説明

情報処理装置、および情報処理方法、並びにプログラム

【課題】不正流通コンテンツからその出所を検証可能とする構成を提供する。
【解決手段】コンテンツに異なる付加情報を記録した複数の付加情報記録コンテンツからセグメント単位でデータ選択を行ってクライアント提供コンテンツを生成する。クライアント単位で異なるセグメント列を選択し、クライアント情報とセグメント列情報を対応付けた管理情報を生成し、不正流通コンテンツのセグメント列に基づいてコンテンツ流通元のクライアントを特定する。また、セグメント単位でデータ抽出領域を設定し、該データ抽出領域のデータをダミーデータで置き換え、共通鍵で暗号化した暗号化メインコンテンツと、データ抽出領域のデータをコンテンツ配信先のクライアント固有の個別鍵で暗号化した暗号化サブコンテンツを生成してクライアントに提供する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、および情報処理方法、並びにプログラムに関する。特に、コンテンツの不正利用の防止や不正流通コンテンツの出所追跡を可能とするシステムにおいて利用される情報処理装置、および情報処理方法、並びにプログラムに関する。
【背景技術】
【0002】
昨今、インターネット等のネットワークを介したデータ通信が盛んになり、多くの画像データや音楽データ等がネットワークを介して盛んに流通している。
【0003】
音楽データ、画像データ等の多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、例えばサービスプロバイダがサーバからネットワークを介してユーザにコンテンツを提供する場合、正規な利用権を持つユーザのみにコンテンツの利用を許容する利用制御を行うのが一般的である。
【0004】
具体的には、例えばコンテンツを暗号化コンテンツとして送信し、正規なコンテンツ購入処理を行ったユーザに提供した暗号鍵によってのみ復号可能とするといった制御等が行われる。しかし、このような処理を行っても、例えば暗号化コンテンツを取得したユーザが復号したコンテンツや、暗号鍵を不正に配布、あるいは公開するなどの処理を行ってしまうと不特定多数のコンテンツの不正利用が発生する。特に昨今は、ネットワークを介したデータの不正公開や配信が行われるケースが多く、これらの不正をいかに防止するかが大きな課題となっている。
【0005】
具体的な暗号鍵やコンテンツの不正流通例について図を参照して説明する。
図1は、暗号鍵の不正公開の一例を示す図である。コンテンツ配信サーバ10は、暗号鍵12を適用して暗号化した暗号化コンテンツ11を暗号鍵12とともに正規なコンテンツ購入手続を実行したクライアントA21、クライアントB22に提供する。
【0006】
これらのクライアントA,21、クライアントB22は、暗号鍵12を適用して暗号化コンテンツ11の復号を行ってコンテンツ再生を実行することができる。
しかし、ここで、クライアントB22が、暗号鍵12を例えば誰でもアクセス可能なネット上のサイトに公開するといった行為を行ったとする。
【0007】
このような鍵の公開処理を実行すると、公開された暗号鍵31は、不特定多数のユーザにより取得可能な状態となる。
結果として、例えば正規なコンテンツ購入を行っていない不正ユーザ23によって、公開された暗号鍵31がネットを介して取得され、さらに、暗号化コンテンツのコピー32を他のクライアント等から取得して暗号化コンテンツのコピー32を、公開された暗号鍵31を適用して復号しコンテンツ再生を行うことができる。
このような事態が発生すると、コンテンツの不正利用が蔓延することになる。
【0008】
図1に示す例は、すべてのクライアントに提供する暗号鍵が同じ暗号鍵であるため、1人の不正者が鍵を漏えいしてしまうと、他のクライアントに提供した全てのコンテンツがすべてその不正鍵によって復号可能な事態となる。また、また、不正に鍵を公開したクライアントを特定することも困難となる。
【0009】
このような問題を解決する手法としては、各クライアントに提供する暗号化コンテンツを異なる暗号鍵で暗号化した構成が有効となる。
すなわち、図2に示すように、コンテンツ配信サーバ10は、
クライアントA24に対しては、暗号鍵A14を適用して暗号化した暗号化コンテンツを暗号鍵A14とともに提供する。
クライアントB25に対しては、暗号鍵B15を適用して暗号化した暗号化コンテンツを暗号鍵B15とともに提供する。
クライアントC26に対しては、暗号鍵C16を適用して暗号化した暗号化コンテンツを暗号鍵C16とともに提供する。
【0010】
このような設定とすれば、万が一、いずれかの暗号鍵が漏えいした場合、その漏えい鍵で復号できるコンテンツは、その漏えい鍵によって暗号化された1つの暗号化コンテンツに限られ、また漏えい元、すなわち暗号鍵を公開した不正クライアントの特定も可能となる。
【0011】
しかしながら、このようにクライアント単位で暗号鍵を変更しようとすると、コンテンツ配信サーバ10は、各クライアント単位で異なる暗号化コンテンツを生成することが必要となり、サーバ側の処理負荷が増大してしまうという問題が発生する。
【0012】
図1、図2を参照して説明した例は、コンテンツの暗号化および復号処理に適用する暗号鍵の不正公開や漏えいを行った場合の例であるが、不正公開や漏えいの対象となるのは暗号鍵ばかりではなく、復号されたコンテンツである場合もある。
【0013】
図3に、復号コンテンツの不正公開の例を示す。
コンテンツ配信サーバ10は、暗号鍵12を適用して暗号化した暗号化コンテンツ11をクライアント28に提供する。この提供処理は、正規のコンテンツ購入処理として実行される。
【0014】
しかし、クライアント28が暗号鍵12を適用して暗号化コンテンツ11を復号し、その復号コンテンツ11を不正に公開してしまうと、結果として、不正公開コンテンツ33が、図3に示す不正ユーザ29を含む不特定多数のユーザによって利用可能な状態になってしまう。
【0015】
このように復号コンテンツが公開されてしまうと、暗号鍵をクライアント単位で変更しても、復号コンテンツの不正利用が蔓延し、また復号コンテンツを不正公開したクライアントを特定することもできない。
【発明の概要】
【発明が解決しようとする課題】
【0016】
本発明は、例えば上記問題点に鑑みてなされたものであり、不正に公開されたコンテンツの公開元の特定を可能とする情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
【0017】
また、本発明は、不正にコンテンツを公開した公開元の特定を可能とする構成をサーバの処理負荷を過大に増大させることなく実現する情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
【課題を解決するための手段】
【0018】
本発明の第1の側面は、
クライアントに対する配信用のコンテンツを生成するデータ処理部を有し、
前記データ処理部は、
オリジナルコンテンツに対して異なる付加情報を記録した複数の付加情報記録コンテンツからコンテンツ区分データであるセグメント単位でデータ選択を行ってクライアント提供コンテンツの生成処理を実行する構成であり、
前記クライアント提供コンテンツの生成処理において、コンテンツ配信クライアント単位で異なるセグメント列の選択を実行し、
コンテンツ配信先のクライアントを識別するクライアント情報と、該クライアントに提供したクライアント提供コンテンツのセグメント選択態様を示すセグメント列情報を対応付けた管理情報を生成して記憶部に記録する情報処理装置にある。
【0019】
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、コンテンツ区分データであるセグメント単位でデータ抽出領域を設定し、該データ抽出領域のデータをダミーデータで置き換えるとともに、前記データ抽出領域のデータのみからなるサブコンテンツをコンテンツ配信先のクライアント固有の個別鍵で暗号化してクライアントに提供する。
【0020】
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、コンテンツ配信先のクライアントを識別するクライアント情報と、前記個別鍵との対応情報を前記管理情報中に記録する。
【0021】
さらに、本発明の情報処理装置の一実施態様において、前記付加情報は電子透かしデータとして記録された構成である。
【0022】
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、流通コンテンツに含まれる付加情報の解析処理により、前記流通コンテンツのセグメント列を取得し、取得したセグメント列情報と前記管理情報の登録情報との照合処理により、コンテンツ配信先としてのクライアントを特定する。
【0023】
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、流通した個別鍵と前記管理情報の登録情報との照合処理により、個別鍵配信先としてのクライアントを特定する。
【0024】
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、コンテンツの区分データであるセグメント単位で異なる電子透かしデータを記録した複数の異なる電子透かし記録コンテンツを保持し、前記クライアントに対する配信処理単位で、前記複数の異なる電子透かし記録コンテンツから異なる組み合わせのセグメント選択を行うことで、クライアント識別情報となるセグメント単位の電子透かしデータ列を設定したコンテンツを生成する。
【0025】
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、コンテンツ区分データであるセグメント単位でデータ抽出領域を設定し、該データ抽出領域のデータをダミーデータで置き換えたメインコンテンツを複数クライアントに共通の共通鍵で暗号化した暗号化メインコンテンツと、前記データ抽出領域のデータのみからなるサブコンテンツをコンテンツ配信先のクライアント固有の個別鍵で暗号化した暗号化サブコンテンツを生成する。
【0026】
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記暗号化メインコンテンツと暗号化サブコンテンツとの合成処理を実行して、クライアント提供コンテンツを生成する。
【0027】
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記暗号化メインコンテンツのデータ領域と暗号化サブコンテンツのデータ領域を示す領域情報をクライアントに対する提供情報として生成する。
【0028】
さらに、本発明の第2の側面は、
コンテンツ再生処理を実行するデータ処理部を有し、
前記データ処理部は、
コンテンツ区分データであるセグメント単位でダミーデータ領域が設定されたメインコンテンツに対して、前記ダミーデータ領域に対応するコンテンツであるサブコンテンツを合成するコンテンツ合成処理を行い、合成結果としての合成コンテンツを再生する情報処理装置にある。
【0029】
さらに、本発明の情報処理装置の一実施態様において、前記メインコンテンツの暗号鍵と、前記サブコンテンツの暗号鍵は異なる鍵であり、前記データ処理部は、前記メインコンテンツのデータ領域とサブコンテンツのデータ領域を示す領域情報を取得して、該領域情報を参照して適用する鍵の切り替え処理を行う。
【0030】
さらに、本発明の第3の側面は、
情報処理装置において実行する情報処理方法であり、
データ処理部が、
オリジナルコンテンツに対して異なる付加情報を記録した複数の付加情報記録コンテンツからコンテンツ区分データであるセグメント単位でデータ選択を行ってクライアント提供コンテンツの生成処理を実行し、
前記クライアント提供コンテンツの生成処理において、コンテンツ配信クライアント単位で異なるセグメント列の選択を実行し、
コンテンツ配信先のクライアントを識別するクライアント情報と、該クライアントに提供したクライアント提供コンテンツのセグメント選択態様を示すセグメント列情報を対応付けた管理情報を生成して記憶部に記録する情報処理方法にある。
【0031】
さらに、本発明の第4の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、
オリジナルコンテンツに対して異なる付加情報を記録した複数の付加情報記録コンテンツからコンテンツ区分データであるセグメント単位でデータ選択を行ってクライアント提供コンテンツの生成処理を実行させ、
前記クライアント提供コンテンツの生成処理において、コンテンツ配信クライアント単位で異なるセグメント列の選択処理と、
コンテンツ配信先のクライアントを識別するクライアント情報と、該クライアントに提供したクライアント提供コンテンツのセグメント選択態様を示すセグメント列情報を対応付けた管理情報を生成して記憶部に記録させる処理を実行させるプログラムにある。
【0032】
なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
【0033】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【発明の効果】
【0034】
本発明の一実施例の構成によれば、不正流通コンテンツからその出所を検証可能とする構成が提供される。本発明の一実施例構成では、コンテンツに異なる付加情報を記録した複数の付加情報記録コンテンツからセグメント単位でデータ選択を行ってクライアント提供コンテンツを生成する。クライアント単位で異なるセグメント列を選択し、クライアント情報とセグメント列情報を対応付けた管理情報を生成し、不正流通コンテンツのセグメント列に基づいてコンテンツ流通元のクライアントを特定する。また、セグメント単位でデータ抽出領域を設定し、該データ抽出領域のデータをダミーデータで置き換え、共通鍵で暗号化した暗号化メインコンテンツと、データ抽出領域のデータをコンテンツ配信先のクライアント固有の個別鍵で暗号化した暗号化サブコンテンツを生成してクライアントに提供する。
本構成により、両出したコンテンツのセグメント列や個別鍵に基づいて、その流出元であるクライアントを特定することが可能となる。
【図面の簡単な説明】
【0035】
【図1】暗号鍵の不正公開によるコンテンツの不正利用例について説明する図である。
【図2】暗号鍵の不正公開によるコンテンツの不正利用例について説明する図である。
【図3】復号コンテンツの不正公開によるコンテンツの不正利用例について説明する図である。
【図4】本発明の概要について説明する図である。
【図5】サーバの提供するコンテンツの具体例について説明する図である。
【図6】サーバの提供するコンテンツの具体例について説明する図である。
【図7】サーバがクライアントに提供するコンテンツを生成する際に実行する処理の具体例について説明する図である。
【図8】サーバがクライアントに提供するコンテンツを生成する際に実行する処理の具体例について説明する図である。
【図9】サーバがクライアントに提供するコンテンツを生成する際に実行する処理の具体例について説明する図である。
【図10】サーバがクライアントに提供するコンテンツを生成する際に実行する処理の具体例について説明する図である。
【図11】サーバがクライアントに提供するコンテンツを生成する際に実行する処理の具体例について説明する図である。
【図12】サーバがクライアントに提供するコンテンツを生成する際に実行する処理の具体例について説明する図である。
【図13】配信コンテンツ単位の固有ID(Unique ID)の設定例について説明する図である。
【図14】配信コンテンツ単位の固有ID(Unique ID)、MAC、ECCを含む電子透かしデータの具体例について説明する図である。
【図15】配信コンテンツ単位の固有ID(Unique ID)、MAC、ECCを含む電子透かしデータの具体例について説明する図である。
【図16】サーバの記憶手段に保持される管理情報のデータ構成例について説明する図である。
【図17】サーバの構成と処理について説明する図である。
【図18】サーバの構成と処理について説明する図である。
【図19】複数のキャッシュサーバを利用したCDN(Contents Distribution Network)によるコンテンツ配信処理例について説明する図である。
【図20】複数のキャッシュサーバを利用したCDN(Contents Distribution Network)によるコンテンツ配信処理例について説明する図である。
【図21】クライアントにおけるコンテンツ再生処理例について説明する図である。
【図22】サービスプロバイダ等のサーバにおいて実行するコンテンツ生成処理シーケンスについて説明するフローチャートを示す図である。
【図23】サービスプロバイダ等のサーバにおいて実行するコンテンツ提供処理シーケンスについて説明するフローチャートを示す図である。
【図24】クライアントにおけるコンテンツ再生処理について説明する図である。
【図25】不正な流通コンテンツが発見された場合に実行する出所判定処理シーケンスについて説明するフローチャートを示す図である。
【図26】サーバのハードウェア構成例について説明する図である。
【図27】クライアントのハードウェア構成例について説明する図である。
【発明を実施するための形態】
【0036】
以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行う。
1.本発明の概要について
2.サーバのコンテンツ提供処理の具体例について
3.不正公開コンテンツに基づく公開元クライアントの特定処理について
4.サーバの構成と処理について
5.CDNを利用したコンテンツ配信処理について
6.クライアントにおけるコンテンツ再生処理について
7.サーバにおけるコンテンツ生成、提供処理シーケンスについて
7−1.サーバにおけるコンテンツ生成処理シーケンス
7−2.サーバにおけるコンテンツ提供処理シーケンス
8.クライアントにおけるコンテンツ再生シーケンスについて
9.サーバにおける不正流通コンテンツに基づく出所判定処理シーケンスについて
10.各装置のハードウェア構成例について
【0037】
[1.本発明の概要について]
以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
【0038】
まず、図4を参照して、本発明の概要について説明する。本発明は例えばネットワーク上に流通する不正コンテンツの発信元を特定可能とするものである。
図4には映画や音楽などのコンテンツを提供するサービスプロバイダの運営するサーバ100を示している。
例えばPC等のクライアント120はサーバ100にアクセスして、正規のコンテンツ購入手続を行ってコンテンツを取得する。図4に示すネットワーク上のルート(a)を介して正規コンテンツを取得する。
【0039】
クライアント120のユーザは、正規購入コンテンツを一定の利用制限の下で再生する処理が許容される。例えば配信コンテンツが暗号化コンテンツである場合でも、正規購入者は、サーバから提供された復号用の鍵を適用して暗号化コンテンツを復号して再生することができる。
【0040】
しかし、クライアント120のユーザは、復号したコンテンツを不正にネットワークを介して他のユーザ(図に示すクライアント131〜133のユーザ)に提供してしまう可能性がある。例えば図4に示すネットワーク上の経路(b)を介して不特定多数のユーザに復号コンテンツを提供するといった事態が起こり得る。例えば不特定多数のユーザがアクセス可能なネットワーク上のサイトに復号コンテンツを置くといった処理である。
【0041】
あるいは、クライアント120のユーザは、復号したコンテンツを、不正にディスクなどのメディアに記録して大量の不正コピー記録メディアを作成して他のユーザに提供してしまう場合がある。例えば図4に示すディスク141である。
【0042】
本発明は、このような不正なコンテンツの流通が発覚した場合に、不正コンテンツの出所元を特定することを可能とする。図4に示す場合、この出所元はクライアント120となる。また、このような構成をサーバ100の処理負荷を過大に増加させることなく実現する。
【0043】
[2.サーバのコンテンツ提供処理の具体例について]
上述したように、本発明は、不正コンテンツの出所を追跡可能とするものであり、この処理の実現のために、正規コンテンツの提供を行うサーバ100は、特殊な構成を持つコンテンツを生成してクライアントに提供する。
【0044】
図5以下を参照して、例えばサービスプロバイダ等の運営するサーバにおけるコンテンツ提供処理の具体例について説明する。サーバは、コンテンツを不正に公開または流通させたクライアントあるいはユーザを特定可能とするための特殊なコンテンツを作成して各クライアントに提供する。
【0045】
図5、図6は、サーバがクライアントに提供するコンテンツの概要について説明する図である。サーバは、
図5(1)複数の電子透かし(WM:Water Mark)入り暗号化コンテンツ(mv_k_en)(ただしk=1〜m)
図5(2)サブコンテンツ(sv_k)
これらのコンテンツをベースとして各クライアントに提供するコンテンツを生成する。
【0046】
図5(1)の(B1)〜(Bm)に示す複数の電子透かし(WM:Water Mark)入り暗号化コンテンツ(mv_k_en)(ただしk=1〜m)は、元データとしての映画等のオリジナルのコンテンツ、すなわち図5(A)に示すコンテンツに対して電子透かしを記録したコンテンツである。
【0047】
(B1)〜(Bm)は、それぞれ異なる電子透かしデータ(例えば数値データ(1)〜(m))を、コンテンツの区分データであるセグメント単位で記録し、MPEG圧縮処理等のエンコードを実行して、1つの共通する暗号鍵で暗号化したコンテンツとして生成される。
【0048】
図5(2)サブコンテンツ(sv_k)は、図5(1)の(B1)〜(Bm)に示す複数の電子透かし(WM:Water Mark)入り暗号化コンテンツ(mv_k_en)の各セグメントから抽出した一部のコンテンツ列である。
図5(1)の(B1)〜(Bm)に示すデータの各セグメントに記載したデータ領域a11〜amnによって図5(2)サブコンテンツ(sv_k)が構成されている。
【0049】
図5(2)に示すサブコンテンツは、具体的には以下のデータである。
(C1)電子透かし(WM_1)入りのストリーム(B1)から抽出した部分ストリーム(sv_1)[データ領域a11〜a1nによって構成される]
(C2)電子透かし(WM_2)入りのストリーム(B2)から抽出した部分ストリーム(sv_2)[データ領域a21〜a2nによって構成される]

(Cm)電子透かし(WM_m)入りのストリーム(Bm)から抽出した部分ストリーム(sv_m)[データ領域am1〜amnによって構成される]
【0050】
サーバは、これら図5(1),(2)に示すコンテンツをベースとして各クライアントに提供するコンテンツを生成する。
【0051】
図6は、ある特定のクライアントに提供されるコンテンツの例を示している。ここではクライアントAに対して提供するコンテンツの例を示す。
図6(3)に示す暗号化メインコンテンツ(main_clip_en)、
図6(4)に示す暗号化サブコンテンツ(sub_clip_en)、
これらがクライアントAに対する提供コンテンツとなる。
【0052】
なお、図6(4)に示す暗号化サブコンテンツ(sub_clip_en)は、図6(3)に示す暗号化メインコンテンツ(main_clip_en)の一部の欠落部分(ダミーデータで置き換えられた部分)に対応する正しいコンテンツの暗号化データである。
【0053】
図6(3)に示す暗号化メインコンテンツ(main_clip_en)と、図6(4)に示す暗号化サブコンテンツ(sub_clip_en)を合成することでコンテンツ再生が可能となる。
なお、合成処理については、サーバ側で実行して合成コンテンツをクライアントに提供してもよいし、サーバ側で合成を行わず、図6(3)に示す暗号化メインコンテンツ(main_clip_en)と、図6(4)に示す暗号化サブコンテンツ(sub_clip_en)を個別にクライアントに提供して、クライアント側で合成処理を実行する設定としてもよい。
【0054】
クライアント側で合成を実行する場合には、例えばコンテンツのダウンロード処理に際して実行して記憶部に合成結果を格納する処理態様や、ダウンロード時には合成せず、再生処理時に合成処理を実行するといった処理形態が可能となる。
【0055】
なお、図6(3)に示す暗号化メインコンテンツ(main_clip_en)は、複数のクライアントに対して共通の暗号鍵で暗号化されたコンテンツであるが、図6(4)に示す暗号化サブコンテンツ(sub_clip_en)は、コンテンツ配信対象となるクライアント単位、あるいはコンテンツ配信処理単位で異なる暗号鍵(個別鍵)で暗号化される。
【0056】
図6(3)に示す暗号化メインコンテンツ(main_clip_en)は、図5(1)の(B1)〜(Bm)に示す複数の電子透かし(WM:Water Mark)入り暗号化コンテンツ(mv_k_en)から、セグメント単位で1つずつ選択して生成されるコンテンツである。
【0057】
選択するセグメントの組み合わせはクライアント毎に異なる設定とする。図6(3)に示す暗号化メインコンテンツ(main_clip_en)は、特定のクライアント(クライアントA)に提供する暗号化メインコンテンツ(main clip_en)である。図6(3)には、図5(1)に示す点線枠によって示されるセグメント単位のコンテンツを組み合わせた例を示している。
セグメント1は、図5(1)に示す(Bm)のセグメント
セグメント2は、図5(1)に示す(B1)のセグメント

セグメントnは、図5(1)に示す(B2)のセグメント
このセグメント列は、クライアントA固有のセグメント列として設定され、サーバは、このセグメント列情報をクライアント情報と対応付けた管理情報を生成して保持する。
【0058】
図6(4)に示す暗号化サブコンテンツ(sub_clip_en)は、図6(3)に示す暗号化メインコンテンツ(main_clip_en)と同様のセグメント単位の選択態様(図5(2)に示す点線枠)でサブコンテンツを選択して個別鍵を適用した暗号化により生成する特定クライアント(クライアントA)に提供する暗号化サブコンテンツ(sub_clip_en)である。
サブコンテンツに対する暗号鍵である個別鍵は、クライアント単位やコンテンツの配信処理単位で異なる鍵として設定される。
【0059】
図6(3),(4)に示す
暗号化メインコンテンツ(main clip_en)、
暗号化サブコンテンツ(sub_clip_en)、
これらのデータはクライアント単位またはコンテンツ配信単位の固有データとして生成され、特定のクライアント(例えばクライアントA)に提供される。
【0060】
サーバの実行する処理について、以下、処理シーケンスに従って説明する。
図7に示すステップ1(S1)から図11に示すステップ8(S8)までの処理について順次説明する。
【0061】
(ステップ1(S1))
まず、図7に示すステップ1(S1)の処理について説明する。
この処理は、オリジナルコンテンツから、複数の電子透かし(WM:Water Mark)入りエンコードコンテンツ(v_k)(ただしk=1〜m)を生成する処理である。
【0062】
サーバは、図7に示す(A)オリジナルコンテンツをベースとして、(B1)〜(Bm)の各データを生成する。
(A)コンテンツ(電子透かし記録なし)
これは、オリジナルコンテンツであり、例えば映画等のコンテンツである。なお、図7には、左から右に再生時間t0,t1,t2,・・・を記載している、これらの再生時間t1〜tnは、例えば動画(video)コンテンツの再生時間を示している。
【0063】
サーバは、この(A)コンテンツ(電子透かし記録なし)に対して、コンテンツ配信クライアントを識別するために適用する情報を記録した図7に示す(B1)〜(Bm)のデータを生成する。
【0064】
具体的には、図7に示す(B1)〜(Bm)のm種類の電子透かし(WM:Watermark)記録コンテンツを生成する。なお、サーバは、電子透かし記録処理の後、所定の符号化処理(例えばMPEG圧縮等)を実行して、符号化(エンコード)された電子透かし記録コンテンツ(B1):v_1〜(Bm):v_mを生成する。
【0065】
サーバは、まず、(A)コンテンツに対して、それぞれ異なる電子透かしパターンを記録して、以下の複数の電子透かし記録コンテンツを作成する。
(B1)第1電子透かし(Watermark1)記録コンテンツ
(B2)第2電子透かし(Watermark2)記録コンテンツ

(Bm)第n電子透かし(Watermarkm)記録コンテンツ
これらの複数の電子透かし記録コンテンツを作成する。
【0066】
さらに、電子透かし記録処理の後、所定の符号化処理(例えばMPEG圧縮等)を実行して、符号化(エンコード)された電子透かし記録コンテンツ(B1):v_1〜(Bm):v_mを生成する。
【0067】
これら、複数のコンテンツ(B1)〜(Bm)は、図に示すようにセグメントに分割される。1つのセグメントには1つ以上の画像フレームが含まれる。
例えば、図に示すように再生時間:t0〜t1までを第1セグメント、t1〜t2を第2セグメント、t2〜t3を第3セグメント、・・・このように、(A)〜(Bm)のコンテンツを同じ区切り位置(t0,t1,t2,・・・)でセグメントに分割する。
なお、(B1)〜(Bm)の各コンテンツの区切り位置(t0,t1,t2,・・・)は同じ位置とする必要があるが、第1セグメント、第2セグメント、第3セグメント、・・これらの各セグメントの大きさは均一である必要はない。
【0068】
(B1)〜(Bm)の各電子透かし記録コンテンツは、例えば、以下のような電子透かしデータを記録したコンテンツとして生成する。
(B1)各セグメントに電子透かしデータ(1)を記録した第1電子透かし(Watermark1)記録コンテンツ
(B2)各セグメントに電子透かしデータ(2)を記録した第2電子透かし(Watermark2)記録コンテンツ

(Bm)各セグメントに電子透かしデータ(m)を記録した第m電子透かし(Watermarkm)記録コンテンツ
【0069】
なお、電子透かしの記録態様としては既存の様々な手法が利用可能である。具体的には、例えばコンテンツを構成する画像の高周波領域に電子透かしの記録有りの情報と電子透かしデータ(1)〜(m)のいずれかのデータを記録する。これらのデータはユーザの一般的な再生装置による画像再生処理では肉眼で観察することはできない微小レベルであり、電子透かし検出装置による電子透かし検出処理によって検出可能となる微小レベルのデータである。
【0070】
サーバは、電子透かしの記録処理の後、所定の符号化処理(例えばMPEG圧縮等)、すなわちエンコード処理を実行する。
この結果として、図7に示すm個の異なる電子透かしを記録したエンコードが施された電子透かし記録コンテンツ[(v_1)〜(v_m)]が生成される。すなわち、
(B1)=(v_1):各セグメントに電子透かしデータ(1)を記録した第1電子透かし(Watermark1)記録コンテンツ
(B2)=(v_2):各セグメントに電子透かしデータ(2)を記録した第2電子透かし(Watermark2)記録コンテンツ

(Bm)=(v_m):各セグメントに電子透かしデータ(m)を記録した第m電子透かし(Watermarkm)記録コンテンツ
これらのm個の異なるエンコード電子透かし記録コンテンツ[(v_1)〜(v_m)]を生成する。
【0071】
次に、サーバは、これらのm個の異なるエンコード電子透かし記録コンテンツ[(v_1)〜(v_m)]の各セグメントの構成データの一部を抽出する。
この処理について、図8を参照して説明する。
【0072】
(ステップ2〜3(S2〜S3))
次に、図8に示すステップ2〜3(S2〜S3)の処理について説明する。
図8は、m個の異なるエンコード電子透かし記録コンテンツ[(v_1)〜(v_m)]の各セグメントから部分データ(サブコンテンツ)を抽出する処理について説明する図である。
(ステップS(S2))複数のWM入りコンテンツの各セグメントから抽出するサブコンテンツ領域を決定
(ステップS3(S3))サブコンテンツの抽出結果
これらの2つの処理に対応する図を示している。
【0073】
まず、サーバは、図8(S2)に示すように、複数のWM入りコンテンツ[(v_1)〜(v_m)]の各セグメントから抽出するサブコンテンツ領域を決定する。
サーバは、各ビデオストリームの中のセグメント毎に所定の部分を抜き出す。抽出位置は任意であるが、例えば、ビデオ内容がユーザにとって魅力的であるシーン等を選択し、かつエンコード処理単位としてのGOP単位で抽出することが好ましい。
【0074】
なお、サブコンテンツの抽出位置は、m個の異なる電子透かし記録コンテンツ[v_1)〜(v_m)]のセグメントごとに異なる位置であっても同じ位置であってもよい。
【0075】
m個の異なる電子透かし記録コンテンツ[(v_1)〜(v_m)]のセグメント単位で抽出した抽出コンテンツ(部分ストリーム)をサブコンテンツとする。
この結果、図8(S3)に示すように、複数のWM入りコンテンツ[(v_1)〜(v_m)]に対応するm個の部分ストリーム(サブコンテンツ)、すなわち、以下のデータが生成される。
(C1)電子透かし(WM_1)入りのストリーム(B1)から抽出した部分ストリーム(sv_1)
(C2)電子透かし(WM_2)入りのストリーム(B2)から抽出した部分ストリーム(sv_2)

(Cm)電子透かし(WM_m)入りのストリーム(Bm)から抽出した部分ストリーム(sv_m)
【0076】
これらのm個の部分ストリーム(サブコンテンツ)の生成後、次の図9に示す処理(ステップS4(S4))を実行する。
【0077】
(ステップ4(S4))
次に、図9に示すステップ4(S4)の処理について説明する。
この処理は、図8を参照して説明した各セグメントから部分データ(サブコンテンツ)を抽出した後のm個のエンコード電子透かし記録コンテンツ(B1)〜(Bm)[(v_1)〜(v_m)]に対する処理である。
【0078】
m個のエンコード電子透かし記録コンテンツ(B1)〜(Bm)[(v_1)〜(v_m)]の各セグメント内に設定された部分データ(サブコンテンツ)抽出位置のデータをダミーデータ、例えばオール0などのデータに置き換える。すなわち、抽出領域内の元のコンテンツデータは削除する。
【0079】
このダミーデータに置き換えた後のm個のエンコード電子透かし記録コンテンツ(B1)〜(Bm)を、(mv_1)〜(mv_m)とする。
さらに、サーバは、ダミーデータへの置換処理後のデータ(mv_1)〜(mv_m)に対して、1つの暗号鍵(共通鍵)を適用して暗号化処理を実行する。
この暗号化後のデータが図9に示す(B1)〜(Bm)てある。
ダミーデータ置換と暗号化処理後のm個のエンコード電子透かし記録コンテンツ(B1)〜(Bm)を、(mv_1_en)〜(mv_m_en)とする。
【0080】
図9には、これらの処理後のデータとして以下のデータを示している。
(B1)暗号化とエンコードがなされた電子透かし(WM_1)入りのストリーム(mv_1_en)
(B2)暗号化とエンコードがなされた電子透かし(WM_2)入りのストリーム(mv_2_en)

(Bm)暗号化とエンコードがなされた電子透かし(WM_m)入りのストリーム(mv_m_en)
図に示す各セグメント中の黒塗り部分は、サブコンテンツとして抽出された領域であり、ダミーデータ(オール0など)に置換されたデータ領域である。
【0081】
(ステップ5〜6(S5〜S6))
次に、図10に示すステップ5〜6(S5〜S6)の処理について説明する。
この処理は、ある特定のクライアント(例えばクライアントA)に提供するコンテンツを生成するために実行されるセグメント選択処理である。図10に示すステップ5〜6(S5〜S6)に示すセグメント選択処理は、クライアント単位、すなわちコンテンツ配信処理単位で実行される。
【0082】
ここでは、コンテンツ配信処理対象クライアントをクライアントAとして、クライアントAに対して提供するコンテンツの生成処理として実行するセグメント選択処理の例について説明する。
【0083】
特定のクライアントに対して提供するコンテンツの生成処理には、以下の2つの処理が含まれる。
図10に示す(B1)〜(Bm)の暗号化とエンコードがなされた電子透かし記録コンテンツ(mv_1_en)〜(mv_m_en)の各セグメントから1つずつデータを選択してメインコンテンツを生成する処理。
さらに、その選択処理と同様のセグメント選択態様で、図10に示す(C1)〜(Cm)の部分ストリーム(サブコンテンツ)の選択を行ってサブコンテンツを生成する処理。
これらの処理である。
【0084】
なお、以下では、
図10に示す(B1)〜(Bm)の暗号化とエンコードがなされた電子透かし記録コンテンツ(mv_1_en)〜(mv_m_en)をメインコンテンツ、
図10に示す(C1)〜(Cm)の部分ストリームをサブコンテンツ、
として説明する。
【0085】
まず、サーバはステップ5(S5)の処理として以下の処理を実行する。
特定のクライアント(例えばクライアントA)に対する提供するメインコンテンツの生成処理として、図10に示す(B1)〜(Bm)のデータから各セグメント単位で1つのセグメントを選択する処理を実行する。
図に示す例では、
セグメント1については、(Bm)のメインセグメントデータ201−1
セグメント2については、(B1)のメインセグメントデータ201−2

セグメントnについては、(B2)のメインセグメントデータ201−n
このように、セグメント1〜nについて1つずつ選択して、クライアントAに提供するメインコンテンツの構成データを選択する。
【0086】
次に、サーバはステップ6(S6)の処理として以下の処理を実行する。
同じクライアントAに対する提供するサブコンテンツの生成処理として、図10に示す(C1)〜(Cm)のデータから各セグメント単位で1つの部分データ(サブコンテンツ)を選択する処理を実行する。
このサブコンテンツの選択処理は、メインコンテンツ(B1)〜(Bm)におけるセグメント選択態様(セグメント列)と同じ態様とする。
【0087】
図に示す例では、メインコンテンツに対して、
セグメント1については、(Bm)のメインセグメントデータ201−1
セグメント2については、(B1)のメインセグメントデータ201−2

セグメントnについては、(B2)のメインセグメントデータ201−n
このように、セグメント1〜nについて1つずつセグメントデータを選択している。
【0088】
この場合、サブコンテンツについても、
セグメント1に対応するサブコンテンツは、(Bm)のメインセグメントデータ201−1のデータ領域から抽出された部分データ(サブコンテンツam1)をサブセグメントデータ211−1として抽出する。
セグメント2に対応するサブコンテンツは、(B1)のメインセグメントデータ201−2のデータ領域から抽出された部分データ(サブコンテンツa12)をサブセグメントデータ211−2として抽出する。

セグメントnに対応するサブコンテンツは、(B2)のメインセグメントデータ201−nのデータ領域から抽出された部分データ(サブコンテンツa2n)をサブセグメントデータ211−nとして抽出する。
【0089】
このように、メインコンテンツ(B1)〜(Bm)のセグメント選択態様(セグメント列)と、サブコンテンツ(C1)〜(Cm)のセグメント選択態様(セグメント列)を一致させて、クライアントに提供するメインコンテンツとサブコンテンツを生成する。
【0090】
なお、セグメント列は、コンテンツの配信単位で異なる設定、すなわち、クライアント毎に異なる設定とし、このセグメント列情報をコンテンツ配信クライアント情報に対応付けて管理する。この管理情報については後述する。
【0091】
(ステップ7〜8(S7〜S8))
次に、図11に示すステップ7〜8(S7〜S8)の処理について説明する。
この処理は、あるクライアントに提供するコンテンツの最終的な生成処理に相当する。
図11には、以下の2つの処理を示している。
(S7)複数の電子透かし(WM:Water Mark)入り暗号化コンテンツ(mv_k_en)からセグメント単位で1つずつ選択してクライアントに提供する暗号化メインコンテンツ(main clip_en)を生成する処理。なお、このメインコンテンツはクライアント固有のセグメント列を有する。
(S8)メインコンテンツと同様のセグメント単位の選択態様(セグメント列)で選択したサブコンテンツに対して個別鍵を適用した暗号化により特定クライアントに提供する暗号化サブコンテンツ(sub_clip_en)を生成する処理。
これら2つの処理である。
【0092】
ステップ7(S7)の処理は先に図10を参照して説明したステップ5(S5)のメインコンテンツのセグメント選択処理によって選択されたセグメント(メインコンテンツのメインセグメント)のみからなるセグメント列を設定して特定クライアントに提供する暗号化メインコンテンツ(main clip_en)を完成させる処理である。
なお、図10、図11に示す処理(ステップ5〜8(S5〜S8))はコンテンツの配信クライアント単位あるいはコンテンツの配信処理単位で逐次実行される。
【0093】
ステップ8(S8)の処理は、先に図10を参照して説明したステップ6(S6)のサブコンテンツのセグメント選択処理によって選択されたサブコンテンツ(サブセグメントデータ)のみからなる部分ストリーム(サブコンテンツ)を設定し、さらにコンテンツ配信処理単位、あるいはクライアント単位で異なる個別鍵を適用して暗号化処理を行い、特定クライアントに提供する暗号化サブコンテンツ(sub clip_en)を完成させる処理である。
【0094】
図に示すように、(S7)に示すメインコンテンツの暗号鍵は、コンテンツを配信する複数のクライアントに対して共通する共通鍵であるが、(S8)に示すサブコンテンツの暗号鍵は、コンテンツを配信するクライアント毎に異なる個別鍵である。
【0095】
クライアントに対しては、
(S7)に示すメインコンテンツ(main clip_en)と、その暗号鍵である共通鍵と、
(S8)に示すサブコンテンツ(sub clip_en)と、その暗号鍵である個別鍵が提供されることになる。
【0096】
なお、コンテンツ再生時には、メインコンテンツ(main clip_en)に含まれるダミーデータ領域を、サブコンテンツ(sub clip_en)で置き換える処理、すなわちメインコンテンツとサブコンテンツの合成処理が必要となる。
この合成処理は、クライアント側で実行する構成としてもよいし、サーバ側で実行して、合成後のデータをクライアントに提供する構成としてもよい。
【0097】
図12に、合成後のコンテンツ(main+sub clip_en)の構成例を示す。
図12に示すコンテンツ(main+sub clip_en)は、メインコンテンツ(main clip_en)に含まれるダミーデータ領域を、サブコンテンツ(sub clip_en)で置き換えたコンテンツである。
【0098】
この合成コンテンツ(main+sub clip_en)に含まれるメインコンテンツ(main clip_en)のデータ領域は共通鍵による暗号化データである。
また、合成コンテンツ(main+sub clip_en)に含まれるサブコンテンツ(sub clip_en)のデータ領域、すなわち、メインコンテンツ(main clip_en)のダミーデータ領域をサブコンテンツ(sub clip_en)で置き換えたデータ領域は、クライアント毎に異なる個別鍵で暗号化されたデータ領域となる。
【0099】
クライアントにおけるコンテンツ再生時には、各領域に応じて共通鍵と個別鍵を切り替えて復号処理を実行することが必要となる。
サーバは、この切り替え処理のための領域情報、すなわち、共通鍵で暗号化されたメインコンテンツ部分と、個別鍵で暗号化されたサブコンテンツ部分とのデータ領域情報を記録した[抽出領域情報]を生成して、暗号化コンテンツおよび暗号鍵(共通鍵と個別鍵)とともにクライアントに提供する。
【0100】
クライアントは、この[抽出領域情報]を参照して暗号鍵(共通鍵と個別鍵)の切り替え位置情報を取得して、鍵の切り替え行って暗号化コンテンツの復号、再生処理を実行する。すなわち、メインコンテンツ部分では共通鍵を適用した復号処理を実行し、サブコンテンツ部分では個別鍵を適用した復号処理を実行してコンテンツ再生を行う。
【0101】
サーバは、このようにコンテンツ配信毎にセグメントの組み合わせを変更するとともに、その一部をコンテンツ配信毎に異なる個別鍵で暗号化したコンテンツをクライアントに提供する。
この設定とすることにより、例えば、クライアントが暗号鍵を不正にする公開する場合、共通鍵と個別鍵の2つの鍵の公開が必要となり、また、その公開された鍵によって復号可能なコンテンツはその個別鍵を公開したクライアントに提供したコンテンツのみとなる。
【0102】
コンテンツを不正に公開すれば、公開されたコンテンツが暗号化コンテンツであっても、復号コンテンツであっても、その電子透かし情報に基づいてセグメント列の設定を解析することが可能となる。セグメント列はクライアント毎に異なる設定であり、セグメント列の解析により、不正にコンテンツを公開したクライアントを特定することが可能となる。
以下、この不正公開コンテンツに基づく公開元クライアントの特定処理について説明する。
【0103】
[3.不正公開コンテンツに基づく公開元クライアントの特定処理について]
上述したように、サーバは、コンテンツ配信毎にセグメントの組み合わせ(セグメント列)を変更するとともに、その一部をコンテンツ配信毎に異なる個別鍵で暗号化したコンテンツをクライアントに提供する。
【0104】
配信コンテンツ単位でセグメント列を変更することで、不正にコンテンツ公開を行ったクライアントを特定する処理の具体例について以下説明する。
【0105】
図13には、電子透かしによる識別子(ID)を各セグメントに記録した(B1)〜(Bm)の各データと、各クライアントA,Bに提供する異なるセグメント列としたコンテンツの例を示している。
なお、図13では、各クライアントに提供する異なるセグメント列の設定に基づくクライアントの特定処理のみについて説明するため、個別鍵で暗号化されたサブコンテンツについては省略して示してある。
【0106】
(B1)〜(Bm)は、それぞれ異なる電子透かしデータを記録したコンテンツである。すなわち、オリジナルのコンテンツ用画像データに対して、それぞれ異なる電子透かしデータ(例えば(1)〜(m))を記録してコンテンツである。
(B1)第1電子透かし(Watermark_1)記録コンテンツ
(B2)第2電子透かし(Watermark_2)記録コンテンツ

(Bm)第m電子透かし(Watermark_m)記録コンテンツ
これらの複数の電子透かし記録コンテンツである。
【0107】
これら、複数のコンテンツ(B1)〜(Bm)について分割したセグメントが設定される。1つのセグメントには1以上の画像フレームが含まれる。
例えば、図に示すように再生時間:t0〜t1までを第1セグメント、t1〜t2を第2セグメント、t2〜t3を第3セグメント、・・・このように、(A)〜(Bm)のコンテンツを同じ区切り位置(t0,t1,t2,・・・)でセグメントに分割されている。
【0108】
サーバは図13の下部に示すように、セグメントに分割した(B1)〜(Bm)のコンテンツを組み合わせて、各ユーザに提供するコンテンツを生成する。
図13に示す例では、
(U1)クライアントA221に対する提供コンテンツは、
t0〜t1のセグメントを(Bm)第m電子透かし記録コンテンツ、
t1〜t2のセグメントを(B2)第2電子透かし記録コンテンツ、
t2〜t3のセグメントを(B1)第1電子透かし記録コンテンツ、
t3〜t4のセグメントを(B2)第2電子透かし記録コンテンツ、
t4〜t5のセグメントを(Bm)第m電子透かし記録コンテンツ、
t5〜t6のセグメントを(B1)第1電子透かし記録コンテンツ、
・・・
このような設定で構成したコンテンツである。
【0109】
一方、
(U2)クライアントB222に対する提供コンテンツは、
t0〜t1のセグメントを(B1)第1電子透かし記録コンテンツ、
t1〜t2のセグメントを(Bm)第m電子透かし記録コンテンツ、
t2〜t3のセグメントを(Bm)第m電子透かし記録コンテンツ、
t3〜t4のセグメントを(B2)第2電子透かし記録コンテンツ、
t4〜t5のセグメントを(B2)第2電子透かし記録コンテンツ、
t5〜t6のセグメントを(B1)第1電子透かし記録コンテンツ、
・・・
このような設定で構成したコンテンツである。
【0110】
このように、サーバは、コンテンツの配信処理単位で異なるセグメント列を設定したコンテンツを生成して各クライアントに提供する。
(U1)クライアントA221に対する提供コンテンツのセグメント配列は、
(Bm),(B2),(B1),(B2),(Bm),(B1)・・・であり、これらの配列中の電子透かしビットのセグメント単位の配列は、
m,2,1,2,m,1・・
となる。
【0111】
一方、
(U2)クライアントB222に対する提供コンテンツのセグメント配列は、
(B1),(Bm),(Bm),(B2),(B2),(B1)・・・であり、これらの配列中の電子透かしビットのセグメント単位の配列は、
1,m,m,2,2,1・・
となる。
【0112】
このように、選択セグメントを連結してクライアント(ユーザ)提供用のコンテンツを作成することで、セグメント単位の固有の電子透かしデータ列を設定し、これをクライアント識別子として用いることができる。
サーバはこれら電子透かしデータ列情報(=セグメント列情報)をコンテンツ配信先のクライアントやユーザ情報に対応づけて管理情報として記録、保持する。
【0113】
なお、セグメントの組み合わせが異なってもコンテンツの画像(動画)本体データは同じであり、コンテンツに埋め込まれた電子透かしデータが異なるのみである。従って全てのユーザの観察する再生コンテンツは同じ映画等の再生データとなる。
【0114】
クライアントA,221は、[(U1)クライアントA提供コンテンツ]を、サーバから受領する。
クライアントB,222は、[(U2)クライアントB提供コンテンツ]を、サーバから受領する。
【0115】
クライアントは、これらの受領コンテンツを例えばハードディスク等のメディアに格納し、その後、ハードディスクから読み出して再生処理を行う。
コンテンツ再生に際して、電子透かしデータは観察できない低レベルの信号であり、各クライアントでは、電子透かしデータが記録されていることを全く気づくことなくコンテンツ再生を行うことができる。
【0116】
このように、サーバは配信コンテンツ各々を、全て異なるセグメント列に設定したコンテンツとして各ユーザ(クライアント)に提供する。
(B1)〜(Bm)のm種類の電子透かし記録コンテンツをセグメント単位で組み合わせて配列することで、様々な異なる電子透かしデータ列(=セグメント列)を設定した配信コンテンツを生成することができる。これらの異なる電子透かしデータ列の各々がクライアント識別子、あるいは配信処理識別子として利用される。
【0117】
サーバは、新たなコンテンツ配信ごとに異なるセグメント列、すなわち電子透かしデータ列を持つ配信コンテンツを生成して提供する。
サーバは、クライアント(ユーザ)に提供する配信コンテンツに含まれる電子透かしデータ列の構成データを、配信コンテンツ対応の識別情報である固有ID(Unique ID)として管理する。
この固有IDは、サーバの管理情報として登録保持される。
配信コンテンツ単位の固有ID(Unique ID)を含む電子透かしデータの具体例について、図14を参照して説明する。
【0118】
図14には、図13を参照して説明した1つのクライアント配信コンテンツであるクライアントxに提供するコンテンツ中のデータ列を示している。すなわち、
(Ux)クライアントxに提供するコンテンツに記録された電子透かしのデータ列を示している。
電子透かしデータ列(=セグメント列)は、
12354135・・・・
このデータ列である。
【0119】
この電子透かしデータ列(=セグメント列)には、
(1)サブコンテンツに対応して設定される固有ID(Unique ID)、
(2)固有IDに対する改ざん検証値(MAC:Message Authentication Code)
(3)(固有IDとMAC値)に対するエラー訂正コード(ECC:Error Collection Code)
これらのデータが含まれる。
なお、これら(1)〜(3)のデータ組は1つの配信コンテンツ中に繰り返し設定される。
【0120】
固有IDは、各配信コンテンツを識別可能なIDである。この固有IDは、コンテンツを配信するサーバにおいて例えば乱数生成処理によって生成したIDでもよく、さらに、図14に示すよう、ユーザID、取引ID、配信ID、クライアント装置ID、クライアントアドレス、クライアントMACアドレス等を適用してもよい。個々の配信コンテンツを識別可能なIDとして設定すればよい。このIDに対応するセグメント列の選択が行われる。あるいはランダムにセグメント列を選択決定し、その選択結果をIDとして利用してもよい。
【0121】
改ざん検証値は、固有IDに対する改ざん検証値であり、例えばMAC(Message Authentication Code)が利用される。
【0122】
エラー訂正コードは、(固有IDとMAC値)に対するエラー訂正コード(ECC:Error Collection Code)であり、例えばReed Solomon、あるいはBCH等のデータが利用される。
【0123】
コンテンツ配信を実行するサーバは、
まず、配信コンテンツに対応する固有IDを決定し、
次に、固有IDに対応するMAC値を算出し、
さらに、(固有ID+MAC)に対するECCを算出する。
この結果として設定される[固有ID/MAC/ECC]からなるデータ列に一致する電子透かしデータ列を決定し、その決定した電子透かしデータ列に従って、先に説明した電子透かし記録コンテンツ、すなわち、
(B1)第1電子透かし(Watermark1)記録コンテンツ
(B2)第2電子透かし(Watermark2)記録コンテンツ

(Bm)第m電子透かし(Watermarkm)記録コンテンツ
これらの複数のコンテンツからセグメントを順次選択して配信コンテンツを生成する。
【0124】
なお、図15に示すように、サブコンテンツ中には、[固有ID/MAC/ECC]からなるデータ列が、繰り返し設定される。
【0125】
コンテンツを配信するサーバは、コンテンツ配信を実行するごとに配信コンテンツの固有IDを含む管理情報をサーバの記憶手段に記録する。
図16にサーバの記憶手段に保持される管理情報のデータ構成例を示す。
図16に示すように、管理情報には、
配信コンテンツに対応する固有IDとしてのセグメント列情報、
セグメント列構成情報、
配信コンテンツ情報、
配信先情報、
配信ユーザ情報、
配信日時情報、
暗号鍵情報(共通鍵、個別鍵)
例えばこれらの情報が含まれる。
【0126】
配信コンテンツに対応する固有IDとしてのセグメント列情報は、各クライアントに提供したセグメントの選択情報に相当する。選択されたセグメントに応じた電子透かしデータ(1〜m)の配列情報である。このセグメント列情報がクライアントや配信コンテンツの識別情報として利用される。
【0127】
セグメント列構成情報とは、コンテンツ構成データのどの位置に固有ID、MAC、ECCが記録されているかを示す情報である。コンテンツを構成するセグメントのどのセグメントが固有ID記録セグメント、MAC記録セグメント、ECC記録セグメントであるかを示す情報である。
【0128】
暗号鍵情報には、各提供コンテンツの暗号化処理に適用した暗号鍵の情報が記録される。
すなわちメインコンテンツの暗号化に適用した共通鍵と、サブコンテンツの暗号化に適用した個別鍵の暗号鍵情報が記録される。
例えば、
クライアントAに対して提供したコンテンツに適用した暗号鍵情報として、
共通鍵=K1と、個別鍵=K001a
クライアントBに対して提供したコンテンツに適用した暗号鍵情報として、
共通鍵=K1と、個別鍵=K001b
このような鍵情報が管理情報としてコンテンツの配信先情報に対応付けて記録される。
【0129】
例えば鍵の漏えいが発生した場合、その漏えいした鍵を解析して、図16に示す管理情報と照合することで、鍵の漏えい元のクライアントがどのクライアントであるかを判断することが可能となる。
【0130】
図16に示す管理情報の例は一例であり、これらの情報の全てを記録することが必ずしも必須ではなく、また、これらの情報以外の情報を管理情報として保持してもよい。セグメント構成情報についても、配信コンテンツごとに変更せず、統一したデータ配置としたセグメント構成を設定して配信するのであれば配信コンテンツ対応の登録情報として設定する必要はない。
ただし、識別情報である固有IDと配信先を特定するための情報を対応付けて登録することは必須である。
【0131】
[4.サーバの構成と処理について]
次に、図17、図18を参照して、クライアントに提供するコンテンツを生成するサーバの構成と処理について説明する。
図17と図18はサーバにおけるコンテンツ生成処理を実行するデータ処理部の構成例を示す図であり、クライアントに提供するコンテンツを生成する処理の前半の処理を図17、後半の処理を図18に示している。
【0132】
図17を参照してクライアントに提供するコンテンツの生成処理の前半の処理について説明する。
オリジナルコンテンツ350は、例えば映画等のコンテンツであり画像(video)を含むデータである。例えばデータベース300から取り出される。
【0133】
識別情報挿入部301は、オリジナルコンテンツ350に対して、コンテンツ配信先のクライアントを識別するための情報として利用可能な識別情報を記録する処理を行う。
具体的には、先に図5〜図15を参照して説明したように、セグメント単位で所定の電子透かし情報(例えばデータ(1)〜(m))記録したm個の電子透かし記録コンテンツ[(B1)WM_1記録コンテンツ〜(Bm)WM_m記録コンテンツ]を生成する。
【0134】
識別情報の記録されたm個の電子透かし記録コンテンツ[(B1)WM_1記録コンテンツ〜(Bm)WM_m記録コンテンツ]は、符号化部302において、例えばMPEG圧縮等の符号化処理がなされる。
電子透かしが記録され、かつ符号化(エンコード)処理がなされたm個のデータ[(v_1)〜(v_m)]は、データ抽出部303と、ダミーデータ設定部304に提供される。
なお、識別情報挿入部301の出力する電子透かし記録済み符号化(エンコード)データであるm個のデータ[(v_1)〜(v_m)]は、先に図7参照して説明したm個のデータ(B1)〜(Bm)に相当する。
【0135】
データ抽出部303は、m個の異なるエンコード電子透かし記録コンテンツ[(v_1)〜(v_m)]の各セグメントの構成データの一部を抽出する。この処理は、先に図8を参照して説明した処理に対応する。図8を参照して説明したように、m個の異なるエンコード電子透かし記録コンテンツ[(v_1)〜(v_m)]の各セグメントから部分データ(サブコンテンツ)を抽出する。
【0136】
まず、図8(S2)に示すように、複数の電子透かし(WM)入りコンテンツの各セグメントから抽出するサブコンテンツ領域を決定し、図8(S3)に示すようにサブコンテンツの抽出結果を得る。図8(S3)に示すように、
(C1)電子透かし(WM_1)入りのストリーム(B1)から抽出した部分ストリーム(sv_1)
(C2)電子透かし(WM_2)入りのストリーム(B2)から抽出した部分ストリーム(sv_2)

(Cm)電子透かし(WM_m)入りのストリーム(Bm)から抽出した部分ストリーム(sv_m)
これ等のサブコンテンツを生成する。
【0137】
なお、前述したように、複数の電子透かし(WM)入りコンテンツ[(v_1)〜(v_m)]の各セグメントから抽出するサブコンテンツ領域の位置は任意であるが、例えば、ビデオ内容がユーザにとって魅力的であるシーン等を選択してエンコード処理単位としてのGOP単位で抽出することが好ましい。
【0138】
データ抽出部303の処理結果としての出力は、図17に示すように、
エンコード済みWM1記録コンテンツから抽出した部分コンテンツ(sv_1)353−1、
エンコード済みWM2記録コンテンツから抽出した部分コンテンツ(sv_2)353−2、

エンコード済みWMm記録コンテンツから抽出した部分コンテンツ(sv_m)353−m、
これらのデータとなる。
なお、データ抽出部303は複数のWM入りコンテンツ[(v_1)〜(v_m)]の各セグメントから抽出したサブコンテンツ領域の位置情報を抽出領域情報351としてダミーデータ設定部304に出力する。
また、この抽出領域情報351は図18に示すセグメント列選択部311にも提供される。
【0139】
ダミーデータ設定部304は、識別情報挿入部301から電子透かし記録済み符号化(エンコード)データであるm個のデータ[(v_1)〜(v_m)]を入力し、さらにデータ抽出部303からサブコンテンツを抽出した領域についての位置情報である抽出領域情報351を入力する。
ダミーデータ設定部304は、m個のデータ[(v_1)〜(v_m)]の各セグメントに設定されたサブコンテンツ抽出領域をダミーデータ(オール0など)に置き換える処理を実行する。
【0140】
この処理は、先に図9を参照して説明した処理(S4)の前半の処理に対応する。図9を参照して説明したように、m個の異なるエンコード電子透かし記録コンテンツ[(v_1)〜(v_m)]の各セグメントに設定した部分データ(サブコンテンツ)抽出領域をダミーデータ(オール0など)に置き換えて、m個のストリーム(mv_1)〜(mv_m)を生成する。
【0141】
ダミーデータ設定部304の生成したm個のストリーム(mv_1)〜(mv_m)は、暗号化部A305に入力される。暗号化部Aは、クライアント共通の暗号鍵(共通鍵)を適用してm個のストリーム(mv_1)〜(mv_m)を暗号化する。
【0142】
この処理は、先に図9を参照して説明した処理(S4)の後半の処理に対応する。図9を参照して説明したように、m個の異なるエンコード電子透かし記録コンテンツ[(v_1)〜(v_m)]の各セグメントのサブコンテンツ抽出領域をダミーデータ(オール0など)に置き換えたm個のストリーム(mv_1)〜(mv_m)に対して、クライアント共通の暗号鍵(共通鍵)を適用してm個の暗号化/エンコード済み電子透かし記録コンテンツ[mv_1_en)〜(mv_m_en)]352−1〜mを生成する。
【0143】
次に、サーバにおけるクライアントに提供するコンテンツを生成する処理の後半について、図18を参照して説明する。
【0144】
暗号化部A305の生成したm個の暗号化/エンコード済み電子透かし記録コンテンツ[mv_1_en)〜(mv_m_en)]352−1〜mは、セグメント列選択部A311に入力される。
セグメント列選択部A311は、メインコンテンツのセグメント列を決定する。すなわち、コンテンツ配信クライアント毎に異なるセグメント列を決定してm個の暗号化/エンコード済み電子透かし記録コンテンツ[mv_1_en)〜(mv_m_en)]352−1〜mの各セグメントから1つずつ選択してクライアントに提供する固有のセグメント列からなるメインコンテンツを生成する。
【0145】
この処理は、先に図10を参照して説明した処理(S5)の処理に対応する。図10を参照して説明したように、特定のクライアントに対して提供するメインコンテンツは、図10に示す(B1)〜(Bm)の暗号化とエンコードがなされた電子透かし記録コンテンツ(mv_1_en)〜(mv_m_en)の各セグメントから1つずつデータを選択して生成される。
【0146】
図10(S5)に示す例では、
セグメント1については、(Bm)のメインセグメントデータ201−1
セグメント2については、(B1)のメインセグメントデータ201−2

セグメントnについては、(B2)のメインセグメントデータ201−n
このように、セグメント1〜nについて1つずつ選択して、特定のクライアント(例えばクライアントA)に提供するメインコンテンツを生成する。
【0147】
なお、このときに決定したセグメント列情報357はサーバの保持する管理情報(図16参照)中に登録される。
さらに、セグメント列選択部A351において決定したクライアント固有のセグメント列に含まれる抽出領域情報(セグメント列対応抽出領域情報355)は、そのセグメント列からなるコンテンツの配信先クライアントにコンテンツに併せて提供される。クライアントは、この抽出領域情報を共通鍵と個別鍵の鍵切り替え位置情報として利用して各データ領域に対応する正しい鍵を選択適用して復号、再生を行うことができる。
【0148】
図18に示すセグメント列選択部B312は、データ抽出部303から、
エンコード済みWM1記録コンテンツから抽出した部分コンテンツ(sv_1)353−1、
エンコード済みWM2記録コンテンツから抽出した部分コンテンツ(sv_2)353−2、

エンコード済みWMm記録コンテンツから抽出した部分コンテンツ(sv_m)353−m、
これらのデータを入力する。
さらに、セグメント列選択部Aからセグメント列情報357を入力する。
【0149】
セグメント列選択部B312は、セグメント列選択部Aからセグメント列情報357に従って、メインコンテンツのセグメント列と同じ設定としてサブコンテンツのセグメント列を決定し、特定のクライアント向けのサブコンテンツを生成する。
【0150】
この処理は、先に図10を参照して説明した処理(S6)の処理に対応する。図10を参照して説明したように、図10に示す(C1)〜(Cm)のデータから各セグメント単位で1つの部分データ(サブコンテンツ)を選択する処理を実行する。
このサブコンテンツの選択処理に際して、セグメント列選択部B312は、セグメント列選択部Aから入力するセグメント列情報357を参照して、メインコンテンツ(B1)〜(Bm)におけるセグメント選択態様(セグメント列)と同じセグメント列に設定したサブコンテンツ選択処理を行う。
【0151】
次に、セグメント列選択部B312において、特定のクライアント向けのサブコンテンツのセグメント選択結果は暗号化部B313に入力される。
暗号化部B313は、特定のクライアント(例えばクライアントA)向けのサブコンテンツに対してクライアント固有の暗号鍵(個別鍵358)を適用した暗号化処理を実行する。
【0152】
この処理は、先に図11(S8)を参照して説明した処理に対応する。サブコンテンツのセグメント選択処理によって選択されたサブコンテンツ(サブセグメントデータ)のみからなる部分ストリーム(サブコンテンツ)の暗号化処理である。コンテンツ配信処理単位、あるいはクライアント単位で異なる個別鍵を適用して暗号化処理を行い、特定クライアントに提供する暗号化サブコンテンツ(sub clip_en)を完成させる。
【0153】
先に図11(S7),(S8)を参照して説明したように(S7)に示すメインコンテンツの暗号鍵は、コンテンツを配信する複数のクライアントに対して共通する共通鍵であるが、(S8)に示すサブコンテンツの暗号鍵は、コンテンツを配信するクライアント毎に異なる個別鍵である。
【0154】
図18に示す合成処理部314には、
セグメント列選択部A311の生成した特定クライアント向けの共通鍵で暗号化されたメインコンテンツ(main_clip_en)356と、
セグメント列選択部B312の生成した特定クライアント向けの個別鍵で暗号化されたサブコンテンツ(sub_clip_en)359と、
セグメント列選択部A311の選択セグメントに対応する抽出領域情報であるセグメント列対応抽出領域情報355、
これらのデータが入力される。
【0155】
合成処理部314は、セグメント列対応抽出領域情報355に基づいて、メインコンテンツ356のダミーデータ領域に、サブコンテンツを設定する処理を実行する。
この処理によりも先に図12を参照して説明したクライアントに対する提供コンテンツが生成される。
生成結果としてのクライアントA用のコンテンツ(main+sub_clip_en)360が図12に示すコンテンツに対応し、これがクライアントに提供される。
【0156】
クライアントに対しては、
暗号化メインコンテンツ(main clip_en)とサブコンテンツ(sub clip_en)の合成結果としてのコンテンツ(main+sub_clip_en)360と、
暗号化メインコンテンツ(main clip_en)の暗号鍵である共通鍵と、
暗号化サブコンテンツ(sub clip_en)の暗号鍵である個別鍵、
さらに、暗号化メインコンテンツ(main clip_en)と暗号化サブコンテンツ(sub clip_en)の領域情報であるセグメント列対応領域情報、
これらのデータが提供される。
【0157】
なお、図17、図18を参照した説明では、サーバが合成処理部314において暗号化メインコンテンツ(main clip_en)とサブコンテンツ(sub clip_en)の合成処理により、コンテンツ(main+sub_clip_en)360を生成してクライアントに提供する処理例を説明した。
【0158】
しかし、この合成処理は、クライアント側で実行する構成としてもよい。その場合は、サーバは、クライアントに対して、合成前のデータである暗号化メインコンテンツ(main clip_en)とサブコンテンツ(sub clip_en)を個別に提供する。クライアントは、このデータに基づいて、合成処理部314と同様の合成処理を実行して再生用のコンテンツ(main+sub_clip_en)を生成する。
【0159】
[5.CDNを利用したコンテンツ配信処理について]
クライアントに対するコンテンツ配信処理例として、複数のキャッシュサーバを利用したCDN(Contents Distribution Network)によるコンテンツ配信処理例について図19、図20を参照して説明する。
【0160】
図19には、
配信サーバ400、
キャッシュサーバa,401、
キャッシュサーバb,402、
クライアントc1,411〜クライアントcn,413
これらを示している。
【0161】
配信サーバ400は、図17、図18を参照して説明したコンテンツの生成処理を行うコンテンツ配信元のサーバである。
キャッシュサーバa,401、キャッシュサーバb,402は、例えば、特定の地区対応のキャッシュサーバ、具体的には例えばヨーロッパ地区、北米地区、あるいはアジア地区等の区域単位で設定された特定地区のクライアント対応のキャッシュサーバである。あるいはコンテンツの種類別に設定されたキャッシュサーバ等である。
図19には、2つのキャッシュサーバを示しているが、この数は任意であり、さらに多数のキャッシュサーバを設ける設定としてもよい。、
【0162】
図19に示す構成において、クライアントc1〜cn,411〜413に対するコンテンツ提供処理は、図に示すステップS51〜ステップS55のシーケンスに従って行われる。
【0163】
まず、ステップS51において、
配信サーバ400は、
電子透かし記録、ダミーデータ置き換え、共通鍵での暗号化処理、これらの処理が実行されたm個の電子透かし記録コンテンツ(B1)〜(Bm)のコピーデータと共通鍵を各キャッシュサーバに提供し、キャッシュサーバに格納させる。このデータは、図9を参照して説明した(B1)〜(Bm)のデータに相当する。
すなわち、
(B1)暗号化とエンコードがなされた電子透かし(WM_1)入りのストリーム(mv_1_en)
(B2)暗号化とエンコードがなされた電子透かし(WM_2)入りのストリーム(mv_2_en)

(Bm)暗号化とエンコードがなされた電子透かし(WM_m)入りのストリーム(mv_m_en)
これらのコピーデータと、共通鍵を各キャッシュサーバ401,402に提供する。
【0164】
次に、ステップS52において、クライアントc1〜cn,411〜413は、配信サーバ400に対して、コンテンツの配信(ダウンロード)要求を送信する。
【0165】
次に、ステップS53において、配信サーバ400は、クライアントからのコンテンツ配信要求をクライアント対応のキャッシュサーバに対して転送する。
たとえばヨーロッパのクライアントからのコンテンツ配信要求は、ヨーロッパ地区対応のキャッシュサーバに転送し、日本のクライアントからのコンテンツ配信要求は、日本やアジア地区対応のキャッシュサーバに転送するといった処理を行う。
【0166】
なお、このコンテンツ配信要求の転送処理に際して、配信サーバ400は、クライアント対応の固有のセグメント列を決定し、この決定したセグメント列情報をキャッシュサーバに提供する。配信サーバ400は、決定したセグメント列情報をクライアント情報に対応付けて管理情報として記録する。
【0167】
次にステップS54において、配信サーバ400は、クライアント対応の固有のセグメント列に従って選択したサブコンテンツ(sub_clip_en)を生成し、生成したサブコンテンツ(sub_clip_en)と、固有鍵と、セグメント列対応抽出領域情報をキャッシュサーバに提供する。
【0168】
次に、ステップS55において、配信サーバ400から、セグメント列情報と、サブコンテンツ(sub_clip_en)を受信したキャッシュサーバは、予め配信サーバ400から受領済みのm個の電子透かし記録コンテンツ(B1)〜(Bm)のコピーデータから、セグメント列情報に従って、メインコンテンツのセグメントを選択して、クライアント対応のメインコンテンツ(main_clip_en)を生成する。
【0169】
さらに、メインコンテンツ(main_clip_en)とサブコンテンツ(sub_clip_en)の合成処理により、クライアントに提供するコンテンツ(main+sub_clip_en)を生成してクライアントに提供する。
なお、クライアントに対しては、共通鍵、個別鍵、セグメント列対応抽出領域情報が併せて提供される。
この処理例は、キャッシュサーバにおいて合成処理を実行する処理例である。
【0170】
次に、CDNを利用したコンテンツ配信処理の別態様について図20を参照して説明する。
図20も図19と同様、
配信サーバ400、
キャッシュサーバa,401、
キャッシュサーバb,402、
クライアントc1,411〜クライアントcn,413
これらを示している。
【0171】
図20に示す構成において、クライアントc1〜cn,411〜413に対するコンテンツ提供処理は、図に示すステップS71〜ステップS75のシーケンスに従って行われる。
【0172】
まず、ステップS71において、
配信サーバ400は、
電子透かし記録、ダミーデータ置き換え、共通鍵での暗号化処理、これらの処理が実行されたm個の電子透かし記録コンテンツ(B1)〜(Bm)のコピーデータと共通鍵を各キャッシュサーバに提供し、キャッシュサーバに格納させる。このデータは、図9を参照して説明した(B1)〜(Bm)のデータに相当する。
すなわち、
(B1)暗号化とエンコードがなされた電子透かし(WM_1)入りのストリーム(mv_1_en)
(B2)暗号化とエンコードがなされた電子透かし(WM_2)入りのストリーム(mv_2_en)

(Bm)暗号化とエンコードがなされた電子透かし(WM_m)入りのストリーム(mv_m_en)
これらのコピーデータと、共通鍵を各キャッシュサーバ401,402に提供する。
【0173】
次に、ステップS72において、クライアントc1〜cn,411〜413は、配信サーバ400に対して、コンテンツの配信(ダウンロード)要求を送信する。
【0174】
次に、ステップS73において、配信サーバ400は、クライアントからのコンテンツ配信要求をクライアント対応のキャッシュサーバに対して転送する。
なお、このコンテンツ配信要求の転送処理に際して、配信サーバ400は、クライアント対応の固有のセグメント列を決定し、この決定したセグメント列情報をキャッシュサーバに提供する。配信サーバ400は、決定したセグメント列情報をクライアント情報に対応付けて管理情報として記録する。
【0175】
次にステップS74において、配信サーバ400から、セグメント列情報を受信したキャッシュサーバは、予め配信サーバ400から受領済みのm個の電子透かし記録コンテンツ(B1)〜(Bm)のコピーデータから、セグメント列情報に従って、メインコンテンツのセグメントを選択して、クライアント対応のメインコンテンツ(main_clip_en)を生成して、共通鍵とともにクライアントに提供する。
【0176】
次に、ステップS75において、配信サーバ400は、クライアント対応の固有のセグメント列に従って選択したサブコンテンツ(sub_clip_en)を生成し、生成したサブコンテンツ(sub_clip_en)と、固有鍵と、セグメント列対応抽出領域情報をクライアントに提供する。
【0177】
この処理例は、クライアントが、メインコンテンツ(main_clip_en)と、サブコンテンツ(sub_clip_en)を個別に受信する設定であり、クライアントにおいて合成処理を実行する処理例である。
なお、図19、図20を参照して説明したコンテンツ配信処理例の他にも、処理分担をさまざまな異なる設定とした処理が可能である。
【0178】
CDN(Contents Distribution Network)を利用したコンテンツ配信では、多くのキャッシュサーバを利用することでデータ配信の負荷を分散することが可能となり、特定の1つのサーバによる処理負荷の増大による配信遅延等を防止することができる。
【0179】
[6.クライアントにおけるコンテンツ再生処理について]
次に図21を参照してクライアントにおけるコンテンツ再生処理例について説明する。図21には、クライアントにおけるコンテンツ再生処理を実行するデータ処理部の構成と記憶部を示している。
クライアントは、サーバから、
暗号化コンテンツ(main+sub_clip_en)、
共通鍵、
個別鍵、
セグメント列対応領域情報、
これらのデータを受信し、記憶部501に格納する。
【0180】
クライアントのデータ処理部の制御部502は、まず、記憶部から抽出領域情報(=セグメント列対応抽出領域情報)511を取得する。これは、クライアントに提供されたセグメント列を構成する各セグメントの暗号化データ構成を示す情報である。すなわち、
共通鍵で暗号化されたメインコンテンツ領域と、
個別鍵で暗号化されたサブコンテンツ領域、
これらの領域を確認することができる情報である。
【0181】
図21に示すように、クライアントの制御部502は、記憶部501から抽出領域情報511を読みだして、抽出領域情報511を参照して、鍵切り替え情報514を復号部503に出力する。
すなわち、共通鍵で暗号化されたデータ領域については共通鍵の適用命令を復号部503に出力し、個別鍵で暗号化されたデータ領域については個別鍵の適用命令を復号部503に出力する。
【0182】
復号部503は、記憶部501から読みだした暗号化コンテンツ(main+sub_clip_en)512に対する復号処理を、記憶部501から読みだした暗号鍵(共通鍵、個別鍵)513を適用して適宜、鍵の切り替えを実行して復号処理を実行する。
【0183】
復号結果は、デコードおよび再生処理部504に提供される。デコードおよび再生処理部504は、所定のデコード処理、例えばMPEGデコードを実行して再生処理を実行し、再生データ520を出力する。
【0184】
[7.サーバにおけるコンテンツ生成、提供処理シーケンスについて]
次に、図22、図23に示すフローチャートを参照してサービスプロバイダ等のサーバにおいて実行するコンテンツ生成と提供処理シーケンスについて説明する。
【0185】
(7−1.サーバにおけるコンテンツ生成処理シーケンス)
まず、図22に示すフローチャートを参照してサービスプロバイダ等のサーバにおいて実行するコンテンツ生成処理シーケンスについて説明する。
【0186】
図22に示すフローに従った処理は、サーバのデータ処理部において実行される。
まず、ステップS101において、
オリジナルコンテンツ、例えば映画等のオリジナルコンテンツを取得する。
次に、ステップS102において、オリジナルコンテンツのコピーを、m個作成し、各コピーコンテンツに対して、異なる情報(例えば電子透かし情報)を記録する。
さらに、ステップS103において、各コピーコンテンツをエンコードし、m個のビデオストリームを作成する。さらに必要に応じて音声、字幕等のデータとの多重化を実行する。
【0187】
これらの処理は、先に図7を参照して説明した処理に対応する。
すなわち、図7を参照して説明したように、電子透かしの記録処理の後、所定の符号化処理(例えばMPEG圧縮等)、すなわちエンコード処理を実行する。
この結果として、図7に示すm個の異なる電子透かしを記録したエンコードが施された電子透かし記録コンテンツ[(v_1)〜(v_m)]が生成される。すなわち、
(B1)=(v_1):各セグメントに電子透かしデータ(1)を記録した第1電子透かし(Watermark1)記録コンテンツ
(B2)=(v_2):各セグメントに電子透かしデータ(2)を記録した第2電子透かし(Watermark2)記録コンテンツ

(Bm)=(v_m):各セグメントに電子透かしデータ(m)を記録した第m電子透かし(Watermarkm)記録コンテンツ
これらのm個の異なるエンコード電子透かし記録コンテンツ[(v_1)〜(v_m)]を生成する。
【0188】
次に、ステップS104において、各ビデオストリームの各セグメントにデータ抽出領域を設定してデータ抽出領域のデータを抽出し、m組の部分ストリーム(sv_1〜sv_m)を生成する。
【0189】
この処理は、先に図8を参照して説明した処理に対応する。
すなわち、図8を参照して説明したように、m個の異なるエンコード電子透かし記録コンテンツ[(v_1)〜(v_m)]の各セグメントから部分データ(サブコンテンツ)を抽出する処理である。
サーバは、まず、図8(S2)に示すように、複数のWM入りコンテンツ[(v_1)〜(v_m)]の各セグメントから抽出するサブコンテンツ領域を決定する。
サーバは、各ビデオストリームの中のセグメント毎に所定の部分を抜き出す。抽出位置は任意であるが、例えば、ビデオ内容がユーザにとって魅力的であるシーン等を選択し、かつエンコード処理単位としてのGOP単位で抽出することが好ましい。
【0190】
m個の異なる電子透かし記録コンテンツ[(v_1)〜(v_m)]のセグメント単位で抽出した抽出コンテンツ(部分ストリーム)として、図8(S3)に示すように、複数のWM入りコンテンツ[(v_1)〜(v_m)]に対応するm個の部分ストリーム(サブコンテンツ)を生成する。
図8(S3)に示す(C1)〜(Cm)の各データである。
【0191】
次に、ステップS105において、各ビデオストリームの各セグメントのデータ抽出領域をダミーデータ(オール0など)に置き換える処理を実行する。
この処理は、先に図9を参照して説明した処理に対応する。
すなわち、図9を参照して説明したように、m個のエンコード電子透かし記録コンテンツ(B1)〜(Bm)[(v_1)〜(v_m)]の各セグメント内に設定された部分データ(サブコンテンツ)抽出位置のデータをダミーデータ、例えばオール0などのデータに置き換える。すなわち、抽出領域内の元のコンテンツデータは削除する。
【0192】
次に、ステップS106において、ダミーデータで置き換えたm個の各ビデオストリームを同じ暗号鍵で暗号化する。
この処理も、図9を参照して説明した処理に対応する。
サーバは、ダミーデータへの置換処理後のデータ(mv_1)〜(mv_m)に対して、1つの暗号鍵(共通鍵)を適用して暗号化処理を実行する。
この暗号化後のデータが図9に示す(B1)〜(Bm)てある。
ダミーデータ置換と暗号化処理後のm個のエンコード電子透かし記録コンテンツ(B1)〜(Bm)[(mv_1_en)〜(mv_m_en)]を生成する。
【0193】
(7−2.サーバにおけるコンテンツ提供処理シーケンス)
次に、図23に示すフローチャートを参照してサービスプロバイダ等のサーバにおいて実行するコンテンツ提供処理シーケンスについて説明する。
【0194】
図23に示すフローに従った処理は、クライアントに対するコンテンツ配信処理毎に、逐次サーバのデータ処理部において実行される。
まず、ステップS151において、
クライアントからのコンテンツダウンロードリクエストを受信する。
次に、ステップS152において、
セグメント分割されたm個の電子透かし記録コンテンツから、ユニークな組み合わせのセグメント列を決定して暗号化メインコンテンツ(main clip_en)を生成する。併せてセグメント列情報を生成する。
【0195】
この処理は、先に図10(S5)を参照して説明した処理に対応する。
図10に示す(B1)〜(Bm)の暗号化とエンコードがなされた電子透かし記録コンテンツ(mv_1_en)〜(mv_m_en)の各セグメントから1つずつデータを選択してメインコンテンツを生成する処理である。
セグメント列は、クライアント固有のセグメント列とする。
【0196】
次に、ステップS153において、
m組の部分ストリーム(sv_1〜sv_m)から、メインコンテンツのセグメント列と同じセグメント列としてデータ選択を行い、サブコンテンツ(sub_clip)を生成する。
【0197】
この処理は、先に図10(S6)を参照して説明した処理に対応する。
図10に示す(C1)〜(Cm)のデータから各セグメント単位で1つの部分データ(サブコンテンツ)を選択する処理である。このサブコンテンツの選択処理は、メインコンテンツ(B1)〜(Bm)におけるセグメント選択態様(セグメント列)と同じ態様とする。
【0198】
次に、ステップS154において、
個別鍵によるサブコンテンツ(sub_clip)の暗号化を実行して暗号化サブコンテンツ(sub_clip_en)を生成する。
【0199】
この処理は、先に図11(S8)を参照して説明した処理に対応する。
メインコンテンツと同様のセグメント単位の選択態様(セグメント列)で選択したサブコンテンツに対して個別鍵を適用した暗号化により特定クライアントに提供する暗号化サブコンテンツ(sub_clip_en)を生成する処理である。
【0200】
次に、ステップS155において、
暗号化メインコンテンツと暗号化サブコンテンツの位置情報を記録した抽出領域情報を作成する。
これは、クライアント対応のセグメント列に含まれるセグメントのみの抽出領域情報であり、図18に示すセグメント列対応抽出領域情報355である。
【0201】
先に、図18を参照して説明したように、セグメント列選択部A351は、クライアント固有のセグメント列に含まれる抽出領域情報(セグメント列対応抽出領域情報355)を作成する。この抽出領域情報は、そのセグメント列からなるコンテンツの配信先クライアントにコンテンツに併せて提供される。クライアントは、この抽出領域情報を共通鍵と個別鍵の鍵切り替え位置情報として利用して各データ領域に対応する正しい鍵を選択適用して復号、再生を行うことができる。
【0202】
次に、ステップS156において、サーバは、
暗号化メインコンテンツ(main_clip_en)と、
暗号化サブコンテンツ(sub_clip_en)と、
暗号化メインコンテンツの復号に適用する暗号鍵(共通鍵)と、
暗号化サブコンテンツの復号に適用する暗号鍵(個別鍵)と、
抽出領域情報を
クライアントに対して配信する。
【0203】
なお、このフローでは暗号化メインコンテンツ(main_clip_en)と暗号化サブコンテンツ(sub_clip_en)の合成処理をサーバにおいて実行しない場合の処理例である。
【0204】
合成処理を実行する場合は、さきに図18を参照して説明したように、暗号化メインコンテンツ(main_clip_en)と暗号化サブコンテンツ(sub_clip_en)の合成により、合成結果としてのコンテンツ(main+sub_clip_en)を生成して、このコンテンツをクライアントに提供することになる。
【0205】
さらに、ステップS157において、
コンテンツ提供クライアント情報とセグメント列情報と暗号鍵情報との対応データを含む管理情報を作成して記憶部に格納する。
【0206】
ステップS157における管理情報は、例えば、図16を参照して説明した管理情報である。
各クライアントに提供したコンテンツ単位で、クライアント識別情報となる固有IDと、配信先情報や配信ユーザ情報等のクライアント情報が対応付けて記録された管理情報である。
【0207】
[8.クライアントにおけるコンテンツ再生シーケンスについて]
次に、図24に示すフローチャートを参照してクライアントにおけるコンテンツ再生処理シーケンスについて説明する。この処理は、クライアント装置において再生処理を実行するデータ処理部の処理として実行される。
【0208】
コンテンツ再生処理を実行するクライアント装置は、まず、ステップS301において、サーバから受信した抽出領域情報を取得する。
先に図21を参照して説明したように、抽出領域情報(=セグメント列対応抽出領域情報)は、クライアントに提供されたセグメント列を構成する各セグメントの暗号化データ構成を示す情報である。すなわち、
共通鍵で暗号化されたメインコンテンツ領域と、
個別鍵で暗号化されたサブコンテンツ領域、
これらの領域を確認することができる情報である。
【0209】
次に、ステップS302において、
抽出領域情報に基づいて暗号化メインコンテンツと、暗号化サブコンテンツの切り替え位置情報を取得する。
次に、ステップS303において、
取得した切り替え位置情報に応じて共通鍵と個別鍵を切り替えて各暗号化コンテンツを順次、復号する。
すなわち、共通鍵で暗号化されたデータ領域については共通鍵を適用した復号処理、個別鍵で暗号化されたデータ領域については個別鍵を適用した復号処理を実行する。
【0210】
次に、ステップS304において、
復号コンテンツをデコード、例えばMPEGデコード処理を実行して再生処理を行う。
【0211】
[9.サーバにおける不正流通コンテンツに基づく出所判定処理シーケンスについて]
次に、不正な流通コンテンツが発見された場合に実行する出所判定処理シーケンスについて図25に示すフローチャートを参照して説明する。
【0212】
図25に示すフローに従った処理は、例えばコンテンツ配信を実行したサービスプロバイダのサーバのデータ処理部において実行される処理である。
【0213】
まず、ステップS501において、
不正流通コンテンツの画像信号を取得する。
なお、不正流通コンテンツとは、例えばネットワーク上の誰でもアクセス可能なサイトから自由にダウンロード可能な設定とされたコンテンツや、不正に流通しているディスクに記録されたコピーコンテンツなどである。
【0214】
次に、ステップS502において、
不正流通コンテンツのビデオストリーム(画像信号)の解析により画像に含まれるセグメント列を示す識別情報(固有ID)を取得する。すなわち、電子透かし解析処理を実行する。
なお、この電子透かし解析処理に際しては、先に図14、図15を参照して説明したようにエラー訂正コード、改ざん検証値等が記録されている場合、これらのデータを利用したエラー訂正処理や、改ざん検証処理を実行した上で固有IDである識別情報の読み取りを実行する。
【0215】
次に、ステップS503では、
不正流通コンテンツから取得した識別情報と、管理情報に記録された識別情報(固有ID)を照合し、不正流通コンテンツの流通元、すなわち、コンテンツを配信したクライアントを判定する。
なお、管理情報とは、先に説明した図16に示す管理情報である。
【0216】
なお、図25に示すフローでは、電子透かしデータの解析処理例のみを説明したが、クライアントに提供するサブコンテンツに対応する暗号鍵はクライアント固有の個別鍵であり、個別鍵が、不正に流通している場合、その不正流通している個別鍵と、図16に示す管理情報の登録情報との照合を行うことで、不正流通鍵の出所を明らかにすることが可能となる。
【0217】
[10.各装置のハードウェア構成例について]
最後に、図26、図27を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図26を参照して、コンテンツ提供処理を実行するサーバのハードウェア構成例について説明する。
【0218】
CPU(Central Processing Unit)601は、ROM(Read Only Memory)602、または記憶部608に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。
【0219】
例えば、上述の各実施例において説明した識別情報(固有ID)としての電子透かしを記録したコンテンツの生成処理や、コンテンツ提供処理、管理情報の作成記録処理等を実行する。RAM(Random Access Memory)603には、CPU601が実行するプログラムやデータなどが適宜記憶される。これらのCPU601、ROM602、およびRAM603は、バス604により相互に接続されている。
【0220】
CPU601はバス604を介して入出力インタフェース605に接続され、入出力インタフェース605には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部606、ディスプレイ、スピーカなどよりなる出力部607が接続されている。CPU601は、入力部606から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部607に出力する。
【0221】
入出力インタフェース605に接続されている記憶部608は、例えばハードディスク等からなり、CPU601が実行するプログラムや各種のデータを記憶する。例えば図6を参照して説明した管理情報等も記録される。
通信部609は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
【0222】
次に、図27を参照して、コンテンツの受信、再生処理等を実行するクライアント装置のハードウェア構成例について説明する。
【0223】
CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。
【0224】
例えば、上述の各実施例において説明したサーバとの通信処理やサーバからの受信データの記憶部708(ハードディスク等)に対する記録処理、記憶部708(ハードディスク等)からのデータ再生処理等を実行する。
【0225】
RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが適宜記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。
【0226】
CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。
【0227】
入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
【0228】
入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツ、プログラム等の各種データを取得する。
【0229】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
【0230】
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0231】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【産業上の利用可能性】
【0232】
以上、説明したように、本発明の一実施例の構成によれば、不正流通コンテンツからその出所を検証可能とする構成が提供される。本発明の一実施例構成では、コンテンツに異なる付加情報を記録した複数の付加情報記録コンテンツからセグメント単位でデータ選択を行ってクライアント提供コンテンツを生成する。クライアント単位で異なるセグメント列を選択し、クライアント情報とセグメント列情報を対応付けた管理情報を生成し、不正流通コンテンツのセグメント列に基づいてコンテンツ流通元のクライアントを特定する。また、セグメント単位でデータ抽出領域を設定し、該データ抽出領域のデータをダミーデータで置き換え、共通鍵で暗号化した暗号化メインコンテンツと、データ抽出領域のデータをコンテンツ配信先のクライアント固有の個別鍵で暗号化した暗号化サブコンテンツを生成してクライアントに提供する。
本構成により、両出したコンテンツのセグメント列や個別鍵に基づいて、その流出元であるクライアントを特定することが可能となる。
【符号の説明】
【0233】
10 コンテンツ配信サーバ
11 暗号化コンテンツ
12,14〜16 暗号鍵
21,22,24〜26 クライアント
23,29 不正ユーザ
28 不正クライアント
31 公開された暗号鍵
32 暗号化コンテンツのコピー
33 不正公開コンテンツ
100 サーバ
120 クライアント
131〜133 クライアント
141 ディスク
300 データベース
301 識別情報挿入部
302 符号化部
303 データ抽出部
304 ダミーデータ設定部
305 暗号化部A
311 セグメント列選択部A
312 セグメント列選択部B
313 暗号化部B
314 合成処理部
350 オリジナルコンテンツ
351 抽出領域情報
352 共通鍵
353 暗号化/エンコード済みWM記録コンテンツ
354 エンコード済みWM記録コンテンツから抽出した部分コンテンツ
355 セグメント列対応抽出領域情報
356 クライアントAaのメインコンテンツ
357 セグメント列情報
358 個別鍵
359 クライアントA用のサブコンテンツ
360 クライアントA用のコンテンツ
400 配信サーバ
401,402 キャッシュサーバ
411〜413 クライアント
501 記憶部
502 制御部
503 復号部
504 デコードおよび再生処理部
520 再生データ
601 CPU
602 ROM
603 RAM
604 バス
605 入出力インタフェース
606 入力部
607 出力部
608 記憶部
609 通信部
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア

【特許請求の範囲】
【請求項1】
クライアントに対する配信用のコンテンツを生成するデータ処理部を有し、
前記データ処理部は、
オリジナルコンテンツに対して異なる付加情報を記録した複数の付加情報記録コンテンツからコンテンツ区分データであるセグメント単位でデータ選択を行ってクライアント提供コンテンツの生成処理を実行する構成であり、
前記クライアント提供コンテンツの生成処理において、コンテンツ配信クライアント単位で異なるセグメント列の選択を実行し、
コンテンツ配信先のクライアントを識別するクライアント情報と、該クライアントに提供したクライアント提供コンテンツのセグメント選択態様を示すセグメント列情報を対応付けた管理情報を生成して記憶部に記録する情報処理装置。
【請求項2】
前記データ処理部は、
コンテンツ区分データであるセグメント単位でデータ抽出領域を設定し、該データ抽出領域のデータをダミーデータで置き換えるとともに、
前記データ抽出領域のデータのみからなるサブコンテンツをコンテンツ配信先のクライアント固有の個別鍵で暗号化してクライアントに提供する請求項1に記載の情報処理装置。
【請求項3】
前記データ処理部は、
コンテンツ配信先のクライアントを識別するクライアント情報と、前記個別鍵との対応情報を前記管理情報中に記録する請求項2に記載の情報処理装置。
【請求項4】
前記付加情報は電子透かしデータとして記録された構成である請求項1に記載の情報処理装置。
【請求項5】
前記データ処理部は、
流通コンテンツに含まれる付加情報の解析処理により、前記流通コンテンツのセグメント列を取得し、取得したセグメント列情報と前記管理情報の登録情報との照合処理により、コンテンツ配信先としてのクライアントを特定する請求項1に記載の情報処理装置。
【請求項6】
前記データ処理部は、
流通した個別鍵と前記管理情報の登録情報との照合処理により、個別鍵配信先としてのクライアントを特定する請求項3に記載の情報処理装置。
【請求項7】
前記データ処理部は、
コンテンツの区分データであるセグメント単位で異なる電子透かしデータを記録した複数の異なる電子透かし記録コンテンツを保持し、
前記クライアントに対する配信処理単位で、前記複数の異なる電子透かし記録コンテンツから異なる組み合わせのセグメント選択を行うことで、クライアント識別情報となるセグメント単位の電子透かしデータ列を設定したコンテンツを生成する請求項1に記載の情報処理装置。
【請求項8】
前記データ処理部は、
コンテンツ区分データであるセグメント単位でデータ抽出領域を設定し、該データ抽出領域のデータをダミーデータで置き換えたメインコンテンツを複数クライアントに共通の共通鍵で暗号化した暗号化メインコンテンツと、
前記データ抽出領域のデータのみからなるサブコンテンツをコンテンツ配信先のクライアント固有の個別鍵で暗号化した暗号化サブコンテンツを生成する請求項1に記載の情報処理装置。
【請求項9】
前記データ処理部は、
前記暗号化メインコンテンツと暗号化サブコンテンツとの合成処理を実行して、クライアント提供コンテンツを生成する請求項8に記載の情報処理装置。
【請求項10】
前記データ処理部は、
前記暗号化メインコンテンツのデータ領域と暗号化サブコンテンツのデータ領域を示す領域情報をクライアントに対する提供情報として生成する請求項8に記載の情報処理装置。
【請求項11】
コンテンツ再生処理を実行するデータ処理部を有し、
前記データ処理部は、
コンテンツ区分データであるセグメント単位でダミーデータ領域が設定されたメインコンテンツに対して、前記ダミーデータ領域に対応するコンテンツであるサブコンテンツを合成するコンテンツ合成処理を行い、合成結果としての合成コンテンツを再生する情報処理装置。
【請求項12】
前記メインコンテンツの暗号鍵と、前記サブコンテンツの暗号鍵は異なる鍵であり、
前記データ処理部は、
前記メインコンテンツのデータ領域とサブコンテンツのデータ領域を示す領域情報を取得して、該領域情報を参照して適用する鍵の切り替え処理を行う請求項11に記載の情報処理装置。
【請求項13】
情報処理装置において実行する情報処理方法であり、
データ処理部が、
オリジナルコンテンツに対して異なる付加情報を記録した複数の付加情報記録コンテンツからコンテンツ区分データであるセグメント単位でデータ選択を行ってクライアント提供コンテンツの生成処理を実行し、
前記クライアント提供コンテンツの生成処理において、コンテンツ配信クライアント単位で異なるセグメント列の選択を実行し、
コンテンツ配信先のクライアントを識別するクライアント情報と、該クライアントに提供したクライアント提供コンテンツのセグメント選択態様を示すセグメント列情報を対応付けた管理情報を生成して記憶部に記録する情報処理方法。
【請求項14】
情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、
オリジナルコンテンツに対して異なる付加情報を記録した複数の付加情報記録コンテンツからコンテンツ区分データであるセグメント単位でデータ選択を行ってクライアント提供コンテンツの生成処理を実行させ、
前記クライアント提供コンテンツの生成処理において、コンテンツ配信クライアント単位で異なるセグメント列の選択処理と、
コンテンツ配信先のクライアントを識別するクライアント情報と、該クライアントに提供したクライアント提供コンテンツのセグメント選択態様を示すセグメント列情報を対応付けた管理情報を生成して記憶部に記録させる処理を実行させるプログラム。

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図13】
image rotate


【公開番号】特開2012−83910(P2012−83910A)
【公開日】平成24年4月26日(2012.4.26)
【国際特許分類】
【出願番号】特願2010−228736(P2010−228736)
【出願日】平成22年10月8日(2010.10.8)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】