【0001】[0001]
【発明の属する技術分野】本発明は,デジタルコンテン
ツまたはその著作権等の属性情報の登録更新等の管理を
行うシステムに関する。[0001] 1. Field of the Invention [0002] The present invention relates to a system for managing registration and update of digital content or attribute information such as copyright thereof.
【0002】[0002]
【従来の技術】近年,デジタルコンテンツ流通の時代が
始まりつつある。しかし,デジタルコンテンツは保存・
複写・加工・転送を繰り返して行っても品質劣化が生じ
ないため,これらの作業によって生じる著作権の処理は
大きな問題である。これまで,デジタルコンテンツの著
作権処理には的確な方法がなく,著作権法あるいは契約
で処理されており,著作権法においてもデジタル方式の
録音・録画機器に対する補償金が制度化されているにす
ぎない。2. Description of the Related Art In recent years, the age of digital content distribution has begun. However, digital content is stored and
Since the quality does not deteriorate even when copying, processing, and transferring are repeated, the processing of the copyright caused by these operations is a serious problem. Until now, there has been no precise method for copyright processing of digital contents, and copyright law or contracts have been used. In the Copyright Law, compensation for digital recording / recording equipment has been institutionalized. Only.
【0003】このような状況において,データベース化
されたデジタルコンテンツの著作権をどのように扱うか
が大きな問題となるが,これまでのところそのための著
作権管理手段で完成されたものはない。[0003] In such a situation, how to handle the copyright of the digital contents in the database becomes a big problem, but no copyright management means has been completed so far.
【0004】これに関連する従来技術としては,例えば
特開平11−7241号公報「電子透かしを利用するデ
ジタルコンテンツ管理システム」,特開平10−302
008号公報「データコンテンツ流通システム」,特開
平10−254909号公報「データ管理システム」等
で開示された技術がある。For example, Japanese Patent Application Laid-Open No. H11-7241 discloses a digital content management system using a digital watermark.
There are techniques disclosed in Japanese Patent Application Publication No. 008 “Data Content Distribution System” and Japanese Patent Application Laid-Open No. Hei 10-254909 “Data Management System”.
【0005】例えば,特開平11−7241号の電子透
かしを利用するデジタルコンテンツ管理システムでは,
デジタルコンテンツ管理プログラムをマイクロカーネル
としてユーザ装置のオペレーティングシステムに組み込
み,ネットワークあるいはデータ放送を利用して,デジ
タルコンテンツ管理プログラムとリンクする監視プログ
ラムまたは監視コマンドをユーザ装置に送信し,デジタ
ルコンテンツの不正利用を監視する。不正利用されたデ
ジタルコンテンツには,可視透かしを埋め込み,以後の
利用を抑制する。正規の利用であっても不可視の透かし
を埋め込むことにより,複写・転送等の経路を確認する
ことを可能にする。また,公開鍵を公開鍵配布画面に記
入してネットワークあるいは放送により配布する。公開
鍵配布画面には,公開鍵所有者あるいは利用者の情報が
不可視電子透かしとして埋め込まれたイメージ情報を添
付し,この電子透かしにより公開鍵あるいは利用者の正
当性を確認する。For example, in a digital content management system using a digital watermark disclosed in Japanese Patent Application Laid-Open No. H11-7241,
The digital content management program is incorporated into the operating system of the user device as a microkernel, and a monitoring program or a monitoring command linked to the digital content management program is transmitted to the user device by using a network or data broadcasting to prevent the illegal use of the digital content. Monitor. Visible watermarks are embedded in illegally used digital contents, and subsequent use is suppressed. By embedding an invisible watermark even for regular use, it is possible to confirm the path for copying and transferring. Also, the public key is entered on the public key distribution screen and distributed via a network or broadcast. The public key distribution screen is attached with image information in which the information of the public key owner or the user is embedded as an invisible digital watermark, and the validity of the public key or the user is confirmed using the digital watermark.
【0006】また,特開平10−302008号公報の
データコンテンツ流通システムでは,データのコンテン
ツとしてオブジェクトを取り扱い,データコンテンツの
加工はオブジェクトであるデータコンテンツを加工プロ
グラムによって加工することによって行う。加工データ
コンテンツは,原データコンテンツと加工プログラムに
よる加工内容を記載した加工シナリオとによって表現す
る。流通するのは,暗号化された加工シナリオのみであ
り,暗号化加工シナリオを入手したユーザは,鍵管理セ
ンタから入手した暗号鍵を用いて暗号化加工シナリオを
復号し,加工シナリオに従ってデータベースから原デー
タコンテンツを入手し,加工データコンテンツを再構成
する。加工シナリオの販売を希望する者がいる場合に
は,競売を行い,加工シナリオの使用権を販売する。In the data contents distribution system disclosed in Japanese Patent Application Laid-Open No. Hei 10-302008, objects are handled as data contents, and data contents are processed by processing the data contents as objects by a processing program. The processed data content is expressed by the original data content and a processing scenario in which the processing content by the processing program is described. Only the encrypted processing scenario is circulated, and the user who has obtained the encrypted processing scenario decrypts the encrypted processing scenario using the encryption key obtained from the key management center, and obtains the original from the database according to the processing scenario. Obtain the data content and reconstruct the processed data content. If there is a person who wants to sell the processing scenario, an auction is conducted and the right to use the processing scenario is sold.
【0007】また,特開平10−254909号公報の
データ管理システムでは,データコンテンツの盗用や漏
洩の防止のため,データ管理センタで,ユーザに供給す
るデータコンテンツにユーザデータを電子透かしとして
埋め込み,データコンテンツを暗号鍵で暗号化して供給
する。暗号化データコンテンツは,データ管理センタか
らの暗号鍵を用いて復号して利用され,保存では別の暗
号鍵を用いて暗号化される。データコンテンツを他のユ
ーザに複写・転送するには,他のユーザのユーザデータ
を電子透かしとして埋め込むためのシナリオをデータ管
理センタに登録し,電子透かしを埋め込んだデータコン
テンツを別の暗号鍵で暗号化して供給する。シナリオで
他のユーザの正当性が確認されると,他のユーザに別の
暗号鍵を配送し,暗号化データコンテンツをその別の暗
号鍵で復号して利用させ,保存では別の暗号鍵で暗号化
する。データコンテンツの不正な複写・転送が行われた
場合には,電子透かしの確認でその利用者を特定するこ
とができる。In the data management system disclosed in Japanese Patent Application Laid-Open No. 10-254909, in order to prevent theft or leakage of data contents, a data management center embeds user data in data contents to be supplied to a user as an electronic watermark. Content is supplied after being encrypted with an encryption key. The encrypted data content is decrypted and used using the encryption key from the data management center, and is stored and encrypted using another encryption key. To copy / transfer data content to another user, register a scenario for embedding the user data of another user as a digital watermark in the data management center, and encrypt the data content with the digital watermark embedded with another encryption key. Supply. If the validity of the other user is confirmed in the scenario, another encryption key is delivered to the other user, and the encrypted data content is decrypted and used with the other encryption key. Encrypt. If the data content is illegally copied or transferred, the user can be identified by checking the digital watermark.
【0008】[0008]
【発明が解決しようとする課題】しかしながら,以上の
ような従来技術では,コンテンツ管理用の識別情報を登
録の正当性を確保して発行すると同時に,コンテンツ管
理用の識別情報またはコンテンツの属性情報をもとに映
像または音楽等のコンテンツに関してユーザにコンテン
ツの検索を可能にするものはなかった。同時にコンテン
ツのID情報に関する情報の正当性を確保することも課
題となっている。そこで,これらの問題点を同時に解決
することを本発明の課題とする。However, in the prior art described above, the content management identification information is issued while ensuring the validity of registration, and at the same time, the content management identification information or content attribute information is issued. Originally, there was no content that allows a user to search for content such as video or music. At the same time, it is also an issue to ensure the validity of the information on the ID information of the content. Therefore, an object of the present invention is to solve these problems simultaneously.
【0009】[0009]
【課題を解決するための手段】本発明は,端末と,コン
テンツディレクトリサーバと,コンテンツID発行サー
バとから構成され,端末は,コンテンツに対するID情
報であるコンテンツIDの発行を要求する手段と,コン
テンツIDを送受信する手段と,コンテンツIDをコン
テンツに付与する手段と,コンテンツID毎の属性情報
の登録を要求する手段とを有し,コンテンツID発行サ
ーバは,利用者の認証を行う手段と,コンテンツIDを
発行し送信する手段と,利用者IDと発行したコンテン
ツIDの関係を管理するとともにその関係に関する情報
を送信する手段とを有し,コンテンツディレクトリサー
バは,利用者の認証を行う手段と,コンテンツIDを受
信する手段と,前記利用者IDと発行済みコンテンツI
Dの前記関係を受信するとともにその関係を管理する手
段と,コンテンツID毎の属性情報を登録更新する手段
と,コンテンツIDまたはコンテンツの属性情報をキー
としてコンテンツを検索する手段とを有する。The present invention comprises a terminal, a contents directory server, and a contents ID issuing server, wherein the terminal requests means for issuing contents ID, which is ID information for contents, Means for transmitting and receiving an ID, means for assigning a content ID to the content, and means for requesting registration of attribute information for each content ID. Means for issuing and transmitting an ID, and means for managing the relationship between the user ID and the issued content ID and transmitting information on the relationship, wherein the content directory server authenticates the user; Means for receiving the content ID, the user ID and the issued content I
A means for receiving the relationship of D and managing the relationship, a means for registering and updating attribute information for each content ID, and a means for searching for content using the content ID or content attribute information as a key.
【0010】さらに,端末側にも利用者認証手段を追加
してもよい。また,この利用者認証手段は,公開鍵と秘
密鍵を用いた公開鍵暗号方式により処理されるように構
成してもよい。[0010] Further, a user authentication means may be added to the terminal side. Further, the user authentication means may be configured to be processed by a public key cryptosystem using a public key and a secret key.
【0011】[0011]
【発明の実施の形態】図1は,コンテンツディレクトリ
システムのブロック構成図である。図1に示すように,
コンテンツディレクトリサーバ1と利用者の端末2とコ
ンテンツID発行サーバ3とは,ネットワーク4で接続
される。FIG. 1 is a block diagram of a content directory system. As shown in FIG.
The content directory server 1, the user's terminal 2, and the content ID issuing server 3 are connected by a network 4.
【0012】コンテンツID発行サーバ3のID発行サ
ーバ制御手段31は,利用者認証手段32と,ID情報
管理手段33と,コンテンツID発行手段34との同期
を制御する。利用者認証手段32は,端末2からのコン
テンツID発行要求を受けて,要求者の認証を行う手段
である。認証の方法はどのような方法を用いてもよい
が,例えば公開鍵と秘密鍵を用いる公開鍵暗号方式を使
ってもよい。特開平10−39752号公報「公開鍵暗
号による通信および認証方法,ならびにそれらの装置」
に記述された手順を用いると,強度の高い暗号化を実現
することができる。The ID issuing server control means 31 of the content ID issuing server 3 controls the synchronization of the user authentication means 32, the ID information managing means 33, and the content ID issuing means 34. The user authentication unit 32 is a unit that receives a content ID issuance request from the terminal 2 and authenticates the requester. Any method of authentication may be used. For example, a public key cryptosystem using a public key and a secret key may be used. Japanese Patent Application Laid-Open No. 10-39752, "Communication and authentication method using public key cryptography, and their devices"
By using the procedure described in (1), strong encryption can be realized.
【0013】この特開平10−39752号公報に記載
されている公開鍵暗号方式では,従来の有理整数環上の
公開鍵暗号と比較して,完全解読に対しては同程度以上
の強度を持ち,同報通信攻撃に対して従来より高い強度
を持つ暗号化を実現するため,鍵生成装置は,代数体上
の整数環Oにおける素イデアル(p),(q)を生成し
て第1の秘密鍵とし,その積(n)=(p)(q)の剰
余類を第1の公開鍵とする。また,(p),(q)から
第2の秘密鍵dと第2の公開鍵eを生成する。暗号化装
置は,入力された平文Mをブロックに分割し,イデアル
(n)を法とするe乗演算により暗号化を行い,暗号文
(C0,C1,…,Cr-1)を通信路に出力する。復号
化装置は,入力された暗号文のブロックに対しイデアル
(n)を法とするd乗演算により復号化を行い,復号化
された平文ブロックを統合して,平文Mを出力する。他
にも種々の公開鍵暗号方式があり,これらの具体的手順
についてはよく知られている技術であるので,ここでの
詳細な説明は省略する。The public key cryptosystem described in Japanese Patent Application Laid-Open No. 10-39752 has a strength equal to or greater than that of a conventional public key cryptosystem on a rational integer ring for complete decryption. In order to realize encryption with higher strength against a broadcast attack than before, the key generation device generates prime ideals (p) and (q) in an integer ring O on an algebraic field to generate a first A secret key, and the remainder of the product (n) = (p) (q) is a first public key. Further, a second secret key d and a second public key e are generated from (p) and (q). Encryption apparatus divides the input plaintext M into blocks, ideal a (n) to encrypt the e-th power calculation modulo, ciphertext (C0, C1, ..., C r-1) communication path Output to The decryption device decrypts the input ciphertext block by a d-th power operation modulo ideal (n), integrates the decrypted plaintext blocks, and outputs a plaintext M. There are various other public key cryptosystems, and a detailed procedure thereof is well known, and a detailed description thereof will be omitted.
【0014】コンテンツID発行手段34は,端末2か
らのコンテンツID発行要求を受けてコンテンツIDを
発行し,端末2に送信する手段である。ID情報管理手
段33は,認証した利用者に対して発行したコンテンツ
ID情報を利用者IDに関係付けてデータベースで管理
するとともに,コンテンツディレクトリサーバ1に前記
二つの情報の関係を通知する手段である。The content ID issuing means 34 is a means for receiving a content ID issuance request from the terminal 2, issuing a content ID, and transmitting the content ID to the terminal 2. The ID information management means 33 manages the content ID information issued to the authenticated user in a database in association with the user ID, and notifies the content directory server 1 of the relationship between the two pieces of information. .
【0015】コンテンツディレクトリサーバ1のサーバ
制御手段11は,利用者認証手段12と,ID情報管理
手段13と,コンテンツID送受信手段14と,コンテ
ンツ属性情報登録更新手段15と,コンテンツ検索手段
16との同期を制御する。The server control means 11 of the content directory server 1 includes a user authentication means 12, an ID information management means 13, a content ID transmission / reception means 14, a content attribute information registration / update means 15, and a content search means 16. Control synchronization.
【0016】利用者認証手段12は,端末2からのコン
テンツの属性情報の登録更新要求等を受けたときに,要
求者の認証を行う手段である。ID情報管理手段13
は,コンテンツID発行サーバ3のID情報管理手段3
3が送信してきたコンテンツIDと利用者IDの対から
なる情報を受信しデータベースで管理しておき,端末2
からコンテンツ属性情報の登録更新要求があったときに
要求者の利用者IDとコンテンツIDの組の情報を,コ
ンテンツID発行サーバ3から受け取ったコンテンツI
Dと利用者IDの組の情報と照らし合わせて登録更新要
求の正当性を確認する手段である。The user authentication means 12 is means for authenticating the requester when receiving a request for registration / update of content attribute information from the terminal 2. ID information management means 13
Is the ID information management means 3 of the content ID issuing server 3
3 receives the information composed of the pair of the content ID and the user ID transmitted from the terminal 2 and manages the information in the database.
When a request for registration update of the content attribute information is issued from the user, the information of the set of the user ID and the content ID of the requester is transmitted from the content ID
This is a means for checking the validity of the registration update request by comparing the information of the set of D and the user ID.
【0017】コンテンツID送受信手段14は,コンテ
ンツID発行サーバ3からコンテンツIDを受け取ると
ともに,コンテンツID情報を端末2との間で送受信す
る手段である。コンテンツ属性情報登録更新手段15
は,端末2から受信したコンテンツID別のコンテンツ
属性情報をもとに,コンテンツID毎のコンテンツ属性
情報をデータベースに登録更新して管理する手段であ
る。コンテンツ検索手段16は,コンテンツID毎の属
性情報を通知したり,コンテンツ属性情報の検索条件を
絞り込んだときに検索条件に合致するコンテンツの集合
を通知する手段である。The content ID transmitting / receiving means 14 is a means for receiving the content ID from the content ID issuing server 3 and transmitting / receiving the content ID information to / from the terminal 2. Content attribute information registration updating means 15
Is a means for registering and updating the content attribute information for each content ID in the database based on the content attribute information for each content ID received from the terminal 2. The content search means 16 is a means for notifying attribute information for each content ID or notifying a set of contents that match the search condition when the search condition of the content attribute information is narrowed down.
【0018】また,図1に示す端末2において,端末制
御手段21は,コンテンツID発行要求手段22と,コ
ンテンツ属性登録要求手段23と,コンテンツID送受
信手段24と,コンテンツID付与手段25との同期を
制御する。In the terminal 2 shown in FIG. 1, the terminal control unit 21 synchronizes the content ID issuance requesting unit 22, the content attribute registration requesting unit 23, the content ID transmitting / receiving unit 24, and the content ID assigning unit 25. Control.
【0019】コンテンツID発行要求手段22は,コン
テンツID発行サーバ3に対してコンテンツIDの発行
を要求する手段である。コンテンツID送受信手段24
は,コンテンツID発行サーバ3で発行されたコンテン
ツIDを受け取るとともに,コンテンツIDをコンテン
ツディレクトリサーバ1に送信する手段である。コンテ
ンツID付与手段25は,コンテンツID発行サーバ3
により発行され送信されて受け取ったコンテンツIDを
コンテンツに付与する手段である。付与の方法として,
電子透かしによりコンテンツ本体に埋め込むとか,また
はファイルのヘッダ情報にコンテンツIDを設定すると
かの方法を用いることができる。電子透かしの具体的手
順については,例えば特開平10−191025号公報
「デジタル画像への情報埋め込み装置」,特開平10−
145757号公報「電子透かしの挿入方法及び抽出方
法」等に記述された手順を用いてもよい。The content ID issuance requesting means 22 requests the content ID issuance server 3 to issue a content ID. Content ID transmitting / receiving means 24
Is means for receiving the content ID issued by the content ID issuing server 3 and transmitting the content ID to the content directory server 1. The content ID assigning means 25 is provided by the content ID issuing server 3
Is a means for adding a content ID issued, transmitted, and received by the content to the content. As a method of grant,
A method of embedding the content in the main body of the content by a digital watermark or a method of setting a content ID in the header information of the file can be used. For the specific procedure of digital watermarking, see, for example, Japanese Patent Application Laid-Open No.
A procedure described in, for example, Japanese Patent Application Laid-Open No. 145,575, “Method of Inserting and Extracting Digital Watermark” may be used.
【0020】特開平10−191025号公報に記載さ
れている装置では,画像データの円滑な流通を促進させ
ることなどのために,画像データへの情報の追加埋め込
みを,安全・確実に行うことができるようにすることを
目的として,符号化した画像データを元の画像に復元す
る逆符号化装置の処理と,画像データに情報を埋め込む
電子透かし挿入装置の処理とを分離不可能に構成し,画
像データから元の画像を復元する際に,逆符号化装置に
よって復元処理を行うとともに,電子透かし挿入装置に
よって情報の埋め込みを行うことにより,逆符号化装置
にて元の画像を得る段階で情報を埋め込む。In the apparatus described in Japanese Patent Application Laid-Open No. 10-191025, additional embedding of information into image data can be performed safely and reliably in order to promote smooth distribution of image data. For the purpose of making it possible, the processing of the inverse encoding device for restoring the encoded image data to the original image and the processing of the digital watermark insertion device for embedding information in the image data are inseparable, When the original image is restored from the image data, the decoding process is performed by the inverse encoding device, and the information is embedded by the digital watermark insertion device. Embed
【0021】また,特開平10−145757号公報に
記載されている方法では,部分画像に透かし情報を蓄積
し,その部分画像から透かし情報を抽出することによっ
て信頼性を改善することを目的として,以下の手順で処
理を行う。まず,透かし処理されるデータを複数の小区
域に分割する。透かし処理されるデータの周波数係数を
それぞれの小区域で算出する。透かし信号を擬似乱数ノ
イズシーケンスにマッピングすることによって,挿入さ
れる透かし信号を拡散スペクトルに変調する。平均出力
の関数としてのPNをデータのそれぞれの周波数係数に
スペクトル形成する。そして,スペクトル形成されたそ
れぞれのPNシーケンスをそれぞれの小区域のデータの
所定係数に挿入する。こうして画像,映像,及び音声デ
ータを含むデータの電子透かし処理を,透かしをデータ
の小区域あるいは部分画像に繰り返し挿入することによ
って行う。同様に透かしをデータの小区域から繰り返し
抽出する。Further, the method described in Japanese Patent Application Laid-Open No. H10-145557 aims to improve the reliability by accumulating watermark information in a partial image and extracting the watermark information from the partial image. The processing is performed according to the following procedure. First, the data to be watermarked is divided into a plurality of small areas. The frequency coefficient of the data to be watermarked is calculated for each small area. The watermark signal to be inserted is modulated into a spread spectrum by mapping the watermark signal to a pseudo-random noise sequence. The PN as a function of the average power is spectrally formed into respective frequency coefficients of the data. Then, each spectrum-formed PN sequence is inserted into a predetermined coefficient of the data of each small area. In this way, digital watermarking of data including image, video, and audio data is performed by repeatedly inserting a watermark into a small area or partial image of data. Similarly, the watermark is repeatedly extracted from a small area of the data.
【0022】コンテンツ属性登録要求手段23は,発行
されたコンテンツIDに関するコンテンツの属性情報
を,コンテンツディレクトリサーバ1に対して登録また
は更新するように要求する手段である。なお,利用者認
証手段を端末2にも付け加えてもよい。The content attribute registration requesting means 23 is a means for requesting the content directory server 1 to register or update content attribute information relating to the issued content ID. Note that a user authentication unit may be added to the terminal 2.
【0023】図2は,利用者ID情報,コンテンツID
情報,コンテンツ属性情報の各データ構造の例を示すも
のである。利用者ID情報は,利用者が暗号通信の認証
機関等から与えられた識別用情報(利用者番号)であ
る。コンテンツID情報は,コンテンツの識別のために
コンテンツディレクトリサーバが利用者に対して与える
識別用情報である。図2(B)に示す例では,利用者I
Dと作品番号(作品ID)のペアの情報で構成されてい
る。コンテンツ属性情報は,コンテンツID毎にそのコ
ンテンツの属性情報を格納するものであり,例えば登録
年月日,メディア種別(静止画像,動画像,音楽等),
検索用分類コード1・2・3,コンテンツ格納アドレス
で構成される。ここでコンテンツ格納アドレスには,コ
ンテンツが閲覧など可能なように掲載などされているホ
ームページのアドレス,またはそのコンテンツを購入す
るための連絡先の通信アドレス等が含まれる。FIG. 2 shows user ID information and content ID.
It shows an example of each data structure of information and content attribute information. The user ID information is identification information (user number) given by the user from an authentication organization for cryptographic communication. The content ID information is identification information given to the user by the content directory server for identifying the content. In the example shown in FIG.
D and a work number (work ID). The content attribute information stores attribute information of the content for each content ID. For example, the registration date, media type (still image, moving image, music, etc.),
It is composed of search classification codes 1, 2, 3 and contents storage addresses. Here, the content storage address includes an address of a homepage on which the content is posted so that the content can be browsed, a communication address of a contact for purchasing the content, and the like.
【0024】次に本実施の形態での動作例を,コンテン
ツID登録手順,コンテンツ属性登録手順,コンテンツ
検索手順で説明する。Next, an operation example in this embodiment will be described with reference to a content ID registration procedure, a content attribute registration procedure, and a content search procedure.
【0025】図3は,コンテンツID登録手順の例を示
す。端末2のコンテンツID発行要求手段22からコン
テンツIDの発行要求が起こり(ステップS10),そ
れを受けて発行要求した利用者の認証を,利用者ID情
報をもとにコンテンツID発行サーバ3の利用者認証手
段32が行い(S11),利用者が正しく認証されれ
ば,コンテンツID発行サーバ3のコンテンツID発行
手段34がコンテンツIDを発行し(S12),端末2
に送信する(S13)。さらに,コンテンツID発行サ
ーバ3のID情報管理手段33が,発行したコンテンツ
IDと利用者IDの組の情報をデータベースに保存する
(S14)。FIG. 3 shows an example of a content ID registration procedure. A content ID issuance request is issued from the content ID issuance requesting unit 22 of the terminal 2 (step S10), and in response to the request, the user who issued the issuance request is authenticated by the content ID issuance server 3 based on the user ID information. If the user is correctly authenticated, the content ID issuing means 34 of the content ID issuing server 3 issues a content ID (S12), and the terminal 2
(S13). Further, the ID information management means 33 of the content ID issuing server 3 stores the issued information of the set of the content ID and the user ID in the database (S14).
【0026】端末2では,コンテンツID送受信手段2
4がコンテンツIDを受け取り(S15),コンテンツ
ID付与手段25がコンテンツIDをコンテンツに付与
する(S16)。コンテンツID付与が完了すると,端
末2は完了通知をコンテンツディレクトリサーバ1に送
る。なお,コンテンツIDの電子透かしによる埋め込み
に関しては,固定鍵を用いて電子透かしを埋め込み,コ
ンテンツID付与の前に,既にコンテンツIDが付与さ
れているか否かを電子透かしを固定鍵により読み出すよ
うにし,もし既に埋め込まれていれば,付与を行わない
ように構成してもよい。In the terminal 2, the content ID transmitting / receiving means 2
4 receives the content ID (S15), and the content ID assigning means 25 assigns the content ID to the content (S16). When the content ID assignment is completed, the terminal 2 sends a completion notification to the content directory server 1. As for embedding of the content ID by the digital watermark, the digital watermark is embedded by using the fixed key, and before the content ID is added, it is read whether or not the content ID has already been assigned by using the fixed key. If it is already embedded, it may be configured not to perform the assignment.
【0027】また,コンテンツID発行サーバ3は,コ
ンテンツディレクトリサーバ1に対してコンテンツID
と利用者IDの組の情報を送信する。コンテンツディレ
クトリサーバ1では,ID情報管理手段13が,受信し
た情報をデータベースに保存して管理する(S17)。The content ID issuing server 3 sends a content ID to the content directory server 1.
And the information of the set of the user ID. In the content directory server 1, the ID information management means 13 stores and manages the received information in a database (S17).
【0028】図4は,コンテンツ属性登録手順の例を示
す。端末2のコンテンツ属性登録要求手段23が,コン
テンツ属性情報の登録・更新を要求すると(S20),
コンテンツディレクトリサーバ1の利用者認証手段12
が利用者を認証する(S21)。正しく認証されたら,
端末2からコンテンツIDとそのコンテンツIDに関す
る属性情報をコンテンツディレクトリサーバ1に送り
(S22),コンテンツディレクトリサーバ1がこれを
受け取る(S23)。FIG. 4 shows an example of a content attribute registration procedure. When the content attribute registration requesting unit 23 of the terminal 2 requests registration / update of the content attribute information (S20),
User authentication means 12 of content directory server 1
Authenticates the user (S21). If you are successfully authenticated,
The content ID and the attribute information relating to the content ID are sent from the terminal 2 to the content directory server 1 (S22), and the content directory server 1 receives this (S23).
【0029】コンテンツディレクトリサーバ1のID情
報管理手段13は,その利用者IDと属性登録更新要求
で上がってきたコンテンツIDの組の情報に対して,既
にデータベースで管理しているコンテンツIDと利用者
IDの組の情報と照らし合わせることにより,属性登録
の要求者がそのコンテンツIDの属性情報を登録変更す
る正当性を有しているか否かをチェックする(S2
4)。この際,さらにコンテンツディレクトリサーバ1
から,コンテンツID発行サーバ3に対して属性登録の
要求者がそのコンテンツIDの属性情報を登録変更する
正当性を有しているか否かをチェックするために,その
コンテンツIDに対する利用者IDを問い合わせてもよ
い。The ID information management means 13 of the content directory server 1 compares the information of the set of the user ID and the content ID sent by the attribute registration update request with the content ID and the user already managed in the database. It is checked whether or not the requester of the attribute registration has the legitimacy to change the registration of the attribute information of the content ID by comparing with the information of the ID set (S2).
4). At this time, the content directory server 1
Inquires the content ID issuing server 3 about the user ID for the content ID in order to check whether the requester of the attribute registration has legitimacy to change the attribute information of the content ID. You may.
【0030】登録の正当性の確認(S25)が済めば,
コンテンツ属性情報登録更新手段15がそのコンテンツ
IDに関するコンテンツ属性情報を登録または更新する
(S26)。When the validity of the registration is confirmed (S25),
The content attribute information registration / updating unit 15 registers or updates the content attribute information related to the content ID (S26).
【0031】図5は,コンテンツ検索手順の例を示す。
コンテンツディレクトリサーバ1のコンテンツID送受
信手段14がコンテンツIDを端末2から受信すると
(S30),そのコンテンツ属性情報を端末2に送信す
る(S31)。さらに,端末2からコンテンツ属性情報
の属性パラメータを指定した検索要求があれば(S3
2),指定条件に一致するコンテンツをコンテンツディ
レクトリサーバ1のコンテンツ検索手段16が検索し
(S33),検索結果を端末2に送信する(S34)。FIG. 5 shows an example of a content search procedure.
When the content ID transmitting / receiving means 14 of the content directory server 1 receives the content ID from the terminal 2 (S30), the content ID information is transmitted to the terminal 2 (S31). Furthermore, if there is a search request from the terminal 2 specifying the attribute parameter of the content attribute information (S3
2) The content searching means 16 of the content directory server 1 searches for content that matches the specified condition (S33), and transmits the search result to the terminal 2 (S34).
【0032】[0032]
【発明の効果】本発明によれば,コンテンツ管理用の識
別情報が登録の正当性を確保して発行されると同時に,
コンテンツ管理用の識別情報またはコンテンツの属性情
報をもとにコンテンツに関するコンテンツの検索が可能
になるだけでなく,コンテンツ毎の属性情報の登録更新
の際の登録更新要求の正当性を保証することも可能にな
る。According to the present invention, identification information for content management is issued while ensuring the validity of registration, and at the same time,
Not only does it enable searching for content related to content based on content management identification information or content attribute information, but it also guarantees the validity of registration update requests when registering attribute information for each content. Will be possible.
【図1】コンテンツディレクトリシステムのブロック構
成図である。FIG. 1 is a block diagram of a content directory system.
【図2】利用者ID情報,コンテンツID情報,コンテ
ンツ属性情報の各データ構造の例を示す図である。FIG. 2 is a diagram showing an example of each data structure of user ID information, content ID information, and content attribute information.
【図3】コンテンツID登録手順の例を示す図である。FIG. 3 is a diagram showing an example of a content ID registration procedure.
【図4】コンテンツ属性登録手順の例を示す図である。FIG. 4 is a diagram showing an example of a content attribute registration procedure.
【図5】コンテンツ検索手順の例を示す図である。FIG. 5 is a diagram showing an example of a content search procedure.
1 コンテンツディレクトリサーバ 11 サーバ制御手段 12 利用者認証手段 13 ID情報管理手段 14 コンテンツID送受信手段 15 コンテンツ属性情報登録更新手段 16 コンテンツ検索手段 2 端末 21 端末制御手段 22 コンテンツID発行要求手段 23 コンテンツ属性登録要求手段 24 コンテンツID送受信手段 25 コンテンツID付与手段 3 コンテンツID発行サーバ 31 ID発行サーバ制御手段 32 利用者認証手段 33 ID情報管理手段 34 コンテンツID発行手段 4 ネットワーク DESCRIPTION OF SYMBOLS 1 Content directory server 11 Server control means 12 User authentication means 13 ID information management means 14 Content ID transmission / reception means 15 Content attribute information registration / update means 16 Content search means 2 Terminal 21 Terminal control means 22 Content ID issue request means 23 Content attribute registration Requesting means 24 Content ID transmitting / receiving means 25 Content ID assigning means 3 Content ID issuing server 31 ID issuing server control means 32 User authentication means 33 ID information management means 34 Content ID issuing means 4 Network
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 1/387 H04L 13/00 301Z 5K034 9A001 (72)発明者 田中 清人 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 (72)発明者 中村 高雄 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 Fターム(参考) 5B017 AA04 BA05 BA07 BB03 CA16 5B082 AA13 EA01 EA12 GC04 5B085 AE01 AE02 AE13 AE23 AE29 BG07 5C076 AA14 AA40 5K030 GA15 HA08 KA01 KA05 KA07 LA07 LD17 LD20 5K034 AA05 DD03 EE11 MM39 9A001 CC02 EE03 HH23 JJ19 KK60 LL03──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl.7 Identification code FI Theme coat ゛ (Reference) H04N 1/387 H04L 13/00 301Z 5K034 9A001 (72) Inventor Kiyoto Tanaka Nishishinjuku 3-chome, Shinjuku-ku, Tokyo 19-2 Nippon Telegraph and Telephone Corporation (72) Inventor Takao Nakamura 3-19-2 Nishishinjuku, Shinjuku-ku, Tokyo F-Term within Nippon Telegraph and Telephone Corporation 5B017 AA04 BA05 BA07 BB03 CA16 5B082 AA13 EA01 EA12 GC04 5B085 AE01 AE02 AE13 AE23 AE29 BG07 5C076 AA14 AA40 5K030 GA15 HA08 KA01 KA05 KA07 LA07 LD17 LD20 5K034 AA05 DD03 EE11 MM39 9A001 CC02 EE03 HH23 JJ19 KK60 LL03
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP13210999AJP3723379B2 (en) | 1999-05-13 | 1999-05-13 | Content directory system |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP13210999AJP3723379B2 (en) | 1999-05-13 | 1999-05-13 | Content directory system |
| Publication Number | Publication Date |
|---|---|
| JP2000322320Atrue JP2000322320A (en) | 2000-11-24 |
| JP3723379B2 JP3723379B2 (en) | 2005-12-07 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP13210999AExpired - LifetimeJP3723379B2 (en) | 1999-05-13 | 1999-05-13 | Content directory system |
| Country | Link |
|---|---|
| JP (1) | JP3723379B2 (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002230170A (en)* | 2001-01-29 | 2002-08-16 | Nippon Telegr & Teleph Corp <Ntt> | Service obtaining method, client terminal, service obtaining program, and storage medium storing service obtaining program |
| JP2002229892A (en)* | 2001-01-29 | 2002-08-16 | Nippon Telegr & Teleph Corp <Ntt> | Content acquisition method, content provision method, client terminal, content provision device, content-related information provision device, content acquisition program, and storage medium storing content acquisition program |
| JP2002244946A (en)* | 2001-02-13 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | Content obtaining method, content providing method, content obtaining apparatus, content providing apparatus, content obtaining program, and content providing program |
| JP2004532439A (en)* | 2001-01-25 | 2004-10-21 | デービッド・シドマン | Apparatus, method and system for accessing digital rights management information |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH09198295A (en)* | 1996-01-16 | 1997-07-31 | Nec Corp | Hypermedia system |
| JPH09223130A (en)* | 1996-02-16 | 1997-08-26 | Fuji Xerox Co Ltd | Document management system |
| JPH10124491A (en)* | 1996-10-24 | 1998-05-15 | Fujitsu Ltd | Document sharing and organizing system, shared document management device and document access device |
| JPH10207779A (en)* | 1997-01-21 | 1998-08-07 | Victor Co Of Japan Ltd | Digital information management system, terminal equipment, information management sensor and digital information management method |
| JPH10240760A (en)* | 1997-02-28 | 1998-09-11 | Hitachi Ltd | How to manage related data |
| JPH10336172A (en)* | 1997-06-04 | 1998-12-18 | Kyushu Syst Joho Gijutsu Kenkyusho | How to manage public keys for electronic authentication |
| JPH1124997A (en)* | 1997-06-30 | 1999-01-29 | Hitachi Haisofuto:Kk | Security method for recording computer generated file and computer readable recording medium to store security program |
| JPH1139263A (en)* | 1997-07-24 | 1999-02-12 | Nippon Telegr & Teleph Corp <Ntt> | Method and apparatus for checking use condition violation of work and storage medium storing program for checking use condition violation of work |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH09198295A (en)* | 1996-01-16 | 1997-07-31 | Nec Corp | Hypermedia system |
| JPH09223130A (en)* | 1996-02-16 | 1997-08-26 | Fuji Xerox Co Ltd | Document management system |
| JPH10124491A (en)* | 1996-10-24 | 1998-05-15 | Fujitsu Ltd | Document sharing and organizing system, shared document management device and document access device |
| JPH10207779A (en)* | 1997-01-21 | 1998-08-07 | Victor Co Of Japan Ltd | Digital information management system, terminal equipment, information management sensor and digital information management method |
| JPH10240760A (en)* | 1997-02-28 | 1998-09-11 | Hitachi Ltd | How to manage related data |
| JPH10336172A (en)* | 1997-06-04 | 1998-12-18 | Kyushu Syst Joho Gijutsu Kenkyusho | How to manage public keys for electronic authentication |
| JPH1124997A (en)* | 1997-06-30 | 1999-01-29 | Hitachi Haisofuto:Kk | Security method for recording computer generated file and computer readable recording medium to store security program |
| JPH1139263A (en)* | 1997-07-24 | 1999-02-12 | Nippon Telegr & Teleph Corp <Ntt> | Method and apparatus for checking use condition violation of work and storage medium storing program for checking use condition violation of work |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004532439A (en)* | 2001-01-25 | 2004-10-21 | デービッド・シドマン | Apparatus, method and system for accessing digital rights management information |
| JP2002230170A (en)* | 2001-01-29 | 2002-08-16 | Nippon Telegr & Teleph Corp <Ntt> | Service obtaining method, client terminal, service obtaining program, and storage medium storing service obtaining program |
| JP2002229892A (en)* | 2001-01-29 | 2002-08-16 | Nippon Telegr & Teleph Corp <Ntt> | Content acquisition method, content provision method, client terminal, content provision device, content-related information provision device, content acquisition program, and storage medium storing content acquisition program |
| JP2002244946A (en)* | 2001-02-13 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | Content obtaining method, content providing method, content obtaining apparatus, content providing apparatus, content obtaining program, and content providing program |
| Publication number | Publication date |
|---|---|
| JP3723379B2 (en) | 2005-12-07 |
| Publication | Publication Date | Title |
|---|---|---|
| US7376624B2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
| Qiao et al. | Watermarking schemes and protocols for protecting rightful ownership and customer's rights | |
| US7725404B2 (en) | Secure electronic commerce using mutating identifiers | |
| CN1592307B (en) | System and method for distributing data | |
| US7134026B2 (en) | Data terminal device providing backup of uniquely existable content data | |
| US6684198B1 (en) | Program data distribution via open network | |
| TW486902B (en) | Method capable of preventing electronic documents from being illegally copied and its system | |
| JP2004193843A (en) | Content distribution device, content distribution method, content distribution program and content reproduction device, content reproduction method, content reproduction program | |
| US20090138708A1 (en) | Cryptographic module distribution system, apparatus, and program | |
| JP2005080315A (en) | System and method for providing service | |
| US20030200458A1 (en) | Storage apparatus that can properly recommence input and output of classified data | |
| US20030009667A1 (en) | Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program | |
| US20100131760A1 (en) | Content using system and content using method | |
| KR20040019025A (en) | Encrypted data delivery system | |
| US20020154772A1 (en) | Copyright protection system and method thereof | |
| JP3374100B2 (en) | Content ID assignment system | |
| JP2002176551A (en) | Method and device for contents data supply, and output device controller | |
| JP2000324096A (en) | Content protection system | |
| JP2002300158A (en) | Rights protection method in integrated data distribution service | |
| JP3889004B2 (en) | Digital content distribution system | |
| JP2004318448A (en) | Terminal device with content protection function | |
| JP3569123B2 (en) | Management standard creation method and recording medium | |
| JP2000322433A (en) | Content directory server | |
| JP2000322432A (en) | Content directory system | |
| JP3723379B2 (en) | Content directory system |
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval | Free format text:JAPANESE INTERMEDIATE CODE: A971007 Effective date:20041207 | |
| A131 | Notification of reasons for refusal | Free format text:JAPANESE INTERMEDIATE CODE: A131 Effective date:20041221 | |
| A521 | Request for written amendment filed | Free format text:JAPANESE INTERMEDIATE CODE: A523 Effective date:20050216 | |
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) | Free format text:JAPANESE INTERMEDIATE CODE: A01 Effective date:20050913 | |
| A61 | First payment of annual fees (during grant procedure) | Free format text:JAPANESE INTERMEDIATE CODE: A61 Effective date:20050915 | |
| R150 | Certificate of patent or registration of utility model | Free format text:JAPANESE INTERMEDIATE CODE: R150 | |
| RD02 | Notification of acceptance of power of attorney | Free format text:JAPANESE INTERMEDIATE CODE: R3D02 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20080922 Year of fee payment:3 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20090922 Year of fee payment:4 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20090922 Year of fee payment:4 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20100922 Year of fee payment:5 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20100922 Year of fee payment:5 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20110922 Year of fee payment:6 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20120922 Year of fee payment:7 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20130922 Year of fee payment:8 | |
| S531 | Written request for registration of change of domicile | Free format text:JAPANESE INTERMEDIATE CODE: R313531 | |
| R350 | Written notification of registration of transfer | Free format text:JAPANESE INTERMEDIATE CODE: R350 | |
| EXPY | Cancellation because of completion of term |