JP7249752B2 - コンテンツアップロード装置、コンテンツ検証装置およびそれらのプログラム - Google Patents

コンテンツアップロード装置、コンテンツ検証装置およびそれらのプログラム Download PDF

Info

Publication number
JP7249752B2
JP7249752B2 JP2018175532A JP2018175532A JP7249752B2 JP 7249752 B2 JP7249752 B2 JP 7249752B2 JP 2018175532 A JP2018175532 A JP 2018175532A JP 2018175532 A JP2018175532 A JP 2018175532A JP 7249752 B2 JP7249752 B2 JP 7249752B2
Authority
JP
Japan
Prior art keywords
content
package
upload
signature
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018175532A
Other languages
English (en)
Other versions
JP2020048091A (ja
Inventor
英彦 大久保
一人 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2018175532A priority Critical patent/JP7249752B2/ja
Publication of JP2020048091A publication Critical patent/JP2020048091A/ja
Application granted granted Critical
Publication of JP7249752B2 publication Critical patent/JP7249752B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、映像、音声等のコンテンツが正当なコンテンツであるか否かを検証することが可能なコンテンツアップロード装置、コンテンツ検証装置およびそれらのプログラムに関する。
近年、コンピューティング能力の向上、人工知能技術の発展等によって、映像加工に大きな進化がもたらされている。
例えば、実物と区別のつかないほどの実写映像の加工映像作成や、撮影時の内容を意図的に改変した映像生成も、汎用的なコンピュータの利用のみで可能になってきている。
これは、ネットワークで配信される一般ユーザが投稿した映像が実際に撮影した映像を改変したものである可能性があることを意味する。このような投稿映像は、近年、放送番組等で利用されることがあり、事実と異なる映像を放送する危険を含んでいる。
従来、このような映像、音声のコンテンツの正当性を保証する仕組みとして、コンテンツに電子透かしを埋め込むことで、コンテンツがオリジナルであることを保証する技術が開示されている(特許文献1参照)。
特開2010-245876号公報
従来のように、電子透かしを用いた場合、コンテンツに対するオリジナリティの主張や、改ざん検知が可能になる。例えば、映像に電子透かしを埋め込むことで、電子透かしを埋め込んだ時点の映像であることを保証することができる。
しかし、映像を加工してから電子透かしを埋め込むことも可能であることから、電子透かしが埋め込まれていることでは、映像が未加工であるかどうかを判定することはできないという問題がある。
また、電子透かしを埋め込むことは、コンテンツのデータの一部を別のデータに置き換えるため、画質、音質等の面でマスタ(原盤)と異なることになり好ましくない。
そこで、本発明は、撮影、録音等で記録したコンテンツのデータに電子透かしを埋め込むことなく、コンテンツの正当性を保証することが可能なコンテンツアップロード装置、コンテンツ検証装置およびそれらのプログラムを提供することを課題とする。
記課題を解決するため、本発明に係るコンテンツアップロード装置は、コンテンツ取得記録装置で生成されたオリジナルコンテンツパッケージをネットワーク上にアップロードするコンテンツアップロード装置であって、パッケージ入力手段と、パッケージ記憶手段と、コンテンツ圧縮手段と、問い合わせ付加手段と、アップロード署名用鍵生成手段と、アップロード署名生成手段と、パッケージ生成手段と、アップロード手段と、問い合わせパッケージ送信手段と、を備える構成とした。
かかる構成において、コンテンツアップロード装置は、パッケージ入力手段によって、オリジナルコンテンツパッケージを入力し、パッケージ記憶手段に記憶する。
そして、コンテンツアップロード装置は、コンテンツ圧縮手段によって、オリジナルコンテンツパッケージに含まれるコンテンツを圧縮し、圧縮コンテンツを生成する。
そして、コンテンツアップロード装置は、問い合わせ付加手段によって、圧縮コンテンツにオリジナルコンテンツパッケージを取得するための問い合わせ先を付加してアップロード用コンテンツを生成する。
さらに、コンテンツアップロード装置は、アップロード署名用鍵生成手段によって、アップロード用コンテンツに対する電子署名を生成するための署名鍵および検証鍵を生成する。
そして、コンテンツアップロード装置は、アップロード署名生成手段によって、署名鍵を用いて、アップロード用コンテンツの電子署名を生成する。
そして、コンテンツアップロード装置は、パッケージ生成手段によって、アップロード用コンテンツと電子署名と検証鍵とをパッケージ化して、アップロード用コンテンツパッケージを生成する。
そして、コンテンツアップロード装置は、アップロード手段によって、ネットワークを介してコンテンツパッケージを配信するコンテンツ配信装置に、アップロード用コンテンツパッケージをアップロードする。
これによって、コンテンツアップロード装置は、ネットワーク上でのコンテンツの改ざんを検出可能なアップロード用コンテンツパッケージを生成し、アップロードすることができる。
また、コンテンツアップロード装置は、問い合わせパッケージ送信手段によって、問い合わせのあったオリジナルコンテンツパッケージを問い合わせ元に送信する。
これによって、問い合わせ元において、オリジナルコンテンツの検証や、ダウンロードしたコンテンツとオリジナルコンテンツとの比較検証を行うことが可能になる。
なお、コンテンツアップロード装置は、コンピュータを、前記した各手段として機能させるためのコンテンツアップロードプログラムで動作させることができる。
また、前記課題を解決するため、本発明に係るコンテンツ検証装置は、コンテンツパッケージが、コンテンツ取得記録装置で生成され、コンテンツアップロード装置でアップロードされたアップロード用コンテンツパッケージであることを検証するコンテンツ検証装置であって、ダウンロード手段と、アップロード署名検証手段と、問い合わせ手段と、コンテンツ比較手段と、オリジナルコンテンツ署名検証手段と、を備える構成とした。
かかる構成において、コンテンツ検証装置は、ダウンロード手段によって、コンテンツアップロード装置でアップロードされたコンテンツパッケージをダウンロードする。 そして、コンテンツ検証装置は、アップロード署名検証手段によって、ダウンロードしたコンテンツパッケージを、圧縮コンテンツおよび問い合わせ先と電子署名と検証鍵とに分離し、検証鍵で、圧縮コンテンツおよび問い合わせ先の署名検証を行う。
これによって、コンテンツ検証装置は、ネットワーク上でコンテンツパッケージが改ざんされていないことを検証することができる。
さらに、コンテンツ検証装置は、問い合わせ手段によって、署名検証された問い合わせ先にコンテンツパッケージを要求し、取得する。
そして、コンテンツ検証装置は、コンテンツ比較手段によって、問い合わせ手段で取得したコンテンツパッケージのコンテンツを圧縮し、ダウンロードしたコンテンツパッケージの圧縮コンテンツと比較する、または、問い合わせ手段で取得したコンテンツパッケージのコンテンツと圧縮コンテンツとをそれぞれ再生し、利用者に同一性を確認させる。
これによって、コンテンツ検証装置は、コンテンツパッケージのコンテンツと、問い合わせ先から取得したコンテンツパッケージとの同一性を検証することができる。
さらに、コンテンツ検証装置は、オリジナルコンテンツ署名検証手段によって、問い合わせ手段で取得したコンテンツパッケージを、コンテンツおよびメタデータと電子署名と電子証明書とに分離し、電子証明書に含まれている検証鍵で、コンテンツおよびメタデータの署名検証を行う。
これによって、コンテンツ検証装置は、問い合わせ先から取得したコンテンツパッケージがコンテンツ取得記録装置で生成されたオリジナルコンテンツパッケージであることを検証することができる。
なお、コンテンツ検証装置は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
本発明は、以下に示す優れた効果を奏するものである。
本発明によれば、撮影された映像あるいは録音された音声が、正規のコンテンツ取得記録装置で取得、記録されたコンテンツであることを、検証することができる。
これによって、本発明は、記録保存されたコンテンツが真正なものであることを検証することができるとともに、不正に加工、改ざんされたコンテンツの流通を抑えることができる。
本発明の第1実施形態に係るコンテンツ管理システムの構成を示す全体構成図である。 本発明の第1実施形態に係るコンテンツ取得記録装置の構成を示すブロック構成図である。 本発明の第1実施形態に係るコンテンツアップロード装置の構成を示すブロック構成図である。 本発明の第1実施形態に係る証明書生成装置の構成を示すブロック構成図である。 本発明の第1実施形態に係るコンテンツ配信装置の構成を示すブロック構成図である。 本発明の第1実施形態に係る受信装置の構成を示すブロック構成図である。 本発明の第1実施形態に係るコンテンツ管理システムのオリジナルコンテンツパッケージの生成動作を示すフローチャートである。 本発明の第1実施形態に係るコンテンツ管理システムの電子証明書の更新動作を示すフローチャートである。 本発明の第1実施形態に係るコンテンツ管理システムのアップロード用コンテンツパッケージの生成動作を示すフローチャートである。 本発明の第1実施形態に係るコンテンツ管理システムのコンテンツの配信およびコンテンツの正当性の検証動作を示すフローチャートである。 本発明の第2実施形態に係るコンテンツ管理システムの構成を示す全体構成図である。 本発明の第2実施形態に係るコンテンツ取得記録装置の構成を示すブロック構成図である。 本発明の第2実施形態に係るコンテンツ提供装置の構成を示すブロック構成図である。 本発明の第2実施形態に係る編集装置の構成を示すブロック構成図である。 本発明の第2実施形態に係るコンテンツ配信装置の構成を示すブロック構成図である。 本発明の第2実施形態に係る受信装置の構成を示すブロック構成図である。 本発明の第2実施形態に係るコンテンツ管理システムのコンテンツの配信およびコンテンツの正当性の検証動作を示すフローチャートである。 本発明の第3実施形態に係るコンテンツ管理システムの構成を示す全体構成図である。 本発明の第3実施形態に係る受信装置の構成を示すブロック構成図である。 本発明の第3実施形態に係るコンテンツ管理システムのコンテンツの配信およびコンテンツの正当性の検証動作を示すフローチャートである。
以下、本発明の実施形態について図面を参照して説明する。
<第1実施形態>
[コンテンツ管理システムの構成]
まず、図1を参照して、本発明の第1実施形態に係るコンテンツ管理システム1の構成について説明する。
コンテンツ管理システム1は、元のコンテンツが記録時におけるものであることを保証してコンテンツを配信し、コンテンツを利用する側でコンテンツの正当性を検証するものである。
図1に示すように、コンテンツ管理システム1は、コンテンツ提供者、認証局、コンテンツ配信事業者、コンテンツ利用者の各装置で構成される。
コンテンツ管理システム1は、コンテンツ提供者側に、イントラネット3に接続されたコンテンツ取得記録装置10と、コンテンツアップロード装置20と、を備える。
さらに、コンテンツ管理システム1は、インターネット5を介して、認証局側に証明書生成装置30、コンテンツ配信事業者側にコンテンツ配信装置40、コンテンツ利用者側に受信装置50をそれぞれ備える。
コンテンツ取得記録装置10は、映像、音声等のコンテンツを取得し、記録するものである。このコンテンツ取得記録装置10は、映像、音声等を取得し、記録するものであれば特に限定するものではないが、例えば、カムコーダ(撮影カメラ・収録一体機)、監視カメラ、ドライブレコーダ等である。
コンテンツ取得記録装置10は、取得したコンテンツに、内部で保有するメタデータを付加し、電子署名と、認証局から取得する電子証明書とを付加してパッケージ化したファイルを、オリジナルコンテンツパッケージとして、コンテンツアップロード装置20に出力する。
このように、コンテンツとメタデータと電子署名と電子証明書とをパッケージ化することで、当該コンテンツがコンテンツ取得記録装置10で取得および記録されたものであることを検証することが可能になる。
コンテンツアップロード装置20は、コンテンツ取得記録装置10で生成されたオリジナルコンテンツパッケージに電子署名を付加したアップロード用コンテンツパッケージを、ネットワーク上のコンテンツ配信事業者のコンテンツ配信装置40にアップロードするものである。
このように、オリジナルコンテンツパッケージに電子署名を付加することで、当該コンテンツがコンテンツアップロード装置20を介してアップロードされたものであることを検証することが可能になる。
証明書生成装置30は、電子証明書を発行するものである。この証明書生成装置30は、コンテンツ取得記録装置10からの要求(証明書発行要求)により、署名検証に必要な検証鍵に対する電子証明書を発行する。
コンテンツ配信装置40は、コンテンツアップロード装置20がアップロードしたアップロード用コンテンツパッケージを、ネットワーク(インターネット5)を介して、要求を行った受信装置50に配信するものである。
受信装置(コンテンツ検証装置)50は、コンテンツ配信装置40が配信するアップロード用コンテンツパッケージを受信するものである。この受信装置50は、アップロード用コンテンツパッケージのコンテンツが、コンテンツ取得記録装置10で取得および記録されたコンテンツであるか否かを検証する機能を有する。
以上の構成により、コンテンツ管理システム1は、コンテンツ取得記録装置10で取得および記録されたコンテンツの正当性を保証することができる。
以下、コンテンツ管理システム1の各構成について説明する。
〔コンテンツ取得記録装置〕
図2を参照して、コンテンツ取得記録装置10の構成について説明する。図2に示すように、コンテンツ取得記録装置10は、コンテンツ取得手段11と、メタデータ記憶手段12と、メタデータ付加手段13と、コンテンツ署名用鍵生成手段14と、コンテンツ署名生成手段15と、証明書取得手段16と、パッケージ生成手段17と、パッケージ記録手段18と、パッケージ送信手段19と、を備える。
コンテンツ取得手段11は、外部から入力される映像、音声等の信号を、デジタルデータのコンテンツとして取得するものである。このコンテンツ取得手段11は、例えば、レンズ等の光学系を備えた撮像手段(不図示)を介して入力される映像信号をデジタルデータの映像コンテンツに変換する。あるいは、コンテンツ取得手段11は、マイク等の音声入力手段(不図示)を介して入力される音声信号をデジタルデータの音声コンテンツに変換する。以下、映像コンテンツおよび音声コンテンツを単にコンテンツとよぶ。
コンテンツ取得手段11は、取得したコンテンツをメタデータ付加手段13に出力する。
メタデータ記憶手段12は、コンテンツ取得記録装置10を特定するメタデータを記憶するものである。このメタデータ記憶手段12は、半導体メモリ等の一般的な記録媒体で構成することができる。
このメタデータ記憶手段12に記憶するメタデータは、例えば、製造番号等の識別子(ID)、保有者名等のコンテンツ取得記録装置10を特定する固有の情報である。あるいは、メタデータは、図示を省略したGPS(Global Positioning System:全地球測位システム)等の測位手段を介して入力される位置情報、計時手段を介して入力される時刻情報等の場所や時間によって変動する情報としてもよい。
メタデータ付加手段13は、コンテンツ取得手段11で取得したコンテンツにメタデータ記憶手段12に記憶されているメタデータを付加するものである。
このメタデータ付加手段13は、コンテンツとメタデータとを1つのコンテンツ(オリジナルコンテンツ)として構成する。例えば、メタデータ付加手段13は、一般的なMXFフォーマット、Matroskaフォーマット等のデータ形式でコンテンツとメタデータとを1つのオリジナルコンテンツとして生成する。
これによって、コンテンツがコンテンツ取得記録装置10で取得し、記録されたものであることを示すメタデータを、コンテンツに対応付けることができる。
メタデータ付加手段13は、生成したオリジナルコンテンツを、コンテンツ署名生成手段15およびパッケージ生成手段17に出力する。
コンテンツ署名用鍵生成手段14は、電子署名で使用する署名用鍵(署名鍵〔秘密鍵〕および検証鍵〔公開鍵〕)を生成するものである。
なお、コンテンツ署名用鍵生成手段14が生成する署名用鍵の生成手法は一般的な手法を用いればよく、例えば、RSA署名、ECDSA(Elliptic Curve Digital Signature Algorithm)等、その手法は問わない。
コンテンツ署名用鍵生成手段14は、生成した署名鍵をコンテンツ署名生成手段15に出力し、生成した検証鍵を証明書取得手段16に出力する。
コンテンツ署名生成手段15は、コンテンツ署名用鍵生成手段14で生成された署名鍵を用いて、メタデータ付加手段13で生成されたオリジナルコンテンツ(コンテンツとメタデータ)の電子署名を生成するものである。
すなわち、コンテンツ署名生成手段15は、オリジナルコンテンツから予め定めたハッシュ関数によりハッシュ値を求め、署名鍵を用いて暗号化することで、電子署名を生成する。
コンテンツ署名生成手段15は、生成した電子署名をパッケージ生成手段17に出力する。
証明書取得手段16は、コンテンツ署名用鍵生成手段14で生成された検証鍵に対する電子証明書を証明書生成装置30から取得するものである。
証明書取得手段16は、検証鍵を含んだ証明書発行要求を証明書生成装置30に送信し、要求に対する電子証明書を取得する。もちろん、証明書発行要求には、電子証明書の発行を要求する主体(人物、事業者等)を識別する識別名等の主体情報も含まれている。
なお、証明書取得手段16は、無線回線等によって、直接、インターネット5を介して、証明書発行要求を証明書生成装置30に送信する。これによって、コンテンツ取得記録装置10は、通信可能な任意の場所でコンテンツを取得し、記録することができる。
また、証明書取得手段16は、電子証明書の有効期限が経過した場合、コンテンツ署名用鍵生成手段14に、新たな署名用鍵(署名鍵および検証鍵)の生成を指示し、生成された検証鍵について電子証明書を取得する。
証明書取得手段16は、取得した電子証明書をパッケージ生成手段17に出力する。
パッケージ生成手段17は、メタデータ付加手段13で生成されたオリジナルコンテンツと、コンテンツ署名生成手段15で生成された電子署名と、証明書取得手段16で取得された電子証明書とを1つのパッケージとして合成するものである。例えば、パッケージ生成手段17は、一般的なMXFフォーマット、Matroskaフォーマット等のデータ形式でオリジナルコンテンツと電子署名と電子証明書とをパッケージ化し、オリジナルコンテンツパッケージを生成する。
パッケージ生成手段17は、生成したオリジナルコンテンツパッケージを、パッケージ記録手段18に書き込み記録する。
パッケージ記録手段18は、パッケージ生成手段17で生成されたオリジナルコンテンツパッケージを記録するものである。パッケージ記録手段18は、一般的なSDカード等の記録媒体で構成することができる。
パッケージ送信手段19は、パッケージ記録手段18に記録されたオリジナルコンテンツパッケージを、外部に出力するものである。
ここでは、パッケージ送信手段19は、オリジナルコンテンツパッケージを、イントラネット3を介して、コンテンツアップロード装置20に送信する。
なお、コンテンツ取得記録装置10は、記録媒体(SDカード等)を経由して、オリジナルコンテンツパッケージを、コンテンツアップロード装置20に登録することとしてもよい。
以上説明したようにコンテンツ取得記録装置10を構成することで、コンテンツ取得記録装置10が生成するオリジナルコンテンツパッケージは、当該パッケージに含まれる映像、音声等のコンテンツがオリジナルのコンテンツであり、改ざんや加工がされていないことを、コンテンツを利用する側で検証することが可能になる。
なお、コンテンツ取得記録装置10のコンテンツ取得手段11、メタデータ記憶手段12、メタデータ付加手段13、コンテンツ署名用鍵生成手段14およびコンテンツ署名生成手段15は、加工や改ざんが加えられない耐タンパ性を有する構造とする。例えば、コンテンツ取得手段11、メタデータ記憶手段12、メタデータ付加手段13、コンテンツ署名用鍵生成手段14およびコンテンツ署名生成手段15を、耐タンパ性を有するICチップ等の内部に備える構造とする。
このコンテンツ取得記録装置10は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができ、耐タンパ性が必要なプログラムについては、耐タンパ性を有するICチップ内で動作させればよい。
〔コンテンツアップロード装置〕
次に、図3を参照して、コンテンツアップロード装置20の構成について説明する。図3に示すように、コンテンツアップロード装置20は、パッケージ入力手段21と、パッケージ記憶手段22と、コンテンツ圧縮手段23と、問い合わせ先付加手段24と、アップロード署名用鍵生成手段25と、アップロード署名生成手段26と、パッケージ生成手段27と、アップロード手段28と、問い合わせパッケージ送信手段29と、を備える。
パッケージ入力手段21は、コンテンツ取得記録装置10で生成されたオリジナルコンテンツパッケージを入力するものである。
このパッケージ入力手段21は、イントラネット3を介して、コンテンツ取得記録装置10から、通信により、オリジナルコンテンツパッケージを入力する。
なお、パッケージ入力手段21は、SDカード等の記録媒体を読み込む構成としても構わない。すなわち、パッケージ入力手段21は、コンテンツ取得記録装置10でオリジナルコンテンツパッケージを書き込まれた記録媒体を読み込むこととしてもよい。
パッケージ入力手段21は、入力したオリジナルコンテンツパッケージをコンテンツ圧縮手段23に出力するとともに、パッケージ記憶手段22に書き込み記憶する。
パッケージ記憶手段22は、オリジナルコンテンツパッケージを記憶するものである。このパッケージ記憶手段22は、ハードディスク等の一般的な記憶装置で構成することができる。
コンテンツ圧縮手段23は、オリジナルコンテンツパッケージに含まれるコンテンツをダウンロードに適したコンテンツの形態に圧縮するものである。例えば、コンテンツ圧縮手段23は、映像、音声のコンテンツを、MPEG2、MPEG-DASH等により圧縮する。
コンテンツ圧縮手段23は、圧縮したコンテンツ(圧縮コンテンツ)を問い合わせ先付加手段24に出力する。
問い合わせ先付加手段24は、コンテンツ圧縮手段23で生成された圧縮コンテンツにオリジナルのコンテンツの問い合わせ先を付加するものである。
この問い合わせ先付加手段24は、圧縮コンテンツと問い合わせ先とを1つのコンテンツ(アップロード用コンテンツ)として構成する。
問い合わせ先は、オリジナルコンテンツパッケージの要求を受け付けるコンテンツアップロード装置20のアドレス(Webサイトのアドレス、メールアドレス)である。あるいは、問い合わせ先は、コンテンツアップロード装置20のオリジナルコンテンツパッケージを管理する管理者の電話番号、メールアドレス等であっても構わない。
問い合わせ先付加手段24は、生成したアップロード用コンテンツを、アップロード署名生成手段26およびパッケージ生成手段27に出力する。
アップロード署名用鍵生成手段25は、アップロード用コンテンツの電子署名で使用する署名用鍵(署名鍵および検証鍵)を生成するものである。
なお、アップロード署名用鍵生成手段25が生成する署名用鍵の生成手法は一般的な手法を用いればよく、例えば、RSA署名、ECDSA等、その手法は問わない。
アップロード署名用鍵生成手段25は、生成した署名鍵をアップロード署名生成手段26に出力し、生成した検証鍵をパッケージ生成手段27に出力する。
アップロード署名生成手段26は、アップロード署名用鍵生成手段25で生成された署名鍵を用いて、問い合わせ先付加手段24で生成されたアップロード用コンテンツ(圧縮コンテンツと問い合わせ先)の電子署名を生成するものである。
すなわち、アップロード署名生成手段26は、アップロード用コンテンツから予め定めたハッシュ関数によりハッシュ値を求め、署名鍵を用いて暗号化することで、電子署名を生成する。
アップロード署名生成手段26は、生成した電子署名をパッケージ生成手段27に出力する。
パッケージ生成手段27は、問い合わせ先付加手段24で生成されたアップロード用コンテンツと、アップロード署名生成手段26で生成された電子署名と、アップロード署名用鍵生成手段25で生成された検証鍵とを1つのパッケージとして合成するものである。例えば、パッケージ生成手段27は、一般的なMXFフォーマット、Matroskaフォーマット等のデータ形式でオリジナルコンテンツと電子署名と検証鍵とをパッケージ化し、アップロード用コンテンツパッケージを生成する。
パッケージ生成手段27は、生成したアップロード用コンテンツパッケージを、アップロード手段28に出力する。
アップロード手段28は、パッケージ生成手段27で生成されたアップロード用コンテンツパッケージを、コンテンツ配信事業者のコンテンツ配信装置40にアップロードするものである。
ここでは、アップロード手段28は、アップロード用コンテンツパッケージを、インターネット5を介して、コンテンツ配信装置40に送信する。
問い合わせパッケージ送信手段29は、問い合わせのあったオリジナルコンテンツパッケージを、問い合わせ元に送信するものである。
問い合わせパッケージ送信手段29は、コンテンツ利用者の受信装置50から、インターネット5を介して要求のあったオリジナルコンテンツパッケージを、パッケージ記憶手段22から読み出して、要求元に送信する。
なお、問い合わせパッケージ送信手段29は、管理者が電話等によって、オリジナルコンテンツパッケージの要求を指示された場合、管理者が、問い合わせパッケージ送信手段29に、外部からオリジナルコンテンツパッケージとその送信先を指示することとしてもよい。
以上説明したようにコンテンツアップロード装置20を構成することで、コンテンツアップロード装置20は、コンテンツ取得記録装置10で取得したコンテンツをネットワーク配信に適した圧縮データに変換し、オリジナルのコンテンツの問い合わせ先を付加して、コンテンツ配信装置40にアップロードすることができる。
また、コンテンツアップロード装置20は、オリジナルのコンテンツ(オリジナルコンテンツパッケージ)を記憶しているため、問い合わせに対して、オリジナルのコンテンツを送信することができる。
なお、コンテンツアップロード装置20は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
〔証明書生成装置〕
次に、図4を参照して、証明書生成装置30の構成について説明する。図4に示すように、証明書生成装置30は、証明書発行要求取得手段31と、認証局署名用鍵生成手段32と、証明書生成手段33と、証明書発行手段34と、を備える。
証明書発行要求取得手段31は、コンテンツ取得記録装置10から送信される証明書発行要求を取得するものである。
証明書発行要求取得手段31は、インターネット5を介して、コンテンツ取得記録装置10から証明書発行要求を受信し、証明書発行要求に含まれている検証鍵、要求元の主体情報等を証明書生成手段33に出力する。
認証局署名用鍵生成手段32は、電子証明書を生成するための署名用鍵(署名鍵〔秘密鍵〕および検証鍵〔公開鍵〕)を生成するものである。
なお、認証局署名用鍵生成手段32が生成する署名用鍵の生成手法は一般的な手法を用いればよく、例えば、RSA署名、ECDSA等、その手法は問わない。
認証局署名用鍵生成手段32は、生成した署名用鍵(署名鍵および検証鍵)を、証明書生成手段33に出力する。
証明書生成手段33は、証明書発行要求取得手段31で取得した証明書発行要求に含まれている検証鍵、主体情報等を証明するための電子証明書を、認証局署名用鍵生成手段32で生成される署名用鍵を用いて生成するものである。
この証明書生成手段33は、例えば、X.509のような有効期限を含んだ一般的な電子証明書を生成する。
証明書生成手段33は、生成した電子証明書を証明書発行手段34に出力する。
証明書発行手段34は、証明書生成手段33で生成された電子証明書を、インターネット5を介して、電子証明書を要求したコンテンツ取得記録装置10に送信するものである。
以上説明したように証明書生成装置30を構成することで、証明書生成装置30は、コンテンツ取得記録装置10が電子署名の公開鍵として公開する検証鍵に対する電子証明書を生成することができる。
なお、証明書生成装置30は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
〔コンテンツ配信装置〕
次に、図5を参照して、コンテンツ配信装置40の構成について説明する。図5に示すように、コンテンツ配信装置40は、パッケージ受信手段41と、パッケージ記憶手段42と、パッケージ配信手段43と、を備える。
パッケージ受信手段41は、コンテンツアップロード装置20からアップロード(送信)されるアップロード用コンテンツパッケージを受信するものである。
パッケージ受信手段41は、インターネット5を介して、アップロード用コンテンツパッケージを受信し、パッケージ記憶手段42に書き込み記憶する。
このパッケージ受信手段41は、受信したアップロード用コンテンツパッケージに固有の識別子を付加して、パッケージ記憶手段42に記憶する。
パッケージ記憶手段42は、アップロード用コンテンツパッケージを記憶するものである。このパッケージ記憶手段42は、ハードディスク等の一般的な記憶装置で構成することができる。
パッケージ配信手段43は、受信装置50から要求のあったアップロード用コンテンツパッケージを、パッケージ記憶手段42から読み出して、要求元の受信装置50に送信するものである。
パッケージ配信手段43は、受信装置50に対して、固有の識別子と対応付けてアップロード用コンテンツパッケージの一覧を送信する。
そして、パッケージ配信手段43は、受信装置50から、識別子を含んだコンテンツ要求を受信した場合に、識別子に対応するアップロード用コンテンツパッケージをパッケージ記憶手段42から読み出して、インターネット5を介して、受信装置50に送信する。
以上説明したようにコンテンツ配信装置40を構成することで、コンテンツ配信装置40は、受信装置50の要求に応じて、アップロード用コンテンツパッケージを送信することができる。
〔受信装置(コンテンツ検証装置)〕
次に、図6を参照して、受信装置50の構成について説明する。図6に示すように、受信装置50は、ダウンロード手段51と、アップロード署名検証手段52と、問い合わせ手段53と、コンテンツ比較手段54と、オリジナルコンテンツ署名検証手段55と、を備える。
ダウンロード手段51は、コンテンツ配信装置40で公開されるコンテンツ(アップロード用コンテンツパッケージ)をダウンロードするものである。
ダウンロード手段51は、例えば、コンテンツ配信装置40が公開するコンテンツの一覧を取得し、図示を省略した表示装置に表示する。そして、ダウンロード手段51は、一覧の中から利用者が指定したコンテンツを、当該コンテンツに予め対応付けられている識別子を含んだコンテンツ要求により要求する。
ダウンロード手段51は、ダウンロードしたアップロード用コンテンツパッケージを、アップロード署名検証手段52と、コンテンツ比較手段54とに出力する。
アップロード署名検証手段52は、ダウンロードしたアップロード用コンテンツパッケージから、当該パッケージに含まれるアップロード用コンテンツ(圧縮コンテンツ、問い合わせ先)と、電子署名と、検証鍵とを分離し、署名検証を行うものである。
アップロード署名検証手段52は、アップロード用コンテンツに対する署名検証により、問い合わせ先が正当なものであるか否かを判定する。
すなわち、アップロード署名検証手段52は、アップロード用コンテンツから署名元と同じハッシュ関数によりハッシュ値を求め、電子署名を検証鍵により復号したハッシュ値と比較することで、署名検証を行う。
アップロード署名検証手段52は、問い合わせ先が正当である場合、問い合わせ先を示す情報を問い合わせ手段53に出力する。
問い合わせ手段(コンテンツ取得手段)53は、アップロード署名検証手段52で正当であると検証された問い合わせ先に対して、アップロード用コンテンツのオリジナルコンテンツを含んだオリジナルコンテンツパッケージを要求し、取得するものである。
ここでは、問い合わせ手段53は、コンテンツアップロード装置20に対して、インターネット5を介して、オリジナルコンテンツパッケージを要求する。
なお、問い合わせ手段53は、図示を省略した表示装置に問い合わせ先の電話番号、メールアドレス等を表示し、利用者が、電話、メール等によってオリジナルコンテンツパッケージを要求することとしてもよい。
問い合わせ手段53は、取得したオリジナルコンテンツパッケージを、コンテンツ比較手段54と、オリジナルコンテンツ署名検証手段55とに出力する。
コンテンツ比較手段54は、ダウンロード手段51でダウンロードしたアップロード用コンテンツパッケージに含まれるアップロード用コンテンツと、問い合わせ手段53で取得したオリジナルコンテンツパッケージに含まれるオリジナルコンテンツとを比較するものである。
このコンテンツ比較手段54におけるコンテンツの比較は、例えば、オリジナルコンテンツを、コンテンツ圧縮手段23(図3参照)と同じ圧縮手法で圧縮し、アップロード用コンテンツと一致するか否かにより判定する。
このコンテンツ比較手段54によって、ダウンロード用コンテンツが改ざんや加工がされていないことを検証することができる。
コンテンツ比較手段54は、比較結果を、図示を省略した表示装置に表示する。
なお、コンテンツの比較は、コンテンツ比較手段54が図示を省略した映像表示装置、音声表示装置等に、オリジナルコンテンツおよびアップロード用コンテンツを再生し、利用者が簡易に比較することとしてもよい。
オリジナルコンテンツ署名検証手段55は、問い合わせ手段53で取得したオリジナルコンテンツパッケージから、当該パッケージに含まれるオリジナルコンテンツ(コンテンツ、メタデータ)と、電子署名と、電子証明書とを分離し、電子証明書に含まれている検証鍵で署名検証を行うものである。
すなわち、オリジナルコンテンツ署名検証手段55は、オリジナルコンテンツから署名元と同じハッシュ関数によりハッシュ値を求め、ハッシュ値と検証鍵を用いて署名検証を行う。検証方法は、署名に使われたアルゴリズムの検証アルゴリズムに従う。
オリジナルコンテンツ署名検証手段55によって、オリジナルコンテンツが、正当なコンテンツ取得記録装置10で取得し記録されたコンテンツであることを検証することができる。
オリジナルコンテンツ署名検証手段55は、検証結果を、図示を省略した表示装置に表示する。
以上説明したように受信装置50を構成することで、受信装置50は、アップロード用コンテンツがオリジナルコンテンツに対して改ざんや加工が行われていないことを検証するとともに、オリジナルコンテンツが正規の機材(コンテンツ取得記録装置10)で記録されたものであることを検証することができる。
なお、受信装置50は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
[コンテンツ管理システムの動作]
次に、図面を参照して、本発明の第1実施形態に係るコンテンツ管理システム1の動作について説明する。
〔オリジナルコンテンツパッケージの生成〕
まず、図7を参照(構成については、適宜図2,図4参照)して、コンテンツ管理システム1におけるオリジナルコンテンツパッケージの生成動作について説明する。
ステップS1,S2において、コンテンツ取得記録装置10および証明書生成装置30は、それぞれ署名鍵および検証鍵を生成する。
すなわち、ステップS1において、コンテンツ取得記録装置10は、コンテンツ署名用鍵生成手段14によって、電子署名で使用する署名用鍵(署名鍵および検証鍵)を生成する。また、ステップS2において、証明書生成装置30は、認証局署名用鍵生成手段32によって、電子証明書を生成するための署名用鍵(署名鍵および検証鍵)を生成する。
ステップS3において、コンテンツ取得記録装置10は、証明書取得手段16によって、ステップS1で生成した検証鍵や、電子証明書の発行を要求する主体(人物、事業者等)を識別する識別名等の主体情報等を含んだ証明書発行要求を証明書生成装置30に送信する。
ステップS4において、証明書生成装置30は、証明書発行要求取得手段31によって、証明書発行要求を取得する。
ステップS5において、証明書生成装置30は、証明書生成手段33によって、ステップS4で取得した証明書発行要求に含まれている検証鍵、主体情報等を証明するための電子証明書を、ステップS2で生成された署名用鍵(署名鍵および検証鍵)を用いて生成する。
ステップS6において、証明書生成装置30は、証明書発行手段34によって、ステップS5で生成した電子証明書を、コンテンツ取得記録装置10に送信する。
ステップS7において、コンテンツ取得記録装置10は、証明書取得手段16によって、ステップS6で送信された電子証明書を取得する。
この段階で、コンテンツ取得記録装置10は、ステップS1で生成した署名用鍵およびステップS7で取得した電子証明書を、図示を省略したメモリ等の記録媒体に記憶しておく。
ステップS8において、コンテンツ取得記録装置10は、コンテンツ取得手段11によって、外部から入力される映像、音声等の信号を、デジタルデータのコンテンツとして取得する。
ステップS9において、コンテンツ取得記録装置10は、メタデータ付加手段13によって、ステップS8で取得したコンテンツにメタデータ記憶手段12に記憶されているメタデータを付加し、オリジナルコンテンツとして生成する。
ステップS10において、コンテンツ取得記録装置10は、コンテンツ署名生成手段15によって、ステップS1で生成した署名鍵を用いて、ステップS9で生成されたオリジナルコンテンツ(コンテンツとメタデータ)の電子署名を生成する。
ステップS11において、コンテンツ取得記録装置10は、パッケージ生成手段17によって、ステップS9で生成したオリジナルコンテンツと、ステップS10で生成した電子署名と、ステップS7で取得した電子証明書とを合成し、オリジナルコンテンツパッケージとして生成する。
ステップS12において、コンテンツ取得記録装置10は、パッケージ生成手段17によって、ステップS11で生成したオリジナルコンテンツパッケージを、パッケージ記録手段18に記録する。
以上の動作によって、コンテンツ取得記録装置10は、映像、音声等のコンテンツがオリジナルのコンテンツであり、改ざんや加工がされていないことを、コンテンツを利用する側で検証することが可能なオリジナルコンテンツパッケージを生成することができる。
なお、ステップS7で取得した電子証明書には、有効期限が含まれ、コンテンツ取得記録装置10は、有効期限が経過した場合に、新たに電子証明書を証明書生成装置30から取得する。この電子証明書の更新動作については、図8を参照して説明する。
〔電子証明書の更新〕
この電子証明書の更新動作は、コンテンツ取得記録装置10の証明書取得手段16が定期的に行う。
ステップS20において、コンテンツ取得記録装置10は、証明書取得手段16によって、取得済みの電子証明書に含まれている有効期限が経過しているか否かを判定する。
ここで、電子証明書の有効期限が経過していなければ(ステップS20でNo)、証明書取得手段16は、動作を終了する。
一方、電子証明書の有効期限が経過している場合(ステップS20でYes)、ステップS21において、コンテンツ取得記録装置10は、証明書取得手段16の指示により、コンテンツ署名用鍵生成手段14によって、電子署名で使用する署名用鍵(署名鍵および検証鍵)を生成する。
その後、ステップS22~S26の動作によって、証明書取得手段16は、ステップS21で生成した検証鍵を含んだ証明書発行要求を、証明書生成装置30に送信し、電子証明書を取得する。なお、ステップS22~S26の動作は、図7で説明したステップS3~S7の動作と同じであるため、説明を省略する。
〔アップロード用コンテンツパッケージの生成〕
次に、図9を参照(構成については、適宜図3,図5参照)して、コンテンツ管理システム1におけるアップロード用コンテンツパッケージの生成動作について説明する。
ステップS30において、コンテンツアップロード装置20は、アップロード署名用鍵生成手段25によって、コンテンツアップロード装置20自身が付与する電子署名で使用する署名用鍵(署名鍵および検証鍵)を生成する。
ステップS31において、コンテンツアップロード装置20は、パッケージ入力手段21によって、コンテンツ取得記録装置10で生成されたオリジナルコンテンツパッケージを入力する。
ステップS32において、コンテンツアップロード装置20は、ステップS31で入力したオリジナルコンテンツパッケージを、パッケージ記憶手段22に記憶する。
ステップS33において、コンテンツアップロード装置20は、コンテンツ圧縮手段23によって、ステップS31で入力したオリジナルコンテンツパッケージに含まれるコンテンツ(映像、音声)を、MPEG2、MPEG-DASH等のダウンロードに適したコンテンツの形態に圧縮する。
ステップS34において、コンテンツアップロード装置20は、問い合わせ先付加手段24によって、ステップS33で圧縮されたコンテンツにオリジナルのコンテンツの問い合わせ先を付加し、アップロード用コンテンツを生成する。
ステップS35において、コンテンツアップロード装置20は、アップロード署名生成手段26によって、ステップS30で生成した署名鍵を用いて、ステップS34で生成したアップロード用コンテンツの電子署名を生成する。
ステップS36において、コンテンツアップロード装置20は、パッケージ生成手段27によって、ステップS34で生成したアップロード用コンテンツと、ステップS35で生成した電子署名と、ステップS30で生成した検証鍵とをパッケージ化し、アップロード用コンテンツパッケージを生成する。
ステップS37において、コンテンツアップロード装置20は、アップロード手段28によって、ステップS36で生成したアップロード用コンテンツパッケージを、コンテンツ配信装置40にアップロードする。
ステップS38において、コンテンツ配信装置40は、パッケージ受信手段41によって、ステップS37でコンテンツアップロード装置20からアップロードされたアップロード用コンテンツパッケージを受信する。
ステップS39において、コンテンツ配信装置40は、ステップS38で受信したアップロード用コンテンツパッケージを、パッケージ記憶手段42に記憶する。
以上の動作によって、コンテンツアップロード装置20は、アップロード用コンテンツパッケージを生成し、コンテンツ配信装置40にアップロードすることができる。
〔コンテンツ配信および正当性検証動作〕
次に、図10を参照(構成については、適宜図3,図5,図6参照)して、コンテンツ管理システム1におけるコンテンツの配信および当該コンテンツの正当性の検証動作について説明する。
ステップS40において、受信装置50は、ダウンロード手段51によって、利用者が指定したコンテンツを特定するコンテンツ要求をコンテンツ配信装置40に送信する。
ステップS41において、コンテンツ配信装置40は、パッケージ配信手段43によって、ステップS40で送信されたコンテンツ要求を受信する。
ステップS42において、コンテンツ配信装置40は、パッケージ配信手段43によって、ステップS41で受信したコンテンツ要求で指定されたアップロード用コンテンツパッケージを、パッケージ記憶手段42から読み出して、受信装置50に配信する。
ステップS43において、受信装置50は、ダウンロード手段51によって、ステップS42で配信されるアップロード用コンテンツパッケージをダウンロードする。
ステップS44において、受信装置50は、アップロード署名検証手段52によって、ステップS43でダウンロードしたアップロード用コンテンツパッケージから、アップロード用コンテンツ(圧縮コンテンツ、問い合わせ先)と、電子署名と、検証鍵とを分離し、署名検証を行う。
これによって、受信装置50は、問い合わせ先が正当なものであるか否かを判定することができる。
ステップS45において、受信装置50は、問い合わせ手段53によって、正当であると検証された問い合わせ先(コンテンツアップロード装置20)に対して、アップロード用コンテンツのオリジナルコンテンツを含んだオリジナルコンテンツパッケージを要求する。
ステップS46において、コンテンツアップロード装置20は、問い合わせパッケージ送信手段29によって、問い合わせを受信する。
ステップS47において、コンテンツアップロード装置20は、問い合わせパッケージ送信手段29によって、ステップS45で受信した問い合わせで要求されたオリジナルコンテンツパッケージをパッケージ記憶手段22から読み出して、受信装置50に送信する。
ステップS48において、受信装置50は、問い合わせ手段53によって、ステップS47で送信されたオリジナルコンテンツパッケージを受信する。
ステップS49において、受信装置50は、コンテンツ比較手段54によって、ステップS43でダウンロードしたアップロード用コンテンツパッケージに含まれるアップロード用コンテンツと、ステップS48で受信したオリジナルコンテンツパッケージに含まれるオリジナルコンテンツとを比較する。
ステップS50において、受信装置50は、オリジナルコンテンツ署名検証手段55によって、ステップS48で受信したオリジナルコンテンツパッケージから、オリジナルコンテンツ(コンテンツ、メタデータ)と、電子署名と、電子証明書とを分離し、電子証明書に含まれている検証鍵で署名検証を行う。
以上の動作によって、受信装置50は、アップロード用コンテンツがオリジナルコンテンツに対して改ざんや加工が行われていないことを検証するとともに、オリジナルコンテンツが正規のコンテンツ取得記録装置10で記録されたものであることを検証することができる。
<第2実施形態>
[コンテンツ管理システムの構成]
次に、図11を参照して、本発明の第2実施形態に係るコンテンツ管理システム1Bの構成について説明する。
図1で説明したコンテンツ管理システム1は、コンテンツ提供者がコンテンツをアップロードし、コンテンツ利用者が、受信装置50においてコンテンツの正当性を検証するものであった。
これに対し、図11に示すコンテンツ管理システム1Bは、コンテンツ提供者が提供するコンテンツを、コンテンツ制作者が、編集装置70において、コンテンツを編集する前にコンテンツの正当性を検証するものである。
図11に示すように、コンテンツ管理システム1Bは、コンテンツ提供者、認証局、コンテンツ配信事業者、コンテンツ利用者、コンテンツ制作者の各装置で構成される。
コンテンツ管理システム1Bは、コンテンツ提供者側に、イントラネット3に接続されたコンテンツ取得記録装置10Bと、コンテンツ提供装置60と、を備える。
さらに、コンテンツ管理システム1Bは、インターネット5を介して、認証局側に証明書生成装置30、コンテンツ配信事業者側にコンテンツ配信装置40B、コンテンツ利用者側に受信装置50B、コンテンツ制作者側に編集装置70をそれぞれ備える。
証明書生成装置30は、図4で説明した証明書生成装置30と同じものであるため説明を省略する。
〔コンテンツ取得記録装置〕
コンテンツ取得記録装置10Bは、図12に示すように、図1で説明したコンテンツ取得記録装置10と同じ構成である。ただし、オリジナルコンテンツパッケージの出力先が異なっている。
コンテンツ取得記録装置10Bのパッケージ送信手段19は、オリジナルコンテンツパッケージをコンテンツ提供装置60に出力する。
〔コンテンツ提供装置〕
コンテンツ提供装置60は、コンテンツ取得記録装置10Bで生成されたオリジナルコンテンツパッケージを編集装置70に提供するものである。
図13を参照して、コンテンツ提供装置60の構成について説明する。図13に示すように、コンテンツ提供装置60は、パッケージ入力手段61と、パッケージ記憶手段62と、パッケージ配信手段63と、を備える。
パッケージ入力手段61は、コンテンツ取得記録装置10Bで生成されたオリジナルコンテンツパッケージを入力するものである。
このパッケージ入力手段61は、イントラネット3を介して、コンテンツ取得記録装置10Bから、通信により、オリジナルコンテンツパッケージを入力する。
なお、パッケージ入力手段61は、SDカード等の記録媒体を読み込む構成とし、オリジナルコンテンツパッケージが書き込まれた記録媒体を読み込むこととしてもよい。
パッケージ入力手段61は、入力したオリジナルコンテンツパッケージを、パッケージ記憶手段62に書き込み記憶する。
このパッケージ入力手段61は、入力したオリジナルコンテンツパッケージに固有の識別子を付加して、パッケージ記憶手段62に記憶する。
パッケージ記憶手段62は、オリジナルコンテンツパッケージを記憶するものである。このパッケージ記憶手段62は、ハードディスク等の一般的な記憶装置で構成することができる。
パッケージ配信手段63は、編集装置70から要求のあったオリジナルコンテンツパッケージを、パッケージ記憶手段62から読み出して、要求元の編集装置70に送信するものである。
以上説明したようにコンテンツ提供装置60を構成することで、コンテンツ提供装置60は、編集装置70の要求に応じて、オリジナルコンテンツパッケージを送信することができる。
なお、コンテンツ提供装置60は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
〔編集装置(コンテンツ検証装置)〕
編集装置(コンテンツ検証装置)70は、コンテンツ提供装置60が提供するオリジナルコンテンツパッケージのコンテンツを編集するものである。この編集装置70は、オリジナルコンテンツパッケージが、コンテンツ取得記録装置10Bで取得および記録されたコンテンツであるか否かを検証する機能を有する。
図14を参照して、編集装置70の構成について説明する。図14に示すように、編集装置70は、コンテンツ取得手段71と、オリジナルコンテンツ署名検証手段72と、コンテンツ編集手段73、コンテンツ送信手段74と、を備える。
コンテンツ取得手段71は、オリジナルコンテンツパッケージを、コンテンツ提供装置60から取得するものである。コンテンツ取得手段71は、コンテンツ制作者がコンテンツを特定する識別子を指定することで、オリジナルコンテンツパッケージを特定する。
コンテンツ取得手段71は、取得したオリジナルコンテンツパッケージをオリジナルコンテンツ署名検証手段72に出力する。
オリジナルコンテンツ署名検証手段72は、コンテンツ取得手段71で取得したオリジナルコンテンツパッケージから、当該パッケージに含まれるオリジナルコンテンツ(コンテンツ、メタデータ)と、電子署名と、電子証明書とを分離し、電子証明書に含まれている検証鍵で署名検証を行うものである。
オリジナルコンテンツ署名検証手段72によって、オリジナルコンテンツが、正当なコンテンツ取得記録装置10Bで取得し記録されたコンテンツであることを検証することができる。
オリジナルコンテンツ署名検証手段72は、検証結果を、図示を省略した表示装置に表示する。
また、オリジナルコンテンツ署名検証手段72は、コンテンツの正当性が検証されたオリジナルコンテンツパッケージに含まれるコンテンツ(映像、音声)を、コンテンツ編集手段73に出力する。
コンテンツ編集手段73は、オリジナルコンテンツ署名検証手段72で正当性を検証済みのコンテンツを編集するものである。なお、コンテンツ編集手段73におけるコンテンツの編集は、一般的な映像、音声の編集である。例えば、コンテンツ編集手段73は、コンテンツ制作者の指示により、コンテンツから不要部分を削除したり、必要部分のみを抽出、連結したり等を行う。
コンテンツ編集手段73は、編集後のコンテンツをコンテンツ送信手段74に出力する。
コンテンツ送信手段74は、コンテンツ編集手段73で編集されたコンテンツを配信用コンテンツとして、コンテンツ配信装置40Bに送信するものである。
以上説明したように編集装置70を構成することで、編集装置70は、コンテンツ制作者が要求したコンテンツのオリジナルをコンテンツ提供装置60から取得し、コンテンツの正当性を検証した後に、コンテンツの編集を行うことができる。
なお、編集装置70は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
〔コンテンツ配信装置〕
コンテンツ配信装置40Bは、編集装置70が編集した配信用コンテンツを、要求を行った受信装置50Bに配信するものである。
図15を参照して、コンテンツ配信装置40Bの構成について説明する。
図15に示すように、コンテンツ配信装置40Bは、コンテンツ受信手段44と、コンテンツ記憶手段45と、コンテンツ配信手段46と、を備える。
コンテンツ受信手段44は、編集装置70から送信される配信用コンテンツを受信するものである。
コンテンツ受信手段44は、インターネット5を介して、配信用コンテンツを受信し、コンテンツ記憶手段45に書き込み記憶する。
このコンテンツ受信手段44は、受信した配信用コンテンツに固有の識別子を付加して、コンテンツ記憶手段45に記憶する。
コンテンツ記憶手段45は、配信用コンテンツを記憶するものである。このコンテンツ記憶手段45は、ハードディスク等の一般的な記憶装置で構成することができる。
コンテンツ配信手段46は、受信装置50Bから要求のあった配信用コンテンツを、コンテンツ記憶手段45から読み出して、要求元の受信装置50Bに送信するものである。
コンテンツ配信手段46は、受信装置50Bに対して、固有の識別子と対応付けて配信用コンテンツの一覧を送信する。
そして、コンテンツ配信手段46は、受信装置50Bから、識別子を含んだコンテンツ要求を受信した場合に、識別子に対応する配信用コンテンツをコンテンツ記憶手段45から読み出して、インターネット5を介して、受信装置50Bに送信する。
以上説明したようにコンテンツ配信装置40Bを構成することで、コンテンツ配信装置40Bは、受信装置50Bの要求に応じて、配信用コンテンツを送信することができる。
〔受信装置〕
受信装置50Bは、編集装置70が編集し、コンテンツ配信装置40Bに記憶した配信用コンテンツを受信するものである。
図16を参照して、受信装置50Bの構成について説明する。
図16に示すように、受信装置50Bは、コンテンツ取得手段56と、コンテンツ再生手段57と、を備える。
コンテンツ取得手段56は、コンテンツ配信装置40Bが提供するコンテンツ(配信用コンテンツ)を取得するものである。
コンテンツ取得手段56は、例えば、コンテンツ配信装置40Bが公開するコンテンツの一覧を取得し、図示を省略した表示装置に表示する。そして、コンテンツ取得手段56は、一覧の中からコンテンツ制作者が指定したコンテンツを、当該コンテンツに予め対応付けられている識別子を含んだコンテンツ要求により要求する。
コンテンツ取得手段56は、取得した配信用コンテンツを、コンテンツ再生手段57に出力する。
コンテンツ再生手段57は、コンテンツ取得手段56で取得した配信用コンテンツを再生するものである。具体的には、コンテンツ再生手段57は、配信用コンテンツに含まれるデジタルデータである映像信号、音声信号を、図示を省略した映像表示装置、音声表示装置に出力することで、映像、音声を再生する。
以上説明したように受信装置50Bを構成することで、受信装置50Bは、コンテンツ配信装置40Bが配信する配信用コンテンツを、取得し、再生することができる。
[コンテンツ管理システムの動作]
次に、図面を参照して、本発明の第2実施形態に係るコンテンツ管理システム1Bの動作について説明する。
なお、オリジナルコンテンツパッケージの生成(図7参照)、電子証明書の更新(図8参照)は、コンテンツ管理システム1の動作と同じであるため説明を省略する。また、受信装置50Bがコンテンツ配信装置40Bから配信用コンテンツを取得し再生する動作については、コンテンツの署名検証と直接関係がないため、説明を省略する。
〔コンテンツ配信および正当性検証動作〕
図17を参照(構成については、適宜図13~図15参照)して、コンテンツ管理システム1Bにおけるコンテンツの配信および当該コンテンツの正当性の検証動作について説明する。
ステップS60において、編集装置70は、コンテンツ取得手段71によって、コンテンツ制作者が指定したコンテンツを特定するコンテンツ要求をコンテンツ提供装置60に送信する。
ステップS61において、コンテンツ提供装置60は、パッケージ配信手段63によって、ステップS60で送信されたコンテンツ要求を受信する。
ステップS62において、コンテンツ提供装置60は、パッケージ配信手段63によって、ステップS61で受信したコンテンツ要求で指定されたオリジナルコンテンツパッケージを、パッケージ記憶手段62から読み出して、編集装置70に配信する。
ステップS63において、編集装置70は、コンテンツ取得手段71によって、ステップS62で送信されたオリジナルコンテンツパッケージを受信する。
ステップS64において、編集装置70は、オリジナルコンテンツ署名検証手段72によって、ステップS63で受信したオリジナルコンテンツパッケージから、オリジナルコンテンツ(コンテンツ、メタデータ)と、電子署名と、電子証明書とを分離し、電子証明書に含まれている検証鍵で署名検証を行う。
ステップS65において、編集装置70は、コンテンツ編集手段73によって、ステップS63で正当性が検証されたコンテンツを編集する。
ステップS66において、編集装置70は、コンテンツ送信手段74によって、ステップS65で編集したコンテンツを、配信用コンテンツとしてコンテンツ配信装置40Bに送信する。
ステップS67において、コンテンツ配信装置40Bは、コンテンツ受信手段44によって、ステップS66で編集装置70から送信された配信用コンテンツを受信する。
ステップS68において、コンテンツ配信装置40Bは、ステップS67で受信した配信用コンテンツを、コンテンツ記憶手段45に記憶する。
以上の動作によって、編集装置70は、正規のコンテンツを編集し、コンテンツ配信装置40Bに送信することができる。
<第3実施形態>
[コンテンツ管理システムの構成]
次に、図18を参照して、本発明の第3実施形態に係るコンテンツ管理システム1Cの構成について説明する。
図1で説明したコンテンツ管理システム1は、コンテンツ提供者がコンテンツをアップロードし、コンテンツ利用者が、受信装置(コンテンツ検証装置)50においてコンテンツの正当性を検証するものであった。
また、図11で説明したコンテンツ管理システム1Bは、コンテンツ提供者が提供するコンテンツを、コンテンツ制作者が、編集装置(コンテンツ検証装置)70において、コンテンツを編集する前にコンテンツの正当性を検証するものであった。
これに対し、図18に示すコンテンツ管理システム1Cは、コンテンツ提供者が提供するコンテンツを、受信装置50Cが受信してコンテンツの正当性を検証するものである。
図18に示すように、コンテンツ管理システム1Cは、コンテンツ提供者、認証局、コンテンツ利用者の各装置で構成される。
コンテンツ管理システム1Cは、コンテンツ提供者側に、イントラネット3に接続されたコンテンツ取得記録装置10Bと、コンテンツ提供装置60と、を備える。
さらに、コンテンツ管理システム1Cは、インターネット5を介して、認証局側に証明書生成装置30、コンテンツ利用者側に受信装置50Cをそれぞれ備える。
受信装置50C以外の構成は、図11で説明したコンテンツ管理システム1Bと同じ構成であるため説明を省略する。
〔受信装置(コンテンツ検証装置)〕
受信装置(コンテンツ検証装置)50Cは、コンテンツ提供者が提供するコンテンツ(オリジナルコンテンツパッケージ)を受信するものである。この受信装置50Cは、オリジナルコンテンツパッケージが、コンテンツ取得記録装置10Bで取得および記録されたコンテンツであるか否かを検証する機能を有する。
図19を参照して、受信装置50Cの構成について説明する。図19に示すように、受信装置50Cは、コンテンツ取得手段56Bと、オリジナルコンテンツ署名検証手段55と、を備える。
コンテンツ取得手段56Bは、オリジナルコンテンツパッケージを、コンテンツ提供装置60から取得するものである。コンテンツ取得手段56Bは、コンテンツ利用者がコンテンツを特定する識別子を指定することで、オリジナルコンテンツパッケージを特定する。
コンテンツ取得手段56Bは、取得したオリジナルコンテンツパッケージをオリジナルコンテンツ署名検証手段55に出力する。
オリジナルコンテンツ署名検証手段55は、コンテンツ取得手段56Bで取得したオリジナルコンテンツパッケージから、当該パッケージに含まれるオリジナルコンテンツ(コンテンツ、メタデータ)と、電子署名と、電子証明書とを分離し、電子証明書に含まれている検証鍵で署名検証を行うものである。
オリジナルコンテンツ署名検証手段55によって、オリジナルコンテンツが、正当なコンテンツ取得記録装置10Bで取得し記録されたコンテンツであることを検証することができる。
オリジナルコンテンツ署名検証手段55は、検証結果を、図示を省略した表示装置に表示する。
以上説明したように受信装置50Cを構成することで、受信装置50Cは、オリジナルコンテンツが正規の機材(コンテンツ取得記録装置10)で記録されたものであることを検証することができる。
[コンテンツ管理システムの動作]
次に、図面を参照して、本発明の第3実施形態に係るコンテンツ管理システム1Cの動作について説明する。
なお、オリジナルコンテンツパッケージの生成(図7参照)、電子証明書の更新(図8参照)は、コンテンツ管理システム1の動作と同じであるため説明を省略する。
〔コンテンツ配信および正当性検証動作〕
図20を参照(構成については、適宜図13,図19参照)して、コンテンツ管理システム1Cにおけるコンテンツの配信および当該コンテンツの正当性の検証動作について説明する。
ステップS70において、受信装置50Cは、コンテンツ取得手段56Bによって、コンテンツ利用者が指定したコンテンツを特定するコンテンツ要求をコンテンツ提供装置60に送信する。
ステップ71において、コンテンツ提供装置60は、パッケージ配信手段63によって、ステップS70で送信されたコンテンツ要求を受信する。
ステップS72において、コンテンツ提供装置60は、パッケージ配信手段63によって、ステップS71で受信したコンテンツ要求で指定されたオリジナルコンテンツパッケージを、パッケージ記憶手段62から読み出して、受信装置50Cに配信する。
ステップS73において、受信装置50Cは、コンテンツ取得手段56Bによって、ステップS72で送信されたオリジナルコンテンツパッケージを受信する。
ステップS74において、受信装置50Cは、オリジナルコンテンツ署名検証手段55によって、ステップS73で受信したオリジナルコンテンツパッケージから、オリジナルコンテンツ(コンテンツ、メタデータ)と、電子署名と、電子証明書とを分離し、電子証明書に含まれている検証鍵で署名検証を行う。
以上の動作によって、受信装置50Cは、コンテンツの正当性を検証することができる。
1,1B,1C コンテンツ管理システム
10,10B コンテンツ取得記録装置
11 コンテンツ取得手段
12 メタデータ記憶手段
13 メタデータ付加手段
14 コンテンツ署名用鍵生成手段
15 コンテンツ署名生成手段
16 証明書取得手段
17 パッケージ生成手段
18 パッケージ記憶手段
19 パッケージ送信手段
20 コンテンツアップロード装置
21 パッケージ入力手段
22 パッケージ記憶手段
23 コンテンツ圧縮手段
24 問い合わせ先付加手段
25 アップロード署名用鍵生成手段
26 アップロード署名生成手段
27 パッケージ生成手段
28 アップロード手段
29 問い合わせパッケージ送信手段
30 証明書生成装置
31 証明書発行要求取得手段
32 認証局署名用鍵生成手段
33 証明書生成手段
34 証明書発行手段
40,40B コンテンツ配信装置
41 パッケージ受信手段
42 パッケージ記憶手段
43 パッケージ配信手段
44 コンテンツ受信手段
45 コンテンツ記憶手段
46 コンテンツ配信手段
50,50C 受信装置(コンテンツ検証装置)
51 ダウンロード手段
52 アップロード署名検証手段
53 問い合わせ手段(コンテンツ取得手段)
54 コンテンツ比較手段
55 オリジナルコンテンツ署名検証手段
56B コンテンツ取得手段
50B 受信装置
56 コンテンツ取得手段
57 コンテンツ再生手段
60 コンテンツ提供装置
61 パッケージ入力手段
62 パッケージ記憶手段
63 パッケージ配信手段
70 編集装置(コンテンツ検証装置)
71 コンテンツ取得手段
72 オリジナルコンテンツ署名検証手段
73 コンテンツ編集手段
74 コンテンツ送信手段

Claims (4)

  1. デジタルデータのコンテンツを取得し、記録するコンテンツ取得記録装置を特定する情報をメタデータとして前記コンテンツに付加してオリジナルコンテンツを生成するとともに、署名鍵および検証鍵を生成して前記オリジナルコンテンツに対する電子署名を生成し、前記検証鍵に対する電子証明書を証明書生成装置から取得し、前記オリジナルコンテンツと前記電子署名と前記電子証明書とをパッケージ化して、オリジナルコンテンツパッケージを生成する前記コンテンツ取得記録装置で生成された前記オリジナルコンテンツパッケージをネットワーク上にアップロードするコンテンツアップロード装置であって、
    前記オリジナルコンテンツパッケージを入力するパッケージ入力手段と、
    入力した前記オリジナルコンテンツパッケージを記憶するパッケージ記憶手段と、
    前記オリジナルコンテンツパッケージに含まれるコンテンツを圧縮し、圧縮コンテンツを生成するコンテンツ圧縮手段と、
    前記圧縮コンテンツに前記オリジナルコンテンツパッケージを取得するための問い合わせ先を付加してアップロード用コンテンツを生成する問い合わせ付加手段と、
    前記アップロード用コンテンツに対する電子署名を生成するための署名鍵および検証鍵を生成するアップロード署名用鍵生成手段と、
    前記アップロード署名用鍵生成手段で生成された署名鍵を用いて、前記アップロード用コンテンツの電子署名を生成するアップロード署名生成手段と、
    前記アップロード用コンテンツと前記アップロード用コンテンツの電子署名と前記アップロード署名用鍵生成手段で生成された検証鍵とをパッケージ化して、アップロード用コンテンツパッケージを生成するパッケージ生成手段と、
    ネットワークを介してコンテンツパッケージを配信するコンテンツ配信装置に、前記アップロード用コンテンツパッケージをアップロードするアップロード手段と、
    問い合わせのあった前記オリジナルコンテンツパッケージを問い合わせ元に送信する問い合わせパッケージ送信手段と、
    を備えることを特徴とするコンテンツアップロード装置。
  2. コンテンツパッケージが、デジタルデータのコンテンツを取得し、記録するコンテンツ取得記録装置を特定する情報をメタデータとして前記コンテンツに付加してオリジナルコンテンツを生成するとともに、署名鍵および検証鍵を生成して前記オリジナルコンテンツに対する電子署名を生成し、前記検証鍵に対する電子証明書を証明書生成装置から取得し、前記オリジナルコンテンツと前記電子署名と前記電子証明書とをパッケージ化して、オリジナルコンテンツパッケージを生成する前記コンテンツ取得記録装置で生成され、請求項1に記載のコンテンツアップロード装置でアップロードされたアップロード用コンテンツパッケージであることを検証するコンテンツ検証装置であって、
    アップロードされたコンテンツパッケージをダウンロードするダウンロード手段と、
    ダウンロードした前記コンテンツパッケージを、圧縮コンテンツおよび問い合わせ先と電子署名と検証鍵とに分離し、前記検証鍵で、前記圧縮コンテンツおよび前記問い合わせ先の署名検証を行うアップロード署名検証手段と、
    署名検証された問い合わせ先にコンテンツパッケージを要求し、取得する問い合わせ手段と、
    前記問い合わせ手段で取得したコンテンツパッケージのコンテンツを圧縮し、前記ダウンロードしたコンテンツパッケージの圧縮コンテンツと比較する、または、前記問い合わせ手段で取得したコンテンツパッケージのコンテンツと前記圧縮コンテンツとをそれぞれ再生し、利用者に同一性を確認させるコンテンツ比較手段と、
    前記問い合わせ手段で取得したコンテンツパッケージを、コンテンツおよびメタデータと電子署名と電子証明書とに分離し、前記電子証明書に含まれている検証鍵で、前記コンテンツおよび前記メタデータの署名検証を行うオリジナルコンテンツ署名検証手段と、
    を備えることを特徴とするコンテンツ検証装置。
  3. コンピュータを、請求項1に記載のコンテンツアップロード装置として機能させるためのコンテンツアップロードプログラム。
  4. コンピュータを、請求項2に記載のコンテンツ検証装置として機能させるためのコンテンツ検証プログラム。
JP2018175532A 2018-09-20 2018-09-20 コンテンツアップロード装置、コンテンツ検証装置およびそれらのプログラム Active JP7249752B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018175532A JP7249752B2 (ja) 2018-09-20 2018-09-20 コンテンツアップロード装置、コンテンツ検証装置およびそれらのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018175532A JP7249752B2 (ja) 2018-09-20 2018-09-20 コンテンツアップロード装置、コンテンツ検証装置およびそれらのプログラム

Publications (2)

Publication Number Publication Date
JP2020048091A JP2020048091A (ja) 2020-03-26
JP7249752B2 true JP7249752B2 (ja) 2023-03-31

Family

ID=69901782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018175532A Active JP7249752B2 (ja) 2018-09-20 2018-09-20 コンテンツアップロード装置、コンテンツ検証装置およびそれらのプログラム

Country Status (1)

Country Link
JP (1) JP7249752B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011075867A (ja) 2009-09-30 2011-04-14 Fujitsu Ltd 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム
US20140010366A1 (en) 2012-07-09 2014-01-09 Cisco Technology, Inc. System and method for providing cryptographic video verification
JP2017098672A (ja) 2015-11-19 2017-06-01 パナソニックIpマネジメント株式会社 通信システム、通信方法及びカメラ装置
JP2017220728A (ja) 2016-06-03 2017-12-14 株式会社リコー 検証システム、情報処理装置、検証方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011075867A (ja) 2009-09-30 2011-04-14 Fujitsu Ltd 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム
US20140010366A1 (en) 2012-07-09 2014-01-09 Cisco Technology, Inc. System and method for providing cryptographic video verification
JP2017098672A (ja) 2015-11-19 2017-06-01 パナソニックIpマネジメント株式会社 通信システム、通信方法及びカメラ装置
JP2017220728A (ja) 2016-06-03 2017-12-14 株式会社リコー 検証システム、情報処理装置、検証方法

Also Published As

Publication number Publication date
JP2020048091A (ja) 2020-03-26

Similar Documents

Publication Publication Date Title
JP5621675B2 (ja) 署名装置、署名方法、および署名プログラム
US8601590B2 (en) Content distribution system
US8121342B2 (en) Associating metadata with media signals, and searching for media signals using metadata
JP4679851B2 (ja) デジタルコンテンツのためのアクセス制御
JP2004260639A (ja) データ埋め込み方法及び視聴確認方法
JP2003234737A (ja) 記録装置をはじめとするデジタル媒体のための内容認証
US20020152261A1 (en) Method and system for preventing the infringement of intellectual property rights
US20110110516A1 (en) Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
JP2002533824A (ja) デジタル署名を伴う審査書の伝送
JP2000056681A (ja) セキュリティ情報付きデジタルデータ記録装置
KR20060038462A (ko) 방송 매체를 위한 콘텐트 식별
JP2005124149A (ja) デジタルコンテンツのためのアクセス制御
JP2007060594A (ja) 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP2009152713A (ja) 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法
JP2005124147A (ja) デジタルビデオストリームのためのアクセス制御
JP2012039437A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2009200595A (ja) 署名管理プログラム、署名管理方法及び署名管理装置
JP2005124150A (ja) デジタルコンテンツのためのアクセス制御
JP5624121B2 (ja) 再生装置、コンテンツ配信システム、再生方法、コンピュータプログラム及び集積回路
KR101628720B1 (ko) 진본성 및 무결성을 입증하기 위한 사본영상 증거관리시스템
CN115412696A (zh) 数字取证图像验证***
JP7249752B2 (ja) コンテンツアップロード装置、コンテンツ検証装置およびそれらのプログラム
JP2007094992A (ja) 記録再生装置
US10529378B2 (en) Information storage device and falsification prevention method for information storage device
JP2019205140A (ja) 撮像装置、情報処理装置、生成方法、及び検証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210909

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230320

R150 Certificate of patent or registration of utility model

Ref document number: 7249752

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150