示す図である。同図に示すコンテンツ140は、複数個の部分コンテンツ(部分コンテンツA、部分コンテンツB、部分コンテンツC、部分コンテンツD、部分コンテンツE、部分コンテンツF、…)から構成される。
【0039】
コンテンツ分割/複製部105は、証明書検証部104から、公開鍵IDを受け取ると、複数個の部分コンテンツの内、任意の1個の部分コンテンツを選択し、受け取った公開鍵IDの数と同数の部分コンテンツを含むように、選択した部分コンテンツを複製する。図4(b)は、コンテンツ分割/複製部105により、任意の部分コンテンツとして、部分コンテンツDが選択され、部分コンテンツDが複製された後のコンテンツ150を示す図である。コンテンツ分割/複製部105は、証明書検証部104から、3個の公開鍵ID「ID1」、「ID2」、及び「ID3」を受け取るので、部分コンテンツDを複製して、3個の部分コンテンツDを含むコンテンツ150を生成する。
【0040】
コンテンツ分割/複製部105は、複製後のコンテンツ150を、透かし埋込部106へ出力する。
(6)透かし埋込部106
透かし埋込部106は、証明書検証部104から3個の公開鍵ID「ID1」、「ID2」、及び「ID3」を受け取る。また、透かし埋込部106は、コンテンツ分割/複製部105から、部分コンテンツDを複製した後のコンテンツ150を受け取る。透かし埋込部106は、3個の部分コンテンツDのそれぞれに、各公開鍵IDを電子透かしとして埋め込む。
【0041】
図5(a)は、透かし埋込部106が、部分コンテンツDに、公開鍵ID「ID1」を電子透かしとして埋め込み、部分コンテンツD1を生成する処理を模式的に示した図である。
図5(b)は、透かし埋込部106が、部分コンテンツDに、公開鍵ID「ID2」を電子透かしとして埋め込み、部分コンテンツD2を生成する処理を模式的に示した図である。
【0042】
図5(c)は、透かし埋込部106が、部分コンテンツDに、公開鍵ID「ID3」を電子透かしとして埋め込み、部分コンテンツD3を生成する処理を模式的に示した図である。
また、図4(c)は、各部分コンテンツDに、電子透かしを埋め込んだ後のコンテンツ160を示す図である。透かし埋込部106は、コンテンツ160を、第2暗号化部109へ出力する。
【0043】
ここで、電子透かしとは、静止画や動画、音声データ等に対して、人間が知覚出来ない程度に透かし情報を埋め込む技術であり、加工や改変によって透かし情報が消えないという特徴を持つ。なお、電子透かしを埋め込む技術は、既に公知であるため、説明は省略する。
(7)コンテンツ鍵生成部107
コンテンツ鍵生成部107は、コンテンツを暗号化するためのコンテンツ鍵を生成する。
【0044】
具体的には、コンテンツ鍵生成部107は、電子透かしが埋め込まれていない部分コンテンツを暗号化するためのコンテンツ鍵Kt、電子透かしが埋め込まれた部分コンテンツD1を暗号化するためのコンテンツ鍵K1、電子透かしが埋め込まれた部分コンテンツD2を暗号化するためのコンテンツ鍵K2,及び電子透かしが埋め込まれた部分コンテンツD3を暗号化するためのコンテンツ鍵K3を生成する。
【0045】
コンテンツ鍵生成部107は、生成したコンテンツ鍵Kt、K1,K2、及びK3を、第1暗号化部108及び第2暗号化部109へ出力する。
(8)第1暗号化部108
第1暗号化部108は、コンテンツ鍵生成部107により生成されたコンテンツ鍵を、証明書に含まれる公開鍵を用いて暗号化して、暗号化コンテンツを生成する。
【0046】
具体的には、第1暗号化部108は、証明書検証部104から、公開鍵ID公開鍵PK1、PK2、及びPK3を受け取る。また、第1暗号化部108は、コンテンツ鍵生成部107から、コンテンツ鍵Kt、K1,K2、及びK3を受け取る。
第1暗号化部108は、電子透かしが埋め込まれていない部分コンテンツを暗号化するためのコンテンツ鍵Ktを、公開鍵PK1、PK2、PK3を暗号鍵として用い、暗号化アルゴリズムE1を施すことにより、3個の暗号化コンテンツ鍵E1(PK1,Kt)、E1(PK2,Kt)、及びE1(PK3,Kt)を生成する。ここで、E1(A,B)の表記は、暗号化アルゴリズムE1に従い、鍵Aを用いてデータBを暗号化することを示すものとする。ここで、暗号化アルゴリズムE1の一例は、RSA暗号である。
【0047】
また、第1暗号化部108は、部分コンテンツD1を暗号化するためのコンテンツ鍵K1を、公開鍵PK1を暗号鍵として用い、暗号化コンテンツ鍵E1(PK1,K1)を生成する。ここで、部分コンテンツD1は、公開鍵ID「ID1」が電子透かしとして埋め込まれた部分コンテンツであり、公開鍵ID「ID1」は、公開鍵PK1を識別するIDである。
【0048】
また、第1暗号化部108は、部分コンテンツD2を暗号化するためのコンテンツ鍵K2を、公開鍵PK2を暗号鍵として用いて暗号化し、暗号化コンテンツ鍵E1(PK2,K2)を生成する。ここで、部分コンテンツD2は、公開鍵ID「ID2」が電子透かしとして埋め込まれた部分コンテンツであり、公開鍵ID「ID2」は、公開鍵PK2を識別するIDである。
【0049】
また、第1暗号化部108は、部分コンテンツD3を暗号化するためのコンテンツ鍵K3を、公開鍵PK3を暗号鍵として用い、暗号化コンテンツ鍵E1(PK3,K3)を生成する。ここで、部分コンテンツD3は、公開鍵ID「ID3」が電子透かしとして埋め込まれた部分コンテンツであり、公開鍵ID「ID3」は、公開鍵PK3を識別するIDである。
【0050】
第1暗号化部108は、生成した暗号化コンテンツ鍵と、暗号鍵として用いた公開鍵に対応する公開鍵IDとを対応付けて、図6に示す暗号化コンテンツ鍵セット170生成する。
第1暗号化部108は、生成した暗号化コンテンツ鍵セット170を、送受信部102及びケーブル70を介して、受信装置20へ送信する。
【0051】
(9)第2暗号化部109
第2暗号化部109は、透かし埋込部106から、コンテンツ160(図4(b)参照)を受け取る。また、第2暗号化部109は、コンテンツ鍵生成部107から、コンテンツ鍵Kt、K1、K2、及びK3を受け取る。
第2暗号化部109は、コンテンツ160に含まれる部分コンテンツのうち、電子透かしが埋め込まれていない部分コンテンツを、コンテンツ鍵Ktを暗号鍵として用い、暗号化アルゴリズムE2を施すことにより、暗号化部分コンテンツE2(Kt,A)、E2(Kt,B)、E2(Kt,C)、E2(Kt,E)、E2(Kt,F)、…を生成する。暗号化アルゴリズムE2の一例は、DES(Data Encryption Standard)である。
【0052】
また、第2暗号化部109は、コンテンツ160に含まれる部分コンテンツD1を、コンテンツ鍵K2を暗号鍵として用い、暗号化部分コンテンツE2(K1,D1)を生成する。
また、第2暗号化部109は、コンテンツ160に含まれる部分コンテンツD2を、コンテンツ鍵K1を暗号鍵として用い、暗号化部分コンテンツE2(K2,D2)を生成する。
【0053】
また、第2暗号化部109は、コンテンツ160に含まれる部分コンテンツD3を、コンテンツ鍵K1を暗号鍵として用い、暗号化部分コンテンツE2(K3,D3)を生成する。
図7は、上記のようにして第2暗号化部109により暗号化された暗号化部分コンテンツからなる暗号化コンテンツ180を示す図である。
【0054】
第2暗号化部109は、暗号化コンテンツ180を、送受信部102及びケーブル70を介して、受信装置20へ送信する。
2.受信装置20
図8は、受信装置20の構成を機能的に示す機能ブロック図である。
同図に示すように、受信装置20は、送受信部201、鍵セット記憶部202、第1復号部203、及び第2復号部204から構成される。
【0055】
受信装置20は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット等を備えるコンピュータシステムである。受信装置20は、マイクロプロセッサが、ROM、RAM又はハードディスクに記憶されているコンピュータプログラムに従い動作することにより、その機能を達成する。また、本実施形態における受信装置20は、先に述べたとおり、DVDレコーダである。
【0056】
以下では、受信装置20を構成する各機能ブロックについて説明する。
(1)送受信部201
送受信部201は、ネットワーク接続ユニット及びIEEE1394接続ユニットを備える。送受信部201は、ネットワーク80を介して、鍵発行装置30との間で情報の送受信を行い、ケーブル70を介して、送信装置10との間で情報の送受信を行う。
【0057】
具体的には、送受信部201は、鍵発行装置30から鍵ペアを受信する。また、送受信部201は、送信装置10へ証明書を送信し、送信装置10から暗号化コンテンツ鍵セット及び暗号化コンテンツを受信する。
(2)鍵セット記憶部202
鍵セット記憶部202は、送受信部201から鍵セットを受け取り、受け取った鍵セットを内部に記憶する。
【0058】
図9及び図10は、受信装置20が鍵発行装置30から取得する鍵セットの具体例を示す図である。
図9に示す鍵セット210は、証明書1、証明書2、証明書3、及び証明書2に対応付けられている秘密鍵2(SK2)から構成され、取得した秘密鍵2が、が証明書2に対応していること示すフラグ211が、設定されている。
【0059】
ここで、証明書1は、図3(a)に示したように、公開鍵ID「ID1」、公開鍵「PK1」、及びデジタル署名「SIG1」を含む。また、証明書2は、図3(b)に示したように、公開鍵ID「ID2」、公開鍵「PK2」、及びデジタル署名「SIG2」を含む。また、証明書3は、図3(c)に示したように、公開鍵ID「ID3」、公開鍵「PK3」、及びデジタル署名「SIG3」を含む。
【0060】
公開鍵PK2と秘密鍵SK2とは、対応関係にある鍵ペアである。
図10に示す鍵セット220は、証明書1、証明書2、証明書3、証明書1に対応するダミー秘密鍵1(DummySK1)、証明書2に対応する秘密鍵(SK2)、及び証明書3に対応するダミー秘密鍵3(DummySK3)から構成される。ここで、証明書1、証明書2、及び証明書3の構成は、図3に示したとおりである。
【0061】
ここで、ダミー秘密鍵1(DummySK1)は、証明書1に対応付けられているが、実際には、公開鍵PK1とペアを成す鍵データはなく、ダミーデータである。ダミー秘密鍵3(DummySK3)も同様に、証明書3に対応付けられているが、実際には、公開鍵PK3とペアを成す鍵データはなく、ダミーデータである。鍵セット220に含まれる秘密鍵のうち、公開鍵と正しいペアを成すのは、秘密鍵2(SK2)のみである。そこで、鍵セット220には、公開鍵と正しいペアを成す秘密鍵は、秘密鍵2であることを示すフラグ221が設定されている。
【0062】
なお、受信装置20は、鍵発行装置30から、鍵セット210及び鍵セット220の何れを取得した場合であっても、同様の処理を行うので、以下では、鍵発行装置30から、鍵セット210を取得したものとして、説明する。
鍵セット記憶部202は、受信装置20が、送信装置10に対し、コンテンツを要求する際に、鍵セット210に含まれる全ての証明書(証明書1、証明書2、及び証明書3)を、送受信部201及びケーブル70を介して、送信装置10へ送信する。
【0063】
(3)第1復号部203
第1復号部203は、送受信部201及びケーブル70を介して、送信装置10から暗号化コンテンツ鍵セット170を受け取る。暗号化コンテンツ鍵セット170の構成は、図6に示したとおりである。
第1復号部203は、暗号化コンテンツ鍵セット170を受け取ると、鍵セット記憶部202に記憶されている鍵セット210から、フラグが設定されている証明書に含まれる公開鍵ID(ID2)を抽出する。
【0064】
第1復号部203は、鍵セット170から、抽出した公開鍵ID(ID2)により識別される暗号化コンテンツ鍵E1(PK2,Kt)、及び暗号化コンテンツ鍵E1(PK2,K2)を抽出し、更に、鍵セット記憶部202に記憶されている鍵セット210から、秘密鍵2(SK2)を読み出す。
第1復号部203は、秘密鍵2(SK2)を復号鍵として用い、暗号化コンテンツ鍵E1(PK2,Kt)に復号アルゴリズムD1を施して、コンテンツ鍵Ktを取得する。同様に、第1復号部203は、秘密鍵2(SK2)を復号鍵として用い、暗号化コンテンツ鍵E1(PK2,K2)に、復号アルゴリズムD1を施して、コンテンツ鍵K2を取得する。ここで、復号アルゴリズムD1は、暗号化アルゴリズムE1を用いて暗号化された暗号文を平文に変換するアルゴリズムである。
【0065】
第1復号部203は、取得したコンテンツ鍵Kt、及びコンテンツ鍵K2を、第2復号部204へ出力する。
(4)第2復号部204
第2復号部204は、送受信部201及びケーブル70を介して、送信装置10から暗号化コンテンツ180を受け取る。暗号化コンテンツ180の構成は、図7に示したとおりである。また、第2復号部204は、第1復号部203から、コンテンツ鍵Kt,及びコンテンツ鍵K2を受け取る。
【0066】
第2復号部204は、暗号化コンテンツ180に含まれる各暗号化部分コンテンツを、コンテンツ鍵Kt、及びコンテンツK2を用いて復号し、コンテンツを得る。
より具体的には、第2復号部204は、暗号化部分コンテンツE2(Kt,A)、E2(Kt,B)、E2(Kt,C)、E2(Kt,E)、E2(Kt,F)、…については、コンテンツ鍵Ktを復号鍵として用い、復号アルゴリズムD2を施すことにより、部分コンテンツA、B、C、E、F、…を生成する。また、暗号化部分コンテンツE2(K2,D2)については、コンテンツ鍵K2を復号鍵として用い、復号アルゴリズムD2を施すことにより、部分コンテンツD2を生成する。ここで、復号アルゴリズムD2は、暗号化アルゴリズムE2を用いて暗号化された暗号文を平文に変換するアルゴリズムである。
【0067】
なお、第2復号部204は、部分コンテンツD1、D2、及びD3の何れが、コンテンツ鍵K2により復号可能であるのかを知り得ない。従って、第2復号部204は、暗号化部分コンテンツE2(K1,D1)、暗号化部分コンテンツE2(K2,D2)、暗号化部分コンテンツE2(K3,D3)の順序で、復号を試みるようにしてもよい。
第2復号部204は、復号した部分コンテンツA、B、C、D2、E、F、…から成るコンテンツを、出力する。
【0068】
3.鍵発行装置30
図11は、鍵発行装置30の機能的な構成を示す機能ブロック図である。
同図に示すように、鍵発行装置30は、鍵セット生成部301、鍵セット送信制御部302、検証鍵記憶部303、鍵送信部304、及び流出元特定情報生成部305から構成される。
【0069】
鍵発行装置30は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット等を備えるコンピュータシステムである。鍵発行装置30は、マイクロプロセッサが、ROM、RAM又はハードディスクに記憶されているコンピュータプログラムに従い動作することにより、その機能を達成する。
以下では、鍵発行装置30の各構成要素について説明する。
【0070】
(1)鍵セット生成部301
鍵セット生成部301は、証明書と証明書に対応する秘密鍵とを生成する。
鍵セット生成部301が生成する証明書は、図3に示した証明書1(110)、証明書2(120)、及び証明書3(130)である。
ここでは具体例として、証明書1(110)、及び秘密鍵SK1の生成について説明する。鍵セット生成部301は、先ず公開鍵IDとして、ID1を生成する。次に、鍵セット生成部301は、公開鍵として、PK1を生成する。このとき、鍵セット生成部301は、公開鍵PK1とペアを成す秘密鍵1(SK1)を生成する。最後に、鍵セット生成部301は、ID1及びPK1に対し、署名生成鍵を用いて、デジタル署名SIG1を生成する。そして、鍵セット生成部301は、ID1、PK1、及びSIG1から成る証明書1(110)を生成する。
【0071】
鍵セット生成部301は、同様に、証明書2、秘密鍵2(SK2)、証明書3、及び秘密鍵3(SK3)を生成する。
鍵セット生成部301は、証明書1と秘密鍵1(SK1)、証明書2と秘密鍵2(SK2)、及び、証明書3と秘密鍵3(SK3)をそれぞれ対応付けて、鍵セットを生成する。鍵セット生成部301は、生成した鍵セットを、鍵セット送信制御部302へ出力する。
【0072】
また、鍵セット生成部301は、デジタル署名の生成に用いた署名生成鍵に対応する検証鍵を生成し、生成した検証鍵を検証鍵記憶部303へ出力する。
(2)鍵セット送信制御部302
鍵セット送信制御部302は、鍵セット生成部301から鍵セットを受け取ると、受け取った鍵セットにフラグ欄を追加した鍵セットを生成する。
【0073】
図12は、鍵セット送信制御部302に記憶されている鍵セット310のデータ構成を示す図である。ここで、鍵セット310は、鍵セット生成部301により生成された鍵セットにフラグを設定するためのフラグ欄311が設けられている。
鍵セット送信制御部302は、鍵送信部304及びネットワーク80を介して、受信装置20に対して鍵セットを送信するが、このとき、鍵セット送信制御部302は、記憶している全ての証明書と全ての秘密鍵とを受信装置20へ送信するのではなく、全ての証明書と1個の秘密鍵とを送信する。
【0074】
鍵セット送信制御部302は、証明書と秘密鍵とをペアで受信装置20に送信するものを1個選択する。鍵セット送信制御部302は、選択したペアに対応するフラグ欄に「1」を書き込むことにより、フラグを設定する。図12では、証明書2及び秘密鍵2(SK2)に対応するフラグ欄に、フラグが設定されていることから、鍵セット送信制御部302は、受信装置20に対し、証明書2及び秘密鍵2(SK2)のみをペアで送信する。即ち、鍵セット送信制御部302が受信装置20へ送信するデータは、証明書1、証明書2、秘密鍵2(SK2)、及び証明書3である。
【0075】
鍵セット送信制御部302は、受信装置20に対して送信する証明書と秘密鍵とを、鍵送信部304へ出力する。
また、鍵セット送信制御部302は、証明書1に含まれる公開鍵ID「ID1」、証明書2に含まれる公開鍵ID「ID2」、及び証明書3に含まれる公開鍵ID「ID3」を流出元特定情報生成部305へ出力する。このとき、鍵セット送信制御部302は、受信装置20に対し、証明書と秘密鍵とのペアで送信すると選択した証明書に含まれる公開鍵ID(ここでは、証明書2及び秘密鍵2が選択されているので、「ID2」である。)については、その旨を示す情報を付加して、流出元特定情報生成部305へ出力する。
【0076】
(3)検証鍵記憶部303
検証鍵記憶部303は、鍵セット生成部301から検証鍵を受け取り、内部に記憶する。そして、検証鍵記憶部303は、鍵送信部304及びネットワーク80を介して、検証鍵を送信装置10へ送信する。
(4)鍵送信部304
鍵送信部304は、ネットワーク接続ユニットであって、ネットワーク80を介して、送信装置10及び受信装置20に対して、データを送信する。
【0077】
具体的には、鍵送信部304は、送信装置10に対して、検証鍵を送信し、受信装置20に対して、鍵セットを送信する。なお、ここで言う鍵セットとは、図9に示した鍵セット210、即ち、証明書1、証明書2、秘密鍵2(SK2)、証明書3、及びフラグ211から構成される鍵セットである。
(5)流出元特定情報生成部305
流出元特定情報生成部305は、鍵セット送信制御部302から、公開鍵IDを受け取る。具体的には、ID1,ID2,及びID3である。そして、ID2には、受信装置20に対して証明書2と秘密鍵2とがペアで送信されたことを示す情報が付加されている。
【0078】
流出元特定情報生成部305は、受け取った公開鍵IDに基づき、図13に示す流出元特定情報320を生成する。流出元特定情報320は、海賊版コンテンツに透かしとして埋め込まれている公開鍵IDと、透かしから特定される海賊版コンテンツの流出元装置とを対応付けたテーブルである。
流出元特定情報生成部305は、受信装置20に対して、秘密鍵とペアで送信された証明書を示す公開鍵ID(ID2)を、受信装置と対応付け、それ以外の公開鍵ID(ID1,及びID3)を、送信装置と対応付けて、流出元特定情報320を生成する。
【0079】
流出元特定情報生成部305は、生成した流出元特定情報320を、ネットワーク80を介して、コンテンツ流出元特定装置50へ送信する。
4.コンテンツ流出元特定装置50
図14は、コンテンツ流出元特定装置50の構成を機能的に示す機能ブロック図である。
【0080】
同図に示すように、コンテンツデータ入力部501、コンテンツデータ保持部502、透かし抽出部503、流出元特定部504、及び流出元出力部505から構成される。
コンテンツ流出元特定装置50は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット等を備えるコンピュータシステムである。コンテンツ流出元特定装置50は、マイクロプロセッサが、ROM、RAM又はハードディスクに記憶されているコンピュータプログラムに従い動作することにより、その機能を達成する。
【0081】
以下では、コンテンツ流出元特定装置50の各構成要素について説明する。
(1)コンテンツデータ入力部501
コンテンツデータ入力部501は、具体的には、DVDドライブユニットであって、DVD−RAMである記録媒体60からコンテンツデータを読み出す。コンテンツデータ入力部501は、読み出したコンテンツデータを、コンテンツデータ保持部502へ出力する。
【0082】
ここで、記録媒体60は、不正コピーにより作成された海賊版コンテンツが記録されている記録媒体である。
(2)コンテンツデータ保持部502
コンテンツデータ保持部502は、コンテンツデータ入力部501からコンテンツデータを受け取り、受け取ったコンテンツデータを内部に保持する。
【0083】
(3)透かし抽出部503
透かし抽出部503は、コンテンツデータ保持部502に保持されているコンテンツデータから、透かしを抽出する。なお、電子透かしの抽出処理については、公知技術で実現可能であるため、ここでは、説明を省略する。
透かし抽出部503は、コンテンツデータから抽出した透かしを、流出元特定部504へ出力する。
【0084】
(4)流出元特定部504
流出元特定部504は、予め、ネットワーク80を介して、鍵発行装置30から、流出元特定情報320を受信し、内部に保持している。流出元特定情報320のデータ構成は、図13に示したとおりである。
流出元特定部504は、透かし抽出部503から、海賊版コンテンツであるコンテンツデータに埋め込まれていた透かしを受け取る。
【0085】
流出元特定部504は、透かしと流出元特定情報320とから、海賊版コンテンツの流出元装置を特定する。具体的には、流出元特定部504は、流出元特定情報320において、透かしと対応付けられている装置を、流出元装置であると特定する。ここで、図13を参照すると、流出元特定部504は、海賊版コンテンツから抽出された透かしがID1及びID3の何れかである場合には、流出元装置は、送信装置10であると特定し、海賊版コンテンツから抽出された透かしがID2である場合には、流出元装置は、受信装置20であると特定する。
【0086】
流出元特定部504は、特定した流出元装置名を、流出元出力部505へ出力する。
ここで、海賊版コンテンツに埋め込まれている電子透かしから、不正を行った流出元装置を特定することができる理由について説明する。
受信装置20が保持している秘密鍵は、公開鍵PK2とペアを成す秘密鍵2(SK2)のみである。その為、受信装置20は、部分コンテンツA、B、C、D2、E、F、…から構成される暗号化コンテンツは、対応する秘密鍵K2を保持するので、復号して元のコンテンツを入手出来る。一方、受信装置20は、部分コンテンツA、B、C、D1、E、F、…から構成される暗号化コンテンツや、部分コンテンツA、B、C、D3、E、F、…から構成される暗号化コンテンツは、対応する秘密鍵を保持していないため、復号できず、元のコンテンツを入手出来ない。即ち、受信装置20が取得するコンテンツには、必ず、透かしとして「ID2」が埋め込まれており、それ以外の透かしは埋め込まれていない。
【0087】
一方、送信装置10は、受信装置20から3個の証明書を受信するが、送信装置10は、受信した3個の証明書の内、受信装置20がどの証明書に対応する秘密鍵を保持しているのか知ることは出来ない。その為、送信装置10は、受信装置20が復号して入手できるコンテンツを知ることが出来ない。従って、送信装置10は、受信装置20に成りすまして、部分コンテンツA、B、C、D2、E、F、…から構成されるコンテンツのみを流出させることは不可能となる。送信装置10は、受信装置20が入手した部分コンテンツD2以外の部分コンテンツ(D1、又はD3)を含むコンテンツを一度でも流出させたら、それは、送信装置10が不正を行った証拠となるため、それを避けながらD2のみを流出させることは非常に困難である。
【0088】
そこで、海賊版コンテンツに含まれる公開鍵IDが、ID2である場合には、受信装置20が流出元装置であると特定し、海賊版コンテンツに含まれる公開鍵IDが、ID1及びID3である場合には、送信装置10が流出元装置であると特定することが出来るのである。
(5)流出元出力部505
流出元出力部505は、ディスプレイを含む。
【0089】
流出元出力部505は、流出元特定部504から、流出元装置名を受け取ると、受け取った流出元装置名を含む画面情報を生成し、生成した画面情報を、ディスプレイに出力する。
具体例として、流出元出力部505は、流出元装置名として、「受信装置」を受け取った場合、図15に示す画面情報520を生成する。画面情報520は、「海賊版コンテンツの流出元は、受信装置です。」というコメントを含む。なお、ここに示した画面情報520は一例である。
<動作>
1.システム全体の動作
図16は、コンテンツ配信システム1全体の動作を示すフローチャートである。
【0090】
先ず、コンテンツ配信システム1は、鍵生成処理及び鍵送受信処理を行う(ステップS101)。
次に、コンテンツ配信システム1は、コンテンツ送受信処理を行う(ステップS102)。
海賊版コンテンツが流出した場合には、コンテンツ配信システム1は、コンテンツ流出元特定処理を行う(ステップS103)。
【0091】
2.鍵生成処理及び鍵送受信処理の動作
図17は、コンテンツ配信システム1の鍵生成処理及び鍵送受信処理の動作を示すフローチャートである。なお、ここに示す動作は、図16に示したフローチャートにおけるステップS101の詳細である。
先ず、鍵発行装置30の鍵セット生成部301は、証明書と秘密鍵とを生成する(ステップS201)。具体的には、鍵セット生成部301は、証明書1、秘密鍵1(SK1)、証明書2、秘密鍵2(SK2)、証明書3、及び秘密鍵3(SK3)を生成する。証明書1、証明書2、及び証明書3のデータ構成は、図3に示したとおりである。
【0092】
次に、鍵セット生成部301は、ステップS201で生成した各証明書に含まれるデジタル署名(SIG1、SIG2、及びSIG3)を検証するために用いる検証鍵を生成する。そして、検証鍵記憶部303は、生成された検証鍵を記憶する(ステップS202)。
鍵発行装置30の鍵送信部304は、ネットワーク80を介して、送信装置10へ検証鍵を送信し、送信装置10の送受信部102は、検証鍵を受信する(ステップS203)。送信装置10の検証鍵記憶部103は、受信した検証鍵を記憶する(ステップS204)。
【0093】
鍵発行装置30の鍵セット送信制御部302は、ステップS201で生成された証明書と秘密鍵とを対応付けた鍵セットを記憶する(ステップS205)。
次に、鍵セット送信制御部302は、受信装置20に対し、ペアで送信する証明書及び秘密鍵を1組選択し、選択した証明書及び秘密鍵に対応するフラグ欄に、フラグを設定する(ステップS206)。
【0094】
以下では、図12に示したように、鍵セット送信制御部302は、受信装置20に対し、ペアで送信する証明書及び秘密鍵として、証明書2及び秘密鍵2(SK2)を選択した場合について説明する。
鍵発行装置30の鍵送信部304は、証明書1、証明書2、秘密鍵2(SK2)、及び証明書3から成る鍵セットを、ネットワーク80を介して受信装置20へ送信し、受信装置20の送受信部201は、鍵セットを受信する(ステップS207)。受信装置20の鍵セット記憶部202は、ステップS207で受信した鍵セットを記憶する(ステップS208)。
【0095】
続いて、鍵発行装置30の鍵セット送信制御部302は、流出元特定情報生成部305に対し、公開鍵ID「ID1」、「ID2」、及び「ID3」を出力する。このとき、「ID2」には、「ID2」により識別される証明書が、ステップS206にて選択されたことを示す情報が付加されている。
流出元特定情報生成部305は、「ID1」及び「ID3」を、送信装置10と対応付け、前記情報が付加されている「ID2」を、受信装置20と対応付けることにより、図13に示した流出元特定情報320を生成する(ステップS209)。
【0096】
流出元特定情報生成部305は、生成した流出元特定情報320を、ネットワーク80を介して、コンテンツ流出元特定装置50へ送信し、コンテンツ流出元特定装置50の流出元特定部504は、流出元特定情報320を受信する(ステップS210)。流出元特定部504は、流出元特定情報320を記憶する(ステップS211)。
3.コンテンツ送受信処理の動作
図18及び図19は、コンテンツ配信システム1のコンテンツ送受信処理の動作を示すフローチャートである。なお、ここに示す動作は、図16に示したフローチャートにおけるステップS102の詳細である。
【0097】
先ず、受信装置20の鍵セット記憶部202は、内部に記憶されている全ての証明書(証明書1、証明書2、及び証明書3)を、送受信部201へ出力する(ステップS301)。送受信部201は、証明書1、証明書2、及び証明書3を、ケーブル70を介して、送信装置10へ送信し、送信装置10の送受信部102は、証明書1、証明書2、及び証明書3を受信する(ステップS302)。
【0098】
送信装置10の証明書検証部104は、送受信部102から証明書1、証明書2、及び証明書3を受け取り、更に、検証鍵記憶部103から検証鍵を読み出す。証明書検証部104は、検証鍵を用いて、全ての証明書を検証する(ステップS303)。具体的には、証明書検証部104は、証明書1、証明書2、及び証明書3のそれぞれから、デジタル署名SIG1、SIG2、及びSIG3を抽出する。証明書検証部104は、検証鍵を用い、抽出したデジタル署名SIG1、SIG2、及びSIG3に、署名検証アルゴリズムを施すことにより、各デジタル署名の正当性を検証する。
【0099】
ステップS303において、証明書検証部104が、1以上のデジタル署名の正当性を検証できない場合には(ステップS304でNO)、送信装置10は、処理を終了する。
ステップS303において、証明書検証部104が、全てのデジタル署名の正当性を検証できた場合には(ステップS304でYES)、証明書検証部104は、
各証明書に含まれる公開鍵ID(ID1、ID2、及びID3)を、コンテンツ分割/複製部105、及び透かし埋込部106へ出力し、各証明書に含まれる公開鍵(PK1、PK2、及びPK3)を、第1暗号化部108へ出力する。
【0100】
コンテンツ分割/複製部105は、証明書検証部104から公開鍵IDを受け取ると、図4(a)に示すように、コンテンツを複数個の部分コンテンツに分割する(ステップS305)。
次に、コンテンツ分割/複製部105は、図4(b)に示すように、部分コンテンツDを複製して、証明書検証部104から受け取った公開鍵の数と同数(3個)の部分コンテンツDを生成する(ステップS306)。コンテンツ分割/複製部105は、部分コンテンツDを複製した後のコンテンツを、透かし埋込部106へ出力する。
【0101】
透かし埋込部106は、コンテンツ分割/複製部105から、部分コンテンツDを複製した後のコンテンツを受け取ると、受け取ったコンテンツに含まれる3個の部分コンテンツDに、証明書検証部104から受け取った3個の公開鍵IDを、電子透かしとして埋め込み、3個の部分コンテンツD1、D2、及びD3を含むコンテンツを生成する(ステップS307)。透かし埋込部106は、電子透かしを埋め込んだコンテンツを、第2暗号化部109へ出力する。
【0102】
次に、コンテンツ鍵生成部107は、コンテンツ鍵Ktを生成し(ステップS308)、続いて、コンテンツ鍵K1、K2、及びK3を生成する(ステップS309)。コンテンツ鍵生成部107は、生成したコンテンツ鍵Kt、K1、K2、及びK3を、第1暗号化部108及び第2暗号化部109へ出力する。
第2暗号化部109は、透かし埋込部106からコンテンツを受け取り、コンテンツ鍵生成部107からコンテンツ鍵Kt、K1、K2、及びK3を受け取る。
【0103】
第2暗号化部109は、透かしが埋め込まれている部分コンテンツD1を、コンテンツ鍵K1で暗号化し、部分コンテンツD2を、コンテンツ鍵K2で暗号化し、部分コンテンツD3を、コンテンツ鍵K3で暗号化する(ステップS310)。また、第2暗号化部109は、透かしが埋め込まれていない部分コンテンツを、コンテンツ鍵Ktで暗号化する(ステップS311)。
【0104】
ステップS310及びステップS311の処理により、図7に示した暗号化コンテンツ180が生成される。
第1暗号化部108は、証明書検証部104から公開鍵PK1、PK2、及びPK3)を受け取り、コンテンツ鍵生成部107から、コンテンツ鍵Kt、K1、K2、及びK3を受け取る。
【0105】
第1暗号化部108は、公開鍵PK1、PK2、及びPK3を暗号鍵として用い、コンテンツ鍵Ktを暗号化して、3個の暗号化コンテンツ鍵E1(PK1,Kt)、E1(PK2,Kt)、及びE1(PK3,Kt)を生成する(ステップS312)。
次に、第1暗号化部108は、公開鍵PK1を暗号鍵として用い、コンテンツ鍵K1を暗号化して、暗号化コンテンツ鍵E1(PK1,K1)を生成する。また、第1暗号化部108は、公開鍵PK2を暗号鍵として用い、コンテンツ鍵K2を暗号化して、暗号化コンテンツ鍵E1(PK2,K2)を生成する。また、第1暗号化部108は、公開鍵PK3を暗号鍵として用い、コンテンツ鍵K3を暗号化して、暗号化コンテンツ鍵E1(PK3,K3)を生成する(ステップS313)。
【0106】
ステップS312及びステップS313の処理により、図6に示した暗号化コンテンツ鍵セット170が生成される。
送信装置10の送受信部102は、第1暗号化部108から暗号化コンテンツ鍵セットを受け取り、第2暗号化部109から、暗号化コンテンツ180を受け取る。
送受信部102は、暗号化コンテンツ鍵セット170、及び暗号化コンテンツ180を、ケーブル70を介して、受信装置20へ送信し、受信装置20の送受信部201は、暗号化コンテンツ鍵セット170、及び暗号化コンテンツ180を受信する(ステップS314)。
【0107】
送受信部201は、受信した暗号化コンテンツ鍵セット170を、第1復号部203へ出力し、受信した暗号化コンテンツ180を、第2復号部204へ出力する。
次に、第1復号部203は、鍵セット記憶部202に記憶されている鍵セット210から、フラグが設定されている証明書2に含まれる公開鍵ID(ID2)、及び、対応する秘密鍵2(SK2)を読み出す(ステップS315)。
【0108】
第1復号部203は、暗号化コンテンツ鍵セット170から、ステップS315で読み出した公開鍵ID(ID2)により識別される暗号化コンテンツ鍵E1(PK2,Kt)、及びE1(PK2,K2)を抽出する(ステップS316)。
第1復号部203は、秘密鍵2(SK2)を復号鍵として用い、暗号化コンテンツ鍵E1(PK2,Kt)、及びE1(PK2,K2)を復号して、コンテンツ鍵Kt及びK2を生成する(ステップS317)。第1復号部203は、生成したコンテンツ鍵Kt及びK2を、第2復号部204へ出力する。
【0109】
続いて、第2復号部204は、暗号化コンテンツ180に含まれる暗号化部分コンテンツのうち、電子透かしが埋め込まれていない暗号化部分コンテンツE2(Kt,A)、E2(Kt,B)、E2(Kt,C)、E2(Kt,E)、E2(Kt,F)、…を、コンテンツ鍵Ktを復号鍵として用いて復号し、部分コンテンツA、B、C、E、F、…を生成する。また、第2復号部204は、電子透かしが埋め込まれている暗号化部分コンテンツE2(K1,D1)、E2(K2,D2)、及びE2(K3,D3)のうち、暗号化部分コンテンツE2(K2,D2)を、コンテンツ鍵K2を復号鍵として用いて復号し、部分コンテンツD2を生成する。
【0110】
以上より、受信装置20は、部分コンテンツA、B、C、D2、E、F、…から成るコンテンツを取得する(ステップS318)。
4.コンテンツ流出元特定処理の動作
図20は、コンテンツ配信システム1のコンテンツ流出元特定処理の動作を示すフローチャートである。なお、ここに示す動作は、図16に示したフローチャートにおけるステップS103の詳細である。
【0111】
コンテンツ流出元特定処理は、海賊版コンテンツが記録された記録媒体60が流出した場合に、記録媒体60に記録されているコンテンツから、不正を行った装置を特定するために行われる処理である。
先ず、コンテンツ流出元特定装置50のコンテンツデータ入力部501は、記録媒体60からコンテンツデータを読み込み(ステップS401)、コンテンツデータを、コンテンツデータ保持部502に出力する。コンテンツデータ保持部502は、コンテンツデータを記憶する(ステップS402)。
【0112】
次に、透かし抽出部503は、コンテンツデータ保持部502に記憶されているコンテンツデータから、電子透かしを抽出し(ステップS403)、抽出した電子透かしを、流出元特定部504へ出力する。
流出元特定部504は、予め、鍵発行装置30から、図13に示した流出元特定情報320を取得して、内部に記憶している。
【0113】
流出元特定部504は、透かし抽出部503から、海賊版コンテンツから抽出した公開鍵IDを受け取ると、受け取った公開鍵IDが、ID1、ID2、及びID3の何れであるかを判定する。
流出元特定部504は、流出元特定情報320を用いて、公開鍵IDが「ID1」又は「ID3」である場合には(ステップS404で「ID1orID3」)、海賊版コンテンツの流出元は、送信装置10であると特定し(ステップS406)、公開鍵IDがID2である場合には(ステップS404で「ID2」)、海賊版コンテンツの流出元は、受信装置20であると特定する(ステップS405)。
【0114】
流出元特定部504は、流出元装置であると特定された装置の装置名を、流出元出力部505へ出力する。
流出元出力部505は、流出元装置の装置を含む画面情報を生成し(ステップS407)、生成した画面情報をディスプレイ上に表示する(ステップS408)。
<その他の変形例>
なお、本発明を上記の実施形態に基づき説明してきたが、本発明は、上記の実施形態に限定されないのは勿論であり、以下のような場合も、本発明に含まれる。
【0115】
(1)上記の実施形態では、1台の送信装置10と1台の受信装置20との間でコンテンツを送受信する構成を有しているが、本発明は、このようなピアツーピアのコンテンツ送受信に限定されず、1台のサーバ装置から、複数台のクライアント装置へ、コンテンツを送受信する構成であってもよい。
(2)上記の実施形態では、送信装置10が、コンテンツを部分コンテンツに分割し、分割された部分コンテンツの一部を複数個に複製し、複製された複数個の部分コンテンツに、公開鍵識別子を埋め込む構成を有するが、本発明は、この構成に限定されず、送信装置10が、コンテンツの全体を複製し、複製された複数個のコンテンツのそれぞれに、公開鍵識別子を埋め込むように構成してもよい。
【0116】
(3)上記の実施形態では、コンテンツの具体例として、映像データ及び音声データが多重化された動画像データを用いているが、本発明におけるコンテンツは、様々なデジタルデータを含む概念である。
本発明におけるコンテンツは、例えば、動画、静止画、写真、音楽、ゲーム、コンピュータプログラム、電子地図、電子カルテ、Word、PowerPoint、PDF(Portable Document Format)等で作成された文書及び画像、テキストデータ等でもあってもよい。なお、テキストデータに電子透かしを埋め込む技術は、既に公知となっている。
【0117】
まは、本発明におけるコンテンツは、受信装置20が外部の放送局装置40から取得するコンテンツに限定されず、受信装置20が予め保持していてもよい。即ち、本発明におけるコンテンツは、個人が所有する写真や映像などのプライベートコンテンツも含む概念である。
また、本発明がサーバ−クライアントシステムで構成される場合には、本発明におけるコンテンツは、掲示板、SNS(Social Networking Service)等であってもよい。
【0118】
(4)上記の実施形態では、送信装置10と受信装置20とは、ケーブル70という通信路を用いてコンテンツを送受信しているが、本発明において、コンテンツが通信路を介して送受信される構成は必須ではない。コンテンツは、通信路を用いずに、DVD−RAMや、SDカード等の記録媒体を用いて送受信される構成でもよい。
また、上記の実施形態では、送信装置10及び受信装置20の具体例として、据置型の機器を用いているが、本発明において、送信装置10及び受信装置20は、据置型の機器に限定されず、例えば、持ち運びが可能なポータブル機器でもよいし、コンピュータ上のソフトウェアでもよい。
【0119】
(5)上記の実施形態では、鍵発行装置30は、受信装置20に対して、図9に示した鍵セット210を送信する例を用いて説明しているが、本発明の鍵発行装置30は、図10に示した鍵セット220を送信する構成であってもよい。
この場合、鍵発行装置30の鍵セット生成部301、若しくは送信制御部302は、秘密鍵1(SK1)、及び秘密鍵3(SK3)に代えて、ダミー秘密鍵1(DummySK1)、及びダミー秘密鍵3(DummySK3)を生成し、生成したダミー秘密鍵1及びダミー秘密鍵3を含む鍵セット220を、受信装置20へ送信するように構成してもよい。
【0120】
(6)上記の実施形態では、一例として、受信装置20が3個の公開鍵証明書を保持している構成として説明したが、本発明において、受信装置20が保持する公開鍵証明書の数はこれに限定されないのは勿論である。
(7)上記の実施形態では、受信装置20は、図9に示した鍵セット210、及び図10に示した鍵セット220のように、フラグを用いて、自機が何れの証明書に対応する正規の秘密鍵を保持しているのかを特定することができる構成を有するが、本発明においては、フラグを用いて特定する構成は必須ではない。
【0121】
また、受信装置20は、鍵セットとは別の領域に、正規の秘密鍵を特定するための情報を保持していてもよい。このようにすることで、受信装置20は、鍵セット記憶部202が外部から解析された場合に、容易に秘密鍵を特定されるのを防止することができる。
(8)上記の実施形態のコンテンツ配信システム1では、コンテンツが複数の著作権保護システムに跨って流通する構成を有する。
【0122】
具体的には、日本地上デジタル放送を放送する放送局装置40は、放送向けの著作権保護規格であるB−CAS(BS−Conditional Access System)方式で保護された形でコンテンツを送信し、正規のテレビ受像機である送信装置10は、B−CAS方式で保護されたコンテンツを解除し、ディスプレイに表示する。
送信装置10は、コンテンツを受信装置20へ送信する場合、B−CAS方式で保護されたコンテンツを解除し、IEEE1394の著作権保護規格であるDTCP(Digital Transmission Content Protection)形式で再度保護する。その後、送信装置10は、IEEE1394規格ケーブル(ケーブル70)用いて、コンテンツを受信装置20へ送信する。
【0123】
コンテンツを受信した受信装置20は、受信したコンテンツをDVD−RAMメディアに記録する場合には、DTCP形式で保護されたコンテンツを解除し、DVD−RAM上の著作権保護規格であるCPRM(Content Protection for Recordable Media)形式で再度保護する。その後、受信装置20は、コンテンツをDVD−RAMメディアに記録する。
【0124】
ここで、B−CAS形式、DTCP形式、及びCPRM形式は、それぞれ運営団体が異なる著作権保護規格である。従って、このようなシステムにいて不正コピーされたコンテンツが発見された場合には、先ず、どのコンテンツ保護規格が不正者に解析されたのか把握しなければならない。
本発明によれば、海賊版コンテンツを作成した装置を特定することが出来る上に、ユーザにより解析されたコンテンツ保護規格を特定することも可能となる。
【0125】
(9)上記の実施形態では、送信装置10は、鍵発行装置30から検証鍵を受信する構成を有しているが、本発明は、この構成に限定されない。検証鍵は、受信装置10の製造時に予め書き込まれているように構成してもよい。この場合、送信装置10は、鍵発行装置30とネットワーク接続をする必要はない。
(10)上記の実施形態では、コンテンツ流出元特定装置50は、1個の海賊版コンテンツから抽出した公開鍵IDに基づき、流出元装置を特定する構成を有している。即ち、コンテンツ流出元特定装置50の流出元特定部504は、図13に示した流出元特定情報320に基づき、海賊版コンテンツに埋め込まれた公開鍵IDが「ID2」である場合に、受信装置20が流出元装置であると特定し、公開鍵IDが「ID1」及び「ID3」である場合には、送信装置10が流出元装置であると特定する。しかしながら、本発明はこの構成に限定されない。
【0126】
本発明では、コンテンツ流出元特定装置50が、複数個の海賊版コンテンツを入手し、それら複数個の海賊版コンテンツから電子透かしを抽出した後に、流出元装置を特定するように構成してもよい。
より具体的には、コンテンツ流出元特定装置50は、複数個の海賊版コンテンツから公開鍵IDを抽出し、抽出した複数個の公開鍵IDが「ID1」、「ID2」及び「ID3」を含んでいる場合には、送信装置10を流出元装置であると特定し、抽出した複数個の公開鍵IDが全て「ID2」である場合には、受信装置20を流出元端末であると特定するように構成してもよい。これは、受信装置20は、「ID1」、及び「ID3」が埋め込まれたコンテンツを入手することは不可能であり、送信装置10のみが、「ID1」、「ID2」及び「ID3」が埋め込まれたコンテンツを保持しているためである。
【0127】
図21は、この場合におけるコンテンツ流出元特定装置50による、コンテンツ流出元特定処理の動作を示すフローチャートである。
コンテンツ流出元特定装置50は、予め内部に所定数Nを保持しているものとする。
コンテンツ流出元特定装置50は、海賊版コンテンツが記録されている記録媒体から、コンテンツデータを読み込み(ステップS501)、読み込んだコンテンツデータを内部に記憶する(ステップS502)。
【0128】
コンテンツ流出元特定装置50は、記憶したコンテンツデータから、電子透かしとして埋め込まれている公開鍵IDを抽出し、抽出した公開鍵IDを内部に記憶する(ステップS503)。そして、コンテンツ流出元特定装置50は、読み込んだ海賊版コンテンツの数を示す読込コンテンツ数をインクリメントする(ステップS504)。
コンテンツ流出元特定装置50は、読込コンテンツ数がNと一致するか否か判断する。読込コンテンツ数がNと一致しない場合(ステップS505でNO)、コンテンツ流出元特定装置50は、ステップS501に戻り、処理を続ける。読込コンテンツ数がNと一致する場合(ステップS505でYES)、コンテンツ流出元特定装置50は、記憶しているN個の公開鍵IDを読み出す(ステップS506)。
【0129】
そして、コンテンツ流出元特定装置50は、N個の公開鍵IDが全て「ID2」であるか、又は、N個の公開鍵IDが、「ID1」、「ID2」及び「ID3」をそれぞれ含んでいるか判断する。
N個の公開鍵IDが全て「ID2」である場合(ステップS507でYES)、コンテンツ流出元特定装置50は、流出元は受信装置20であると特定する(ステップS508)。
【0130】
N個の公開鍵IDが、「ID1」、「ID2」及び「ID3」を含んでいる場合(ステップS507でNO)、コンテンツ流出元特定装置50は、流出元は送信装置10であると特定する(ステップS509)。
その後、コンテンツ流出元特定装置50は、流出元装置を示す画面情報を生成し(ステップS510)、生成した画面情報をディスプレイに表示する(ステップS511)。
【0131】
(11)本発明においては、コンテンツに埋め込む電子透かしは、公開鍵識別子と透かし情報との対応が取れていれば、公開鍵識別子そのものでなくてもよい。
例えば、鍵発行装置は、対応表として「ID1→97、ID2→25、ID3→52」を作成し、鍵ペアと共に受信装置へ渡す。そして、受信装置は、送信装置へその対応表を渡す。送信装置は、鍵に対応する値(97、25、52)を、電子透かしとして、コンテンツに埋め込むように構成してもよい。
【0132】
(12)また、本発明は、複数の受信装置が存在するシステムにおいて、送信装置は、複数個の部分コンテンツに電子透かしを埋め込むように構成してもよい。
例えば、ID1に対応する秘密鍵を保持する受信装置は、…A、B、C、D9、E7、F…、ID2に対応する秘密鍵を保持する受信装置は、…A、B、C、D2、E5、F…、ID3に対応する秘密鍵を保持する受信装置は、…A、B、C、D5、E2、F…、が得られるようにしてもよい。これにより、送信装置側で複製するコンテンツの数を少なくすることが可能となる。
【0133】
ここで、送信装置は、一箇所のみに電子透かしを埋め込むのではなく、複数個所に同じものを埋め込んでもよい。
例えば、ID1に対応する受信装置は、…A、B、C、D1、E1、F…、ID2に対応する受信装置は、…A、B、C、D2、E2、F…、ID3に対応する受信装置は、…A、B、C、D3、E3、F…、が得られるようにしてもよい。これにより、コンテンツ流出元特定装置における電子透かしの読み出し処理時にエラーが発生した場合であっても、高い確率で、流出元装置を追跡することができる。
【0134】
(13)本発明において、コンテンツに埋め込む電子透かしは、公開鍵識別子そのものでなく、その一部であってもよい。例えば、公開鍵識別子の下位10ビットであってもよい。この場合、異なる公開鍵識別子から同じ電子透かしが埋め込まれることになるため、1回の流出元特定処理で、海賊版コンテンツの流出元を特定することは出来なくなる可能性がある。しかし、流出元特定処理を複数回繰り返すことにより、絞り込んでいくことが可能であり、最終的には流出元装置を一意に特定することは可能である。このように構成することのメリットは、(a)ある第三者が、そのコンテンツの電子透かしを抽出しても、公開鍵識別子全体を把握することはできないので、プライバシーを保護することができる点。(b)電子透かし技術に制限(例えば、数十ビット程度しか埋め込めない)がある場合であっても、上記の実施形態と同様の効果が実現できる点である。
【0135】
(14)また、コンテンツに埋め込む電子透かしは、公開鍵識別子そのものでなく、例えば、公開鍵識別子を、サーバ装置の公開鍵(もしくは共通鍵暗号方式の共通鍵など)を用いて暗号化して、埋め込むようにしてもよい。このように構成することにより、ある第三者が、そのコンテンツから電子透かしを抽出しても、公開鍵識別子を把握することができず、よって、受信装置が、どの秘密鍵を保持しているのか判断することができない。
【0136】
これにより、より安全なコンテンツ流通を実現することが可能となる。更に、上記の実施形態における公開鍵暗号方式として、乱数を用いる確率暗号(例えばElGamal暗号)を使えば、同じメッセージであっても毎回異なる暗号文が出力されるので、より高い安全性を実現することができる。
(15)上記実施の形態で用いる電子透かし技術は、透かしを抽出するアルゴリズム手法から透かしを埋め込むアルゴリズムが推測できる対称系ウオーターマーク技術以外にも、透かしを抽出するアルゴリズムから透かしを埋め込むアルゴリズムが推測できない非対称系ウオーターマーク技術を用いても良い。
【0137】
この場合、コンテンツ流出元特定装置には、透かしを抽出するアルゴリズムのみを教え、送信装置には、透かしを埋め込むアルゴリズムのみを教えることにより、コンテンツ流出元特定装置から、透かしを埋め込むアルゴリズムが漏洩しなくなるため、より高い安全性を実現できる。
(16)また、本発明においては、コンテンツに埋め込む電子透かしとして、送信装置及び/又は受信装置を識別する情報(著作権保護方式IDや端末ID)を含めても良い。また、コンテンツのヘッダ部やフッタ部に、それらの情報を追加するようにしてもよい。これにより、コンテンツ流出元装置における流出元装置の追跡がより容易になる。
【0138】
(17)また、本発明は、受信装置が、さらに別の受信装置へコンテンツを送信するシステムであってもよい。
この場合、同じコンテンツに、複数の電子透かしを埋め込むことにより、上記の実施形態と同様に海賊版コンテンツの流出元装置を追跡できるようになる。
更に、この場合、下記のような工夫を加えてもよい。
【0139】
(a)コンテンツに、世代数やコピー数等の電子透かしを加えるようにしてもよい。
(b)送信装置は、電子透かしが埋め込まれていない部分を判断し、そこに電子透かしを埋め込むようにしてもよい。
(c)送信装置と受信装置とに関する情報(例えば、端末IDなど)から、例えば、一方向性関数を用いて一意に求まる場所に電子透かしを埋め込んでもよい。
【0140】
(d)コンテンツの先頭(A)から順番に、電子透かしを埋め込んでもよい。
(e)各受信装置は、それぞれ異なる電子透かし埋め込み手法を用いてもよい。もしくは、各受信装置は、異なる電子透かし埋め込みパラメータ(周波数帯域とか)を用いてもよい。
(f)上記の(a)から(e)を組み合わせでもよい。例えば、同一のコンテンツ保護方式内は、コンテンツの先頭から順番に(A、B、C、…)電子透かしを埋め込み、異なるコンテンツ保護方式間は、異なる電子透かし埋め込み方式を用いてもよい。
【0141】
(18)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
【0142】
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
【0143】
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(19)本発明の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。また、集積回路化の手法はLSIに限るものではなく、専用回路で実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)やLSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
【0144】
更には、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用などが可能性として有り得る。
(20)本発明の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
【0145】
(21)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
【産業上の利用可能性】
【0146】
本発明は、映画や音楽などの著作物であるデジタルデータを配信する産業において、著作権侵害行為を防止する技術として特に有用である。
【図面の簡単な説明】
【0147】
【図1】コンテンツ配信システム1の構成を示すシステム構成図である。
【図2】送信装置10の構成を機能的に示す機能ブロック図である。
【図3】(a)証明書1のデータ構成を示す図である。(b)証明書2のデータ構成を示す図である。(c)証明書3のデータ構成を示す図である。
【図4】(a)所定長の部分コンテンツに分割された(複製される前の)コンテンツ140を示す図である。(b)部分コンテンツDを複製した後のコンテンツ150を示す図である。(c)部分コンテンツDに透かしを埋め込んだ後のコンテンツ160を示す図である。
【図5】透かし埋込部106が、部分コンテンツDに、公開鍵ID「ID1」、「ID2」、及び「ID3」を電子透かしとして埋め込み、部分コンテンツD1、D2,及びD3を生成する処理を模式的に示した図である。
【図6】送信装置10から受信装置20へ送信される暗号化コンテンツ鍵セット170のデータ構成を示す図である。
【図7】送信装置10から受信装置20へ送信される暗号化コンテンツ180を示す図である。
【図8】受信装置20の構成を機能的に示す機能ブロック図である。
【図9】受信装置20が鍵発行装置30から取得する鍵セット210のデータ構成を示す図である。
【図10】受信装置20が鍵発行装置30から取得する鍵セット220のデータ構成を示す図である。
【図11】鍵発行装置30の構成を機能的に示す機能ブロック図である。
【図12】鍵セット310のデータ構成を示す図である。
【図13】流出元特定情報320のデータ構成を示す図である。
【図14】コンテンツ流出元特定装置50の構成を機能的に示す機能ブロック図である。
【図15】流出元出力部505に出力される画面情報520を示す図である。
【図16】コンテンツ配信システム1全体の動作を示すフローチャートである。
【図17】鍵生成処理及び鍵送受信処理の動作を示すフローチャートである。
【図18】コンテンツ送受信処理の動作を示すフローチャートであり、図19に続く。
【図19】コンテンツ送受信処理の動作を示すフローチャートであり、図18から続く。
【図20】コンテンツ流出元特定処理の動作を示すフローチャートである。
【図21】コンテンツ流出元特定処理の変形例の動作を示すフローチャートである。
【符号の説明】
【0148】
1 コンテンツ配信システム
10 送信装置
20 受信装置
30 鍵発行装置
40 放送局装置
50 コンテンツ流出元特定装置
60 記録媒体
70 ケーブル
80 ネットワーク
101 コンテンツ受信部
102 送受信部
103 検証鍵記憶部
104 証明書検証部
105 コンテンツ分割/複製部
106 透かし埋込部
107 コンテンツ鍵生成部
108 第1暗号化部
109 第2暗号化部
201 送受信部
202 鍵セット記憶部
203 第1復号部
204 第2復号部
301 鍵セット生成部
302 鍵セット送信制御部
303 検証鍵記憶部
304 鍵送信部
305 流出元特定情報生成部
501 コンテンツデータ入力部
502 コンテンツデータ保持部
503 透かし抽出部
504 流出元特定部
505 流出元出力部

【特許請求の範囲】
【請求項1】
送信装置と受信装置との間で、コンテンツを送受信するコンテンツ配信システムであって、
前記送信装置は、
前記受信装置から、複数個の公開鍵と各公開鍵を識別する複数個の識別子とを取得する鍵取得手段と、
同一内容の複数個のコンテンツのそれぞれに、異なる公開鍵を識別する識別子を電子透かしとして埋め込む透かし埋込手段と、
識別子が埋め込まれた前記複数個のコンテンツのそれぞれを、埋め込んだ識別子により識別される公開鍵に基づき暗号化し、複数個の暗号化コンテンツを生成する暗号化手段と、
前記複数個の暗号化コンテンツを、前記受信装置へ送信する送信手段とを備え、
前記受信装置は、
複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶している鍵記憶手段と、
前記複数個の公開鍵及び識別子を、前記送信装置に送信する鍵送信手段と、
前記送信装置から、前記複数個の暗号化コンテンツを受信するコンテンツ受信手段と、
受信した前記複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号手段とを備える
ことを特徴とするコンテンツ配信システム。
【請求項2】
送信装置からコンテンツを取得する受信装置であって、
複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶している鍵記憶手段と、
前記複数個の公開鍵及び識別子を、前記送信装置に送信する鍵送信手段と、
前記送信装置により、同一内容の複数個のコンテンツに、前記複数個の公開鍵を識別するそれぞれの識別子が電子透かしとして埋め込まれ、更に、埋め込まれた識別子により識別される公開鍵に基づき暗号化された複数個の暗号化コンテンツを、前記送信装置から受信するコンテンツ受信手段と、
前記コンテンツ受信手段が受信した複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号手段と
を備えることを特徴とする受信装置。
【請求項3】
前記鍵記憶手段は、
前記秘密鍵と、前記複数個の公開鍵について、各公開鍵、各識別子、及び各公開鍵と各識別子とに対するデジタル署名を含む複数個の証明書とを記憶しており、
前記鍵送信手段は、前記複数個の証明書を、前記送信手段へ送信する
ことを特徴とする請求項2に記載の受信装置。
【請求項4】
前記複数個の暗号化コンテンツは、異なる複数個のコンテンツ鍵を暗号鍵として用い、前記同一内容の複数個のコンテンツが暗号化されて生成されており、
前記コンテンツ受信手段は、前記複数個の暗号化コンテンツと、前記複数個のコンテンツ鍵が、前記複数個の公開鍵を暗号鍵として用い生成された複数個の暗号化コンテンツ鍵とを受信し、
前記復号手段は、前記公開鍵を識別する前記識別子に基づき、1の暗号化コンテンツ鍵を特定し、特定した前記暗号化コンテンツ鍵を、前記秘密鍵を用いて復号し、復号したコンテンツ鍵を用いて、1のコンテンツを取得する
ことを特徴とする請求項3に記載の受信装置。
【請求項5】
前記鍵記憶手段は、
前記秘密鍵とペアを成さない複数個の公開鍵のそれぞれについて、各公開鍵を暗号鍵として用いて暗号化された暗号文を正しい平文に復号することが出来ない複数個のダミー秘密鍵を記憶している
ことを特徴とする請求項3に記載の受信装置。
【請求項6】
受信装置へコンテンツを送信する送信装置であって、
前記受信装置から、複数個の公開鍵と各公開鍵を識別する複数個の識別子とを取得する鍵取得手段と、
同一内容の複数個のコンテンツのそれぞれに、異なる公開鍵を識別する識別子を電子透かしとして埋め込む透かし埋込手段と、
識別子が埋め込まれた前記複数個のコンテンツを、埋め込んだ識別子により識別される公開鍵に基づき暗号化し、複数個の暗号化コンテンツを生成する暗号化手段と、
前記複数個の暗号化コンテンツを、前記受信装置へ送信する送信手段と
を備えることを特徴とする送信装置。
【請求項7】
前記送信装置は、
前記コンテンツを記憶している記憶手段と、
前記記憶手段に記憶されているコンテンツを複製し、前記鍵受信手段が受信した公開鍵と同数のコンテンツを生成する複製手段と
を備えることを特徴とする請求項6に記載の送信装置。
【請求項8】
前記暗号化手段は、
複数個の異なるコンテンツ鍵を生成するコンテンツ鍵生成部と、
生成した複数個のコンテンツ鍵のそれぞれを、前記複数個の公開鍵を用いて暗号化し、複数個の暗号化コンテンツ鍵を生成する鍵暗号化部と、
前記複数個のコンテンツのそれぞれを、前記複数個の暗号化コンテンツ鍵を用いて暗号化し、前記複数個の暗号化コンテンツを生成するコンテンツ暗号化部と
を備えることを特徴とする請求項7に記載の送信装置。
【請求項9】
送信装置からコンテンツを受信する受信装置に対し、鍵を発行する鍵発行装置であって、
秘密鍵及び公開鍵から成る複数個の鍵ペアを生成する鍵生成手段と、
前記複数個の鍵ペアを記憶する鍵記憶手段と、
前記受信装置に対し、1の鍵ペアと複数個の公開鍵とを送信する鍵送信手段と、
前記鍵送信手段により送信された前記鍵ペアを特定するための特定情報を、前記鍵記憶手段に書き込む鍵特定手段と
を備えることを特徴とする鍵発行装置。
【請求項10】
前記鍵発行装置は、
前記受信装置へ送信する公開鍵のうち、対応する秘密鍵とペアで送信しない複数個の公開鍵のそれぞれについて、対応する各秘密鍵に代えて、ダミー秘密鍵を生成するダミー秘密鍵生成手段を備え、
前記鍵送信手段は、前記1の鍵ペア、及び、公開鍵及びダミー秘密鍵から成る複数個のダミー鍵ペアを前記受信装置に送信する
ことを特徴とする請求項9に記載の鍵発行装置。
【請求項11】
送信装置からコンテンツを取得する受信装置で用いられる鍵送信方法であって、
前記受信装置は、
複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶している鍵記憶手段を備え、
前記鍵送信方法は、
前記複数個の公開鍵及び識別子を、前記送信装置に送信するステップと、
前記送信装置により、同一内容の複数個のコンテンツに、前記複数個の公開鍵を識別するそれぞれの識別子が電子透かしとして埋め込まれ、更に、埋め込まれた識別子により識別される公開鍵に基づき暗号化された複数個の暗号化コンテンツを、前記送信装置から受信するコンテンツ受信ステップと、
前記コンテンツ受信ステップにより受信した複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号ステップと
を含む
ことを特徴とする鍵送信方法。
【請求項12】
送信装置からコンテンツを取得する受信装置で用いられるコンピュータプログラムを記録している、コンピュータ読み取り可能な記録媒体であって、
前記受信装置は、
複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶している鍵記憶手段を備え、
前記コンピュータプログラムは、
前記複数個の公開鍵及び識別子を、前記送信装置に送信するステップと、
前記送信装置により、同一内容の複数個のコンテンツに、前記複数個の公開鍵を識別するそれぞれの識別子が電子透かしとして埋め込まれ、更に、埋め込まれた識別子により識別される公開鍵に基づき暗号化された複数個の暗号化コンテンツを、前記送信装置から受信するコンテンツ受信ステップと、
前記コンテンツ受信ステップにより受信した複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号ステップと
を含む
ことを特徴とする記録媒体。
【請求項13】
送信装置からコンテンツを取得する受信装置で用いられる集積回路であって、
複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶している鍵記憶手段と、
前記複数個の公開鍵及び識別子を、前記送信装置に送信する鍵送信手段と、
前記送信装置により、同一内容の複数個のコンテンツに、前記複数個の公開鍵を識別するそれぞれの識別子が電子透かしとして埋め込まれ、更に、埋め込まれた識別子により識別される公開鍵に基づき暗号化された複数個の暗号化コンテンツを、前記送信装置から受信するコンテンツ受信手段と、
前記コンテンツ受信手段が受信した複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号手段と
を備えることを特徴とする集積回路。
【請求項14】
受信装置へコンテンツを送信する送信装置で用いられるコンテンツ送信方法であって、
前記受信装置から、複数個の公開鍵と各公開鍵を識別する複数個の識別子とを取得する鍵取得ステップと、
同一内容の複数個のコンテンツのそれぞれに、異なる公開鍵を識別する識別子を電子透かしとして埋め込む透かし埋込ステップと、
識別子が埋め込まれた前記複数個のコンテンツを、埋め込んだ識別子により識別される公開鍵に基づき暗号化し、複数個の暗号化コンテンツを生成する暗号化ステップと、
前記複数個の暗号化コンテンツを、前記受信装置へ送信する送信ステップと
を含むことを特徴とするコンテンツ送信方法。
【請求項15】
受信装置へコンテンツを送信する送信装置で用いられるコンピュータプログラムを記録している、コンピュータ読み取り可能な記録媒体であって、
前記コンピュータプログラムは、
前記受信装置から、複数個の公開鍵と各公開鍵を識別する複数個の識別子とを取得する鍵取得ステップと、
同一内容の複数個のコンテンツのそれぞれに、異なる公開鍵を識別する識別子を電子透かしとして埋め込む透かし埋込ステップと、
識別子が埋め込まれた前記複数個のコンテンツを、埋め込んだ識別子により識別される公開鍵に基づき暗号化し、複数個の暗号化コンテンツを生成する暗号化ステップと、
前記複数個の暗号化コンテンツを、前記受信装置へ送信する送信ステップと
を含むことを特徴とする記録媒体。
【請求項16】
受信装置へコンテンツを送信する送信装置で用いられる集積回路であって、
前記受信装置から、複数個の公開鍵と各公開鍵を識別する複数個の識別子とを取得する鍵取得手段と、
同一内容の複数個のコンテンツのそれぞれに、異なる公開鍵を識別する識別子を電子透かしとして埋め込む透かし埋込手段と、
識別子が埋め込まれた前記複数個のコンテンツを、埋め込んだ識別子により識別される公開鍵に基づき暗号化し、複数個の暗号化コンテンツを生成する暗号化手段と、
前記複数個の暗号化コンテンツを、前記受信装置へ送信する送信手段と
を備えることを特徴とする集積回路。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate


【公開番号】特開2007−318745(P2007−318745A)
【公開日】平成19年12月6日(2007.12.6)
【国際特許分類】
【出願番号】特願2007−118386(P2007−118386)
【出願日】平成19年4月27日(2007.4.27)
【出願人】(000005821)松下電器産業株式会社 (73,050)
【出願人】(504137912)国立大学法人 東京大学 (1,942)
【Fターム(参考)】