JP7393343B2 - 制御方法、コンテンツ管理システム、及び、プログラム - Google Patents

制御方法、コンテンツ管理システム、及び、プログラム Download PDF

Info

Publication number
JP7393343B2
JP7393343B2 JP2020553330A JP2020553330A JP7393343B2 JP 7393343 B2 JP7393343 B2 JP 7393343B2 JP 2020553330 A JP2020553330 A JP 2020553330A JP 2020553330 A JP2020553330 A JP 2020553330A JP 7393343 B2 JP7393343 B2 JP 7393343B2
Authority
JP
Japan
Prior art keywords
content
transaction data
control method
storage device
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020553330A
Other languages
English (en)
Other versions
JPWO2020085226A1 (ja
Inventor
淳児 道山
純一郎 添田
勇二 海上
雄揮 廣瀬
哲司 渕上
基司 大森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Publication of JPWO2020085226A1 publication Critical patent/JPWO2020085226A1/ja
Application granted granted Critical
Publication of JP7393343B2 publication Critical patent/JP7393343B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/632Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing using a connection between clients on a wide area network, e.g. setting up a peer-to-peer communication via Internet for retrieving video segments from the hard-disk of other client devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/44008Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving operations for analysing video streams, e.g. detecting features or characteristics in the video stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91335Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a watermark

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、制御方法、コンテンツ管理システム、プログラム、及び、データ構造に関する。
ピアツーピアのシステム上でやりとりされるコンテンツの課金を容易に実現し得る技術がある(特許文献1参照)。
特開2016-162431号公報
しかしながら、コンテンツの提供の履歴が適切に管理されない問題が生じ得る。
そこで、本発明は、コンテンツの提供の履歴を適切に管理する制御方法などを提供する。
本発明の一態様に係る制御方法は、分散台帳を保有している複数のサーバと、コンテンツを保管している保管装置とを備えるコンテンツ管理システムにおいて、当該複数のサーバのうちの一のサーバが実行する制御方法であって、提供装置がコンテンツを提供したことを示すトランザクションデータであって、前記コンテンツの識別情報を少なくとも含むトランザクションデータを取得し、取得した前記トランザクションデータを、前記複数のサーバそれぞれが備える分散台帳に格納する。
なお、これらの包括的または具体的な態様は、システム、装置、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、装置、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
本発明の制御方法は、コンテンツの提供の履歴を適切に管理することができる。
図1は、実施の形態におけるコンテンツ管理システムの構成を模式的に示すブロック図である。 図2は、実施の形態における管理装置の構成を模式的に示すブロック図である。 図3は、実施の形態におけるサーバの構成を模式的に示すブロック図である。 図4は、実施の形態におけるトークン管理サーバの構成を模式的に示すブロック図である。 図5は、実施の形態における正当なコンテンツが提供されたことを示すトランザクションデータを模式的に示す説明図である。 図6は、実施の形態における不正なコンテンツが提供されたことを示すトランザクションデータを模式的に示す説明図である。 図7は、実施の形態における管理装置の処理を示すフロー図である。 図8は、実施の形態におけるサーバの処理を示すフロー図である。 図9は、実施の形態における正当なコンテンツが提供されたときのコンテンツ管理システム全体の処理を示すシーケンス図である。 図10は、実施の形態における、正当なコンテンツを再生させるときのコンテンツ管理システム全体の処理を示すシーケンス図である。 図11は、実施の形態における不正なコンテンツが提供されたときのコンテンツ管理システム全体の処理を示すシーケンス図である。 図12は、ブロックチェーンのデータ構造を示す説明図である。 図13は、トランザクションデータのデータ構造を示す説明図である。
(本発明の基礎となった知見)
本発明者は、「背景技術」の欄において記載した、コンテンツの課金に関する技術に関し、以下の問題が生じることを見出した。
動画などのコンテンツを投稿(つまりサーバに送信)し、そのコンテンツが再生されたことに応じて投稿者が収益を得ることができるサービスがある。このようなサービスでは、価値あるコンテンツを提供した投稿者に信用が蓄積し、信用が蓄積した投稿者が投稿した新たなコンテンツが再生されることが多くなることにより、より一層の信用を蓄積し、より一層の収益をあげられる。
このように信用が蓄積されている投稿者の信用又は収益を害することを目的として、当該投稿者のコンテンツの投稿の履歴を改ざんすることがなされ得る。このような改ざんがなされると、当該投稿者の信用又は収益を害することになり、新たな価値あるコンテンツが提供される機会の損失につながる。
一方、不正コピーにより生成されたコンテンツのように、不正なコンテンツを悪意で投稿し、再生数を上げ、不当に収益を得る行為がなされ得る。このような行為は、正当で価値あるコンテンツを流通させるという目的に反するものであり、排除されるべきである。
このように、コンテンツの提供の履歴が適切に管理されない問題が生じ得る。
そこで、本発明は、コンテンツの提供の履歴を適切に管理する制御方法などを提供する。
このような問題を解決するために、本発明の一態様に係る制御方法は、分散台帳を保有している複数のサーバと、コンテンツを保管している保管装置とを備えるコンテンツ管理システムにおいて、当該複数のサーバのうちの一のサーバが実行する制御方法であって、提供装置がコンテンツを提供したことを示すトランザクションデータであって、前記コンテンツの識別情報を少なくとも含むトランザクションデータを取得し、取得した前記トランザクションデータを、前記複数のサーバそれぞれが備える分散台帳に格納する。
上記態様によれば、サーバは、コンテンツが提供されたという事実を示す情報をトランザクションデータとして分散台帳に格納する。このときコンテンツは、当該トランザクションデータとともに格納される識別情報により特定される。分散台帳に格納されたトランザクションデータの改ざんが実質的に不可能であることから、コンテンツが提供されたという事実を示す情報が改ざん又は消去されることなく、適切に管理される。よって、本発明に係る制御方法は、コンテンツの提供の履歴を適切に管理することができる。
例えば、前記分散台帳は、ブロックチェーンの基盤上で構築されてもよい。
上記態様によれば、サーバは、ブロックチェーンの基盤上で構築された分散台帳を用いて、より容易に、コンテンツの提供の履歴を適切に管理することができる。
例えば、前記トランザクションデータを取得する際には、前記コンテンツの識別情報とともに、前記コンテンツの属性値と、前記コンテンツが提供された日時情報とを含む前記トランザクションデータを取得してもよい。
上記態様によれば、サーバは、コンテンツの属性値及び提供日時を、さらに分散台帳に格納する。よって、コンテンツの識別情報とともに、コンテンツの属性値及び提供日時も改ざん又は消去されることなく、適切に管理される。よって、本発明に係る制御方法は、コンテンツの提供の履歴を適切に管理することができる。
例えば、前記トランザクションデータを取得する際には、前記提供装置が前記コンテンツを提供した後に前記コンテンツが不正であるか否かを判定した結果として得られる、前記コンテンツが不正であるか否かを示す情報をさらに含む前記トランザクションデータを取得してもよい。
上記態様によれば、サーバは、コンテンツが不正であるか否かを示す情報を、さらに分散台帳に格納する。よって、コンテンツの識別情報とともに、コンテンツが不正であるか否かについての情報も、改ざん又は消去されることなく、適切に管理される。よって、本発明に係る制御方法は、コンテンツの提供の履歴を適切に管理することができる。
例えば、前記トランザクションデータを取得する際には、提供された前記コンテンツが不正である場合には、前記コンテンツの不正を分析した結果として得られる、前記コンテンツの不正の詳細情報をさらに含む前記トランザクションデータを取得してもよい。
上記態様によれば、サーバは、コンテンツが不正である場合には、その不正を詳細に示す詳細情報を、さらに分散台帳に格納する。よって、コンテンツの識別情報とともに、その不正を詳細に示す詳細情報が改ざん又は消去されることなく、適切に管理される。よって、本発明に係る制御方法は、コンテンツの提供の履歴を適切に管理することができる。
また、本発明の一態様に係る制御方法は、分散台帳を保有している複数のサーバと、コンテンツを保管している保管装置とを備えるコンテンツ管理システムが実行する制御方法であって、提供装置が、前記保管装置にコンテンツを提供し、管理装置が、前記提供装置が前記保管装置にコンテンツを提供したことを示すトランザクションデータであって、前記コンテンツの識別情報を少なくとも含むトランザクションデータを生成し、前記サーバが、前記トランザクションデータを取得し、取得した前記トランザクションデータを、前記複数のサーバそれぞれが備える分散台帳に格納する。
上記態様によれば、コンテンツ管理システムは、上記サーバと同様の効果を奏する。
例えば、前記分散台帳は、ブロックチェーンの基盤上で構築されてもよい。
上記態様によれば、コンテンツ管理システムは、上記サーバと同様の効果を奏する。
例えば、前記管理装置が、前記コンテンツの識別情報とともに、前記コンテンツの属性値と、前記コンテンツが提供された日時情報とを含む前記トランザクションデータを生成してもよい。
上記態様によれば、コンテンツ管理システムは、上記サーバと同様の効果を奏する。
例えば、前記管理装置が、前記提供装置が前記コンテンツを提供した後に前記コンテンツが不正であるか否かを判定し、前記判定の結果として得られる、前記コンテンツが不正であるか否かを示す情報をさらに含む前記トランザクションデータを生成してもよい。
上記態様によれば、コンテンツ管理システムは、上記サーバと同様の効果を奏する。
例えば、前記管理装置が、提供された前記コンテンツが不正である場合には、前記コンテンツの不正を分析し、前記分析の結果として得られる、前記コンテンツの不正の詳細情報をさらに含む前記トランザクションデータを生成してもよい。
上記態様によれば、コンテンツ管理システムは、上記サーバと同様の効果を奏する。
例えば、前記コンテンツ管理システムは、さらに、トークンの授受を管理するトークン管理サーバを備え、前記トークン管理サーバが、前記提供装置を用いて前記コンテンツを提供したユーザから、前記保管装置の管理者へトークンが提供されたか否かを判定し、前記トークンが提供されていないと判定した場合には、前記提供装置が前記保管装置に前記コンテンツを提供することを禁止してもよい。
上記態様によれば、コンテンツ管理システムは、コンテンツを提供したユーザが保管装置の管理者へトークンを提供したことを確認できていないときには提供装置から保管装置へのコンテンツの提供を禁止し、つまり、上記トークンの提供を確認した上で、上記コンテンツを提供することを許容する。このようにして、コンテンツを提供したユーザから保管装置の管理者に直接的に、つまり何らかの仲介者を介さずに、コンテンツを保管することについての報酬を支払うことができる。よって、本発明に係る制御方法は、コンテンツを保管することについての報酬の支払いを適切に行いながら、コンテンツの提供の履歴を適切に管理することができる。
例えば、前記保管装置は、独立に動作し、異なる管理者により管理されている複数の保管装置を含んでもよい。
上記態様によれば、コンテンツ管理システムは、複数の保管装置に分散してコンテンツを保管できる。言い換えれば、コンテンツ管理システムは、必ずしも比較的大きな記憶容量を有するストレージを要せず、比較的小さな記憶容量を有するストレージを複数用いることで構築されうる。よって、本発明に係る制御方法は、比較的大きな記憶容量を有するストレージを必要とせずに、コンテンツの提供の履歴を適切に管理することができる。
例えば、前記トランザクションデータを前記複数の管理装置それぞれが備える分散台帳に格納する際には、前記複数の管理装置それぞれによるコンセンサスアルゴリズムの実行を経て、前記分散台帳に格納してもよい。
上記態様によれば、コンテンツ管理システムは、コンセンサスアルゴリズムの実行を得て分散台帳を格納する。よって、コンセンサスアルゴリズムの実行を得ることによって、より容易に、コンテンツの閲覧の許否を適切に管理することができる。
また、本発明の一態様に係るコンテンツ管理システムは、分散台帳を保有している複数のサーバと、コンテンツを保管している保管装置とを備えるコンテンツ管理システムであって、前記保管装置にコンテンツを提供する提供装置と、前記提供装置が前記保管装置にコンテンツを提供したことを示すトランザクションデータであって、前記コンテンツの識別情報を少なくとも含むトランザクションデータを生成する管理装置と、前記トランザクションデータを取得し、取得した前記トランザクションデータを、前記複数のサーバそれぞれが備える分散台帳に格納するサーバとを備える。
上記態様により、上記制御方法と同様の効果を奏する。
また、本発明の一態様に係るプログラムは、上記の制御方法をコンピュータに実行させるためのプログラムである。
上記態様により、上記制御方法と同様の効果を奏する。
また、本発明の一態様に係るデータ構造は、分散台帳を保有している複数のサーバを備えるコンテンツ管理システムにおいて用いられるデータ構造であって、前記データ構造は、前記分散台帳に格納されるトランザクションデータが有するデータ構造であり、前記トランザクションデータは、提供装置が保管装置に提供したコンテンツであって、前記コンテンツ管理システムによって管理されるコンテンツを一意に特定し得る識別情報と、前記コンテンツの属性値と、前記コンテンツの提供日時を示す情報と、前記提供装置を用いて前記コンテンツを提供した提供者の電子署名とを含む。
上記態様により、上記コンテンツ管理システムと同様の効果を奏する。
なお、これらの包括的または具体的な態様は、システム、装置、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、装置、集積回路、コンピュータプログラムまたは記録媒体の任意な組み合わせで実現されてもよい。
以下、実施の形態について、図面を参照しながら具体的に説明する。
なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
(実施の形態)
本実施の形態において、コンテンツの提供の履歴を適切に管理するコンテンツ管理システム1およびその制御方法などについて説明する。
図1は、本実施の形態におけるコンテンツ管理システム1の構成を模式的に示すブロック図である。コンテンツは、文章、画像、動画、又は、ソフトウェアのプログラム(アプリケーションのプログラムを含む)など、さまざまな電子データが含まれ得る。
図1に示されるように、コンテンツ管理システム1は、提供装置10と、管理装置20と、保管装置30A、30B及び30Cと、サーバ40A、40B及び40Cと、トークン管理サーバ50A、50B及び50Cと、閲覧装置60とを備える。コンテンツ管理システム1が備える各装置は、ネットワークNによって互いに通信可能に接続されている。ネットワークNは、どのような通信回線又はネットワークから構成されてもよく、例えば、インターネット、携帯電話のキャリアネットワークなどを含む。保管装置30A、30B及び30Cを「保管装置30A等」ともいう。サーバ40A、40B及び40Cを「サーバ40A等」ともいう。トークン管理サーバ50A、50B及び50Cを「トークン管理サーバ50A等」ともいう。
提供装置10は、コンテンツ管理システム1で管理することになるコンテンツを提供する装置である。提供装置10は、コンテンツを管理装置20にネットワークNを介して送信する。また、提供装置10は、上記コンテンツを保管装置30A等に提供したことを示すトランザクションデータ(後述)をネットワークNを介してサーバ40Aに送信する。なお、提供装置10は、提供者Aが保有しているとする。コンテンツは、提供装置10により提供されるともいえるし、提供者Aにより提供されるともいえる。
管理装置20は、コンテンツ管理システム1においてコンテンツの流通を管理する装置である。管理装置20は、提供装置10により提供されたコンテンツを保管装置30A等のいずれかにネットワークNを介して送信し、保管させる。また、管理装置20は、保管装置30A等に保管されているコンテンツのリストを管理しており、ユーザUなどからコンテンツの検索要求を受けると、コンテンツのリストを参照してコンテンツを検索し、ユーザUに応答を返す。なお、管理装置20は、ユーザUによるコンテンツの再生の履歴と、リストとから、当該ユーザUに視聴を勧めるコンテンツ(リコメンドコンテンツ)をユーザUに提供してもよい。
保管装置30Aは、提供装置10により提供されたコンテンツを保管している装置である。保管装置30Aは、提供装置10から管理装置20に提供されたコンテンツを受信し保管している。また、ユーザUからコンテンツの再生の要求を受けた場合に、コンテンツを閲覧装置60にネットワークNを介して送信する。
保管装置30B及び30Cは、それぞれ保管装置30Aと同じ機能を有する装置であり、保管装置30Aとは独立に動作する。保管装置30A等のそれぞれは、異なる管理者により管理されていることが想定される。なお、保管装置30A等のそれぞれの管理者がすべて異なる者であってもよいし、そのうちの一部の管理者が同じであってもよい。なお、保管装置30A等の台数は、3に限られず、1以上であればよい。また、保管装置30A等同士は、通信可能に接続されており、ネットワークNを介して接続されていてもよい。
サーバ40Aは、分散台帳を保有している複数のサーバ40A等のうちの1つである。サーバ40Aが保有している分散台帳には、提供装置10が保管装置30A等にコンテンツを提供したことを示すトランザクションデータが格納される。また、上記分散台帳には、さらに、コンテンツが正当であるか、又は、不正であるかを示す情報が含まれ得る。
サーバ40B及び40Cは、それぞれ、サーバ40Aと同じ機能を有する装置であり、サーバ40Aとは独立に動作する。なお、サーバ40A等の台数は、3に限られず、複数であればよい。また、サーバ40A等同士は、通信可能に接続されており、ネットワークNを介して接続されていてもよい。
トークン管理サーバ50Aは、分散台帳を保有している複数のトークン管理サーバ50A等のうちの1つである。トークン管理サーバ50Aが保有している分散台帳には、コンテンツ管理システム1内の各装置によるトークンの授受の履歴を示すトランザクションデータが格納される。トークンは、仮想的な価値に相当する概念である。
トークン管理サーバ50B及び50Cは、それぞれ、トークン管理サーバ50Aと同じ機能を有する装置であり、トークン管理サーバ50Aとは独立に動作する。なお、トークン管理サーバ50A等の台数は、3に限られず、複数であればよい。また、トークン管理サーバ50A等同士は、通信可能に接続されており、ネットワークNを介して接続されていてもよい。
トークン管理サーバ50A等は、提供装置10がコンテンツを提供し、そのコンテンツが保管装置30A等に格納された場合に、コンテンツの提供者Aから保管装置30A等の管理者にトークンが支払われるように管理する。このトークンは、保管装置30A等の管理者がコンテンツを保管することについての報酬の意味を有する。
また、トークン管理サーバ50A等は、閲覧装置60のユーザUがコンテンツを再生した場合に、ユーザUから、コンテンツの提供者Aと保管装置30A等の管理者にトークンが支払われるように管理する。このトークンは、保管装置30A等の管理者がコンテンツを保管していたことの報酬、及び、コンテンツの提供者Aがコンテンツを提供したことについての報酬の意味を有する。
ここで、トークン管理サーバ50Aは、提供装置10を用いてコンテンツを提供した提供者Aから、保管装置30A等を管理している管理者へトークンが提供されたか否かを判定し、トークンが提供されていないと判定した場合には、提供装置10が保管装置30A等にコンテンツを提供することを禁止するようにしてもよい。
また、サーバ40A~40Cおよびトークン管理サーバ50A~50Cは同一であってもよい。例えば、サーバ40A~40Cはトークン管理サーバ50A~50Cの機能を有していてもよい。
閲覧装置60は、保管装置30A等が保管しているコンテンツの閲覧のための装置である。閲覧装置60は例えばユーザUの情報端末である。閲覧装置60は、ユーザUからコンテンツの閲覧の要求を受けると、保管装置30A等のうちそのコンテンツを格納している保管装置を管理装置20にネットワークNを介して問い合わせ、そのコンテンツを格納している保管装置からコンテンツを受信して表示する。
以降において、コンテンツ管理システム1が備える各装置の構成について詳細に説明する。
図2は、本実施の形態における管理装置20の構成を模式的に示すブロック図である。
図2に示されるように、管理装置20は、取得部21と、生成部22と、提供部23とを備える。管理装置20が備える上記機能部は、例えばCPUがメモリを用いてプログラムを実行することで実現され得る。
取得部21は、コンテンツを取得する処理部である。取得部21は、提供装置10からネットワークNを介してコンテンツを取得する。
生成部22は、取得部21が取得したコンテンツに関して、提供装置10が当該コンテンツを提供したことを示すトランザクションデータを生成する。生成部22が生成するトランザクションデータは、コンテンツの識別情報を少なくとも含む。また、上記トランザクションデータは、さらに、コンテンツの属性値と、コンテンツが提供された日時情報とを含んでもよい。
生成部22は、算出部25と不正検知部26とを有する。
算出部25は、コンテンツの属性値を算出する処理部である。ここで、属性値とは、コンテンツの属性に関する値であり、コンテンツのデータを特定し得る値である。属性値は、例えば、コンテンツのデータの全体若しくは先頭(上位)の所定数のビットから算出されるハッシュ値、又は、その他の算出方法によって算出される値である。ここでは、属性値としてコンテンツのデータのハッシュ値を用いる場合を例として説明する。算出部25が算出した属性値は、生成部22が生成するトランザクションデータに含められる。
不正検知部26は、不正コンテンツを検知する処理部である。不正検知部26は、取得部21が取得したコンテンツを取得し、そのコンテンツが不正コンテンツであるか否かを判定する処理(不正検知処理ともいう)を実行することで不正コンテンツを検知する。不正コンテンツを検知することを、コンテンツの不正を検知する、ともいう。
不正検知部26による不正コンテンツの検知方法は、さまざまな技術を採用することができる。例えば、対象コンテンツから、正当なコンテンツに付加されている映像又は音声のウォーターマークを検出した場合に、その対象コンテンツを不正コンテンツとして検知する方法がある。また、対象コンテンツのハッシュ値と、正当なコンテンツのハッシュ値とが一致する場合に、その対象コンテンツを不正コンテンツとして検知する方法がある。なお、不正検知部26によるコンテンツの不正の検知方法として、対象コンテンツと不正コンテンツ又は正当なコンテンツとを人が見ることで対象コンテンツの不正を検知する方法もある。
不正検知部26は、上記の検知の結果に基づいて、取得部21が取得したコンテンツが正当なコンテンツであるか、又は、不正コンテンツであるかを示す情報を生成する。生成部22は、不正検知部26が生成した情報に基づいて、コンテンツが不正であるか否かを示す情報を生成する。この情報は、生成部22が生成するトランザクションデータに含められ得る。
さらに、不正検知部26は、取得部21が取得したコンテンツが不正である場合には、コンテンツの不正を分析する。そして、分析の結果として得られる、コンテンツの不正の詳細情報を生成する。この詳細情報は、生成部22が生成するトランザクションデータに含められ得る。
上記のとおり、生成部22が生成するトランザクションデータは、提供装置10が当該コンテンツを提供したことを少なくとも示している。そして、上記コンテンツが不正であると判定された場合には、上記トランザクションデータは、当該コンテンツが不正であることをさらに示していて、この場合、さらに不正の内容を示していることもある。
提供部23は、取得部21が取得したコンテンツを保管装置30A等に提供する処理部である。提供部23は、取得部21が取得したコンテンツを取得し、当該コンテンツを保管することになる保管装置を、保管装置30A等のうちから選択し、選択した保管装置に上記コンテンツを送信する。
また、提供部23は、生成部22が生成したトランザクションデータをサーバ40A等に送信する。
図3は、本実施の形態におけるサーバ40Aの構成を模式的に示すブロック図である。
図3に示されるように、サーバ40Aは、処理部41と、台帳管理部42とを備える。サーバ40Aが備える上記機能部は、例えばCPUがメモリを用いてプログラムを実行することで実現され得る。
処理部41は、分散台帳によって各種情報の管理を行う処理部である。処理部41は、管理装置20からトランザクションデータを受信した場合に、受信したトランザクションデータを台帳管理部42に提供することで分散台帳に格納する。
台帳管理部42は、コンテンツの管理のための分散台帳を管理している処理部である。台帳管理部42は、処理部41から提供されたトランザクションデータを分散台帳に格納する。分散台帳には、過去から現在までのトランザクションデータが格納される。分散台帳に記録された情報の改ざんが困難であるという特性に基づいて、上記トランザクションデータが改ざんされないように管理されている。
台帳管理部42は、格納部45と、台帳記憶部46とを有する。
格納部45は、分散台帳に格納すべき新しいトランザクションデータを台帳記憶部46に格納する処理部である。格納部45は、分散台帳の種別に応じた方式で新しいトランザクションデータを台帳記憶部46に格納する。また、格納部45は、サーバ40A等のうちの他のサーバの格納部45と通信データを送受信し、他のサーバの台帳記憶部46にも上記新しいトランザクションデータを格納させる。例えば、格納部45は、分散台帳がブロックチェーンの基盤上で構築される場合には、新しいトランザクションデータを含むブロックを生成し、生成したブロックをサーバ40A等の間で同期をとったうえで、上記ブロックを台帳記憶部46に格納する。
台帳記憶部46は、分散台帳を記憶している記憶装置である。台帳記憶部46に格納されている分散台帳は、1以上のトランザクションデータを記憶しており、ハッシュ値などの特性を用いて改ざんが困難であるように管理されている(後述)。
なお、分散台帳は、例えばブロックチェーンであり、この場合を例として説明するが、他の方式の分散台帳(例えば、IOTA又はハッシュグラフ等)を採用することも可能である。なお、分散台帳は、新しいデータの格納の際にコンセンサスアルゴリズム(例えば、PBFT(Practical Byzantine Fault Tolerance)、PoW(Proof of Work)又はPoS(Proof of Stake))を実行するものであってもよいし、実行しないものであってもよい。コンセンサスアルゴリズムを実行しない分散台帳技術の一例としてHyperledger fabricがある。
また、トランザクションデータを受信すると、受信したトランザクションデータに含まれている署名が正当であるかを検証してもよい。正当であると判定した場合には、トランザクションデータを台帳記憶部に記憶し、他のサーバへ送信し、同期される。
図4は、本実施の形態におけるトークン管理サーバ50Aの構成を模式的に示すブロック図である。
図4に示されるように、トークン管理サーバ50Aは、処理部51と、台帳管理部52とを備える。トークン管理サーバ50Aが備える上記機能部は、例えばCPUがメモリを用いてプログラムを実行することで実現され得る。
処理部51は、分散台帳によって各種情報の管理を行う処理部である。処理部51は、コンテンツ管理システム1内の各装置から、トークンの授受に関するトランザクションデータを受信した場合に、受信したトランザクションデータを台帳管理部52に提供することで分散台帳に格納する。
台帳管理部52は、トークンの授受の管理のための分散台帳を管理している処理部である。台帳管理部52は、処理部51から提供されたトランザクションデータを分散台帳に格納する。分散台帳には、過去から現在までのトランザクションデータが格納される。分散台帳に記録された情報の改ざんが困難であるという特性に基づいて、上記トランザクションデータが改ざんされないように管理されている。
台帳管理部52は、格納部55と、台帳記憶部56とを有する。
格納部55は、分散台帳に格納すべき新しいトランザクションデータを台帳記憶部56に格納する処理部である。格納部55は、サーバ40Aの格納部45と同様である。
台帳記憶部56は、分散台帳を記憶している記憶装置である。台帳記憶部56は、サーバ40Aの台帳記憶部46と同様である。
図5は、本実施の形態における正当なコンテンツが提供されたことを示すトランザクションデータD1を模式的に示すブロック図である。トランザクションデータD1は、管理装置20の生成部22により生成され、サーバ40A等の分散台帳に格納されるトランザクションデータの一例である。
図5に示されるトランザクションデータD1は、コンテンツIDと、提供者IDと、ハッシュ値と、提供日時と、署名とを含む。
コンテンツIDは、提供装置10から提供され、保管装置30A等に保管されるコンテンツの識別子である。
提供者IDは、当該コンテンツを提供した提供者の識別子である。
ハッシュ値は、当該コンテンツのデータのハッシュ値である。
提供日時は、当該コンテンツが提供された日時を示す情報である。
署名は、当該トランザクションデータを生成した装置又は人が付した電子署名である。
図5に示されるトランザクションデータD1は、コンテンツIDが「001」であるコンテンツを提供装置10が管理装置20に提供したことを示すトランザクションデータである。トランザクションデータD1は、コンテンツを提供したのが提供者Aであり、コンテンツのハッシュ値が「f12ad4019f1a23a45f67」であり、提供日時が「2018/10/10 15:00:00」であり、署名として管理装置20の電子署名を有する。
図6は、本実施の形態における不正なコンテンツが提供されたことを示すトランザクションデータD2を模式的に示すブロック図である。トランザクションデータD2は、管理装置20の生成部22により生成され、サーバ40A等の分散台帳に格納されるトランザクションデータの一例である。
図6に示されるトランザクションデータD2は、コンテンツIDと、提供者IDと、ハッシュ値と、提供日時と、不正情報と、詳細情報と、署名とを含む。
コンテンツIDと、提供者IDと、ハッシュ値と、提供日時と、署名とは、トランザクションデータD1におけるものと同じである。
不正情報は、当該コンテンツに対する不正検知の結果を示す情報である。
詳細情報は、当該コンテンツが不正である場合に、その不正の詳細な情報である。
図6に示されるトランザクションデータD2は、コンテンツIDが「020」であるコンテンツを提供装置10が管理装置20に提供したことを示すトランザクションデータである。トランザクションデータD2は、コンテンツを提供したのが提供者Aであり、コンテンツのハッシュ値が「87065b43b20a215eb320」であり、提供日時が「2018/10/10 15:00:00」であり、署名として管理装置20の電子署名を有する。また、不正情報が「不正コピー」であり、詳細情報として、当該コンテンツが映画ダイダニックの不正コピーであり、ウォーターマークにより検知されたことを示す情報が含まれている。
なお、図6に示されるトランザクションデータD2は、提供装置10が保管装置30Aに提供したコンテンツであって、コンテンツ管理システム1によって管理されるコンテンツを一意に特定し得る識別情報と、上記コンテンツの属性値と、上記コンテンツの提供日時を示す情報と、上記提供装置10を用いて上記コンテンツを提供した提供者の電子署名とを含むデータ構造を有するともいえる。
以上のように構成されたコンテンツ管理システム1の処理について以下で説明する。
図7は、本実施の形態における管理装置20の処理を示すフロー図である。
図7に示されるように、ステップS101において、取得部21は、提供装置10からコンテンツを取得したか否かを判定する。コンテンツを取得したと判定した場合(ステップS101でYes)には、ステップS102を実行し、そうでない場合(ステップS101でNo)には、ステップS101を再び実行する。つまり、取得部21は、コンテンツを取得するまでステップS101で待機する。
ステップS102において、不正検知部26は、ステップS101で取得したコンテンツについて不正検知処理を行う。
ステップS103において、管理装置20は、ステップS102でコンテンツについて不正が検知された(つまり、不正コンテンツである)か、又は、不正が検知されなかった(つまり正当なコンテンツである)かによって処理を分岐する。コンテンツについて不正が検知された場合(ステップS103でYes)には、ステップS111に進み、そうでない場合(ステップS103でNo)には、ステップS104に進む。
ステップS104において、提供部23は、ステップS101で取得したコンテンツを保管装置30A等に提供する。
ステップS105において、算出部25は、ステップS101で取得したコンテンツの属性値を算出する。
ステップS106において、生成部22は、ステップS101で取得したコンテンツを保管装置30A等に提供したことを示すトランザクションデータを生成し、提供部23によりサーバ40Aに送信する。
ステップS111において、不正検知部26は、ステップS101で取得したコンテンツについて不正の分析を行い、不正の詳細情報を生成する。なお、ステップS111の処理は、必須の処理ではない。
ステップS112において、算出部25は、ステップS101で取得したコンテンツの属性値を算出する。なお、ステップS112の処理は、必須の処理ではない。
ステップS113において、生成部22は、ステップS101で提供装置10からコンテンツを提供されたことを示すトランザクションデータを生成し、提供部23によりサーバ40Aに送信する。生成するトランザクションデータには、ステップS111を実行した場合には不正の詳細情報が含められ、ステップS112を実行した場合にはコンテンツの属性値が含められる。
ステップS106又はステップS113を終えたら、図7に示される一連の処理を終了する。
なお、図7において枠Sで囲まれた処理(ステップS102、S103、S111、S112及びS113)は、実行されなくてもよい。この場合、ステップS101で取得したコンテンツのすべてについて、当該コンテンツが不正であるか正当であるかに依存せずに、属性値の算出(ステップS104)、保管装置30A等への提供(ステップS105)、及び、トランザクションデータの送信(ステップS106)がなされることになる。
図7に示される一連の処理により、管理装置20は、提供装置10からコンテンツが提供されたときに、その提供された事実を示す情報をサーバ40A等の分散台帳に格納し適切に管理する。また、正当なコンテンツを保管装置30A等によって保管する。
図8は、本実施の形態におけるサーバ40Aの処理を示すフロー図である。
図8に示されるように、ステップS201において、処理部41は、管理装置20からトランザクションデータを取得したか否かを判定する。取得するトランザクションデータは、ステップS106又はS113で管理装置20の提供部23が提供するものである。トランザクションデータを取得した場合(ステップS201でYes)にはステップS202に進み、そうでない場合(ステップS201でNo)には、ステップS201を実行する。つまり、処理部41は、トランザクションデータを取得するまで、ステップS201で待機する。
ステップS202において、処理部41は、ステップS201で取得したトランザクションデータを台帳管理部42に提供することで、分散台帳に格納する。また、処理部41は、上記トランザクションデータを他のサーバ40B等に送信し、すべてのサーバ40A等の分散台帳に格納させる。
図8に示される一連の処理により、提供装置10からコンテンツが提供された事実を示す情報がサーバ40A等の分散台帳に格納される。
以降において、コンテンツ管理システム1の全体の処理を説明する。
図9は、本実施の形態における正当なコンテンツが提供されたときのコンテンツ管理システム1全体の処理を示すシーケンス図である。なお、図7又は図8のフロー図と同じ処理を示すものは、図7又は図8と同じ符号を付し詳細な説明を省略する。
提供装置10が管理装置20にコンテンツを提供すると、管理装置20が不正検知処理を行い、コンテンツに不正がない(つまり正当なコンテンツである)ことが判定される(ステップS101~S102、S103でNo)。
すると、管理装置20は、コンテンツを保管装置30Aに提供する(ステップS104)とともに、正当なコンテンツが提供されたことを示すトランザクションデータD1を生成してサーバ40A等に送信することによって、トランザクションデータD1を分散台帳に格納させる(ステップS106、S202)。
図9に示される一連の処理により、提供装置10から正当なコンテンツが提供されたときに、そのコンテンツが保管装置30A等に保管されるとともに、その提供された事実を示す情報がサーバ40A等の分散台帳に格納され適切に管理される。
図10は、本実施の形態における、正当なコンテンツを再生させるときのコンテンツ管理システム1全体の処理を示すシーケンス図である。
まず、閲覧装置60は、閲覧装置60のユーザUによる操作により、コンテンツを検索するための情報(検索情報ともいう)を管理装置20に送信する(ステップS301)。検索情報は、例えば、1以上のキーワードの組である。管理装置20は、検索情報を受信する(ステップS311)。
管理装置20は、検索情報を受信したら、受信した検索情報に基づいて保管装置30A等が保管しているコンテンツを検索し、検索結果を示す結果情報を閲覧装置60に送信する(ステップS312)。閲覧装置60は、結果情報を受信する(ステップS302)。結果情報は、例えば、保管装置30A等のうち検索されたコンテンツが保管されている位置を示すURL(Uniform Resource Locator)である。
閲覧装置60は、結果情報を受信すると、結果情報に基づいてコンテンツの取得要求を保管装置30A等に送信する(ステップS303、S321)。コンテンツの取得要求を受信した保管装置30A等は、その要求に対する応答として、要求されたコンテンツを閲覧装置60に送信する(ステップS322、S304)。
閲覧装置60は、要求したコンテンツを受信したら、受信したコンテンツを再生する(S305)。
図10に示される一連の処理により、提供装置10から提供され、保管装置30Aに保管されている正当なコンテンツを、閲覧装置60が取得して再生させる。
図11は、本実施の形態における不正なコンテンツが提供されたときのコンテンツ管理システム1全体の処理を示すシーケンス図である。なお、図7又は図8のフロー図と同じ処理を示すものは、図7又は図8と同じ符号を付し詳細な説明を省略する。
提供装置10が管理装置20にコンテンツを提供すると、管理装置20が不正検知処理を行い、コンテンツに不正がある(つまり不正なコンテンツである)ことが判定される(ステップS101~S102、S103でYes)。
すると、不正なコンテンツが提供されたことを示すトランザクションデータD2を生成してサーバ40A等に送信することによって、トランザクションデータD2を分散台帳に格納させる(ステップS113、S202)。
図11に示される一連の処理により、提供装置10から不正コンテンツが提供されたときに、不正コンテンツが提供された事実を示す情報がサーバ40A等の分散台帳に格納され適切に管理される。
上記各実施の形態におけるブロックチェーンについて補足的に説明する。
図12は、ブロックチェーンのデータ構造を示す説明図である。
ブロックチェーンは、その記録単位であるブロックがチェーン(鎖)状に接続されたものである。それぞれのブロックは、複数のトランザクションデータと、直前のブロックのハッシュ値とを有している。具体的には、ブロックB2には、その前のブロックB1のハッシュ値が含まれている。そして、ブロックB2に含まれる複数のトランザクションデータと、ブロックB1のハッシュ値とから演算されたハッシュ値が、ブロックB2のハッシュ値として、ブロックB3に含められる。このように、前のブロックの内容をハッシュ値として含めながら、ブロックをチェーン状に接続することで、記録されたトランザクションデータの改ざんを有効に防止する。
仮に過去のトランザクションデータが変更されると、ブロックのハッシュ値が変更前と異なる値になり、改ざんしたブロックを正しいものとみせかけるには、それ以降のブロックすべてを作り直さなければならず、この作業は現実的には非常に困難である。この性質を使用して、ブロックチェーンに改ざん困難性が担保されている。
図13は、トランザクションデータのデータ構造を示す説明図である。
図13に示されるトランザクションデータは、トランザクション本体P1と、電子署名P2とを含む。トランザクション本体P1は、当該トランザクションデータに含まれるデータ本体である。電子署名P2は、トランザクション本体P1のハッシュ値に対して、当該トランザクションデータの作成者の署名鍵で署名する、より具体的には、作成者の秘密鍵で暗号化することで生成されたものである。
トランザクションデータは、電子署名P2を有するので、改ざんが実質的に不可能である。これにより、トランザクション本体の改ざんが防止される。
以上のように、本実施の形態のサーバは、コンテンツが提供されたという事実を示す情報をトランザクションデータとして分散台帳に格納する。このときコンテンツは、当該トランザクションデータとともに格納される識別情報により特定される。分散台帳に格納されたトランザクションデータの改ざんが実質的に不可能であることから、コンテンツが提供されたという事実を示す情報が改ざん又は消去されることなく、適切に管理される。よって、本発明に係る制御方法は、コンテンツの提供の履歴を適切に管理することができる。
また、サーバは、コンテンツの属性値及び提供日時を、さらに分散台帳に格納する。よって、コンテンツの識別情報とともに、コンテンツの属性値及び提供日時も改ざん又は消去されることなく、適切に管理される。よって、本発明に係る制御方法は、コンテンツの提供の履歴を適切に管理することができる。
また、サーバは、コンテンツが不正であるか否かを示す情報を、さらに分散台帳に格納する。よって、コンテンツの識別情報とともに、コンテンツが不正であるか否かについての情報も、改ざん又は消去されることなく、適切に管理される。よって、本発明に係る制御方法は、コンテンツの提供の履歴を適切に管理することができる。
また、サーバは、コンテンツが不正である場合には、その不正を詳細に示す詳細情報を、さらに分散台帳に格納する。よって、コンテンツの識別情報とともに、その不正を詳細に示す詳細情報が改ざん又は消去されることなく、適切に管理される。よって、本発明に係る制御方法は、コンテンツの提供の履歴を適切に管理することができる。
また、コンテンツ管理システムは、コンテンツを提供したユーザが保管装置の管理者へトークンを提供したことを確認できていないときには提供装置から保管装置へのコンテンツの提供を禁止し、つまり、上記トークンの提供を確認した上で、上記コンテンツを提供することを許容する。このようにして、コンテンツを提供したユーザから保管装置の管理者に直接的に、つまり何らかの仲介者を介さずに、コンテンツを保管することについての報酬を支払うことができる。よって、本発明に係る制御方法は、コンテンツを保管することについての報酬の支払いを適切に行いながら、コンテンツの提供の履歴を適切に管理することができる。
また、コンテンツ管理システムは、複数の保管装置に分散してコンテンツを保管できる。言い換えれば、コンテンツ管理システムは、必ずしも比較的大きな記憶容量を有するストレージを要せず、比較的小さな記憶容量を有するストレージを複数用いることで構築されうる。よって、本発明に係る制御方法は、比較的大きな記憶容量を有するストレージを必要とせずに、コンテンツの提供の履歴を適切に管理することができる。
また、コンテンツ管理システムは、コンセンサスアルゴリズムの実行を得て分散台帳を格納する。よって、コンセンサスアルゴリズムの実行を得ることによって、より容易に、コンテンツの閲覧の許否を適切に管理することができる。
なお、上記実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記実施の形態のコンテンツ管理システムなどを実現するソフトウェアは、次のようなプログラムである。
すなわち、このプログラムは、コンピュータに、分散台帳を保有している複数のサーバと、コンテンツを保管している保管装置とを備えるコンテンツ管理システムにおいて、当該複数のサーバのうちの一のサーバが実行する制御方法であって、提供装置がコンテンツを提供したことを示すトランザクションデータであって、前記コンテンツの識別情報を少なくとも含むトランザクションデータを取得し、取得した前記トランザクションデータを、前記複数のサーバそれぞれが備える分散台帳に格納する制御方法を実行させるプログラムである。
以上、一つまたは複数の態様に係るコンテンツ管理システムなどについて、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、一つまたは複数の態様の範囲内に含まれてもよい。
本発明は、コンテンツの提供の履歴を適切に管理するコンテンツ管理システムに利用可能である。
1 コンテンツ管理システム
10 提供装置
20 管理装置
21 取得部
22 生成部
23 提供部
25 算出部
26 不正検知部
30A、30B、30C 保管装置
40A、40B、40C サーバ
41、51 処理部
42、52 台帳管理部
45、55 格納部
46、56 台帳記憶部
50A、50B、50C トークン管理サーバ
60 閲覧装置
A 提供者
B1、B2、B3 ブロック
D1、D2 トランザクションデータ
N ネットワーク
P1 トランザクション本体
P2 電子署名
U ユーザ

Claims (9)

  1. ンテンツ管理システムにおける制御方法であって、
    提供装置がコンテンツを提供したことを示すトランザクションデータであって、前記コンテンツの識別情報を少なくとも含むトランザクションデータを取得し、
    取得した前記トランザクションデータを記録し、
    前記提供装置を用いて前記コンテンツを提供したユーザから、前記コンテンツを保管している保管装置の管理者へトークンが提供されたか否かを判定し、
    前記トークンが提供されていないと判定した場合には、前記提供装置が前記保管装置に前記コンテンツを提供することを禁止する、
    制御方法。
  2. 前記トランザクションデータを、ブロックチェーンの基盤上で構築される分散台帳に記録する、
    請求項1に記載の制御方法。
  3. 前記トランザクションデータを取得する際には、
    前記コンテンツの識別情報とともに、前記コンテンツの属性値と、前記コンテンツが提供された日時情報とを含む前記トランザクションデータを取得する
    請求項1又は2に記載の制御方法。
  4. 前記トランザクションデータを取得する際には、
    前記提供装置が前記コンテンツを提供した後に前記コンテンツが不正であるか否かを判定した結果として得られる、前記コンテンツが不正であるか否かを示す情報をさらに含む前記トランザクションデータを取得する
    請求項1~3のいずれか1項に記載の制御方法。
  5. 前記トランザクションデータを取得する際には、
    提供された前記コンテンツが不正である場合には、前記コンテンツの不正を分析した結果として得られる、前記コンテンツの不正の詳細情報をさらに含む前記トランザクションデータを取得する
    請求項4に記載の制御方法。
  6. 提供装置が、前記保管装置にコンテンツを提供し、
    管理装置が、前記トランザクションデータを生成し、
    記トランザクションデータを取得し、取得した前記トランザクションデータを、複数のサーバそれぞれが備える分散台帳に格納する
    請求項1に記載の制御方法。
  7. 前記保管装置は、独立に動作し、異なる管理者により管理されている複数の保管装置を含む
    請求項1~6のいずれか1項に記載の制御方法。
  8. 供装置がコンテンツを提供したことを示すトランザクションデータであって、前記コンテンツの識別情報を少なくとも含むトランザクションデータを生成する管理装置と、
    前記トランザクションデータを取得し、取得した前記トランザクションデータを記録するサーバと
    前記提供装置を用いて前記コンテンツを提供したユーザから、前記コンテンツを保管している保管装置の管理者へトークンが提供されたか否かを判定し、前記トークンが提供されていないと判定した場合には、前記提供装置が前記保管装置に前記コンテンツを提供することを禁止する、トークン管理サーバとを備える、
    コンテンツ管理システム。
  9. 請求項1~のいずれか1項に記載の制御方法をコンピュータに実行させるためのプログラム。
JP2020553330A 2018-10-22 2019-10-18 制御方法、コンテンツ管理システム、及び、プログラム Active JP7393343B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862748618P 2018-10-22 2018-10-22
US62/748,618 2018-10-22
PCT/JP2019/041040 WO2020085226A1 (ja) 2018-10-22 2019-10-18 制御方法、コンテンツ管理システム、プログラム、及び、データ構造

Publications (2)

Publication Number Publication Date
JPWO2020085226A1 JPWO2020085226A1 (ja) 2021-09-24
JP7393343B2 true JP7393343B2 (ja) 2023-12-06

Family

ID=70331435

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020553330A Active JP7393343B2 (ja) 2018-10-22 2019-10-18 制御方法、コンテンツ管理システム、及び、プログラム

Country Status (4)

Country Link
US (1) US20210144451A1 (ja)
JP (1) JP7393343B2 (ja)
CN (1) CN112470150A (ja)
WO (1) WO2020085226A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6982152B2 (ja) * 2020-05-28 2021-12-17 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 制御方法、プログラム及び不正データ検知システム
CN115606151A (zh) * 2020-05-28 2023-01-13 松下电器(美国)知识产权公司(Us) 控制方法、程序及不正当数据检测系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013041550A (ja) 2011-08-19 2013-02-28 Canon Inc アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム
JP2013207467A (ja) 2012-03-28 2013-10-07 Mitsubishi Electric Information Systems Corp コンテンツデータ管理システム及びプログラム
JP2016208347A (ja) 2015-04-24 2016-12-08 国立大学法人 筑波大学 著作物保護支援装置
JP2017204707A (ja) 2016-05-10 2017-11-16 日本電信電話株式会社 コンテンツ流通システム、コンテンツ流通方法、コンテンツ生成装置及びコンテンツ生成プログラム
JP2018022258A (ja) 2016-08-02 2018-02-08 Kddi株式会社 重複検出装置、重複検出方法及び重複検出プログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11734393B2 (en) * 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
CN101375286B (zh) * 2006-01-25 2012-06-27 松下电器产业株式会社 终端装置、服务器装置及事务处理方法以及数字内容分发系统
US9065800B2 (en) * 2011-03-18 2015-06-23 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
US9767259B2 (en) * 2012-05-07 2017-09-19 Google Inc. Detection of unauthorized content in live multiuser composite streams
WO2014093931A1 (en) * 2012-12-14 2014-06-19 Biscotti Inc. Video capture, processing and distribution system
US9058493B1 (en) * 2013-01-16 2015-06-16 Amdocs Software Systems Limited System, method, and computer program for conditionally implementing protected content
US20150067472A1 (en) * 2013-08-28 2015-03-05 F5 Networks, Inc. Web browser fingerprinting
KR101661930B1 (ko) * 2015-08-03 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템
US10825090B2 (en) * 2015-12-16 2020-11-03 Liquid Rarity Exchange, LLC Rarity trading legacy protection and digital convergence platform
CN107145768B (zh) * 2016-03-01 2021-02-12 华为技术有限公司 版权管理方法和系统
KR101799343B1 (ko) * 2016-05-16 2017-11-22 주식회사 코인플러그 인증 정보의 사용 방법, 파기 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
CN107770115B (zh) * 2016-08-15 2021-01-05 华为技术有限公司 在对等网络中分发数字内容的方法和系统
US10984081B2 (en) * 2016-09-30 2021-04-20 Cable Television Laboratories, Inc. Systems and methods for secure person to device association
CN106952094B (zh) * 2017-03-10 2018-09-04 腾讯科技(深圳)有限公司 电子票据管理方法及装置
SG11201911786UA (en) * 2017-06-06 2020-01-30 Linius Aust Pty Ltd Systems and methods of content transaction consensus
SG10201708937QA (en) * 2017-10-31 2019-05-30 Mastercard International Inc Validation devices, servers, validation methods, and file modification methods
CN108462692B (zh) * 2018-01-30 2020-09-18 合肥工业大学 一种基于区块链的数据防篡改系统及其方法
CN108416577B (zh) * 2018-03-02 2021-03-05 上海汉得信息技术股份有限公司 一种区块链服务系统
CN108510315B (zh) * 2018-03-16 2019-12-06 深圳慧通商务有限公司 一种资源发布方法及相关设备
US20190318348A1 (en) * 2018-04-13 2019-10-17 Dubset Media Holdings, Inc. Media licensing method and system using blockchain
CN108595126B (zh) * 2018-04-27 2022-09-02 腾讯科技(深圳)有限公司 数据存储系统、查询方法、查询装置、服务器及存储介质
US11429565B2 (en) * 2018-05-24 2022-08-30 International Business Machines Corporation Terms of service platform using blockchain

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013041550A (ja) 2011-08-19 2013-02-28 Canon Inc アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム
JP2013207467A (ja) 2012-03-28 2013-10-07 Mitsubishi Electric Information Systems Corp コンテンツデータ管理システム及びプログラム
JP2016208347A (ja) 2015-04-24 2016-12-08 国立大学法人 筑波大学 著作物保護支援装置
JP2017204707A (ja) 2016-05-10 2017-11-16 日本電信電話株式会社 コンテンツ流通システム、コンテンツ流通方法、コンテンツ生成装置及びコンテンツ生成プログラム
JP2018022258A (ja) 2016-08-02 2018-02-08 Kddi株式会社 重複検出装置、重複検出方法及び重複検出プログラム

Also Published As

Publication number Publication date
US20210144451A1 (en) 2021-05-13
CN112470150A (zh) 2021-03-09
JPWO2020085226A1 (ja) 2021-09-24
WO2020085226A1 (ja) 2020-04-30

Similar Documents

Publication Publication Date Title
US11954675B2 (en) Systems and methods for implementing blockchain-based content engagement platforms utilizing media wallets
EP3720045B1 (en) Blockchain-based data verification method and apparatus
JP6939791B2 (ja) 掲示板情報管理システム
RU2656995C2 (ru) Система и способ контроля доступа третьей стороны к охраняемому объекту
TW202118260A (zh) 基於區塊鏈的個人數據處理方法及電腦裝置
US20030120928A1 (en) Methods for rights enabled peer-to-peer networking
US20100312810A1 (en) Secure identification of music files
US11829348B2 (en) Systems and methods for a reputation-based consensus protocol
CN112437922A (zh) 分布式数据记录
US20220391887A1 (en) Systems and Methods for Maintenance of NFT Assets
JP5160205B2 (ja) ファイル転送管理のための方法およびシステム
US20230080808A1 (en) Database system public trust ledger multi-owner token architecture
US11816098B2 (en) Database system public trust ledger contract linkage
US11604767B2 (en) Systems and methods for data distillation
WO2022216625A1 (en) Enhanced asset management using an electronic ledger
JP7393343B2 (ja) 制御方法、コンテンツ管理システム、及び、プログラム
CN115730277A (zh) 使用非同质化代币nft的补充数字内容访问控制
WO2002051057A2 (en) Methods for rights enabled peer-to-peer networking
US11880372B2 (en) Distributed metadata definition and storage in a database system for public trust ledger smart contracts
US20230043223A1 (en) Methods for Securely Adding Data to a Blockchain Using Dynamic Time Quanta and Version Authentication
US20230368185A1 (en) Public trust ledger smart contract token transfer in a database system
US20230085481A1 (en) Database system public trust token redeem architecture using wallets
EP3814967A1 (en) Systems and methods for implementing blockchain-based content engagement platforms utilizing media wallets
Attia et al. Securing federated learning with blockchain: A systematic literature review
JP2020028052A (ja) データ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231031

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231124

R150 Certificate of patent or registration of utility model

Ref document number: 7393343

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150