JP4733310B2 - Distributed copyright protection method, content publishing apparatus, monitoring server and system capable of using the method - Google Patents

Distributed copyright protection method, content publishing apparatus, monitoring server and system capable of using the method Download PDF

Info

Publication number
JP4733310B2
JP4733310B2 JP2001230611A JP2001230611A JP4733310B2 JP 4733310 B2 JP4733310 B2 JP 4733310B2 JP 2001230611 A JP2001230611 A JP 2001230611A JP 2001230611 A JP2001230611 A JP 2001230611A JP 4733310 B2 JP4733310 B2 JP 4733310B2
Authority
JP
Japan
Prior art keywords
user
public
content
information
mobile agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001230611A
Other languages
Japanese (ja)
Other versions
JP2003044446A (en
Inventor
進実 服部
靖 千石
弘幸 西川
勝己 片岡
幸保 角尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kanazawa Institute of Technology (KIT)
NEC Software Hokuriku Ltd
Original Assignee
Kanazawa Institute of Technology (KIT)
NEC Software Hokuriku Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kanazawa Institute of Technology (KIT), NEC Software Hokuriku Ltd filed Critical Kanazawa Institute of Technology (KIT)
Priority to JP2001230611A priority Critical patent/JP4733310B2/en
Publication of JP2003044446A publication Critical patent/JP2003044446A/en
Application granted granted Critical
Publication of JP4733310B2 publication Critical patent/JP4733310B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明はコンテンツデータを不正利用から保護する技術、とくにユーザが公開するコンテンツデータの不正利用を検出する分散型著作権保護方法およびその方法を利用可能なコンテンツ公開装置、監視サーバならびにシステムに関する。
【0002】
【従来の技術】
インターネットの発達により商取引や各種公的手続きが電子署名を用いてネットワークで行われるのが今や世界の趨勢である。日本でも今年から電子署名法が施行され、電子政府構想が政策として掲げられている。近い将来、公的書類の申請や発行、税金等の手続きが電子的に行われるようになると期待されている。
【0003】
一方、ADSLや光ファイバ網などブロードバンドのネットワークの普及に伴い、常時接続の高速ネットワークを誰もが手軽に扱える環境が整いつつある。個人ユーザが自らサーバを保有し、コンテンツを発信して交換するピア・ツウ・ピアのネットワークの時代が訪れようとしている。
【0004】
このように制度と技術の両面の発達によって、ネットワークにおけるコンテンツデータの流通が今後ますます盛んになり、ネットワーク上にあふれるコンテンツデータの著作権の保護のあり方が問われることになると予想される。
【0005】
【発明が解決しようとする課題】
しかしながら、個人がインターネットで情報発信して、コンテンツを公開した場合、コンテンツデータは他人に不正にコピーされたり、改ざんされる可能性が高く、不正行為に対する十分な保護がないのが現状である。
【0006】
電子透かしなどによりコンテンツデータに作成者の識別情報を埋め込むこともできるが、コンテンツデータが不正に利用されてもそれを一つ一つ発見することは難しく、また発見したとしても個人のレベルでは取り締まることができない。また著作権管理サーバなどにコンテンツデータを登録させて、登録済みのコンテンツについてサーバが監視して保護する仕組みも考えられるが、本来自然発生する著作権の性質になじまない上、サーバに負荷が集中するため、個人間で流通する多数のコンテンツデータの保護に適しているとは言い難い。
【0007】
本発明はこうした状況に鑑みてなされたものであり、その目的は、ネットワーク上で公開されるコンテンツデータを不正使用から保護することのできる著作権保護技術を提供することにある。
【0008】
【課題を解決するための手段】
本発明のある態様は分散型著作権保護方法に関する。この方法は、ユーザが公開するコンテンツデータにそのコンテンツの作成者と利用者に関する電子的な証明書が電子透かしとして埋め込まれて、ユーザの公開サーバにおいて公開された後に、前記公開サーバをモバイルエージェントにより巡回させ、前記公開サーバの公開コンテンツデータをスキャンし、前記電子透かしを抽出して、前記コンテンツデータの不正利用の有無を検出する。
【0009】
本発明の別の態様はコンテンツ公開装置に関する。この装置は、ユーザIDを含む電子的なユーザ証明書を保持する証明書格納部と、前記ユーザの作成する公開コンテンツに前記ユーザIDを作成者情報として電子透かしの形態で埋め込む埋め込み部と、モバイルエージェントを受信し、前記公開コンテンツの電子透かしをスキャンするモバイルエージェントのプログラムを実行するエージェント処理実行部とを含む。この装置はユーザがコンテンツを公開する公開サーバであってもよく、公開サーバとは別に設けられ、公開サーバにコンテンツをアップロードする端末であってもよい。
【0010】
前記埋め込み部は、前記公開コンテンツを利用許諾するユーザのIDを利用許諾情報として電子透かしの形態で前記コンテンツに埋め込んでもよい。利用許諾情報は、利用有効期限やコンテンツの複製可能回数など利用許諾の条件を定める情報をさらに含んでもよい。
【0011】
前記エージェント処理実行部は、前記公開コンテンツから電子透かしを抽出する抽出部と、前記抽出された電子透かしから前記作成者情報と前記利用者情報を取り出し、前記証明書保持部に保持される前記ユーザ証明書と照合して、前記公開コンテンツの不正利用の有無を検査する検査部とを含んでもよい。これらの機能構成は、公開コンテンツ装置に受信されるモバイルエージェントのプログラムから提供されてもよい。
【0012】
前記エージェント処理実行部は、不正利用が検出された場合に不正利用に関する情報を前記モバイルエージェントのプログラムの一部に記録する記録部をさらに含んでもよい。前記エージェント処理実行部は、不正利用が検出された場合にユーザに警告メッセージを発する警告部をさらに含んでもよい。
【0013】
本発明のさらに別の態様はモバイルエージェント用のプログラムに関する。このプログラムは、ユーザの公開サーバにおいてその公開サーバに保持されるユーザ証明書を取得して、ユーザを認証するモジュールと、前記公開サーバにおける公開コンテンツをスキャンして前記ユーザによる不正利用の有無を検査するモジュールと、不正利用が検出された場合に不正利用に関する情報をデータ領域に記録するモジュールとを含む。不正利用に関する情報として、不正利用者のユーザIDと不正利用されたコンテンツに関する情報、たとえばコンテンツの識別情報、作成者情報、利用許諾情報などがデータ領域に書き込まれてもよい。
【0014】
前記検査するモジュールは、前記公開コンテンツから電子透かしを抽出し、抽出された電子透かしからそのコンテンツの作成者情報および利用者情報を取り出し、前記ユーザ証明書と照合して、前記公開コンテンツの不正利用を検査してもよい。
【0015】
このモバイルエージェント用のプログラムのデータ領域には、巡回すべきユーザの公開サーバのリストがデータ領域にあらかじめ格納されてもよい。プログラムは前記リストにしたがって次に訪れるべきユーザの公開サーバへ当該モバイルエージェントを発信するモジュールをさらに含んでもよい。
【0016】
本発明のさらに別の態様はコンピュータ用のプログラムに関する。このプログラムは、ユーザを認証するための電子的なユーザ証明書を受信して保持するモジュールと、前記ユーザの作成する公開コンテンツに前記ユーザ証明書を作成者情報として電子透かしの形態で埋め込み、前記公開コンテンツを利用許諾する場合には利用者のユーザ証明書を利用許諾情報として電子透かしの形態で埋め込む埋め込みモジュールと、モバイルエージェントを受信し、前記公開コンテンツの電子透かしをスキャンするモバイルエージェントのプログラムを実行するエージェント処理実行モジュールとを含む。このコンピュータ用のプログラムはユーザがコンテンツを公開する公開サーバ、もしくは公開サーバにコンテンツをアップロード可能なユーザの端末にインストールされてもよい。前記モバイルエージェントにより前記公開コンテンツの前記ユーザによる不正利用が検出された場合、前記ユーザに警告メッセージを出力するモジュールをさらに含んでもよい。
【0017】
本発明のさらに別の態様は監視サーバに関する。この監視サーバは、ユーザの公開サーバに対してユーザを認証するためのユーザ証明書を発行する証明書発行部と、前記公開サーバを巡回して公開コンテンツをスキャンするためのモバイルエージェントを発信して、巡回後にそのモバイルエージェントを受信するエージェント管理部と、前記モバイルエージェントが巡回先の公開サーバでの取得したデータから前記コンテンツの不正利用に関する情報を分析する不正利用追跡部とを含む。
【0018】
監視サーバが発信する前記モバイルエージェントは、巡回先の公開サーバにおいてその公開サーバに保持されるユーザ証明書を取得して、ユーザを認証するモジュールと、前記公開サーバにおける公開コンテンツをスキャンして前記ユーザによる不正利用の有無を検査するモジュールと、不正利用が検出された場合に不正利用に関する情報をデータ領域に記録するモジュールとを含んでもよい。
【0019】
前記不正利用追跡部は、前記モバイルエージェントが巡回先の公開サーバから取得した公開コンテンツの不正利用情報にもとづいて、不正利用の流通経路の特定を支援してもよい。
【0020】
本発明のさらに別の態様は分散型著作権保護システムに関する。このシステムは、ユーザのコンテンツを公開する公開サーバと、ユーザを認証するためのユーザ証明書を前記公開サーバに発行し、前記公開サーバを巡回するモバイルエージェントを発信する監視サーバとを含む。前記公開サーバは、ユーザの公開コンテンツに前記ユーザ証明書を作成者情報として電子透かしの形態で埋め込み、前記公開コンテンツが利用許諾される場合には利用者のユーザ証明書を利用者情報として電子透かしの形態で埋め込み、前記監視サーバが発信するモバイルエージェントを受信して、前記モバイルエージェントに含まれるプログラムを実行して、前記モバイルエージェントに前記公開コンテンツから電子透かしを抽出させ、前記公開コンテンツの前記ユーザによる不正利用の有無を検査させる。
【0021】
巡回先の前記公開サーバにおいて不正利用が検出された場合に前記モバイルエージェントの一部に不正利用に関する情報が記録され、前記監視サーバは、巡回後の前記モバイルエージェントを受信して前記不正利用に関する情報を取得し、前記公開コンテンツの不正コピーの空間的および時間的な順序から、不正コピーの流通経路マップを作成してもよい。これにより不正利用の流通経路の特定を支援することができる。不正コピーの空間的および時間的な順序とは、たとえば不正コピーをだれがいつ入手もしくは公開したかを示す情報にもとづいてユーザIDと時間の二つの軸で並べたものである。
【0022】
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、サーバ、システム、コンピュータプログラム、記録媒体などの間で変換したものもまた、本発明の態様として有効である。
【0023】
【発明の実施の形態】
図1は、実施の形態に係る分散型著作権保護システムの構成図である。ポリスステーション10は、監視サーバの一例であり、複数のユーザに電子的な証明書を発行するとともに、後述のポリスエージェントを生成して、インターネット12上にあるユーザの公開サーバ16を巡回させ、コンテンツデータ格納部18に不正利用されたコンテンツがあるかどうかを検査させる。また巡回後のポリスエージェントを受信して、不正利用情報を取得し、不正コピーの流通経路の追跡を支援する。
【0024】
公開サーバ16は、個々のユーザがコンテンツデータをインターネット12経由で公開するためのサーバであり、通常のWebサーバとしての機能の他、ユーザシステム14がインストールされ、公開コンテンツに不正防止のための電子透かしを埋め込む機能と、ポリスステーション10からポリスエージェントを受信して不正利用の検査を実行する機能とが設けられる。ユーザシステム14がインストールされた公開サーバ16は、コンテンツ公開装置の一例である。
【0025】
図2は、ポリスステーション10の構成図である。この構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされた不正利用監視機能のあるプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
【0026】
ネットワーク部42は、インターネット12を介して公開サーバ16のユーザシステム14と通信する。証明書発行部20は、ユーザシステム14に対して電子的な証明書(以下、ユーザ証明書という)を発行する。ユーザ証明書には、ユーザ固有の公開鍵と秘密鍵のペアと、公開鍵が正規に発行されたものであることを証明するポリスステーション10による電子署名と、証明書の保持者すなわち当該ユーザを識別するデジタルIDとが含まれる。鍵のペアは公開鍵方式による暗号化・復号処理や電子署名によるユーザの識別に用いられる。発行されたユーザ証明書は電子証明書データベース22に格納される。電子証明書データベース22はさらに当該ポリスステーション10の電子的な証明書(以下、ステーション証明書という)を格納する。ステーション証明書はポリスステーション10の正当性を保証するものであり、悪意のユーザによる「なりすまし」から保護する目的で使用される。
【0027】
エージェント生成部24は、公開サーバ16を巡回して不正利用を検出するポリスエージェントのプログラム200(以下、単にエージェントプログラムともいう)を生成する。暗号処理部26の暗号化部28はステーション証明書に含まれる秘密鍵によりエージェントプログラム200を暗号化し、電子署名部32の署名部34はさらにそのエージェントプログラム200に電子署名を付加する。署名部34は、ネットワーク部42を介してユーザシステム14と接続し、電子署名を用いてユーザシステム14の認証を行う。認証がなされた後、ネットワーク部42は、エージェントプログラム200をユーザシステム14へ送信する。これによりポリスエージェントによるインターネット12上のユーザシステム14の巡回が開始される。
【0028】
電子署名部32の認証部36は、ポリスエージェントの巡回先のユーザシステム14から接続要求を受信し、電子署名を用いてユーザシステム14を認証する。認証がなされた後、ネットワーク部42はユーザシステム14からエージェントプログラム200を受信し、認証部36はエージェントプログラム200に付加された電子署名を検証する。暗号処理部26の復号部30はエージェントプログラム200を復号する。
【0029】
不正利用追跡部38は、復号されたエージェントプログラム200から不正利用情報を取得し、不正利用データベース40に記録するとともに、不正コピーの時間的・空間的な広がりを集計して、その結果をグラフで表示し、不正コピーの流通経路の推定を可能にする。また不正利用追跡部38は不正利用者に対して、電子証明書データベース22に格納されたユーザ証明書を無効化する処理を必要に応じて行う。
【0030】
図3は、ユーザシステム14の構成図である。この構成図は、ソフトウエアとハードウエアの連携によって実現される機能ブロックを描いたものであり、これらの機能ブロックは、公開サーバ16にインストールされるソフトウエアモジュール群で実現されてもよく、少なくとも一部がハードウエアを用いて実現されてもよい。
【0031】
ネットワーク部74はポリスステーション10または他のユーザのユーザシステム14と通信する。証明書データ格納部50はポリスステーション10から発行された当該ユーザシステム14のユーザ本人のユーザ証明書と、他のユーザシステム14から受信した他人のユーザ証明書とを格納する。他人のユーザ証明書は他人のユーザシステム14を認証する際、および他人にコンテンツの利用を許諾する際に用いられる。
【0032】
電子透かし埋め込み部52は、証明書データ格納部50に格納されたユーザ証明書からユーザのデジタルIDを読み出し、ユーザが作成したコンテンツデータにユーザのデジタルIDを作成者情報として電子透かしの形態で埋め込む。電子透かし埋め込み部52は、ユーザが他人にコンテンツデータの利用を許諾する場合、証明書データ格納部50からその他人のユーザ証明書を読み出し、コンテンツデータにその他人のデジタルIDを利用許諾情報として電子透かしの形態で埋め込む。利用許諾情報にはさらに後述の利用条件に関する情報を含めてもよい。このようにして電子透かしが埋め込まれたコンテンツデータはコンテンツデータ54に格納されて公開サーバ16により公開される。
【0033】
電子署名部56の認証部58は、ポリスステーション10または他のユーザシステム14から接続要求を受信し、電子署名を用いて接続相手の認証を行う。認証がなされた後、ネットワーク部74は接続先からエージェントプログラム200を受信し、認証部58はエージェントプログラム200に付加された電子署名を検証し、暗号処理部62の復号部64はエージェントプログラム200を復号する。
【0034】
エージェント処理実行部68の実行部70は復号されたエージェントプログラム200を実行する。エージェントプログラム200は後述するようにユーザ証明書を用いてコンテンツデータ54に含まれるコンテンツデータの不正利用の有無を検査するプログラムである。検査の結果、不正利用が検出された場合、再構成部72は当該ユーザシステム14のユーザのデジタルIDと不正利用の発見されたコンテンツデータに関する情報とをエージェントプログラム200のデータ領域に記録してエージェントプログラム200を再構成する処理を行う。
【0035】
暗号処理部62の暗号化部66は、エージェント処理実行部68により処理された後のエージェントプログラム200を当該ユーザシステム14のユーザ証明書に含まれる秘密鍵で暗号化し、電子署名部56の署名部60はさらに暗号化されたエージェントプログラム200に電子署名を付加する。署名部60は、ポリスステーション10または他のユーザシステム14と接続し、電子証明を用いて接続相手の認証を行う。認証がなされた後、ネットワーク部74はエージェントプログラム200を接続先へ送信する。
【0036】
図4は、エージェントプログラム200の構成図である。前述のようにエージェントプログラム200はユーザシステム14に受信されてエージェント処理実行部68により実行される。エージェントプログラム200は、C言語などのプログラミング言語で記述され、ポリスステーション10から発信される時点で既に実行形式にコンパイルされている。これにより実行速度が確保される。他の形態として、エージェントプログラム200はスクリプト言語などで記述され、ユーザシステム14に受信された時点でユーザシステム14のインタープリターにより機械語に翻訳されて実行されるか、ユーザシステム14により実行時にコンパイルされて実行されてもよい。いずれにしても、エージェントプログラム200はユーザシステム14をプラットフォームとして実行可能に構成されている。
【0037】
ユーザ証明書認証部80は、ユーザシステム14の証明書データ格納部50に格納されたユーザ証明書を用いてユーザを認証し、ユーザのデジタルIDを取得する。コンテンツ検索部82は、コンテンツデータ格納部54に格納されたコンテンツデータを検索する。電子透かし抽出部84は検索されたコンテンツデータから電子透かしを抽出し、コンテンツデータの作成者のデジタルIDと利用許諾情報を電子透かしから取得する。
【0038】
不正利用検査部86は、ユーザ証明書認証部80が取得したユーザのデジタルIDと、電子透かし抽出部84が取得した作成者のデジタルIDおよび利用許諾情報とを用いて、コンテンツデータの不正利用の有無を検査する。検査の結果、不正利用が検出されると、暗号化部88はユーザのデジタルIDとコンテンツに関する情報とを不正利用情報としてポリスステーション10のステーション公開鍵により暗号化し、不正利用データ記憶部90に記憶する。コンテンツに関する情報には、コンテンツデータの識別情報、作成日時、作成者のデジタルID、利用許諾情報などが含まれる。
【0039】
図5は、コンテンツデータに電子透かしの形態で埋め込まれる作成者情報と利用許諾情報のフォーマットを示す図である。作成者情報はコンテンツの作成者のデジタルID102を含む。利用許諾情報は、利用者のデジタルID104、利用有効期限106、許容コピー回数108、2次許可情報110、およびコンテンツ分類情報112を含む。
【0040】
利用者のデジタルID104は、コンテンツデータの利用を許諾された利用者、たとえばコンテンツデータの正規購入者のデジタルIDである。利用許諾する相手が複数の場合は、複数の利用者のデジタルIDのリストが格納されてもよい。利用有効期限106は、コンテンツの利用が許される期限である。許容コピー回数108は、コンテンツを複製して同時に利用することのできる数である。2次許可情報110は、コンテンツの公開許可、改変許可など、コンテンツをさらに第三者の利用に供する場合の条件である。コンテンツ分類情報112は、静止画、動画、音声、テキストなどのコンテンツデータの種別や、コンテンツを検索する際のキーワードなどの情報を含む。
【0041】
図6は、エージェントプログラム200のデータフォーマットを示す図である。エージェントプログラム200のデータフォーマットは、プログラム領域とデータ領域に分かれている。プログラム領域には、不正利用を検査するプログラムのデータ202が格納される。データ領域は、プログラムの実行時に利用されるパラメータをあらかじめ格納するとともに、プログラムの実行の結果生じたデータを書き込むためにも用いられる。
【0042】
このデータ領域には、ステーション公開鍵204、巡回先リスト206、および不正利用情報208が含まれる。ステーション公開鍵204は、エージェントプログラム200を発信したポリスステーション10の公開鍵である。巡回先リスト206は、巡回すべき公開サーバ16のリストである。不正利用情報208は、エージェントプログラム200がコンテンツデータの不正利用を検出した場合に書き込まれるデータである。データ領域はこれ以外にもプログラムの実行過程で生じる一時データを記憶するためにも用いられる。
【0043】
以上の構成による分散著作権保護システムの不正利用追跡手順を図7〜図10を参照して説明する。図7は、電子透かしによるコンテンツデータの公開手順を示すシーケンス図である。ユーザはポリスステーション10からユーザシステム用のソフトウエアをダウンロードし、自分の公開サーバ16にインストールしていることを前提とする。またここではユーザAが作成したコンテンツデータがユーザBに利用許諾される場合を説明する。
【0044】
ポリスステーション10はユーザAのユーザシステム14にユーザ証明書を発行する(S10)。ユーザシステム14の証明書データ格納部50にユーザ証明書が記録される(S12)。電子透かし埋め込み部52は、ユーザAの作成するコンテンツデータにユーザAのデジタルIDを作成者情報として電子透かしの形態で埋め込む(S14)。コンテンツデータを利用許諾するユーザBのユーザシステム14からユーザBのユーザ証明書を受信する(S16)。電子透かし埋め込み部52はユーザBのユーザ証明書に含まれるユーザBのデジタルIDと利用条件の情報を利用許諾情報としてコンテンツに埋め込む(S18)。
【0045】
電子透かしの埋め込まれたコンテンツデータがユーザAからユーザBへ受け渡される(S20)。この受け渡しは、ユーザAのユーザシステム14からユーザBのユーザシステム14へコンテンツデータが送信される形態でもよく、ユーザAがユーザBへ電子メールなどの手段でコンテンツデータを送信する形態でもよい。
【0046】
ユーザAのユーザシステム14は電子透かしの埋め込まれたコンテンツデータをコンテンツデータ格納部18に格納して、公開サーバ16にて公開する(S22)。ユーザBのユーザシステム14はユーザAから利用許諾されたコンテンツデータを同様にして公開する(S24)。
【0047】
図8は、ポリスステーション10が発信するエージェントプログラム200がユーザシステム14を巡回する手順を示すシーケンス図である。ポリスステーション10のエージェント生成部24は、エージェントプログラム200を生成し、エージェントプログラム200のデータ領域に巡回先リスト206を設定する。暗号処理部26はステーション証明書に含まれる秘密鍵によりエージェントプログラム200を暗号化し、電子署名部32はエージェントプログラム200に電子署名を付加する(S40)。ポリスステーション10は、巡回リスト206にもとづき最初に巡回するユーザAのユーザシステム14に接続要求を発信する(S42)。ポリスステーション10は電子署名を用いて接続先のユーザシステム14の認証を行う(S44)。一方、ユーザシステム14は接続要求を受信すると、電子署名を用いてポリスステーション10の認証を行う(S46)。互いに認証がなされると、ポリスステーション10はエージェントプログラム200をユーザシステム14へ送信する(S48)。
【0048】
ユーザシステム14はエージェントプログラム200を受信し、電子署名部56がエージェントプログラム200に付加された電子署名を検証し、暗号処理部62がエージェントプログラム200を復号する(S50)。エージェントプログラム200はエージェント処理実行部68において実行される(S52)。エージェントプログラム200の実行については後述する。
【0049】
暗号処理部62は実行後のエージェントプログラム200を当該ユーザシステム14の秘密鍵により暗号化し、電子署名を行う(S54)。エージェントプログラム200に含まれる巡回先リストにもとづいて、ユーザAのユーザシステム14は次に巡回するユーザBのユーザシステム14へ接続要求を発信する(S56)。ユーザAのユーザシステム14は電子署名を用いて接続相手のユーザBのユーザシステム14の認証を行う(S58)。一方、ユーザBのユーザシステム14も接続要求を受信すると、電子署名を用いて接続相手のユーザAのユーザシステム14の認証を行う(S60)。双方の認証がなされると、ユーザAのユーザシステム14はエージェントプログラム200をユーザBのユーザシステム14へ送信する(S62)。以下、ユーザBのユーザシステム14においても、ユーザAのユーザシステム14と同じ処理が繰り返され、結果的にエージェントプログラム200は巡回先リストにしたがって次々にユーザのユーザシステム14を巡回することになる。
【0050】
図9は、図8のステップS52におけるエージェントプログラム200の実行手順を示すフローチャートである。エージェントプログラム200のユーザ証明書認証部80はユーザシステム14の証明書データ格納部50に格納されたユーザ証明書からユーザのデジタルIDを取得する(S70)。コンテンツ検索部82は、公開サーバ16のコンテンツデータ格納部54に格納された公開コンテンツを検索し、電子透かし抽出部84はその公開コンテンツから電子透かしを抽出する(S72)。電子透かし抽出部84は抽出された電子透かしからこの公開コンテンツの作成者情報と利用許諾情報を取り出す(S74)。作成者情報には作成者のデジタルIDが含まれ、利用許諾情報には利用許諾者のデジタルIDと利用許諾条件が含まれる。
【0051】
不正利用検査部86は、ユーザのデジタルIDと作成者のデジタルIDが一致するかどうか調べる(S76)。一致する場合(S76のY)、公開コンテンツはユーザ本人が作成したものであり、不正利用ではない。この場合、ステップS84に進み、コンテンツの検査の停止条件を確認する。停止条件は、たとえばコンテンツデータ54に格納されたすべての公開コンテンツの検査が終了したことや、所定数の公開コンテンツの検査が終了したことなどである。停止条件が満たされない場合(S84のN)、ステップS72に戻り、公開コンテンツの検査を繰り返す。停止条件が満たされると(S84のY)、エージェントプログラム200の実行は終了する。
【0052】
ステップS76において、ユーザのデジタルIDと作成者のデジタルIDが一致しない場合(S76のN)、不正利用検査部86はユーザのデジタルIDと利用許諾者のデジタルIDが一致するかどうか調べる(S78)。一致する場合(S78のY)、さらに利用許諾条件を満たしているかどうかを調べる(S80)。利用許諾条件には、図5で示したように利用有効期限、許容コピー回数、2次許可情報があり、これらの条件が満たされている場合(S80のY)、公開コンテンツは当該ユーザに利用が許諾されており、利用条件も満たしているから、不正利用ではない。この場合、ステップS84に進み、停止条件が確認される。
【0053】
ユーザのデジタルIDと利用許諾者のデジタルIDが一致しない場合(S78のN)、公開コンテンツはユーザに利用が許諾されていないから、不正利用である。またユーザのデジタルIDと利用許諾者のデジタルIDが一致するが、利用許諾条件を満たしていない場合(S80のN)も、利用許諾範囲外の使用であるから不正利用である。これらのいずれの場合でも、暗号化部88は、ユーザのデジタルIDと、コンテンツの識別情報、作成者情報、作成日時、不正コピー日時、利用許諾情報などを含むコンテンツの情報とを不正利用情報としてポリスステーション10の公開鍵で暗号化して不正利用データ格納部90に記憶する(S82)。その後、ステップS84に進み、前述のように停止条件が確認される。
【0054】
図10は、ポリスステーション10が巡回先のユーザシステム14からエージェントプログラム200を受信して不正利用を追跡する手順を示すシーケンス図である。エージェントプログラム200が巡回を終了すると、最後の巡回先のユーザシステム14がポリスステーション10へ接続要求を発信する(S90)。ユーザシステム14は電子署名を用いて接続先のポリスステーション10の認証を行う(S94)。一方、ポリスステーション10は接続要求を受信すると、電子署名を用いてユーザシステム14の認証を行う(S92)。互いに認証がなされると、ユーザシステム14はエージェントプログラム200をポリスステーション10へ送信する(S96)。
【0055】
ポリスステーション10はエージェントプログラム200を受信し、電子署名部32がエージェントプログラム200に付加された電子署名を検証し、暗号処理部26がエージェントプログラム200を復号する(S98)。不正利用追跡部38は、復号されたエージェントプログラム200から公開コンテンツの不正利用情報を取得して、不正利用データベース40に記録する(S100)。不正利用追跡部38は不正利用データベース40に記録された不正利用情報を集計して、公開コンテンツの不正利用の時間的・空間的広がりを図11のようなグラフで表示する(S102)。
【0056】
図11には、ある公開コンテンツの不正利用者が時間の経過とともに広がる様子が示されている。時刻t1では、不正利用者がAのみであるが、時刻t2では、不正利用者がA、Bの2人に広がっている。このように時間順に並べると、不正利用者Bは不正利用者Aからこのコンテンツを入手したことが推定できる。このようにして推定される入手経路は不正利用者Aと不正利用者Bを結ぶ線で示されている。さらに時刻t3では、不正利用者はA〜Dの4人に広がり、時刻t4では、A〜Eの5人に広がっている。推定される入手経路が同様に不正利用者を結ぶ線で示されている。
【0057】
不正利用追跡部38は、不正利用のあったコンテンツの利用許諾条件を調べてコンテンツの不正コピーを流通させたユーザの推定をすることもできる。たとえばユーザBは個人利用目的でユーザAからコンテンツPを利用許諾され、コンテンツPを一般に公開することは許可されていなかったとする。ユーザCがそのコンテンツPをユーザAから利用許諾されることなく不正に所持して公開していたことが検出されると、不正利用追跡部38は、コンテンツPの利用許諾条件により、コンテンツPの不正コピーはユーザBが不正に流通させたものであることと推定する。
【0058】
以上述べたように、本発明の実施の形態によれば、個人が作成して公開するコンテンツデータが不正利用されないようにモバイルエージェントの巡回パトロールにより監視することができる。また不正利用があった場合でも巡回パトロールにより早期に発見することが可能である。
【0059】
このような分散型の著作権保護システムによれば、ユーザは著作権管理サーバなどでコンテンツの著作権の登録手続きをすることがなくても、コンテンツの作成とともに著作権が保護され、すぐにコンテンツを公開することができる。またポリスステーション10側でも登録情報の照合処理等をする必要がないため、負荷が集中することはない。モバイルエージェントが公開サーバに移動してコンテンツデータを検査する完全分散型のシステムであるため、スケーラビリティが高く、多数のユーザが多数のコンテンツデータを公開しても、不正利用の検出を効率的に実行することができる。
【0060】
したがって、個人が発信するコンテンツデータの著作権を有効に保護することができ、画像、映像、音楽等のコンテンツの安全な流通が確保され、個人間の情報流通の活性化につながる。
【0061】
以上、本発明を実施の形態をもとに説明した。実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。以下そのような変形例を説明する。
【0062】
ユーザシステム14は、コンテンツデータのオーサリングモジュールを有し、ユーザには主にオーサリング機能を提供して、コンテンツデータに電子透かしが挿入されたり、公開コンテンツデータがモバイルエージェントによって検査されるのをユーザに意識させないようにしてもよい。またユーザシステム14は、ユーザがコンテンツデータをネットワーク経由で他人に販売するための販売支援モジュールを有してもよい。この場合、ユーザシステム14は、コンテンツデータを誰にどんな利用許諾条件で販売するかを記録してネットワーク上でコンテンツの販売を行う支援ツールとして機能し、ユーザは著作権の保護機能を特に意識することなく、コンテンツデータの売買をすることができる。
【0063】
実施の形態では、ユーザシステム14を公開サーバ16にインストールしたが、公開サーバ16とは別に、公開コンテンツデータを作成して公開サーバ16にアップロードするためのユーザ端末が設けられ、このユーザ端末にユーザシステム14がインストールされる構成でもよい。
【0064】
エージェントプログラム200には巡回先リストが含まれ、この巡回先リストにしたがってエージェントプログラム200が公開サーバ16を巡回したが、巡回先の公開サーバ16を自律的に判断して選択するための巡回先判断部がエージェントプログラム200に設けられてもよい。またエージェントプログラム200はユーザシステム14や他のエージェントプログラム200から巡回すべき公開サーバ16のリストを受け取って巡回先リストに記録してもよい。
【0065】
エージェントプログラム200は、ユーザシステム14において不正利用を検出したとき、ユーザシステム14のユーザに対して警告メッセージを提示する警告部をさらに有してもよく、また不正利用が検出されたユーザシステム14のユーザ証明書を無効にする証明書無効化部を含んでもよい。さらに不正利用されたコンテンツを削除するコンテンツ削除部を含んでもよく、不正利用に対してコンテンツの使用料を課金する課金部を含んでもよい。この課金部はユーザシステム14において利用される電子マネーを用いて使用料を徴収してもよい。
【0066】
エージェントプログラム200は、巡回先の公開サーバ16において、公開サーバ16にインストールされたユーザシステム14を自動更新する機能を有してもよい。これによりユーザシステム14を適宜バージョンアップすることができる。
【0067】
ポリスステーション10には、ポリスエージェントにより発見された不正利用者に対して課金する課金部が設けられてもよい。またポリスエージェントから取得された不正利用情報は損害賠償請求の証拠資料として用いられてもよい。
【0068】
【発明の効果】
本発明によれば、ユーザが公開するコンテンツの著作権を効率的に保護することができる。
【図面の簡単な説明】
【図1】 実施の形態に係る分散型著作権保護システムの構成図である。
【図2】 図1のポリスステーションの構成図である。
【図3】 図1のユーザシステムの構成図である。
【図4】 図2のポリスステーションが発信するエージェントプログラムの構成図である。
【図5】 コンテンツデータに電子透かしの形態で埋め込まれる作成者情報と利用許諾情報を示す図である。
【図6】 エージェントプログラムのデータフォーマットを示す図である。
【図7】 電子透かしによるコンテンツデータの公開手順を示すシーケンス図である
【図8】 エージェントプログラムがユーザシステムを巡回する手順を示すシーケンス図である。
【図9】 エージェントプログラムの実行手順を示すフローチャートである。
【図10】 ポリスステーションによる不正利用追跡手順を示すシーケンス図である。
【図11】 公開コンテンツの不正利用の時間的・空間的広がりを示す図である。
【符号の説明】
10 ポリスステーション、 12 インターネット、 14 ユーザシステム、 16 公開サーバ、 18 コンテンツデータ格納部、 20 証明書発行部、 22 電子証明書データベース、 24 エージェント生成部、 26暗号処理部、 32 電子署名部、 38 不正利用追跡部、 40 不正利用データベース、 50 証明書データ格納部、 52 電子透かし埋め込み部、 54 コンテンツデータ格納部、 56 電子署名部、 62 暗号処理部、 68 エージェント処理実行部、 80 ユーザ証明書認証部、 82 コンテンツ検索部、 84 電子透かし抽出部、 86 不正利用検査部、 88暗号化部、 90 不正利用データ格納部、 200 エージェントプログラム。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technology for protecting content data from unauthorized use, and more particularly to a distributed copyright protection method for detecting unauthorized use of content data published by a user, and a content publishing apparatus, monitoring server, and system that can use the method.
[0002]
[Prior art]
With the development of the Internet, commerce and various public procedures are now carried out on the network using electronic signatures. In Japan, the Electronic Signature Law has been enforced since this year, and the e-government concept has been raised as a policy. In the near future, it is expected that public documents will be applied and issued, and taxes will be processed electronically.
[0003]
On the other hand, with the widespread use of broadband networks such as ADSL and optical fiber networks, an environment in which anyone can easily handle an always-connected high-speed network is being prepared. The era of peer-to-peer networks where individual users own servers and send and exchange content is about to come.
[0004]
With the development of both system and technology in this way, the distribution of content data on the network will become increasingly popular in the future, and it is expected that the copyright protection of content data overflowing on the network will be questioned.
[0005]
[Problems to be solved by the invention]
However, when an individual transmits information on the Internet and publishes content, the content data is likely to be illegally copied or altered by others, and there is no sufficient protection against fraud.
[0006]
Although it is possible to embed the creator's identification information in the content data using digital watermarks, etc., even if the content data is used illegally, it is difficult to detect it one by one, and even if it is discovered, it will be controlled at the individual level I can't. In addition, it is possible to register content data in a copyright management server, etc., and the server monitors and protects the registered content. However, it does not conform to the nature of copyright that naturally occurs, and the load is concentrated on the server. Therefore, it is difficult to say that it is suitable for protecting a large number of content data distributed between individuals.
[0007]
The present invention has been made in view of such circumstances, and an object thereof is to provide a copyright protection technique capable of protecting content data published on a network from unauthorized use.
[0008]
[Means for Solving the Problems]
One embodiment of the present invention relates to a distributed copyright protection method. In this method, an electronic certificate relating to a creator and a user of the content is embedded as a digital watermark in content data published by the user and published on the user's public server. Circulate, scan the public content data of the public server, extract the digital watermark, and detect whether the content data is illegally used.
[0009]
Another aspect of the present invention relates to a content publishing apparatus. The apparatus includes a certificate storage unit that holds an electronic user certificate including a user ID, an embedding unit that embeds the user ID in the form of a digital watermark in the public content created by the user as creator information, An agent processing execution unit that receives the agent and executes a mobile agent program that scans the digital watermark of the published content. This device may be a public server where users publish content, or may be a terminal provided separately from the public server and uploading content to the public server.
[0010]
The embedding unit may embed an ID of a user who licenses the use of the public content in the content as usage permission information in the form of a digital watermark. The usage permission information may further include information defining usage permission conditions such as a usage expiration date and the number of times content can be copied.
[0011]
The agent processing execution unit includes an extraction unit that extracts a digital watermark from the public content, and extracts the creator information and the user information from the extracted digital watermark, and the user that is held in the certificate holding unit An inspection unit that inspects whether or not the published content is illegally used by checking with a certificate may be included. These functional configurations may be provided from a mobile agent program received by the public content device.
[0012]
The agent process execution unit may further include a recording unit that records information on unauthorized use in a part of the mobile agent program when unauthorized use is detected. The agent processing execution unit may further include a warning unit that issues a warning message to the user when unauthorized use is detected.
[0013]
Yet another embodiment of the present invention relates to a program for a mobile agent. This program obtains a user certificate held in a public server of the user and authenticates the user, and scans the public content in the public server to check whether the user is illegally used. And a module for recording information related to unauthorized use in a data area when unauthorized use is detected. As information related to unauthorized use, information regarding unauthorized user's user ID and content illegally used, for example, content identification information, creator information, usage permission information, etc. may be written in the data area.
[0014]
The inspecting module extracts a digital watermark from the public content, extracts creator information and user information of the content from the extracted digital watermark, checks the user certificate, and illegally uses the public content. May be inspected.
[0015]
In the data area of the program for the mobile agent, a list of users' public servers to be visited may be stored in advance in the data area. The program may further include a module for transmitting the mobile agent to a public server of a user to be visited next according to the list.
[0016]
Yet another embodiment of the present invention relates to a computer program. The program includes a module that receives and holds an electronic user certificate for authenticating a user, and embeds the user certificate in the form of a digital watermark as creator information in the public content created by the user, An embedding module that embeds a user certificate of a user in the form of a digital watermark as usage permission information and a mobile agent program that receives the mobile agent and scans the digital watermark of the published content when using the public content And an agent process execution module to be executed. The computer program may be installed on a public server on which a user publishes content, or on a user terminal that can upload content to the public server. The mobile agent may further include a module that outputs a warning message to the user when unauthorized use of the published content by the user is detected.
[0017]
Yet another embodiment of the present invention relates to a monitoring server. The monitoring server transmits a certificate issuing unit that issues a user certificate for authenticating the user to the user's public server, and a mobile agent that circulates the public server and scans the public content. An agent management unit that receives the mobile agent after patrol, and an unauthorized use tracking unit that analyzes information related to the unauthorized use of the content from the data acquired by the mobile agent in the public server that is visited.
[0018]
The mobile agent transmitted by the monitoring server obtains a user certificate held in the public server at the circulation destination public server, and authenticates the user, and scans the public content in the public server to scan the user. And a module for checking whether or not unauthorized use is detected, and a module for recording information on unauthorized use in a data area when unauthorized use is detected.
[0019]
The unauthorized use tracking unit may support identification of an unauthorized use distribution channel based on unauthorized use information of the published content acquired by the mobile agent from a public server that is a circulation destination.
[0020]
Yet another aspect of the present invention relates to a distributed copyright protection system. The system includes a public server that publishes user content and a monitoring server that issues a user certificate for authenticating the user to the public server and transmits a mobile agent that circulates the public server. The public server embeds the user certificate in the form of a digital watermark as creator information in the user's public content, and when the public content is licensed, the user's user certificate is used as the digital watermark. The mobile agent transmitted by the monitoring server, executing a program included in the mobile agent, causing the mobile agent to extract a digital watermark from the public content, and the user of the public content To check for unauthorized use.
[0021]
Information on unauthorized use is recorded in a part of the mobile agent when unauthorized use is detected in the public server that is a patrol destination, and the monitoring server receives the mobile agent after patrol and receives information on the unauthorized use And a distribution route map of unauthorized copies may be created from the spatial and temporal order of unauthorized copies of the published content. As a result, it is possible to support the identification of a distribution channel for unauthorized use. The spatial and temporal order of illegal copies is, for example, arranged on the two axes of user ID and time based on information indicating when the illegal copies were obtained or released.
[0022]
It should be noted that any combination of the above-described constituent elements and a representation of the present invention converted between a method, apparatus, server, system, computer program, recording medium, etc. are also effective as an aspect of the present invention.
[0023]
DETAILED DESCRIPTION OF THE INVENTION
FIG. 1 is a configuration diagram of a distributed copyright protection system according to an embodiment. The police station 10 is an example of a monitoring server. The police station 10 issues electronic certificates to a plurality of users, generates a police agent to be described later, and circulates the user's public server 16 on the Internet 12 to obtain contents. The data storage unit 18 is inspected to determine whether there is illegally used content. It also receives police agents after patrols, obtains unauthorized use information, and supports the tracking of unauthorized copy distribution routes.
[0024]
The public server 16 is a server for individual users to publish content data via the Internet 12. In addition to the function as a normal Web server, the user system 14 is installed, and an electronic device for preventing fraud is installed in the public content. A function of embedding a watermark and a function of receiving a police agent from the police station 10 and executing an unauthorized use inspection are provided. The public server 16 in which the user system 14 is installed is an example of a content public apparatus.
[0025]
FIG. 2 is a configuration diagram of the police station 10. This configuration can be realized in terms of hardware by a CPU, memory, or other LSI of an arbitrary computer, and in terms of software, it can be realized by a program with an unauthorized use monitoring function loaded into the memory. So, functional blocks that are realized by their cooperation are drawn. Accordingly, those skilled in the art will understand that these functional blocks can be realized in various forms by hardware only, software only, or a combination thereof.
[0026]
The network unit 42 communicates with the user system 14 of the public server 16 via the Internet 12. The certificate issuing unit 20 issues an electronic certificate (hereinafter referred to as a user certificate) to the user system 14. The user certificate includes a user-specific public / private key pair, an electronic signature by the police station 10 that proves that the public key has been properly issued, and the certificate holder, that is, the user. An identifying digital ID is included. The key pair is used for encryption / decryption processing by a public key method and user identification by an electronic signature. The issued user certificate is stored in the electronic certificate database 22. The electronic certificate database 22 further stores an electronic certificate of the police station 10 (hereinafter referred to as a station certificate). The station certificate guarantees the legitimacy of the police station 10 and is used for the purpose of protecting against “spoofing” by a malicious user.
[0027]
The agent generation unit 24 generates a police agent program 200 (hereinafter also simply referred to as an agent program) that travels around the public server 16 to detect unauthorized use. The encryption unit 28 of the encryption processing unit 26 encrypts the agent program 200 with the private key included in the station certificate, and the signature unit 34 of the electronic signature unit 32 further adds an electronic signature to the agent program 200. The signature unit 34 is connected to the user system 14 via the network unit 42 and authenticates the user system 14 using an electronic signature. After being authenticated, the network unit 42 transmits the agent program 200 to the user system 14. Thereby, the patrol of the user system 14 on the Internet 12 by the police agent is started.
[0028]
The authentication unit 36 of the electronic signature unit 32 receives the connection request from the user system 14 that is the circulation destination of the police agent, and authenticates the user system 14 using the electronic signature. After the authentication, the network unit 42 receives the agent program 200 from the user system 14, and the authentication unit 36 verifies the electronic signature added to the agent program 200. The decryption unit 30 of the encryption processing unit 26 decrypts the agent program 200.
[0029]
The unauthorized use tracking unit 38 obtains unauthorized use information from the decrypted agent program 200, records it in the unauthorized use database 40, totals the temporal and spatial spread of unauthorized copies, and displays the results in a graph. Display and enable estimation of distribution channels for unauthorized copies. Further, the unauthorized use tracking unit 38 performs processing for invalidating the user certificate stored in the electronic certificate database 22 as necessary.
[0030]
FIG. 3 is a configuration diagram of the user system 14. This configuration diagram depicts functional blocks realized by cooperation of software and hardware, and these functional blocks may be realized by a software module group installed in the public server 16, and at least Some may be implemented using hardware.
[0031]
The network unit 74 communicates with the police station 10 or the user system 14 of another user. The certificate data storage unit 50 stores the user certificate of the user of the user system 14 issued from the police station 10 and the user certificate of another person received from the other user system 14. The other person's user certificate is used when authenticating the other person's user system 14 and when permitting others to use the content.
[0032]
The digital watermark embedding unit 52 reads the user's digital ID from the user certificate stored in the certificate data storage unit 50, and embeds the user's digital ID as creator information in the form of a digital watermark in the content data created by the user. . The electronic watermark embedding unit 52 reads the other person's user certificate from the certificate data storage unit 50 when the user grants the use of the content data to another person, and electronically uses the other person's digital ID as the use permission information in the content data. Embed in the form of a watermark. The usage permission information may further include information on usage conditions described later. The content data in which the digital watermark is embedded in this way is stored in the content data 54 and released by the public server 16.
[0033]
The authentication unit 58 of the electronic signature unit 56 receives a connection request from the police station 10 or another user system 14 and authenticates the connection partner using the electronic signature. After the authentication, the network unit 74 receives the agent program 200 from the connection destination, the authentication unit 58 verifies the electronic signature added to the agent program 200, and the decryption unit 64 of the encryption processing unit 62 loads the agent program 200. Decrypt.
[0034]
The execution unit 70 of the agent process execution unit 68 executes the decrypted agent program 200. As will be described later, the agent program 200 is a program for inspecting whether or not the content data included in the content data 54 is illegally used by using a user certificate. If unauthorized use is detected as a result of the inspection, the reconfiguration unit 72 records the digital ID of the user of the user system 14 and information on the content data in which unauthorized use is found in the data area of the agent program 200, and Processing for reconfiguring the program 200 is performed.
[0035]
The encryption unit 66 of the encryption processing unit 62 encrypts the agent program 200 processed by the agent processing execution unit 68 with the private key included in the user certificate of the user system 14, and the signature unit of the electronic signature unit 56 60 further adds an electronic signature to the encrypted agent program 200. The signature unit 60 is connected to the police station 10 or another user system 14 and authenticates the connection partner using an electronic certificate. After the authentication, the network unit 74 transmits the agent program 200 to the connection destination.
[0036]
FIG. 4 is a configuration diagram of the agent program 200. As described above, the agent program 200 is received by the user system 14 and executed by the agent process execution unit 68. The agent program 200 is described in a programming language such as C language, and has already been compiled into an executable format when it is transmitted from the police station 10. This ensures the execution speed. As another form, the agent program 200 is described in a script language or the like, and when received by the user system 14, the agent program 200 is translated into a machine language by the interpreter of the user system 14 and executed, or compiled by the user system 14 at the time of execution. May be executed. In any case, the agent program 200 is configured to be executable with the user system 14 as a platform.
[0037]
The user certificate authentication unit 80 authenticates the user using the user certificate stored in the certificate data storage unit 50 of the user system 14 and acquires the user's digital ID. The content search unit 82 searches the content data stored in the content data storage unit 54. The digital watermark extraction unit 84 extracts a digital watermark from the retrieved content data, and acquires the digital ID and usage permission information of the creator of the content data from the digital watermark.
[0038]
The unauthorized use inspection unit 86 uses the digital ID of the user acquired by the user certificate authenticating unit 80 and the creator's digital ID and usage permission information acquired by the digital watermark extracting unit 84 to prevent unauthorized use of content data. Check for presence. If unauthorized use is detected as a result of the inspection, the encryption unit 88 encrypts the user's digital ID and content information as unauthorized use information with the station public key of the police station 10 and stores it in the unauthorized use data storage unit 90. To do. Information related to content includes identification information of content data, creation date and time, creator's digital ID, usage permission information, and the like.
[0039]
FIG. 5 is a diagram showing a format of creator information and use permission information embedded in content data in the form of a digital watermark. The creator information includes the digital ID 102 of the content creator. The usage permission information includes the user's digital ID 104, usage expiration date 106, allowable copy count 108, secondary permission information 110, and content classification information 112.
[0040]
The user's digital ID 104 is a digital ID of a user who is permitted to use the content data, for example, a regular purchaser of the content data. When there are a plurality of parties to whom use is permitted, a list of digital IDs of a plurality of users may be stored. The use expiration date 106 is a time limit during which use of the content is permitted. The allowable number of copies 108 is a number that can be copied and used simultaneously. The secondary permission information 110 is a condition when the content is further used by a third party, such as permission to publish the content and permission to modify the content. The content classification information 112 includes information such as a type of content data such as a still image, a moving image, audio, and text, and a keyword for searching for content.
[0041]
FIG. 6 is a diagram showing a data format of the agent program 200. The data format of the agent program 200 is divided into a program area and a data area. In the program area, data 202 of a program for checking unauthorized use is stored. The data area stores parameters used when the program is executed in advance, and is also used for writing data generated as a result of executing the program.
[0042]
This data area includes a station public key 204, a circulation destination list 206, and unauthorized use information 208. The station public key 204 is a public key of the police station 10 that has transmitted the agent program 200. The circulation destination list 206 is a list of public servers 16 to be visited. The unauthorized use information 208 is data that is written when the agent program 200 detects unauthorized use of content data. In addition to this, the data area is also used for storing temporary data generated during the execution of the program.
[0043]
The unauthorized use tracking procedure of the distributed copyright protection system configured as described above will be described with reference to FIGS. FIG. 7 is a sequence diagram showing a procedure for publishing content data by digital watermark. It is assumed that the user has downloaded the software for the user system from the police station 10 and installed it in his / her public server 16. Here, a case where content data created by user A is licensed to user B will be described.
[0044]
The police station 10 issues a user certificate to the user system 14 of the user A (S10). The user certificate is recorded in the certificate data storage unit 50 of the user system 14 (S12). The digital watermark embedding unit 52 embeds the digital ID of the user A as creator information in the content data created by the user A in the form of a digital watermark (S14). The user B's user certificate is received from the user B's user system 14 that licenses the content data (S16). The digital watermark embedding unit 52 embeds the digital ID of the user B and usage condition information included in the user certificate of the user B into the content as usage permission information (S18).
[0045]
The content data in which the digital watermark is embedded is transferred from the user A to the user B (S20). This delivery may be in a form in which content data is transmitted from the user A user system 14 to the user B user system 14, or in a form in which the user A transmits content data to the user B by means such as e-mail.
[0046]
The user system 14 of the user A stores the content data in which the digital watermark is embedded in the content data storage unit 18 and publishes it on the public server 16 (S22). User B's user system 14 publishes the content data licensed from user A in the same manner (S24).
[0047]
FIG. 8 is a sequence diagram showing a procedure in which the agent program 200 transmitted from the police station 10 circulates the user system 14. The agent generation unit 24 of the police station 10 generates the agent program 200 and sets the circulation destination list 206 in the data area of the agent program 200. The encryption processing unit 26 encrypts the agent program 200 with the private key included in the station certificate, and the electronic signature unit 32 adds an electronic signature to the agent program 200 (S40). The police station 10 transmits a connection request to the user system 14 of the user A who makes the first tour based on the tour list 206 (S42). The police station 10 authenticates the connected user system 14 using the electronic signature (S44). On the other hand, when receiving the connection request, the user system 14 authenticates the police station 10 using the electronic signature (S46). If they are mutually authenticated, the police station 10 transmits the agent program 200 to the user system 14 (S48).
[0048]
The user system 14 receives the agent program 200, the electronic signature unit 56 verifies the electronic signature added to the agent program 200, and the encryption processing unit 62 decrypts the agent program 200 (S50). The agent program 200 is executed by the agent process execution unit 68 (S52). The execution of the agent program 200 will be described later.
[0049]
The encryption processing unit 62 encrypts the executed agent program 200 with the private key of the user system 14 and performs an electronic signature (S54). Based on the circulation destination list included in the agent program 200, the user A's user system 14 transmits a connection request to the user B's user system 14 to be next visited (S56). The user system 14 of the user A authenticates the user system 14 of the connection partner user B using the electronic signature (S58). On the other hand, when the user B's user system 14 also receives the connection request, the user B's user A's user system 14 is authenticated using the electronic signature (S60). When both authentications are made, the user A user system 14 transmits the agent program 200 to the user B user system 14 (S62). Thereafter, the same processing as the user system 14 of the user A is repeated in the user system 14 of the user B. As a result, the agent program 200 circulates the user system 14 of the user one after another according to the circulation destination list.
[0050]
FIG. 9 is a flowchart showing an execution procedure of the agent program 200 in step S52 of FIG. The user certificate authentication unit 80 of the agent program 200 acquires the user's digital ID from the user certificate stored in the certificate data storage unit 50 of the user system 14 (S70). The content search unit 82 searches for the public content stored in the content data storage unit 54 of the public server 16, and the digital watermark extraction unit 84 extracts the digital watermark from the public content (S72). The digital watermark extraction unit 84 extracts creator information and usage permission information of this public content from the extracted digital watermark (S74). The creator information includes the creator's digital ID, and the license information includes the license ID's digital ID and license conditions.
[0051]
The unauthorized use inspection unit 86 checks whether or not the user's digital ID matches the creator's digital ID (S76). If they match (Y in S76), the public content is created by the user himself and is not unauthorized use. In this case, the process proceeds to step S84, and the stop condition of the content inspection is confirmed. The stop condition is, for example, that the inspection of all the public contents stored in the content data 54 is completed, or the inspection of a predetermined number of public contents is completed. If the stop condition is not satisfied (N in S84), the process returns to step S72, and the inspection of the published content is repeated. When the stop condition is satisfied (Y in S84), the execution of the agent program 200 ends.
[0052]
In step S76, if the user's digital ID does not match the creator's digital ID (N in S76), the unauthorized use inspection unit 86 checks whether the user's digital ID and the licensee's digital ID match (S78). . If they match (Y in S78), it is further checked whether or not the use permission condition is satisfied (S80). As shown in FIG. 5, the usage permission conditions include a usage expiration date, the allowable number of copies, and secondary permission information. If these conditions are satisfied (Y in S80), the public content is used by the user. Is licensed and the usage conditions are met, so it is not illegal use. In this case, it progresses to step S84 and a stop condition is confirmed.
[0053]
If the digital ID of the user does not match the digital ID of the licensed user (N in S78), the public content is illegally used because the user is not permitted to use it. Further, even when the user's digital ID and the licensee's digital ID match but the usage permission condition is not satisfied (N in S80), the usage is out of the usage permission range, so that it is illegal use. In any of these cases, the encryption unit 88 uses the user's digital ID and content information including content identification information, creator information, creation date and time, unauthorized copy date and time, and usage permission information as unauthorized usage information. The data is encrypted with the public key of the police station 10 and stored in the unauthorized use data storage unit 90 (S82). Thereafter, the process proceeds to step S84, and the stop condition is confirmed as described above.
[0054]
FIG. 10 is a sequence diagram illustrating a procedure in which the police station 10 receives the agent program 200 from the user system 14 that is the circulation destination and tracks unauthorized use. When the agent program 200 completes the patrol, the last patrol destination user system 14 transmits a connection request to the police station 10 (S90). The user system 14 authenticates the destination police station 10 using the electronic signature (S94). On the other hand, when the police station 10 receives the connection request, it authenticates the user system 14 using the electronic signature (S92). When the authentication is performed, the user system 14 transmits the agent program 200 to the police station 10 (S96).
[0055]
The police station 10 receives the agent program 200, the electronic signature unit 32 verifies the electronic signature added to the agent program 200, and the encryption processing unit 26 decrypts the agent program 200 (S98). The unauthorized use tracking unit 38 acquires the unauthorized use information of the public content from the decrypted agent program 200 and records it in the unauthorized use database 40 (S100). The unauthorized use tracking unit 38 aggregates the unauthorized use information recorded in the unauthorized use database 40 and displays the temporal and spatial spread of the unauthorized use of the published content in a graph as shown in FIG. 11 (S102).
[0056]
FIG. 11 shows how an unauthorized user of a certain public content spreads over time. At time t1, the number of unauthorized users is only A, but at time t2, unauthorized users spread to two people A and B. By arranging in this order in time, it can be estimated that the unauthorized user B has obtained this content from the unauthorized user A. The acquisition route estimated in this way is indicated by a line connecting the unauthorized user A and the unauthorized user B. Further, at time t3, unauthorized users spread to four people A to D, and at time t4, five unauthorized people spread to A to E. The estimated acquisition route is also indicated by a line connecting unauthorized users.
[0057]
The unauthorized use tracking unit 38 can check the use permission conditions of the content that has been used illegally and can estimate the users who distributed the unauthorized copy of the content. For example, it is assumed that the user B is licensed to use the content P by the user A for personal use, and is not permitted to open the content P to the public. When it is detected that the user C has illegally possessed and released the content P without being licensed from the user A, the unauthorized usage tracking unit 38 determines whether the content P has It is presumed that the unauthorized copy is an unauthorized distribution by user B.
[0058]
As described above, according to the embodiment of the present invention, it is possible to monitor by the patrol of a mobile agent so that content data created and released by an individual is not illegally used. Even if there is unauthorized use, it can be detected early by patrol patrol.
[0059]
According to such a distributed copyright protection system, even if the user does not register the copyright of the content on the copyright management server or the like, the copyright is protected as soon as the content is created. Can be made public. Further, since there is no need to perform registration information verification processing on the police station 10 side, the load is not concentrated. A fully distributed system in which mobile agents move to public servers and inspect content data, so it is highly scalable, and even if many users publish many content data, efficient detection of unauthorized use can do.
[0060]
Therefore, it is possible to effectively protect the copyright of the content data transmitted by the individual, secure the safe distribution of content such as images, videos, music, etc., leading to the activation of the information distribution between individuals.
[0061]
The present invention has been described based on the embodiments. The embodiments are exemplifications, and it will be understood by those skilled in the art that various modifications can be made to combinations of the respective constituent elements and processing processes, and such modifications are within the scope of the present invention. . Such modifications will be described below.
[0062]
The user system 14 has an authoring module for content data. The user system 14 mainly provides an authoring function to the user, so that a digital watermark is inserted into the content data or the public content data is inspected by the mobile agent. You may not be conscious. Further, the user system 14 may include a sales support module for the user to sell content data to others via a network. In this case, the user system 14 functions as a support tool for recording content data to whom and under what license terms to sell the content on the network, and the user is particularly aware of the copyright protection function. The content data can be bought and sold without any trouble.
[0063]
In the embodiment, the user system 14 is installed on the public server 16, but a user terminal for creating public content data and uploading to the public server 16 is provided separately from the public server 16. The system 14 may be installed.
[0064]
The agent program 200 includes a circulation destination list, and the agent program 200 circulates the public server 16 according to the circulation destination list. However, the circulation destination determination for autonomously determining and selecting the circulation destination public server 16 is performed. May be provided in the agent program 200. The agent program 200 may receive a list of public servers 16 to be visited from the user system 14 or other agent programs 200 and record the list in the circulation destination list.
[0065]
The agent program 200 may further include a warning unit that presents a warning message to the user of the user system 14 when unauthorized use is detected in the user system 14, or the user system 14 in which unauthorized use is detected. A certificate revocation unit that invalidates the user certificate may be included. Furthermore, a content deletion unit that deletes content that has been illegally used may be included, and a billing unit that charges a fee for using the content for illegal use may be included. This billing unit may collect a usage fee using electronic money used in the user system 14.
[0066]
The agent program 200 may have a function of automatically updating the user system 14 installed in the public server 16 in the public server 16 to be visited. Thereby, the user system 14 can be upgraded appropriately.
[0067]
The police station 10 may be provided with a billing unit that charges a fraudulent user found by the police agent. The unauthorized use information obtained from the police agent may be used as evidence for claiming damages.
[0068]
【The invention's effect】
ADVANTAGE OF THE INVENTION According to this invention, the copyright of the content which a user discloses can be protected efficiently.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a distributed copyright protection system according to an embodiment.
FIG. 2 is a configuration diagram of the police station of FIG. 1;
FIG. 3 is a block diagram of the user system in FIG. 1;
4 is a configuration diagram of an agent program transmitted by the police station of FIG. 2. FIG.
FIG. 5 is a diagram showing creator information and usage permission information embedded in content data in the form of a digital watermark.
FIG. 6 is a diagram showing a data format of an agent program.
FIG. 7 is a sequence diagram showing a procedure for publishing content data using a digital watermark.
FIG. 8 is a sequence diagram showing a procedure for an agent program to go around a user system.
FIG. 9 is a flowchart showing an execution procedure of an agent program.
FIG. 10 is a sequence diagram showing an illegal use tracking procedure by a police station.
FIG. 11 is a diagram showing temporal and spatial spread of unauthorized use of public content.
[Explanation of symbols]
10 Police Station, 12 Internet, 14 User System, 16 Public Server, 18 Content Data Storage Unit, 20 Certificate Issuing Unit, 22 Electronic Certificate Database, 24 Agent Generation Unit, 26 Cryptographic Processing Unit, 32 Electronic Signature Unit, 38 Unauthorized Usage tracking unit, 40 Unauthorized use database, 50 Certificate data storage unit, 52 Digital watermark embedding unit, 54 Content data storage unit, 56 Digital signature unit, 62 Cryptographic processing unit, 68 Agent processing execution unit, 80 User certificate authentication unit 82 Content search unit 84 Digital watermark extraction unit 86 Unauthorized use inspection unit 88 Encrypting unit 90 Unauthorized use data storage unit 200 Agent program

Claims (8)

監視サーバから発行された、ユーザのIDを含む電子的なユーザ証明書と他人のIDを含む電子的なユーザ証明書を受信して、ユーザが公開するコンテンツデータにそのコンテンツを作成したユーザのIDを作成者情報して電子透かしとして埋め込み、そのコンテンツの利用が許諾された他人のIDを利用者情報として電子透かしとして埋め込、ユーザの公開サーバにおいて公開た後に、公開サーバを巡回して公開コンテンツをスキャンするためのモバイルエージェントであって、前記モバイルエージェントのデータ領域には、巡回すべき公開サーバをリストした巡回先リストが設定され、他のモバイルエージェントから巡回すべき公開サーバのリストを受け取った場合に前記巡回先リストに記録されるように構成されたモバイルエージェントにより、前記公開サーバを巡回させ、前記公開サーバの公開コンテンツデータをスキャンし、前記電子透かしを抽出して、抽出された電子透かしから前記作成者情報と前記利用者情報を取り出し、前記監視サーバから発行された前記ユーザ証明書を用いて認証されるユーザのIDと照合することにより、前記コンテンツデータの不正利用の有無を検出することを特徴とする分散型著作権保護方法。 The ID of the user who has received the electronic user certificate including the user ID and the electronic user certificate including the other person's ID issued from the monitoring server and created the content in the content data published by the user and as the author information embedded as an electronic watermark, embeds as an electronic watermark ID of others that use has been licensed in the content as the user information, after you have published in the user public server, to patrol the public server A mobile agent for scanning public content, and a travel destination list that lists public servers to be visited is set in the data area of the mobile agent, and a list of public servers to be visited from other mobile agents Mobile agent configured to be recorded in the patrol list when receiving The Ento causes around Tour the public server scans the public content data of the public server, and extracting the digital watermark from the extracted digital watermark extraction the user information and the author information, the monitoring A distributed copyright protection method characterized by detecting the presence or absence of unauthorized use of the content data by collating with an ID of a user who is authenticated using the user certificate issued from a server . ユーザIDを含む電子的なユーザ証明書を保持する証明書格納部と、
前記ユーザの作成する公開コンテンツに前記ユーザIDを作成者情報として電子透かしの形態で埋め込む埋め込み部と、
公開サーバを巡回して公開コンテンツをスキャンするためのモバイルエージェントであって、前記モバイルエージェントのデータ領域には、巡回すべき公開サーバをリストした巡回先リストが設定され、他のモバイルエージェントから巡回すべき公開サーバのリストを受け取った場合に前記巡回先リストに記録されるように構成されたモバイルエージェントを受信し、前記公開コンテンツの電子透かしをスキャンするモバイルエージェントのプログラムを実行するエージェント処理実行部とを含み、
前記埋め込み部は、前記公開コンテンツを利用許諾するユーザのIDを利用者情報として電子透かしの形態で前記コンテンツに埋め込み、
前記エージェント処理実行部は、
前記公開コンテンツから電子透かしを抽出する抽出部と、
前記抽出された電子透かしから前記作成者情報と前記利用者情報を取り出し、前記証明書保持部に保持される前記ユーザ証明書を用いて認証されるユーザのIDと照合することにより、前記公開コンテンツの不正利用の有無を検査する検査部とを含むことを特徴とするコンテンツ公開装置。
A certificate storage unit that holds an electronic user certificate including a user ID;
An embedding unit that embeds the user ID as creator information in the form of a digital watermark in public content created by the user;
A mobile agent for traversing a public server and scanning public content, and a travel destination list that lists public servers to be traversed is set in the data area of the mobile agent and patrols from other mobile agents An agent processing execution unit for receiving a mobile agent configured to be recorded in the circulation list when receiving a list of public servers to be executed, and executing a mobile agent program for scanning a digital watermark of the public content; only including,
The embedding unit embeds an ID of a user who permits use of the public content as user information in the form of a digital watermark,
The agent processing execution unit
An extraction unit for extracting a digital watermark from the published content;
The public content is obtained by extracting the creator information and the user information from the extracted digital watermark, and collating with the ID of the user authenticated using the user certificate held in the certificate holding unit. A content publishing apparatus comprising: an inspection unit that inspects whether or not the computer is illegally used .
ユーザの公開サーバにおいてその公開サーバに保持されるユーザ証明書を取得して、ユーザを認証するモジュールと、
前記公開サーバにおける公開コンテンツをスキャンして前記公開コンテンツから電子透かしを抽出し、抽出された電子透かしからそのコンテンツの作成者情報および利用者情報を取り出し、前記ユーザ証明書を用いて認証されるユーザのIDと照合することにより、前記ユーザによる不正利用の有無を検査するモジュールと、
不正利用が検出された場合に不正利用に関する情報をデータ領域に記録するモジュールとを含み、当該プログラムのデータ領域には、巡回すべき公開サーバをリストした巡回先リストが設定され、他のモバイルエージェントから巡回すべき公開サーバのリストを受け取った場合に前記巡回先リストに記録されるように構成されたことを特徴とするモバイルエージェント用のプログラム。
A module for obtaining a user certificate held in the public server of the user's public server and authenticating the user;
A user who scans the public content in the public server , extracts a digital watermark from the public content, extracts creator information and user information of the content from the extracted digital watermark, and is authenticated using the user certificate A module for checking whether or not the user has illegally used by checking with the ID of
Look including a module for recording information about the unauthorized use in the data area when the unauthorized use is detected, the data area of the program, cyclic destination list that lists the public server to be visited are set, other mobile A mobile agent program configured to be recorded in the circulation destination list when a list of public servers to be visited is received from an agent.
ユーザを認証するためのユーザIDを含む電子的なユーザ証明書と他人を認証するための他人のIDを含む電子的なユーザ証明書を受信して保持するモジュールと、
前記ユーザの作成する公開コンテンツに前記ユーザIDを作成者情報として電子透かしの形態で埋め込み、前記公開コンテンツを利用許諾する場合には利用許諾するユーザIDを利用情報として電子透かしの形態で埋め込む埋め込みモジュールと、
公開サーバを巡回して公開コンテンツをスキャンするためのモバイルエージェントであって、前記モバイルエージェントのデータ領域には、巡回すべき公開サーバをリストした巡回先リストが設定され、他のモバイルエージェントから巡回すべき公開サーバのリストを受け取った場合に前記巡回先リストに記録されるように構成されたモバイルエージェントを受信し、前記公開コンテンツの電子透かしをスキャンするモバイルエージェントのプログラムを実行するエージェント処理実行モジュールとを含み、
前記エージェント処理実行モジュールは、
前記公開コンテンツから電子透かしを抽出する抽出モジュールと、
前記抽出された電子透かしから前記作成者情報と前記利用者情報を取り出し、保持された前記ユーザ証明書を用いて認証されるユーザのIDと照合することにより、前記公開コンテンツの不正利用の有無を検査する検査モジュールとを含むコンピュータ用のプログラム。
A module for receiving and holding an electronic user certificate including a user ID for authenticating a user and an electronic user certificate including an ID of another person for authenticating another person ;
In the public content created by the user, the user ID is embedded as creator information in the form of a digital watermark. When the use of the public content is licensed, the ID of the user to be licensed is embedded as user information in the form of a digital watermark. An embedded module;
A mobile agent for traversing a public server and scanning public content, and a travel destination list that lists public servers to be traversed is set in the data area of the mobile agent and patrols from other mobile agents An agent processing execution module for receiving a mobile agent configured to be recorded in the circulation list when receiving a list of public servers to be executed, and executing a mobile agent program for scanning a digital watermark of the public content; only including,
The agent process execution module is:
An extraction module for extracting a digital watermark from the published content;
The creator information and the user information are extracted from the extracted digital watermark, and the presence / absence of unauthorized use of the public content is verified by checking with the ID of the user authenticated using the held user certificate. A computer program including an inspection module to be inspected .
前記モバイルエージェントにより前記公開コンテンツの前記ユーザによる不正利用が検出された場合、前記ユーザに警告メッセージを出力するモジュールをさらに含むことを特徴とする請求項に記載のプログラム。The program according to claim 4 , further comprising a module that outputs a warning message to the user when the mobile agent detects unauthorized use of the published content by the user. ユーザの公開サーバに対してユーザを認証するためのユーザ証明書を発行する証明書発行部と、
前記公開サーバを巡回して公開コンテンツをスキャンするためのモバイルエージェントであって、前記モバイルエージェントのデータ領域には、巡回すべき公開サーバをリストした巡回先リストが設定され、他のモバイルエージェントから巡回すべき公開サーバのリストを受け取った場合に前記巡回先リストに記録されるように構成されたモバイルエージェントを発信して、巡回後にそのモバイルエージェントを受信するエージェント管理部と、
前記モバイルエージェントが巡回先の公開サーバから取得した公開コンテンツについて作成者情報と利用者情報を前記ユーザ証明書を用いて認証されるユーザのIDと照合することにより検出した不正利用者のIDと不正コピー日時を含む不正利用情報にもとづいて、前記公開コンテンツの不正コピーを入手した不正利用者を不正コピー日時の順に並べることにより、不正コピーの流通経路マップを作成する不正利用追跡部とを含むことを特徴とする監視サーバ。
A certificate issuing unit that issues a user certificate for authenticating the user to the public server of the user;
A mobile agent for traversing the public server and scanning public content , wherein a travel destination list that lists public servers to be patrol is set in the data area of the mobile agent, and is patrol from other mobile agents. An agent management unit configured to transmit a mobile agent configured to be recorded in the circulation destination list when receiving a list of public servers to be received, and to receive the mobile agent after the circulation;
The ID of the unauthorized user detected by collating the creator information and the user information with the ID of the user authenticated using the user certificate for the public content acquired by the mobile agent from the circulating public server An unauthorized use tracking unit that creates an unauthorized copy distribution route map by arranging unauthorized users who have obtained unauthorized copies of the published content in order of the unauthorized copy date based on the unauthorized use information including the copy date and time. A monitoring server characterized by
ユーザのコンテンツを公開する公開サーバと、
ユーザを認証するためのユーザIDを含むユーザ証明書を前記公開サーバに発行し、前記公開サーバを巡回するモバイルエージェントであって、前記モバイルエージェントのデータ領域には、巡回すべき公開サーバをリストした巡回先リストが設定され、他のモバイルエージェントから巡回すべき公開サーバのリストを受け取った場合に前記巡回先リストに記録されるように構成されたモバイルエージェントを発信する監視サーバとを含み、
前記公開サーバは、ユーザの公開コンテンツに前記ユーザIDを作成者情報として電子透かしの形態で埋め込み、前記公開コンテンツが利用許諾される場合には利用許諾するユーザIDを利用者情報として電子透かしの形態で埋め込み、前記監視サーバが発信するモバイルエージェントを受信して、前記モバイルエージェントに含まれるプログラムを実行して、前記モバイルエージェントに前記公開コンテンツから電子透かしを抽出させ、前記抽出された電子透かしから取り出した前記作成者情報と前記利用者情報を、前記監視サーバから発行された前記ユーザ証明書を用いて認証されるユーザのIDと照合することにより、前記公開コンテンツの前記ユーザによる不正利用の有無を検査させることを特徴とする分散型著作権保護システム。
A public server that publishes user content;
A mobile agent that issues a user certificate including a user ID for authenticating a user to the public server and circulates the public server, and a public server to be circulated is listed in the data area of the mobile agent A monitoring server that transmits a mobile agent configured to be recorded in the circulation destination list when a circulation destination list is set and a list of public servers to be visited is received from another mobile agent ;
The public server embeds the user ID as creator information in the form of a digital watermark in the public content of the user, and when the public content is licensed, the user ID of the license to be licensed as the user information Embedded in the form, receiving a mobile agent transmitted by the monitoring server, executing a program included in the mobile agent, causing the mobile agent to extract a digital watermark from the public content, and from the extracted digital watermark Existence of unauthorized use by the user of the published content by checking the creator information and user information retrieved with the ID of a user who is authenticated using the user certificate issued from the monitoring server Distributed copyright protection system characterized by having
巡回先の前記公開サーバにおいて公開コンテンツの不正利用が検出された場合に前記モバイルエージェントの一部に公開コンテンツについての不正利用者のIDと不正コピー日時を含む不正利用情報が記録され、前記監視サーバは、巡回後の前記モバイルエージェントを受信して前記不正利用情報を取得し、前記公開コンテンツの不正コピーを入手した不正利用者を不正コピー日時の順に並べることにより、不正コピーの流通経路マップを作成することを特徴とする請求項に記載の分散型著作権保護システム。The unauthorized utilization for information containing the ID and unauthorized copying time of the unauthorized users of the public content to a part of the mobile agent is recorded when the illegal use of published content in the cyclic target the public server is detected, the monitoring server, by which to receive the mobile agent after the tour to get the illegal profit for the information, arranged in order of unauthorized copying date and time the unauthorized user who has obtained an illegal copy of the published content, distribution of illegal copy 8. The distributed copyright protection system according to claim 7 , wherein a route map is created.
JP2001230611A 2001-07-30 2001-07-30 Distributed copyright protection method, content publishing apparatus, monitoring server and system capable of using the method Expired - Fee Related JP4733310B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001230611A JP4733310B2 (en) 2001-07-30 2001-07-30 Distributed copyright protection method, content publishing apparatus, monitoring server and system capable of using the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001230611A JP4733310B2 (en) 2001-07-30 2001-07-30 Distributed copyright protection method, content publishing apparatus, monitoring server and system capable of using the method

Publications (2)

Publication Number Publication Date
JP2003044446A JP2003044446A (en) 2003-02-14
JP4733310B2 true JP4733310B2 (en) 2011-07-27

Family

ID=19062790

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001230611A Expired - Fee Related JP4733310B2 (en) 2001-07-30 2001-07-30 Distributed copyright protection method, content publishing apparatus, monitoring server and system capable of using the method

Country Status (1)

Country Link
JP (1) JP4733310B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1262438B2 (en) 2001-06-01 2014-04-16 ThyssenKrupp Elevator AG Cabin for an elevator
JP2006236250A (en) * 2005-02-28 2006-09-07 Ntt Communications Kk Server device and content transmission method
JP4711824B2 (en) 2005-12-26 2011-06-29 富士通株式会社 Business administrator terminal, environmental management station terminal, network operator terminal, business operator terminal, business administrator terminal control method, environmental management station terminal control method, network operator terminal control method, and business operator program
JP2009048330A (en) * 2007-08-16 2009-03-05 Kansai Electric Power Co Inc:The Content protection system, content protection method, and content protection program
JP5278898B2 (en) * 2008-09-18 2013-09-04 株式会社日立製作所 Storage device, content publishing system and program
JP4970615B1 (en) * 2011-11-11 2012-07-11 三菱電機インフォメーションシステムズ株式会社 Content data management system and program
JP2013125300A (en) * 2011-12-13 2013-06-24 Hisanobu Hanaoka System for preventing unauthorized use of digital image
JP5877524B2 (en) * 2012-05-23 2016-03-08 三菱電機インフォメーションシステムズ株式会社 Content data management system and program
JP6427697B1 (en) * 2018-01-22 2018-11-21 株式会社Triart INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING METHOD, PROGRAM, AND INFORMATION PROCESSING SYSTEM

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0884145A (en) * 1994-09-12 1996-03-26 Omron Corp Network supervising system
JPH0944432A (en) * 1995-05-24 1997-02-14 Fuji Xerox Co Ltd Information processing method and information processor
JPH10294726A (en) * 1997-04-17 1998-11-04 Nippon Telegr & Teleph Corp <Ntt> Copyright object management method and system therefor
JPH1139263A (en) * 1997-07-24 1999-02-12 Nippon Telegr & Teleph Corp <Ntt> Method and device for checking contravention of service condition of literary work and storing medium storing program for checking contravention of service condition of literary work
JP2000020600A (en) * 1998-07-06 2000-01-21 Hitachi Ltd Method for providing digital contents, method for monitoring its illegal usage, its providing device and device for monitoring its illegal usage
JP2000163488A (en) * 1998-09-24 2000-06-16 Ryuichi Sasaki Method and system for monitoring use of digital copyrighted work, digital copyrighted work recording device, and digital copyrighted work reproducing device
JP2000330873A (en) * 1999-05-18 2000-11-30 M Ken:Kk Contents distribution system, method therefor and recording medium
JP2001034666A (en) * 1999-07-21 2001-02-09 Sunmoretec Co Ltd Copyright information management system
JP2001053955A (en) * 1998-12-02 2001-02-23 Hitachi Ltd Method for extracting electronic watermark information and method for deciding bit value of the same information
JP2001160003A (en) * 1999-09-17 2001-06-12 Internatl Business Mach Corp <Ibm> Method and device for uniquely identifying customer purchase in electronic distribution system
JP2001186122A (en) * 1999-12-22 2001-07-06 Fuji Electric Co Ltd Authentication system and authentication method
JP2002016781A (en) * 2000-06-28 2002-01-18 Nippon Telegr & Teleph Corp <Ntt> Contents management method, its system and its program recording medium

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0884145A (en) * 1994-09-12 1996-03-26 Omron Corp Network supervising system
JPH0944432A (en) * 1995-05-24 1997-02-14 Fuji Xerox Co Ltd Information processing method and information processor
JPH10294726A (en) * 1997-04-17 1998-11-04 Nippon Telegr & Teleph Corp <Ntt> Copyright object management method and system therefor
JPH1139263A (en) * 1997-07-24 1999-02-12 Nippon Telegr & Teleph Corp <Ntt> Method and device for checking contravention of service condition of literary work and storing medium storing program for checking contravention of service condition of literary work
JP2000020600A (en) * 1998-07-06 2000-01-21 Hitachi Ltd Method for providing digital contents, method for monitoring its illegal usage, its providing device and device for monitoring its illegal usage
JP2000163488A (en) * 1998-09-24 2000-06-16 Ryuichi Sasaki Method and system for monitoring use of digital copyrighted work, digital copyrighted work recording device, and digital copyrighted work reproducing device
JP2001053955A (en) * 1998-12-02 2001-02-23 Hitachi Ltd Method for extracting electronic watermark information and method for deciding bit value of the same information
JP2000330873A (en) * 1999-05-18 2000-11-30 M Ken:Kk Contents distribution system, method therefor and recording medium
JP2001034666A (en) * 1999-07-21 2001-02-09 Sunmoretec Co Ltd Copyright information management system
JP2001160003A (en) * 1999-09-17 2001-06-12 Internatl Business Mach Corp <Ibm> Method and device for uniquely identifying customer purchase in electronic distribution system
JP2001186122A (en) * 1999-12-22 2001-07-06 Fuji Electric Co Ltd Authentication system and authentication method
JP2002016781A (en) * 2000-06-28 2002-01-18 Nippon Telegr & Teleph Corp <Ntt> Contents management method, its system and its program recording medium

Also Published As

Publication number Publication date
JP2003044446A (en) 2003-02-14

Similar Documents

Publication Publication Date Title
US10769252B2 (en) Method and apparatus for watermarking of digital content, method for extracting information
TWI571765B (en) A system and method to protect user privacy in multimedia uploaded to internet sites
KR100615021B1 (en) Contents distributing/receiving method
US9137415B2 (en) Using a security feature with a digital image file
JP3955906B1 (en) Software management system and software management program
JP2003500722A (en) Information protection method and device
US20060048237A1 (en) Tracing and identifying piracy in wireless digital rights management system
US20110119494A1 (en) Method and apparatus for sharing licenses between secure removable media
JP2000330873A (en) Contents distribution system, method therefor and recording medium
CN105303069A (en) Digital rights management system and method
JP4733310B2 (en) Distributed copyright protection method, content publishing apparatus, monitoring server and system capable of using the method
JP2002041347A (en) Information presentation system and device
JP2005197912A (en) Method and program for information disclosure control and tamper resistant instrument
KR100773963B1 (en) Fingerprinting management system and method for delivering fingerprint code
US20140373167A1 (en) Trace center apparatus and method for enabling contents to be traced
JPH10260939A (en) Client machine authentication method of computer network, client machine, host machine and computer system
KR20060132547A (en) Digital literary work protection system and digital literary work protection method
JP4740560B2 (en) How to use content management
KR100585840B1 (en) Method of authenticating user of drm contents service
JP2002117167A (en) Method and device for managing copyright
JP4818596B2 (en) Digital work protection system and digital work protection method
JP2008530652A (en) Content usage rights protection method
CN110348177B (en) Copyright protection method and system for media file
JP2006323482A (en) Method and system for managing content distribution, method and system for detecting illegal content and terminal and program
KR101012054B1 (en) Method for handling multimedia contents directly by a rightful person and System thereby

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080205

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110419

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110422

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees