以下、具体的に実施形態を示して本願発明を詳細に説明するが、本願の発明は以下の記載に限定して解釈されない。
図1に、本実施形態に係るコンテンツ管理利用方法を適用することができるコンテンツ管理利用システムの概略構成図の一例を示す。
本実施形態に係るコンテンツ管理利用システム100には、デジタルコンテンツを保有するコンテンツサーバ1と、コンテンツサーバ1から転送されるデジタルコンテンツを再生可能な情報表示機器2と、デジタルコンテンツを利用するためにデジタルコンテンツの利用者の認証を行う情報端末3と、を設け、コンテンツサーバ1、情報表示機器2及び情報端末3を相互に通信ネットワーク41、42、43によって接続している。
コンテンツサーバ1は、デジタルコンテンツを管理記憶するコンテンツデータベース11と、デジタルコンテンツの転送要求情報及び再生許可要求情報の処理を行う転送・再生許可要求処理部19と、転送目的のデジタルコンテンツにデジタルコンテンツの利用者の利用者識別情報を電子透かしとして付加する電子透かし埋め込み部16と、電子透かしを付加したデジタルコンテンツを暗号化する暗号化部15と、暗号化された暗号化デジタルコンテンツを復号するための復号鍵を生成する鍵生成部14と、情報表示機器2との間で通信ネットワーク41を介してデジタル情報の送受信を行う第1情報送受信部12と、情報端末3との間で通信ネットワーク42を介してデジタル情報の送受信を行う第2情報送受信部13と、各部の処理を制御する制御部10と、を有する。
本実施形態に係るコンテンツ管理利用システム100では、コンテンツサーバ1の転送・再生許可要求処理部19が情報表示機器2から所定のデジタルコンテンツの転送要求情報を受信した後に情報端末3から認証完了情報を受信してデジタルコンテンツの転送要求者が適切なデジタルコンテンツの利用者であることを確認する。そして、コンテンツサーバ1の電子透かし埋め込み部16が転送要求者の利用者識別情報を電子透かしとして所定のデジタルコンテンツに付加する。
電子透かしは、画像や動画、音声などのデジタルデータに、もとのデータと区別が付かないように特定の情報を埋め込む情報のことである。本実施形態では、コンテンツサーバ1から転送するデジタルコンテンツには、デジタルコンテンツが転送されるデジタルコンテンツの利用者の利用者識別情報を電子透かしとして付加する。このようにすることで、一般的な不正コピー防止機能に加えて、後にデジタルコンテンツの所有者を特定することができる。そのため、デジタルコンテンツが流出した場合に、流出元を特定することができる。また、利用者識別情報は、電子透かしとしてデジタルコンテンツに付加するため解析が困難である。これらのことから、デジタルコンテンツの不正コピーへの抑止力をより一層高めることができる。
また、電子透かしを付加した後、暗号化部15で暗号化し、暗号化した暗号化デジタルコンテンツを通信ネットワーク41を介して所定の情報表示機器2に向けて転送する。デジタルコンテンツを暗号化することで、デジタルコンテンツが間違って転送されても転送先で再生されることが無いことに加え、デジタルコンテンツの利用者であっても鍵生成部14で生成される復号鍵によってのみデジタルコンテンツの再生が可能である。また、デジタルコンテンツを再生する度毎にデジタルコンテンツの利用者の認証を行う。そのため、確実にデジタルコンテンツの利用者のみにデジタルコンテンツの再生を行わせることができる。
また、デジタルコンテンツの再生時には、コンテンツサーバ1の転送・再生許可要求処理部19が情報表示機器2から所定の暗号化デジタルコンテンツの再生許可要求情報を受信した後に情報端末3の認証完了情報を受信して暗号化デジタルコンテンツの再生許可要求者が適切なデジタルコンテンツの利用者であることを確認する。そして、暗号化デジタルコンテンツの再生のための復号鍵を鍵生成部14で生成し、通信ネットワーク41を介して所定の情報表示機器2に向けて復号鍵を送信する。
ここで転送・再生許可要求処理部19が処理するコンテンツの転送要求情報は、コンテンツサーバ1から情報表示機器2に向けてデジタルコンテンツを転送させるための要求に関する情報で、デジタルコンテンツの利用者が転送を要求する所定のデジタルコンテンツを特定するためのデジタルコンテンツの識別情報、例えばデジタルコンテンツのコンテンツ名及び転送先の情報表示機器2のアドレスを含む。
また、転送・再生許可要求処理部19が処理するコンテンツの再生許可要求情報は、情報表示機器2において暗号化デジタルコンテンツを再生させるための要求に関する情報で、転送要求情報と同様にデジタルコンテンツの利用者が再生許可を要求する所定の暗号化デジタルコンテンツを特定するための暗号化デジタルコンテンツの識別情報、例えば暗号化デジタルコンテンツのコンテンツ名及び再生許可先の情報表示機器2のアドレスを含む。
転送・再生許可要求処理部19は、再生許可要求情報から暗号化デジタルコンテンツの再生許可を要求した合計回数である再生許可要求回数を検知し、この再生許可要求回数が所定の再生許可回数と比較して少ない場合に再生許可を行うことが望ましい。なお再生許可とは、コンテンツサーバ1が暗号化デジタルコンテンツの復号鍵を情報表示機器2に向けて送信することをいう。
ここで、図2に再生許可要求回数のデータ形式の一例を示す。図2に示す再生許可要求回数情報には、デジタルコンテンツの利用者の利用者No.に対応させて転送された暗号化デジタルコンテンツのコンテンツ名、所定の再生許可回数及び再生日時が含まれている。このようにしてデジタルコンテンツの再生許可回数を記憶させておくことで、デジタルコンテンツの再生許可要求者がデジタルコンテンツの再生許可要求をしたときに何回目の再生許可要求かを調べて再生許可するか否許可とするかを決定することができる。なお、図2に示す情報は、コンテンツサーバ1に記憶させておいてもよいし、各利用者が図2中の各利用者の情報をそれぞれ記憶しておくこととしてもよい。このようにすることで、例えば再生許可要求情報に含まれる利用者No.とコンテンツ名から再生許可要求回数を特定し予め契約等によって定められた所定の再生許可回数と比較することができる。このように、デジタルコンテンツの再生許可を行う際にデジタルコンテンツの再生許可回数を考慮することで、デジタルコンテンツの再生回数を制限することができる。これにより、デジタルコンテンツの著作権の保護強化をすることができる。
また、再生許可要求情報は、再生の許可を要求する暗号化デジタルコンテンツを含み、転送・再生許可要求処理部19は、再生許可要求情報中の暗号化デジタルコンテンツに含まれる電子透かしとしての利用者識別情報と転送時の暗号化デジタルコンテンツに付加した利用者識別情報とを比較して一致した場合に再生許可をすることが望ましい。デジタルコンテンツの再生許可を行う際にデジタルコンテンツに含まれる電子透かしを考慮することで、デジタルコンテンツを他の情報表示機器2で複製した場合でも、同一人物であれば再生可能とすることができる。これにより、適正なデジタルコンテンツの利用を図ることができる。
さらに、転送・再生許可要求処理部19が処理するコンテンツの転送要求情報にデジタルコンテンツの転送要求者の現在位置情報を含み且つ再生許可要求情報にはデジタルコンテンツの再生許可要求者の現在位置情報を含み、転送・再生許可要求処理部19は、転送要求情報中の現在位置情報と再生許可要求情報中の現在位置情報とが許容範囲内で一致した場合に再生許可を行うことが望ましい。なお再生許可とは、暗号化デジタルコンテンツの復号鍵を送信することをいう。
ここで、図3に現在位置情報のデータ形式の一例を示す。図3に示す現在位置情報には、デジタルコンテンツの利用者の利用者No.に対応させて転送されたコンテンツ名、転送時の利用者の現在位置情報が含まれている。転送時の利用者の現在位置情報は、例えば、携帯電話に搭載されているGPS(Global Positioning System)機能や、3つの基地局での電波の受信時刻から電波発信者の位置を特定する方法により知ることができる。このようにして検知した位置情報を図1に示すコンテンツサーバ1に記憶させておくことで、転送要求時の転送要求者の位置情報と再生許可要求時の再生許可要求者の現在位置とを比較して許容範囲内で一致した場合に再生許可を行うことができる。このようにして、デジタルコンテンツの再生許可の際に再生許可要求者の現在位置情報を考慮することで、デジタルコンテンツの再生場所を限定することができる。そのため、デジタルコンテンツの利用者に対するデジタルコンテンツの利用制限がされ、著作権の保護強化をすることができる。
また、再生許可を行うために、例えばワンタイム・パスワード認証を行うこととしてもよい。ワンタイム・パスワード認証とは、使い捨てパスワードによる認証のことである。まず、図1に示すコンテンツサーバ1が、例えば現在時刻を基準にして乱数を発生させ、その時刻にのみ有効なパスワードを生成する。そして、暗号化デジタルコンテンツの再生許可要求者が適切なデジタルコンテンツの利用者であることを確認した後に、情報表示機器2へワンタイム・パスワードの入力を要求する。情報表示機器2は、ワンタイム・パスワードを生成するハードウェアであるトークン・カードやソフトウェアにワンタイム・パスワードの生成機能を備えたソフトウェア・トークンによってワンタイム・パスワードを生成し、生成したワンタイム・パスワードを再生許可要求者の個人パスワードと共にコンテンツサーバ1に送信する。コンテンツサーバ1は、情報表示機器2から送信されたワンタイム・パスワードにより認証を行って、認証が完了すると再生許可を行う。なお再生許可とは、暗号化デジタルコンテンツの復号鍵を送信することをいう。このようにして、ワンタイム・パスワード認証により再生許可を行うことで、コンテンツサーバ1への不正アクセスの防止を強化することができる。
図1に示す情報表示機器2は、転送を要求する所定のデジタルコンテンツを選択するコンテンツ選択手段又は再生許可を要求する所定の暗号化デジタルコンテンツを暗号化コンテンツの一覧から選択する暗号化コンテンツ選択手段としてのコンテンツ選択部29と、デジタルコンテンツの転送要求者又は再生許可要求者の認証の要求を情報端末3に対して行う転送要求者認証要求手段又は再生許可要求者認証要求手段としての認証要求部28と、コンテンツサーバ1から転送された暗号化デジタルコンテンツを管理記憶するコピーコンテンツデータベース21と、コンテンツサーバ1から転送された暗号化デジタルコンテンツをコンテンツサーバ1から送信された復号鍵によって復号化する復号化部24と、コンテンツサーバ1との間で通信ネットワーク41を介してデジタル情報の送受信を行う第1情報送受信部22と、情報端末3との間で通信ネットワーク43を介してデジタル情報の送受信を行う第3情報送受信部23と、各部の処理を制御する制御部20と、を有する。また、この他にデジタルコンテンツの利用者がコンテンツ選択部29や認証要求部28に必要な情報を与える情報入力部27を有する。本実施形態では、情報表示機器2はデスク型のPC(パーソナルコンピュータ)やノート型のPC等の通信ケーブルと接続可能で高速通信が可能なコンピュータであることが望ましい。高速通信可能とすることによりデジタルコンテンツの情報量が多いときにも十分に対応することができる。
本実施形態に係るコンテンツ管理利用システム100では、情報表示機器2がデジタルコンテンツの転送を受ける際に、まず、転送を要求する所定のデジタルコンテンツをコンテンツ選択部29が選択する。ここで、デジタルコンテンツの選択は、例えば、コンテンツサーバ1が保有するコンテンツ一覧から所定のデジタルコンテンツのコンテンツ名をチェックして選択することとしてもよいし、転送を要求するデジタルコンテンツのコンテンツ名を直接に入力して選択することとしてもよい。いずれの場合でも簡易な方法によりデジタルコンテンツの選択をすることができる。
そして、コンテンツサーバ1の転送・再生許可要求処理部19に転送要求情報を送信した後に認証要求部28が情報端末3に対してデジタルコンテンツの転送要求者の認証をするように認証要求を通信ネットワーク43を介して行う。また、認証要求部28では、後に説明する情報端末3での認証のために、デジタルコンテンツの転送要求者及びデジタルコンテンツの再生許可要求者の識別情報を、認証要求を行うと共に情報端末3に向けて送信する。この識別情報は、例えばデジタルコンテンツの利用者が情報入力部27により直接入力することで与えることができる。この識別情報に基づいて情報端末3がデジタルコンテンツの転送要求者の認証を行い、認証が完了すると、コンテンツサーバ1から暗号化された暗号化デジタルコンテンツが転送され、コピーコンテンツデータベース21に記憶させる。このように、デジタルコンテンツの転送を行う際にデジタルコンテンツの転送要求者の認証を行うため、デジタルコンテンツの利用者を特定してデジタルコンテンツを転送することができる。
また、暗号化デジタルコンテンツの再生を行う際には、再生許可を要求する所定の暗号化デジタルコンテンツをコンテンツ選択部29がコピーコンテンツデータベース21に記憶された暗号化コンテンツの一覧から選択する。そして、コンテンツサーバ1の転送・再生許可要求処理部19に再生許可要求情報を送信した後に認証要求部28が情報端末3に対してデジタルコンテンツの再生許可要求者の認証をするように認証要求を通信ネットワーク43を介して行う。認証が完了すると、コンテンツサーバ1から復号鍵が送信され、暗号化デジタルコンテンツを復号化部24が復号して再生することができる。そして、暗号化デジタルコンテンツを復号して再生した後に、再暗号化部26が復号化デジタルコンテンツを再暗号化する。復号化デジタルコンテンツを再暗号化した後は、復号化に使用した復号鍵は無効となる。
ここで、上記の復号鍵は、コンテンツサーバ1から例えば復号鍵プログラムとして送信して情報表示機器2に記憶させることとしてもよい。また、ASP(アプリケーションサービスプロバイダ)のように情報表示機器2に残らない形式で送信することとしてもよい。
復号鍵を復号鍵プログラムとして送信する場合は、復号鍵プログラムに復号鍵の使用期限(使用回数、使用期間等の使用期限)を設けることで、鍵の有効期限内なら何度でも使用できるようにすることができる。また、有効期限内に1回のみ使用可能とすることもでき、復号鍵を取得してもすぐに再生しない場合に対応することができる。コンテンツサーバ1は、例えば情報表示機器2から再生許可要求情報を受信した日時を基にして復号鍵の有効期限を設定し、上記復号鍵プログラムに付加することで、復号鍵の使用期限を設けることができる。一方、復号鍵をASPのように情報表示機器2に残らない形式で送信することで、復号鍵の複製を防ぎ、確実に1回のみデジタルコンテンツの再生を可能とすることができる。
また、復号鍵を送信する際にワンタイム・パスワード認証を行う場合には、コンテンツサーバ1が既に送信した復号鍵を操作できるようにしておき、ワンタイム・パスワード認証によってのみ復号鍵が有効となるようにしてもよい。また、復号鍵を処理する復号ソフトが、ワンタイム・パスワード認証によってのみ有効となるようにしてもよい。このように復号鍵を送信する際にワンタイム・パスワード認証を行うことで再生許可要求の度に復号鍵を送信する必要がないため、暗号化デジタルコンテンツの再生処理を速くすることができる。
また、暗号化デジタルコンテンツの再生後の再暗号化では、暗号化デジタルコンテンツを再生している最中に、再生し終わった箇所から順に再暗号化することとしてもよいし、完全に再生し終わった復号化デジタルコンテンツを再暗号化することとしてもよい。
情報端末3は、デジタルコンテンツの利用者の利用者識別情報を管理記憶する利用者識別情報データベース31と、情報表示機器2の認証要求に応じ、利用者識別情報に基づいて転送要求者の認証及び再生許可要求者の認証を行う利用者認証部34と、情報表示機器2との間で通信ネットワーク43を介してデジタル情報の送受信を行う第3情報送受信部33と、コンテンツサーバ1との間で通信ネットワーク42を介してデジタル情報の送受信を行う第2情報送受信部32と、各部の処理を制御する制御部30と、を有する。
本実施形態に係るコンテンツ管理利用システム100では、利用者認証部34が参照する利用者識別情報は、予め利用者識別情報データベース31に記憶されている。この利用者識別情報には、デジタルコンテンツの利用者の指紋情報又はデジタルコンテンツの利用者の位置情報のうち少なくとも一方を含むことが望ましい。デジタルコンテンツの利用者の認証に利用者の指紋情報を適用することで、デジタルコンテンツの利用者限定でデジタルコンテンツの転送を許可することができる。一方、デジタルコンテンツの利用者の認証に利用者の位置情報を適用することで、デジタルコンテンツの利用者の所有する情報表示機器2限定でデジタルコンテンツの転送を許可することができる。
ここで、例えば、デジタルコンテンツを利用する際に、通信ネットワークを介した登録制を採用した例を説明する。図4に通信ネットワークを介したコンテンツ利用登録フォームの一例を示す。図4に示すデジタルコンテンツ利用者登録フォームでは、デジタルコンテンツの利用者に、氏名、住所、電話番号等の管理情報と、パスワード、現在位置及び指紋情報等の利用者識別情報の入力を要求することとする。ここで、現在位置は、例えば携帯電話に搭載されているGPS機能や、3つの基地局での電波の受信時刻から電波発信者の位置を特定する方法により知ることができる。また、指紋情報は、別途指紋認識スキャナ等の機器により入力することができる。なお、管理情報及び利用者識別情報には、セキュリティレベルや情報処理能力に応じて図4に示す諸情報の他に種々の情報を含ませることも可能である。このようにすることで、情報端末3の利用者識別情報データベース31に利用者識別情報を記憶させることができる。なお、これらの情報は、例えば図1に示す情報表示機器2の情報入力部27から入力することができる。
図1に示す利用者認証部34は、デジタルコンテンツの転送要求者がデジタルコンテンツの転送を要求する場合、情報表示機器2の認証要求部28から認証要求されると共に転送要求者識別情報が送信される。この転送要求者識別情報には図4に示した利用者識別情報と比較しうる情報が含まれている。つまり、利用者認証部34がパスワード、現在位置又は指紋情報の少なくとも1つによって認証を行う場合には、転送要求者識別情報にはこれに対応する現在位置又は指紋情報の少なくとも1つの情報を含むことになる。また、デジタルコンテンツの再生許可要求者がデジタルコンテンツの再生許可を要求する場合にも同様に、情報表示機器2の認証要求部28から認証要求されると共に再生許可要求者識別情報が送信される。この再生許可要求者識別情報には上記の利用者識別情報と比較しうる情報が含まれている。
なお、情報表示機器2が有する転送要求者認証要求手段又は再生許可要求者認証要求手段としての認証要求部28はコンテンツサーバ1が有することも可能である。この場合は、図1に示すようにコンテンツサーバ1に転送要求者認証要求手段又は再生許可要求者認証要求手段としての認証要求部18を設けることとする。またこの場合、コンテンツサーバ1の認証要求部18は、デジタルコンテンツの転送要求者又は再生許可要求者の認証の要求を通信ネットワーク42を介して情報端末3に対して行うこととなる。またこの場合、認証に必要な転送要求者識別情報及び再生許可要求者識別情報は、情報表示機器2の情報入力部27から入力したものをコンテンツサーバ1の認証要求部18が通信ネットワーク41を介して取得することにより情報端末3に送信することができる。このようにコンテンツサーバ1に認証要求機能を持たせることによって転送要求・再生許可要求を受けた時のみ認証要求をすることとなるため、誤って認証要求を行う等の誤動作を防止する。
また、情報端末3には、情報表示機器2と同様のコンテンツ選択手段としてのコンテンツ選択部39及び転送要求情報、再生許可要求情報等の情報入力を行う情報入力部37を有することとしてもよい。この場合、情報端末3のコンテンツ選択部39は、転送を要求する所定のデジタルコンテンツを選択し又は再生許可を要求する所定の暗号化デジタルコンテンツを暗号化コンテンツ一覧から選択することとなる。そして、情報端末3から転送要求・再生許可要求を受けたコンテンツサーバ1では、コンテンツサーバ1の認証要求部18から情報端末3に対して認証要求を行う。このように情報端末3にコンテンツ選択機能を持たせることで、例えば情報端末3が携帯電話機である場合、コンテンツを欲しいときに欲しい場所で取得することができる。ただし、情報端末3が携帯電話機である場合、情報端末3はデジタルコンテンツの利用者の指紋情報等の不変の情報による認証を行うことが望ましいが、位置情報等の変動する情報によって利用者の認証を行う場合であっても情報表示機器2と一体に認証することができる。
また、情報端末3がコンテンツ選択機能を有する場合、デジタルコンテンツの利用者の認証も合わせて行うために、例えば情報端末3が携帯電話機である場合は図1に示すように携帯電話機に搭載されている指紋センサ35による指紋認証機能や、GPS受信機36による現在位置検知機能や、携帯電話機から発信した電波を3つの基地局により受信して発信者の位置を特定して認証する機能を用いることができる。
また、本実施形態に係るコンテンツ管理利用システム100では、コンテンツサーバ1、情報表示機器2及び情報端末3を相互に通信ネットワーク41、42、43によって接続している。この通信ネットワークは、送受信する情報量とその情報の特性に適したネットワークを選択して利用することが望ましい。つまり、例えば通信ネットワーク41では、デジタルコンテンツを送受信するため、高速アクセスを可能とする光ファイバ通信を適用する。また、通信ネットワーク42や通信ネットワーク43ではデジタルコンテンツの利用者の利用者識別情報が送受信される場合にはセキュリティレベルの高いネットワークを適用し、転送要求、再生許可要求及び認証要求を行うだけの場合は赤外線通信等の比較的伝送容量の小さいネットワークを適用する。このように、送受信する情報量とその情報の特性に適したネットワークを選択して利用することで、通信コストの削減を望める。また、得に通信ネットワーク41に光ファイバケーブルを適用することでストリーミングデータのような大容量なデジタルコンテンツでも高速に配信することができる。
なお、図1には情報表示機器2、コンテンツサーバ1、情報端末3がそれぞれ1つである形態が示されているが、情報表示機器2、コンテンツサーバ1、情報端末3は複数あってもよい。情報表示機器2、コンテンツサーバ1、情報端末3が複数あることによって、例えばある情報表示機器2からコンテンツサーバ1にデジタルコンテンツの転送要求をし、別の情報表示機器2へデジタルコンテンツを転送させることもできる。
ここで、本実施形態に係るコンテンツ管理利用システム100(図1)を稼動させるコンテンツ管理利用方法について図5及び図6を参照して説明する。
図5は、本実施形態に係るコンテンツ管理利用システム100の稼動フローの一例を示している。図5に示す稼動フローは、図1に示す情報表示機器2によってデジタルコンテンツを選択し、且つコンテンツサーバ1がデジタルコンテンツの利用者の認証要求を行う場合の実施形態である。図5に示す稼動フローでは、図1に示す情報表示機器2での稼動フロー2−5、コンテンツサーバ1での稼動フロー1−5及び情報端末3での稼動フロー3−5によって構成されている。これら3つの稼動フローはそれぞれ点線矢印による情報の受信を行うことによってスタートされることとする。
まず、情報表示機器2(可動フロー2−5)において所定のデジタルコンテンツを選択する(ステップS20−5)。そして、選択した所定のデジタルコンテンツの転送を要求するための転送要求情報をコンテンツサーバ1に向けて送信する(ステップS21−5)。
その後、コンテンツサーバ1(可動フロー1−5)は、情報表示機器2から転送要求情報を検知した後に転送要求者の認証要求を行う(ステップS10−5)。このときコンテンツサーバ1は、認証要求を行うと共に転送要求者識別情報を情報端末3に向けて送信する。
認証要求をされた情報端末3(可動フロー3−5)は、利用者識別情報及び転送要求者識別情報に基づいて転送要求者の認証を行う(ステップS31−5)。そして認証ができたかどうかを判断する(ステップS32−5)。認証できた場合に認証完了情報及び転送要求者の利用者識別情報をコンテンツサーバ1に向けて送信する(ステップS33−5)なお、認証ができない場合には、図5に示すように警告をコンテンツサーバ1に向けて送信するステップS34−5を設けることとしてもよい。コンテンツサーバ1に警告を送信することでコンテンツサーバ1は、情報端末3が認証に失敗したこと若しくはデジタルコンテンツの転送要求者が正当な要求者でないことを知ることができる。
コンテンツサーバ1(可動フロー1−5)は、認証要求を行った(ステップS10−5)後にタイムアウトを判断(ステップS11−5)し所定期間経過後に認証完了情報を受信したかどうかを判断する(ステップS12−5)。そして認証完了情報を受信した場合、転送要求者の利用者識別情報を電子透かしとして所定のデジタルコンテンツに付加する(ステップS14−5)。その後、暗号化(ステップS16−5)し、暗号化した暗号化デジタルコンテンツを所定の情報表示機器2に向けて転送する(ステップS17−5)。そしてフローを終了させる。
ここで、ステップS12−5において所定期間内に認証完了情報を受信しなかった場合、ステップS34−5で送信された警告を受信したかを判断する(ステップS13−5)。所定期間内に認証完了情報も警告も受信しない場合には、ステップS10−5に戻って再度認証要求を行う。一方警告を受信した場合には受信した警告を情報表示機器2に送信する(ステップS15−5)。そしてフローを終了させる。警告を情報表示機器2に向けて送信することによって情報表示機器2において情報端末3が認証に失敗したこと若しくはデジタルコンテンツの転送要求者が正当な要求者でないことを知ることができる。
情報表示機器2(可動フロー2−5)では、転送要求を行った(ステップS21−5)後にタイムアウトを判断し(ステップS22−5)、所定期間経過後に暗号化デジタルコンテンツを受信したかどうかを判断する(ステップS23−5)。そして暗号化デジタルコンテンツを受信した場合にフローを終了させる。
一方所定期間内に暗号化デジタルコンテンツを受信しなかった場合、ステップS15−5で送信された警告を受信したかを判断する(ステップS24−5)。警告を受信していた場合には、警告を受信したことを情報表示機器2において警告(ステップS25−5)してフローを終了させる。また、所定期間内に暗号化デジタルコンテンツも警告も受信しない場合には、再度コンテンツを選択して転送要求するように警告(ステップS26−5)を行ってフローを終了させる。このように情報表示機器2において警告を行うことでデジタルコンテンツの利用者が、転送要求の適切な処理がされたかどうかの判断をすることができる。また、認証の結果、転送要求者が正当なものでない場合には正当要求者でないことを警告することができ、不正アクセスの抑止力となる。
以上示したように本実施形態に係るコンテンツ管理利用方法によれば、デジタルコンテンツの転送の際にデジタルコンテンツの利用者の認証を行うため、デジタルコンテンツの利用者を特定してデジタルコンテンツを転送することができる。また、デジタルコンテンツ自体にデジタルコンテンツの利用者の利用者識別情報を付加するため、後にデジタルコンテンツの所有者を特定することができる。そのため、デジタルコンテンツが流出した場合に、流出元を特定することができる。また、利用者識別情報は電子透かしとしてデジタルコンテンツに付加するため、利用者識別情報を解析することが困難である。これらのことから、デジタルコンテンツの不正コピーへの抑止力をより一層高めることができる。
次に、図6に情報表示機器2において暗号化デジタルコンテンツを再生する場合の稼動フローを示す。図6に示す稼動フローは、情報表示機器2によってデジタルコンテンツを選択し、且つコンテンツサーバ1がデジタルコンテンツの利用者の認証要求を行う場合の実施形態である。図6に示す稼動フローでは、情報表示機器2での稼動フロー2−6、コンテンツサーバ1での稼動フロー1−6及び情報端末3での稼動フロー3−6によって構成されている。これら3つの稼動フローはそれぞれ点線矢印によって情報の送受信を行うことによってスタートされることとする。
まず、情報表示機器2(可動フロー2−6)において、情報表示機器2が保有する暗号化デジタルコンテンツの一覧から再生許可要求する暗号化デジタルコンテンツを選択する(ステップS20−6)。そして選択した暗号化デジタルコンテンツを情報表示機器2において再生させるための再生許可要求情報をコンテンツサーバ1に向けて送信する(ステップS21−6)。
コンテンツサーバ1(可動フロー1−6)は、再生許可要求情報を受信した後に情報端末3に対して再生許可要求者の認証要求を行う(ステップS10−6)このときコンテンツサーバ1は、認証要求を行うと共に再生許可要求者識別情報を情報端末3に向けて送信する。
認証要求をされた情報端末3(可動フロー3−6)は、利用者識別情報及び再生許可要求者識別情報に基づいて再生許可要求者の認証を行う(ステップS31−6)。そして認証ができたかどうかを判断する(ステップS32−6)。認証できた場合に認証完了情報をコンテンツサーバ1に向けて送信する(ステップS33−6)なお、認証ができない場合には、図5に示すように警告をコンテンツサーバ1に向けて送信するステップS34−6を設けることとしてもよい。
コンテンツサーバ1に警告を送信することでコンテンツサーバ1は、情報端末3が認証に失敗したこと若しくはデジタルコンテンツの再生許可要求者が正当な要求者でないことを知ることができる。
コンテンツサーバ1(可動フロー1−6)は、認証要求を行った(ステップS10−6)後にタイムアウトを判断し(ステップS11−6)、所定期間経過後に認証完了情報を受信したかどうかを判断する(ステップS12−6)。そして認証完了情報を受信した場合、復号鍵を情報表示機器2に向けて送信する(ステップS14−6)。そしてフローを終了させる。
ここで、ステップS12−6において所定期間内に認証完了情報を受信しなかった場合、ステップS34−6で送信された警告を受信したかを判断する(ステップS13−6)。所定期間内に認証完了情報も警告も受信しない場合には、ステップS10−6に戻って再度認証要求を行う。一方警告を受信した場合には情報表示機器2に向けて受信した警告を送信する(ステップS15−6)。そしてフローを終了させる。警告を情報表示機器2に向けて送信することによって情報表示機器2において情報端末3が認証に失敗したこと若しくはデジタルコンテンツの再生許可要求者が正当な要求者でないことを知ることができる。
情報表示機器2(可動フロー2−6)では、再生許可要求を行った(ステップS21−6)後にタイムアウトを判断(ステップS22−6)し所定期間経過後に復号鍵を受信したかどうかを判断する(ステップS23−6)。そして復号鍵を受信した場合に、受信した復号鍵によって暗号化デジタルコンテンツを復号化して再生する。再生後、再生したデジタルコンテンツを再び暗号化(ステップS27−6)してフローを終了させる。
一方所定期間内に復号鍵を受信しなかった場合、ステップS15−6で送信された警告を受信したかを判断する(ステップS24−6)。警告を受信していた場合には、警告を受信したことを情報表示機器2において警告(ステップS25−6)してフローを終了させる。また、所定期間内に復号鍵も警告も受信しない場合には、再度コンテンツを選択して再生許可要求するように警告(ステップS26−6)を行ってフローを終了させる。このように情報表示機器2において警告を行うことでデジタルコンテンツの利用者が、デジタルコンテンツの再生許可要求が適切に処理されたかどうかの判断をすることができる。また、認証の結果、再生許可要求者が正当なものでない場合には正当要求者でないことを警告することができ、不正アクセスの抑止力となる。
以上説明したように、本実施形態に係るコンテンツ管理利用方法によれば、デジタルコンテンツの利用者が取得したデジタルコンテンツは暗号化されたものであるため、復号鍵によってのみデジタルコンテンツの再生が可能である。また、デジタルコンテンツを再生する度毎にデジタルコンテンツの利用者の認証を行う。そのため、確実にデジタルコンテンツの利用者のみにデジタルコンテンツの再生を行わせることができる。
ここで、図5、図6に示す稼動フローによる具体的な情報の流れを図7を参照して説明する。図7は、本実施形態に係るコンテンツ管理利用システム100の中での情報の流れの一例を示した概略図である。図7(a)はデジタルコンテンツを転送する際の情報の流れを示し、図7(b)はデジタルコンテンツを再生する際の情報の流れを示す。
まず、デジタルコンテンツの転送要求を行う場合について説明する。図5に示すステップS20−5及びステップS21−5では、デジタルコンテンツの転送要求者が図7(a)に示す情報表示機器2の情報入力部27から例えば転送要求者の氏名等の識別情報を入力し、またコンテンツ選択部29で転送を要求するデジタルコンテンツのコンテンツ名等の転送要求情報を入力し、上記識別情報と転送要求情報とを通信ネットワーク41を介してコンテンツサーバ1の転送・再生許可要求処理部19に送信する(データフローDF1)。
次に、図5に示すステップS10−5では、図7(a)に示すコンテンツサーバ1の認証要求部18が情報端末3の利用者認証部34に通信ネットワーク42を介して転送要求者の認証要求を行うと共に転送要求者識別情報を送信する(データフローDF2)。
次に、図5に示すステップS31−5〜ステップS33−5では、図7(a)に示す情報端末3の利用者認証部34が利用者識別情報データベース31から利用者識別情報を取得し、コンテンツサーバ1から取得した転送要求者識別情報と比較して転送要求者の認証を行う。そして、認証ができた場合には認証完了情報及び転送要求者の利用者識別情報を、認証ができなかった場合には警告を、通信ネットワーク42を介してコンテンツサーバ1の認証要求部18に送信する(データフローDF3)。
次に、図5に示すステップS12−5で、認証完了情報を受信したと判断した場合には、図7(a)に示すコンテンツサーバ1の電子透かし埋め込み部16がコンテンツデータベース11から転送するデジタルコンテンツを取得し、転送要求者の利用者識別情報を電子透かしとしてデジタルコンテンツに付加する。その後、暗号化部15に送信して暗号化し、暗号化した暗号化デジタルコンテンツを通信ネットワーク41を介して情報表示機器2のコピーコンテンツデータベース21に送信して記憶させる(データフローDF4)。なお、図5に示すステップS13−5で警告を受信した場合には、情報表示機器2の制御部20に警告を送信し、警告も認証完了情報も受信しなかった場合には情報端末3の利用者認証部34に再度認証要求を行うこととする(不図示)。
次に、暗号化デジタルコンテンツの再生許可要求を行う場合について説明する。図6に示すステップS20−6及びステップS21−6では、デジタルコンテンツの再生許可要求者が図7(b)に示す情報表示機器2の情報入力部27から例えば再生許可要求者の氏名等の識別情報を入力し、またコンテンツ選択部29で再生許可を要求する暗号化デジタルコンテンツのコンテンツ名等の再生許可要求情報を入力し、上記識別情報と再生許可要求情報とを通信ネットワーク41を介してコンテンツサーバ1の転送・再生許可要求処理部19に送信する(データフローDF1)。
次に、図6に示すステップS10−6では、図7(b)に示すコンテンツサーバ1の認証要求部18が情報端末3の利用者認証部34に通信ネットワーク42を介して再生許可要求者の認証要求を行うと共に再生許可要求者識別情報を送信する(データフローDF2)。
次に、図6に示すステップS31−6〜ステップS33−6では、図7(b)に示す情報端末3の利用者認証部34が利用者識別情報データベース31から利用者識別情報を取得し、コンテンツサーバ1から取得した再生許可要求者識別情報と比較して再生許可要求者の認証を行う。そして、認証ができた場合には認証完了情報を、認証ができなかった場合には警告を、通信ネットワーク42を介してコンテンツサーバ1の認証要求部18に送信する(データフローDF3)。
次に、図6に示すステップS12−6で、認証完了情報を受信したと判断した場合には、図7(b)に示すコンテンツサーバ1の鍵生成部14が、コンテンツデータベース11からデジタルコンテンツを取得し、取得したデジタルコンテンツに基づいて復号鍵を生成して通信ネットワーク41を介して情報表示機器2の復号化部24に復号鍵を送信する。情報表示機器2では、情報表示機器2の復号化部24で送信された復号鍵によって暗号化デジタルコンテンツを復号し、コンテンツ再生部25で再生する(データフローDF4)。再生後、再暗号化部26でデジタルコンテンツを再暗号化する。なお、図6に示すステップS13−6で警告を受信した場合には、情報表示機器2の制御部20に警告を送信し、警告も認証完了情報も受信しなかった場合には情報端末3の利用者認証部34に再度認証要求を行うこととする(不図示)。
次に、情報表示機器2によってデジタルコンテンツを選択し且つデジタルコンテンツの利用者の認証要求を行う場合の実施形態について図8及び図9を参照して説明する。
図8は、本実施形態に係るコンテンツ管理利用システム100の稼動フローの一例を示している。図8に示す稼動フローは、図1に示す情報表示機器2によってデジタルコンテンツを選択し、且つデジタルコンテンツの利用者の認証要求を行う場合の実施形態である。図8に示す稼動フローでは、情報表示機器2での稼動フロー2−8、コンテンツサーバ1での稼動フロー1−8及び情報端末3での稼動フロー3−8によって構成されている。これら3つの稼動フローはそれぞれ点線矢印による情報の受信を行うことによってスタートされることとする。
まず、情報表示機器2(稼動フロー2−8)において所定のデジタルコンテンツを選択する(ステップS20−8)。そして、選択した所定のデジタルコンテンツの転送を要求するための転送要求情報をコンテンツサーバ1に向けて送信する(ステップS21−8)。
その後、転送要求者の認証要求を情報端末3に行う(ステップS22−8)。このとき情報表示機器2は、認証要求を行うと共に転送要求者識別情報を情報端末3に向けて送信する。
認証要求をされた情報端末3(稼動フロー3−8)は、利用者識別情報及び転送要求者識別情報に基づいて転送要求者の認証を行う(ステップS30−8)。そして認証できたかどうかを判断する(ステップS31−8)。認証できた場合に認証完了情報及び転送要求者の利用者識別情報をコンテンツサーバ1に向けて送信する(ステップS32−8)なお、認証ができない場合には、図8に示すように警告をコンテンツサーバ1に向けて送信するステップS33−8を設けることとしてもよい。コンテンツサーバ1に警告を送信することでコンテンツサーバ1は、情報端末3が認証に失敗したこと若しくはデジタルコンテンツの転送要求者が正当な要求者でないことを知ることができる。
コンテンツサーバ1(稼動フロー1−8)は、転送要求情報を受信した後にタイムアウトを判断し(ステップS10−8)、所定期間経過後に認証完了情報を受信したかどうかを判断する(ステップS11−8)。そして認証完了情報を受信した場合、転送要求者の利用者識別情報を電子透かしとして所定のデジタルコンテンツに付加する(ステップS12−8)。その後、暗号化(ステップS13−8)し、暗号化した暗号化デジタルコンテンツを所定の情報表示機器2に向けて転送する(ステップS14−8)。そしてフローを終了させる。
ここで、ステップS11−8において所定期間内に認証完了情報を受信しなかった場合、ステップS33−8で送信された警告を受信したかを判断する(ステップS15−8)。所定期間内に認証完了情報も警告も受信しない場合には、情報端末3に対して認証完了情報を要求し(ステップS17−8)、ステップS10−8に戻る。一方警告を受信した場合には情報表示機器2に向けて受信した警告を送信する(ステップS16−8)。そしてフローを終了させる。警告を情報表示機器2に向けて送信することによって情報表示機器2において情報端末3が認証に失敗したこと若しくはデジタルコンテンツの転送要求者が正当な要求者でないことを知ることができる。
情報表示機器2(稼動フロー2−8)では、認証要求を行った(ステップS22−8)後にタイムアウトを判断し(ステップS23−8)、所定期間経過後に暗号化デジタルコンテンツを受信したかどうかを判断する(ステップS24−8)。そして暗号化デジタルコンテンツを受信した場合にフローを終了させる。
一方所定期間内に暗号化デジタルコンテンツを受信しなかった場合、ステップS16−8で送信された警告を受信したかを判断する(ステップS25−8)。警告を受信していた場合には、警告を受信したことを情報表示機器2において警告(ステップS26−8)してフローを終了させる。また、所定期間内に暗号化デジタルコンテンツも警告も受信しない場合には、再度コンテンツを選択して転送要求するように警告(ステップS27−8)を行ってフローを終了させる。このように情報表示機器2において警告を行うことでデジタルコンテンツの利用者が、転送要求の適切な処理がされたかどうかの判断をすることができる。また、認証の結果、転送要求者が正当なものでない場合には正当要求者でないことを警告することができ、不正アクセスの抑止力となる。
以上示したように本実施形態に係るコンテンツ管理利用方法によれば、デジタルコンテンツの転送の際にデジタルコンテンツの利用者の認証を行うため、デジタルコンテンツの利用者を特定してデジタルコンテンツを転送することができる。また、デジタルコンテンツ自体にデジタルコンテンツの利用者の利用者識別情報を付加するため、後にデジタルコンテンツの所有者を特定することができる。そのため、デジタルコンテンツが流出した場合に、流出元を特定することができる。また、利用者識別情報は電子透かしとしてデジタルコンテンツに付加するため、利用者識別情報を解析することが困難である。これらのことから、デジタルコンテンツの不正コピーへの抑止力をより一層高めることができる。
次に、図9に情報表示機器2において暗号化デジタルコンテンツを再生する場合の稼動フローを示す。図9に示す稼動フローは、情報表示機器2によってデジタルコンテンツを選択し且つデジタルコンテンツの利用者の認証要求を行う場合の実施形態である。図9に示す稼動フローでは、情報表示機器2での稼動フロー2−9、コンテンツサーバ1での稼動フロー1−9及び情報端末3での稼動フロー3−9によって構成されている。これら3つの稼動フローはそれぞれ点線矢印によって情報の送受信を行うことによってスタートされることとする。
まず、情報表示機器2(稼動フロー2−9)が保有する暗号化デジタルコンテンツ一覧から再生許可を要求する暗号化デジタルコンテンツを選択する(ステップS20−9)。そして選択した暗号化デジタルコンテンツを情報表示機器2において再生させるための再生許可要求情報をコンテンツサーバ1に向けて送信する(ステップS21−9)。
その後、情報表示機器2は情報端末3に対して再生許可要求者の認証要求を行う(ステップS22−9)このとき情報表示機器2は、認証要求を行うと共に再生許可要求者識別情報を情報端末3に向けて送信する。
認証要求をされた情報端末3(稼動フロー3−9)は、利用者識別情報及び再生許可要求者識別情報に基づいて再生許可要求者の認証を行う(ステップS30−9)。そして認証できたかどうかを判断する(ステップS31−9)。認証できた場合に認証完了情報をコンテンツサーバ1に向けて送信する(ステップS32−9)なお、認証ができない場合には、図9に示すように警告をコンテンツサーバ1に向けて送信するステップS33−9を設けることとしてもよい。
コンテンツサーバ1に警告を送信することでコンテンツサーバ1は、情報端末3が認証に失敗したこと若しくはデジタルコンテンツの再生許可要求者が正当な要求者でないことを知ることができる。
コンテンツサーバ1(稼動フロー1−9)は、再生許可要求情報を受信した後にタイムアウトを判断し(ステップS10−9)、所定期間経過後に認証完了情報を受信したかどうかを判断する(ステップS11−9)。そして認証完了情報を受信した場合、復号鍵を情報表示機器2に向けて送信する(ステップS12−9)。そしてフローを終了させる。
ここで、ステップS11−9において所定期間内に認証完了情報を受信しなかった場合、ステップS33−9で送信された警告を受信したかを判断する(ステップS13−9)。所定期間内に認証完了情報も警告も受信しない場合には、情報端末3に認証完了情報を要求し(ステップS15−9)、ステップS10−9に戻る。一方警告を受信した場合には情報表示機器2に向けて受信した警告を送信する(ステップS14−9)。そしてフローを終了させる。警告を情報表示機器2に向けて送信することによって情報表示機器2において情報端末3が認証に失敗したこと若しくはデジタルコンテンツの再生許可要求者が正当な要求者でないことを知ることができる。
情報表示機器2(稼動フロー2−9)では、認証要求を行った(ステップS22−9)後にタイムアウトを判断(ステップS23−9)し所定期間経過後に復号鍵を受信したかどうかを判断する(ステップS24−9)。そして復号鍵を受信した場合に、受信した復号鍵によって暗号化デジタルコンテンツを復号化して再生する。再生後、再生したデジタルコンテンツを再び暗号化(ステップS25−9)してフローを終了させる。
一方所定期間内に復号鍵を受信しなかった場合、ステップS14−9で送信された警告を受信したかを判断する(ステップS26−9)。警告を受信していた場合には、警告を受信したことを情報表示機器2において警告(ステップS27−9)してフローを終了させる。また、所定期間内に復号鍵も警告も受信しない場合には、再度コンテンツを選択して再生許可要求するように警告(ステップS28−9)を行ってフローを終了させる。このように情報表示機器2において警告を行うことでデジタルコンテンツの利用者が、デジタルコンテンツの再生許可要求が適切に処理されたかどうかの判断をすることができる。また、認証の結果、再生許可要求者が正当なものでない場合には正当要求者でないことを警告することができ、不正アクセスの抑止力となる。
以上説明したように、本実施形態に係るコンテンツ管理利用方法によれば、デジタルコンテンツの利用者が取得したデジタルコンテンツは暗号化されたものであるため、復号鍵によってのみデジタルコンテンツの再生が可能である。また、デジタルコンテンツを再生する度毎にデジタルコンテンツの利用者の認証を行う。そのため、確実にデジタルコンテンツの利用者のみにデジタルコンテンツの再生を行わせることができる。
ここで、図8、図9に示す稼動フローによる具体的な情報の流れを図10を参照して説明する。図10は、本実施形態に係るコンテンツ管理利用システム100の中での情報の流れの一例を示した概略図である。図10(a)はデジタルコンテンツを転送する際の情報の流れを示し、図10(b)はデジタルコンテンツを再生する際の情報の流れを示す。
まず、デジタルコンテンツの転送要求を行う場合について説明する。図8に示すステップS20−8及びステップS21−8では、デジタルコンテンツの転送要求者が図10(a)に示す情報表示機器2の情報入力部27から例えば転送要求者の氏名等の識別情報を入力し、またコンテンツ選択部29で転送を要求するデジタルコンテンツのコンテンツ名等の転送要求情報を入力し、識別情報と転送要求情報とを通信ネットワーク41を介してコンテンツサーバ1の転送・再生許可要求処理部19に送信する(データフローDF1)。
次に、図8に示すステップS22−8では、図10(a)に示す情報表示機器2の認証要求部28が情報端末3の利用者認証部34に通信ネットワーク43を介して転送要求者の認証要求を行うと共に転送要求者識別情報を送信する(データフローDF2)。
次に、図8に示すステップS30−8〜ステップS32−8では、図10(a)に示す情報端末3の利用者認証部34が利用者識別情報データベース31から利用者識別情報を取得し、情報表示機器2から取得した転送要求者識別情報と比較して転送要求者の認証を行う。そして、認証ができた場合には認証完了情報及び転送要求者の利用者識別情報を、認証ができなかった場合には警告を、通信ネットワーク42を介してコンテンツサーバ1の転送・再生許可要求処理部19に送信する(データフローDF3)。
次に、図8に示すステップS11−8で、認証完了情報を受信したと判断した場合には、図10(a)に示すコンテンツサーバ1の電子透かし埋め込み部16がコンテンツデータベース11から転送するデジタルコンテンツを取得し、転送要求者の利用者識別情報を電子透かしとしてデジタルコンテンツに付加する。その後、暗号化部15に送信して暗号化し、暗号化した暗号化デジタルコンテンツを通信ネットワーク41を介して情報表示機器2のコピーコンテンツデータベース21に送信して記憶させる(データフローDF4)。なお、図8に示すステップS15−8で警告を受信した場合には、情報表示機器2の制御部20に警告を送信し、警告も認証完了情報も受信しなかった場合には情報端末3の利用者認証部34に認証完了情報の要求を行うこととする(不図示)。
次に、暗号化デジタルコンテンツの再生許可要求を行う場合について説明する。図9に示すステップS20−9及びステップS21−9では、暗号化デジタルコンテンツの再生許可要求者が図10(b)に示す情報表示機器2の情報入力部27から例えば再生許可要求者の氏名等の識別情報を入力し、またコンテンツ選択部29で再生許可を要求する暗号化デジタルコンテンツのコンテンツ名等の再生許可要求情報を入力し、識別情報と再生許可要求情報とを通信ネットワーク41を介してコンテンツサーバ1の転送・再生許可要求処理部19に送信する(データフローDF1)。
次に、図9に示すステップS22−9では、図10(b)に示す情報表示機器2の認証要求部28が情報端末3の利用者認証部34に通信ネットワーク43を介して再生許可要求者の認証要求を行うと共に再生許可要求者識別情報を送信する(データフローDF2)。
次に、図9に示すステップS30−9〜ステップS32−9では、図10(b)に示す情報端末3の利用者認証部34が利用者識別情報データベース31から利用者識別情報を取得し、情報表示機器2から取得した再生許可要求者識別情報と比較して再生許可要求者の認証を行う。そして、認証ができた場合には認証完了情報を、認証ができなかった場合には警告を、通信ネットワーク42を介してコンテンツサーバ1の転送・再生許可要求処理部19に送信する(データフローDF3)。
次に、図9に示すステップS11−9で、認証完了情報を受信したと判断した場合には、図10(b)に示すコンテンツサーバ1の鍵生成部14が、コンテンツデータベース11からデジタルコンテンツを取得し、取得したデジタルコンテンツに基づいて復号鍵を生成して通信ネットワーク41を介して情報表示機器2の復号化部24に復号鍵を送信する。情報表示機器2では、情報表示機器2の復号化部24で送信された復号鍵によって暗号化デジタルコンテンツを復号し、コンテンツ再生部25で再生する(データフローDF4)。再生後、再暗号化部26でデジタルコンテンツを暗号化デジタルコンテンツとして再暗号化する。なお、図9に示すステップS13−9で警告を受信した場合には、情報表示機器2の制御部20に警告を送信し、警告も認証完了情報も受信しなかった場合には情報端末3の利用者認証部34に認証完了情報の要求を行うこととする(不図示)。
次に、情報端末3によってデジタルコンテンツを選択し、且つコンテンツサーバ1がデジタルコンテンツの利用者の認証要求を行う場合の実施形態について図11及び図12を参照して説明する。
図11は、本実施形態に係るコンテンツ管理利用システム100の稼動フローの一例を示している。図11に示す稼動フローは、図1に示す情報端末3によってデジタルコンテンツを選択し、且つコンテンツサーバ1がデジタルコンテンツの利用者の認証要求を行う場合の実施形態である。図11に示す稼動フローでは、情報表示機器2での稼動フロー2−11、コンテンツサーバ1での稼動フロー1−11及び情報端末3での稼動フロー3−11によって構成されている。これら3つの稼動フローはそれぞれ点線矢印による情報の受信を行うことによってスタートされることとする。
まず、情報端末3(稼動フロー3−11)において所定のデジタルコンテンツを選択する(ステップS30−11)。そして、選択した所定のデジタルコンテンツの転送を要求するための転送要求情報をコンテンツサーバ1に向けて送信する(ステップS31−11)。また同時に、情報表示機器2にデジタルコンテンツの転送がされることを通知するため、転送要求情報を送信することとしてもよい。そして、その後フローを終了させる。情報表示機器2にデジタルコンテンツの転送要求がされることを通知することで、情報表示機器2は、その後のデジタルコンテンツの受信完了を確実に検知することができる。
転送要求情報を受信したコンテンツサーバ1(稼動フロー1−11)では、情報端末3に対して転送要求者の認証要求を行う(ステップS10−11)。このときコンテンツサーバ1は、認証要求を行うと共に転送要求者識別情報を情報端末3に向けて送信する。
認証要求をされた情報端末3は、利用者識別情報及び転送要求者識別情報に基づいて転送要求者の認証を行う(ステップS33−11)。そして認証できたかどうかを判断する(ステップS34−11)認証できた場合に認証完了情報及び転送要求者の利用者識別情報をコンテンツサーバ1に向けて送信する(ステップS35−11)なお、認証ができない場合には、図11に示すように警告をコンテンツサーバ1に向けて送信するステップS36−11を設けることとしてもよい。さらに、認証できなかったことを情報端末3において警告することとしてもよい(ステップS37−11)。コンテンツサーバ1に警告を送信することでコンテンツサーバ1は、情報端末3が認証に失敗したこと若しくはデジタルコンテンツの転送要求者が正当な要求者でないことを知ることができる。また、認証の結果、転送要求者が正当なものでない場合には正当要求者でないことを警告することができ、不正アクセスの抑止力となる。
コンテンツサーバ1(可動フロー1−11)は、認証要求を行った(ステップS10−11)後にタイムアウトを判断し(ステップS11−11)し所定期間経過後に認証完了情報を受信したかどうかを判断する(ステップS12−11)。そして認証完了情報を受信した場合、転送要求者の利用者識別情報を電子透かしとして所定のデジタルコンテンツに付加する(ステップS13−11)。その後、暗号化(ステップS14−11)し、暗号化した暗号化デジタルコンテンツを所定の情報表示機器2に向けて転送する(ステップS15−11)。そしてフローを終了させる。
ここで、ステップS12−11において所定期間内に認証完了情報を受信しなかった場合、ステップS36−11で送信された警告を受信したかを判断する(ステップS16−11)。所定期間内に認証完了情報も警告も受信しない場合には、ステップS10−11に戻って再度認証要求を行う。一方警告を受信した場合には情報表示機器2に向けて受信した警告を送信する(ステップS17−11)。そしてフローを終了させる。警告を情報表示機器2に向けて送信することによって情報表示機器2において情報端末3が認証に失敗したこと若しくはデジタルコンテンツの転送要求者が正当な要求者でないことを知ることができる。
情報端末3から転送要求情報を受信した情報表示機器2(可動フロー2−11)では、転送要求情報を受信した後にタイムアウトを判断し(ステップS20−11)、所定期間経過後に暗号化デジタルコンテンツを受信したかどうかを判断する(ステップS21−11)。そして暗号化デジタルコンテンツを受信した場合にフローを終了させる。
一方所定期間内に暗号化デジタルコンテンツを受信しなかった場合、ステップS17−11で送信された警告を受信したかを判断する(ステップS22−11)。警告を受信していた場合には、警告を受信したことを情報表示機器2において警告し(ステップS24−11)、フローを終了させる。また、所定期間内に暗号化デジタルコンテンツも警告も受信しない場合には、再度コンテンツを選択して転送要求するように警告を情報端末3に送信して(ステップS23−11)フローを終了させる。このように情報表示機器2において警告を行うことでデジタルコンテンツの利用者が、転送要求の適切な処理がされたかどうかの判断をすることができる。
以上示したように本実施形態に係るコンテンツ管理利用方法によれば、デジタルコンテンツの転送の際にデジタルコンテンツの利用者の認証を行うため、デジタルコンテンツの利用者を特定してデジタルコンテンツを転送することができる。また、デジタルコンテンツ自体にデジタルコンテンツの利用者の利用者識別情報を付加するため、後にデジタルコンテンツの所有者を特定することができる。そのため、デジタルコンテンツが流出した場合に、流出元を特定することができる。また、利用者識別情報は電子透かしとしてデジタルコンテンツに付加するため、利用者識別情報を解析することが困難である。これらのことから、デジタルコンテンツの不正コピーへの抑止力をより一層高めることができる。
次に、図12に、情報表示機器2において暗号化デジタルコンテンツを再生する場合の稼動フローを示す。図12に示す稼動フローは、情報端末3によってデジタルコンテンツを選択し、且つコンテンツサーバ1がデジタルコンテンツの利用者の認証要求を行う場合の実施形態である。図12に示す稼動フローでは、情報表示機器2での稼動フロー2−12、コンテンツサーバ1での稼動フロー1−12及び情報端末3での稼動フロー3−12によって構成されている。これら3つの稼動フローはそれぞれ点線矢印によって情報の送受信を行うことによってスタートされることとする。
まず、情報表示機器2(稼動フロー2−12)が保有する暗号化デジタルコンテンツ一覧と同一の暗号化デジタルコンテンツ一覧から暗号化デジタルコンテンツを選択する(ステップS30−12)。そして選択した暗号化デジタルコンテンツを情報表示機器2において再生させるための再生許可要求情報をコンテンツサーバ1に向けて送信する(ステップS31−12)。また同時に、情報表示機器2にデジタルコンテンツの再生許可要求がされることを通知するため、再生許可要求情報を送信することとしてもよい。そして、その後フローを終了させる。情報表示機器2にデジタルコンテンツの再生許可要求がされることを通知することで、情報表示機器2は、その後のデジタルコンテンツの復号鍵の受信完了を確実に検知することができる。
再生許可要求情報を受信したコンテンツサーバ1(稼動フロー1−12)は、情報端末3に対して再生許可要求者の認証要求を行う(ステップS10−12)このときコンテンツサーバ1は、認証要求を行うと共に再生許可要求者識別情報を情報端末3に向けて送信する。
認証要求をされた情報端末3(稼動フロー3−12)は、利用者識別情報及び再生許可要求者識別情報に基づいて再生許可要求者の認証を行う(ステップS33−12)。そして認証ができたかどうかを判断する(ステップS34−12)。認証できた場合に認証完了情報をコンテンツサーバ1に向けて送信する(ステップS35−12)なお、認証ができない場合には、図12に示すように警告をコンテンツサーバ1に向けて送信する(ステップS36−12)こととしてもよい。さらに、認証できなかったことを情報端末3において警告することとしてもよい(ステップS37−12)。コンテンツサーバ1に警告を送信することでコンテンツサーバ1は、情報端末3が認証に失敗したこと若しくはデジタルコンテンツの再生許可要求者が正当な要求者でないことを知ることができる。また、認証の結果、再生許可要求者が正当なものでない場合には正当要求者でないことを警告することができ、不正アクセスの抑止力となる。
コンテンツサーバ1(可動フロー1−12)は、認証要求を行った(ステップS10−12)後にタイムアウトを判断し(ステップS11−12)し所定期間経過後に認証完了情報を受信したかどうかを判断する(ステップS12−12)。そして認証完了情報を受信した場合、復号鍵を情報表示機器2に向けて送信する(ステップS13−12)。そしてフローを終了させる。
ここで、ステップS12−12において所定期間内に認証完了情報を受信しなかった場合、ステップS36−12で送信された警告を受信したかを判断する(ステップS14−12)。所定期間内に認証完了情報も警告も受信しない場合には、ステップS10−12に戻って再度認証要求を行う。一方警告を受信した場合には情報表示機器2に向けて受信した警告を送信する(ステップS15−12)。そしてフローを終了させる。警告を情報表示機器2に向けて送信することによって情報表示機器2において情報端末3が認証に失敗したこと若しくはデジタルコンテンツの再生許可要求者が正当な要求者でないことを知ることができる。
情報端末3から再生許可要求情報を受信した情報表示機器2(可動フロー2−12)では、再生許可要求情報を受信した後にタイムアウトを判断し(ステップS20−12)、所定期間経過後に復号鍵を受信したかどうかを判断する(ステップS21−12)。そして復号鍵を受信した場合に、受信した復号鍵によって暗号化デジタルコンテンツを復号化して再生する。再生後、再生したデジタルコンテンツを再び暗号化(ステップS22−12)してフローを終了させる。
一方所定期間内に復号鍵を受信しなかった場合、ステップS15−12で送信された警告を受信したかを判断する(ステップS23−12)。警告を受信していた場合には、警告を受信したことを情報表示機器2において警告し(ステップS24−12)、フローを終了させる。また、所定期間内に復号鍵も警告も受信しない場合には、再度コンテンツを選択して転送要求するように警告を情報端末3に送信(ステップS25−12)してフローを終了させる。このように情報表示機器2において警告することでデジタルコンテンツの利用者が、デジタルコンテンツの再生要求が適切に処理されたかどうかの判断をすることができる。
以上説明したように、本実施形態に係るコンテンツ管理利用方法によれば、デジタルコンテンツの利用者が取得したデジタルコンテンツは暗号化されたものであるため、復号鍵によってのみデジタルコンテンツの再生が可能である。また、デジタルコンテンツを再生する度毎にデジタルコンテンツの利用者の認証を行う。そのため、確実にデジタルコンテンツの利用者のみにデジタルコンテンツの再生を行わせることができる。
ここで、図11、図12に示す稼動フローによる具体的な情報の流れを図13を参照して説明する。図13は、本実施形態に係るコンテンツ管理利用システム100の中での情報の流れの一例を示した概略図である。図13(a)はデジタルコンテンツを転送する際の情報の流れを示し、図13(b)はデジタルコンテンツを再生する際の情報の流れを示す。
まず、デジタルコンテンツの転送要求を行う場合について説明する。図11に示すステップS30−11及びステップS31−11では、デジタルコンテンツの転送要求者が図13(a)に示す情報端末3の情報入力部37から例えば転送要求者の氏名等の識別情報を入力し、またコンテンツ選択部39で、転送を要求するデジタルコンテンツのコンテンツ名等の転送要求情報を入力し、識別情報と転送要求情報とを通信ネットワーク42を介してコンテンツサーバ1の転送・再生許可要求処理部19に送信する(データフローDF1)。
次に、図11に示すステップS10−11では、図13(a)に示すコンテンツサーバ1の認証要求部18が情報端末3の利用者認証部34に通信ネットワーク42を介して転送要求者の認証要求を行うと共に転送要求者識別情報を送信する(データフローDF2)。
次に、図11に示すステップS33−11〜ステップS35−11では、図13(a)に示す情報端末3の利用者認証部34が利用者識別情報データベース31から利用者識別情報を取得し、情報入力部37から取得した転送要求者識別情報と比較して転送要求者の認証を行う。そして、認証ができた場合には認証完了情報及び転送要求者の利用者識別情報を、認証ができなかった場合には警告を、通信ネットワーク42を介してコンテンツサーバ1の認証要求部18に送信する(データフローDF3)。
次に、図11に示すステップS12−11で、認証完了情報を受信したと判断した場合には、図13(a)に示すコンテンツサーバ1の電子透かし埋め込み部16がコンテンツデータベース11から転送するデジタルコンテンツを取得し、転送要求者の利用者識別情報を電子透かしとしてデジタルコンテンツに付加する。その後、暗号化部15に送信して暗号化し、暗号化した暗号化デジタルコンテンツを通信ネットワーク41を介して情報表示機器2のコピーコンテンツデータベース21に送信して記憶させる(データフローDF4)。なお、図11に示すステップS16−11で警告を受信した場合には、情報表示機器2の制御部20に警告を送信し、警告も認証完了情報も受信しなかった場合には情報端末3の利用者認証部34に再度認証要求を行うこととする(不図示)。
次に、暗号化デジタルコンテンツの再生許可要求を行う場合について説明する。図12に示すステップS30−12及びステップS31−12では、デジタルコンテンツの転送要求者が図13(b)に示す情報端末3の情報入力部37から例えば再生許可要求者の氏名等の識別情報を入力し、またコンテンツ選択部39で再生許可を要求する暗号化デジタルコンテンツのコンテンツ等の再生許可要求情報を入力し、識別情報と再生許可要求情報とを通信ネットワーク42を介してコンテンツサーバ1の転送・再生許可要求処理部19に送信する(データフローDF1)。
次に、図12に示すステップS10−12では、図13(b)に示すコンテンツサーバ1の認証要求部18が情報端末3の利用者認証部34に通信ネットワーク42を介して再生許可要求者の認証要求を行うと共に再生許可要求者識別情報を送信する(データフローDF2)。
次に、図12に示すステップS33−12〜ステップS35−12では、図13(b)に示す情報端末3の利用者認証部34が利用者識別情報データベース31から利用者識別情報を取得し、情報入力部37から取得した再生許可要求者識別情報と比較して再生許可要求者の認証を行う。そして、認証ができた場合には認証完了情報を、認証ができなかった場合には警告を、通信ネットワーク42を介してコンテンツサーバ1の認証要求部18に送信する(データフローDF3)。
次に、図12に示すステップS12−12で、認証完了情報を受信したと判断した場合には、図13(b)に示すコンテンツサーバ1の鍵生成部14が、コンテンツデータベース11からデジタルコンテンツを取得し、取得したデジタルコンテンツに基づいて復号鍵を生成して通信ネットワーク41を介して情報表示機器2の復号化部24に復号鍵を送信する。情報表示機器2では、情報表示機器2の復号化部24で送信された復号鍵によって暗号化デジタルコンテンツを復号し、コンテンツ再生部25で再生する(データフローDF4)。再生後、再暗号化部26でデジタルコンテンツを暗号化デジタルコンテンツとして再暗号化する。なお、図12に示すステップS14−12で警告を受信した場合には、情報表示機器2の制御部20に警告を送信し、警告も認証完了情報も受信しなかった場合には情報端末3の利用者認証部34に再度認証要求を行うこととする(不図示)。
なお、本実施形態では、(図5、図6)、(図8、図9)、(図11、図12)の稼動フローがそれぞれ1組として記載されているが、図5、図8及び図11に示すデジタルコンテンツの転送要求時の稼動フローは相互に交換可能で、図6、図9及び図12に示すデジタルコンテンツの再生許可要求時の稼動フローは相互に交換可能であることは言うまでもない。
また、図14に、図5、図6、図8、図9、図11及び図12に示す稼動フローにおいて、コンテンツサーバ1が再生許可するか否許可とするかを判断するステップを設けた実施形態を示す。図14(a)はデジタルコンテンツ転送要求時のコンテンツサーバ1での稼動フロー1−14の一部を示し、図14(b)はデジタルコンテンツ再生許可要求時のコンテンツサーバ1での稼動フロー1−15の一部を示す。
図14(a)に示す稼動フロー1−14では、コンテンツの転送要求をされた(スタート)直後に、転送要求情報に含まれる転送要求者の現在位置情報を記憶するステップ(ステップS10−14)を設けている。また、図14(b)に示す稼動フロー1−15では、現在位置情報を比較して判断するステップ(ステップS12−14、ステップS13−14)と、暗号化デジタルコンテンツの電子透かしに含まれる利用者識別情報と転送時にデジタルコンテンツに付加した利用者識別情報とを比較して判断するステップ(ステップS17−14、ステップS18−14)と、再生許可回数を比較して判断するステップ(ステップS14−14、ステップS15−14)と、を設けている。
図14(a)に示すようにステップS10−14を設け、図14(b)に示すようにステップS11−14及びステップS12−14を設けて、コンテンツサーバ1は、転送要求情報中の現在位置情報と再生許可要求情報中の現在位置情報とが許容範囲内で一致した場合に復号鍵を送信することが望ましい。また、ステップS14−14及びステップS15−14を設けて、再生許可要求情報に基づいて再生許可要求回数を検知し、再生許可要求回数が所定の再生許可回数と比較して少ない場合に復号鍵を送信することが望ましい。さらに、ステップS17−14及びステップS18−14を設けて、再生許可要求情報中の暗号化デジタルコンテンツに含まれる電子透かしとしての利用者識別情報と転送時に暗号化デジタルコンテンツに含ませた利用者識別情報とを比較して一致した場合に復号鍵を送信することが望ましい。なお、図14に示す実施形態では、(S10−14、ステップS11−14及びステップS12−14)、(ステップS14−14及びステップS15−14)及び(ステップS17−14及びステップS18−14)の組を総て挿入し、現在位置が所定範囲内で再生許可回数が所定の再生許可回数より少ない場合に復号鍵を送信するか若しくは現在位置が所定範囲外であっても電子透かしとしての利用者識別情報が一致し、再生許可回数が所定の再生許可回数より少ない場合に復号鍵を送信する形態を示しているが、これらの組は、それぞれ1つずつ若しくは任意に組み合わせて挿入することができる。
デジタルコンテンツの利用者の認証に利用者の現在位置情報を適用することで、デジタルコンテンツの利用者の所有する情報表示機器2限定でデジタルコンテンツの再生を許可することができる。また、デジタルコンテンツの再生許可を行う際にデジタルコンテンツの再生許可回数を考慮することで、デジタルコンテンツの再生回数を制限することができる。これにより、デジタルコンテンツの著作権の保護強化をすることができる。また、デジタルコンテンツの再生許可を行う際にデジタルコンテンツに含まれる電子透かしを考慮することで、デジタルコンテンツを他の情報表示機器2で複製した場合でも、同一人物であれば再生可能とすることができる。これにより、適正なデジタルコンテンツの利用を図ることができる。