JP2003337803A - Contents illegal acquisition preventing method, system and program - Google Patents

Contents illegal acquisition preventing method, system and program

Info

Publication number
JP2003337803A
JP2003337803A JP2002146452A JP2002146452A JP2003337803A JP 2003337803 A JP2003337803 A JP 2003337803A JP 2002146452 A JP2002146452 A JP 2002146452A JP 2002146452 A JP2002146452 A JP 2002146452A JP 2003337803 A JP2003337803 A JP 2003337803A
Authority
JP
Japan
Prior art keywords
content
file
divided
files
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002146452A
Other languages
Japanese (ja)
Inventor
Masao Kira
正男 吉良
Homare Kumahira
誉 熊平
Hironobu Maeba
浩伸 前葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT ME Corp
Original Assignee
NTT ME Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT ME Corp filed Critical NTT ME Corp
Priority to JP2002146452A priority Critical patent/JP2003337803A/en
Publication of JP2003337803A publication Critical patent/JP2003337803A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a contents illegal acquisition preventing method, system and program for invalidating illegal access associated with contents. <P>SOLUTION: A contents distribution request transmitted from a user terminal 4 is received by a contents distribution system 2 (a step S1). Then, a contents distribution system 2 divides a contents file supplied from a contents provider, and adds a noise to each divided file, and enciphers it to prepare a plurality of divided files, and distributes the distributed files to a user terminal 4 (a step S2). When all divided files (for one contents) are received, the user terminal 4 decodes those respective divided files, and connects the decoded files to restore the contents file (a step S3). <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、インターネット等
の通信ネットワークにより、通信回線を介してコンテン
ツを配信するコンテンツ配信システムに用いられ、特
に、コンテンツに関する不正アクセスを無意味化させる
のに好適なコンテンツ不正入手防止方法、コンテンツ不
正入手防止システムおよびコンテンツ不正入手防止プロ
グラムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention is used in a content distribution system for distributing content via a communication line by a communication network such as the Internet, and particularly suitable for making meaningless unauthorized access related to the content. The present invention relates to an illegal acquisition prevention method, a content illegal acquisition prevention system, and a content illegal acquisition prevention program.

【0002】[0002]

【従来の技術】近年、インターネットにおける高速通信
技術、映像データの高圧縮技術の発展に伴い、映像、楽
曲及びコンピュータゲームソフトウェア等のコンテンツ
が通信回線を介して配信されるようになってきている。
2. Description of the Related Art In recent years, with the development of high-speed communication technology and high compression technology of video data on the Internet, contents such as video, music and computer game software have come to be distributed through a communication line.

【0003】図10は、従来のコンテンツ配信システム
の概略構成を示すブロック図である。この図10におい
て、コンテンツ提供サーバ201は、コンテンツの提供
元であり、コンテンツデータを有している。このコンテ
ンツ提供サーバ201は、インターネット3を介して各
配信サーバ202へコンテンツデータのファイル(以
下、コンテンツファイルと称する)を供給する。各配信
サーバ202は、インターネット3内の通信ネットワー
ク上に設置されており、コンテンツ提供サーバ201か
ら受け取ったコンテンツファイルを格納し、ユーザ端末
4からの要求に応じてコンテンツファイルをダウンロー
ドする。
FIG. 10 is a block diagram showing a schematic configuration of a conventional content distribution system. In FIG. 10, the content providing server 201 is a content providing source and has content data. The content providing server 201 supplies a file of content data (hereinafter referred to as a content file) to each distribution server 202 via the Internet 3. Each distribution server 202 is installed on the communication network within the Internet 3, stores the content file received from the content providing server 201, and downloads the content file in response to a request from the user terminal 4.

【0004】上記図10のコンテンツ配信システムで
は、コンテンツファイルのダウンロードの集中による通
信回線の混雑を防ぐために、コンテンツ提供サーバ20
1と同一のコンテンツデータを格納するミラーサーバ
(キャッシュサーバ)として、配信サーバ202を通信
ネットワーク上に複数設置している。そして、従来にお
いては、コンテンツの要求を行ったユーザ端末4の近傍
の通信ネットワークに位置する配信サーバ202から、
コンテンツファイルのダウンロードを行っている。
In the content distribution system of FIG. 10, the content providing server 20 is provided in order to prevent congestion of the communication line due to concentration of download of content files.
A plurality of distribution servers 202 are installed on the communication network as mirror servers (cache servers) that store the same content data as 1. Then, conventionally, from the distribution server 202 located in the communication network near the user terminal 4 that has requested the content,
The content file is being downloaded.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、従来に
おいては、キャッシュサーバへの不正アクセスが比較的
容易であるために、不正なアクセス者によるコンテンツ
の不正入手が行われる虞があるという問題点がある。こ
の問題点について次に説明する。
However, in the prior art, since there is a comparatively easy illegal access to the cache server, there is a problem that an unauthorized person may illegally obtain the content. . This problem will be described below.

【0006】従来は、コンテンツの不正入手を防ぐため
にコンテンツデータなどを暗号化して配信する方法が考
え出されている。その暗号化の方式としては、1)単位
データ(1文字など)毎にそのコード値を変換するコー
ド変換方式と、2)単位データの位置の入れ替え変更な
どをする位置置換方式と、3)コード変換方式と位置置
換方式を組み合わせた方式がある。
[0006] Conventionally, a method of distributing content data by encrypting it has been devised in order to prevent illegal acquisition of content. The encryption methods are 1) a code conversion method for converting the code value for each unit data (one character, etc.), 2) a position replacement method for changing the position of the unit data, and 3) a code. There is a method that combines the conversion method and the position replacement method.

【0007】しかしながら、従来の暗号化方式において
暗号強度を高度化すると、その暗号化処理のために大量
の計算処理が必要となってコンテンツ提供サーバ、配信
サーバ及びネットワークの負荷が過大となり、データ容
量が増大するにつれ、スムーズに動画などの映像データ
を配信することが困難となる。また、ユーザ端末におけ
る復号化処理にも大量の計算処理が必要となってしま
い、スムーズに動画などの映像データを見ることが困難
となる。
However, if the encryption strength is increased in the conventional encryption method, a large amount of calculation processing is required for the encryption processing, and the load on the content providing server, the distribution server and the network becomes excessive, and the data capacity is increased. As the number of users increases, it becomes difficult to smoothly distribute video data such as moving images. Also, a large amount of calculation processing is required for the decoding processing in the user terminal, which makes it difficult to smoothly view video data such as a moving image.

【0008】本発明は、上述した事情に鑑みてなされた
もので、コンテンツに関する不正アクセスを無意味化さ
せることを可能とするコンテンツ不正入手防止方法、コ
ンテンツ不正入手防止システムおよびコンテンツ不正入
手防止プログラムの提供を目的とする。
The present invention has been made in view of the above-mentioned circumstances, and is a method for preventing illegal content acquisition, a system for preventing illegal content acquisition, and a program for preventing illegal content acquisition, which makes meaningless unauthorized access to content. For the purpose of provision.

【0009】[0009]

【課題を解決するための手段】上記した目的を達成する
ために、請求項1記載の発明では、コンテンツを配信す
るシステムで用いられるコンテンツ不正入手防止方法で
あって、前記コンテンツのうちの少なくとも1つを構成
する画像コンテンツは、画像データからなり、前記画像
コンテンツを複数のファイルに分割し、前記分割された
ファイル毎にノイズを付加して暗号化することを特徴と
する。このような方法によれば、分割されたファイル毎
にノイズを付加して暗号化するので、分割された個々の
ファイルのノイズを取らなければ解読できなくするが、
これのみならず、画像データを複数のファイルに分割し
ているので、不正アクセス者などがノイズを推定して分
割されたファイルの解読を試みても、元のデータが画像
データであるゆえそれが正しく解読されたものかが分か
らないこととなる。したがって、このような方法によれ
ば、分割された個々のファイルの順番が分からなけれ
ば、単に分割及び暗号化されたファイルを不正取得して
も、元のコンテンツに戻すことが不可能となり、不正ア
クセスを無意味化させることが可能となる。
In order to achieve the above object, according to the invention of claim 1, there is provided a method for preventing illegal acquisition of contents, which is used in a system for distributing contents, wherein at least one of the contents is The image content that constitutes one is image data, and the image content is divided into a plurality of files, and noise is added to each of the divided files for encryption. According to such a method, since noise is added to each divided file for encryption, the noise cannot be decrypted unless the noise of each divided file is taken.
Not only this, but because the image data is divided into multiple files, even if an unauthorized person tries to decipher the divided files by estimating noise, the original data is image data. You will not know what was correctly decoded. Therefore, according to such a method, if the order of the divided individual files is not known, even if the divided and encrypted files are simply illegally acquired, it is impossible to restore the original contents, and the illegal contents are illegal. It is possible to make access meaningless.

【0010】また、請求項2記載の発明では、前記分割
及び暗号化されたファイルをデータベース内に不規則な
順序で格納することを特徴とする。
The invention according to claim 2 is characterized in that the divided and encrypted files are stored in an irregular order in a database.

【0011】また、請求項3記載の発明では、前記コン
テンツの配信について制御する管理サーバをデータベー
ス制御サーバとファイル管理サーバの2階層に分離し、
前記データベース制御サーバで、前記コンテンツの名称
と該コンテンツのシステム内での名称であるシステム内
名称とを関連づけて管理し、前記ファイル管理サーバ
で、前記システム内名称と前記分割及び暗号化されたフ
ァイルの格納場所とを管理することを特徴とする。この
ような方法によれば、管理サーバをデータベース制御サ
ーバとファイル管理サーバの2階層に分離し、コンテン
ツの名称に関するデータとコンテンツの格納場所とを別
々のサーバで管理することとしたので、例えば、コンテ
ンツの格納場所に関するデータを不正取得してコンテン
ツの一部をなすデータを不正取得しても、そのデータが
何のコンテンツの一部をなすデータであるかわからず、
不正アクセスを無意味化させることが可能となる。
According to the third aspect of the invention, the management server for controlling the distribution of the contents is divided into two layers, a database control server and a file management server,
The database control server manages the name of the content in association with the system name that is the name of the content in the system, and the file management server manages the system name and the divided and encrypted file. It is characterized by managing the storage location and. According to such a method, the management server is divided into two layers of the database control server and the file management server, and the data regarding the name of the content and the storage location of the content are managed by different servers. Even if the data related to the storage location of the content is illegally acquired and the data that is a part of the content is illegally acquired, it is not possible to know what kind of content the data is,
It is possible to make unauthorized access meaningless.

【0012】また、請求項4記載の発明では、ユーザの
コンテンツ配信要求に係るコンテンツの名称を前記デー
タベース制御サーバが所定の処理を施して前記システム
内名称に変換して前記ファイル管理サーバに送り、前記
ファイル管理サーバが前記システム内名称に係るコンテ
ンツについての前記分割及び暗号化されたファイルを前
記ユーザに配信するための制御を行い、前記ユーザから
全ての前記分割ファイルを受け取った旨の情報を前記デ
ータベース制御サーバが受信すると、該データベース制
御サーバは前記ノイズを除去するノイズ除去データを該
ユーザに送信させるための制御をすることを特徴とす
る。
Further, in the invention according to claim 4, the database control server performs a predetermined process on the name of the content related to the content distribution request from the user, converts it into the in-system name, and sends it to the file management server. The file management server performs control for delivering the divided and encrypted files of the content related to the in-system name to the user, and provides information indicating that all the divided files have been received from the user. When received by the database control server, the database control server controls to cause the user to transmit noise removal data for removing the noise.

【0013】また、請求項5記載の発明では、前記ユー
ザが、前記ノイズ除去データを用いて前記分割及び暗号
化されたファイルからノイズを除去した後、該分割され
たファイルを結合する結合コードの送信を要求する情報
を前記データベース制御サーバに送信することを特徴と
する。
Further, in the invention according to claim 5, after the user removes noise from the divided and encrypted files by using the noise removal data, a combining code for combining the divided files is provided. The information requesting transmission is transmitted to the database control server.

【0014】また、請求項6記載の発明では、前記分割
及び暗号化されたファイルをもつ配信サーバが、前記ユ
ーザの端末と通信して該ファイルを該ユーザの端末に配
信することを特徴とする。
Further, in the invention according to claim 6, the distribution server having the divided and encrypted file communicates with the terminal of the user and distributes the file to the terminal of the user. .

【0015】また、上記した目的を達成するために、請
求項7記載の発明では、正規アクセスに係るユーザに対
しては配信サーバからコンテンツデータを配信し、正規
アクセス以外によって取得したコンテンツデータを無効
化するコンテンツ不正入手防止システムであって、画像
データからなる画像コンテンツを複数のファイルに分割
し、該分割されたファイル毎にノイズを付加して暗号化
するコンテンツ分割ファイル生成部を有することを特徴
とする。
In order to achieve the above-mentioned object, in the invention described in claim 7, the content data is distributed from the distribution server to the user related to the regular access, and the content data acquired by other than the regular access is invalidated. And a content division file generation unit that divides an image content composed of image data into a plurality of files and adds noise to each divided file for encryption. And

【0016】また、請求項8記載の発明では、前記配信
サーバが、前記分割及び暗号化されたファイルを不規則
に割り振った場所に格納しており、前記配信サーバを制
御するものであって、コンテンツの名称と該コンテンツ
のシステム内での名称であるシステム内名称とを関連づ
けて管理するデータベース制御サーバと、前記配信サー
バを制御するものであって、前記システム内名称と前記
分割及び暗号化されたファイルの格納場所とを管理する
ファイル管理サーバと、を有することを特徴とする。
Further, in the invention according to claim 8, the distribution server stores the divided and encrypted files in irregularly allocated locations, and controls the distribution server. A database control server that manages a content name and an in-system name that is a name of the content in the system in association with each other, and controls the distribution server, wherein the in-system name and the divided and encrypted And a file management server that manages the storage location of the file.

【0017】また、上記した目的を達成するために、請
求項9記載の発明では、コンテンツを配信するシステム
で用いられるコンテンツ不正入手防止プログラムであっ
て、前記コンテンツのうちの少なくとも1つを構成する
画像データからなる画像コンテンツを複数のファイルに
分割するステップと、前記分割されたファイル毎にノイ
ズを付加して暗号化するステップと、をコンピュータに
実行させることを特徴とする。
In order to achieve the above-mentioned object, the invention according to claim 9 is a content illegal acquisition preventing program used in a system for distributing contents, which constitutes at least one of the contents. It is characterized in that the computer is made to perform a step of dividing the image content composed of image data into a plurality of files and a step of adding noise to each of the divided files and encrypting the divided files.

【0018】[0018]

【発明の実施の形態】以下、図面を用いて本発明の実施
の形態を説明する。以下の説明において、配信するコン
テンツとしては、例えば、動画又は静止画などを示す画
像データ(映像データ)が好ましい。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. In the following description, as the content to be distributed, for example, image data (video data) showing a moving image or a still image is preferable.

【0019】図1は、本発明の一実施形態によるコンテ
ンツ配信システム2を利用したコンテンツ不正入手防止
システムの構成例を示すブロック図である。この図1に
おいて、コンテンツ提供者1は、コンピュータゲームソ
フトウェア等のコンテンツの提供元であり、コンテンツ
ファイル(CF)をコンテンツ配信システム2へ供給す
る。コンテンツ配信システム2は、インターネット3に
接続されており、通信回線を介してコンテンツの配信を
行う。ユーザは、ユーザ端末4によりインターネット3
を介してコンテンツ配信システム2にアクセスし、コン
テンツを要求する。
FIG. 1 is a block diagram showing a configuration example of a content illegal acquisition preventing system using a content distribution system 2 according to an embodiment of the present invention. In FIG. 1, a content provider 1 is a source of content such as computer game software, and supplies a content file (CF) to a content distribution system 2. The content delivery system 2 is connected to the Internet 3 and delivers content via a communication line. The user uses the user terminal 4 to access the Internet 3
To access the content distribution system 2 to request content.

【0020】初めに、図2を参照して、コンテンツ配信
システム2を利用したコンテンツ不正入手防止システム
の動作の概要を説明する。図2は、図1に示すコンテン
ツ不正入手防止システムの概要動作を説明するためのシ
ーケンス図である。先ず、ユーザ端末4から送信された
コンテンツ配信要求をコンテンツ配信システム2が受信
する(ステップS1)。すると、コンテンツ配信システ
ム2は、コンテンツ提供者1から供給されたコンテンツ
ファイル(CF)を分割し、分割したファイル毎にノイ
ズを付加して暗号化することで複数の分割ファイルを作
成し、その分割ファイルをユーザ端末4へ配信する(ス
テップS2)。ユーザ端末4は、全ての分割ファイル
(1つのコンテンツ分)を受信すると、各分割ファイル
を復号し、復号したファイルを結合してコンテンツファ
イル(CF)に復元する(ステップS3)。
First, the outline of the operation of the illegal content acquisition prevention system using the content distribution system 2 will be described with reference to FIG. FIG. 2 is a sequence diagram for explaining the outline operation of the illegal content acquisition prevention system shown in FIG. First, the content distribution system 2 receives the content distribution request transmitted from the user terminal 4 (step S1). Then, the content distribution system 2 divides the content file (CF) supplied from the content provider 1, adds noise to each of the divided files, and encrypts the divided files to create a plurality of divided files. The file is distributed to the user terminal 4 (step S2). Upon receiving all the divided files (for one content), the user terminal 4 decrypts each divided file, combines the decrypted files, and restores the content file (CF) (step S3).

【0021】これらにより、不正にコンテンツファイル
(CF)を取得しようとする者が分割ファイルを取得で
きたとしても、その分割ファイルからノイズを取らなけ
れば解読できない。これのみならず、上記方法によれ
ば、画像データを複数のファイルに分割しているので、
不正アクセス者などがノイズを推定して分割ファイルの
解読を試みても、元のデータが画像データであるゆえそ
れが正しく解読されたものかが分からないこととなる。
一方、例えば、コンテンツファイル(CF)が文章デー
タであってテキストファイルで構成されたものだとした
ら、各分割ファイルは意味をもつものとなるので、正し
く解読できたか判断し易くなる。したがって、上記方法
によれば、分割ファイルの個々の順番が分からなけれ
ば、単に分割ファイルを不正取得しても、元のコンテン
ツに戻すことが不可能となり、不正アクセスを無意味化
させることが可能となる。
As a result, even if a person who tries to acquire the content file (CF) illegally can acquire the divided file, it cannot be decoded unless noise is taken from the divided file. Not only this, according to the above method, the image data is divided into multiple files, so
Even if an unauthorized person tries to decipher the divided file by estimating noise, it cannot be known that the deciphered file was correctly deciphered because the original data is image data.
On the other hand, for example, if the content file (CF) is text data and is composed of a text file, each divided file has a meaning, and it is easy to determine whether or not it has been correctly decoded. Therefore, according to the above method, if the individual order of the divided files is not known, even if the divided files are simply illegally acquired, it will not be possible to restore the original contents, making illegal access meaningless. Becomes

【0022】次に、コンテンツ配信システム2の構成に
ついて図3を参照して説明する。図3は、図1に示すコ
ンテンツ配信システム2の構成を示すブロック図であ
る。図3において、コンテンツ配信システム2は、コン
テンツ分割ファイル(CFC)生成部100とプル型配
信制御部110とプッシュ型配信制御部120と複数の
配信サーバ(DS)群130とから構成される。プル型
配信制御部110、プッシュ型配信制御部120、及び
各配信サーバ(DS)群130は、それぞれにインター
ネット3に接続されており、ユーザ端末4からアクセス
可能である。
Next, the structure of the content distribution system 2 will be described with reference to FIG. FIG. 3 is a block diagram showing the configuration of the content distribution system 2 shown in FIG. In FIG. 3, the content distribution system 2 includes a content division file (CFC) generation unit 100, a pull type distribution control unit 110, a push type distribution control unit 120, and a plurality of distribution server (DS) groups 130. The pull-type delivery control unit 110, the push-type delivery control unit 120, and each delivery server (DS) group 130 are connected to the Internet 3 and are accessible from the user terminal 4.

【0023】コンテンツ分割ファイル生成部100は、
コンテンツ提供者1から供給されたコンテンツファイル
(CF)を分割して複数のコンテンツ分割ファイル(C
FC)を作成する。この一つのコンテンツ分割ファイル
が一つのダウンロードファイルに対応し、全てのコンテ
ンツ分割ファイルから一つのコンテンツが構成される。
コンテンツ分割ファイルは、プル型配信制御部110お
よびプッシュ型配信制御部120へそれぞれ供給され
る。
The content division file generation unit 100
The content file (CF) supplied from the content provider 1 is divided into a plurality of content division files (C
FC). This one content division file corresponds to one download file, and one content is composed of all the content division files.
The content division files are supplied to the pull-type delivery control unit 110 and the push-type delivery control unit 120, respectively.

【0024】次に、コンテンツ分割ファイル生成部10
0の動作について図4を参照して説明する。図4は、コ
ンテンツ分割ファイル生成部100の動作を示すフロー
チャートである。先ず、コンテンツ配信システム2がコ
ンテンツ提供者1からコンテンツファイル(CF)を受
信すると、コンテンツ分割ファイル生成部100は、コ
ンテンツファイル(CF)そのものであるオリジナルフ
ァイル(File A)にスクランブルをかけてスクランブル
ファイル(File A’)を生成する(ステップS11)。
Next, the content division file generation unit 10
The operation of 0 will be described with reference to FIG. FIG. 4 is a flowchart showing the operation of the content division file generation unit 100. First, when the content distribution system 2 receives a content file (CF) from the content provider 1, the content division file generation unit 100 scrambles the original file (File A) which is the content file (CF) itself to scramble the file. (File A ') is generated (step S11).

【0025】ここで、コンテンツファイル(CF)は、
動画または静止画などを示すデータからなるイメージフ
ァイルであることが好ましい。これは、上記のように本
発明が特にイメージファイルの不正取得対策措置として
効果があるからである。
Here, the content file (CF) is
It is preferably an image file including data indicating a moving image or a still image. This is because, as described above, the present invention is particularly effective as a countermeasure for illegal acquisition of image files.

【0026】次いで、コンテンツ分割ファイル生成部1
00は、スクランブルファイル(File A’)に暗号をか
けて暗号ファイル(File A”)を生成する(ステップS
12)。次いで、コンテンツ分割ファイル生成部100
は、暗号ファイル(File A”)を圧縮して圧縮ファイル
(File A”’)を生成する(ステップS13)。次い
で、コンテンツ分割ファイル生成部100は、圧縮ファ
イル(File A”’)を分割して、複数のコンテンツ分割
ファイル(CFC)を生成する(ステップS14)。
Next, the content division file generation unit 1
00 encrypts the scramble file (File A ') to generate an encrypted file (File A ") (step S).
12). Next, the content division file generation unit 100
Compresses the encrypted file (File A ") to generate a compressed file (File A"') (step S13). Next, the content division file generation unit 100 divides the compressed file (File A ″ ′) to generate a plurality of content division files (CFC) (step S14).

【0027】また、コンテンツ分割ファイル(CFC)
の大きさは、例えば、3メガバイト程度の固定値とする
のが好ましい。これは、ユーザがコンテンツ配信システ
ム2へアクセスする滞留時間をほぼ均等にするためであ
る。また、ユーザ端末4が低速回線に接続されている場
合に対応するために、ユーザ端末4からアクセス可能な
制御サーバ(配信サーバ131)を分け、小さい容量の
コンテンツ分割ファイル(CFC)を用意しておくのが
好ましい。
A content division file (CFC)
The size of is preferably a fixed value of, for example, about 3 megabytes. This is to make the residence time for the user to access the content distribution system 2 substantially equal. Further, in order to cope with the case where the user terminal 4 is connected to a low speed line, the control server (distribution server 131) accessible from the user terminal 4 is divided, and a small capacity content division file (CFC) is prepared. It is preferable to set.

【0028】さらに、コンテンツ分割ファイル生成部1
00は、生成したコンテンツ分割ファイル(CFC)が
妥当なものであるか、換言すれば、コンテンツ分割ファ
イル(CFC)が正当なユーザがコンテンツファイル
(CF)に戻すことができるものであるか確認する。具
体的には、先ず、コンテンツ分割ファイル生成部100
は生成したコンテンツ分割ファイル(CFC)を元のコ
ンテンツファイル(CF)に戻す処理を実行する。次い
で、コンテンツ分割ファイル生成部100は、戻したフ
ァイルと、コンテンツ提供者1から供給されたコンテン
ツファイル(CF)とを比較する。この比較は、ビット
毎に行う。そして、その比較した結果、相違点がない場
合、即ち上記手順により復号したファイルとコンテンツ
ファイル(CF)が全く同一である場合、コンテンツ分
割ファイル(CFC)が妥当なものであることが確認で
きたこととなる。一方、比較した結果、相違点がある場
合、コンテンツ分割ファイル(CFC)が妥当なもので
はないので、コンテンツ分割ファイル生成部100はコ
ンテンツ分割ファイル(CFC)を生成し直す。
Further, the content division file generation unit 1
00 confirms whether the generated content division file (CFC) is valid, in other words, whether the content division file (CFC) can be returned to the content file (CF) by a valid user. . Specifically, first, the content division file generation unit 100
Executes the process of returning the generated content division file (CFC) to the original content file (CF). Next, the content division file generation unit 100 compares the returned file with the content file (CF) supplied from the content provider 1. This comparison is performed bit by bit. As a result of the comparison, if there is no difference, that is, if the file decoded by the above procedure and the content file (CF) are exactly the same, it can be confirmed that the content division file (CFC) is appropriate. It will be. On the other hand, as a result of the comparison, if there is a difference, the content division file (CFC) is not valid and the content division file generation unit 100 regenerates the content division file (CFC).

【0029】コンテンツ分割ファイル生成部100で生
成されたコンテンツ分割ファイル(CFC)は、図3に
示すように、プル型配信制御部110およびプッシュ型
配信制御部120へそれぞれ供給される。次に、図3を
参照して、プル型配信制御部110およびプッシュ型配
信制御部120について説明する。
The content division file (CFC) generated by the content division file generation unit 100 is supplied to the pull type delivery control unit 110 and the push type delivery control unit 120, respectively, as shown in FIG. Next, the pull-type delivery control unit 110 and the push-type delivery control unit 120 will be described with reference to FIG.

【0030】プル型配信制御部110は、ユーザ端末4
からのコンテンツ要求により逐次ファイルダウンロード
を行うことによってコンテンツを配信するための制御を
行う。このプル型配信制御部110は、制御部111と
複数のファイル管理部112から構成される。
The pull-type delivery control unit 110 includes the user terminal 4
Control is performed to deliver the content by sequentially downloading the file in response to the content request from the user. The pull-type delivery control unit 110 includes a control unit 111 and a plurality of file management units 112.

【0031】制御部111は、主に、ユーザ端末4から
のアクセス管理、ダウンロードに応じるファイル管理部
112の選択、ファイル管理部112に対するユーザ端
末4からのアクセス量に応じたダウンロードファイル割
り当て量の管理、ダウンロードファイル(CFA)の作
成などを行う。一つのダウンロードファイル(CFA)
は、一つのコンテンツ分割ファイルを元に作成される。
ダウンロードファイルはファイル管理部112へ供給さ
れる。
The control unit 111 mainly manages access from the user terminal 4, selection of the file management unit 112 according to download, and management of download file allocation amount according to access amount from the user terminal 4 to the file management unit 112. , And creates a download file (CFA). One download file (CFA)
Is created based on one content division file.
The download file is supplied to the file management unit 112.

【0032】ファイル管理部112は、一つの配信サー
バ群130の管理を行うものであって、主に、各配信サ
ーバ131へのダウンロードファイルの格納管理、各配
信サーバ131の稼動状況管理などを行う。
The file management unit 112 manages one distribution server group 130, and mainly manages storage of download files in each distribution server 131, operation status management of each distribution server 131, and the like. .

【0033】プッシュ型配信制御部120は、ユーザ端
末4からのコンテンツ要求により先行的にファイルダウ
ンロードを行うことによってコンテンツを配信するため
の制御を行う。このプッシュ型配信制御部120は、制
御部121と複数のファイル管理部122から構成され
る。
The push-type delivery control unit 120 performs control for delivering content by performing file download in advance in response to a content request from the user terminal 4. The push-type delivery control unit 120 includes a control unit 121 and a plurality of file management units 122.

【0034】制御部121は、主に、ユーザ端末4から
のアクセス管理、ダウンロードに応じるファイル管理部
122の選択、ファイル管理部122に対するユーザ端
末4からのアクセス量に応じたダウンロードファイル割
り当て量の管理、ダウンロードファイルの作成などを行
う。一つのダウンロードファイル(CFA)は、一つの
コンテンツ分割ファイルを元に作成される。ダウンロー
ドファイルはファイル管理部122へ供給される。
The control unit 121 mainly manages access from the user terminal 4, selection of the file management unit 122 according to download, management of download file allocation amount according to access amount from the user terminal 4 to the file management unit 122. , Create download files, etc. One download file (CFA) is created based on one content division file. The download file is supplied to the file management unit 122.

【0035】ファイル管理部122は、一つの配信サー
バ群130の管理を行うものであって、主に、各配信サ
ーバ131へのダウンロードファイルの格納管理、各配
信サーバ131の稼動状況管理などを行う。
The file management unit 122 manages one distribution server group 130, and mainly manages storage of download files in each distribution server 131, operation status management of each distribution server 131, and the like. .

【0036】配信サーバ群130は、複数の配信サーバ
131から構成される。配信サーバ131はダウンロー
ドファイルを格納し、ユーザ端末4へのダウンロードフ
ァイルの送信を行う。
The distribution server group 130 is composed of a plurality of distribution servers 131. The distribution server 131 stores the download file and transmits the download file to the user terminal 4.

【0037】次に、ダウンロードファイル(CFA)の
作成処理について図5を参照して説明する。図5は、ダ
ウンロードファイル(CFA)に含まれる冗長コードの
IDおよび冗長コードのデータ情報などを示すテーブル
図である。すなわち、制御部111は、各コンテンツ分
割ファイル(CFC)毎に冗長コードを加えることでダ
ウンロードファイル(CFA)を作成する。ここで、冗
長コードは、コンテンツ分割ファイル(CFC)にとっ
てノイズとなるデータである。したがって、コンテンツ
分割ファイル(CFC)は、ノイズとなる冗長コードが
加えられることで暗号化されたこととなる。
Next, the process of creating the download file (CFA) will be described with reference to FIG. FIG. 5 is a table showing the ID of the redundant code and the data information of the redundant code included in the download file (CFA). That is, the control unit 111 creates a download file (CFA) by adding a redundant code to each content division file (CFC). Here, the redundant code is data that becomes noise for the content division file (CFC). Therefore, the content division file (CFC) is encrypted by adding the redundant code that becomes noise.

【0038】具体的なダウンロードファイル(CFA)
の作成処理について説明する。制御部111は、図5に
示す冗長コードのIDおよび冗長コードのデータ情報な
どを保持する。本図において、「Time Stam
p」は、冗長コードテーブルが作成されたときの日時を
示すデータである。「Code ID」は、16進表記
データであり、4〜8バイト程度とする。「Code
Length」は、冗長コードの長さを示すデータであ
り、その長さは固定長と可変長がある。例えば、冗長コ
ードの長さは24〜120バイトの範囲であって、1バ
イトごとに可変できるものとする。
Specific download file (CFA)
The creation processing of will be described. The control unit 111 holds the redundant code ID and the redundant code data information shown in FIG. In this figure, "Time Stam
“P” is data indicating the date and time when the redundant code table was created. "Code ID" is hexadecimal notation data, and is about 4 to 8 bytes. "Code
"Length" is data indicating the length of the redundant code, and the length has a fixed length and a variable length. For example, it is assumed that the length of the redundant code is in the range of 24 to 120 bytes and can be changed for each byte.

【0039】また、「Code Data」は、冗長コ
ードをなすデータであり、例えば、単純な16進数数値
をランダムに発生させることで生成する。「Code
Position」は、コンテンツ分割ファイル(CF
C)における冗長コードの挿入位置を示すデータであ
り、例えば、コンテンツ分割ファイルの末尾又は任意の
場所を挿入位置とする。「Code Pattern」
は、コンテンツ分割ファイル(CFC)に埋め込まれた
冗長コードがどのような形で追加されているかを示すデ
ータである。「Code Pattern」としては、
例えば、1)単純にコードを追加する、2)論理演算
(ANDまたはXOR)による埋め込み、3)冗長対象
部分のビットリバース、というような各方法を適用でき
る。
"Code Data" is data forming a redundant code, and is generated, for example, by randomly generating a simple hexadecimal value. "Code
Position "is a content division file (CF
This is data indicating the insertion position of the redundant code in C), and for example, the insertion position is at the end of the content division file or an arbitrary position. "Code Pattern"
Is data indicating how the redundant code embedded in the content division file (CFC) is added. As for "Code Pattern",
For example, each method such as 1) simply adding a code, 2) embedding by a logical operation (AND or XOR), and 3) bit reversal of a redundancy target portion can be applied.

【0040】これらにより、制御部111は、図5に示
すテーブルを用いて、各コンテンツ分割ファイル(CF
C)毎に冗長コードを加えることでダウンロードファイ
ル(CFA)を作成する。なお、プッシュ型配信制御部
120においても、プル型配信制御部110における上
記ダウンロードファイル(CFA)を作成処理と同様に
してダウンロードファイル(CFA)が作成される。
As a result, the control unit 111 uses the table shown in FIG. 5 to divide each content division file (CF
A download file (CFA) is created by adding a redundant code for each C). The push-type delivery control unit 120 also creates a download file (CFA) in the same manner as the download file (CFA) creation process in the pull-type delivery control unit 110.

【0041】制御部111は、作成した各ダウンロード
ファイル(CFA)をファイル管理部112へ供給す
る。ファイル管理部112は、供給されたダウンロード
ファイル(CFA)を配信サーバ131に格納させる。
ここで、制御部111は、ファイル管理部112を制御
して、各ダウンロードファイル(CFA)を複数の配信
サーバ131に不規則な順序で分散して格納させる。
The control unit 111 supplies each created download file (CFA) to the file management unit 112. The file management unit 112 stores the supplied download file (CFA) in the distribution server 131.
Here, the control unit 111 controls the file management unit 112 to disperse and store each download file (CFA) in a plurality of distribution servers 131 in an irregular order.

【0042】そのために、制御部111は、図6に示す
ように、データベース制御サーバとして機能する。そし
て、制御部111は、ユーザの要求に係るソースファイ
ル(コンテンツファイル(CF))単位の管理を行い、
またファイル管理部112に対して配信用ファイル(ダ
ウンロードファイル(CFA))単位の管理を行う。一
方、ファイル管理部112は、ファイル管理サーバとし
て機能し、各配信サーバ131に対して配信用ファイル
(ダウンロードファイル(CFA))の割りつけ、およ
び配信制御を行う。
Therefore, the control unit 111 functions as a database control server, as shown in FIG. Then, the control unit 111 manages the source file (content file (CF)) unit related to the user's request,
The file management unit 112 also manages the distribution file (download file (CFA)) unit. On the other hand, the file management unit 112 functions as a file management server, and allocates a distribution file (download file (CFA)) to each distribution server 131 and controls distribution.

【0043】具体的には、制御部111が、各コンテン
ツ分割ファイル(CFC)のシステム内での名称(例え
ばFileA-CFC1)毎に、該コンテンツ分割ファイル(File
A-CFC1)のダウンロードファイル(CFA)のシステム
内での名称(例えばFileA-CFA1)を関連付けているマッ
ピングテーブルを持っている。ここで、コンテンツ分割
ファイル(CFC)のシステム内での名称(FileA-CFC
1)と、該コンテンツ分割ファイル(CFC)のオリジ
ナルファイルであるコンテンツファイル(CF)の名称
との関係も、制御部111のみが把握し管理している。
一方、ファイル管理部112は、ダウンロードファイル
(CFA)のシステム内での名称(FileA-CFA1)と、該
ダウンロードファイル(CFA)の格納場所(配信サー
バ131の名称および格納アドレスなど)との関係を把
握し管理している。
Specifically, the control unit 111 controls the content division file (FileC-CFC) for each content division file (CFC) for each name (for example, FileA-CFC1) in the system.
It has a mapping table that associates the name (for example, FileA-CFA1) of the download file (CFA) of A-CFC1) in the system. Here, the name of the content division file (CFC) in the system (FileA-CFC
Only the control unit 111 grasps and manages the relationship between 1) and the name of the content file (CF) that is the original file of the content division file (CFC).
On the other hand, the file management unit 112 determines the relationship between the name (FileA-CFA1) of the download file (CFA) in the system and the storage location of the download file (CFA) (name and storage address of the distribution server 131). Understand and manage.

【0044】これらにより、コンテンツファイル(C
F)の分割および暗号化を行ってダウンロードファイル
(CFA)を作成するとともに、ダウンロードファイル
(CFA)の格納場所などを制御部111とファイル管
理部112の2階層のサーバで管理するので、ある配信
サーバ131が不正にアクセスされ、一部のダウンロー
ドファイル(CFA)が不正取得されたとしても、その
ダウンロードファイル(CFA)を解読することは非常
に困難であるとともに、何を示すコンテンツであるか判
断することが不可能となる。すなわち、コンテンツファ
イル(CF)は画像ファイルであり、1つのダウンロー
ドファイル(CFA)は画像の一部をなすものであり、
ノイズ付加などによる暗号化もなされているので、解読
を試みてもそのダウンロードファイル(CFA)を解読
できたか否か判断することが事実上不可能となる。ま
た、全てのダウンロードファイル(CFA)が不正取得
されたとしても、それらはランダムに複数の配信サーバ
131に格納されていたものであるので、そのダウンロ
ードファイル(CFA)を正しい順序で列べることが事
実上不可能となり、不正取得されたダウンロードファイ
ル(CFA)は無意味化される。
By these, the content file (C
F) is divided and encrypted to create a download file (CFA), and the storage location of the download file (CFA) and the like are managed by a two-level server of the control unit 111 and the file management unit 112. Even if the server 131 is illegally accessed and a part of the download file (CFA) is illegally acquired, it is very difficult to decipher the download file (CFA) and it is determined what the content indicates. It becomes impossible to do. That is, the content file (CF) is an image file, one download file (CFA) is a part of the image,
Since encryption is performed by adding noise, it is virtually impossible to judge whether or not the download file (CFA) could be decrypted even if the decryption is tried. Even if all the download files (CFAs) are illegally acquired, they are randomly stored in the plurality of distribution servers 131. Therefore, the download files (CFAs) should be listed in the correct order. Is virtually impossible, and the illegally acquired download file (CFA) is rendered meaningless.

【0045】次に、プル型配信制御部110によるコン
テンツ配信処理の流れについて図7を参照して説明す
る。図7はコンテンツ配信システム2でのコンテンツ配
信処理とユーザ端末4でのコンテンツ再生処理を説明す
るためのシーケンス図である。なお、以下の説明におい
ては、コンテンツファイル(CF)は複数のコンテンツ
分割ファイル(CFC1〜m、mは2以上の整数)に分
割され、これらコンテンツ分割ファイル(CFC1〜
m)のそれぞれに冗長コード(ノイズ)が加えられるこ
とで暗号化されてダウンロードファイル(CFA1〜
m)とされ、そのダウンロードファイル(CFA1〜
m)がユーザ端末4へ配信されるものとする。そして、
ユーザは、これらダウンロードファイル(CFA1〜
m)からコンテンツを取得可能である。
Next, the flow of content distribution processing by the pull type distribution control unit 110 will be described with reference to FIG. FIG. 7 is a sequence diagram for explaining content distribution processing in the content distribution system 2 and content reproduction processing in the user terminal 4. In the following description, the content file (CF) is divided into a plurality of content division files (CFC1 to m, m is an integer of 2 or more), and these content division files (CFC1 to CFC1 to m) are divided.
m) is encrypted by adding a redundant code (noise) to each of the downloaded files (CFA1 to CFA1).
m), and the download file (CFA1-
m) is to be delivered to the user terminal 4. And
The user can download these download files (CFA1-
Content can be acquired from m).

【0046】先ず、プル型配信制御部110は、ユーザ
端末4からコンテンツの取得要求を受ける(ステップS
21)。すると、プル型配信制御部110の制御部11
1がユーザの要求に係るコンテンツの名称をシステム内
名称に変更してファイル管理部112に送る。ファイル
管理部112は、送られてきたシステム内名称に係るコ
ンテンツのダウンロードファイル(CFA1〜m)のう
ちの1つアドレスであるURL(Uniform Resource Loc
ator)を指定し(ステップS22)、その指定したダウ
ンロードファイル(CFAn)を配信サーバ131から
ユーザ端末4へ配信させる(ステップS23)。なお、
このダウンロードファイル(CFAn)は、上記のよう
にコンテンツ分割ファイル(CFCn)にノイズをなす
冗長コードが付加されたものである。
First, the pull-type delivery control unit 110 receives a content acquisition request from the user terminal 4 (step S).
21). Then, the control unit 11 of the pull-type delivery control unit 110
1 changes the name of the content requested by the user to the in-system name and sends it to the file management unit 112. The file management unit 112 is a URL (Uniform Resource Loc) that is an address of one of the downloaded download files (CFAs 1 to m) of the content related to the in-system name.
ator) is designated (step S22), and the designated download file (CFAn) is distributed from the distribution server 131 to the user terminal 4 (step S23). In addition,
The download file (CFAn) is a content division file (CFCn) to which a redundant code that makes noise is added, as described above.

【0047】上記ステップS22〜S23の処理は、ユ
ーザ端末4が全てのダウンロードファイル(CFA1〜
m)を取得するまで繰り返される。ここで、各ダウンロ
ードファイルCFAn(nは1〜mのいずれかの整数で
あり、CFA番号を示す)がユーザ端末4へ送信される
順序は、コンテンツファイル(CF)をなすデータの順
序に関係のない不規則な順序とする。これは、不正アク
セス者などによるコンテンツファイル(CF)の不正取
得を防止するための方法の一つである。また、配信サー
バ131からユーザ端末4へは、ユーザの要求に係るコ
ンテンツについての諸情報が送信される(ステップS2
4)。
In the processes of steps S22 to S23, the user terminal 4 executes all the download files (CFA1 to CFA1).
Iterate until m) is obtained. Here, the order in which each download file CFAn (n is any integer from 1 to m and indicates the CFA number) is transmitted to the user terminal 4 is related to the order of the data forming the content file (CF). No irregular order. This is one of the methods for preventing unauthorized acquisition of the content file (CF) by an unauthorized access person or the like. Further, the distribution server 131 transmits various information about the content requested by the user to the user terminal 4 (step S2).
4).

【0048】ユーザ端末4が全てのダウンロードファイ
ル(CFA1〜m)を取得すると、ユーザ端末4は全て
のダウンロードファイル(CFA1〜m)を取得したこ
とを示す諸情報と自分が正当なユーザであることを示す
諸情報とをプル型配信制御部110へ送信する(ステッ
プS25)。すると、プル型配信制御部110は、正当
なユーザ端末4に全てのダウンロードファイル(CFA
1〜m)が配信されたか否か確認(認証)する。ここ
で、認証できた場合、プル型配信制御部110は、ダウ
ンロードファイル(CFA1〜m)から冗長コードをは
ずすリスト(冗長コードリスト)をユーザ端末4へ送信
する(ステップS26)。
When the user terminal 4 acquires all the download files (CFA1 to m), the user terminal 4 obtains all the download files (CFA1 to m) and various information indicating that the user terminal 4 is a valid user. Is transmitted to the pull-type delivery control unit 110 (step S25). Then, the pull-type delivery control unit 110 sends all the download files (CFA) to the legitimate user terminal 4.
1-m) is confirmed (authenticated). If the authentication is successful, the pull-type delivery control unit 110 transmits a list (redundancy code list) for removing the redundant code from the download files (CFA1 to m) to the user terminal 4 (step S26).

【0049】ユーザ端末4は、受信した冗長コードリス
トを用いて、各ダウンロードファイル(CFA1〜m)
から冗長コードをはずしてコンテンツ分割ファイル(C
FC1〜m)を得る。次いで、ユーザ端末4は、コンテ
ンツ分割ファイル(CFC1〜m)の復号化を要求する
情報をプル型配信制御部110へ送信する(ステップS
27)。
The user terminal 4 uses the received redundant code list to download each download file (CFA1 to m).
Remove the redundant code from the content division file (C
FC1-m) are obtained. Next, the user terminal 4 transmits information requesting decryption of the content division files (CFC1 to m) to the pull-type delivery control unit 110 (step S).
27).

【0050】すると、プル型配信制御部110は、正当
なユーザ端末4からの復号化要求であるか否か確認(認
証)する。ここで、認証できた場合、プル型配信制御部
110は、各コンテンツ分割ファイル(CFC1〜m)
の復号化に用いられる復号鍵と、復号化された各ファイ
ルを結合するための結合鍵とをユーザ端末4へ送信する
(ステップS28)。
Then, the pull-type delivery control unit 110 confirms (authenticates) whether or not the decryption request is from the valid user terminal 4. If the authentication is successful, the pull-type delivery control unit 110 determines the content division files (CFC1 to m).
The decryption key used for decryption and the combined key for combining the decrypted files are transmitted to the user terminal 4 (step S28).

【0051】ユーザ端末4は、受信した復号鍵を用い
て、全てのコンテンツ分割ファイル(CFC1〜m)を
復号化して分割ファイル群とする。そして、ユーザ端末
4は、受信した結合鍵を用いて、分割ファイル群を結合
して1つのコンテンツファイル(CF)を得る。なお、
このコンテンツファイル(CF)は、一般のパーソナル
コンピュータなどで再生可能なファイルである。
The user terminal 4 uses the received decryption key to decrypt all the content division files (CFC1 to CFC) to form a division file group. Then, the user terminal 4 combines the divided file groups using the received combined key to obtain one content file (CF). In addition,
This content file (CF) is a file that can be played back by a general personal computer or the like.

【0052】次に、プル型配信制御部110におけるコ
ンテンツ配信のための他の処理について図8及び図9を
参照して説明する。図8は、プル型配信制御部110と
その他のシステムの接続関係を示すブロック図である。
図9は、図3に示すコンテンツ配信システム2が行うコ
ンテンツ配信のための他の処理を説明するためのシーケ
ンス図である。
Next, another process for content distribution in the pull-type distribution control unit 110 will be described with reference to FIGS. 8 and 9. FIG. 8 is a block diagram showing the connection relationship between the pull-type delivery control unit 110 and other systems.
FIG. 9 is a sequence diagram for explaining another process for content distribution performed by the content distribution system 2 shown in FIG.

【0053】先ず、プル型配信制御部110の制御部1
11は、ユーザ端末4からコンテンツの取得要求を受け
取ると、CFA1〜mの中から最初にダウンロードする
CFAを選択してそのCFA番号をユーザ端末4へ通知
する(ステップS101、S102)。なお、上記ステ
ップS101において、ユーザ端末4からコンテンツの
取得要求があると、プル型配信制御部110のユーザ・
ゲートウェイサーバ140(図8参照)は、そのコンテ
ンツ取得要求が正当なユーザ端末4からの正当な要求で
あるか認証する。この認証は、コンテンツ取得要求につ
いての正当性を持つユーザに関する情報を格納している
ユーザ・データベース141を用いて行われる。
First, the control unit 1 of the pull type distribution control unit 110.
Upon receiving the content acquisition request from the user terminal 4, the 11 selects the first CFA to be downloaded from the CFA 1 to m and notifies the user terminal 4 of the CFA number (steps S101, S102). In step S101, when a content acquisition request is issued from the user terminal 4, the user of the pull-type delivery control unit 110
The gateway server 140 (see FIG. 8) authenticates whether the content acquisition request is a valid request from the valid user terminal 4. This authentication is performed using the user database 141 that stores information about users who are valid for the content acquisition request.

【0054】次いで、制御部111は、ユーザ端末4か
らCFAn(nは1〜mのいずれかの整数であり、CF
A番号を示す)のダウンロード要求を受け取ると、プル
型配信制御部110のファイル管理部(FM)112の
中からCFAnの供給に応じることが可能なファイル管
理部112を検索し、該当のファイル管理部112の中
で最も負荷が軽いファイル管理部112を選択する(ス
テップS103)。
Then, the control unit 111 sends CFAn (n is an integer of 1 to m, CFn from the user terminal 4).
Upon receiving the download request (indicating the A number), the file management unit (FM) 112 of the pull-type delivery control unit 110 is searched for a file management unit 112 that can respond to the supply of CFAn, and the corresponding file management is performed. The file management unit 112 with the lightest load is selected from the units 112 (step S103).

【0055】次いで、制御部111は、このファイル管
理部112に対してダウンロード割当要求を行い、承諾
を得ると、当該ファイル管理部112へアクセスするよ
うにユーザ端末4へ通知する(ステップS104〜S1
06)。
Next, the control unit 111 makes a download allocation request to the file management unit 112, and when the consent is obtained, notifies the user terminal 4 to access the file management unit 112 (steps S104 to S1).
06).

【0056】次いで、ファイル管理部112は、ユーザ
端末4からCFAnのダウンロード要求を受け取ると、
配信サーバ群130の配信サーバ131の中からCFA
nのダウンロードに応じることが可能な配信サーバ13
1を一つ選択する(ステップS107)。この配信サー
バ131に対してCFAnダウンロード用のURLの作
成を依頼し、URLの通知を受けると、該URALをユ
ーザ端末4へ通知する(ステップS108〜S11
0)。
Next, when the file management unit 112 receives the CFAn download request from the user terminal 4,
CFA from among the distribution servers 131 of the distribution server group 130
distribution server 13 capable of responding to download of n
One is selected (step S107). Upon requesting the delivery server 131 to create a URL for downloading CFAn and receiving the notification of the URL, the URAL is notified to the user terminal 4 (steps S108 to S11).
0).

【0057】次いで、配信サーバ131は、ユーザ端末
4からURL指定によりCFAnのダウンロード要求を
受け取ると、CFAnのファイルダウンロードを実行す
る(ステップS111〜S112)。ユーザ端末4は、
CFAnのファイルダウンロード完了後に該完了通知を
制御部111へ行う(ステップS113)。
Then, when the distribution server 131 receives a CFAn download request from the user terminal 4 by specifying the URL, the CFAn file download is executed (steps S111 to S112). The user terminal 4 is
After completion of downloading the CFAn file, the completion notification is sent to the control unit 111 (step S113).

【0058】上記ステップS103〜S113の処理
は、ユーザ端末4が全ダウンロードファイル(CFA1
〜m)を取得完了するまで繰り返される。これにより、
ユーザは、全ダウンロードファイル(CFA1〜m)を
取得してコンテンツを得ることができる。なお、配信サ
ーバ131は、ユーザ端末4へのダウンロード完了後に
URLを削除する。これにより、ダウンロードファイル
の不正取得を防止する。
In the processing of steps S103 to S113, the user terminal 4 downloads all downloaded files (CFA1).
~ M) is repeated until the acquisition is completed. This allows
The user can obtain all the downloaded files (CFAs 1 to m) and obtain the content. The distribution server 131 deletes the URL after the download to the user terminal 4 is completed. This prevents unauthorized acquisition of the download file.

【0059】これらにより、ダウンロードファイル(C
FA)が不正取得されたとしても、不正取得者がダウン
ロードファイル(CFA)を元のコンテンツファイル
(CF)に戻すことを事実上不可能とすることができる
ので、ダウンロードファイル(CFA)を格納している
配信サーバ131をパーソナルコンピュータなどからな
るユーザ端末4に直接通信接続しても、コンテンツファ
イル(CF)の不正取得を防止することが可能となる。
With these, the download file (C
Even if the FA is illegally acquired, it is virtually impossible for the illegal acquirer to restore the download file (CFA) to the original content file (CF). Therefore, the download file (CFA) is stored. Even if the distribution server 131 is directly connected to the user terminal 4 such as a personal computer, it is possible to prevent the content file (CF) from being illegally acquired.

【0060】また、図2に示すプル型配信制御部110
の機能を実現するためのプログラムをコンピュータ読み
取り可能な記録媒体に記録して、この記録媒体に記録さ
れたプログラムをコンピュータシステムに読み込ませ、
実行することによりコンテンツ配信処理を行ってもよ
い。なお、ここでいう「コンピュータシステム」とは、
OSや周辺機器等のハードウェアを含むものであっても
よい。また、「コンピュータシステム」は、WWWシス
テムを利用している場合であれば、ホームページ提供環
境(あるいは表示環境)も含むものとする。また、「コ
ンピュータ読み取り可能な記録媒体」とは、フレキシブ
ルディスク、光磁気ディスク、ROM、CD−ROM等
の可搬媒体、コンピュータシステムに内蔵されるハード
ディスク等の記憶装置のことをいう。
Further, the pull type delivery control unit 110 shown in FIG.
A program for realizing the function of is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read by a computer system,
The content distribution process may be performed by executing the process. The term "computer system" used here means
It may include an OS and hardware such as peripheral devices. In addition, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used. Further, the “computer-readable recording medium” refers to a portable medium such as a flexible disk, a magneto-optical disk, a ROM, a CD-ROM, or a storage device such as a hard disk built in a computer system.

【0061】さらに「コンピュータ読み取り可能な記録
媒体」とは、インターネット等のネットワークや電話回
線等の通信回線を介してプログラムが送信された場合の
サーバやクライアントとなるコンピュータシステム内部
の揮発性メモリ(RAM)のように、一定時間プログラ
ムを保持しているものも含むものとする。また、上記プ
ログラムは、このプログラムを記憶装置等に格納したコ
ンピュータシステムから、伝送媒体を介して、あるい
は、伝送媒体中の伝送波により他のコンピュータシステ
ムに伝送されてもよい。ここで、プログラムを伝送する
「伝送媒体」は、インターネット等のネットワーク(通
信網)や電話回線等の通信回線(通信線)のように情報
を伝送する機能を有する媒体のことをいう。また、上記
プログラムは、前述した機能の一部を実現するためのも
のであっても良い。さらに、前述した機能をコンピュー
タシステムにすでに記録されているプログラムとの組み
合わせで実現できるもの、いわゆる差分ファイル(差分
プログラム)であっても良い。
Further, the "computer-readable recording medium" means a volatile memory (RAM) inside a computer system which serves as a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. ), Which holds the program for a certain period of time. The program may be transmitted from a computer system that stores the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the "transmission medium" for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Further, the program may be a program for realizing some of the functions described above. Further, it may be a so-called difference file (difference program) that can realize the above-mentioned functions in combination with a program already recorded in the computer system.

【0062】以上、本発明の実施形態を図面を参照して
詳述してきたが、具体的な構成はこの実施形態に限られ
るものではなく、本発明の要旨を逸脱しない範囲の設計
変更等も含まれる。
Although the embodiment of the present invention has been described in detail above with reference to the drawings, the specific configuration is not limited to this embodiment, and design changes and the like within the scope not departing from the gist of the present invention. included.

【0063】[0063]

【発明の効果】以上の説明で明らかなように、本発明に
よれば、画像データからなる画像コンテンツを複数のフ
ァイルに分割し、分割されたファイル毎にノイズを付加
して暗号化するので、ノイズを取らなければ解読できな
くするが、不正アクセス者などがノイズを推定して分割
されたファイルの解読を試みても、元のデータが画像デ
ータであるゆえそれが正しく解読されたものかが分から
ないこととなり、コンテンツに関する不正アクセスを無
意味化させることを可能とする。
As is apparent from the above description, according to the present invention, the image content consisting of image data is divided into a plurality of files, and noise is added to each divided file for encryption. If you do not take noise, it will be impossible to decrypt, but even if an unauthorized person tries to decrypt the divided file by estimating the noise, the original data is image data, so whether it was correctly decrypted or not It becomes impossible to understand, and it is possible to make meaningless unauthorized access to contents.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の一実施形態によるコンテンツ不正入
手防止システムの構成例を示すブロック図である。
FIG. 1 is a block diagram showing a configuration example of a content illegal acquisition prevention system according to an embodiment of the present invention.

【図2】 同上のコンテンツ不正入手防止システムの概
要動作を説明するためのシーケンス図である。
FIG. 2 is a sequence diagram for explaining a general operation of the above-mentioned illegal content acquisition prevention system.

【図3】 同上のコンテンツ不正入手防止システムの主
要部であるコンテンツ配信システム2の構成を示すブロ
ック図である。
FIG. 3 is a block diagram showing a configuration of a content distribution system 2, which is a main part of the above-mentioned illegal content acquisition prevention system.

【図4】 コンテンツ分割ファイル生成部100の動作
を示すフローチャートである。
FIG. 4 is a flowchart showing an operation of the content division file generation unit 100.

【図5】 ダウンロードファイル(CFA)に含まれる
冗長コードに関する情報を示すテーブル図である。
FIG. 5 is a table showing information about redundant codes included in a download file (CFA).

【図6】 制御部111とファイル管理部112の機能
を示すブロック図である。
FIG. 6 is a block diagram showing functions of a control unit 111 and a file management unit 112.

【図7】 コンテンツ配信システム2でのコンテンツ配
信処理とユーザ端末4でのコンテンツ再生処理を示すシ
ーケンス図である。
FIG. 7 is a sequence diagram showing content distribution processing in the content distribution system 2 and content reproduction processing in the user terminal 4.

【図8】 プル型配信制御部110とその他のシステム
の接続関係を示すブロック図である。
FIG. 8 is a block diagram showing a connection relationship between the pull-type delivery control unit 110 and other systems.

【図9】 コンテンツ配信システム2が行うコンテンツ
配信のための他の処理を示すシーケンス図である。
FIG. 9 is a sequence diagram showing another process for content distribution performed by the content distribution system 2.

【図10】 従来のコンテンツ配信システムの概略構成
を示すブロック図である。
FIG. 10 is a block diagram showing a schematic configuration of a conventional content distribution system.

【符号の説明】[Explanation of symbols]

1 コンテンツ提供者 2 コンテンツ配信システム 3 インターネット 4 ユーザ端末 100 コンテンツ分割ファイル(CFC)生成部 110 プル型配信制御部 111 制御部(データベース制御サーバ) 112 ファイル管理部(ファイル管理サーバ) 120 プッシュ型配信制御部 121 制御部(データベース制御サーバ) 122 ファイル管理部(ファイル管理サーバ) 130 配信サーバ(DS)群 131 配信サーバ 140 ユーザ・ゲートウェイサーバ 141 ユーザ・データベース 1 Content provider 2 Content distribution system 3 Internet 4 user terminals 100 Content division file (CFC) generation unit 110 Pull type delivery control unit 111 control unit (database control server) 112 File Management Department (File Management Server) 120 Push type delivery control unit 121 control unit (database control server) 122 File Management Unit (File Management Server) 130 distribution server (DS) group 131 Distribution server 140 user gateway server 141 user database

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 512 G06F 17/60 512 H04K 1/02 H04K 1/02 H04L 9/08 H04L 9/00 601B (72)発明者 熊平 誉 東京都千代田区大手町2−2−2 アーバ ンネット大手町ビル 株式会社エヌ・テ ィ・ティエムイー内 (72)発明者 前葉 浩伸 東京都千代田区大手町2−2−2 アーバ ンネット大手町ビル 株式会社エヌ・テ ィ・ティエムイー内 Fターム(参考) 5B017 AA03 BA07 BA10 CA07 CA16 5B082 EA01 EA11 GA11 5B085 AE29 BA06 BG03 BG04 5J104 AA12 EA08 EA15 PA07 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) G06F 17/60 512 G06F 17/60 512 H04K 1/02 H04K 1/02 H04L 9/08 H04L 9/00 601B (72) Inventor Takashi Kumahira 2-2-2 Otemachi, Chiyoda-ku, Tokyo Urbannet Otemachi Building, NTT TME Co., Ltd. (72) Hironobu Maebaba 2-2-Otemachi, Chiyoda-ku, Tokyo 2 Urbannet Otemachi Building F-term inside NT Tier Co., Ltd. (reference) 5B017 AA03 BA07 BA10 CA07 CA16 5B082 EA01 EA11 GA11 5B085 AE29 BA06 BG03 BG04 5J104 AA12 EA08 EA15 PA07

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 コンテンツを配信するシステムで用いら
れるコンテンツ不正入手防止方法であって、 前記コンテンツのうちの少なくとも1つを構成する画像
コンテンツは、画像データからなり、 前記画像コンテンツを複数のファイルに分割し、 前記分割されたファイル毎にノイズを付加して暗号化す
ることを特徴とするコンテンツ不正入手防止方法。
1. A method for preventing unauthorized acquisition of content, which is used in a system for delivering content, wherein image content constituting at least one of the contents comprises image data, and the image content is stored in a plurality of files. A method for preventing unauthorized acquisition of content, characterized by dividing the file and adding noise to each of the divided files for encryption.
【請求項2】 前記分割及び暗号化されたファイルをデ
ータベース内に不規則な順序で格納することを特徴とす
る請求項1記載のコンテンツ不正入手防止方法。
2. The illegal content acquisition preventing method according to claim 1, wherein the divided and encrypted files are stored in a database in an irregular order.
【請求項3】 前記コンテンツの配信について制御する
管理サーバをデータベース制御サーバとファイル管理サ
ーバの2階層に分離し、 前記データベース制御サーバで、前記コンテンツの名称
と該コンテンツのシステム内での名称であるシステム内
名称とを関連づけて管理し、 前記ファイル管理サーバで、前記システム内名称と前記
分割及び暗号化されたファイルの格納場所とを管理する
ことを特徴とする請求項1又は2記載のコンテンツ不正
入手防止方法。
3. A management server that controls distribution of the content is divided into two layers, a database control server and a file management server, and the database control server is a name of the content and a name of the content in the system. 3. The content illegality according to claim 1 or 2, wherein the in-system name is managed in association with each other, and the file management server manages the in-system name and the storage location of the divided and encrypted file. Acquisition prevention method.
【請求項4】 ユーザのコンテンツ配信要求に係るコン
テンツの名称を前記データベース制御サーバが所定の処
理を施して前記システム内名称に変換して前記ファイル
管理サーバに送り、 前記ファイル管理サーバが前記システム内名称に係るコ
ンテンツについての前記分割及び暗号化されたファイル
を前記ユーザに配信するための制御を行い、 前記ユーザから全ての前記分割ファイルを受け取った旨
の情報を前記データベース制御サーバが受信すると、該
データベース制御サーバは前記ノイズを除去するノイズ
除去データを該ユーザに送信させるための制御をするこ
とを特徴とする請求項3記載のコンテンツ不正入手防止
方法。
4. The database control server performs a predetermined process to convert a content name related to a user's content distribution request into the in-system name and sends the in-system name to the file management server, and the file management server in the system. When the database control server receives information indicating that all the divided files have been received from the user by performing control for delivering the divided and encrypted files of the content related to the name to the user, 4. The method for preventing illegal acquisition of content according to claim 3, wherein the database control server performs control for causing the user to transmit noise removal data for removing the noise.
【請求項5】 前記ユーザは、前記ノイズ除去データを
用いて前記分割及び暗号化されたファイルからノイズを
除去した後、該分割されたファイルを結合する結合コー
ドの送信を要求する情報を前記データベース制御サーバ
に送信することを特徴とする請求項4記載のコンテンツ
不正入手防止方法。
5. The database includes information requesting transmission of a combining code for combining the divided files after the user removes noise from the divided and encrypted files using the noise removal data. The illegal content acquisition prevention method according to claim 4, wherein the illegal content acquisition is transmitted to a control server.
【請求項6】 前記分割及び暗号化されたファイルをも
つ配信サーバが、前記ユーザの端末と通信して該ファイ
ルを該ユーザの端末に配信することを特徴とする請求項
1乃至5のいずれか一項記載のコンテンツ不正入手防止
方法。
6. The distribution server having the divided and encrypted file, communicates with the terminal of the user, and distributes the file to the terminal of the user. The method for preventing unauthorized acquisition of content described in paragraph 1.
【請求項7】 正規アクセスに係るユーザに対しては配
信サーバからコンテンツデータを配信し、正規アクセス
以外によって取得したコンテンツデータを無効化するコ
ンテンツ不正入手防止システムであって、 画像データからなる画像コンテンツを複数のファイルに
分割し、該分割されたファイル毎にノイズを付加して暗
号化するコンテンツ分割ファイル生成部を有することを
特徴とするコンテンツ不正入手防止システム。
7. A content illicit acquisition prevention system that distributes content data from a distribution server to a user related to regular access, and invalidates content data acquired by means other than regular access, the image content including image data. Is divided into a plurality of files, and a content divided file generation unit is provided which has a content division file generation unit that adds noise to each divided file and encrypts the divided files.
【請求項8】 前記配信サーバは、前記分割及び暗号化
されたファイルを不規則に割り振った場所に格納してお
り、 前記配信サーバを制御するものであって、コンテンツの
名称と該コンテンツのシステム内での名称であるシステ
ム内名称とを関連づけて管理するデータベース制御サー
バと、 前記配信サーバを制御するものであって、前記システム
内名称と前記分割及び暗号化されたファイルの格納場所
とを管理するファイル管理サーバと、を有することを特
徴とする請求項7記載のコンテンツ不正入手防止システ
ム。
8. The distribution server stores the divided and encrypted files in irregularly allocated locations, controls the distribution server, and includes a content name and a system of the content. A database control server that manages the system name, which is a name in the system, in association with each other, and a server that controls the distribution server and manages the system name and the storage location of the divided and encrypted files. The file illegal management system according to claim 7, further comprising:
【請求項9】 コンテンツを配信するシステムで用いら
れるコンテンツ不正入手防止プログラムであって、 前記コンテンツのうちの少なくとも1つを構成する画像
データからなる画像コンテンツを複数のファイルに分割
するステップと、 前記分割されたファイル毎にノイズを付加して暗号化す
るステップと、をコンピュータに実行させることを特徴
とするコンテンツ不正入手防止プログラム。
9. A content illicit acquisition prevention program used in a system for delivering content, the method comprising: dividing image content consisting of image data forming at least one of the content into a plurality of files. A program for preventing unauthorized acquisition of content, characterized by causing a computer to execute a step of adding noise to each of the divided files and performing encryption.
JP2002146452A 2002-05-21 2002-05-21 Contents illegal acquisition preventing method, system and program Withdrawn JP2003337803A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002146452A JP2003337803A (en) 2002-05-21 2002-05-21 Contents illegal acquisition preventing method, system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002146452A JP2003337803A (en) 2002-05-21 2002-05-21 Contents illegal acquisition preventing method, system and program

Publications (1)

Publication Number Publication Date
JP2003337803A true JP2003337803A (en) 2003-11-28

Family

ID=29705430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002146452A Withdrawn JP2003337803A (en) 2002-05-21 2002-05-21 Contents illegal acquisition preventing method, system and program

Country Status (1)

Country Link
JP (1) JP2003337803A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006039794A (en) * 2004-07-26 2006-02-09 Base Technology Inc File management system
JP2008502061A (en) * 2004-06-08 2008-01-24 インターナショナル・ビジネス・マシーンズ・コーポレーション Optimized concurrent data download within a grid computing environment
US8332609B2 (en) 2004-07-13 2012-12-11 International Business Machines Corporation Method, system and program product for storing downloadable content on a plurality of enterprise storage system (ESS) cells
US8549659B2 (en) 2010-09-10 2013-10-01 Samsung Electronics Co., Ltd. Non-volatile memory for anti-cloning and authentication method for the same
KR20160016765A (en) * 2013-03-15 2016-02-15 비데리 인코포레이티드 Systems and methods for distributing, displaying, viewing, and controlling digital art and imaging
US10269323B2 (en) 2013-03-15 2019-04-23 Videri Inc. Systems and methods for distributing, displaying, viewing, and controlling digital art and imaging
CN112180196A (en) * 2020-09-30 2021-01-05 重庆市海普软件产业有限公司 State detection feedback system and method of intelligent equipment
CN112655037A (en) * 2018-08-16 2021-04-13 行德纸工株式会社 Secure file distribution system and secure file distribution method

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4886690B2 (en) * 2004-06-08 2012-02-29 インターナショナル・ビジネス・マシーンズ・コーポレーション Optimized concurrent data download within a grid computing environment
JP2008502061A (en) * 2004-06-08 2008-01-24 インターナショナル・ビジネス・マシーンズ・コーポレーション Optimized concurrent data download within a grid computing environment
US7631098B2 (en) 2004-06-08 2009-12-08 International Business Machines Corporation Method, system and program product for optimized concurrent data download within a grid computing environment
US8782372B2 (en) 2004-07-13 2014-07-15 International Business Machines Corporation Method, system and program product for storing downloadable content on a plurality of enterprise storage system (ESS) cells
US8332609B2 (en) 2004-07-13 2012-12-11 International Business Machines Corporation Method, system and program product for storing downloadable content on a plurality of enterprise storage system (ESS) cells
JP2006039794A (en) * 2004-07-26 2006-02-09 Base Technology Inc File management system
US8549659B2 (en) 2010-09-10 2013-10-01 Samsung Electronics Co., Ltd. Non-volatile memory for anti-cloning and authentication method for the same
US9021603B2 (en) 2010-09-10 2015-04-28 Samsung Electronics Co., Ltd Non-volatile memory for anti-cloning and authentication method for the same
KR20160016765A (en) * 2013-03-15 2016-02-15 비데리 인코포레이티드 Systems and methods for distributing, displaying, viewing, and controlling digital art and imaging
JP2016522595A (en) * 2013-03-15 2016-07-28 ビデリ、インコーポレイテッドVideri Inc. Systems and methods for distributing, displaying, viewing and controlling digital art and forming images
US10269323B2 (en) 2013-03-15 2019-04-23 Videri Inc. Systems and methods for distributing, displaying, viewing, and controlling digital art and imaging
KR102181223B1 (en) * 2013-03-15 2020-11-23 비데리 인코포레이티드 Systems and methods for distributing, displaying, viewing, and controlling digital art and imaging
CN112655037A (en) * 2018-08-16 2021-04-13 行德纸工株式会社 Secure file distribution system and secure file distribution method
CN112655037B (en) * 2018-08-16 2023-07-14 行德纸工株式会社 Secure file distribution system and secure file distribution method
CN112180196A (en) * 2020-09-30 2021-01-05 重庆市海普软件产业有限公司 State detection feedback system and method of intelligent equipment

Similar Documents

Publication Publication Date Title
US11366878B2 (en) Method and apparatus for delivering encoded content
JP4086782B2 (en) Access to broadcast content
EP1515215B1 (en) Method and apparatus for secure delivery and rights management of digital content by means of document indexing
CN104581214B (en) Multimedia content guard method based on ARM TrustZone systems and device
CN112910840A (en) Medical data storage and sharing method and system based on alliance blockchain
US8225083B2 (en) Secured seeding of data in a distributed environment
US20140189358A1 (en) Multimedia data protection
US8443186B2 (en) Method and device of data encryption
JP2004046790A (en) System for digital contents protection and management
US20090031424A1 (en) Incomplete data in a distributed environment
CN109547198B (en) System for network transmission video file
CN108989848A (en) A kind of acquisition methods and management system of video resource file
CN103649962A (en) System and method for protecting digital contents with digital rights management (DRM)
CN103620609A (en) Method for playing digital contents protected with a DRM (digital right management) scheme and corresponding system
WO2007048335A1 (en) An encrypted transmission method and equipment system for preventing copying the data resource
CN104836656B (en) A kind of storage of video file and transmission method
CN109151507B (en) Video playing system and method
JP2004126639A (en) Data management system, method and program
JP2004187230A (en) Streaming distribution system and stream distribution server
JP2003527645A (en) Method and apparatus for securely delivering content over a broadband access network
CN1851604A (en) Digital copyright protection system and method
KR20050072939A (en) Apparatus and method for constraining the count of access to digital contents using a hash chain
EP1632943B1 (en) Method of preventing multimedia copy
JP2003337803A (en) Contents illegal acquisition preventing method, system and program
JP2004040209A (en) Server, ic card, method of contents distribution, method of acquiring/processing the contents, and program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050802