コンテンツデータ、コンテンツ不正検出のプログラム、装置及び方法
【課題】コンテンツの不正検出が可能である一方で、コンテンツのライセンス所有者以外でもコンテンツの正当な利用の機会を与えることができる。
【解決手段】コンテンツ本体には、コンテンツIDと、コンテンツの配信媒体を規定する配信媒体情報と、コンテンツの配信期間を規定する配信期間情報を含む識別情報が付与されている。コンテンツ受付モジュール140がコンテンツデータを受信すると、取得形態把握部142がコンテンツデータの取得形態情報を把握する。コンテンツ正当性判定モジュール150の識別情報抽出部154は、コンテンツデータから識別情報を抽出し、正当性判定部153は、この識別情報が規定する条件と、取得形態情報が示すコンテンツ取得媒体及び取得時期とを比較し、識別情報が規定する条件を取得形態情報が満たす場合、これを配信コンテンツファイル126に格納する。また、不正コンテンツであると判定した場合には、提出元へ削除要求を出す。
【解決手段】コンテンツ本体には、コンテンツIDと、コンテンツの配信媒体を規定する配信媒体情報と、コンテンツの配信期間を規定する配信期間情報を含む識別情報が付与されている。コンテンツ受付モジュール140がコンテンツデータを受信すると、取得形態把握部142がコンテンツデータの取得形態情報を把握する。コンテンツ正当性判定モジュール150の識別情報抽出部154は、コンテンツデータから識別情報を抽出し、正当性判定部153は、この識別情報が規定する条件と、取得形態情報が示すコンテンツ取得媒体及び取得時期とを比較し、識別情報が規定する条件を取得形態情報が満たす場合、これを配信コンテンツファイル126に格納する。また、不正コンテンツであると判定した場合には、提出元へ削除要求を出す。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンテンツの不正検出に好適なコンテンツデータ、プログラム、装置及び方法に関する。
【背景技術】
【0002】
WWW(World Wide Web)上のコンテンツは、日々増大,変化しつづけている。また、これらコンテンツを自動的に収集し、情報のありかを検索できるコンテンツ検索サービスは、WWWを閲覧するユーザにとって、重要なサービスになっている。
【0003】
多くの商用コンテンツ検索サービスでは、インターネットエージェント、クローラ、Webロボットなどと称されるコンテンツ自動収集機能(クロール機能)を用いて、コンテンツを収集し、収集したコンテンツのキーワードとその存在場所(URL:Uniform Resource Locator)と索引付けを行い、キーワード検索可能なユーザインタフェースを一般に公開している。これに対して、ユーザは、必要な情報の場所の情報(URL)をコンテンツ検索サービスにより取得し、コンテンツを当該場所にあるサイトから直接取得する。
【0004】
初期のコンテンツ検索サービスでは、コンテンツそのものを保持せずに、コンテンツの場所のみをユーザに提供していた。しかしながら、近年のコンテンツ検索サービスでは、さらに、ユーザからのコンテンツ投稿(アップロード)を受け付けて再配信したり、コンテンツ自動収集機能を用いてキャッシュ上にコンテンツを収集し、このコンテンツそのものを再配信したりすることが増えてきている。原則的に全ての創作コンテンツには、著作権法により自動的に著作権が付与されるため、著作者が許諾しない限りコンテンツを再配信できないなどの多種多様な制約がコンテンツに内在している。このため、近年のコンテンツ検索サービスでは、コンテンツを再配信する結果として、コンテンツの著作権に関わるトラブルが急増してきている。
【0005】
一般に、コンテンツが誰の著作物であるかを第3者が確認することは難しい。まったく独立に創作された2つの著作物が結果的に類似しているために、双方の作者が著作権を争う事例が頻繁におきている。また、明確に悪意をもった盗作、剽窃(ひょうせつ)事件も多発している。
【0006】
このようなトラブルに対応する技術として、以下の特許文献1に開示されている技術がある。
【0007】
この技術では、アップロードされたコンテンツデータ中の識別情報を、識別情報管理部が管理している情報と照合することで、このコンテンツデータが正当であるか否かを検出している。この識別情報中には、コンテンツ本体を一意に識別するためのコンテンツIDのほかに、このコンテンツ本体の利用条件の情報として、このコンテンツ本体のライセンス所有者、つまりコンテンツ本体の著作権の許諾先や、許諾期間等の情報が含まれており、情報の照合時には、コンテンツデータの提出元と許諾先とが一致しているか否か等により、このコンテンツデータの正当性を判断している。
【0008】
なお、上記クロール機能に関わる従来技術として、特許文献2に記載された技術があり、上記アップロードに関わる従来技術として、特許文献3に記載された技術がある。
【0009】
【特許文献1】特開2002−230207号
【特許文献2】特開2002−312246号
【特許文献3】特開2001−76000号
【発明の開示】
【発明が解決しようとする課題】
【0010】
しかしながら、特許文献1に開示されている技術では、コンテンツの不正を検出できるものの、ライセンス所有者等、特定の者しかコンテンツを利用できず、コンテンツの著作者としては、例えば、DVD(Digital Video Disc)として、さらに、WWW上でコンテンツが配信されては困るが、放送では、このコンテンツ又はコンテンツの登場人物や登場物の宣伝に都合がよいとして、各放送局でのコンテンツの放送を認めたい場合や、ある期間まではコンテンツの利用を制限したいが、以降はコンテンツを公衆に開放したい場合などには、極めて不都合である。
【0011】
すなわち、特許文献1に開示されている技術、及びコンテンツのコピー回数を制限する技術のいずれもが、コンテンツの利用制限にのみ着目し、コンテンツの著作権者が公衆に利用してもらいたい場合には、基本的に対応できないという問題点がある。
【0012】
また、上述の検索サービスの種類及びコンテンツの種類別に分類した課題と、従来技術との対応は、図16のようになり、それぞれには、さらに図17に示す課題が存在する。
【0013】
本発明は、このような従来技術の問題点に着目してなされたもので、コンテンツの不正を検出しつつも、コンテンツの著作者等の意向に応じて、コンテンツのライセンス所有者以外でもコンテンツの正当な利用の機会を与えることができるコンテンツデータ、コンテンツデータ、プログラム、装置及び方法を提供することを目的とする。
【課題を解決するための手段】
【0014】
上記問題点を解決するために、本発明では、
コンテンツデータを、コンテンツ本体と該コンテンツ本体に付与される識別情報とを有して構成し、該識別情報は、前記コンテンツ本体の配信禁止期間又は配信許可期間を示す配信期間情報と、該コンテンツ本体の配信媒体を規定した配信媒体情報とのうち、少なくとも一方を含む配信形態情報と、該コンテンツ本体を一意に識別するためのコンテンツ識別子と、を有するものにする。
【0015】
その上で、本発明では、
コンピュータのデータ取得手段により、前記コンテンツデータを取得し、該コンテンツデータを該コンピュータのコンテンツ記憶領域に格納するコンテンツデータ取得ステップと、
前記コンテンツデータ取得ステップで前記コンテンツデータを取得する際のコンテンツ取得形態情報を把握する取得形態把握ステップと、
前記コンテンツ記憶領域に格納されている前記コンテンツデータから、前記識別情報を抽出する識別情報抽出ステップと、
前記取得形態把握ステップで把握された前記コンテンツ取得形態情報と、前記識別情報抽出ステップで抽出された前記識別情報に含まれる前記配信形態情報とを比較し、該コンテンツ取得形態情報が該配信形態情報で示されている条件を満たすか否かに応じて、該コンテンツデータが正当か不正かの正当性を判定する正当性判定ステップと、
前記コンピュータの記憶領域に、前記正当性判定ステップでの判定結果を格納する結果記憶ステップと、
を前記コンピュータに実行させる。
【0016】
また、本願の発明では、図17に示した課題に対して、同図に示す解決手段も提供する。
【発明の効果】
【0017】
本発明によれば、コンテンツ本体に付与する識別情報として、コンテンツ本体を一意に識別するコンテンツIDのほかに、コンテンツの配信形態を規定した配信形態情報を含ませているので、当該コンテンツの不正を検出しつつも、このコンテンツに付されている配信形態情報が規定していない配信形態であれば、このコンテンツのライセンス所有者以外でも、このコンテンツの正当な利用機会を得ることができる。
【発明を実施するための最良の形態】
【0018】
以下、本発明に係るコンテンツ不正検出システムの実施形態にについて、図面を用いて説明する。なお、以下では、コンテンツ本体とこのコンテンツ本体に付与される識別情報とを有するデータをコンテンツデータとし、特にことわりがない限り、このコンテンツデータを単にコンテンツということもある。
【0019】
本実施形態の不正検出システムは、図1に示すように、コンテンツ不正検出装置を構成するコンテンツ検索装置100と、コンテンツデータの識別情報を管理する識別情報管理装置10と、コンテンツに関する権利関係を管理する権利管理装置20と、を備えている。
【0020】
コンテンツ検索装置100と識別情報管理装置10と権利管理装置20とは、互いにネットワークで通信可能に接続されている。このネットワークには、各種コンテンツデータを配信する複数の配信サーバ30と、この配信サーバ30の負荷を軽減するための配信中継サーバ40と、コンテンツ検索装置100や配信サーバ30等にアクセスする複数のユーザ端末50とが接続されている。配信中継サーバ40は、同時アクセス数が増えた場合の配信サーバ30の負荷分散や、ユーザが散在するときのポータルとして機能する。なお、コンテンツ検索装置100、配信サーバ30、その中継サーバ40等が扱うコンテンツとしては、動画、静止画、プログラム、テキスト、音楽、計算データ等、多様なコンテンツが含まれている。
【0021】
コンテンツ検索装置100は、ユーザ端末50からの検索要求に応じて、コンテンツの存在場所(URL)を検索する検索モジュール110と、コンテンツを配信する配信モジュール120と、複数の配信サーバ30等から順次コンテンツを取得する巡回モジュール130と、ユーザ端末50等からコンテンツを受け付けるコンテンツ受付モジュール140と、コンテンツの正当性を判定するコンテンツ正当性判定モジュール150と、コンテンツの正当性を示す証明書を発行する証明書発行モジュール160と、外部からのコンテンツ削除依頼を処理する削除依頼処理モジュール170と、を有している。
【0022】
コンテンツ受付モジュール140は、図2に示すように、ユーザ端末50から投稿コンテンツや証明書発行依頼に伴うコンテンツを受け付ける通信部141と、投稿コンテンツが格納される投稿コンテンツファイル146と、証明書発行依頼に伴うコンテンツが格納される証明書発行依頼コンテンツファイル147と、各ファイル146,147に対するデータ格納及びデータ読出を制御するファイル管理部143と、を有している。
【0023】
通信部141は、投稿コンテンツや証明書発行依頼に伴うコンテンツを取得する際の取得形態を把握する取得形態把握部141を有している。投稿コンテンツに関するコンテンツ取得形態情報は、ファイル管理部143により、図8に示すように、投稿コンテンツデータと共に、このコンテンツデータと関連付けて、投稿コンテンツファイル146に格納される。このコンテンツ取得形態の情報としては、コンテンツ提出元の通信アドレス、コンテンツの取得時期、コンテンツの取得媒体が含まれている。また、証明書発行依頼に伴うコンテンツに関するコンテンツ取得形態情報も、ファイル管理部143により、このコンテンツデータと共に、証明書発行依頼コンテンツファイル147に格納される。なお、ここでは、コンテンツ取得形態情報とコンテンツデータとを同じファイル内に格納しているが、両者を関連付けて、それぞれ異なるファイルに格納するようにしてもよい。
【0024】
コンテンツ正当性判定モジュール150は、外部と通信する通信部151と、コンテンツデータから識別情報を抽出する識別情報抽出部154と、この識別情報と前述のコンテンツ取得形態情報とを比較等してコンテンツデータの正当性を判定する正当性判定部153と、判定結果等が格納されるアップロードログデータベース156と、コンテンツ提出元の事業内容が予め格納されている事業内容データベース157と、を有している。
【0025】
事業内容データベース157には、図9に示すように、提出元の通信アドレスと、その事業者名と、その事業者の事業内容とが相互に関連付けられて格納されている。
【0026】
配信モジュール120は、配信するコンテンツが格納される配信コンテンツファイル126と、このファイル126からのデータ読出しを行うファイル管理部123と、外部からのコンテンツ配信要求を受け付ける一方で要求に応じたコンテンツを配信する通信部121と、コンテンツの配信記録が格納される配信記録ファイル127と、を有している。
【0027】
証明書発行モジュール160は、コンテンツ受付モジュール140で証明書発行依頼と共に受け付けたコンテンツであって、コンテンツ正当性判定モジュール150で正当であると判定されたコンテンツのコンテンツ本体に対して識別情報を付与する識別情報付与部163と、このコンテンツの正当性を示す証明書を作成する証明書作成部164と、証明書に記載する日時データを出力するタイムスタンプ部165と、証明書を依頼元へ発行する通信部161と、証明書の発行記録が格納される発行記録ファイル167と、を有している。
【0028】
巡回モジュール130は、図3に示すように、複数の配信サーバ30等を巡回してそれぞれからコンテンツを受け付ける通信部131と、この通信部131に対する巡回制御を行う巡回制御部134と、通信部131が受け付けたコンテンツが格納されるキャッシュ136と、このキャッシュ136に対するデータ格納及びデータ読出を制御するキャッシュ制御部133と、通信部131が受け付けたコンテンツを分析して、このコンテンツに含まれるキーワード等とこのコンテンツの存在場所を示すURLとの索引付けを行うコンテンツ分析部135と、を有している。
【0029】
検索モジュール110は、キーワード等と、このキーワード等を含むコンテンツの存在場所を示すURLとが関連付けられて格納されているコンテンツ索引ファイル116と、外部から検索要求を受け付けて検索結果を返す通信部111と、通信部111が受け付けた検索要求に応じた検索結果を出力する検索エンジン113と、を有している。
【0030】
削除依頼処理モジュール170は、図4に示すように、外部からコンテンツの削除依頼を受け付けると共にその結果を報告する通信部171と、削除依頼者が削除を依頼した正しい人物であるかを確認する依頼者確認部154と、コンテンツの削除依頼の正当性を判定して、削除依頼が正当であれば、依頼対象のコンテンツを削除する正当性判定部153と、を有している。
【0031】
識別情報管理装置10は、コンテンツの識別情報を含むメタデータが格納されているメタデータ・データベース16と、メタデータ要求や識別情報発行依頼を受け付ける通信部11と、通信部11での識別情報発行依頼の受け付けに応じて識別情報を生成する識別情報生成部14と、メタデータ・データベース16へのデータ格納及びデータ読出を制御するデータベース管理部13と、を有している。
【0032】
メタデータ・データベース16には、図6に示すように、メタデータテーブル16Aと許諾データテーブル16Bと設けられている。
【0033】
メタデータテーブル16Aは、コンテンツ本体を一意に識別するためのコンテンツIDが格納されるコンテンツIDフィールドaと、当該コンテンツの転載可否が格納される転載可否フィールドbと、当該コンテンツの配信を許可する配信媒体が格納される配信媒体フィールドcと、当該コンテンツの配信禁止期間が格納される配信禁止期間フィールドdと、当該コンテンツの権利者(著作者)が格納される権利者フィールドeと、この権利者の公開鍵が格納される権利者公開鍵フィールドと、この公開鍵の証明書が格納される公開鍵証明書フィールドgと、当該コンテンツの正当性を示す証明書が格納されるコンテンツ証明書フィールドhと、を有する。なお、ここでは、図示していないが、以上の他、データサイズ、代表図、コンテンツ本体の特徴量(キーワードや画像の特徴等)、データのフォーマット形式等のフィールドもある。
【0034】
転載可否フィールドbには、転載不可、改変不可、禁止期間改変不可、改変後転載許可、1回コピー可、のいずれかが格納される。また、配信媒体フィールドcには、DVD、CD、放送、ネットワーク等、コンテンツの配信媒体が格納される。例えば、同図中の第1レコードに格納されているコンテンツID「1021」のコンテンツ本体に関しては、配信禁止期間中の改変は認められず、配信禁止期間中であっても配信媒体がDVDであれば配信が認められ、配信禁止期間が2008年10月1日までであることを示している。
【0035】
なお、ここでは、配信期間の一例として、配信を認めない配信禁止期間を設定しているが、逆に、配信を認める配信許可期間を設定してもよい。また、ここでの配信期間(配信禁止期間又は配信許可期間)は、配信媒体フィールドcに格納された配信媒体を除く全ての配信媒体に関して適用される期間であるが、各配信媒体毎に配信期間を設定するようにしてもよい。
【0036】
コンテンツ本体に添付される識別情報1は、図7に示すように、コンテンツID2と、転載可否3と、配信媒体4と、配信禁止期間5を有して構成されている。すなわち、識別情報1は、メタデータテーブル16AのコンテンツIDフィールドaに格納されたコンテンツID、転載可否フィールドbに格納された転載可否、配信媒体フィールドcに格納された配信媒体、配信禁止期間フィールドdに格納された配信禁止期間を有して構成される。
【0037】
許諾データテーブル16Bは、ログIDが格納されるログIDフィールドiと、コンテンツIDが格納されるコンテンツIDフィールドaと、許諾先が格納される許諾先フィールドjと、コピー方法が格納されるコピー方法フィールドkと、許諾条件が格納される許諾条件フィールドlと、許諾期間が格納される許諾期間フィールドmと、を有する。
【0038】
コピー方法フィールドkには、例えば、「P2P送信における一回限りのコピー」等、コピー方法の具体的な態様が格納される。また、許諾条件フィールドlには、例えば、転載を許諾している場合でも、「改変は認めない」、「有償での許諾」等、各種許諾条件が格納される。
【0039】
この許諾データテーブル16Bに格納されるデータは、基本的に、コンテンツのメタデータの一種であるが、特定の者、つまり許諾先に対してのみ適用される条件が格納されるので、ここでは、前述のメタデータテーブル16Aとは異なるテーブル16Bを設けて、このテーブル16Bで管理するようにしている。但し、この許諾データテーブル16Bとメタデータテーブル16Aとを一つのテーブルにまとめてもよいことは言うまでもない。
【0040】
以上で説明したコンテンツ検索装置100及び識別情報管理装置10は、いずれも、図5に示すように、コンピュータであり、各種演算処理を行うCPU91と、各種データやプログラム等が予め格納されているROM92と、CPU91のワークエリア等として利用されるRAM93と、通信インタフェース94と、ハードディスクドライブ装置等の記憶装置95とを有して構成されている。記憶装置95には、各種プログラム96や各種データ97が格納されている。
【0041】
識別情報管理装置10及びコンテンツ検索装置100の機能要素部のうち、データベース管理部13、識別情報生成部14、検索エンジン113、ファイル管理部123,143、キャッシュ制御部133、正当性判定部153,173、識別情報付与部163、巡回制御部134、コンテンツ分析部135、識別情報抽出部154、証明書作成部164、依頼者確認部174、タイムスタンプ部165は、いずれも、前述した記憶装置95と、この記憶装置95に格納されているプログラムを実行するCPU91と、を有して構成される。また、各通信部11,111,121,131,141,151,161,171は、いずれも、通信インタフェース94と、記憶装置95と、この記憶装置95に格納されているプログラムを実行するCPU91と、を有して構成される。また、各ファイルやデータベースは、記憶装置95を有して構成される。
【0042】
なお、ここでは、コンテンツ検索装置100が一つのコンピュータで構成している例を挙げているが、各モジュール110,120,130,140,150,160,170毎に個別のコンピュータで構成してもよいし、さらに、一つのモジュールを複数のコンピュータで構成してもよいし、幾つかのモジュールを一つのコンピュータで構成してもよい。
【0043】
また、図1に示す権利管理装置20、各配信サーバ30,30,…、配信中継サーバ40、各ユーザ端末50,50,…も、図5に示すコンピュータで構成されている。
【0044】
次に、図2を用いつつ、図10に示すフローチャートに従って、コンテンツのアップロード制御について説明する。
【0045】
ユーザ端末50がコンテンツデータをコンテンツ検索装置100に投稿し、これをコンテンツ受付モジュール141の通信部141が受け付けると(S11)、この通信部141の取得形態把握部142が、投稿コンテンツデータの受付時に、この投稿コンテンツデータの取得形態情報、すなわち、コンテンツデータの提出元アドレス、受付時期(=取得時期)、取得媒体を把握する(S12)。
【0046】
コンテンツ受付モジュール140のファイル管理部143は、投稿コンテンツデータ及びその取得形態情報を通信部141から受け取り、これらを投稿コンテンツファイル146(図8)に格納する(S13)。ファイル管理部143は、さらに、投稿コンテンツファイル146に格納した投稿コンテンツデータ及びその取得形態情報をコンテンツ正当性判定モジュール150に渡す。
【0047】
コンテンツ正当性モジュール150の識別情報抽出部154は、コンテンツ受付モジュール140から渡された投稿コンテンツデータから識別情報を抽出する(S14)。次に、コンテンツ正当性モジュール150の正当性判定部153は、事業内容データベース157を参照して、コンテンツ受付モジュール140から渡された取得形態情報中の投稿コンテンツの提出元アドレスが示す提出元事業者の事業内容を把握する(S15)。なお、事業内容データベース157に、取得形態情報中の提出元アドレスが格納されていない場合、ここでは、個人として扱う。続いて、正当性判定部153は、先に抽出された識別情報中の配信形態情報が示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たすか否かを判断する。
【0048】
具体的には、識別情報中の配信形態情報で、配信媒体として「DVD」が規定され、配信禁止期間として「〜2008/10/1」が規定されている場合に、取得形態情報中の取得媒体が「ネットワーク」で、同取得形態情報中の取得時期が「2007/10/3」のときには、配信禁止期間が切れるまでに1年近くあるにも関わらず、DVD以外の媒体であるネットワークで投稿コンテンツデータを取得しているので、取得形態情報は、配信形態情報が示す条件を満たしていない、言い換えると、投稿コンテンツデータの投稿は、配信形態情報が示す条件を満たす投稿ではない、と判断する。なお、配信形態情報が示す条件を、事業内容に応じた利用形態が満たしていない場合の例に関しては後述する。
【0049】
正当性判定部153は、配信形態情報が示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たさないと判断すると(ステップ16でNO)、通信部151から識別情報管理装置10に対して、識別情報中に含まれているコンテンツIDに対応するメタデータの送信を要求させる(S17)。
【0050】
識別情報管理装置10の通信部11は、このメタデータ要求を受け付けると、識別情報管理装置10のデータベース管理部13は、メタデータ・データベース16から、メタデータ要求に含まれているコンテンツIDに対応したメタデータを読み出し、これを通信部11からコンテンツ検索装置100へ送信する。コンテンツ検索装置100へ送られるメタデータとしては、図6に示すメタデータ・データベース16中のメタデータテーブル16Aに格納されているメタデータと、許諾データテーブル16Bに格納されている許諾データである。但し、メタデータ要求に含まれているコンテンツIDに対応したメタデータが存在するものの、許諾データが存在しない場合には、メタデータテーブル16Aに格納されているメタデータのみが送られる。また、いずれのデータも存在しない場合には、いずれのデータも送られない。
【0051】
コンテンツ検索装置100の通信部151を介して、正当性判定部153がこのメタデータを受け取ると(S18)、このメタデータが示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たすか否かを判断する(S19)。
【0052】
例えば、送られてきた許諾データ(メタデータの一種)の許諾先として「B社」が設定されており、取得形態情報中の提出元アドレスが示す事業者名が「B社」であるような場合には、取得形態情報は、メタデータの一種である許諾データが示す条件を満たしている、言い換えると、投稿コンテンツデータの投稿は、許諾データが示す条件を満たす投稿である、と判断する。
【0053】
正当性判定部153が、メタデータの一種である許諾データが示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たさないと判断すると(ステップ19でNO)、この投稿コンテンツデータは不正であるとして、この投稿コンテンツデータの不正内容をアップロードログデータベース156に格納する(S20)。このアップロードログデータベースに格納するデータとしては、具体的には、識別情報管理装置10から送られてきたメタデータ(コンテンツID、配信禁止期間、権利者、許諾先等のデータ)、取得形態情報中に含まれている提出元アドレス、取得時期(=不正発見時期)、取得媒体等である。続いて、正当性判定部153は、投稿コンテンツファイル146からこの投稿コンテンツデータを削除させる(S21)。この場合、正当性判定部153は、コンテンツ受付モジュール140のファイル管理部143に対して、削除指示を与え、投稿コンテンツファイル146からこの投稿コンテンツデータを削除させる。続いて、正当性判定部153は、
そして、正当性判定部153は、この投稿コンテンツデータの投稿は不正である旨の不正通知、及びこの投稿コンテンツデータの削除要求をこの投稿コンテンツデータの提出元であるユーザ端末50へ、通信部151から送信させる(S22)。このユーザ端末50へ送信される不正通知中には、少なくとも、アップロードデータベース156に格納したデータのうち、コンテンツID、取得時期のデータが含まれている。
【0054】
正当性判定部153は、さらに、この投稿コンテンツデータは不正である旨の不正通知を、通信部151から権利管理装置20へ送信させる(S23)。この不正通知中には、この投稿コンテンツデータに関して、アップロードデータベース156に格納した全データが含まれている。なお、この権利管理装置20以外に、警察のシステムやコンテンツ正当権利者に不正通知を送信するようにしてもよい。また、権利管理装置20への通知は、不正を検出したときのみならず、定期的に行うようにしてもよい。
【0055】
投稿コンテンツデータが不正である場合の処理は以上で終了する。
【0056】
一方、正当性判定部153は、ステップ16で、配信形態情報が示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たすと判断した場合、ステップ19で、メタデータが示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たすと判断した場合、さらに図10中に示していないが、識別情報管理装置10からメタデータを受信できなかった場合、つまり、識別情報管理装置10がコンテンツIDに対応したメタデータを保有していなかった場合には、コンテンツ受付モジュール140のファイル管理部143に対して、転送指示を与え、この投稿コンテンツデータを投稿コンテンツファイル146から配信モジュール120の配信コンテンツファイル126へ転送させる(S24)。そして、正当性判定部153は、この投稿コンテンツデータの投稿は正当である旨の正当通知を、この投稿コンテンツデータの提出元であるユーザ端末50へ、通信部151から送信させる(S25)。
以上で、投稿コンテンツデータが正当である場合の処理は終了する。なお、提出元への正当通知は、省略しても一向に構わない。
【0057】
次に、図2を用いつつ、図11に示すフローチャートに従って、コンテンツの証明書発行処理について説明する。
【0058】
ユーザ端末50がコンテンツ検索装置100に、コンテンツ本体の証明書発行依頼と共に、このコンテンツデータ又はコンテンツ本体及びメタデータを送信すると、これをコンテンツ受付モジュール141の通信部141が受け付ける(S11a)。コンテンツの証明書発行依頼を行う者としては、自らコンテンツ本体を作成したものや、コンテンツ作成者から正当にコンテンツ本体を譲り受けた者、悪意の第三者等が考えられる。このため、この際、証明書発行依頼と共に、未だ識別情報が付されていないコンテンツ本体が送信されてくる場合、証明書発行依頼と共に、正当な識別情報が付されているコンテンツデータが送信されてくる場合、さらに、証明書発行依頼と共に、不当な識別情報が付されているコンテンツデータが送信されてくる場等がある。
【0059】
通信部141の取得形態把握部142は、図10のステップ12と同様に、証明書発行依頼の受付時に、コンテンツ本体又はコンテンツデータの取得形態情報、すなわち、コンテンツ本体又はコンテンツデータの提出元アドレス、受付時期(=取得時期)、取得媒体を把握する(S12)。次に、コンテンツ受付モジュール140のファイル管理部143は、コンテンツ本体又はコンテンツデータ、そのメタデータ及びその取得形態情報を通信部141から受け取り、これらを証明書発行依頼コンテンツファイル147に格納する(S13a)。なお、ここでは、コンテンツ本体又はコンテンツデータと、そのメタデータとを同一ファイルに格納しているが、それぞれを別ファイルに格納してもよいことは言うまでもない。ファイル管理部143は、さらに、証明書発行依頼コンテンツファイル147に格納したコンテンツ本体又はコンテンツデータ及びその取得形態情報をコンテンツ正当性判定モジュール150に渡す。
【0060】
コンテンツ正当性モジュール150の識別情報抽出部154は、コンテンツ受付モジュール140から渡されたコンテンツ本体又はコンテンツデータからの識別情報抽出処理を行い(S30)、識別情報が抽出できない場合(ステップ30でNOの場合)、ステップ31に進み、識別情報を抽出できる場合にはこれを抽出する(S14)。
【0061】
識別情報を抽出すると、以下は、図10のステップ15〜ステップ23と同様に、ステプ15〜ステップ23が実行される。このため、証明書発行依頼を受けた場合でも、その際に受け取ったコンテンツデータが不正である場合には、証明書発行依頼コンテンツファイル147からのコンテンツデータの削除(S21a)、依頼元への不正通知及び削除要求(S22)、権利管理装置20への不正通報(S23)が実行される。
【0062】
一方、ステップ30で、識別情報抽出部154は、識別情報を抽出できないと判断した場合には、証明書発行モジュール160の識別情報付与部163に、コンテンツ本体に識別情報の付与を依頼する。この場合、識別情報抽出部154は、コンテンツ受付モジュール140のファイル管理部143に対して、証明書発行依頼コンテンツファイル147から、コンテンツ本体及びそのメタデータを読み出させ、これらを識別情報付与部163へ送らせる。また、ステップ16で、配信形態情報が示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たすと判断した場合、ステップ19で、メタデータが示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たすと判断した場合、さらに図11中に示していないが、識別情報管理装置10からメタデータを受信できなかった場合には、正当性判定部157は、証明書発行モジュール160の識別情報付与部163に、コンテンツデータへの識別情報の付与を依頼する。この場合も、正当性判定部157は、コンテンツ受付モジュール140のファイル管理部143に対して、証明書発行依頼コンテンツファイル147から、コンテンツデータ及びそのメタデータを読み出させ、これらを識別情報付与部163へ送らせる。
【0063】
識別情報付与依頼を受けた識別情報付与部163は、通信部161に、識別情報管理装置10へ識別情報発行依頼を送信させる(S31)。この際、識別情報付与部163は、この識別情報発行依頼と共に、コンテンツ本体又はコンテンツデータのメタデータを通信部161から識別情報管理装置10へ送信させる。
【0064】
識別情報管理装置10の通信部11は、この識別情報発行依頼と共にメタデータを受信すると、このメタデータを識別情報生成部14に送り、このメタデータに基づいて、新たな識別情報(図7に示す)を生成し、この識別情報と共にメタデータをデータベース管理部13に渡し、この識別情報とメタデータとを相互に関連付けてメタデータデータベース16に格納する。また、識別情報生成部14は新たに生成した識別情報を通信部11から依頼元のコンテンツ検出装置100へ送信させる。
【0065】
コンテンツ検出装置100の証明書発行モジュール160の識別情報付与部163が、通信部161を介して、識別情報管理装置10から新たな識別情報を受信すると(S32)、先に受け取っていたコンテンツ本体又はコンテンツデータに新たな識別情報を付与する(S33)。この識別情報の付与の方法としては、コンテンツ本体のヘッダに識別情報を書き込む方法の他に、コンテンツ本体に対して識別情報を電子すかし技術で埋め込む方法とがあるが、本実施形態では、後者の電子すかし技術で埋め込む方法を採用する。なお、本実施形態では、既に識別情報が付与されている正当なコンテンツデータに関しても、新たな識別情報をコンテンツ本体に埋め込む。この電子すかし技術に関しては、前述の特許文献1のほかに、特開2003−319162号公報や、特開2004−185047号公報等に記載されている。前者の文献には、画像に電子透かし情報を埋め込む技術が開示されており、後者の文献には、プログラムに電子透かし情報を埋め込む技術が開示されている。このように、動画、静止画、プログラム、テキスト、音楽、計算データ等、多様なコンテンツに対する電子透かし技術が存在する。
【0066】
また、前述のコンテンツ正当性判定モジュール150の識別情報抽出部154では、コンテンツ本体のヘッダに識別情報が書き込まれている場合と、コンテンツ本体に対して識別情報が電子すかし技術で埋め込まれている場合との両方の場合に対処する。
【0067】
識別情報付与部163は、コンテンツ本体又はコンテンツデータに識別情報が付与すると、配信モジュール120のファイル管理部123に、識別情報が付与されたコンテンツデータを渡し、配信コンテンツファイル126にこれを格納させる(S34)。さらに、証明書作成部164は、このコンテンツ本体又はコンテンツデータに対する証明書を作成する(S35)。証明書作成部164は、識別情報が付与されたコンテンツデータから代表図を抽出し、図13に示すように、この代表図9、識別情報1、登録依頼者6、タイムスタンプ部165から出力された発行日付7、当該コンテンツ検索装置の管理者である証明者8を合成して、証明書Cを作成し、この証明書Cに書き込んだデータを証明書発行記録ファイル167に格納する。
【0068】
証明書Cが作成されると、証明書発行モジュール160の通信部161は、この証明書Cを証明書発行依頼元へ送信する(S36)。
【0069】
以上で、証明書発行依頼を受けたコンテンツ本体又はコンテンツデータの証明書発行処理が終了する。
【0070】
なお、ここでは、証明書Cに、コンテンツの識別情報として、コンテンツID、転載可否、配信媒体、配信期間を含む識別情報を書き込んでいるが、対象となるコンテンツデータには、すでに以上の情報が埋め込まれていること、さらに、識別情報管理装置10にも登録済みであることから、コンテンツIDのみを識別情報として書き込んでもよい。また、ここでは、発行日付7として、証明書発行モジュール160が有しているタイムスタンプ部165が出力した日付を用いているが、発行日付7をより信頼性の高いものにするために、第三者が管理するタイムスタンプサーバが出力した日付を用いるようにしてもよい。
【0071】
次に、図3を用いつつ、図12に示すフローチャートに従って、コンテンツの巡回監視処理について説明する。
【0072】
巡回モジュール130の通信部131は、巡回制御部134からの指示に従って、ネットワーク上の複数のコンテンツ置場を巡回し、これらに対してコンテンツデータの提出を要求し(S40)、これらから順次コンテンツデータを受け付ける(S11b)。配信サーバ30には、配信コンテンツファイル36が存在し、この配信サーバ30の中継サーバ40には、この配信コンテンツファイル36に格納されているコンテンツデータがコピーされたネットワークキャッシュファイル46が存在する。巡回モジュール130の通信部131は、具体的には、複数の配信サーバ30,30や中継サーバ40を巡回し、これらに対して、ファイル36,36,46からのコンテンツデータの提出を要求する。
【0073】
巡回モジュール130の通信部131の取得形態把握部132は、図10及び図11のステップ12と同様に、コンテンツデータの取得形態情報、すなわち、コンテンツデータの提出元アドレス、受付時期(=取得時期)、取得媒体を把握する(S12)。
【0074】
巡回モジュール130のキャッシュ制御部133は、コンテンツデータ及びその取得形態情報を通信部131から受け取り、これらをキャッシュファイル136に格納する(S13b)。また、コンテンツ正当性判定モジュール150の識別情報抽出部154は、巡回モジュール130の通信部131からコンテンツデータ及びその取得形態情報を受け取り、このコンテンツデータから識別情報を抽出する(S14)。
【0075】
識別情報を抽出すると、以下は、図10のステップ15〜ステップ23と同様に、ステプ15〜ステップ23が実行される。このため、巡回モジュール130によりネットワーク上のコンテンツデータを収集した場合でも、収集したコンテンツデータが不正である場合には、キャッシュファイル136からのコンテンツデータの削除(S21b)、提出元への不正通知及び削除要求(S22)、権利管理装置20への不正通報(S23)が実行される。但し、ステップ22における提出元への不正通知及び削除要求は、再帰的に行うようにすることが好ましい。すなわち、提出元の配信サーバ30等があるユーザ端末50へ不正であるとされたコンテンツデータを配信していた場合には、この提出元の配信サーバ30等からこのユーザ端末50に対しても不正通知及び削除要求を行うことが好ましい。また、この提出元の配信サーバ30が保有しているコンテンツデータのコピーを保有している中継サーバ40が存在する場合には、この中継サーバ40に対しても不正通知及び削除要求を行うことが好ましい。このように、再帰的に不正通知及び削除要求する場合には、各配信サーバ30,40等がコンテンツの配信記録をファイル等で管理しておき、この配信記録を参照して、不正コンテンツデータの配信先へ不正通知及び削除要求を行う。
【0076】
また、ステップ16,19において、識別情報中の配信形態情報が示す条件又はメタデータが示す条件を、コンテンツ提出元のコンテンツ利用形態が満たすか否かが考慮される。具体的には、識別情報中の配信形態情報又はメタデータで、配信媒体として「DVD」が規定され、配信禁止期間として「〜2008/10/1」が規定されている場合に、ステップ15で、取得形態情報中の提出元アドレスから把握された事業内容が「ネットワークTV」で、同取得形態情報中の取得時期が「2007/10/3」のときには、配信禁止期間が切れるまでに1年近くあるにも関わらず、DVD以外の媒体であるネットワークでコンテンツデータを配信しようとしている、つまりコンテンツ利用形態がネットワーク配信であるので、ステップ16,19において、配信形態情報等が示す条件を事業内容に応じた利用形態が満たしていない、と判断される。
【0077】
一方、ステップ16で、配信形態情報が示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たすと判断した場合、ステップ19で、メタデータが示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たすと判断した場合、さらに図12中に示していないが、識別情報管理装置10からメタデータを受信できなかった場合には、収集したコンテンツデータは正当であるとして、巡回モジュール130のコンテンツ分析部135は、キャッシュファイル136に格納されたコンテンツデータを分析し(S41)、次の巡回順序を決定してこれを巡回制御部134に渡すと共に、コンテンツデータ内のキーワード又は特徴量を抽出して、このキーワード又は特徴量とコンテンツデータの提出元のURLとを索引付けして、これを検索モジュール110のコンテンツ索引ファイル116に格納する(S42)。
【0078】
さらに、正当性判定部153は、巡回モジュール130のキャッシュ制御部133に、キャッシュファイル136に格納されたコンテンツデータを配信モジュール120の配信コンテンツファイル126へ転送させる(S24)。そして、図10等のステップ25と同様に、提出元へ正当通知を行って終了する。
【0079】
次に、図3を用いて、ユーザ端末50から検索要求を受け付けた場合の動作について簡単に説明する。
【0080】
例えば、あるユーザ端末50が特定のキーワードを指定して、このキーワードに関連するコンテンツの検索をコンテンツ検索装置100に要求したとする。コンテンツ検索装置100の検索モジュール110の通信部111がこの検索要求を受け付けると、検索エンジン113は、コンテンツ索引ファイル116を参照して、検索要求に含まれているキーワードと関連付けられているコンテンツ置場(URL)を取得し、これを通信部111から検索要求元のユーザ端末50に返す。
【0081】
ユーザ端末50は、コンテンツ検索装置100からコンテンツ置場を取得すると、このコンテンツ置場にコンテンツ配信要求を送る。このコンテンツ置場がコンテンツ検索装置100である場合には、コンテンツ検索装置100の配信モジュール120の通信部121がこれを受信し、配信モジュール120のファイル管理部123が該当コンテンツを抽出して、通信部121に渡し、コンテンツ配信要求元のユーザ端末50に該当コンテンツを送信させる。
【0082】
次に、図4を用いつつ、図13に示すフローチャートに従って、削除依頼受付処理について説明する。
【0083】
例えば、あるユーザ端末50の利用者がコンテンツ検索装置100から配信されたコンテンツを見て、このコンテンツは、自らが権利を有しているもので、コンテンツ検索装置100が配信することを許可していないと判断した場合には、コンテンツ検索装置100に対して、このコンテンツの削除依頼を行う。また、悪意の第三者が、コンテンツ検索装置100から配信されたコンテンツを見て、このコンテンツの単なる削除目的で、このコンテンツの削除依頼を行う場合もある。
【0084】
前述の利用者又は悪意の第三者が、コンテンツ検索装置100が保有しているコンテンツの削除を要求する場合、例えば、このコンテンツの証明書(図14)に、秘密鍵を用いてユーザ署名を行い、コンテンツ削除依頼と共にこのコンテンツ証明書をコンテンツ検索装置100へ送信する。
【0085】
コンテンツ検索装置100の削除依頼処理モジュール170の通信部171がこのコンテンツ削除依頼と共にコンテンツ証明書を受信すると(S50)、このコンテンツ証明書を削除依頼処理モジュール170の依頼者確認部174と正当性判定部173へ渡す。依頼者確認部174は、コンテンツ証明書を受け取ると、削除依頼者の公開鍵を用いて署名検証し、この削除依頼者が正しく削除を要求するに足る人物であることを確認する(S51)。この削除依頼者が正しく削除を要求するに足る人物であることが確認されると(S52でYES)、正当性判定部173は、配信モジュール120のファイル管理部123に、配信コンテンツファイル126からコンテンツ証明書に記載のコンテンツIDのコンテンツデータを読み取らせ、これを受け取る(S53)。
【0086】
正当性判定部173は、コンテンツ証明書中の代表図と読み込んだコンテンツデータとを比較して、削除依頼のコンテンツの代表図と読み込んだコンテンツデータ中の対応部分との同一性を確認する(S54)。この確認の方法は、例えば、画像処理モジュールを用いて、両データの相違点を抽出させ、相違点が予め定められた数より少なければ、同一性があるとする方法の他に、このコンテンツ検索装置100のディスプレイに、両データを並べて表示させ、このコンテンツ検索装置100の管理者等により同一性を確認させる方法がある。コンテンツデータの同一性が微妙な場合、つまり、削除依頼のコンテンツの代表図と読み込んだコンテンツデータ中の対応部分とが完全一致しておらず、僅かに異なっている場合には、削除依頼のコンテンツとコンテンツ検索装置100が保有しているコンテンツとのうち、一方が、元とのコンテンツを一部改変した可能性があるため、削除依頼元に、削除依頼の対象としているコンテンツデータ自体を送信してもらい、このコンテンツデータとコンテンツ検索装置100が保有しているコンテンツとを比較するとよい。
【0087】
正当性判定部173は、コンテンツの同一性を確認すると(S55でYESの場合)、コンテンツ証明書中のコンテンツIDに対応したメタデータの送信要求を識別情報管理装置10へ送り(S56)、このコンテンツIDに対応したメタデータを受け取る(S57)。
【0088】
そして、正当性判定部173は、このコンテンツ検索装置100の事業者のコンテンツ利用形態が、メタデータの示す条件を満たしているか否かを判断する(S58)。当該事業者のコンテンツの利用形態が、メタデータが示す条件を満たしていないと判断した場合、言い換えると、このコンテンツの利用形態が不当であり、コンテンツ削除要求が正当であると判断した場合には、コンテンツ正当性判定モジュール150のアップロードログデータベース156に、このコンテンツデータの不正内容を記録し(S59)、配信モジュール120のファイル管理部123に、配信コンテンツファイル126から該当コンテンツデータを削除させる(S60)。
【0089】
続いて、正当性判定部173は、通信部171に、削除依頼したコンテンツデータを削除した旨を削除依頼元へ通知させる(S61)。さらに、配信モジュール120の配信記録ファイル127を参照して(S62)、該当コンテンツデータを配信したか否かを確認し、配信していれば、通信部171に、配信先へ該当コンテンツデータの削除要求を通知させる(S63)。
【0090】
以上で、削除依頼コンテンツデータが不当であった場合、つまり削除依頼が正当であった場合の処理が終了する。
【0091】
一方、ステップ52で依頼者が正当でないと判断した場合、ステップ55でコンテンツの同一性がないと判断した場合、ステップ57でコンテンツ検索装置100の事業者のコンテンツ利用形態が、メタデータの示す条件を満たしていると判断した場合には、正当性判定部173は、通信部171に、削除依頼元へ削除拒否の旨を通知させる(S64)。
【0092】
以上、コンテンツ検索装置100での削除依頼受付処理について説明したが、この処理は、コンテンツ検索装置100のみならず、各配信サーバ30,40等も実行することが好ましい。
【0093】
以上、本実施形態では、コンテンツ本体に付与する識別情報として、コンテンツ本体を一意に識別するコンテンツIDのほかに、コンテンツの配信形態を規定した配信形態情報を含ませているので、当該コンテンツの不正を検出しつつも、このコンテンツに付されている配信形態情報が規定していない配信形態であれば、このコンテンツのライセンス所有者以外でも、このコンテンツの正当な利用機会を得ることができる。
【0094】
次に、コンテンツの証明書発行処理の変形例について、図15に示すシーケンス図に従って説明する。
【0095】
上記実施形態では、正当であると判断したコンテンツデータへの識別情報の付与をコンテンツ検索装置100の識別情報付与部163(図2)で行っているが、本変形例は、証明書発行依頼元のユーザ端末50で行うようにしたものである。したがって、この変形例では、コンテンツ検索装置100の証明書発行モジュール160の識別情報付与部163は不要である。
【0096】
まず、ユーザ端末50のCPUは、コンテンツデータの格納場所からコンテンツデータ又はコンテンツ本体を読み込み(S70)、このコンテンツデータ又はコンテンツ本体から識別情報を抽出できるか否かを判断する(S71)。証明書発行依頼の対象となるコンテンツ本体には、未だ識別情報が付与されていないことがほとんどであるため、多くの場合、識別情報を抽出できず(ステップ71でNO)、この場合には、メタデータの格納場所からメタデータを読み込み(S74)、証明書発行依頼と共に、このメタデータをコンテンツ検索装置100へ送信する(S75)。
【0097】
また、他人が作成したコンテンツデータ中のコンテンツ本体を改変した場合には、他人が作成したコンテンツデータから識別情報を抽出できる。この場合(ステップ71でYES)、このコンテンツデータから識別情報を抽出して(S72)、この識別情報と共に、この識別情報が示すコンテンツの証明書発行依頼をコンテンツ検索装置100へ送信する(S73)。
【0098】
コンテンツ検索装置100の正当性判定モジュール150の通信部151がこの証明書発行依頼を受信すると(S11c)、正当性判定モジュール150の正当性判定部153は、通信部151に、識別情報中に含まれるコンテンツIDに対応したメタデータ要求を識別情報管理装置10へ送信させる(S17)。
【0099】
正当性判定部153が通信部151を介してメタデータを受信すると(S18)、メタデータが示す条件を、証明書依頼元でのコンテンツ利用形態が満たすか否かを判断する(S19)。この条件を証明書依頼元でのコンテンツ利用形態が満たさないと判断した場合には、通信部151に、証明書依頼元へ証明書発行拒否通知を送信させる(S11c)。一方、この条件を証明書依頼元でのコンテンツ利用形態が満たすと判断した場合には、通信部151に、識別情報発行依頼と共にメタデータを識別情報管理装置10へ送信させる(S31)。また、ユーザ端末50側で、読み込んだコンテンツデータ又はコンテンツ本体から識別情報が抽出できず(ステップ71でNO)、証明書発行依頼と共に、このメタデータを送信し、これをコンテンツ検索装置100のコンテンツ正当性判定モジュール150が受信したときも、同様に、通信部151に識別情報発行依頼を識別情報管理装置10へ送信させる(S31)。
【0100】
通信部151が識別情報管理装置10から識別情報を受信すると(S32)、正当性判定部153は、この識別情報を通信部151に証明書依頼元のユーザ端末50へ送信させる(S33c)。この際、ユーザ端末50に対して、証明書依頼対象のコンテンツの代表図の送信を依頼する。
【0101】
ユーザ端末50のCPUは、コンテンツ検索装置100からの識別情報を受信すると、ステップ70で読み込んだコンテンツデータ又はコンテンツ本体に識別情報を付与する(S77)。この付与方法としては、前述したように、コンテンツ本体のヘッダに識別情報を書き込む方法の他に、コンテンツ本体に対して識別情報を電子すかし技術で埋め込む方法とがあるが、本変形例でも、後者の電子すかし技術で埋め込む方法を採用する。
【0102】
続いて、ユーザ端末50のCPUは、コンテンツ検索装置100へ識別情報の付与が完了した旨を報告すると共に、コンテンツデータの代表図を併せて送信する(S78)。
【0103】
コンテンツ検索装置100の証明書発行モジュール160の通信部161がこの付与完了報告を受信すると(S34c)、この証明書発行モジュール160の証明書作成部164が、ユーザ端末50から送信されてきた代表図や、このコンテンツのメタデータを用いて証明書(図14)を作成し、通信部161にこの証明書を証明書依頼元のユーザ端末50へ発行させる(S36)。ユーザ端末50のCPUがこの証明書を受信すると(S79)、これを証明書の格納場所に格納して、終了する。
【図面の簡単な説明】
【0104】
【図1】本発明に係る一実施形態におけるコンテンツ不正検出システムの系統図である。
【図2】本発明に係る一実施形態におけるコンテンツ検索装置の要部機能ブロック及び識別除法管理装置の機能ブロック図である。
【図3】本発明に係る一実施形態におけるコンテンツ検索装置の他の要部機能ブロック図である。
【図4】本発明に係る一実施形態におけるコンテンツ検索装置のさらに他の要部機能ブロック図である。
【図5】本発明に係る一実施形態における識別情報管理装置、権利管理装置、配信サーバ、配信中継サーバ、ユーザ端末、コンテンツ検索装置のハードウエア構成図である。
【図6】本発明に係る一実施形態におけるメタデータ・データベースのデータ構成を示す説明図である。
【図7】本発明に係る一実施形態における識別情報のデータ構成を示す説明図である。
【図8】本発明に係る一実施形態における投稿コンテンツデータファイルのデータ構成を示す説明図である。
【図9】本発明に係る一実施形態における事業内容データベースのデータ構成を示す説明図である。
【図10】本発明に係る一実施形態におけるコンテンツのアップロード制御を示すフローチャートである。
【図11】本発明に係る一実施形態におけるコンテンツの証明書発行処理を示すフローチャートである。
【図12】本発明に係る一実施形態におけるコンテンツの巡回監視処理を示すフローチャートである。
【図13】本発明に係る一実施形態におけるコンテンツの削除依頼受付処理を示すフローチャートである。
【図14】本発明に係る一実施形態における証明書のデータ構成を示す説明図である。
【図15】本発明に係る一実施形態の変形例としてのコンテンツの証明書発行処理を示すフローチャートである。
【図16】各従来技術と分類した課題との関係を示す説明図である。
【図17】図16に示す各従来技術の課題及び本願での解決手段を示す説明図である。
【符号の説明】
【0105】
10:識別情報管理装置、11,111,121,131,141,151,161,171:通信部、13:データベース管理部、14:識別情報発生部、16:メタデータ・データベース、20:権利管理装置、30:配信サーバ、40:配信中継サーバ、50:ユーザ端末、100:コンテンツ検索装置、110:検索モジュール、113:検索エンジン、116:コンテンツ索引ファイル、120:配信モジュール、ファイル管理部123、126:配信コンテンツファイル、127:配信記録ファイル、130:巡回モジュール、132,142:取得形態把握部、133:キャッシュ制御部、134:巡回制御部、135、コンテンツ分析部、136:キャッシュファイル、140:コンテンツ受付モジュール、143:ファイル管理部、146:投稿コンテンツファイル、147:証明書発行依頼コンテンツファイル、150:コンテンツ正当性判定モジュール、153:正当性判定部、154:識別情報抽出部、156:アップロードログデータベース、157:事業内容データベース、160:証明書発行モジュール、163:識別情報付与部、164:証明書作成部、165:タイムスタンプ部、167:証明書発行記録ファイル、170:削除依頼処理モジュール、173:正当性判定部、174:依頼者確認部
【技術分野】
【0001】
本発明は、コンテンツの不正検出に好適なコンテンツデータ、プログラム、装置及び方法に関する。
【背景技術】
【0002】
WWW(World Wide Web)上のコンテンツは、日々増大,変化しつづけている。また、これらコンテンツを自動的に収集し、情報のありかを検索できるコンテンツ検索サービスは、WWWを閲覧するユーザにとって、重要なサービスになっている。
【0003】
多くの商用コンテンツ検索サービスでは、インターネットエージェント、クローラ、Webロボットなどと称されるコンテンツ自動収集機能(クロール機能)を用いて、コンテンツを収集し、収集したコンテンツのキーワードとその存在場所(URL:Uniform Resource Locator)と索引付けを行い、キーワード検索可能なユーザインタフェースを一般に公開している。これに対して、ユーザは、必要な情報の場所の情報(URL)をコンテンツ検索サービスにより取得し、コンテンツを当該場所にあるサイトから直接取得する。
【0004】
初期のコンテンツ検索サービスでは、コンテンツそのものを保持せずに、コンテンツの場所のみをユーザに提供していた。しかしながら、近年のコンテンツ検索サービスでは、さらに、ユーザからのコンテンツ投稿(アップロード)を受け付けて再配信したり、コンテンツ自動収集機能を用いてキャッシュ上にコンテンツを収集し、このコンテンツそのものを再配信したりすることが増えてきている。原則的に全ての創作コンテンツには、著作権法により自動的に著作権が付与されるため、著作者が許諾しない限りコンテンツを再配信できないなどの多種多様な制約がコンテンツに内在している。このため、近年のコンテンツ検索サービスでは、コンテンツを再配信する結果として、コンテンツの著作権に関わるトラブルが急増してきている。
【0005】
一般に、コンテンツが誰の著作物であるかを第3者が確認することは難しい。まったく独立に創作された2つの著作物が結果的に類似しているために、双方の作者が著作権を争う事例が頻繁におきている。また、明確に悪意をもった盗作、剽窃(ひょうせつ)事件も多発している。
【0006】
このようなトラブルに対応する技術として、以下の特許文献1に開示されている技術がある。
【0007】
この技術では、アップロードされたコンテンツデータ中の識別情報を、識別情報管理部が管理している情報と照合することで、このコンテンツデータが正当であるか否かを検出している。この識別情報中には、コンテンツ本体を一意に識別するためのコンテンツIDのほかに、このコンテンツ本体の利用条件の情報として、このコンテンツ本体のライセンス所有者、つまりコンテンツ本体の著作権の許諾先や、許諾期間等の情報が含まれており、情報の照合時には、コンテンツデータの提出元と許諾先とが一致しているか否か等により、このコンテンツデータの正当性を判断している。
【0008】
なお、上記クロール機能に関わる従来技術として、特許文献2に記載された技術があり、上記アップロードに関わる従来技術として、特許文献3に記載された技術がある。
【0009】
【特許文献1】特開2002−230207号
【特許文献2】特開2002−312246号
【特許文献3】特開2001−76000号
【発明の開示】
【発明が解決しようとする課題】
【0010】
しかしながら、特許文献1に開示されている技術では、コンテンツの不正を検出できるものの、ライセンス所有者等、特定の者しかコンテンツを利用できず、コンテンツの著作者としては、例えば、DVD(Digital Video Disc)として、さらに、WWW上でコンテンツが配信されては困るが、放送では、このコンテンツ又はコンテンツの登場人物や登場物の宣伝に都合がよいとして、各放送局でのコンテンツの放送を認めたい場合や、ある期間まではコンテンツの利用を制限したいが、以降はコンテンツを公衆に開放したい場合などには、極めて不都合である。
【0011】
すなわち、特許文献1に開示されている技術、及びコンテンツのコピー回数を制限する技術のいずれもが、コンテンツの利用制限にのみ着目し、コンテンツの著作権者が公衆に利用してもらいたい場合には、基本的に対応できないという問題点がある。
【0012】
また、上述の検索サービスの種類及びコンテンツの種類別に分類した課題と、従来技術との対応は、図16のようになり、それぞれには、さらに図17に示す課題が存在する。
【0013】
本発明は、このような従来技術の問題点に着目してなされたもので、コンテンツの不正を検出しつつも、コンテンツの著作者等の意向に応じて、コンテンツのライセンス所有者以外でもコンテンツの正当な利用の機会を与えることができるコンテンツデータ、コンテンツデータ、プログラム、装置及び方法を提供することを目的とする。
【課題を解決するための手段】
【0014】
上記問題点を解決するために、本発明では、
コンテンツデータを、コンテンツ本体と該コンテンツ本体に付与される識別情報とを有して構成し、該識別情報は、前記コンテンツ本体の配信禁止期間又は配信許可期間を示す配信期間情報と、該コンテンツ本体の配信媒体を規定した配信媒体情報とのうち、少なくとも一方を含む配信形態情報と、該コンテンツ本体を一意に識別するためのコンテンツ識別子と、を有するものにする。
【0015】
その上で、本発明では、
コンピュータのデータ取得手段により、前記コンテンツデータを取得し、該コンテンツデータを該コンピュータのコンテンツ記憶領域に格納するコンテンツデータ取得ステップと、
前記コンテンツデータ取得ステップで前記コンテンツデータを取得する際のコンテンツ取得形態情報を把握する取得形態把握ステップと、
前記コンテンツ記憶領域に格納されている前記コンテンツデータから、前記識別情報を抽出する識別情報抽出ステップと、
前記取得形態把握ステップで把握された前記コンテンツ取得形態情報と、前記識別情報抽出ステップで抽出された前記識別情報に含まれる前記配信形態情報とを比較し、該コンテンツ取得形態情報が該配信形態情報で示されている条件を満たすか否かに応じて、該コンテンツデータが正当か不正かの正当性を判定する正当性判定ステップと、
前記コンピュータの記憶領域に、前記正当性判定ステップでの判定結果を格納する結果記憶ステップと、
を前記コンピュータに実行させる。
【0016】
また、本願の発明では、図17に示した課題に対して、同図に示す解決手段も提供する。
【発明の効果】
【0017】
本発明によれば、コンテンツ本体に付与する識別情報として、コンテンツ本体を一意に識別するコンテンツIDのほかに、コンテンツの配信形態を規定した配信形態情報を含ませているので、当該コンテンツの不正を検出しつつも、このコンテンツに付されている配信形態情報が規定していない配信形態であれば、このコンテンツのライセンス所有者以外でも、このコンテンツの正当な利用機会を得ることができる。
【発明を実施するための最良の形態】
【0018】
以下、本発明に係るコンテンツ不正検出システムの実施形態にについて、図面を用いて説明する。なお、以下では、コンテンツ本体とこのコンテンツ本体に付与される識別情報とを有するデータをコンテンツデータとし、特にことわりがない限り、このコンテンツデータを単にコンテンツということもある。
【0019】
本実施形態の不正検出システムは、図1に示すように、コンテンツ不正検出装置を構成するコンテンツ検索装置100と、コンテンツデータの識別情報を管理する識別情報管理装置10と、コンテンツに関する権利関係を管理する権利管理装置20と、を備えている。
【0020】
コンテンツ検索装置100と識別情報管理装置10と権利管理装置20とは、互いにネットワークで通信可能に接続されている。このネットワークには、各種コンテンツデータを配信する複数の配信サーバ30と、この配信サーバ30の負荷を軽減するための配信中継サーバ40と、コンテンツ検索装置100や配信サーバ30等にアクセスする複数のユーザ端末50とが接続されている。配信中継サーバ40は、同時アクセス数が増えた場合の配信サーバ30の負荷分散や、ユーザが散在するときのポータルとして機能する。なお、コンテンツ検索装置100、配信サーバ30、その中継サーバ40等が扱うコンテンツとしては、動画、静止画、プログラム、テキスト、音楽、計算データ等、多様なコンテンツが含まれている。
【0021】
コンテンツ検索装置100は、ユーザ端末50からの検索要求に応じて、コンテンツの存在場所(URL)を検索する検索モジュール110と、コンテンツを配信する配信モジュール120と、複数の配信サーバ30等から順次コンテンツを取得する巡回モジュール130と、ユーザ端末50等からコンテンツを受け付けるコンテンツ受付モジュール140と、コンテンツの正当性を判定するコンテンツ正当性判定モジュール150と、コンテンツの正当性を示す証明書を発行する証明書発行モジュール160と、外部からのコンテンツ削除依頼を処理する削除依頼処理モジュール170と、を有している。
【0022】
コンテンツ受付モジュール140は、図2に示すように、ユーザ端末50から投稿コンテンツや証明書発行依頼に伴うコンテンツを受け付ける通信部141と、投稿コンテンツが格納される投稿コンテンツファイル146と、証明書発行依頼に伴うコンテンツが格納される証明書発行依頼コンテンツファイル147と、各ファイル146,147に対するデータ格納及びデータ読出を制御するファイル管理部143と、を有している。
【0023】
通信部141は、投稿コンテンツや証明書発行依頼に伴うコンテンツを取得する際の取得形態を把握する取得形態把握部141を有している。投稿コンテンツに関するコンテンツ取得形態情報は、ファイル管理部143により、図8に示すように、投稿コンテンツデータと共に、このコンテンツデータと関連付けて、投稿コンテンツファイル146に格納される。このコンテンツ取得形態の情報としては、コンテンツ提出元の通信アドレス、コンテンツの取得時期、コンテンツの取得媒体が含まれている。また、証明書発行依頼に伴うコンテンツに関するコンテンツ取得形態情報も、ファイル管理部143により、このコンテンツデータと共に、証明書発行依頼コンテンツファイル147に格納される。なお、ここでは、コンテンツ取得形態情報とコンテンツデータとを同じファイル内に格納しているが、両者を関連付けて、それぞれ異なるファイルに格納するようにしてもよい。
【0024】
コンテンツ正当性判定モジュール150は、外部と通信する通信部151と、コンテンツデータから識別情報を抽出する識別情報抽出部154と、この識別情報と前述のコンテンツ取得形態情報とを比較等してコンテンツデータの正当性を判定する正当性判定部153と、判定結果等が格納されるアップロードログデータベース156と、コンテンツ提出元の事業内容が予め格納されている事業内容データベース157と、を有している。
【0025】
事業内容データベース157には、図9に示すように、提出元の通信アドレスと、その事業者名と、その事業者の事業内容とが相互に関連付けられて格納されている。
【0026】
配信モジュール120は、配信するコンテンツが格納される配信コンテンツファイル126と、このファイル126からのデータ読出しを行うファイル管理部123と、外部からのコンテンツ配信要求を受け付ける一方で要求に応じたコンテンツを配信する通信部121と、コンテンツの配信記録が格納される配信記録ファイル127と、を有している。
【0027】
証明書発行モジュール160は、コンテンツ受付モジュール140で証明書発行依頼と共に受け付けたコンテンツであって、コンテンツ正当性判定モジュール150で正当であると判定されたコンテンツのコンテンツ本体に対して識別情報を付与する識別情報付与部163と、このコンテンツの正当性を示す証明書を作成する証明書作成部164と、証明書に記載する日時データを出力するタイムスタンプ部165と、証明書を依頼元へ発行する通信部161と、証明書の発行記録が格納される発行記録ファイル167と、を有している。
【0028】
巡回モジュール130は、図3に示すように、複数の配信サーバ30等を巡回してそれぞれからコンテンツを受け付ける通信部131と、この通信部131に対する巡回制御を行う巡回制御部134と、通信部131が受け付けたコンテンツが格納されるキャッシュ136と、このキャッシュ136に対するデータ格納及びデータ読出を制御するキャッシュ制御部133と、通信部131が受け付けたコンテンツを分析して、このコンテンツに含まれるキーワード等とこのコンテンツの存在場所を示すURLとの索引付けを行うコンテンツ分析部135と、を有している。
【0029】
検索モジュール110は、キーワード等と、このキーワード等を含むコンテンツの存在場所を示すURLとが関連付けられて格納されているコンテンツ索引ファイル116と、外部から検索要求を受け付けて検索結果を返す通信部111と、通信部111が受け付けた検索要求に応じた検索結果を出力する検索エンジン113と、を有している。
【0030】
削除依頼処理モジュール170は、図4に示すように、外部からコンテンツの削除依頼を受け付けると共にその結果を報告する通信部171と、削除依頼者が削除を依頼した正しい人物であるかを確認する依頼者確認部154と、コンテンツの削除依頼の正当性を判定して、削除依頼が正当であれば、依頼対象のコンテンツを削除する正当性判定部153と、を有している。
【0031】
識別情報管理装置10は、コンテンツの識別情報を含むメタデータが格納されているメタデータ・データベース16と、メタデータ要求や識別情報発行依頼を受け付ける通信部11と、通信部11での識別情報発行依頼の受け付けに応じて識別情報を生成する識別情報生成部14と、メタデータ・データベース16へのデータ格納及びデータ読出を制御するデータベース管理部13と、を有している。
【0032】
メタデータ・データベース16には、図6に示すように、メタデータテーブル16Aと許諾データテーブル16Bと設けられている。
【0033】
メタデータテーブル16Aは、コンテンツ本体を一意に識別するためのコンテンツIDが格納されるコンテンツIDフィールドaと、当該コンテンツの転載可否が格納される転載可否フィールドbと、当該コンテンツの配信を許可する配信媒体が格納される配信媒体フィールドcと、当該コンテンツの配信禁止期間が格納される配信禁止期間フィールドdと、当該コンテンツの権利者(著作者)が格納される権利者フィールドeと、この権利者の公開鍵が格納される権利者公開鍵フィールドと、この公開鍵の証明書が格納される公開鍵証明書フィールドgと、当該コンテンツの正当性を示す証明書が格納されるコンテンツ証明書フィールドhと、を有する。なお、ここでは、図示していないが、以上の他、データサイズ、代表図、コンテンツ本体の特徴量(キーワードや画像の特徴等)、データのフォーマット形式等のフィールドもある。
【0034】
転載可否フィールドbには、転載不可、改変不可、禁止期間改変不可、改変後転載許可、1回コピー可、のいずれかが格納される。また、配信媒体フィールドcには、DVD、CD、放送、ネットワーク等、コンテンツの配信媒体が格納される。例えば、同図中の第1レコードに格納されているコンテンツID「1021」のコンテンツ本体に関しては、配信禁止期間中の改変は認められず、配信禁止期間中であっても配信媒体がDVDであれば配信が認められ、配信禁止期間が2008年10月1日までであることを示している。
【0035】
なお、ここでは、配信期間の一例として、配信を認めない配信禁止期間を設定しているが、逆に、配信を認める配信許可期間を設定してもよい。また、ここでの配信期間(配信禁止期間又は配信許可期間)は、配信媒体フィールドcに格納された配信媒体を除く全ての配信媒体に関して適用される期間であるが、各配信媒体毎に配信期間を設定するようにしてもよい。
【0036】
コンテンツ本体に添付される識別情報1は、図7に示すように、コンテンツID2と、転載可否3と、配信媒体4と、配信禁止期間5を有して構成されている。すなわち、識別情報1は、メタデータテーブル16AのコンテンツIDフィールドaに格納されたコンテンツID、転載可否フィールドbに格納された転載可否、配信媒体フィールドcに格納された配信媒体、配信禁止期間フィールドdに格納された配信禁止期間を有して構成される。
【0037】
許諾データテーブル16Bは、ログIDが格納されるログIDフィールドiと、コンテンツIDが格納されるコンテンツIDフィールドaと、許諾先が格納される許諾先フィールドjと、コピー方法が格納されるコピー方法フィールドkと、許諾条件が格納される許諾条件フィールドlと、許諾期間が格納される許諾期間フィールドmと、を有する。
【0038】
コピー方法フィールドkには、例えば、「P2P送信における一回限りのコピー」等、コピー方法の具体的な態様が格納される。また、許諾条件フィールドlには、例えば、転載を許諾している場合でも、「改変は認めない」、「有償での許諾」等、各種許諾条件が格納される。
【0039】
この許諾データテーブル16Bに格納されるデータは、基本的に、コンテンツのメタデータの一種であるが、特定の者、つまり許諾先に対してのみ適用される条件が格納されるので、ここでは、前述のメタデータテーブル16Aとは異なるテーブル16Bを設けて、このテーブル16Bで管理するようにしている。但し、この許諾データテーブル16Bとメタデータテーブル16Aとを一つのテーブルにまとめてもよいことは言うまでもない。
【0040】
以上で説明したコンテンツ検索装置100及び識別情報管理装置10は、いずれも、図5に示すように、コンピュータであり、各種演算処理を行うCPU91と、各種データやプログラム等が予め格納されているROM92と、CPU91のワークエリア等として利用されるRAM93と、通信インタフェース94と、ハードディスクドライブ装置等の記憶装置95とを有して構成されている。記憶装置95には、各種プログラム96や各種データ97が格納されている。
【0041】
識別情報管理装置10及びコンテンツ検索装置100の機能要素部のうち、データベース管理部13、識別情報生成部14、検索エンジン113、ファイル管理部123,143、キャッシュ制御部133、正当性判定部153,173、識別情報付与部163、巡回制御部134、コンテンツ分析部135、識別情報抽出部154、証明書作成部164、依頼者確認部174、タイムスタンプ部165は、いずれも、前述した記憶装置95と、この記憶装置95に格納されているプログラムを実行するCPU91と、を有して構成される。また、各通信部11,111,121,131,141,151,161,171は、いずれも、通信インタフェース94と、記憶装置95と、この記憶装置95に格納されているプログラムを実行するCPU91と、を有して構成される。また、各ファイルやデータベースは、記憶装置95を有して構成される。
【0042】
なお、ここでは、コンテンツ検索装置100が一つのコンピュータで構成している例を挙げているが、各モジュール110,120,130,140,150,160,170毎に個別のコンピュータで構成してもよいし、さらに、一つのモジュールを複数のコンピュータで構成してもよいし、幾つかのモジュールを一つのコンピュータで構成してもよい。
【0043】
また、図1に示す権利管理装置20、各配信サーバ30,30,…、配信中継サーバ40、各ユーザ端末50,50,…も、図5に示すコンピュータで構成されている。
【0044】
次に、図2を用いつつ、図10に示すフローチャートに従って、コンテンツのアップロード制御について説明する。
【0045】
ユーザ端末50がコンテンツデータをコンテンツ検索装置100に投稿し、これをコンテンツ受付モジュール141の通信部141が受け付けると(S11)、この通信部141の取得形態把握部142が、投稿コンテンツデータの受付時に、この投稿コンテンツデータの取得形態情報、すなわち、コンテンツデータの提出元アドレス、受付時期(=取得時期)、取得媒体を把握する(S12)。
【0046】
コンテンツ受付モジュール140のファイル管理部143は、投稿コンテンツデータ及びその取得形態情報を通信部141から受け取り、これらを投稿コンテンツファイル146(図8)に格納する(S13)。ファイル管理部143は、さらに、投稿コンテンツファイル146に格納した投稿コンテンツデータ及びその取得形態情報をコンテンツ正当性判定モジュール150に渡す。
【0047】
コンテンツ正当性モジュール150の識別情報抽出部154は、コンテンツ受付モジュール140から渡された投稿コンテンツデータから識別情報を抽出する(S14)。次に、コンテンツ正当性モジュール150の正当性判定部153は、事業内容データベース157を参照して、コンテンツ受付モジュール140から渡された取得形態情報中の投稿コンテンツの提出元アドレスが示す提出元事業者の事業内容を把握する(S15)。なお、事業内容データベース157に、取得形態情報中の提出元アドレスが格納されていない場合、ここでは、個人として扱う。続いて、正当性判定部153は、先に抽出された識別情報中の配信形態情報が示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たすか否かを判断する。
【0048】
具体的には、識別情報中の配信形態情報で、配信媒体として「DVD」が規定され、配信禁止期間として「〜2008/10/1」が規定されている場合に、取得形態情報中の取得媒体が「ネットワーク」で、同取得形態情報中の取得時期が「2007/10/3」のときには、配信禁止期間が切れるまでに1年近くあるにも関わらず、DVD以外の媒体であるネットワークで投稿コンテンツデータを取得しているので、取得形態情報は、配信形態情報が示す条件を満たしていない、言い換えると、投稿コンテンツデータの投稿は、配信形態情報が示す条件を満たす投稿ではない、と判断する。なお、配信形態情報が示す条件を、事業内容に応じた利用形態が満たしていない場合の例に関しては後述する。
【0049】
正当性判定部153は、配信形態情報が示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たさないと判断すると(ステップ16でNO)、通信部151から識別情報管理装置10に対して、識別情報中に含まれているコンテンツIDに対応するメタデータの送信を要求させる(S17)。
【0050】
識別情報管理装置10の通信部11は、このメタデータ要求を受け付けると、識別情報管理装置10のデータベース管理部13は、メタデータ・データベース16から、メタデータ要求に含まれているコンテンツIDに対応したメタデータを読み出し、これを通信部11からコンテンツ検索装置100へ送信する。コンテンツ検索装置100へ送られるメタデータとしては、図6に示すメタデータ・データベース16中のメタデータテーブル16Aに格納されているメタデータと、許諾データテーブル16Bに格納されている許諾データである。但し、メタデータ要求に含まれているコンテンツIDに対応したメタデータが存在するものの、許諾データが存在しない場合には、メタデータテーブル16Aに格納されているメタデータのみが送られる。また、いずれのデータも存在しない場合には、いずれのデータも送られない。
【0051】
コンテンツ検索装置100の通信部151を介して、正当性判定部153がこのメタデータを受け取ると(S18)、このメタデータが示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たすか否かを判断する(S19)。
【0052】
例えば、送られてきた許諾データ(メタデータの一種)の許諾先として「B社」が設定されており、取得形態情報中の提出元アドレスが示す事業者名が「B社」であるような場合には、取得形態情報は、メタデータの一種である許諾データが示す条件を満たしている、言い換えると、投稿コンテンツデータの投稿は、許諾データが示す条件を満たす投稿である、と判断する。
【0053】
正当性判定部153が、メタデータの一種である許諾データが示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たさないと判断すると(ステップ19でNO)、この投稿コンテンツデータは不正であるとして、この投稿コンテンツデータの不正内容をアップロードログデータベース156に格納する(S20)。このアップロードログデータベースに格納するデータとしては、具体的には、識別情報管理装置10から送られてきたメタデータ(コンテンツID、配信禁止期間、権利者、許諾先等のデータ)、取得形態情報中に含まれている提出元アドレス、取得時期(=不正発見時期)、取得媒体等である。続いて、正当性判定部153は、投稿コンテンツファイル146からこの投稿コンテンツデータを削除させる(S21)。この場合、正当性判定部153は、コンテンツ受付モジュール140のファイル管理部143に対して、削除指示を与え、投稿コンテンツファイル146からこの投稿コンテンツデータを削除させる。続いて、正当性判定部153は、
そして、正当性判定部153は、この投稿コンテンツデータの投稿は不正である旨の不正通知、及びこの投稿コンテンツデータの削除要求をこの投稿コンテンツデータの提出元であるユーザ端末50へ、通信部151から送信させる(S22)。このユーザ端末50へ送信される不正通知中には、少なくとも、アップロードデータベース156に格納したデータのうち、コンテンツID、取得時期のデータが含まれている。
【0054】
正当性判定部153は、さらに、この投稿コンテンツデータは不正である旨の不正通知を、通信部151から権利管理装置20へ送信させる(S23)。この不正通知中には、この投稿コンテンツデータに関して、アップロードデータベース156に格納した全データが含まれている。なお、この権利管理装置20以外に、警察のシステムやコンテンツ正当権利者に不正通知を送信するようにしてもよい。また、権利管理装置20への通知は、不正を検出したときのみならず、定期的に行うようにしてもよい。
【0055】
投稿コンテンツデータが不正である場合の処理は以上で終了する。
【0056】
一方、正当性判定部153は、ステップ16で、配信形態情報が示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たすと判断した場合、ステップ19で、メタデータが示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たすと判断した場合、さらに図10中に示していないが、識別情報管理装置10からメタデータを受信できなかった場合、つまり、識別情報管理装置10がコンテンツIDに対応したメタデータを保有していなかった場合には、コンテンツ受付モジュール140のファイル管理部143に対して、転送指示を与え、この投稿コンテンツデータを投稿コンテンツファイル146から配信モジュール120の配信コンテンツファイル126へ転送させる(S24)。そして、正当性判定部153は、この投稿コンテンツデータの投稿は正当である旨の正当通知を、この投稿コンテンツデータの提出元であるユーザ端末50へ、通信部151から送信させる(S25)。
以上で、投稿コンテンツデータが正当である場合の処理は終了する。なお、提出元への正当通知は、省略しても一向に構わない。
【0057】
次に、図2を用いつつ、図11に示すフローチャートに従って、コンテンツの証明書発行処理について説明する。
【0058】
ユーザ端末50がコンテンツ検索装置100に、コンテンツ本体の証明書発行依頼と共に、このコンテンツデータ又はコンテンツ本体及びメタデータを送信すると、これをコンテンツ受付モジュール141の通信部141が受け付ける(S11a)。コンテンツの証明書発行依頼を行う者としては、自らコンテンツ本体を作成したものや、コンテンツ作成者から正当にコンテンツ本体を譲り受けた者、悪意の第三者等が考えられる。このため、この際、証明書発行依頼と共に、未だ識別情報が付されていないコンテンツ本体が送信されてくる場合、証明書発行依頼と共に、正当な識別情報が付されているコンテンツデータが送信されてくる場合、さらに、証明書発行依頼と共に、不当な識別情報が付されているコンテンツデータが送信されてくる場等がある。
【0059】
通信部141の取得形態把握部142は、図10のステップ12と同様に、証明書発行依頼の受付時に、コンテンツ本体又はコンテンツデータの取得形態情報、すなわち、コンテンツ本体又はコンテンツデータの提出元アドレス、受付時期(=取得時期)、取得媒体を把握する(S12)。次に、コンテンツ受付モジュール140のファイル管理部143は、コンテンツ本体又はコンテンツデータ、そのメタデータ及びその取得形態情報を通信部141から受け取り、これらを証明書発行依頼コンテンツファイル147に格納する(S13a)。なお、ここでは、コンテンツ本体又はコンテンツデータと、そのメタデータとを同一ファイルに格納しているが、それぞれを別ファイルに格納してもよいことは言うまでもない。ファイル管理部143は、さらに、証明書発行依頼コンテンツファイル147に格納したコンテンツ本体又はコンテンツデータ及びその取得形態情報をコンテンツ正当性判定モジュール150に渡す。
【0060】
コンテンツ正当性モジュール150の識別情報抽出部154は、コンテンツ受付モジュール140から渡されたコンテンツ本体又はコンテンツデータからの識別情報抽出処理を行い(S30)、識別情報が抽出できない場合(ステップ30でNOの場合)、ステップ31に進み、識別情報を抽出できる場合にはこれを抽出する(S14)。
【0061】
識別情報を抽出すると、以下は、図10のステップ15〜ステップ23と同様に、ステプ15〜ステップ23が実行される。このため、証明書発行依頼を受けた場合でも、その際に受け取ったコンテンツデータが不正である場合には、証明書発行依頼コンテンツファイル147からのコンテンツデータの削除(S21a)、依頼元への不正通知及び削除要求(S22)、権利管理装置20への不正通報(S23)が実行される。
【0062】
一方、ステップ30で、識別情報抽出部154は、識別情報を抽出できないと判断した場合には、証明書発行モジュール160の識別情報付与部163に、コンテンツ本体に識別情報の付与を依頼する。この場合、識別情報抽出部154は、コンテンツ受付モジュール140のファイル管理部143に対して、証明書発行依頼コンテンツファイル147から、コンテンツ本体及びそのメタデータを読み出させ、これらを識別情報付与部163へ送らせる。また、ステップ16で、配信形態情報が示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たすと判断した場合、ステップ19で、メタデータが示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たすと判断した場合、さらに図11中に示していないが、識別情報管理装置10からメタデータを受信できなかった場合には、正当性判定部157は、証明書発行モジュール160の識別情報付与部163に、コンテンツデータへの識別情報の付与を依頼する。この場合も、正当性判定部157は、コンテンツ受付モジュール140のファイル管理部143に対して、証明書発行依頼コンテンツファイル147から、コンテンツデータ及びそのメタデータを読み出させ、これらを識別情報付与部163へ送らせる。
【0063】
識別情報付与依頼を受けた識別情報付与部163は、通信部161に、識別情報管理装置10へ識別情報発行依頼を送信させる(S31)。この際、識別情報付与部163は、この識別情報発行依頼と共に、コンテンツ本体又はコンテンツデータのメタデータを通信部161から識別情報管理装置10へ送信させる。
【0064】
識別情報管理装置10の通信部11は、この識別情報発行依頼と共にメタデータを受信すると、このメタデータを識別情報生成部14に送り、このメタデータに基づいて、新たな識別情報(図7に示す)を生成し、この識別情報と共にメタデータをデータベース管理部13に渡し、この識別情報とメタデータとを相互に関連付けてメタデータデータベース16に格納する。また、識別情報生成部14は新たに生成した識別情報を通信部11から依頼元のコンテンツ検出装置100へ送信させる。
【0065】
コンテンツ検出装置100の証明書発行モジュール160の識別情報付与部163が、通信部161を介して、識別情報管理装置10から新たな識別情報を受信すると(S32)、先に受け取っていたコンテンツ本体又はコンテンツデータに新たな識別情報を付与する(S33)。この識別情報の付与の方法としては、コンテンツ本体のヘッダに識別情報を書き込む方法の他に、コンテンツ本体に対して識別情報を電子すかし技術で埋め込む方法とがあるが、本実施形態では、後者の電子すかし技術で埋め込む方法を採用する。なお、本実施形態では、既に識別情報が付与されている正当なコンテンツデータに関しても、新たな識別情報をコンテンツ本体に埋め込む。この電子すかし技術に関しては、前述の特許文献1のほかに、特開2003−319162号公報や、特開2004−185047号公報等に記載されている。前者の文献には、画像に電子透かし情報を埋め込む技術が開示されており、後者の文献には、プログラムに電子透かし情報を埋め込む技術が開示されている。このように、動画、静止画、プログラム、テキスト、音楽、計算データ等、多様なコンテンツに対する電子透かし技術が存在する。
【0066】
また、前述のコンテンツ正当性判定モジュール150の識別情報抽出部154では、コンテンツ本体のヘッダに識別情報が書き込まれている場合と、コンテンツ本体に対して識別情報が電子すかし技術で埋め込まれている場合との両方の場合に対処する。
【0067】
識別情報付与部163は、コンテンツ本体又はコンテンツデータに識別情報が付与すると、配信モジュール120のファイル管理部123に、識別情報が付与されたコンテンツデータを渡し、配信コンテンツファイル126にこれを格納させる(S34)。さらに、証明書作成部164は、このコンテンツ本体又はコンテンツデータに対する証明書を作成する(S35)。証明書作成部164は、識別情報が付与されたコンテンツデータから代表図を抽出し、図13に示すように、この代表図9、識別情報1、登録依頼者6、タイムスタンプ部165から出力された発行日付7、当該コンテンツ検索装置の管理者である証明者8を合成して、証明書Cを作成し、この証明書Cに書き込んだデータを証明書発行記録ファイル167に格納する。
【0068】
証明書Cが作成されると、証明書発行モジュール160の通信部161は、この証明書Cを証明書発行依頼元へ送信する(S36)。
【0069】
以上で、証明書発行依頼を受けたコンテンツ本体又はコンテンツデータの証明書発行処理が終了する。
【0070】
なお、ここでは、証明書Cに、コンテンツの識別情報として、コンテンツID、転載可否、配信媒体、配信期間を含む識別情報を書き込んでいるが、対象となるコンテンツデータには、すでに以上の情報が埋め込まれていること、さらに、識別情報管理装置10にも登録済みであることから、コンテンツIDのみを識別情報として書き込んでもよい。また、ここでは、発行日付7として、証明書発行モジュール160が有しているタイムスタンプ部165が出力した日付を用いているが、発行日付7をより信頼性の高いものにするために、第三者が管理するタイムスタンプサーバが出力した日付を用いるようにしてもよい。
【0071】
次に、図3を用いつつ、図12に示すフローチャートに従って、コンテンツの巡回監視処理について説明する。
【0072】
巡回モジュール130の通信部131は、巡回制御部134からの指示に従って、ネットワーク上の複数のコンテンツ置場を巡回し、これらに対してコンテンツデータの提出を要求し(S40)、これらから順次コンテンツデータを受け付ける(S11b)。配信サーバ30には、配信コンテンツファイル36が存在し、この配信サーバ30の中継サーバ40には、この配信コンテンツファイル36に格納されているコンテンツデータがコピーされたネットワークキャッシュファイル46が存在する。巡回モジュール130の通信部131は、具体的には、複数の配信サーバ30,30や中継サーバ40を巡回し、これらに対して、ファイル36,36,46からのコンテンツデータの提出を要求する。
【0073】
巡回モジュール130の通信部131の取得形態把握部132は、図10及び図11のステップ12と同様に、コンテンツデータの取得形態情報、すなわち、コンテンツデータの提出元アドレス、受付時期(=取得時期)、取得媒体を把握する(S12)。
【0074】
巡回モジュール130のキャッシュ制御部133は、コンテンツデータ及びその取得形態情報を通信部131から受け取り、これらをキャッシュファイル136に格納する(S13b)。また、コンテンツ正当性判定モジュール150の識別情報抽出部154は、巡回モジュール130の通信部131からコンテンツデータ及びその取得形態情報を受け取り、このコンテンツデータから識別情報を抽出する(S14)。
【0075】
識別情報を抽出すると、以下は、図10のステップ15〜ステップ23と同様に、ステプ15〜ステップ23が実行される。このため、巡回モジュール130によりネットワーク上のコンテンツデータを収集した場合でも、収集したコンテンツデータが不正である場合には、キャッシュファイル136からのコンテンツデータの削除(S21b)、提出元への不正通知及び削除要求(S22)、権利管理装置20への不正通報(S23)が実行される。但し、ステップ22における提出元への不正通知及び削除要求は、再帰的に行うようにすることが好ましい。すなわち、提出元の配信サーバ30等があるユーザ端末50へ不正であるとされたコンテンツデータを配信していた場合には、この提出元の配信サーバ30等からこのユーザ端末50に対しても不正通知及び削除要求を行うことが好ましい。また、この提出元の配信サーバ30が保有しているコンテンツデータのコピーを保有している中継サーバ40が存在する場合には、この中継サーバ40に対しても不正通知及び削除要求を行うことが好ましい。このように、再帰的に不正通知及び削除要求する場合には、各配信サーバ30,40等がコンテンツの配信記録をファイル等で管理しておき、この配信記録を参照して、不正コンテンツデータの配信先へ不正通知及び削除要求を行う。
【0076】
また、ステップ16,19において、識別情報中の配信形態情報が示す条件又はメタデータが示す条件を、コンテンツ提出元のコンテンツ利用形態が満たすか否かが考慮される。具体的には、識別情報中の配信形態情報又はメタデータで、配信媒体として「DVD」が規定され、配信禁止期間として「〜2008/10/1」が規定されている場合に、ステップ15で、取得形態情報中の提出元アドレスから把握された事業内容が「ネットワークTV」で、同取得形態情報中の取得時期が「2007/10/3」のときには、配信禁止期間が切れるまでに1年近くあるにも関わらず、DVD以外の媒体であるネットワークでコンテンツデータを配信しようとしている、つまりコンテンツ利用形態がネットワーク配信であるので、ステップ16,19において、配信形態情報等が示す条件を事業内容に応じた利用形態が満たしていない、と判断される。
【0077】
一方、ステップ16で、配信形態情報が示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たすと判断した場合、ステップ19で、メタデータが示す条件を、取得形態情報が示す取得形態及び事業内容に応じた利用形態が満たすと判断した場合、さらに図12中に示していないが、識別情報管理装置10からメタデータを受信できなかった場合には、収集したコンテンツデータは正当であるとして、巡回モジュール130のコンテンツ分析部135は、キャッシュファイル136に格納されたコンテンツデータを分析し(S41)、次の巡回順序を決定してこれを巡回制御部134に渡すと共に、コンテンツデータ内のキーワード又は特徴量を抽出して、このキーワード又は特徴量とコンテンツデータの提出元のURLとを索引付けして、これを検索モジュール110のコンテンツ索引ファイル116に格納する(S42)。
【0078】
さらに、正当性判定部153は、巡回モジュール130のキャッシュ制御部133に、キャッシュファイル136に格納されたコンテンツデータを配信モジュール120の配信コンテンツファイル126へ転送させる(S24)。そして、図10等のステップ25と同様に、提出元へ正当通知を行って終了する。
【0079】
次に、図3を用いて、ユーザ端末50から検索要求を受け付けた場合の動作について簡単に説明する。
【0080】
例えば、あるユーザ端末50が特定のキーワードを指定して、このキーワードに関連するコンテンツの検索をコンテンツ検索装置100に要求したとする。コンテンツ検索装置100の検索モジュール110の通信部111がこの検索要求を受け付けると、検索エンジン113は、コンテンツ索引ファイル116を参照して、検索要求に含まれているキーワードと関連付けられているコンテンツ置場(URL)を取得し、これを通信部111から検索要求元のユーザ端末50に返す。
【0081】
ユーザ端末50は、コンテンツ検索装置100からコンテンツ置場を取得すると、このコンテンツ置場にコンテンツ配信要求を送る。このコンテンツ置場がコンテンツ検索装置100である場合には、コンテンツ検索装置100の配信モジュール120の通信部121がこれを受信し、配信モジュール120のファイル管理部123が該当コンテンツを抽出して、通信部121に渡し、コンテンツ配信要求元のユーザ端末50に該当コンテンツを送信させる。
【0082】
次に、図4を用いつつ、図13に示すフローチャートに従って、削除依頼受付処理について説明する。
【0083】
例えば、あるユーザ端末50の利用者がコンテンツ検索装置100から配信されたコンテンツを見て、このコンテンツは、自らが権利を有しているもので、コンテンツ検索装置100が配信することを許可していないと判断した場合には、コンテンツ検索装置100に対して、このコンテンツの削除依頼を行う。また、悪意の第三者が、コンテンツ検索装置100から配信されたコンテンツを見て、このコンテンツの単なる削除目的で、このコンテンツの削除依頼を行う場合もある。
【0084】
前述の利用者又は悪意の第三者が、コンテンツ検索装置100が保有しているコンテンツの削除を要求する場合、例えば、このコンテンツの証明書(図14)に、秘密鍵を用いてユーザ署名を行い、コンテンツ削除依頼と共にこのコンテンツ証明書をコンテンツ検索装置100へ送信する。
【0085】
コンテンツ検索装置100の削除依頼処理モジュール170の通信部171がこのコンテンツ削除依頼と共にコンテンツ証明書を受信すると(S50)、このコンテンツ証明書を削除依頼処理モジュール170の依頼者確認部174と正当性判定部173へ渡す。依頼者確認部174は、コンテンツ証明書を受け取ると、削除依頼者の公開鍵を用いて署名検証し、この削除依頼者が正しく削除を要求するに足る人物であることを確認する(S51)。この削除依頼者が正しく削除を要求するに足る人物であることが確認されると(S52でYES)、正当性判定部173は、配信モジュール120のファイル管理部123に、配信コンテンツファイル126からコンテンツ証明書に記載のコンテンツIDのコンテンツデータを読み取らせ、これを受け取る(S53)。
【0086】
正当性判定部173は、コンテンツ証明書中の代表図と読み込んだコンテンツデータとを比較して、削除依頼のコンテンツの代表図と読み込んだコンテンツデータ中の対応部分との同一性を確認する(S54)。この確認の方法は、例えば、画像処理モジュールを用いて、両データの相違点を抽出させ、相違点が予め定められた数より少なければ、同一性があるとする方法の他に、このコンテンツ検索装置100のディスプレイに、両データを並べて表示させ、このコンテンツ検索装置100の管理者等により同一性を確認させる方法がある。コンテンツデータの同一性が微妙な場合、つまり、削除依頼のコンテンツの代表図と読み込んだコンテンツデータ中の対応部分とが完全一致しておらず、僅かに異なっている場合には、削除依頼のコンテンツとコンテンツ検索装置100が保有しているコンテンツとのうち、一方が、元とのコンテンツを一部改変した可能性があるため、削除依頼元に、削除依頼の対象としているコンテンツデータ自体を送信してもらい、このコンテンツデータとコンテンツ検索装置100が保有しているコンテンツとを比較するとよい。
【0087】
正当性判定部173は、コンテンツの同一性を確認すると(S55でYESの場合)、コンテンツ証明書中のコンテンツIDに対応したメタデータの送信要求を識別情報管理装置10へ送り(S56)、このコンテンツIDに対応したメタデータを受け取る(S57)。
【0088】
そして、正当性判定部173は、このコンテンツ検索装置100の事業者のコンテンツ利用形態が、メタデータの示す条件を満たしているか否かを判断する(S58)。当該事業者のコンテンツの利用形態が、メタデータが示す条件を満たしていないと判断した場合、言い換えると、このコンテンツの利用形態が不当であり、コンテンツ削除要求が正当であると判断した場合には、コンテンツ正当性判定モジュール150のアップロードログデータベース156に、このコンテンツデータの不正内容を記録し(S59)、配信モジュール120のファイル管理部123に、配信コンテンツファイル126から該当コンテンツデータを削除させる(S60)。
【0089】
続いて、正当性判定部173は、通信部171に、削除依頼したコンテンツデータを削除した旨を削除依頼元へ通知させる(S61)。さらに、配信モジュール120の配信記録ファイル127を参照して(S62)、該当コンテンツデータを配信したか否かを確認し、配信していれば、通信部171に、配信先へ該当コンテンツデータの削除要求を通知させる(S63)。
【0090】
以上で、削除依頼コンテンツデータが不当であった場合、つまり削除依頼が正当であった場合の処理が終了する。
【0091】
一方、ステップ52で依頼者が正当でないと判断した場合、ステップ55でコンテンツの同一性がないと判断した場合、ステップ57でコンテンツ検索装置100の事業者のコンテンツ利用形態が、メタデータの示す条件を満たしていると判断した場合には、正当性判定部173は、通信部171に、削除依頼元へ削除拒否の旨を通知させる(S64)。
【0092】
以上、コンテンツ検索装置100での削除依頼受付処理について説明したが、この処理は、コンテンツ検索装置100のみならず、各配信サーバ30,40等も実行することが好ましい。
【0093】
以上、本実施形態では、コンテンツ本体に付与する識別情報として、コンテンツ本体を一意に識別するコンテンツIDのほかに、コンテンツの配信形態を規定した配信形態情報を含ませているので、当該コンテンツの不正を検出しつつも、このコンテンツに付されている配信形態情報が規定していない配信形態であれば、このコンテンツのライセンス所有者以外でも、このコンテンツの正当な利用機会を得ることができる。
【0094】
次に、コンテンツの証明書発行処理の変形例について、図15に示すシーケンス図に従って説明する。
【0095】
上記実施形態では、正当であると判断したコンテンツデータへの識別情報の付与をコンテンツ検索装置100の識別情報付与部163(図2)で行っているが、本変形例は、証明書発行依頼元のユーザ端末50で行うようにしたものである。したがって、この変形例では、コンテンツ検索装置100の証明書発行モジュール160の識別情報付与部163は不要である。
【0096】
まず、ユーザ端末50のCPUは、コンテンツデータの格納場所からコンテンツデータ又はコンテンツ本体を読み込み(S70)、このコンテンツデータ又はコンテンツ本体から識別情報を抽出できるか否かを判断する(S71)。証明書発行依頼の対象となるコンテンツ本体には、未だ識別情報が付与されていないことがほとんどであるため、多くの場合、識別情報を抽出できず(ステップ71でNO)、この場合には、メタデータの格納場所からメタデータを読み込み(S74)、証明書発行依頼と共に、このメタデータをコンテンツ検索装置100へ送信する(S75)。
【0097】
また、他人が作成したコンテンツデータ中のコンテンツ本体を改変した場合には、他人が作成したコンテンツデータから識別情報を抽出できる。この場合(ステップ71でYES)、このコンテンツデータから識別情報を抽出して(S72)、この識別情報と共に、この識別情報が示すコンテンツの証明書発行依頼をコンテンツ検索装置100へ送信する(S73)。
【0098】
コンテンツ検索装置100の正当性判定モジュール150の通信部151がこの証明書発行依頼を受信すると(S11c)、正当性判定モジュール150の正当性判定部153は、通信部151に、識別情報中に含まれるコンテンツIDに対応したメタデータ要求を識別情報管理装置10へ送信させる(S17)。
【0099】
正当性判定部153が通信部151を介してメタデータを受信すると(S18)、メタデータが示す条件を、証明書依頼元でのコンテンツ利用形態が満たすか否かを判断する(S19)。この条件を証明書依頼元でのコンテンツ利用形態が満たさないと判断した場合には、通信部151に、証明書依頼元へ証明書発行拒否通知を送信させる(S11c)。一方、この条件を証明書依頼元でのコンテンツ利用形態が満たすと判断した場合には、通信部151に、識別情報発行依頼と共にメタデータを識別情報管理装置10へ送信させる(S31)。また、ユーザ端末50側で、読み込んだコンテンツデータ又はコンテンツ本体から識別情報が抽出できず(ステップ71でNO)、証明書発行依頼と共に、このメタデータを送信し、これをコンテンツ検索装置100のコンテンツ正当性判定モジュール150が受信したときも、同様に、通信部151に識別情報発行依頼を識別情報管理装置10へ送信させる(S31)。
【0100】
通信部151が識別情報管理装置10から識別情報を受信すると(S32)、正当性判定部153は、この識別情報を通信部151に証明書依頼元のユーザ端末50へ送信させる(S33c)。この際、ユーザ端末50に対して、証明書依頼対象のコンテンツの代表図の送信を依頼する。
【0101】
ユーザ端末50のCPUは、コンテンツ検索装置100からの識別情報を受信すると、ステップ70で読み込んだコンテンツデータ又はコンテンツ本体に識別情報を付与する(S77)。この付与方法としては、前述したように、コンテンツ本体のヘッダに識別情報を書き込む方法の他に、コンテンツ本体に対して識別情報を電子すかし技術で埋め込む方法とがあるが、本変形例でも、後者の電子すかし技術で埋め込む方法を採用する。
【0102】
続いて、ユーザ端末50のCPUは、コンテンツ検索装置100へ識別情報の付与が完了した旨を報告すると共に、コンテンツデータの代表図を併せて送信する(S78)。
【0103】
コンテンツ検索装置100の証明書発行モジュール160の通信部161がこの付与完了報告を受信すると(S34c)、この証明書発行モジュール160の証明書作成部164が、ユーザ端末50から送信されてきた代表図や、このコンテンツのメタデータを用いて証明書(図14)を作成し、通信部161にこの証明書を証明書依頼元のユーザ端末50へ発行させる(S36)。ユーザ端末50のCPUがこの証明書を受信すると(S79)、これを証明書の格納場所に格納して、終了する。
【図面の簡単な説明】
【0104】
【図1】本発明に係る一実施形態におけるコンテンツ不正検出システムの系統図である。
【図2】本発明に係る一実施形態におけるコンテンツ検索装置の要部機能ブロック及び識別除法管理装置の機能ブロック図である。
【図3】本発明に係る一実施形態におけるコンテンツ検索装置の他の要部機能ブロック図である。
【図4】本発明に係る一実施形態におけるコンテンツ検索装置のさらに他の要部機能ブロック図である。
【図5】本発明に係る一実施形態における識別情報管理装置、権利管理装置、配信サーバ、配信中継サーバ、ユーザ端末、コンテンツ検索装置のハードウエア構成図である。
【図6】本発明に係る一実施形態におけるメタデータ・データベースのデータ構成を示す説明図である。
【図7】本発明に係る一実施形態における識別情報のデータ構成を示す説明図である。
【図8】本発明に係る一実施形態における投稿コンテンツデータファイルのデータ構成を示す説明図である。
【図9】本発明に係る一実施形態における事業内容データベースのデータ構成を示す説明図である。
【図10】本発明に係る一実施形態におけるコンテンツのアップロード制御を示すフローチャートである。
【図11】本発明に係る一実施形態におけるコンテンツの証明書発行処理を示すフローチャートである。
【図12】本発明に係る一実施形態におけるコンテンツの巡回監視処理を示すフローチャートである。
【図13】本発明に係る一実施形態におけるコンテンツの削除依頼受付処理を示すフローチャートである。
【図14】本発明に係る一実施形態における証明書のデータ構成を示す説明図である。
【図15】本発明に係る一実施形態の変形例としてのコンテンツの証明書発行処理を示すフローチャートである。
【図16】各従来技術と分類した課題との関係を示す説明図である。
【図17】図16に示す各従来技術の課題及び本願での解決手段を示す説明図である。
【符号の説明】
【0105】
10:識別情報管理装置、11,111,121,131,141,151,161,171:通信部、13:データベース管理部、14:識別情報発生部、16:メタデータ・データベース、20:権利管理装置、30:配信サーバ、40:配信中継サーバ、50:ユーザ端末、100:コンテンツ検索装置、110:検索モジュール、113:検索エンジン、116:コンテンツ索引ファイル、120:配信モジュール、ファイル管理部123、126:配信コンテンツファイル、127:配信記録ファイル、130:巡回モジュール、132,142:取得形態把握部、133:キャッシュ制御部、134:巡回制御部、135、コンテンツ分析部、136:キャッシュファイル、140:コンテンツ受付モジュール、143:ファイル管理部、146:投稿コンテンツファイル、147:証明書発行依頼コンテンツファイル、150:コンテンツ正当性判定モジュール、153:正当性判定部、154:識別情報抽出部、156:アップロードログデータベース、157:事業内容データベース、160:証明書発行モジュール、163:識別情報付与部、164:証明書作成部、165:タイムスタンプ部、167:証明書発行記録ファイル、170:削除依頼処理モジュール、173:正当性判定部、174:依頼者確認部
【特許請求の範囲】
【請求項1】
コンテンツ本体と、該コンテンツ本体に付与される識別情報とを有するコンテンツデータにおいて、
前記識別情報は、前記コンテンツ本体の配信禁止期間又は配信許可期間を示す配信期間情報と、該コンテンツ本体の配信媒体を規定した配信媒体情報とのうち、少なくとも一方を含む配信形態情報と、該コンテンツ本体を一意に識別するためのコンテンツ識別子と、を有し、
コンピュータにより、
前記コンテンツデータが取得され、
前記コンテンツデータが取得される際のコンテンツ取得形態情報が把握され、
取得された前記コンテンツデータから、配信形態情報を含む識別情報が抽出され、
把握された前記コンテンツ取得形態情報と、抽出された前記識別情報に含まれる前記配信形態情報とが比較され、該コンテンツ取得形態情報が該配信形態情報で示されている条件を満たすか否かに応じて、前記コンテンツデータが正当か不正かの正当性が判定される、
ことを特徴とするコンテンツデータ。
【請求項2】
請求項1に記載のコンテンツデータにおいて、
前記配信形態情報は、前記コンテンツ本体に、電子透かしで付与されている、
ことを特徴とするコンテンツデータ。
【請求項3】
コンテンツ本体と、該コンテンツ本体に付与される識別情報とを有するコンテンツデータの正当性を検出するコンテンツ不正検出プログラムにおいて、
前記識別情報は、前記コンテンツ本体の配信禁止期間又は配信許可期間を示す配信期間情報と、該コンテンツ本体の配信媒体を規定した配信媒体情報とのうち、少なくとも一方を含む配信形態情報と、該コンテンツ本体を一意に識別するためのコンテンツ識別子と、を有し、
コンピュータのデータ取得手段により、前記コンテンツデータを取得し、該コンテンツデータを該コンピュータのコンテンツ記憶領域に格納するコンテンツデータ取得ステップと、
前記コンテンツデータ取得ステップで前記コンテンツデータを取得する際のコンテンツ取得形態情報を把握する取得形態把握ステップと、
前記コンテンツ記憶領域に格納されている前記コンテンツデータから、前記識別情報を抽出する識別情報抽出ステップと、
前記取得形態把握ステップで把握された前記コンテンツ取得形態情報と、前記識別情報抽出ステップで抽出された前記識別情報に含まれる前記配信形態情報とを比較し、該コンテンツ取得形態情報が該配信形態情報で示されている条件を満たすか否かに応じて、該コンテンツデータが正当か不正かの正当性を判定する正当性判定ステップと、
前記コンピュータの記憶領域に、前記正当性判定ステップでの判定結果を格納する結果記憶ステップと、
を前記コンピュータに実行させることを特徴とするコンテンツ不正検出プログラム。
【請求項4】
コンテンツ本体と、該コンテンツ本体に付与される識別情報とを有するコンテンツデータの正当性を検出するコンテンツ不正検出プログラムにおいて、
前記識別情報は、前記コンテンツ本体の配信禁止期間又は配信許可期間を示す配信期間情報と、該コンテンツ本体の配信媒体を規定した配信媒体情報とのうち、少なくとも一方を含む配信形態情報と、該コンテンツ本体を一意に識別するためのコンテンツ識別子と、を有し、
コンピュータのコンテンツ記憶領域に格納されている前記コンテンツデータから、前記識別情報を抽出する識別情報抽出ステップと、
前記コンテンツ記憶領域に格納した前記コンテンツデータを取得する際に得たコンテンツ取得形態情報と、前記識別情報抽出ステップで抽出された前記識別情報に含まれる前記配信形態情報とを比較し、該コンテンツ取得形態情報が該配信形態情報で示されている条件を満たすか否かに応じて、該コンテンツデータが正当か不正かの正当性を判定する正当性判定ステップと、
前記コンピュータの記憶領域に、前記正当性判定ステップでの判定結果を格納する結果記憶ステップと、
を前記コンピュータに実行させることを特徴とするコンテンツ不正検出プログラム。
【請求項5】
請求項3及び4のいずれか一項に記載のコンテンツ不正検出プログラムにおいて、
前記識別情報中の前記配信形態情報には、前記配信媒体情報が含まれ、
前記コンテンツ取得形態情報には、前記コンテンツデータの提出元を示す提出元情報が含まれ、
前記正当性判定ステップでは、前記コンピュータの記憶領域に予め記憶されている提出元と該提出元の事業内容との関係から、前記コンテンツ形態情報中の前記提出元情報が示す提出元の事業内容を把握し、該事業内容に応じたコンテンツデータの利用形態が、前記配信媒体情報が示す配信媒体を利用するか否かに応じて、前記コンテンツデータの正当性を判定する、
ことを特徴とするコンテンツ不正検出プログラム。
【請求項6】
請求項3及び4のいずれか一項に記載のコンテンツ不正検出プログラムにおいて、
前記識別情報中の前記配信形態情報には、前記配信媒体情報が含まれ、
前記コンテンツ取得形態情報には、前記コンテンツ本体を取得した際の取得媒体名が含まれ、
前記正当性判定ステップでは、前記コンテンツ取得形態情報中の前記取得媒体名が前記配信媒体情報が示す前記配信媒体であるか否かに応じて、前記コンテンツデータの正当性を判定する、
ことを特徴とするコンテンツ不正検出プログラム。
【請求項7】
請求項3から6のいずれか一項に記載のコンテンツ不正検出プログラムにおいて、
前記識別情報中の前記配信形態情報には、前記配信期間情報が含まれ、
前記コンテンツ取得形態情報には、前記コンテンツ本体の取得時期が含まれ、
前記正当性判定ステップでは、前記コンテンツ取得形態情報中の前記取得時期が前記配信期間情報が示す配信禁止期間又は配信許可期間を満たすか否かに応じて、前記コンテンツデータの正当性を判定する、
ことを特徴とするコンテンツ不正検出プログラム。
【請求項8】
請求項3から7のいずれか一項に記載のコンテンツ不正検出プログラムにおいて、
前記コンテンツ取得形態情報には、前記コンテンツデータの提出元を示す提出元情報が含まれ、
前記記憶領域に記憶された判定結果が不正である場合に、前記提出元情報が示す提出元に、提出したコンテンツデータが不正である旨を通知する、及び/又は提出したコンテンツデータの削除要求を通知する不正通知ステップを、
前記コンピュータの通信手段に実行させることを特徴とするコンテンツ不正検出プログラム。
【請求項9】
請求項3から8のいずれか一項に記載のコンテンツ不正検出プログラムにおいて、
前記コンテンツ取得形態情報には、前記コンテンツデータの提出元を示す提出元情報が含まれ、
前記記憶領域に記憶された判定結果が不正である場合に、コンテンツの権利関係を管理する装置に、前記提出元情報が示す提出元が提出した前記コンテンツデータが不正である旨と該提出元情報と前記識別情報とを含む情報を通知する不正通知ステップを、
前記コンピュータの通知手段に実行させることを特徴とするコンテンツ不正検出プログラム。
【請求項10】
請求項3から9のいずれか一項に記載のコンテンツ不正検出プログラムにおいて、
前記正当性判定ステップでの判定結果が不正である場合に、前記コンテンツ記憶領域に格納されている不正なコンテンツデータを削除するコンテンツ削除ステップを、
前記コンピュータに実行させることを特徴とするコンテンツ不正検出プログラム。
【請求項11】
コンテンツ本体と、該コンテンツ本体に付与される識別情報とを有するコンテンツデータの正当性を検出するコンテンツ不正検出装置において、
前記識別情報は、前記コンテンツ本体の配信禁止期間又は配信許可期間を示す配信期間情報と、該コンテンツ本体の配信媒体を規定した配信媒体情報とのうち、少なくとも一方を含む配信形態情報と、該コンテンツ本体を一意に識別するためのコンテンツ識別子と、を有し、
前記コンテンツデータを取得するコンテンツデータ取得手段と、
前記コンテンツデータ取得手段が取得した前記コンテンツデータを格納するコンテンツ記憶領域と、
前記コンテンツデータ取得手段が前記コンテンツデータを取得する際のコンテンツ取得形態情報を把握する取得形態把握手段と、
前記コンテンツ記憶領域に格納されている前記コンテンツデータから、配信形態情報を含む識別情報を抽出する識別情報抽出手段と、
前記取得形態把握手段が把握した前記コンテンツ取得形態情報と、前記識別情報抽出手段が抽出した前記識別情報に含まれる前記配信形態情報とを比較し、該コンテンツ取得形態情報が該配信形態情報で示されている条件を満たすか否かに応じて、該コンテンツデータが正当か不正かの正当性を判定する正当性判定手段と、
前記正当性判定手段による判定結果を格納する結果記憶領域と、
を備えていることを特徴とするコンテンツ不正検出装置。
【請求項12】
請求項11に記載のコンテンツ不正検出装置において、
コンテンツデータの複数の提出元を巡回させて、前記コンテンツ取得手段により、コンテンツデータの複数の提出元から順次コンテンツデータを取得させる巡回制御手段を、
備えていることを特徴とするコンテンツ不正検出装置。
【請求項13】
請求項11及び12のいずれか一項に記載のコンテンツ不正検出装置において、
前記正当性判定手段による判定結果が不正である場合に、前記コンテンツ記憶領域に格納されている不正なコンテンツデータを削除するコンテンツ削除手段を、
備えていることを特徴とするコンテンツ不正検出装置。
【請求項14】
請求項11から13のいずれか一項に記載のコンテンツ不正検出装置において、
コンテンツデータと共に、該コンテンツデータの証明書発行依頼を受け付け、該コンテンツデータを前記コンテンツ記憶領域に格納する証明書発行依頼受付手段と、
前記正当性判定手段による判定結果が正当である場合に、コンテンツ識別子を含む証明書を生成する証明書生成手段と、
前記証明書生成手段で生成された前記証明書を証明書発行依頼元へ送る証明書発行手段と、
を備えていることを特徴とするコンテンツ不正検出装置。
【請求項15】
コンテンツ本体と、該コンテンツ本体に付与される識別情報とを有するコンテンツデータの正当性を検出するコンテンツ不正検出方法において、
前記識別情報は、前記コンテンツ本体の配信禁止期間又は配信許可期間を示す配信期間情報と、該コンテンツ本体の配信媒体を規定した配信媒体情報とのうち、少なくとも一方を含む配信形態情報と、該コンテンツ本体を一意に識別するためのコンテンツ識別子と、を有し、
コンピュータのデータ取得手段により、前記コンテンツデータを取得し、該コンテンツデータを該コンピュータのコンテンツ記憶領域に格納するコンテンツデータ取得ステップと、
前記コンテンツデータ取得ステップで前記コンテンツデータを取得する際のコンテンツ取得形態情報を把握する取得形態把握ステップと、
前記コンテンツ記憶領域に格納されている前記コンテンツデータから、配信形態情報を含む識別情報を抽出する識別情報抽出ステップと、
前記取得形態把握ステップで把握された前記コンテンツ取得形態情報と、前記識別情報抽出ステップで抽出された前記識別情報に含まれる前記配信形態情報とを比較し、該コンテンツ取得形態情報が該配信形態情報で示されている条件を満たすか否かに応じて、該コンテンツデータが正当か不正かの正当性を判定する正当性判定ステップと、
前記コンピュータの記憶領域に、前記正当性判定ステップでの判定結果を格納する結果記憶ステップと、
を前記コンピュータで実行することを特徴とするコンテンツ不正検出方法。
【請求項1】
コンテンツ本体と、該コンテンツ本体に付与される識別情報とを有するコンテンツデータにおいて、
前記識別情報は、前記コンテンツ本体の配信禁止期間又は配信許可期間を示す配信期間情報と、該コンテンツ本体の配信媒体を規定した配信媒体情報とのうち、少なくとも一方を含む配信形態情報と、該コンテンツ本体を一意に識別するためのコンテンツ識別子と、を有し、
コンピュータにより、
前記コンテンツデータが取得され、
前記コンテンツデータが取得される際のコンテンツ取得形態情報が把握され、
取得された前記コンテンツデータから、配信形態情報を含む識別情報が抽出され、
把握された前記コンテンツ取得形態情報と、抽出された前記識別情報に含まれる前記配信形態情報とが比較され、該コンテンツ取得形態情報が該配信形態情報で示されている条件を満たすか否かに応じて、前記コンテンツデータが正当か不正かの正当性が判定される、
ことを特徴とするコンテンツデータ。
【請求項2】
請求項1に記載のコンテンツデータにおいて、
前記配信形態情報は、前記コンテンツ本体に、電子透かしで付与されている、
ことを特徴とするコンテンツデータ。
【請求項3】
コンテンツ本体と、該コンテンツ本体に付与される識別情報とを有するコンテンツデータの正当性を検出するコンテンツ不正検出プログラムにおいて、
前記識別情報は、前記コンテンツ本体の配信禁止期間又は配信許可期間を示す配信期間情報と、該コンテンツ本体の配信媒体を規定した配信媒体情報とのうち、少なくとも一方を含む配信形態情報と、該コンテンツ本体を一意に識別するためのコンテンツ識別子と、を有し、
コンピュータのデータ取得手段により、前記コンテンツデータを取得し、該コンテンツデータを該コンピュータのコンテンツ記憶領域に格納するコンテンツデータ取得ステップと、
前記コンテンツデータ取得ステップで前記コンテンツデータを取得する際のコンテンツ取得形態情報を把握する取得形態把握ステップと、
前記コンテンツ記憶領域に格納されている前記コンテンツデータから、前記識別情報を抽出する識別情報抽出ステップと、
前記取得形態把握ステップで把握された前記コンテンツ取得形態情報と、前記識別情報抽出ステップで抽出された前記識別情報に含まれる前記配信形態情報とを比較し、該コンテンツ取得形態情報が該配信形態情報で示されている条件を満たすか否かに応じて、該コンテンツデータが正当か不正かの正当性を判定する正当性判定ステップと、
前記コンピュータの記憶領域に、前記正当性判定ステップでの判定結果を格納する結果記憶ステップと、
を前記コンピュータに実行させることを特徴とするコンテンツ不正検出プログラム。
【請求項4】
コンテンツ本体と、該コンテンツ本体に付与される識別情報とを有するコンテンツデータの正当性を検出するコンテンツ不正検出プログラムにおいて、
前記識別情報は、前記コンテンツ本体の配信禁止期間又は配信許可期間を示す配信期間情報と、該コンテンツ本体の配信媒体を規定した配信媒体情報とのうち、少なくとも一方を含む配信形態情報と、該コンテンツ本体を一意に識別するためのコンテンツ識別子と、を有し、
コンピュータのコンテンツ記憶領域に格納されている前記コンテンツデータから、前記識別情報を抽出する識別情報抽出ステップと、
前記コンテンツ記憶領域に格納した前記コンテンツデータを取得する際に得たコンテンツ取得形態情報と、前記識別情報抽出ステップで抽出された前記識別情報に含まれる前記配信形態情報とを比較し、該コンテンツ取得形態情報が該配信形態情報で示されている条件を満たすか否かに応じて、該コンテンツデータが正当か不正かの正当性を判定する正当性判定ステップと、
前記コンピュータの記憶領域に、前記正当性判定ステップでの判定結果を格納する結果記憶ステップと、
を前記コンピュータに実行させることを特徴とするコンテンツ不正検出プログラム。
【請求項5】
請求項3及び4のいずれか一項に記載のコンテンツ不正検出プログラムにおいて、
前記識別情報中の前記配信形態情報には、前記配信媒体情報が含まれ、
前記コンテンツ取得形態情報には、前記コンテンツデータの提出元を示す提出元情報が含まれ、
前記正当性判定ステップでは、前記コンピュータの記憶領域に予め記憶されている提出元と該提出元の事業内容との関係から、前記コンテンツ形態情報中の前記提出元情報が示す提出元の事業内容を把握し、該事業内容に応じたコンテンツデータの利用形態が、前記配信媒体情報が示す配信媒体を利用するか否かに応じて、前記コンテンツデータの正当性を判定する、
ことを特徴とするコンテンツ不正検出プログラム。
【請求項6】
請求項3及び4のいずれか一項に記載のコンテンツ不正検出プログラムにおいて、
前記識別情報中の前記配信形態情報には、前記配信媒体情報が含まれ、
前記コンテンツ取得形態情報には、前記コンテンツ本体を取得した際の取得媒体名が含まれ、
前記正当性判定ステップでは、前記コンテンツ取得形態情報中の前記取得媒体名が前記配信媒体情報が示す前記配信媒体であるか否かに応じて、前記コンテンツデータの正当性を判定する、
ことを特徴とするコンテンツ不正検出プログラム。
【請求項7】
請求項3から6のいずれか一項に記載のコンテンツ不正検出プログラムにおいて、
前記識別情報中の前記配信形態情報には、前記配信期間情報が含まれ、
前記コンテンツ取得形態情報には、前記コンテンツ本体の取得時期が含まれ、
前記正当性判定ステップでは、前記コンテンツ取得形態情報中の前記取得時期が前記配信期間情報が示す配信禁止期間又は配信許可期間を満たすか否かに応じて、前記コンテンツデータの正当性を判定する、
ことを特徴とするコンテンツ不正検出プログラム。
【請求項8】
請求項3から7のいずれか一項に記載のコンテンツ不正検出プログラムにおいて、
前記コンテンツ取得形態情報には、前記コンテンツデータの提出元を示す提出元情報が含まれ、
前記記憶領域に記憶された判定結果が不正である場合に、前記提出元情報が示す提出元に、提出したコンテンツデータが不正である旨を通知する、及び/又は提出したコンテンツデータの削除要求を通知する不正通知ステップを、
前記コンピュータの通信手段に実行させることを特徴とするコンテンツ不正検出プログラム。
【請求項9】
請求項3から8のいずれか一項に記載のコンテンツ不正検出プログラムにおいて、
前記コンテンツ取得形態情報には、前記コンテンツデータの提出元を示す提出元情報が含まれ、
前記記憶領域に記憶された判定結果が不正である場合に、コンテンツの権利関係を管理する装置に、前記提出元情報が示す提出元が提出した前記コンテンツデータが不正である旨と該提出元情報と前記識別情報とを含む情報を通知する不正通知ステップを、
前記コンピュータの通知手段に実行させることを特徴とするコンテンツ不正検出プログラム。
【請求項10】
請求項3から9のいずれか一項に記載のコンテンツ不正検出プログラムにおいて、
前記正当性判定ステップでの判定結果が不正である場合に、前記コンテンツ記憶領域に格納されている不正なコンテンツデータを削除するコンテンツ削除ステップを、
前記コンピュータに実行させることを特徴とするコンテンツ不正検出プログラム。
【請求項11】
コンテンツ本体と、該コンテンツ本体に付与される識別情報とを有するコンテンツデータの正当性を検出するコンテンツ不正検出装置において、
前記識別情報は、前記コンテンツ本体の配信禁止期間又は配信許可期間を示す配信期間情報と、該コンテンツ本体の配信媒体を規定した配信媒体情報とのうち、少なくとも一方を含む配信形態情報と、該コンテンツ本体を一意に識別するためのコンテンツ識別子と、を有し、
前記コンテンツデータを取得するコンテンツデータ取得手段と、
前記コンテンツデータ取得手段が取得した前記コンテンツデータを格納するコンテンツ記憶領域と、
前記コンテンツデータ取得手段が前記コンテンツデータを取得する際のコンテンツ取得形態情報を把握する取得形態把握手段と、
前記コンテンツ記憶領域に格納されている前記コンテンツデータから、配信形態情報を含む識別情報を抽出する識別情報抽出手段と、
前記取得形態把握手段が把握した前記コンテンツ取得形態情報と、前記識別情報抽出手段が抽出した前記識別情報に含まれる前記配信形態情報とを比較し、該コンテンツ取得形態情報が該配信形態情報で示されている条件を満たすか否かに応じて、該コンテンツデータが正当か不正かの正当性を判定する正当性判定手段と、
前記正当性判定手段による判定結果を格納する結果記憶領域と、
を備えていることを特徴とするコンテンツ不正検出装置。
【請求項12】
請求項11に記載のコンテンツ不正検出装置において、
コンテンツデータの複数の提出元を巡回させて、前記コンテンツ取得手段により、コンテンツデータの複数の提出元から順次コンテンツデータを取得させる巡回制御手段を、
備えていることを特徴とするコンテンツ不正検出装置。
【請求項13】
請求項11及び12のいずれか一項に記載のコンテンツ不正検出装置において、
前記正当性判定手段による判定結果が不正である場合に、前記コンテンツ記憶領域に格納されている不正なコンテンツデータを削除するコンテンツ削除手段を、
備えていることを特徴とするコンテンツ不正検出装置。
【請求項14】
請求項11から13のいずれか一項に記載のコンテンツ不正検出装置において、
コンテンツデータと共に、該コンテンツデータの証明書発行依頼を受け付け、該コンテンツデータを前記コンテンツ記憶領域に格納する証明書発行依頼受付手段と、
前記正当性判定手段による判定結果が正当である場合に、コンテンツ識別子を含む証明書を生成する証明書生成手段と、
前記証明書生成手段で生成された前記証明書を証明書発行依頼元へ送る証明書発行手段と、
を備えていることを特徴とするコンテンツ不正検出装置。
【請求項15】
コンテンツ本体と、該コンテンツ本体に付与される識別情報とを有するコンテンツデータの正当性を検出するコンテンツ不正検出方法において、
前記識別情報は、前記コンテンツ本体の配信禁止期間又は配信許可期間を示す配信期間情報と、該コンテンツ本体の配信媒体を規定した配信媒体情報とのうち、少なくとも一方を含む配信形態情報と、該コンテンツ本体を一意に識別するためのコンテンツ識別子と、を有し、
コンピュータのデータ取得手段により、前記コンテンツデータを取得し、該コンテンツデータを該コンピュータのコンテンツ記憶領域に格納するコンテンツデータ取得ステップと、
前記コンテンツデータ取得ステップで前記コンテンツデータを取得する際のコンテンツ取得形態情報を把握する取得形態把握ステップと、
前記コンテンツ記憶領域に格納されている前記コンテンツデータから、配信形態情報を含む識別情報を抽出する識別情報抽出ステップと、
前記取得形態把握ステップで把握された前記コンテンツ取得形態情報と、前記識別情報抽出ステップで抽出された前記識別情報に含まれる前記配信形態情報とを比較し、該コンテンツ取得形態情報が該配信形態情報で示されている条件を満たすか否かに応じて、該コンテンツデータが正当か不正かの正当性を判定する正当性判定ステップと、
前記コンピュータの記憶領域に、前記正当性判定ステップでの判定結果を格納する結果記憶ステップと、
を前記コンピュータで実行することを特徴とするコンテンツ不正検出方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【公開番号】特開2009−157547(P2009−157547A)
【公開日】平成21年7月16日(2009.7.16)
【国際特許分類】
【出願番号】特願2007−333539(P2007−333539)
【出願日】平成19年12月26日(2007.12.26)
【出願人】(596127554)日立公共システムエンジニアリング株式会社 (30)
【Fターム(参考)】
【公開日】平成21年7月16日(2009.7.16)
【国際特許分類】
【出願日】平成19年12月26日(2007.12.26)
【出願人】(596127554)日立公共システムエンジニアリング株式会社 (30)
【Fターム(参考)】
[ Back to top ]