JP3956106B2 - コンピュータ装置及びプログラム - Google Patents
コンピュータ装置及びプログラム Download PDFInfo
- Publication number
- JP3956106B2 JP3956106B2 JP2002093207A JP2002093207A JP3956106B2 JP 3956106 B2 JP3956106 B2 JP 3956106B2 JP 2002093207 A JP2002093207 A JP 2002093207A JP 2002093207 A JP2002093207 A JP 2002093207A JP 3956106 B2 JP3956106 B2 JP 3956106B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- terminal
- control information
- user
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3235—Checking or certification of the authentication information, e.g. by comparison with data stored independently
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Television Signal Processing For Recording (AREA)
- Editing Of Facsimile Originals (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【発明の属する技術分野】
本発明は、静止画、動画、音声等のコンテンツを提供する方法、および提供されたコンテンツの再生方法等に関する。
【0002】
【従来の技術】
ウェブ上に公開されているサイト数は年々増加し、利用者は様々なコンテンツを自由に閲覧できるものの、有害なサイトやヘイトサイトも数多く存在するため、コンピュータ装置の利用形態によっては、コンテンツの表示制限を行うことがある。また、家庭、学校、企業等では、教育上、業務上の観点からコンテンツの表示制限を行うこともある。
また、昨今のウィルス感染の影響を回避するため、安全ではないサイトへのアクセスを制限したいという要求もある。
従来、このようなコンテンツの表示制限は、フィルタリング・ソフトウェアや、ウェブブラウザのセキュリティ設定等によって行っていた。
【0003】
【発明が解決しようとする課題】
しかしながら、フィルタリング・ソフトウェアの場合、コンテンツの中に特定のタグが含まれていたり、コンテンツに含まれる文字の検索によってフィルタリングを行うため、コンテンツ作成者の意識への依存度が高く、また必ずしも臨むようなフィルタリングが行えないこともある。さらに、フィルタリング・ソフトウェアの場合、イメージデータや、音楽等のサウンドデータは排除できないという問題もある。
また、ウェブブラウザのセキュリティ設定の場合、その設定をユーザ側で行うため、コンテンツの表示制限を思うように行うには限界がある。
さらに、最近では、いわゆるハッカー等により、コンテンツの改竄が行われる問題もあり、安全であったはずのサイトに悪意のある改竄がなされた場合、ユーザ側ではその表示をとめる手段がないのが実状であった。
【0004】
本発明は、このような技術的課題に基づいてなされたもので、より有効にコンテンツの視聴制限を行うことのできる技術を提供することを目的とする。
【0005】
【課題を解決するための手段】
かかる目的のもと、本発明のコンテンツの提供方法は、コンテンツ提供者側の端末にて、コンテンツ提供者から提供されるコンテンツのダイジェスト値を算出し、算出されたダイジェスト値を含む制御情報を生成する。そして、制御情報およびコンテンツのデータをコンテンツ利用者に提供するために出力する。その一方で、これら制御情報およびコンテンツのデータとは別に、コンテンツの再生をコントロールするためのキー情報をコンテンツ利用者に提供するために出力する。
制御情報は、これに含まれるダイジェスト値と、コンテンツ利用者の端末にて算出されるコンテンツのダイジェスト値をコンテンツ利用者の端末にて照合することによって、コンテンツ利用者の端末におけるコンテンツの再生をコントロールするためのものである。また、キー情報は、コンテンツ利用者の端末にて制御情報が有効であるか否かを判断することによってコンテンツの再生をコントロールするものである。
つまり、コンテンツ利用者側では、ダイジェスト値が一致し、かつキー情報によって制御情報が有効であると判断されたときにコンテンツを再生することが可能となる。
ところで、コンテンツ提供者側からコンテンツ利用者側への制御情報およびコンテンツデータの提供は、インターネット等のネットワークを介したデータ転送によって行っても良いし、コンテンツ提供者側の端末から出力したデータをCD−ROM等の記憶媒体に格納し、これをコンテンツ提供者側からコンテンツ利用者側に受け渡し、コンテンツ利用者の端末にて記憶媒体から制御情報およびコンテンツのデータを読み出すことによって行っても良い。
【0006】
コンテンツ提供者側は、コンテンツの作成者と制御情報の発行者が一体であっても良いが、コンテンツの鑑定、保証等を行うのであれば、前記コンテンツの作成者である第1のコンテンツ提供者とそれ以外の者である第2のコンテンツ提供者のように、別々であるのが望ましい。
後者の場合、コンテンツの作成者とは異なる第2のコンテンツ提供者の端末にて制御情報を生成し、これを暗号化して第1のコンテンツ提供者の端末に受け渡すために出力する。また、第1のコンテンツ提供者の端末にて、第2のコンテンツ提供者の端末から受け渡された制御情報をコンテンツのデータに付加して出力する。また第2のコンテンツ提供者の端末では、キー情報として、暗号化された制御情報を復号するための復号化キーのデータを、コンテンツ利用者に受け渡すために出力する。
制御情報は暗号化されているので、第1のコンテンツ提供者側では制御情報の改竄等を行うことができない。また、暗号化された制御情報と復号化キーの双方が揃うコンテンツ利用者側で、初めて制御情報を復号化することができる。
また、この他に、コンテンツの作成者の端末にて制御情報を生成するとともに、第2のコンテンツ提供者の端末から発行された暗号化キーで制御情報を暗号化し、第2のコンテンツ提供者の端末にて、キー情報として、暗号化された制御情報を復号するための復号化キーのデータを出力することもできる。このような構成は、鑑定等を行う第2のコンテンツ提供者にとってコンテンツの作成者が信頼できる場合に成り立つ。
【0007】
本発明を、コンテンツの鑑定等を行う立場側で用いられるコンピュータ装置として捉えると、このコンピュータ装置は、制御情報生成手段にて、ネットワークを介して外部から取得したコンテンツの、再生の可否を制御する制御情報を生成し、これを情報暗号化手段で暗号化して、情報転送手段によってコンテンツの公開者の端末にネットワークを介して転送する。さらにこのコンピュータ装置は、キー情報格納手段に、制御情報を暗号化するときに用いる暗号化キーと暗号化された制御情報を復号化する復号化キーのデータを格納している。
このような構成において、コンテンツの公開者は、暗号化された制御情報を付加してコンテンツのデータをネットワーク上で公開する。コンテンツの被提供者は、ネットワーク上に公開されたコンテンツのデータおよび制御情報を取得する一方で、上記コンピュータ装置のキー情報格納手段に格納された復号化キーを取得することによって、暗号化された制御情報を復号化することができる。コンテンツの被提供者側では、制御情報が復号化できた場合のみコンテンツを再生するようにすれば、制御情報を用いてコンテンツの再生制限を行うことが可能となる。
また、このコンピュータ装置は、ダイジェスト値算出手段にて、コンテンツのダイジェスト値を算出し、制御情報生成手段では、算出されるダイジェスト値を制御情報に含ませることもできる。これにより、コンテンツの被提供者側で、コンテンツのダイジェスト値を算出し、制御情報に含まれるダイジェスト値と比較することによって、コンテンツが改竄されているか否かを確認することができる。
【0008】
本発明を、コンテンツを公開する側で用いられるコンピュータ装置として捉えれば、このコンピュータ装置は、ダイジェスト値算出手段にて、公開するコンテンツのダイジェスト値を算出し、制御情報生成手段にて、ダイジェスト値を含み、コンテンツの再生の可否を制御する制御情報を生成し、情報暗号化手段にて、制御情報を外部から受け取った暗号化キーで暗号化する。この暗号化キーは、例えばコンテンツの鑑定者等によって発行することができる。そしてこのコンピュータ装置では、コンテンツデータ受け渡し手段にて、コンテンツのデータを暗号化された制御情報とともにコンテンツの利用者の端末に受け渡す。
このコンテンツデータ受け渡し手段では、暗号化された制御情報を電子透かしとしてコンテンツのデータに付加することもできる。この場合、電子透かしを視認可能なイメージとし、これをコンテンツとともに表示することも可能である。
【0009】
本発明は、ネットワークを介して外部から取得したコンテンツの内容を保証する保証情報を生成する処理と、保証情報を暗号化する処理と、暗号化された保証情報をコンテンツの公開者の端末にネットワークを介して転送する処理と、をコンピュータ装置に実行させることを特徴とするプログラムとして捉えることもできる。また、暗号化された保証情報を復号化する復号化キーのデータを、予め登録されたコンテンツの取得者の端末に受け渡す処理をさらにコンピュータ装置に実行させることもできる。さらに、コンテンツのダイジェスト値を算出する処理をさらにコンピュータ装置に実行させ、保証情報を生成する処理では、ダイジェスト値を含む保証情報を生成してもよい。
保証情報が複数のカテゴリを有する場合、コンテンツの取得者からの要求に応じ、複数カテゴリのうちの特定カテゴリの保証情報が有効か無効かを確認するための識別情報をコンテンツの取得者の端末に送出する処理をさらにコンピュータ装置に実行させることもできる。
また、識別情報を送出したコンテンツの取得者に対し、識別情報の更新情報を送出する処理をさらにコンピュータ装置に実行させることもできる。このような処理は、例えばコンテンツの視聴料を定期的に課金する場合等に有効であり、課金に対する支払いを行ったユーザにのみ、定期的に識別情報を更新すれば良い。
【0010】
本発明を、コンテンツ利用者の端末におけるコンテンツの再生方法として捉えれば、本発明では、コンテンツ提供者の端末からネットワークを介してコンテンツのデータおよびコンテンツの再生の可否をコントロールするための制御情報を受信し、制御情報とは別にコンテンツ提供者、コンテンツ利用者以外の第三者の端末から発行された確認情報に基づき、確認情報と制御情報が対応するものであるときにコンテンツを再生することを特徴とする。
また、第三者によって発行された暗号化キーにて暗号化された状態で制御情報を受信し、受信した制御情報を、確認情報として第三者によって発行された復号化キーで復号化できたときにコンテンツを再生することもできる。
さらに、コンテンツのデータとともにコンテンツの制御情報を受信するときには、コンテンツのダイジェスト値を含む制御情報を受信し、コンテンツを再生するときには、受信したコンテンツのダイジェスト値を算出し、算出されたダイジェスト値と制御情報に含まれるダイジェスト値が一致するときに、コンテンツを再生することもできる。
【0011】
上記のような方法をコンテンツ利用者が用いるコンピュータ装置で実現するには、ネットワークを介してコンテンツの公開者の端末からコンテンツのデータとコンテンツの再生の可否を制御する、暗号化された制御情報を取得する処理と、プログラムのデータ格納領域に格納された復号化キーにて制御情報を復号化する処理と、復号化された制御情報に含まれる情報に基づいてコンテンツの再生の可否を判定する処理と、判定の結果に基づいてコンテンツを再生する処理と、をコンピュータ装置に実行させることを特徴とするプログラムが好適である。
さらに、制御情報を取得する処理では、特定の認証カテゴリを有する制御情報を取得し、コンテンツの再生の可否を判定する処理では、予めコンテンツ利用者から認証カテゴリの指定を受け付け、指定された認証カテゴリが制御情報に含まれる特定の認証カテゴリに対応するときに、コンテンツの再生を可とすることもできる。
この場合、制御情報には、複数種の認証カテゴリがあり、その認証カテゴリの例としては、「12歳未満視聴不可」、「15歳未満視聴不可」、「18歳未満視聴不可」といったものがある。そして、コンテンツ利用者が、「12歳未満視聴不可」という認証カテゴリを指定した場合、コンテンツとともに提供される制御情報に含まれる特定の認証カテゴリが、コンテンツ利用者の指定した認証カテゴリに対応する場合、つまり「12歳未満視聴不可」ではない内容の認証カテゴリである場合にコンテンツの再生を行うのである。また、例えばケーブルテレビジョンにおいて、課金額(視聴料)に応じて認証カテゴリを変え、ユーザの認証カテゴリによってユーザ(コンテンツの取得者)視聴できるチャンネル数(コンテンツ)を変えるようなこともできる。
【0012】
【発明の実施の形態】
以下、添付図面に示す実施の形態に基づいてこの発明を詳細に説明する。
[第一の実施の形態]
図1は、本実施の形態におけるコンテンツ表示制限システムの概略を説明するための図である。
この図1に示すように、本実施の形態では、コンテンツ提供者、コンテンツの公開者となるコンテンツ作成者(第1のコンテンツ提供者)は、作成した静止画、動画、音声(オーディオ)、PDF(Portable Document Format)形式のテキスト等のコンテンツを、コンテンツ作成者の端末10Aにて、インターネット等のネットワーク20上に公開する。また、コンテンツ作成者は、コンテンツ鑑定者(第2のコンテンツ提供者)によるコンテンツの認証を受け、認証がなされたことを示す認証マークをコンテンツ鑑定者の端末30Aからネットワーク20を介して受け取る。そして、ユーザの端末50Aからのアクセスを受けたときに、コンテンツ作成者の端末10Aは、指定されたコンテンツに認証マークを添付し、これをユーザの端末50Aに送信する。ユーザの端末50Aでは、コンテンツとともに受信した認証マークに含まれる情報からコンテンツの正当性を確認し、正当であると確認されたコンテンツのみを表示や音声の再生によって出力する。
コンテンツ鑑定者としては、例えば子供を有害サイトから守ることを目的とするPTA等の団体、学校や省庁等の機関、安全、あるいは品質が保証されたコンテンツをユーザに提供したい出版会社、プロバイダ、ポータルサイトの運営者等がある。このコンテンツ鑑定者は、コンテンツ利用者となるユーザから見ればコンテンツ提供者とも言える。また、コンテンツ作成者とユーザから見れば、第三者の立場にあるとも言える。
一方、コンテンツ利用者、コンテンツの取得者となるユーザとしては、学校、役場等の公共施設、未成年のいる家庭、会社等がある。
【0013】
コンテンツ作成者の端末10Aは、いわゆるPCやワークステーション端末であり、ネットワーク20を介してのデータの送受信を司る通信部(コンテンツデータ受け渡し手段)11、キーボードやマウス等の入力部12、モニター等の表示部13、作成したコンテンツのデータを格納するHDD等のコンテンツデータ格納部14、入力部12での入力に応じて所定のプログラムに基づいた処理を実行するCPUやメモリ等によって実現される処理部15、を備える。
なお、コンテンツデータ格納部14に格納されるコンテンツのデータは、当該コンテンツ作成者の端末10Aにて作成されたものであっても良いし、他の端末にて作成されたものであっても良い。
【0014】
コンテンツ鑑定者の端末30Aは、いわゆるPCやワークステーション端末であり、ネットワーク20を介してのデータの送受信を司る通信部(情報転送手段)31、キーボードやマウス等の入力部32、モニター等の表示部33、入力部32での入力に応じて所定のプログラムに基づいた処理を実行するCPUやメモリ等によって実現される処理部34A、日付や時刻を管理するクロック部35、後述するコンテンツIDを暗号化・復号化する秘密鍵・公開鍵のデータを格納したコンテンツID用暗号鍵DB(データベース;キー情報格納手段)36、を備える。
また、処理部34Aは、コンテンツのダイジェスト値を計算するダイジェスト値計算部(ダイジェスト値算出手段)37、コンテンツに添付する認証マークを作成する認証マーク作成部(制御情報生成手段)38、通信部31から送出するデータを暗号化するデータ暗号化処理部(情報暗号化手段)39、を備える。
ここで、コンテンツのダイジェスト値とは、通信されるデータが正しいことを証明するために、元のデータから特徴的なパターンを生成し、これを数値化したもので、例えばハッシュ値がある。ハッシュ値は、ハッシュ関数によって、コンテンツを表すデータ(長いデータ)を撹乱し、一定の長さ(例えば128ビット)の値に圧縮したものである。
認証マークとは、コンテンツのデータにデータとして添付されるもので、ここでは視認できるシンボルマークという意味ではない。
【0015】
ユーザの端末50Aは、PCや携帯電話端末、ウェブ機能を有した電化製品等があり、ネットワーク20を介してのデータの送受信を司る通信部51、キーボードやマウス等の入力部52、モニター等の表示部53、後述するコンテンツ閲覧プログラムを格納するHDD等のコンテンツ閲覧プログラム格納部54、入力部52での入力に応じて所定のプログラムに基づいた処理を実行するCPUやメモリ等によって実現される処理部55、を備える。
コンテンツ閲覧プログラムは、本コンテンツ表示制限システムを利用するに当たってコンテンツ鑑定者(あるいは第三者)から有償または無償で配布されるものであり、例えばブラウザ等のコンテンツ閲覧機能を有したプログラムに対するプラグイン・プログラム、あるいはそれ単体でコンテンツの表示までを行うプログラム等の形態を取っている。ユーザは、予め、ネットワーク20を介して、あるいはコンテンツ閲覧プログラムが格納されたCD−ROM等の記憶媒体を介して、コンテンツ閲覧プログラムを入手し、これをユーザの端末50Aにインストールする。これによってコンテンツ閲覧プログラムがコンテンツ閲覧プログラム格納部54に格納されるのである。このコンテンツ閲覧プログラムは、無料でも良いが、有料とすることもできる。
処理部55は、コンテンツ作成者の端末10Aから暗号化された状態で送出されたデータを復号化するデータ復号化処理部56、コンテンツのダイジェスト値に基づいてコンテンツが正当なものであるか否かを検査するコンテンツ検査処理部57、その検査結果に基づきコンテンツの表示を制御するコンテンツ表示制御部58を備える。
【0016】
次に、このようなコンテンツ表示制限システムにおいて、コンテンツを表示する際の流れについて説明する。
まず、コンテンツ鑑定者は、コンテンツ鑑定者の端末30Aにて、外部の、ネットワーク20上に公開されているコンテンツをサーチする。そして、コンテンツ鑑定者側で設定した所定の条件を満たすコンテンツが発見された場合、そのコンテンツに対し、認証マークを付与する処理を開始する(もちろん、コンテンツ作成者からの請求を受けて、コンテンツ鑑定者側が認証マークを付与することも可能である)。
これにはまず、図2に示すように、コンテンツ鑑定者の端末30Aにて、通信部31を介し、処理対象となるコンテンツのデータ(D)を取得し、図示しないメモリ等に格納する(ステップS101)。
【0017】
次いで、処理部34Aでは、ダイジェスト値計算部37において、取得したコンテンツのデータ(D)のダイジェスト値(ハッシュ値)(Ho)を計算する(ステップS102)。ここでhashはダイジェスト値を算出する計算式である。
Ho=hash(D)
【0018】
続いて、処理部34Aでは、認証マーク作成部38にて、制御情報、保証情報としてのコンテンツID(Did)を作成する(ステップS103)。
このコンテンツID(Did)は、ダイジェスト値(Ho)と、コンテンツの鑑定を行った鑑定者ID(Aid)、鑑定による認証を行った日付(時刻を含んでも良い)である認証日付を含む情報によって構成される。
そして、作成されたコンテンツID(Did)は、処理部34Aのデータ暗号化処理部39にて計算式Sにより暗号化され、これによって認証マーク(Ke)が作成される(ステップS104)。このとき、コンテンツID(Did)の暗号化には、予めコンテンツID用暗号鍵DB36にてコンテンツID用公開鍵(KpubA)と対になって格納されている、コンテンツID用秘密鍵(KpriA)が暗号化キーとして用いられる。
Ke=SKpriA(Did)
【0019】
この後、コンテンツ鑑定者の端末30Aでは、認証マーク(Ke)のデータを、ネットワーク20を介し、通信部31からコンテンツ作成者の端末10Aに向けて出力する(ステップS105)。
【0020】
コンテンツ作成者の端末10Aでは、ネットワーク20を介し、認証マーク(Ke)のデータを通信部11で受信すると、自動的、あるいはコンテンツ作成者が所定の操作を行うことにより、認証マーク(Ke)のデータをコンテンツのデータ(D)に添付し、これをコンテンツデータ格納部14に格納する。
さて、このようにしてコンテンツ鑑定者からのコンテンツの認証を受けて以降、コンテンツ作成者は、そのコンテンツ(以下、これを「認証付きコンテンツ」と適宜称する)をネットワーク20上に公開する。
【0021】
一方、ユーザは、ユーザの端末50Aを用い、ネットワーク20上に公開された認証付きコンテンツにアクセスする。このとき、ユーザ側は、この認証付きコンテンツをユーザの端末50Aで表示させるには、コンテンツ閲覧プログラムをコンテンツ鑑定者から入手して、予め導入(インストール)しておく必要がある。なお、このコンテンツ閲覧プログラムには、前述のコンテンツIDを復号化するためのコンテンツID用公開鍵(KpubA)が内蔵されている。このコンテンツID用公開鍵(KpubA)は、復号化キーとして、コンテンツ鑑定者の端末30AのコンテンツID用暗号鍵DB36においてコンテンツID用秘密鍵(KpriA)と対になって格納されているものである。
【0022】
コンテンツ作成者の端末10Aでは、ネットワーク20を介してユーザの端末50Aからのアクセスを受けると、コンテンツデータ格納部14に格納された、認証付きコンテンツ、つまり認証マーク(Ke)のデータが添付されたコンテンツのデータ(D)を通信部11から送出する。
図3に示すように、ユーザの端末50Aでは、ネットワーク20を介し、通信部51が、認証マーク(Ke)のデータが添付されたコンテンツのデータ(D)を受信(取得)し、これを図示しないメモリに一時格納する(ステップS201)。
【0023】
コンテンツのデータ(D)を受信すると、自動的に、あるいはユーザの起動操作によってコンテンツ閲覧プログラムが起動される。すると、処理部55は以下に示すような処理を実行する。
まず、データ復号化処理部56が、コンテンツのデータ(D)に添付されている認証マーク(Ke)のデータを、コンテンツ閲覧プログラムに内蔵されているコンテンツID用公開鍵(KpubA)によって計算式Vにより復号化し、コンテンツID(Did)を得る(ステップS202)。
Did = VKpubA(Ke)
ここで、コンテンツID用公開鍵(KpubA)が正しくない場合、つまり認証マーク(Ke)を暗号化したコンテンツID用秘密鍵(KpriA)に対応したものでない場合には、認証マーク(Ke)のデータを復号化することはできず、これ以降の処理に進んでコンテンツの表示を行うことはできない。その場合、コンテンツの表示を行うことができない旨のメッセージを表示し、処理を終了することができる。つまり、このコンテンツID用公開鍵(KpubA)が、コンテンツの再生の可否を制御する制御情報、キー情報、確認情報としての機能を有するのである。
【0024】
また、コンテンツIDに含まれる鑑定者ID(Aid)や認証日付が正規のものかどうか、ネットワーク20を介してコンテンツ鑑定者の端末30Aに照会し、照会が完了した時点で以降のステップに進み、正規のものであるとの確認が取れないときには処理を中止し、コンテンツの表示を行わないこともできる。
【0025】
続いて、コンテンツ検査処理部57が、コンテンツのデータ(D)のダイジェスト値(ハッシュ値)(Hc)を計算する(ステップS203)。
また、コンテンツ検査処理部57は、コンテンツID(Did)に含まれるダイジェスト値(Ho)を抽出し(ステップS204)、ステップS203で算出されたダイジェスト値(Hc)と比較する(ステップS205〜S206)。
その結果、算出されたダイジェスト値(Hc)がコンテンツID(Did)に含まれるダイジェスト値(Ho)を等しければ、ユーザの端末50Aで受け取ったコンテンツが改竄されていないことになるので、コンテンツ表示制御部58では、コンテンツのデータ(D)に基づき、表示部53にコンテンツを表示する(コンテンツが音声の場合、図示しないスピーカ等から音声を再生出力する)。このとき、コンテンツとともに、コンテンツID(Did)に含まれる鑑定者ID(Aid)、認証日付を表示することができる(ステップS207)
一方、ステップS206にて、算出されたダイジェスト値(Hc)がコンテンツID(Did)に含まれるダイジェスト値(Ho)を等しくない場合、ユーザの端末50Aで受け取ったコンテンツが、コンテンツ鑑定者側で鑑定されたコンテンツの内容と異なる、つまり改竄等がなされている可能性があるため、コンテンツ表示制御部58では、コンテンツ閲覧プログラムを終了させ、コンテンツの表示を行わない。
【0026】
上述したような構成によれば、ユーザの端末50Aでは、コンテンツ鑑定者によって認証されたコンテンツを表示させることができる。しかも、ダイジェスト値によって改竄の有無を確認し、改竄されていない場合のみコンテンツを表示させるようになっている。したがって、ユーザは、正当なコンテンツを安心して得ることができる。
また、ユーザ側では、公開鍵が内蔵されたコンテンツ閲覧プログラムが無いとコンテンツを表示できないため、コンテンツ作成者あるいはコンテンツ鑑定者側からすれば、視聴制限が行うことが可能となり、予め登録された会員のみに対するコンテンツの公開や、視聴料金の確実な徴収等が実現できる。
さらに、ユーザ側では、公開鍵が内蔵されたコンテンツ閲覧プログラムが有ればコンテンツを表示させるためのパスワード入力等の操作を行う必要が無く、無意識のうちにコンテンツの認証が行われてコンテンツを表示することができるので、利便性が高まる。
【0027】
[第二の実施の形態]
次に、本発明の第二の実施の形態について説明する。以下に説明する第二の実施の形態では、上記第一の実施の形態で挙げた認証マークに代わり、電子透かしを用いる点が第一の実施の形態との主な相違点である。したがって、上記第一の実施の形態と共通する構成については同符号を付し、その説明を省略する。
図4は、本実施の形態におけるコンテンツ表示制限システムの概略を説明するための図である。
この図4に示すように、本実施の形態では、コンテンツ作成者は、作成したコンテンツを、コンテンツ作成者の端末10Bにて、インターネット等のネットワーク20上に公開する。また、コンテンツ作成者は、コンテンツ鑑定者によるコンテンツの認証を受け、認証がなされたことを示す電子透かしのデータをコンテンツ鑑定者の端末30Bからネットワーク20を介して受け取る。そして、ユーザの端末50Bからのアクセスを受けたときに、コンテンツ作成者の端末10Bは、電子透かしを埋め込んだコンテンツのデータをユーザの端末50Bに送信する。ユーザの端末50Bでは、受信したコンテンツに埋め込まれた電子透かしに含まれる情報からコンテンツの正当性を確認し、正当であると確認されたコンテンツのみを表示や音声の再生によって出力する。
【0028】
コンテンツ作成者の端末10Bは、上記第一の実施の形態に示したコンテンツ作成者の端末10Aと同様、通信部11、入力部12、表示部13、コンテンツデータ格納部14、処理部15、を備える。
【0029】
コンテンツ鑑定者の端末30Bは、通信部31、入力部32、表示部33、処理部34B、クロック部35、コンテンツID用暗号鍵DB36、を備える。
処理部34Bは、ダイジェスト値計算部37、認証マーク作成部38、データ暗号化処理部39の他、コンテンツに埋め込む電子透かしを作成する電子透かし作成部(制御情報生成手段)40、を備える。
ここで、電子透かし作成部40は、上記第一の実施の形態で用いた認証マークを電子透かしとして埋め込んだ認証イメージのデータを作成する処理を実行する。
【0030】
ユーザの端末50Bは、上記第一の実施の形態に示したユーザの端末50Aと同様、通信部51、入力部52、表示部53、コンテンツ閲覧プログラム格納部54、処理部55、を備える。
また、処理部55は、データ復号化処理部56、コンテンツ検査処理部57、コンテンツ表示制御部58を備える。
【0031】
次に、このようなコンテンツ表示制限システムにおいて、コンテンツを表示する際の流れについて説明する。
まず、コンテンツ鑑定者は、コンテンツ鑑定者の端末30Bにて、ネットワーク20上に公開されているコンテンツをサーチする。そして、コンテンツ鑑定者側で設定した所定の条件を満たすコンテンツが発見された場合、そのコンテンツに対し、認証マークを付与する処理を開始する。
これにはまず、図5に示すように、コンテンツ鑑定者の端末30Bにて、通信部31を介し、処理対象となるコンテンツのデータ(D)を取得し、図示しないメモリ等に格納する(ステップS301)。
【0032】
次いで、処理部34Bでは、ダイジェスト値計算部37において、取得したコンテンツのデータ(D)のダイジェスト値(Ho)を計算する(ステップS302)。ここでhashはダイジェスト値を算出する計算式である。
Ho=hash(D)
【0033】
続いて、処理部34Bでは、認証マーク作成部38にて、ダイジェスト値(Ho)と、コンテンツの鑑定を行った鑑定者ID(Aid)、鑑定による認証を行った日付(時刻を含んでも良い)である認証日付を含む情報によって、コンテンツID(Did)を作成する(ステップS303)。
作成されたコンテンツID(Did)は、処理部34Bのデータ暗号化処理部39にて、コンテンツID用秘密鍵(KpriA)によって計算式Sにより暗号化され、これによって認証マーク(Ke)が作成される(ステップS304)。
Ke = SKpriA(Did)
【0034】
次いで、電子透かし作成部40は、認証マーク(Ke)のデータを電子透かしとして埋め込んだ認証イメージを作成する(ステップS305)。ここで、認証イメージは、コンテンツが静止画や動画等、ユーザの端末50Bの表示部53上に表示されるものである場合、コンテンツ上あるいはコンテンツの周囲等に表示される視認できるシンボルマーク等であり、この認証イメージに電子透かしとして認証マーク(Ke)が埋め込まれる。
【0035】
この後、コンテンツ鑑定者の端末30Bでは、認証マーク(Ke)のデータを電子透かしとして埋め込んだ認証イメージのデータを、ネットワーク20を介し、通信部31からコンテンツ作成者の端末10Bに向けて出力する(ステップS306)。
【0036】
コンテンツ作成者の端末10Bでは、ネットワーク20を介し、認証イメージのデータを通信部11で受信すると、自動的、あるいはコンテンツ作成者が所定の操作を行うことにより、認証イメージのデータをコンテンツのデータ(D)に添付し、これをコンテンツデータ格納部14に格納する。
さて、このようにしてコンテンツ鑑定者からのコンテンツの認証を受けて以降、コンテンツ作成者は、そのコンテンツ(以下、これを「認証付きコンテンツ」と適宜称する)をネットワーク20上に公開する。
【0037】
一方、ユーザは、ユーザの端末50Bを用い、ネットワーク20上に公開された認証付きコンテンツにアクセスする。このとき、ユーザ側は、この認証付きコンテンツをユーザの端末50Bで表示させるには、コンテンツ閲覧プログラムを予め導入(インストール)しておく必要がある。なお、このコンテンツ閲覧プログラムには、前述のコンテンツIDを復号化するためのコンテンツID用公開鍵(KpubA)が内蔵されている。
【0038】
コンテンツ作成者の端末10Bでは、ネットワーク20を介してユーザの端末50Bからのアクセスを受けると、コンテンツデータ格納部14に格納された、認証付きコンテンツ、つまり認証イメージのデータが添付されたコンテンツのデータ(D)を通信部11から送出する。
図6に示すように、ユーザの端末50Bでは、ネットワーク20を介し、通信部51が、認証イメージのデータが添付されたコンテンツのデータ(D)を受信(取得)し、これを図示しないメモリに一時格納する(ステップS401)。
【0039】
そして、コンテンツ閲覧プログラムが起動されると、処理部55は以下に示すような処理を実行する。
まず、データ復号化処理部56が、コンテンツのデータ(D)に添付されている認証イメージのデータから、電子透かしとして埋め込まれた認証マーク(Ke)のデータを抽出する(ステップS402)。
ここで電子透かしが認証イメージから抽出できなかった場合、認証イメージが不正なものであるとして、これ以降の処理に進んでコンテンツの表示を行うことができない。
続いて、抽出した認証マーク(Ke)のデータを、コンテンツ閲覧プログラムに内蔵されているコンテンツID用公開鍵(KpubA)を用いて計算式Vにより復号化し、コンテンツID(Did)を得る(ステップS403)。
Did = VKpubA(Ke)
ここで、コンテンツID用公開鍵(KpubA)が正しくない場合、つまり認証マーク(Ke)を暗号化したコンテンツID用秘密鍵(KpriA)に対応したものでない場合には、認証マーク(Ke)のデータを復号化することはできず、これ以降の処理に進んでコンテンツの表示を行うことはできない。その場合、コンテンツの表示を行うことができない旨のメッセージを表示し、処理を終了することができる。
【0040】
また、コンテンツIDに含まれる鑑定者ID(Aid)や認証日付が正規のものかどうか、ネットワーク20を介してコンテンツ鑑定者の端末30Bに照会し、照会が完了した時点で以降のステップに進み、正規のものであるとの確認が取れないときには処理を中止し、コンテンツの表示を行わないこともできる。
【0041】
続いて、コンテンツ検査処理部57が、コンテンツのデータ(D)のダイジェスト値(Hc)を計算する一方(ステップS404)、コンテンツID(Did)に含まれるダイジェスト値(Ho)を抽出し(ステップS405)、双方のダイジェスト値(Ho)と(Hc)を比較する(ステップS406〜S407)。
その結果、算出されたダイジェスト値(Hc)がコンテンツID(Did)に含まれるダイジェスト値(Ho)を等しければ、コンテンツ表示制御部58では、コンテンツのデータ(D)に基づき、表示部53にコンテンツを表示する。このとき、コンテンツとともに、コンテンツID(Did)に含まれる鑑定者ID(Aid)、認証日付を表示することができる(ステップS408)
一方ステップS407にて、算出されたダイジェスト値(Hc)がコンテンツID(Did)に含まれるダイジェスト値(Ho)を等しくない場合、ユーザの端末50Bで受け取ったコンテンツが、コンテンツ鑑定者側で鑑定されたコンテンツの内容と異なる、つまり改竄等がなされている可能性があるため、コンテンツ表示制御部58では、コンテンツ閲覧プログラムを終了させ、コンテンツの表示を行わない。
【0042】
上述したような構成によれば、ユーザの端末50Bによっても、コンテンツ鑑定者によって認証されたコンテンツを表示させることができる。しかも、ダイジェスト値によって改竄の有無を確認し、改竄されていない場合のみコンテンツを表示させるようになっている。したがって、ユーザは、正当なコンテンツを安心して得ることができる。
加えて、コンテンツIDが含まれる認証マーク(Ke)を電子透かしとして認証イメージに埋め込み、これをコンテンツのデータ(D)に添付する構成としたので、コンテンツIDの第三者による改竄等も防ぐことができる。
また、コンテンツ作成者側からすれば、視聴制限が行えることになり、予め登録された会員のみに対するコンテンツの公開や、視聴料金の確実な徴収等を行うことが可能となる。
【0043】
なお、上記第二の実施の形態で挙げた電子透かし付きの認証イメージは、一つのコンテンツに対し、複数のコンテンツ鑑定者が添付することもできる。これにより、ユーザに対し、複数のコンテンツ鑑定者から認証を受けていることを示すことができるので、コンテンツの安全性が高いことをアピールすることも可能である。
【0044】
[第三の実施の形態]
次に、本発明の第三の実施の形態について説明する。以下に説明する第三の実施の形態では、上記第一の実施の形態で挙げた認証マーク、第二の実施の形態で挙げた電子透かしに代わり、保証書を用いる点が主な相違点である。したがって、上記第一または第二の実施の形態と共通する構成については同符号を付し、その説明を省略する。
図7は、本実施の形態におけるコンテンツ表示制限システムの概略を説明するための図である。
この図7に示すように、本実施の形態では、コンテンツ作成者は、作成したコンテンツを、コンテンツ作成者の端末10Cにて、インターネット等のネットワーク20上に公開する。また、コンテンツ作成者は、コンテンツ鑑定者によるコンテンツの認証を受け、認証がなされたことを示す認証マークのデータをコンテンツ鑑定者の端末30Cからネットワーク20を介して受け取る。そして、ユーザの端末50Cからのアクセスを受けたときに、コンテンツ作成者の端末10Cは、認証マークを添付したコンテンツのデータをユーザの端末50Cに送信する。
一方、コンテンツ鑑定者の端末30Cは保証書を作成し、この保証書をユーザの端末50Cに送信する。この保証書は、例えば、「15歳未満視聴不可」、「18歳未満視聴不可」等、必要に応じて複数種が用意され、ユーザは自らが選択した種類の保証書のコンテンツ鑑定者からの発行を受ける。
ユーザの端末50Cでは、受信したコンテンツに埋め込まれた認証マークに含まれる情報からコンテンツの正当性を確認するとともに、自らが発行を受けている保証書の種類に対応しているコンテンツのみ出力する。
【0045】
コンテンツ作成者の端末10Cは、上記第一の実施の形態に示したコンテンツ作成者の端末10Aと同様、通信部11、入力部12、表示部13、コンテンツデータ格納部14、処理部15、を備える。
【0046】
コンテンツ鑑定者の端末30Cは、通信部31、入力部32、表示部33、処理部34C、クロック部35、コンテンツID用暗号鍵DB36、発行する保証書を暗号化・復号化するための秘密鍵・公開鍵のデータを格納した保証書用暗号鍵DB(キー情報格納手段)41、を備える。
処理部34Cは、ダイジェスト値計算部37、認証マーク作成部38、データ暗号化処理部39の他、ユーザに対しての保証書を発行する保証書発行部(制御情報生成手段)42、を備える。
【0047】
ユーザの端末50Cは、上記第一の実施の形態に示したユーザの端末50Aと同様、通信部51、入力部52、表示部53、コンテンツ閲覧プログラム格納部54、処理部55、を備え、さらに、コンテンツ鑑定者の端末30Cから発行された保証書のデータを格納する保証書データ格納部60を備える。
また、処理部55は、データ復号化処理部56、コンテンツ検査処理部57、コンテンツ表示制御部58を備える。
【0048】
次に、このようなコンテンツ表示制限システムにおいて、コンテンツを表示する際の流れについて説明する。
まず、コンテンツ鑑定者は、コンテンツ鑑定者の端末30Cにて、ネットワーク20上に公開されているコンテンツをサーチする。そして、コンテンツ鑑定者側で設定した所定の条件を満たすコンテンツが発見された場合、そのコンテンツに対し、認証マークを付与する処理を開始する。
これにはまず、図8に示すように、コンテンツ鑑定者の端末30Cにて、通信部31を介し、発見したコンテンツのデータを取得し、図示しないメモリ等に格納する(ステップS501)。
【0049】
次いで、処理部34Cでは、ダイジェスト値計算部37において、取得したコンテンツのデータ(D)のダイジェスト値(Ho)を計算する(ステップS502)。ここでhashはダイジェスト値を算出する計算式である。
Ho=hash(D)
【0050】
続いて、処理部34Cでは、認証マーク作成部38にて、ダイジェスト値(Ho)と、コンテンツの鑑定を行った鑑定者ID(Aid)、鑑定による認証を行った日付(時刻を含んでも良い)である認証日付を含む情報によって、コンテンツID(Did)を作成する(ステップS503)。
作成されたコンテンツID(Did)は、処理部34Cのデータ暗号化処理部39にて、コンテンツID用秘密鍵(KpriA)によって計算式Sにより暗号化され、これによって認証マーク(Ke)が作成される(ステップS504)。
Ke = SKpriA(Did)
この後、コンテンツ鑑定者の端末30Cでは、認証マーク(Ke)のデータを、ネットワーク20を介し、通信部31からコンテンツ作成者の端末10Cに送信する(ステップS505)。
【0051】
上記のように認証マーク(Ke)のデータをコンテンツ作成者の端末10Cに送信する一方で、コンテンツ鑑定者の端末30Cでは、保証書発行部42にて保証書(G)を作成する。この保証書(G)は、コンテンツID(Did)の暗号化に用いられたコンテンツID用秘密鍵(KpriA)と対をなすコンテンツID用公開鍵(KpubA)をコンテンツID用暗号鍵DB36から取り出し、これをデータ暗号化処理部39にて取り出したものである。このとき、暗号化には、保証書用暗号鍵DB41から呼び出した保証書用秘密鍵(KpriB)を用いて、計算式Sにより実行する。(ステップS506)。
G = SKpriB(KpubA)
そして、作成された保証書(G)のデータは、ユーザからの保証書発行の請求を受けると、これに応じて通信部31からユーザの端末50Cに送信される(ステップS507)。なお、この保証書(G)は、無料でユーザに対して発行しても良いが、これを有料として、コンテンツの視聴料の課金とすることもできる。この保証書(G)は、コンテンツ毎に発行しても良いし、会員制のようにして、予め登録したユーザに対して発行し、複数のコンテンツに対して有効なものとすることもできる。
【0052】
さて、コンテンツ作成者の端末10Cでは、前記ステップS505にて送信された認証マーク(Ke)のデータを、ネットワーク20を介して通信部11で受信すると、自動的、あるいはコンテンツ作成者が所定の操作を行うことにより、認証イメージのデータをコンテンツのデータ(D)に添付し、これをコンテンツデータ格納部14に格納する。
そして、このようにコンテンツ鑑定者からのコンテンツの認証を受けて以降、コンテンツ作成者は、そのコンテンツ(以下、これを「認証付きコンテンツ」と適宜称する)をネットワーク20上に公開する。
【0053】
一方、ユーザ側は、認証付きコンテンツをユーザの端末50Cで表示させるためのコンテンツ閲覧プログラムを予め導入(インストール)し、コンテンツ閲覧プログラム格納部54に格納しておく必要がある。なお、このコンテンツ閲覧プログラムには、前述の保証書(G)のデータを復号化するための保証書用公開鍵(KpubB)が内蔵されている。
また、ユーザの端末50Cでは、前記ステップS507にてコンテンツ鑑定者の端末30Cから送信された保証書(G)のデータを、ネットワーク20を介して通信部51で受信すると、自動的、あるいはコンテンツ作成者が所定の操作を行うことにより、保証書(G)のデータを保証書データ格納部60に格納する。
【0054】
この後、ユーザは、ユーザの端末50Cを用い、ネットワーク20上に公開された認証付きコンテンツにアクセスする。
コンテンツ作成者の端末10Cでは、ネットワーク20を介してユーザの端末50Cからのアクセスを受けると、コンテンツデータ格納部14に格納された、認証付きコンテンツ、つまり認証イメージのデータが添付されたコンテンツのデータ(D)を通信部11から送出する。
図9に示すように、ユーザの端末50Cでは、ネットワーク20を介し、通信部51が、認証イメージのデータが添付されたコンテンツのデータ(D)を受信(取得)し、これを図示しないメモリに一時格納する(ステップS601)。
【0055】
そして、コンテンツ閲覧プログラムが起動されると、処理部55は以下に示すような処理を実行する。
まず、保証書(G)のデータを、コンテンツ閲覧プログラムに内蔵されている保証書用公開鍵(KpubB)を用いて計算式Vにより復号化し、コンテンツID用公開鍵(KpubA)を得る(ステップS602)。
KpubA = VKpubB(G)
【0056】
続いて、データ復号化処理部56が、コンテンツのデータ(D)に添付されている認証マーク(Ke)のデータを、ステップS602で得たコンテンツID用公開鍵(KpubA)を用いて計算式Vによりによって復号化し、コンテンツID(Did)を得る(ステップS603)。
Did = VKpubA(Ke)
このとき、ユーザ側で保持している保証書(G)の種類が正しくない場合、つまりコンテンツID用公開鍵(KpubA)が認証マーク(Ke)を暗号化したコンテンツID用秘密鍵(KpriA)に対応したものでない場合には、認証マーク(Ke)のデータを復号化することはできず、これ以降の処理に進んでコンテンツの表示を行うことはできない。その場合、コンテンツの表示を行うことができない旨のメッセージを表示し、処理を終了することができる。
【0057】
ここで、コンテンツIDに含まれる鑑定者ID(Aid)や認証日付が正規のものかどうか、ネットワーク20を介してコンテンツ鑑定者の端末30Cに照会し、照会が完了した時点で以降のステップに進み、正規のものであるとの確認が取れないときには処理を中止し、コンテンツの表示を行わないこともできる。
【0058】
続いて、コンテンツ検査処理部57が、コンテンツのデータ(D)のダイジェスト値(Hc)を計算する一方(ステップS604)、コンテンツID(Did)に含まれるダイジェスト値(Ho)を抽出し(ステップS605)、双方のダイジェスト値(Ho)と(Hc)を比較する(ステップS606〜S607)。
その結果、算出されたダイジェスト値(Hc)がコンテンツID(Did)に含まれるダイジェスト値(Ho)を等しければ、コンテンツ表示制御部58では、コンテンツのデータ(D)に基づき、表示部53にコンテンツを表示する。このとき、コンテンツとともに、コンテンツID(Did)に含まれる鑑定者ID(Aid)、認証日付を表示することができる(ステップS608)
一方、ステップS607にて、算出されたダイジェスト値(Hc)がコンテンツID(Did)に含まれるダイジェスト値(Ho)を等しくない場合、ユーザの端末50Cで受け取ったコンテンツが、コンテンツ鑑定者側で鑑定されたコンテンツの内容と異なる、つまり改竄等がなされている可能性があるため、コンテンツ表示制御部58では、コンテンツ閲覧プログラムを終了させ、コンテンツの表示を行わない。
【0059】
上述したような構成によれば、ユーザの端末50Cによっても、コンテンツ鑑定者によって認証されたコンテンツを表示させることができる。しかも、ダイジェスト値によって改竄の有無を確認し、改竄されていない場合のみコンテンツを表示させるようになっている。したがって、ユーザは、正当なコンテンツを安心して得ることができる。また、コンテンツ作成者側からすれば、視聴制限が行えることになり、予め登録された会員のみに対するコンテンツの公開や、視聴料金の確実な徴収等を行うことが可能となる。
加えて、コンテンツIDが含まれる認証マーク(Ke)をコンテンツ作成者の端末10Cで公開するコンテンツに添付させる一方で、コンテンツ鑑定者の端末30Cでは、保証書をユーザの端末50Cに送るようにした。この保証書が無い限りコンテンツに添付された認証マーク(Ke)を復号化できないので、ユーザ以外の第三者によってコンテンツが開かれてしまうのを防ぐことができる。
さらに、コンテンツ鑑定者側から発行される保証書の種類を、ユーザ側で指定できるので、ユーザ側の都合に応じた視聴制限を行うことが可能となる。
【0060】
[第四の実施の形態]
次に、本発明の第四の実施の形態について説明する。上記第一〜第三の実施の形態ではコンテンツ鑑定者側でコンテンツのダイジェスト値の計算、コンテンツID等の発行を行ったが、以下に説明する第四の実施の形態では、これらの処理をコンテンツ作成者側で行う。また、上記第三の実施の形態でコンテンツ鑑定者からユーザに対して保証書を受け渡す例を挙げたが、第四の実施の形態では、さらにこれを適宜更新していくための構成を示す。以下の説明では、上記第一〜第三の実施の形態と共通する構成については同符号を付し、その説明を省略する。
図10は、本実施の形態におけるコンテンツ表示制限システムの概略を説明するための図である。
この図10に示すように、本実施の形態では、コンテンツ作成者は、コンテンツ鑑定者の依頼に基づきコンテンツを作成する。コンテンツ作成者は、コンテンツ作成者の端末10Dにて、コンテンツのダイジェスト値を計算してコンテンツIDを作成し、これをコンテンツに添付し、これをインターネット等のネットワーク20上に公開する。そして、ユーザの端末50Dからのアクセスを受けたときに、コンテンツ作成者の端末10Dは、コンテンツのデータをユーザの端末50Dに送信する。
一方、コンテンツ鑑定者の端末30Dは保証書を作成し、この保証書をユーザの端末50Dに送信する。この保証書は、例えば、「12歳未満視聴不可」、「15歳未満視聴不可」、「18歳未満視聴不可」等、必要に応じて複数種が用意され、ユーザは自らが選択した種類の保証書のコンテンツ鑑定者からの発行を受ける。さらに、各保証書は保証番号を暗号化した状態で有しており、この保証番号がコンテンツ鑑定者側で適宜更新される。そして、保証番号が更新されるたびに、コンテンツ鑑定者はユーザに対し、最新の保証番号を通知する。
ユーザの端末50Dでは、受信したコンテンツに埋め込まれた認証マークに含まれる情報からコンテンツの正当性を確認するとともに、自らが発行を受けている保証書の種類に対応しているコンテンツのみ出力する。
【0061】
コンテンツ作成者の端末10Dは、上記第一の実施の形態に示したコンテンツ作成者の端末10Aと同様、通信部11、入力部12、表示部13、コンテンツデータ格納部14、処理部15D、を備える。本実施の形態では、コンテンツ作成者の端末10Dは、さらに、電子透かし付加プログラムを格納する電子透かし付加プログラム格納部16を備える。
また、処理部15Dは、コンテンツのダイジェスト値を計算するダイジェスト値計算部(ダイジェスト値算出手段)17、コンテンツに添付するコンテンツIDを作成するコンテンツID作成部(制御情報生成手段)18、通信部11から送出するデータを暗号化するデータ暗号化処理部(情報暗号化手段)19、を備える。
【0062】
コンテンツ鑑定者の端末30Dは、通信部31、入力部32、表示部33、処理部34D、クロック部35、コンテンツID用暗号鍵DB36、発行する保証書を暗号化・復号化するための秘密鍵・公開鍵のデータを格納した保証書用暗号鍵DB41、を備える。
処理部34Dは、ユーザに対して保証書を発行する保証書発行部(制御情報生成手段)44、発行した保証書の保証番号を管理する保証番号管理部45を備える。
【0063】
ユーザの端末50Dは、上記第一の実施の形態に示したユーザの端末50Aと同様、通信部51、入力部52、表示部53、コンテンツ閲覧プログラム格納部54、処理部55、を備え、さらに、コンテンツ鑑定者の端末30Dから発行された保証書および保証番号のデータを格納する保証書データ格納部61を備える。
また、処理部55は、データ復号化処理部56、コンテンツ検査処理部57、コンテンツ表示制御部58を備える。
【0064】
次に、このようなコンテンツ表示制限システムにおいて、コンテンツを表示する際の流れについて説明する。
まず、コンテンツ鑑定者は、コンテンツ作成者に対し、コンテンツの作成を依頼する。このような場合、コンテンツ鑑定者にとってコンテンツ作成者は信頼できるので、コンテンツ鑑定者は、コンテンツ作成者にコンテンツIDの作成まで依頼する。このために、コンテンツ鑑定者は、コンテンツに対して所定の電子透かしを付加するための電子透かし付加プログラムをコンテンツ作成者に送付する。コンテンツ作成者は、コンテンツ作成者の端末10Dにて、送付された電子透かし付加プログラムを電子透かし付加プログラム格納部16に格納する。
なお、これらコンテンツの作成の依頼、電子透かし付加プログラムの送付は、ネットワーク20を介して行っても良いし、オフラインで行っても良い。
【0065】
図11に示すように、コンテンツ鑑定者からの依頼を受けてコンテンツを作成したコンテンツ作成者は、コンテンツ作成者の端末10Dにて、作成したコンテンツに対し、電子透かし付加プログラムを起動させる(ステップS701)。
次いで、処理部15Dでは、ダイジェスト値計算部17において、作成したコンテンツのデータ(D)のダイジェスト値(Ho)を計算する(ステップS702)。ここでhashはダイジェスト値を算出する計算式である。
Ho=hash(D)
【0066】
続いて、処理部15Dでは、コンテンツID作成部18にて、ダイジェスト値(Ho)と、コンテンツの鑑定を行った鑑定者ID(Aid)、鑑定による認証を行った日付(時刻を含んでも良い)である認証日付を含む情報によって、コンテンツID(Did)を作成する(ステップS703)。
作成されたコンテンツID(Did)は、処理部15Dのデータ暗号化処理部19にて、コンテンツID用秘密鍵(KpriA)を用いて計算式Sにより暗号化されて認証マーク(Ke)が作成され、これを電子透かしとしてコンテンツのデータ(D)に付加し(埋め込み)、認証付きのコンテンツ(D’)のデータとする (ステップS704)。ここでWMは電子透かしの埋め込みのための計算式である。
Ke = SKpriA(Did)
D’ = WM(Ke, d)
ここで、暗号化に用いられるコンテンツID用秘密鍵(KpriA)は、複数種が用意され、コンテンツの種類や内容に応じたものがコンテンツ鑑定者あるいはコンテンツ作成者によって選択される。すなわち、コンテンツの内容に応じ、コンテンツ鑑定者あるいはコンテンツ作成者が、例えば、コンテンツを、「12歳未満視聴不可」、「15歳未満視聴不可」、「18歳未満視聴不可」、「視聴制限なし」とランク付けし、そのランクに応じたコンテンツID用秘密鍵(KpriA)を用いてコンテンツID(Did)を暗号化するのである。
この後、コンテンツ作成者の端末10Dでは、電子透かしが付加された認証付きコンテンツのデータ(D’)をネットワーク20上で公開する (ステップS705)。
【0067】
一方、コンテンツ鑑定者の端末30Dでは、保証書(G)を作成する。
これにはまず、図12に示すように、保証書発行部44にて、作成する保証書(G)に対してその時点で有効な保証番号と、コンテンツID(Did)の暗号化に用いられたコンテンツID用秘密鍵(KpriA)と対をなすコンテンツID用公開鍵(KpubA)とを含む保証書ID(Gid)を作成する(ステップS801)。
Gid=E(保証番号、KpubA)
続いて、保証書ID(Gid)を暗号化し、保証書(G)を作成する。暗号化には、保証書用暗号鍵DB41から呼び出した保証書用秘密鍵(KpriB)を用いて、計算式Sにより実行する(ステップS802)。
G=SKpriB(Gid)
なおここで、作成される保証書(G)は、予めコンテンツ鑑定者側で複数種を用意することができる。この場合、それぞれの種類の保証書(G)は、種類に応じた保証番号とコンテンツID用公開鍵(KpubA)を含むことになる。例えば、コンテンツ鑑定者側で、「12歳未満視聴不可」、「15歳未満視聴不可」、「18歳未満視聴不可」の3種類の保証書を用意している場合、種類毎に、保証書に含まれる保証番号とコンテンツID用公開鍵(KpubA)が異なる。
【0068】
そして、作成された保証書(G)のデータは、ユーザからの請求を受けると、通信部31からユーザの端末50Dに送信される(ステップS803)。
この保証書(G)は、無料、あるいは有料にて、ユーザが希望した種類に対応する保証番号と公開鍵を含んだものが発行される。
【0069】
一方、ユーザ側は、認証付きコンテンツをユーザの端末50Dで表示させるためのコンテンツ閲覧プログラムを予め導入(インストール)し、コンテンツ閲覧プログラム格納部54に格納しておく必要がある。なお、このコンテンツ閲覧プログラムには、このコンテンツ閲覧プログラムが格納されるファイル内に設けられた所定のデータ格納領域に、前述の保証書(G)のデータを復号化するための保証書用公開鍵(KpubB)が内蔵されており、コンテンツ閲覧プログラムをユーザの端末50Dにインストールすると、保証書用公開鍵(KpubB)は、HDD等の所定のデータ格納部に格納される。
また、ユーザの端末50Dでは、前記ステップS803にてコンテンツ鑑定者の端末30Dから送信された保証書(G)のデータを、ネットワーク20を介して通信部51で受信すると、自動的、あるいはコンテンツ作成者が所定の操作を行うことにより、保証書(G)のデータを保証書データ格納部61に格納する。
【0070】
ところで、コンテンツ鑑定者の端末30Dでは、保証番号管理部45にて、各保証書(G)の保証番号を、例えば1ヶ月毎等の定期的に、あるいはコンテンツや保書内容に変更があった場合等の適宜タイミングで更新する。そして、ユーザの端末50Dに対しては、最新の保証番号(のリスト)を定期的に送付する。ユーザの端末50Dでは、送付された保証番号を保証書データ格納部61に格納する。これによって、ユーザの端末50Dでは、その時点で有効な最新の保証番号を保持していることになる。
【0071】
さて、ユーザは、ユーザの端末50Dを用い、ネットワーク20上に公開された認証付きコンテンツにアクセスする。
コンテンツ作成者の端末10Dでは、ネットワーク20を介してユーザの端末50Dからのアクセスを受けると、コンテンツデータ格納部14に格納された、電子透かしが付加された認証付きコンテンツ(D’)のデータを通信部11から送出する。
図13に示すように、ユーザの端末50Dでは、ネットワーク20を介し、通信部51が、認証付きコンテンツのデータ(D’)を受信(取得)し、これを図示しないメモリに一時格納する(ステップS901)。
【0072】
そして、コンテンツ閲覧プログラムが起動されると、処理部55は以下に示すような処理を実行する。
まず、保証書(G)のデータを、コンテンツ閲覧プログラムに内蔵されている保証書用公開鍵(KpubB)を用いて計算式Vにより復号化し、保証書ID(Gid)を得る(ステップS902)。
Gid = VKpubB(G)
【0073】
続いて、保証書ID(Gid)から、保証番号と、コンテンツID用公開鍵(KpubA)を取得する(ステップS903)。
そして、取得した保証番号が有効であるかどうかを、例えばネットワーク20を介してコンテンツ鑑定者の端末30Dに照会することで判定する(ステップS904〜S905)。その結果、保証番号が無効であると判定された場合、コンテンツ閲覧プログラムでは処理を修了する。
【0074】
一方、保証番号が有効であると判定された場合には、データ復号化処理部56が、認証付きコンテンツ(D’)のデータから電子透かしとして埋め込まれている認証マーク(Ke)を抽出する。
ここで電子透かしが認証イメージから抽出できなかった場合、認証イメージが不正なものであるとして、これ以降の処理に進んでコンテンツの表示を行うことができない。
この後、暗号化されたコンテンツIDを、認証マーク(Ke)からステップS903で得たコンテンツID用公開鍵(KpubA)を用いて計算式Vにより復号化し、コンテンツID(Did)を得る(ステップS906)。ここでWM-1は電子透かしの抽出のための計算式である。
Ke = WM-1(D’)
Did = VKpriA(Ke)
ここで、コンテンツID用公開鍵(KpubA)が正しくない場合、つまり認証マーク(Ke)を暗号化したコンテンツID用秘密鍵(KpriA)に対応したものでない場合には、コンテンツID(Did)を復号化することはできず、これ以降の処理に進んでコンテンツの表示を行うことはできない。その場合、コンテンツの表示を行うことができない旨のメッセージを表示し、処理を終了することができる。
さらに、ユーザ側で保持している保証書の種類がコンテンツの内容(ランク)に対応するものであるときには、保証書とともに保持しているコンテンツID用公開鍵(KpubA)によって、認証付きコンテンツ(D’)を復号化することができる。例えば、ユーザ側で、「12歳未満視聴不可」という種類の保証書を有しており、コンテンツが「視聴制限なし」にランク付けされていれば、コンテンツID用公開鍵(KpubA)によって認証付きコンテンツ(D’)を復号化できるようになっているのである。これに対し、例えば、ユーザ側で、「12歳未満視聴不可」という種類の保証書を有しており、コンテンツが「15歳未満視聴不可」にランク付けされていれば、コンテンツID用公開鍵(KpubA)によって認証付きコンテンツ(D’)を復号化できず、これ以降の処理に進めないため、当然コンテンツの再生も行うことができない。
【0075】
またここで、コンテンツIDに含まれる鑑定者ID(Aid)や認証日付が正規のものかどうか、ネットワーク20を介してコンテンツ鑑定者の端末30Dに照会し、照会が完了した時点で以降のステップに進み、正規のものであるとの確認が取れないときには処理を中止し、コンテンツの表示を行わないこともできる。
【0076】
続いて、コンテンツ検査処理部57が、復号化された認証付きコンテンツ(D’)のデータに含まれるコンテンツのデータ(D)のダイジェスト値(Hc)を計算する(ステップS907)。そして、コンテンツID(Did)に含まれるダイジェスト値(Ho)を抽出し(ステップS908)、双方のダイジェスト値(Ho)と(Hc)を比較する(ステップS909〜S910)。
その結果、算出されたダイジェスト値(Hc)がコンテンツID(Did)に含まれるダイジェスト値(Ho)を等しければ、コンテンツ表示制御部58では、コンテンツのデータ(D)に基づき、表示部53にコンテンツを表示する。このとき、コンテンツとともに、コンテンツID(Did)に含まれる鑑定者ID(Aid)、認証日付を表示することができる(ステップS911)。
一方、ステップS910にて、算出されたダイジェスト値(Hc)がコンテンツID(Did)に含まれるダイジェスト値(Ho)を等しくない場合、ユーザの端末50Dで受け取ったコンテンツが、コンテンツ鑑定者側で鑑定されたコンテンツの内容と異なる、つまり改竄等がなされている可能性があるため、コンテンツ表示制御部58では、コンテンツ閲覧プログラムを終了させ、コンテンツの表示を行わない。
【0077】
また、図14は、上記したような方法によってユーザに配信される認証付きコンテンツ(D’)の例を示すものである。図14(a)に示すように、認証付きコンテンツ(D’)がPDFファイル形式のようなテキストイメージである場合、および図14(b)に示すように、認証付きコンテンツ(D’)が静止画である場合は、コンテンツ(D)の一部に電子透かしが付加されている。
また、図14(c)に示すように、認証付きコンテンツ(D’)が動画である場合、動画の各フレームfの画像(コンテンツ(D))の一部に電子透かしが付加されている。コンテンツが音声(オーディオ)である場合も、動画と同様、時間軸に沿って連続する音声のデータを、所定単位時間毎に区切り、各単位時間毎のデータに対し、電子透かしを付加する。
【0078】
上述したような構成によれば、ユーザの端末50Dによっても、コンテンツ鑑定者によって認証されたコンテンツを表示させることができる。しかも、ダイジェスト値によって改竄の有無を確認し、改竄されていない場合のみコンテンツを表示させるようになっている。したがって、ユーザは、正当なコンテンツを安心して得ることができる。
加えて、コンテンツIDをコンテンツ作成者の端末10Dで公開するコンテンツに付加させる一方で、コンテンツ鑑定者の端末30Dでは、保証書をユーザの端末50Dに送るようにした。有効な保証書が無い限りコンテンツに付加された電子透かしからコンテンツIDを復号化できないので、ユーザ以外の第三者によってコンテンツが開かれてしまうのを防ぐことができる。したがって、コンテンツ作成者側からすれば、視聴制限が行えることになり、予め登録された会員のみに対するコンテンツの公開や、視聴料金の確実な徴収(課金)等を行うことが可能となる。
また、コンテンツ鑑定者側から発行される保証書の種類を、ユーザ側で指定できるので、ユーザ側の都合に応じた視聴制限を行うことが可能となる。
さらに、コンテンツ鑑定者側からユーザに対し、定期的に最新の保証番号を通知し、ユーザの端末50Dにコンテンツとともに送付されるコンテンツIDに含まれる保証番号との照合を行う構成とした。これにより、ユーザ側で最新の保証番号を保持していない限り、コンテンツの表示は行えないことになる。つまり、このような構成では、例えばコンテンツ鑑定者側ではユーザに対し、1ヶ月ごと等、定期的に課金することが可能となる。正当な課金を受けていないユーザ等は、最新の保証番号をコンテンツ鑑定者側から受け取ることができないため、コンテンツを表示させることができないのである。すなわち、上記したような構成は、コンテンツに対する課金を確実に行うことを実現可能とするのである。
【0079】
このような構成は、上記で例に挙げた、「12歳未満視聴不可」、「15歳未満視聴不可」、「18歳未満視聴不可」、「視聴制限なし」といった年齢による視聴制限以外にも適用できる。例えば、ケーブルテレビジョンのように、複数チャンネルでコンテンツを提供する場合等にも適用できる。例えば、全体で30チャンネルが存在し、課金額に応じて、「10チャンネル視聴可」のブロンズグレード、「20チャンネル視聴可」のシルバーグレード、「全チャンネル視聴可」のゴールドグレードといったようにグレード分けをし、それぞれのグレードに応じた保証番号と保証書公開鍵をコンテンツ鑑定者側で発行する。そして、コンテンツのそれぞれに対し、「ゴールドグレードのみ視聴可」、「ゴールドグレードおよびシルバーグレード視聴可」、「全グレード視聴可」のような設定を行い、それぞれに応じて用意されたコンテンツID用秘密鍵(KpriA)でコンテンツIDを暗号化する。ユーザ側は、自らが登録しているグレードに応じた保証書用公開鍵と保証番号を受け取り、これによってコンテンツIDを復号化してコンテンツを再生するのである。
【0080】
図15は、上記したような構成を適用した、特に、動画やオーディオにおけるコンテンツの再生例を示す。
図15(a)、(b)に示すように、コンテンツ作成者の端末10D側から認証付きコンテンツ(D’)として配信される動画や音声に対し、ユーザ側で有効な保証書が付加されている場所と、そうではない(ユーザ側で有効な保証番号を有していない電子透かし)場所とが交互にある場合、ユーザの端末50D側では、ユーザ側で有効な保証書を有している電子透かしが付加されている場所のみが表示、再生され、そうでない場所は非表示、非再生となる。
これにより、例えば、映画や楽曲の1作品毎に保証書を設定し、有効な保証書を有している映画や楽曲のみをユーザ側で表示、再生することが可能となる。また、映画や楽曲の1作品の中で、保証書の種類を変え、例えば正規のユーザ(例えば会費を払っている会員)に対しては映画や楽曲を1作品通して表示、再生できるように保証番号をコンテンツ鑑定者から発行し、そうではないユーザ(例えば非会員)に対しては、いわゆるスクランブル放送のように、映画や楽曲の一部を断続的に表示、再生するよう、時間的に一部にのみ保証書を発行するようなことも可能となる。
なお、このようなコンテンツの配信方法は、上記第四の実施の形態だけでなく、第一〜第三の実施の形態においても同様に行うことができる。
【0081】
ところで、上記第四の実施の形態では、ユーザ側で複数の保証書、保証番号を入手できる構成とした。このような場合、ユーザ側でコンテンツを表示させるに際し、自らが有している複数の保証書の中から、使用する保証書を指定できる構成とすることもできる。
例えば、図16(a)に示すように、ユーザが保証書#1〜#3をコンテンツ鑑定者の端末30Dから入手し、これをユーザの端末50Dの保証書データ格納部61で保持している場合、コンテンツを表示するに先立ち、適宜タイミングで、保持している保証書#1〜#3のリストLを表示部53に表示させる。そして、ユーザが、リストL中から特定の保証書(例えば保証書#1と#3)を選択した場合、選択された保証書#1と#3に対応したコンテンツのみを表示させることができるのである。
さらにこのようなケースでは、リストLを見て保証書の選択を行う場合、例えば子供が自分でユーザの端末50Dを操作してしまうことも有り得るため、図16(b)に示すように、選択した保証書#1と#3のそれぞれに有効なパスワード(例えば保証書用公開鍵(KpubB))をユーザに入力させることもできる。このパスワードは、正しいパスワードが入力されたときに保証書の選択を有効とするためのものである。
パスワードが有効であれば、ここで図13に示したステップS901〜S905を実行し、ステップS903で確認された保証書の種類を図16(c)に示すようにユーザに対して確認のために提示し、ユーザからの確認操作がなされた時点で、図13に示したステップS906以降の処理を実行し、図16(d)に示すようにコンテンツ(D)の表示、あるいは図16(e)に示すようにコンテンツ(D)の非表示等を実行できる。
【0082】
さらに、上記図16(a)に示したような有効となる保証書の選択を、例えばPCの起動時やブラウザの起動時等に行われるログインIDやログインパスワードに関連付けて予め行っておき、ログインID、つまりユーザの端末50Dの使用者に応じて、コンテンツの表示制限内容を自動的に切り換えることも可能である。
【0083】
ところで、上記第一〜第四の実施の形態において、コンテンツ鑑定者やコンテンツ作成者側からユーザに対して発行されるコンテンツ閲覧プログラムや、保証書等は、ネットワーク20を介してユーザの端末50A、50B、50C、50Dに対して送信するのではなく、CD−ROM、フロッピーディスク等の可搬性のある記憶媒体に格納し、これを郵送等の手段でユーザに受け渡すこともできる。この場合、ユーザは、この記憶媒体に格納されたデータをユーザの端末50A、50B、50C、50Dに読み込ませることによって、コンテンツ閲覧プログラムや保証書等のデータを導入する。さらに、第四の実施の形態で挙げた保証番号については、電子メール等でユーザに受け渡すことも可能である。
ところで、上記実施の形態では、コンテンツ作成者の端末10A、10B、10C、10Dからユーザの端末50A、50B、50C、50Dに対し、ネットワーク20を介するものの、コンテンツのデータ(D)を直接受け渡す構成となっているが、もちろん、コンテンツ作成者が、自身の端末で作成したコンテンツをISP(Internet Service Provider)やコンテンツ作成者自身(特に企業等の場合)のサーバを介してコンテンツをネットワーク20上に公開する場合、サーバからユーザの端末50A、50B、50C、50Dに対してコンテンツのデータ(D)を受け渡すことができる。つまり、サーバを上記コンテンツ作成者の端末10Aとして機能させるのである。
【0084】
また、上記第一〜第三の実施の形態では、コンテンツ鑑定者側でダイジェスト値の算出等を行い、コンテンツの鑑定を行う構成としたが、これを第四の実施の形態のように、コンテンツ作成者側で行うようにすることもできる。逆に、第四の実施の形態のように保証番号を用いる構成において、上記第一〜第三の実施の形態のようにコンテンツ鑑定者側でダイジェスト値の算出等を行い、コンテンツの鑑定を行う構成とすることも可能である。
この他、上記第一〜第四の実施の形態において、コンテンツID等を暗号化し、これを復号化するための公開鍵に、実質的なコンテンツの視聴制限機能を持たせる構成としたが、これに限るものではなく、キー情報として、例えばコンテンツ鑑定者側からユーザに対してパスワードや暗証番号等を発行し、このパスワードによってコンテンツの視聴制限機能を持たせることも可能である。
加えて、第四の実施の形態で、保証書の種類を、保証書用公開鍵の種類を変えることによって識別する構成としたが、コンテンツに付随するコンテンツID等に保証書の種類を識別するための情報を盛り込み、この情報とユーザの端末50D側で保持する情報とを照合することによって、保証書の種類を識別するような構成とすることも可能である。
【0085】
ところで、上記各実施の形態で示したような処理をコンピュータ装置に実行させる上記したようなプログラムは、CD−ROM、DVD、メモリ、ハードディスク等の記憶媒体に、コンピュータ装置が読み取り可能に記憶させることも可能である。
この他、上記第一〜第四の実施の形態に挙げた構成を適宜組み合わせること等は、言うまでもなく可能なことである。
これ以外にも、本発明の主旨を逸脱しない限り、上記実施の形態で挙げた構成を取捨選択したり、他の構成に適宜変更することが可能である。
【0086】
【発明の効果】
以上説明したように、本発明によれば、信頼できるコンテンツの表示制限を有効に行うことが可能となる。
【図面の簡単な説明】
【図1】 第一の実施の形態におけるコンテンツ表示制限システムの概略構成を示す図である。
【図2】 コンテンツ鑑定者側におけるコンテンツIDの生成処理の流れを示す図である。
【図3】 ユーザ側におけるコンテンツの再生処理を示す図である。
【図4】 第二の実施の形態におけるコンテンツ表示制限システムの概略構成を示す図である。
【図5】 コンテンツ鑑定者側におけるコンテンツIDの生成処理の流れを示す図である。
【図6】 ユーザ側におけるコンテンツの再生処理を示す図である。
【図7】 第三の実施の形態におけるコンテンツ表示制限システムの概略構成を示す図である。
【図8】 コンテンツ鑑定者側におけるコンテンツIDの生成処理の流れを示す図である。
【図9】 ユーザ側におけるコンテンツの再生処理を示す図である。
【図10】 第四の実施の形態におけるコンテンツ表示制限システムの概略構成を示す図である。
【図11】 コンテンツ作成者側におけるコンテンツIDの生成処理の流れを示す図である。
【図12】 コンテンツ鑑定者における保証書の生成処理の流れを示す図である。
【図13】 ユーザ側におけるコンテンツの再生処理を示す図である。
【図14】 コンテンツの例を示す図である。
【図15】 コンテンツの再生方法の例を示す図である。
【図16】 保証内容を選択する場合に、ユーザの端末側で表示される表示内容の例を示す図である。
【符号の説明】
10A、10B、10C、10D…コンテンツ作成者の端末、11…通信部(コンテンツデータ受け渡し手段)、15、15D…処理部、17…ダイジェスト値計算部(ダイジェスト値算出手段)、18…コンテンツID作成部(制御情報生成手段)、19…データ暗号化処理部(情報暗号化手段)、20…ネットワーク、30A、30B、30C、30D…コンテンツ鑑定者の端末、31…通信部(情報転送手段)、34A、34B、34C、34D…処理部、36…コンテンツID用暗号鍵DB(キー情報格納手段)、37…ダイジェスト値計算部(ダイジェスト値算出手段)、38…認証マーク作成部(制御情報生成手段)、39…データ暗号化処理部(情報暗号化手段)、40…電子透かし作成部(制御情報生成手段)、41…保証書用暗号鍵DB(キー情報格納手段)、42、44…保証書発行部(制御情報生成手段)、45…保証番号管理部、50A、50B、50C、50D…ユーザの端末、54…コンテンツプログラム格納部、55…処理部、56…データ復号化処理部、57…コンテンツ検査処理部、58…コンテンツ表示制御部、60、61…保証書データ格納部
Claims (6)
- コンテンツ公開者が公開しコンテンツ利用者が利用するコンテンツに対して保証を与えるコンテンツ鑑定者により用いられるコンピュータ装置であって、
前記コンテンツを前記コンテンツ公開者の端末からネットワークを介して取得するコンテンツ取得手段と、
前記コンテンツ取得手段により取得された前記コンテンツに基づいて、保証された当該コンテンツが再生されるように制御する制御情報を生成する制御情報生成手段と、
前記制御情報を暗号化する情報暗号化手段と、
暗号化された前記制御情報を前記コンテンツ公開者の端末にネットワークを介して転送する情報転送手段と、
前記コンテンツのデータと暗号化された前記制御情報とを前記コンテンツ公開者の端末から受け取った前記コンテンツ利用者の端末において、保証された当該コンテンツを再生できるように、暗号化された前記制御情報を復号するためのキー情報を、当該コンテンツ利用者の端末に格納するために出力する出力手段と、
を有することを特徴とするコンピュータ装置。 - 前記コンテンツのダイジェスト値を算出するダイジェスト値算出手段をさらに備え、
前記制御情報生成手段は、前記ダイジェスト値算出手段で算出されるダイジェスト値を前記制御情報に含ませることを特徴とする請求項1記載のコンピュータ装置。 - コンテンツ公開者が公開しコンテンツ利用者が利用するコンテンツに対して保証を与えるコンテンツ鑑定者により用いられるコンピュータ装置に対し、
前記コンテンツを前記コンテンツ公開者の端末からネットワークを介して取得する手順と、
取得した前記コンテンツに基づいて、保証された当該コンテンツが再生されるように制御する制御情報を生成する手順と、
前記制御情報を暗号化する手順と、
暗号化された前記制御情報を前記コンテンツ公開者の端末にネットワークを介して転送する手順と、
前記コンテンツのデータと暗号化された前記制御情報とを前記コンテンツ公開者の端末から受け取った前記コンテンツ利用者の端末において、保証された当該コンテンツを再生できるように、暗号化された前記制御情報を復号するためのキー情報を、当該コンテンツ利用者の端末に格納するために出力する手順と、
を実行させることを特徴とするプログラム。 - 前記コンテンツのダイジェスト値を算出する手順をさらにコンピュータ装置に実行させ、
前記制御情報を生成する手順では、前記ダイジェスト値を含む前記制御情報を生成することを特徴とする請求項3記載のプログラム。 - 前記制御情報は複数カテゴリを有し、
前記コンテンツ利用者からの要求に応じ、複数カテゴリのうちの特定カテゴリの前記制御情報が有効か無効かを確認するための識別情報を当該コンテンツ利用者の端末に送出する手順をさらにコンピュータ装置に実行させることを特徴とする請求項3記載のプログラム。 - 前記識別情報を送出した前記コンテンツ利用者の端末に対し、前記識別情報の更新情報を送出する手順をさらにコンピュータ装置に実行させることを特徴とする請求項5記載のプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002093207A JP3956106B2 (ja) | 2002-03-28 | 2002-03-28 | コンピュータ装置及びプログラム |
US10/396,939 US20030188150A1 (en) | 2002-03-28 | 2003-03-24 | System and method for media authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002093207A JP3956106B2 (ja) | 2002-03-28 | 2002-03-28 | コンピュータ装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003304226A JP2003304226A (ja) | 2003-10-24 |
JP3956106B2 true JP3956106B2 (ja) | 2007-08-08 |
Family
ID=28449649
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002093207A Expired - Fee Related JP3956106B2 (ja) | 2002-03-28 | 2002-03-28 | コンピュータ装置及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20030188150A1 (ja) |
JP (1) | JP3956106B2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7437550B2 (en) | 1999-12-02 | 2008-10-14 | Ponoi Corp. | System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data |
US7191193B2 (en) | 2003-01-02 | 2007-03-13 | Catch Media | Automatic digital music library builder |
US8732086B2 (en) * | 2003-01-02 | 2014-05-20 | Catch Media, Inc. | Method and system for managing rights for digital music |
US8666524B2 (en) | 2003-01-02 | 2014-03-04 | Catch Media, Inc. | Portable music player and transmitter |
US8918195B2 (en) | 2003-01-02 | 2014-12-23 | Catch Media, Inc. | Media management and tracking |
US8644969B2 (en) | 2003-01-02 | 2014-02-04 | Catch Media, Inc. | Content provisioning and revenue disbursement |
US7257234B2 (en) * | 2003-08-14 | 2007-08-14 | Microsoft Corporation | Watermark-based goods authentication |
US7587488B2 (en) * | 2003-09-15 | 2009-09-08 | Blue Coat Systems, Inc. | Dynamic background rater for internet content |
JP4691892B2 (ja) * | 2004-03-22 | 2011-06-01 | 富士ゼロックス株式会社 | 情報処理装置、ファイル管理方法及びプログラム |
WO2007112111A2 (en) * | 2006-03-29 | 2007-10-04 | Packetvideo Corp. | System and method for securing content ratings |
JP4971275B2 (ja) * | 2008-09-17 | 2012-07-11 | ヤフー株式会社 | ストリーミング配信システム及びストリーミング配信方法 |
JP5398364B2 (ja) * | 2009-06-04 | 2014-01-29 | 株式会社フジテレビジョン | ファイル伝送システム、ファイル伝送管理サーバ及びファイル検査方法 |
US8963956B2 (en) * | 2011-08-19 | 2015-02-24 | Microsoft Technology Licensing, Llc | Location based skins for mixed reality displays |
US9255813B2 (en) | 2011-10-14 | 2016-02-09 | Microsoft Technology Licensing, Llc | User controlled real object disappearance in a mixed reality display |
KR20150045721A (ko) * | 2013-10-21 | 2015-04-29 | 삼성전자주식회사 | 컨텐츠 제어 방법 및 그 전자 장치 |
US10715320B2 (en) | 2015-09-04 | 2020-07-14 | Hewlett Packard Enterprise Development Lp | Password generation with key and derivation parameter |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742677A (en) * | 1995-04-03 | 1998-04-21 | Scientific-Atlanta, Inc. | Information terminal having reconfigurable memory |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US6785815B1 (en) * | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
US20010054112A1 (en) * | 2000-01-26 | 2001-12-20 | Lida Nobakht | Channel-based internet network for a satellite system |
US6789188B1 (en) * | 2000-02-07 | 2004-09-07 | Koninklijke Philips Electronics N.V. | Methods and apparatus for secure content distribution |
US7627753B2 (en) * | 2002-03-19 | 2009-12-01 | Microsoft Corporation | Secure digital data format and code enforced policy |
-
2002
- 2002-03-28 JP JP2002093207A patent/JP3956106B2/ja not_active Expired - Fee Related
-
2003
- 2003-03-24 US US10/396,939 patent/US20030188150A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20030188150A1 (en) | 2003-10-02 |
JP2003304226A (ja) | 2003-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1327373C (zh) | 保护和管理数字式内容的方法和使用该方法的系统 | |
JP4861331B2 (ja) | コンテンツ権利管理装置及びコンテンツ権利管理方法 | |
JP3956106B2 (ja) | コンピュータ装置及びプログラム | |
JP4750352B2 (ja) | デジタルコンテンツに対応するデジタルライセンスを取得する方法 | |
JP3130267B2 (ja) | 暗号エンベロープの作成方法 | |
KR100949657B1 (ko) | 유연한 권리 템플릿을 이용하여 권리 관리 시스템에서디지털 컨텐츠에 대한 서명된 권리 라벨(srl)을 얻기 | |
JP4524124B2 (ja) | ディジタル権利管理(drm)サーバのdrmアーキテクチャへのエンロール/サブエンロール | |
JP4619665B2 (ja) | ディジタル権利管理(drm)システムでのパブリッシャ使用ライセンスのオフラインでの発行 | |
JP4168679B2 (ja) | コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム | |
JP4561146B2 (ja) | コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体 | |
JP2012516491A (ja) | ユーザのプライバシー保護のための方法 | |
JP2003309550A (ja) | データ運用方法 | |
JP2010129096A (ja) | コンテンツサービス提供方法及びそのシステム | |
JP2002244927A (ja) | データ配布システム | |
WO2007029285A1 (ja) | データ配信システム及び発行装置及び端末装置及び中間ノード | |
JP4673150B2 (ja) | デジタルコンテンツ配信システムおよびトークンデバイス | |
US7418433B2 (en) | Content providing system, content providing method, content processing apparatus, and program therefor | |
JP2003187101A (ja) | 情報処理装置および情報処理方法、記録媒体、情報処理システム、並びに、プログラム | |
JP2009093670A (ja) | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 | |
KR20090118224A (ko) | 디지털 콘텐츠 저작권자의 저작권 보호를 위한 콘텐츠 자기관리 시스템 및 그 방법 | |
JP3575210B2 (ja) | デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法 | |
KR100848369B1 (ko) | 암호화 데이터 생성, 암호화 데이터 해독, 재서명된데이터 생성을 위한 장치와 방법 | |
JP2006127349A (ja) | デジタル著作権管理装置およびプログラム | |
JP2006236250A (ja) | サーバ装置およびコンテンツの転送方法 | |
JP2002007912A (ja) | デジタルコンテンツ賃貸システムおよび方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060228 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060516 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060725 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20061012 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061017 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20061122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061219 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070417 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20070418 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070424 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |