JP2004348224A - Illegal data distribution monitoring service system, method and program - Google Patents

Illegal data distribution monitoring service system, method and program Download PDF

Info

Publication number
JP2004348224A
JP2004348224A JP2003141801A JP2003141801A JP2004348224A JP 2004348224 A JP2004348224 A JP 2004348224A JP 2003141801 A JP2003141801 A JP 2003141801A JP 2003141801 A JP2003141801 A JP 2003141801A JP 2004348224 A JP2004348224 A JP 2004348224A
Authority
JP
Japan
Prior art keywords
data
unauthorized
monitoring service
distribution
service system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003141801A
Other languages
Japanese (ja)
Inventor
Takashi Utahara
崇 歌原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003141801A priority Critical patent/JP2004348224A/en
Publication of JP2004348224A publication Critical patent/JP2004348224A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To eliminate the need of performing active communication associated with the detection of the illegal distribution of contents with an information management center through a network. <P>SOLUTION: A communication company terminal 1 notifies repeater systems 3 to 5 for relaying contents distribution of data for detection constituted of specific bits transferred between contents distributors who have made a contract by using a watermark information generation processing part 1a. For example, the repeater system 3 stores the data for detection in a storage device by using a finding processing part 3a, and when the data for detection are attached to the contents from a contents distributer terminal 6 received on the Internet 7, the repeater system 3 detects the illegal distribution of the contents, and notifies the communication company terminal 1, the contents distributer terminal 2 or the contents receiver terminal 6 or the like of the detection result of the illegal distribution. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、STM(Synchronous Transmission Mode)ネットワークやATM(Asynchronous Transfer Mode)ネットワークおよびインターネット等のIP(Internet Protocol)ネットワークなどにおけるディジタルデータの不正配信を検出する技術に係わり、特に、不正配信の検出を効率的に行うのに好適な技術に関するものである。
【0002】
【従来の技術】
ネットワーク上でのディジタルデータの不正配信を監視する従来技術としては、例えば、特許文献1に記載のように、デジタルコンテンツの提供に際し、当該取引を識別するための取引識別子を電子透かしとしてデジタルコンテンツに挿入し、また、当該デジタルコンテンツの利用に関するライセンス定義情報を含む取引情報を生成し、これを上述の取引識別子と対応付けて保存して、電子透かし挿入済みのデジタルコンテンツを利用者に提供し、さらに、ネットワーク上のデジタルコンテンツから電子透かしを抽出し、その電子透かし中の取引識別子を用いて、保存していた取引情報を取得し、その取引情報から得られるライセンス定義情報と前記電子透かしを抽出したデジタルコンテンツの内容または存在形態に基づいて当該デジタルコンテンツが不正に利用されていないかを判定する技術がある。
【0003】
しかし、この技術では、その図1において詳細が示されているように、デジタルコンテンツ提供手段21とデジタルコンテンツ不正利用監視手段25とを具備したデジタルコンテンツ提供管理装置20において、利用者側端末10からネットワークを介しての要求に応じて、電子透かし挿入済みの当該デジタルコンテンツを利用者に提供すると共に、デジタルコンテンツが不正に利用されていないかを判定する技術であり、その不正利用の監視対象は、デジタルコンテンツ提供管理装置20自身(自サイト)が提供したデジタルコンテンツに限定されている。
【0004】
あるいは、その第9図において示されているように、デジタルコンテンツ提供装置60とデジタルコンテンツ不正利用監視装置70およびデジタルコンテンツライセンス管理装置80を個別にネットワーク上に設け、デジタルコンテンツ不正利用監視装置70は、デジタルコンテンツライセンス管理装置80にアクセスして、このデジタルコンテンツライセンス管理装置80が格納する情報を取得し、デジタルコンテンツの不正利用を判定する技術であり、デジタルコンテンツ不正利用監視装置70とデジタルコンテンツライセンス管理装置80とのアクティブな通信が必要となっている。
【0005】
【特許文献1】
特開2000−20600号公報
【0006】
【発明が解決しようとする課題】
解決しようとする問題点は、従来の技術では、不正利用の監視対象が、デジタルコンテンツ提供者が自身で提供したデジタルコンテンツに限定されてしまう点と、配信されたコンテンツが不正なものであることの発見には、ネットワークを介しての情報管理センタとのアクティブな通信が必要となり、コストと時間を要する点である。
【0007】
本発明の目的は、これら従来技術の課題を解決し、コンテンツの不正配信の発見を、効率的にかつ低コスト、短時間で可能とすることである。
【0008】
【課題を解決するための手段】
上記目的を達成するため、本発明は、インターネットなどの通信網(ネットワーク)においてコピーの禁止等されたコンテンツの不正配信を発見するために、通信事業者またはコンテンツ配信事業者が、コンテンツの不正配信の発見を可能とするための検出用データとして、例えば特定の複雑なビット配列を作成し、契約に基づき授受し、コンテンツ配信事業者において、配信するコンテンツに当該検出用データを付加して、当該コンテンツの提供を要求してきたコンテンツ受信者に配信し、また、通信事業者は、中継ルータや専用端末等の通信網の特定の位置のノード(中継装置)において、検出用データを含むコンテンツまたは含まないコンテンツ、あるいは、含んだ検出用データが異なっているコンテンツを検出することで、当該コンテンツを作成したコンテンツ配信事業者以外のコンテンツ配信事業者またはネットワークの一般ユーザが、当該コンテンツを不正配信するのを発見することを特徴とする。
【0009】
【発明の実施の形態】
以下、本発明の実施の形態を、図面により詳細に説明する。
【0010】
図1は、本発明に係わるデータ不正配信監視サービスシステムの第1の構成例を示すブロック図である。
【0011】
図1において、1は通信事業者が用いる通信事業者端末、2はコンテンツ配信者が用いるコンテンツ配信者端末、3〜5はルータ等の中継装置、6は一般ユーザが操作するコンテンツ受信者端末、7はインターネット、8は一般ユーザが操作するユーザ端末である。尚、図中、双方向の矢印の太線は各端末・装置間を接続する物理ラインを示し、片方向の細線は情報の流れを示している。
【0012】
図1における通信事業者端末1、コンテンツ配信者端末2、中継装置3〜5、コンテンツ受信者端末6、ユーザ端末8のそれぞれは、CPU(Central Processing Unit)や主メモリ、表示装置、入力装置、外部記憶装置からなるコンピュータ構成からなり、光ディスク駆動装置等を介してCD−ROM等の記憶媒体に記録されたプログラムやデータを外部記憶装置内にインストールした後、この外部記憶装置から主メモリに読み込みCPUで処理することにより、各処理部の機能を実行する。
【0013】
例えば、通信事業者端末1には透かし情報生成処理部1aが、コンテンツ配信者端末2には埋込み処理部2aが、中継装置3〜5には発見処理部3a〜5aが、コンテンツ受信者端末6とユーザ端末8のそれぞれにはコンテンツ通信処理部6a,8aが設けられ、各処理部は、記憶装置に記憶されたプログラムに基づき、本発明に係わる処理動作を行う。
【0014】
このような構成により、本例のデータ不正配信監視サービスシステムは、インターネット7上で送受信されるテキストデータや静止画、動画等のコンテンツ(ディジタルデータ)の不正配信の効率的な監視サービスを提供する。
【0015】
特に、本図1の例では、ネットワーク事業者側で検出用データを生成して、通信事業者端末1から各中継装置3〜5に通知し、さらに、正式に契約したコンテンツ配信者に通知して、コンテンツの配信者側では、通知された検出用データをコンテンツ配信者端末2により配信対象のコンテンツ(ディジタルデータ)に付帯するものとする。
【0016】
すなわち、通信事業者端末1は透かし情報生成処理部1aにより、コンテンツの配信を中継する各中継装置3〜5に対して、コンテンツの正規配信者とネットワーク事業者との間で契約に基づき授受された特定のビット列からなる検出用データを通知し、各中継装置3〜5は、発見処理部3a〜5aにより、通信事業者端末1から通知された検出用データを図示していない記憶装置に記憶し、インターネット7上で受信した例えばコンテンツ配信者端末6からユーザ端末8宛のコンテンツに当該検出用データが付帯されているか否かを判別し、この判別結果に基づき当該コンテンツの不正配信を検出し、不正配信の検出結果を予め定められた相手先装置としての通信事業者端末1やコンテンツ配信者端末2、コンテンツ受信者端末6等に通知する。
【0017】
尚、各中継装置3〜5は、コンテンツに検出用データが付帯されていないと判別すれば、当該コンテンツの不正配信を検出することで良い。この場合、不正配信を検出した中継装置3〜5からの通知を受けた通信事業者端末1もしくはコンテンツ配信者端末2において、当該コンテンツのヘッダ解析をして、当該コンテンツの配信が正規配信者(コンテンツ配信者端末2)からのものか、配信先(コンテンツ受信者端末6)からユーザ端末8宛に不正に再配信されたものかを判定する。例えば、コンテンツ配信者端末2が埋込み処理部2aで検出用データを付帯させたコンテンツの配信先であるコンテンツ受信者端末6でコンテンツ通信処理部6aにより、このコンテンツから検出用データを除去して再生した後に、当該コンテンツをユーザ端末8宛に不正に再配信するのを検出することができる。
【0018】
あるいは、各中継装置3〜5は、コンテンツに検出用データが付帯されていると判別すれば、当該コンテンツの不正配信として検出することでも良い。この場合にも、不正配信を検出した中継装置3〜5からの通知を受けた通信事業者端末1もしくはコンテンツ配信者端末2において、当該コンテンツのヘッダ解析をして、当該コンテンツの配信が正規配信者(コンテンツ配信者端末2)からのものか、配信先(コンテンツ受信者端末6)からユーザ端末8宛に不正に再配信されたものかを判定する。
【0019】
この検出用データとしては、配信対象のコンテンツに付与する誤り訂正符号(CRC)を用いることでも、配信対象のコンテンツの改竄防止用に生成されるハッシュ関数計算値や、コンテンツの賞味期限を特定する日付情報などを用いて、このハッシュ関数計算値や日付情報を当該コンテンツの特定ビット毎に付帯させることでも良い。
【0020】
例えば、コンテンツを時分割転送もしくは区間分割転送する場合には、コンテンツ配信者端末2は、コンテンツの賞味期限を特定する日付情報からなる検出用データを分割単位毎に付帯させたコンテンツをインターネット上に配信し、各中継装置3〜5は、分割単位毎に検出用データの付帯を判別する。
【0021】
すなわち、コンテンツ配信者端末2において埋込み処理部2により、検出用データとして日付を特定するビット列を、「コンテンツ(特定ビット数)+検出用データ(特定ビット数)」のように、コンテンツ中に特定ビット毎に含ませることで、コンテンツに賞味期限を設定し、各中継装置3〜5において、発見処理部3a〜5aにより、賞味期限切れのコンテンツを不正配信対象として検出する。
【0022】
この場合、検出用データとして、短いビット列を用いることができる。そして、このように、検出用データとして短いビット列を用いる場合には、検出用データはコンテンツにおいて若干のノイズとして残るだけであり、コンテンツ配信者端末2からのコンテンツを正式に受信したコンテンツ受信者端末6では、図示していないコンテンツ再生処理部により、受信したコンテンツを、検出用データを除去することなく再生するものとし、中継装置3は、コンテンツ配信者端末2から、検出用データが付帯されたままの当該コンテンツがユーザ端末8に送信されたことを検出して、不正配信を判定する。
【0023】
これに対して、検出用データとして、複雑で長いビット列を用いる場合には、検出用データをコンテンツ中にランダムに埋め込んで付帯させ、コンテンツ配信者端末2からのコンテンツを正式に受信したコンテンツ受信者端末6では、図示していないコンテンツ再生処理部により、受信したコンテンツから検出用データを除去して再生するものとし、中継装置3は、コンテンツ配信者端末2から、検出用データが除去された(検出用データが付帯されていない)当該コンテンツがユーザ端末8に送信されたことを検出して、不正配信を判定する。
【0024】
例えば、コンテンツ配信者端末2において、埋込み処理部2aにより、「10000010001011110000100100001001110」といった長めのビット列からなる検出用データを、コンテンツ中に、ランダムに埋め込んで付帯させ、「1110110010010010010100000100010111100001001000010011101111000011110100」となるコンテンツをインターネット7に配信したとすると、中継装置3〜5は、インターネット7に流れているビット列を読み込み、「10000010001011110000100100001001110」の部分を探索し、もし、「10000010001011110000100100001001110」ではなく例えば「10000010001011110000100100001001111」として最後のビットが「0」ではなく「1」となっていれば、当該コンテンツには不正検出用データが付帯されていないものとして、その不正配信を検出する。
【0025】
検出用データと同じパターンのビット列が正式なコンテンツに含まれている場合、このパターンのビット列を除去すると、コンテンツが正しく再生されないが、長いビット列を検出用データとして用いることにより、同じパターンのビット列が正式なコンテンツに含まれる確率は極めて低くなるので、当該パターンのビット列を除去することができる。
【0026】
尚、このような中継装置3〜5における、検出用データに基づくコンテンツの不正配信の検出動作は、コンテンツの正規配信者からの指示に基づきコンテンツ配信者端末2から、Webページまたはコマンドラインあるいは専用アプリケーションなどの設定ツール類を用いて、随時、中継装置3〜5に指示することにより、有効もしくは無効の設定を変更することや、他の付加サービスの設定を行うことができる。
【0027】
また、例えば中継装置3が発見処理部3aにおいて、コンテンツ受信者端末6からユーザ端末8宛の不正配信を検出して、その検出結果を通信事業者端末1もしくはコンテンツ配信者端末2に対して通知すれば、通信事業者端末1は透かし情報生成処理部1aにより、あるいは、コンテンツ配信者端末2は埋込み処理部2aにより、中継装置3に対して当該コンテンツの配信を停止させるよう通知する。この通知に基づき、中継装置3は発見処理部3aにより、当該コンテンツのユーザ端末8への配信を停止する。
【0028】
尚、本例で配信されるコンテンツとしては、テキストデータ、静止画、動画、音声のいずれかを含む。
【0029】
以下、図1における(a)〜(g)で示されるステップに基づき、本例のデータ不正配信監視サービスシステムの動作を説明する。
【0030】
まず、通信事業者端末1において、コンテンツに影響を与えない範囲で例えば一定間隔ビット毎に任意の特定のビットをコンテンツに配置またはデータグラム中の特定位置に配置し、その付加または除去が通信事業者端末1またはコンテンツ配信者端末2またはコンテンツ受信者端末6の持つ専用アプリケーションにより可能で、中継装置3〜5によりその発見が可能な特定の複雑なビット配列(検出用データ)を作成し、コンテンツ配信者端末2を収容する中継装置3からコンテンツ受信者端末6を収容する中継装置5までの間に位置する、中継装置4等のインターネット7の特定位置に通知して供給し(ステップ(a))、かつコンテンツ配信者端末2にも契約により供給する(ステップ(b))。
【0031】
そして、コンテンツ配信者端末2では、コンテンツ受信者端末6に配信するコンテンツの中に特定の複雑なビット配列(検出用データ)を埋め込み、コンテンツ受信者端末6に配信し、中継装置5は、コンテンツ受信者端末6からインターネット7上の他のユーザ端末8宛に配信されるコンテンツの中に、通信事業者端末1から通知・供給された特定の複雑なビット配列(検出用データ)を含むまたは含まない、あるいは異なる検出用データを発見すると(ステップ(c))、配信者(コンテンツ受信者端末6)に対して不正コンテンツ配信の警告(ステップ(d))または禁止(ステップ(e))、あるいは、通信事業者端末1への通知(ステップ(f))、コンテンツ配信者端末2への通知(ステップ(g))を行う。
【0032】
以上の図1で示したシステムでは、通信事業者端末1において検出用データを生成して、中継装置3〜5およびコンテンツ配信者端末6に通知・供給する構成としているが、次の図2に示すように、検出用データをコンテンツ配信者端末6において生成して、コンテンツ配信者端末6から通信事業者端末1に通知し、通信事業者端末1から各中継装置3〜5に当該検出用データを通知・供給する構成とすることでも良い。
【0033】
図2は、本発明に係わるデータ不正配信監視サービスシステムの第2の構成例を示すブロック図である。
【0034】
図2において、21は通信事業者が用いる通信事業者端末、22はコンテンツ配信者が用いるコンテンツ配信者端末、23〜25はルータ等の中継装置、26は一般ユーザが操作するコンテンツ受信者端末、27はインターネット、28は一般ユーザが操作するユーザ端末である。
【0035】
図2における通信事業者端末21、コンテンツ配信者端末22、中継装置23〜25、コンテンツ受信者端末26、ユーザ端末28のそれぞれも図1における通信事業者端末1、コンテンツ配信者端末2、中継装置3〜5、コンテンツ受信者端末6、ユーザ端末8のそれぞれと同様に、CPUや主メモリ、表示装置、入力装置、外部記憶装置からなるコンピュータ構成からなり、コンテンツ配信者端末22には透かし情報生成処理部22aと埋込み処理部22bが、中継装置23〜25には発見処理部23a〜25aが、コンテンツ受信者端末26とユーザ端末28のそれぞれにはコンテンツ通信処理部26a,28aが設けられ、各処理部は、記憶装置に記憶されたプログラムに基づき、本発明に係わる処理動作を行う。
【0036】
そして、このような構成により、図2のデータ不正配信監視サービスシステムにおいても、インターネット27上で送受信されるテキストデータや静止画、動画等のコンテンツ(ディジタルデータ)の不正配信の効率的な監視サービスを提供する。
【0037】
しかし、本例では、正規に契約されたコンテンツ配信者側のコンテンツ配信者端末22において、透かし情報生成処理部22aにより、検出用データを生成して通信事業者端末21に通知して供給し、埋込み処理部22bにより、生成した検出用データを配信対象のコンテンツ(ディジタルデータ)に付帯し、通信事業者端末21は、コンテンツ配信者端末22から通知・供給された検出用データを各中継装置3〜5に対して通知する。
【0038】
このような構成のシステムにおいても、図1の例と同様に、各中継装置23〜25は、発見処理部23a〜25aにより、通信事業者端末21から通知された検出用データを図示していない記憶装置に記憶し、インターネット27上で受信した例えばコンテンツ配信者端末26からユーザ端末28宛のコンテンツに当該検出用データが付帯されているか否かを判別し、この判別結果に基づき当該コンテンツの不正配信を検出し、不正配信の検出結果を予め定められた相手先装置としての通信事業者端末21やコンテンツ配信者端末22、コンテンツ受信者端末26等に通知すると共に、上述の段落「0017」〜「0028」のそれぞれに記載の動作等を行う。
【0039】
以下、図2における(a)〜(g)で示されるステップに基づき、本例のデータ不正配信監視サービスシステムの動作を説明する。
【0040】
まず、コンテンツ配信者端末22において、コンテンツに影響を与えない範囲で例えば一定間隔ビット毎に任意の特定のビットをコンテンツに配置またはデータグラム中の特定位置に配置し、その付加または除去が通信事業者端末21またはコンテンツ配信者端末22またはコンテンツ受信者端末26の持つ専用アプリケーションにより可能で、中継装置23〜25によりその発見が可能な特定の複雑なビット配列(検出用データ)を作成し、通信事業者端末21に通知して供給し(ステップ(a))、通信事業者端末21は、コンテンツ配信者端末22を収容する中継装置23からコンテンツ受信者端末26を収容する中継装置25までの間に位置する、中継装置24等のインターネット27の特定位置に通知して供給する(ステップ(b))。
【0041】
そして、コンテンツ配信者端末22では、コンテンツ受信者端末26に配信するコンテンツの中に特定の複雑なビット配列(検出用データ)を埋め込み、コンテンツ受信者端末26に配信し、中継装置25は、コンテンツ受信者端末26からインターネット27上の他のユーザ端末28宛に配信されるコンテンツの中に、通信事業者端末21から通知・供給された特定の複雑なビット配列(検出用データ)を含むまたは含まない、あるいは異なる検出用データを発見すると(ステップ(c))、配信者(コンテンツ受信者端末26)に対して不正コンテンツ配信の警告(ステップ(d))または禁止(ステップ(e))、あるいは、通信事業者端末21への通知(ステップ(f))、コンテンツ配信者端末22への通知(ステップ(g))を行う。
【0042】
以上の図1および図2で示したシステムでは、各中継装置3〜5において、コンテンツの不正配信の検出・通知を行う構成としているが、次の図3に示すように、コンテンツ不正配信検出用の専用端末を設けた構成とすることでも良い。
【0043】
図3は、本発明に係わるデータ不正配信監視サービスシステムの第3の構成例を示すブロック図である。
【0044】
図3において、31は通信事業者が用いる通信事業者端末、32はコンテンツ配信者が用いるコンテンツ配信者端末、33〜35はルータ等の中継装置、36は一般ユーザが操作するコンテンツ受信者端末、37はインターネット、38は一般ユーザが操作するユーザ端末、39は本例の特徴となるコンテンツ不正配信検出用の専用端末である。
【0045】
図3における通信事業者端末31、コンテンツ配信者端末32、中継装置33〜35、コンテンツ受信者端末36、ユーザ端末38、専用端末39のそれぞれも図1および図2における通信事業者端末1,21、コンテンツ配信者端末2,22、中継装置3〜5,23〜25、コンテンツ受信者端末6,26、ユーザ端末8,28のそれぞれと同様に、CPUや主メモリ、表示装置、入力装置、外部記憶装置からなるコンピュータ構成からなり、通信事業者端末31には透かし情報生成処理部31aが、コンテンツ配信者端末32には埋込み処理部32aが、コンテンツ受信者端末36とユーザ端末38のそれぞれにはコンテンツ通信処理部36a,38aが、専用端末39には発見処理部39aが設けられ、各処理部は、記憶装置に記憶されたプログラムに基づき、本発明に係わる処理動作を行う。
【0046】
そして、このような構成により、図3のデータ不正配信監視サービスシステムにおいても、インターネット37上で送受信されるテキストデータや静止画、動画等のコンテンツ(ディジタルデータ)の不正配信の効率的な監視サービスを提供する。
【0047】
しかし、本例では、ネットワーク事業者側で検出用データを生成して、通信事業者端末31から専用端末39に通知し、この専用端末39において、通知された検出用データに基づきコンテンツの不正配信を検出する。
【0048】
すなわち、通信事業者端末31は透かし情報生成処理部31aにより、コンテンツの正規配信者とネットワーク事業者との間で契約に基づき授受された特定のビット列からなる検出用データを生成し、専用端末39に対して通知し、専用端末39は、発見処理部39aにより、通信事業者端末31から通知された検出用データを図示していない記憶装置に記憶し、例えば中継装置35で送受信されるコンテンツをキャプチャし、コンテンツ配信者端末36からユーザ端末38宛のコンテンツに当該検出用データが付帯されているか否かを判別し、この判別結果に基づき当該コンテンツの不正配信を検出し、不正配信の検出結果を予め定められた相手先装置としての通信事業者端末31やコンテンツ配信者端末32、コンテンツ受信者端末36等に通知する。尚、本例のシステムにおいても、図2の例と同様、図1に関して上述した段落「0017」〜「0028」のそれぞれに記載の動作等を行う。
【0049】
以下、図3における(a)〜(g)で示されるステップに基づき、本例のデータ不正配信監視サービスシステムの動作を説明する。
【0050】
通信事業者はインターネット37に通信事業者の専用端末39を設置して、通信事業者端末31で作成した検出用データ(コンテンツに影響を与えない範囲でコンテンツの一定間隔ビット毎に任意の特定のビットを配置またはデータグラム中の特定位置に配置し、その付加または除去が専用アプリケーションまたは専用端末39または中継装置33〜35により可能な、特定の複雑なビット配列)を専用端末39に通知して供給し記憶させ(ステップ(a))、また、当該検出用データをコンテンツ配信者端末32に供給する(ステップ(b))。
【0051】
コンテンツ配信者端末32では、埋込み処理部32aにより、通信事業者端末31から供給された検出用データをコンテンツに付帯させてインターネット37を介して要求元のコンテンツ受信者端末36等に配信する。
【0052】
専用端末39では、発見処理部39aにより、例えばコンテンツ受信者端末36からインターネット37上の他のユーザ端末38に配信されるコンテンツ(ディジタルデータ)をキャプチャし、その中に、通信事業者端末31から通知され記憶した検出用データ(特定の複雑なビット配列)を含むまたは含まないまたは異なっているコンテンツを発見すると(ステップ(c))、コンテンツ受信者端末36に対して不正コンテンツ配信の警告(ステップ(d))または通信事業者端末31を介しての中継装置35でのコンテンツ配信の禁止(ステップ(e))、あるいは、通信事業者端末31への通知(ステップ(f))、コンテンツ配信者端末32への通知(ステップ(g))を行う。
【0053】
以上、図1から図3を用いて説明したように、本例のデータ不正配信監視サービスシステムでは、中継装置3〜5,23〜25または通信事業者の専用端末3において、通信事業者から通知され記憶した検出用データ(特定の複雑なビット配列)が、インターネット7,27,37上で配信されるコンテンツの中に含まれていること、あるいは含まれていないことを発見することにより、コンテンツ配信者端末2,22,32、コンテンツ受信者端末6,26,36、あるいはコンテンツ配信者端末2,22,32以外のコンテンツ配信者からのコンテンツの不正な配信を発見、警告または禁止することができる。このことにより、本例では、配信されたコンテンツが不正なものであることの発見には、コンテンツ配信機能を持つセンタとのアクティブな通信は不要となる。
【0054】
尚、本発明は、図1〜図3を用いて説明した例に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能である。例えば、図3の例では、専用端末39に対して、通信事業者端末31で作成した検出用データを通知し記憶させているが、図2の例のように、検出用データをコンテンツ配信者端末32で生成する構成としても良い。
【0055】
また、本例では通信網(ネットワーク)としてインターネットを例に説明したが、STM網、ATM網などのネットワークでのディジタルデータの不正配信監視にも適用可能である。例えば、SONET(Synchronous Optical NETwork)やSDH(Synchronous Digital Hierarchy)等のSTMにおいては、フレーム位置から回線IDを検索して、当該コンテンツ(ディジタルデータ)の配信が正規配信者からのものか否かを判断することができる。
【0056】
また、本例では、コンテンツ配信者端末2,22,32においてコンテンツに対する不正用データの付帯処理を行っているが、例えば、中継装置3,23,33においてコンテンツ配信者端末2,22,32で生成してインターネット7,27,37に配信されたコンテンツに対する不正用データの付帯処理を行い、中継装置5,25,35において、当該コンテンツに対する不正用データの付帯有無に基づく不正配信を検出する構成とすることも可能である。
【0057】
また、中継装置3,23,33においてコンテンツ配信者端末2,22,32で生成してインターネット7,27,37に配信されたコンテンツに対する不正用データの付帯処理を行い、中継装置4,24,34において、当該コンテンツに付帯された不正用データの除去を行う構成とし、中継装置5,25,35において、中継対象のコンテンツに不正用データが付帯されている場合に、当該コンテンツに関しての不正配信を検出することも可能である。これにより、ネットワークの閉じられたエリアで流通が許されているコンテンツのエリア外での不正使用を発見することができる。
【0058】
また、コンピュータ構成としても、キーボードや光ディスクの駆動装置の無いコンピュータ構成としても良い。また、本例では、光ディスクを記録媒体として用いているが、FD(Flexible Disk)等を記録媒体として用いることでも良い。また、プログラムのインストールに関しても、通信装置を介してネットワーク経由でプログラムをダウンロードしてインストールすることでも良い。
【0059】
【発明の効果】
本発明によれば、従来技術のように、不正利用の監視対象がデジタルコンテンツ提供者が自身で提供したデジタルコンテンツに限定されてしまうことも、配信されたコンテンツが不正なものであることの発見に、ネットワークを介しての情報管理センタとのアクティブな通信を行う必要もなく、コンテンツの不正配信の発見を、効率的にかつ低コスト、短時間で行うことが可能である。
【図面の簡単な説明】
【図1】本発明に係わるデータ不正配信監視サービスシステムの第1の構成例を示すブロック図である。
【図2】本発明に係わるデータ不正配信監視サービスシステムの第2の構成例を示すブロック図である。
【図3】本発明に係わるデータ不正配信監視サービスシステムの第3の構成例を示すブロック図である。
【符号の説明】
1,21,31:通信事業者端末、2,22,32:コンテンツ配信者端末、3〜5,23〜25,33〜35:中継装置、6,26,36:コンテンツ受信者端末、7,27,37:インターネット、8,28,38:ユーザ端末、39:専用端末、1a,22a,31a:透かし情報生成処理部、2a,22b,32a:埋込み処理部、6a,8a,26a,28a,36a,38a:コンテンツ通信処理部、3a〜5a,23a〜25a,39a:発見処理部。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technology for detecting illegal distribution of digital data in an IP (Internet Protocol) network such as an STM (Synchronous Transmission Mode) network, an ATM (Asynchronous Transfer Mode) network, and the Internet. The present invention relates to a technique suitable for efficient execution.
[0002]
[Prior art]
As a conventional technology for monitoring unauthorized distribution of digital data on a network, for example, as described in Patent Document 1, when providing digital content, a digital content is provided with a transaction identifier for identifying the transaction as an electronic watermark. Insert, also generate transaction information including license definition information related to the use of the digital content, save this in association with the transaction identifier described above, and provide the digital watermark inserted digital content to the user, Further, the digital watermark is extracted from the digital content on the network, the stored transaction information is obtained using the transaction identifier in the digital watermark, and the license definition information obtained from the transaction information and the digital watermark are extracted. Digital content based on the content or existence form of the digital content Ceiling and there is a technique for determining whether or not unauthorized use.
[0003]
However, in this technique, as shown in detail in FIG. 1, the digital content provision management device 20 including the digital content provision means 21 and the digital content unauthorized use monitoring means 25 transmits the digital content to the user terminal 10. In response to a request via the network, this technology provides the user with the digital content into which the digital watermark has been inserted, and determines whether the digital content has been used illegally. The digital contents are limited to digital contents provided by the digital contents provision management device 20 itself (own site).
[0004]
Alternatively, as shown in FIG. 9, the digital content providing device 60, the digital content unauthorized use monitoring device 70, and the digital content license management device 80 are separately provided on a network, and the digital content unauthorized use monitoring device 70 The digital content license management device 80 accesses the digital content license management device 80, obtains information stored in the digital content license management device 80, and determines whether digital content is illegally used. Active communication with the management device 80 is required.
[0005]
[Patent Document 1]
JP 2000-20600 A
[0006]
[Problems to be solved by the invention]
The problem to be solved is that, with the conventional technology, the monitoring target for unauthorized use is limited to the digital content provided by the digital content provider, and that the distributed content is unauthorized. Discovery requires active communication with an information management center via a network, which is costly and time consuming.
[0007]
SUMMARY OF THE INVENTION An object of the present invention is to solve the problems of the conventional techniques and to enable efficient and low-cost and short-time discovery of illegal distribution of content.
[0008]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides a method in which a communication service provider or a content delivery service provider detects an unauthorized delivery of content in order to discover unauthorized delivery of content whose copying is prohibited in a communication network (network) such as the Internet. As detection data for enabling the discovery of, for example, a specific complicated bit array is created, exchanged based on a contract, and a content distribution company adds the detection data to the content to be distributed, and The content is distributed to the content recipient who has requested the provision of the content, and the communication carrier transmits the content including the detection data or the content including the detection data at a node (relay device) at a specific position of the communication network such as a relay router or a dedicated terminal. By detecting content that does not exist or that contains different detection data, The content distribution service provider other than the content distribution service provider or network of general user who created the Ntsu, characterized in that the discovery of the unauthorized delivery of the content.
[0009]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0010]
FIG. 1 is a block diagram showing a first configuration example of a data unauthorized distribution monitoring service system according to the present invention.
[0011]
In FIG. 1, 1 is a communication carrier terminal used by a communication carrier, 2 is a content distributor terminal used by a content distributor, 3 to 5 are relay devices such as routers, 6 is a content receiver terminal operated by a general user, Reference numeral 7 denotes the Internet, and 8 denotes a user terminal operated by a general user. In the drawing, a thick line of a bidirectional arrow indicates a physical line connecting each terminal and device, and a thin line in one direction indicates a flow of information.
[0012]
Each of the communication carrier terminal 1, the content distributor terminal 2, the relay devices 3 to 5, the content receiver terminal 6, and the user terminal 8 in FIG. 1 includes a CPU (Central Processing Unit), a main memory, a display device, an input device, It has a computer configuration consisting of an external storage device, and after installing programs and data recorded on a storage medium such as a CD-ROM via an optical disk drive or the like into the external storage device, reads the program or data from the external storage device into the main memory. The function of each processing unit is executed by processing by the CPU.
[0013]
For example, the carrier information terminal 1 has a watermark information generation processing unit 1a, the content distributor terminal 2 has an embedding processing unit 2a, the relay devices 3 to 5 have a discovery processing unit 3a to 5a, and the content receiver terminal 6 And the user terminal 8 are provided with content communication processing units 6a and 8a, respectively, and each processing unit performs a processing operation according to the present invention based on a program stored in the storage device.
[0014]
With such a configuration, the data unauthorized distribution monitoring service system of the present example provides an efficient monitoring service for illegal distribution of contents (digital data) such as text data, still images, and moving images transmitted and received on the Internet 7. .
[0015]
In particular, in the example of FIG. 1, the network operator generates detection data, notifies the relay terminal 3 to 5 from the communication operator terminal 1, and further notifies the content distributor who has officially contracted. On the content distributor side, the notified detection data is attached to the content (digital data) to be distributed by the content distributor terminal 2.
[0016]
That is, the telecommunications carrier terminal 1 is exchanged by the watermark information generation processing unit 1a with each of the relay devices 3 to 5 for relaying the distribution of the content based on the contract between the authorized distributor of the content and the network operator. The relay devices 3 to 5 store the detection data notified from the communication carrier terminal 1 in a storage device (not shown) by the discovery processing units 3 a to 5 a. Then, it is determined whether or not the detection data is attached to the content received from the content distributor terminal 6 to the user terminal 8, for example, received on the Internet 7, and based on the determination result, the unauthorized distribution of the content is detected. Notification of the detection result of the unauthorized distribution to the communication carrier terminal 1, the content distributor terminal 2, the content receiver terminal 6, etc. as predetermined destination devices That.
[0017]
If each of the relay devices 3 to 5 determines that the detection data is not attached to the content, the relay devices 3 to 5 may detect the unauthorized distribution of the content. In this case, the communication provider terminal 1 or the content distributor terminal 2 that has received the notification from the relay devices 3 to 5 that have detected the unauthorized distribution analyzes the header of the content and determines that the distribution of the content is performed by the authorized distributor ( It is determined whether the content is from the content distributor terminal 2) or whether it has been illegally redistributed from the distribution destination (the content receiver terminal 6) to the user terminal 8. For example, the content distributor terminal 2 removes the detection data from the content by the content communication processing unit 6a at the content receiver terminal 6 to which the embedded data is attached by the embedding processing unit 2a and reproduces the content. After that, it can be detected that the content is illegally redistributed to the user terminal 8.
[0018]
Alternatively, if each of the relay devices 3 to 5 determines that the detection data is attached to the content, the relay devices 3 to 5 may detect the content as unauthorized distribution. In this case as well, the header of the content is analyzed at the communication carrier terminal 1 or the content distributor terminal 2 that has received the notification from the relay devices 3 to 5 that have detected the unauthorized distribution, and the distribution of the content is determined to be a normal distribution. It is determined whether the content has been redistributed illegally from the distributor (the content distributor terminal 2) or from the distribution destination (the content receiver terminal 6) to the user terminal 8.
[0019]
By using an error correction code (CRC) assigned to the content to be distributed as the detection data, a hash function calculation value generated to prevent tampering of the content to be distributed and the expiration date of the content are specified. The hash function calculation value and the date information may be attached to each specific bit of the content using date information or the like.
[0020]
For example, in the case of time-division transfer or section-division transfer of the content, the content distributor terminal 2 places, on the Internet, content obtained by attaching detection data including date information for specifying the expiration date of the content for each division unit. The data is distributed, and each of the relay devices 3 to 5 determines the attachment of the detection data for each division unit.
[0021]
That is, the embedding processing unit 2 in the content distributor terminal 2 specifies a bit string specifying the date as detection data in the content, such as “content (specific number of bits) + detection data (specific number of bits)”. By including each bit, the expiration date is set in the content, and in each of the relay devices 3 to 5, the discovery processing units 3a to 5a detect the expired content as an unauthorized distribution target.
[0022]
In this case, a short bit string can be used as the detection data. When a short bit string is used as the detection data, the detection data only remains as slight noise in the content, and the content receiver terminal that has received the content from the content distributor terminal 2 formally 6, the content reproduction processing unit (not shown) reproduces the received content without removing the detection data, and the relay device 3 receives the detection data from the content distributor terminal 2. It detects that the content as it is has been transmitted to the user terminal 8, and determines unauthorized distribution.
[0023]
On the other hand, when a complicated and long bit string is used as the detection data, the detection data is randomly embedded in the content and attached to the content, and the content recipient who has received the content from the content distributor terminal 2 formally is received. In the terminal 6, the content reproduction processing unit (not shown) removes the detection data from the received content and reproduces the content, and the relay device 3 removes the detection data from the content distributor terminal 2 ( It detects that the content has been transmitted to the user terminal 8 (without the detection data attached) and determines unauthorized distribution.
[0024]
For example, in the content distributor terminal 2, the embedding processing unit 2 a randomly embeds detection data consisting of a long bit string such as “10000010001011110000100100001001110” in the content and attaches it to the content. If it is distributed, the relay devices 3 to 5 read the bit string flowing to the Internet 7 and search for “100000100010111100001001000010011110”, and if “100000100010111100001001000010011110” If a no example "Ichizerozerozerozerozeroichizerozerozero1011110000100100001001111""1" instead of the last bit is "0" as the data for fraud detection to the contents as not being attached, for detecting the unauthorized distribution.
[0025]
If the formal content contains a bit string of the same pattern as the detection data, removing the bit string of this pattern will not reproduce the content correctly.However, by using a long bit string as the detection data, Since the probability of being included in formal content is extremely low, the bit string of the pattern can be removed.
[0026]
The operation of detecting the unauthorized distribution of the content based on the detection data in the relay devices 3 to 5 is performed by the content distributor terminal 2 on the basis of an instruction from the authorized distributor of the content from the Web page or the command line or the dedicated By instructing the relay devices 3 to 5 as needed using setting tools such as an application, it is possible to change the valid or invalid setting and to set other additional services.
[0027]
Further, for example, the relay device 3 detects, in the discovery processing unit 3a, unauthorized distribution from the content receiver terminal 6 to the user terminal 8, and notifies the communication provider terminal 1 or the content distributor terminal 2 of the detection result. Then, the communication carrier terminal 1 notifies the relay device 3 by the watermark information generation processing unit 1a or the content distributor terminal 2 by the embedding processing unit 2a to stop the distribution of the content. Based on this notification, the relay device 3 stops distribution of the content to the user terminal 8 by the discovery processing unit 3a.
[0028]
Note that the content delivered in this example includes any of text data, a still image, a moving image, and audio.
[0029]
Hereinafter, the operation of the data unauthorized distribution monitoring service system of this example will be described based on the steps indicated by (a) to (g) in FIG.
[0030]
First, in the telecommunications carrier terminal 1, any specific bit is arranged in the content or at a specific position in the datagram, for example, at a constant interval bit within a range that does not affect the content. A specific complex bit array (detection data) that can be detected by the relay device 3 to 5 and can be created by the dedicated application of the content provider terminal 1 or the content distributor terminal 2 or the content receiver terminal 6, Notify and supply a specific position on the Internet 7 such as the relay device 4 located between the relay device 3 accommodating the distributor terminal 2 and the relay device 5 accommodating the content receiver terminal 6 (step (a)). ), And is also supplied to the content distributor terminal 2 by contract (step (b)).
[0031]
Then, the content distributor terminal 2 embeds a specific complicated bit array (detection data) in the content to be distributed to the content receiver terminal 6 and distributes it to the content receiver terminal 6. The content delivered from the receiver terminal 6 to the other user terminals 8 on the Internet 7 includes or includes a specific complicated bit array (detection data) notified and supplied from the carrier terminal 1. If no or different detection data is found (step (c)), a warning (step (d)) or prohibition (step (e)) of unauthorized content distribution is given to the distributor (the content receiver terminal 6), or Then, notification to the carrier terminal 1 (step (f)) and notification to the content distributor terminal 2 (step (g)) are performed.
[0032]
In the system shown in FIG. 1 described above, detection data is generated in the communication carrier terminal 1 and is notified and supplied to the relay devices 3 to 5 and the content distributor terminal 6. As shown, the data for detection is generated in the content distributor terminal 6, the content distributor terminal 6 notifies the communication carrier terminal 1, and the communication provider terminal 1 sends the detection data to each of the relay devices 3 to 5. May be notified and supplied.
[0033]
FIG. 2 is a block diagram showing a second configuration example of the unauthorized data distribution monitoring service system according to the present invention.
[0034]
In FIG. 2, reference numeral 21 denotes a communication carrier terminal used by a communication carrier; 22, a content distributor terminal used by a content distributor; 23 to 25, relay devices such as routers; 26, a content receiver terminal operated by a general user; 27 is the Internet, 28 is a user terminal operated by a general user.
[0035]
Each of the communication carrier terminal 21, the content distributor terminal 22, the relay devices 23 to 25, the content receiver terminal 26, and the user terminal 28 in FIG. 2 is also the communication carrier terminal 1, the content distributor terminal 2, and the relay device in FIG. 3-5, each of the content receiver terminal 6 and the user terminal 8 has a computer configuration including a CPU, a main memory, a display device, an input device, and an external storage device. The processing unit 22a and the embedding processing unit 22b, the relay devices 23 to 25 are provided with the discovery processing units 23a to 25a, and the content receiver terminal 26 and the user terminal 28 are respectively provided with the content communication processing units 26a and 28a. The processing unit performs a processing operation according to the present invention based on a program stored in the storage device.
[0036]
With such a configuration, even in the data unauthorized distribution monitoring service system of FIG. 2, an efficient monitoring service for illegal distribution of contents (digital data) such as text data, still images, and moving images transmitted and received on the Internet 27. I will provide a.
[0037]
However, in this example, in the content distributor terminal 22 of the legally contracted content distributor, the watermark information generation processing unit 22a generates the detection data, notifies the data to the communication carrier terminal 21, and supplies the data. The embedding processor 22b attaches the generated detection data to the content (digital data) to be distributed, and the carrier terminal 21 transmits the detection data notified and supplied from the content distributor terminal 22 to each of the relay devices 3. Notify ~ 5.
[0038]
In the system having such a configuration, similarly to the example of FIG. 1, each of the relay devices 23 to 25 does not illustrate the detection data notified from the communication carrier terminal 21 by the discovery processing units 23 a to 25 a. It is determined whether or not the detection data is attached to the content, for example, from the content distributor terminal 26 to the user terminal 28, which is stored in the storage device and received on the Internet 27. The distribution is detected, and the detection result of the illegal distribution is notified to the communication carrier terminal 21, the content distributor terminal 22, the content receiver terminal 26, etc. as the predetermined destination devices, and the above paragraphs “0017” to The operation described in each of “0028” is performed.
[0039]
Hereinafter, the operation of the data unauthorized distribution monitoring service system of the present example will be described based on the steps indicated by (a) to (g) in FIG.
[0040]
First, in the content distributor terminal 22, any specific bit is arranged in the content or at a specific position in the datagram, for example, at a constant interval bit within a range that does not affect the content. A special complicated bit array (detection data) that can be discovered by the relay devices 23 to 25 and can be created by the dedicated application of the terminal 21 or the content distributor terminal 22 or the content receiver terminal 26 and communicated The carrier terminal 21 is notified and supplied (step (a)), and the communication carrier terminal 21 operates between the relay device 23 accommodating the content distributor terminal 22 and the relay device 25 accommodating the content receiver terminal 26. At a specific position on the Internet 27 such as the relay device 24 or the like (step (b) ).
[0041]
Then, the content distributor terminal 22 embeds a specific complicated bit array (detection data) in the content to be distributed to the content receiver terminal 26 and distributes it to the content receiver terminal 26. The content delivered from the receiver terminal 26 to the other user terminal 28 on the Internet 27 includes or includes a specific complicated bit array (data for detection) notified and supplied from the carrier terminal 21. If no or different detection data is found (step (c)), a warning (step (d)) or prohibition (step (e)) of distribution of unauthorized content to the distributor (the content receiver terminal 26), or Notification to the carrier terminal 21 (step (f)) and notification to the content distributor terminal 22 (step (g)). Cormorant.
[0042]
In the system shown in FIGS. 1 and 2 described above, each of the relay devices 3 to 5 is configured to detect and notify the unauthorized distribution of the content. However, as shown in FIG. Alternatively, a configuration in which a dedicated terminal is provided may be used.
[0043]
FIG. 3 is a block diagram showing a third example of the configuration of the data unauthorized distribution monitoring service system according to the present invention.
[0044]
In FIG. 3, 31 is a communication carrier terminal used by a communication carrier, 32 is a content distributor terminal used by a content distributor, 33 to 35 are relay devices such as routers, 36 is a content receiver terminal operated by a general user, Reference numeral 37 denotes the Internet, 38 denotes a user terminal operated by a general user, and 39 denotes a dedicated terminal for detecting unauthorized distribution of contents, which is a feature of this embodiment.
[0045]
Each of the carrier terminal 31, the content distributor terminal 32, the relay devices 33 to 35, the content receiver terminal 36, the user terminal 38, and the dedicated terminal 39 in FIG. CPU, main memory, display device, input device, external device, etc., as in each of the content distributor terminals 2, 22, the relay devices 3-5, 23-25, the content receiver terminals 6, 26, and the user terminals 8, 28. It has a computer configuration consisting of a storage device. The carrier information terminal 31 has a watermark information generation processing unit 31a, the content distributor terminal 32 has an embedding processing unit 32a, and the content receiver terminal 36 and the user terminal 38 have The content communication processing units 36a and 38a are provided in the dedicated terminal 39, and the discovery processing unit 39a is provided in the dedicated terminal 39. Each processing unit is stored in a storage device. Based on the program, it performs a processing operation according to the present invention.
[0046]
With such a configuration, even in the data unauthorized distribution monitoring service system of FIG. 3, an efficient monitoring service of illegal distribution of contents (digital data) such as text data, still images, and moving images transmitted and received on the Internet 37. I will provide a.
[0047]
However, in this example, the network operator generates detection data and notifies the dedicated terminal 39 from the communication carrier terminal 31. In the dedicated terminal 39, unauthorized distribution of the content is performed based on the notified detection data. Is detected.
[0048]
That is, the telecommunications carrier terminal 31 uses the watermark information generation processing unit 31a to generate detection data consisting of a specific bit string transmitted and received based on a contract between the authorized distributor of the content and the network carrier, and The dedicated terminal 39 stores the detection data notified from the communication carrier terminal 31 in a storage device (not shown) by the discovery processing unit 39a, and stores the content transmitted and received by the relay device 35, for example. Capture, determine whether or not the detection data is attached to the content addressed to the user terminal 38 from the content distributor terminal 36, and detect unauthorized distribution of the content based on the determination result. Are determined in advance as communication partner terminals 31, content distributor terminals 32, and content receiver terminals 36. To notify. It should be noted that also in the system of this example, the operations and the like described in the respective paragraphs “0017” to “0028” described above with reference to FIG.
[0049]
Hereinafter, the operation of the unauthorized data distribution monitoring service system of this example will be described based on the steps indicated by (a) to (g) in FIG.
[0050]
The telecommunications carrier installs the telecommunications carrier's dedicated terminal 39 on the Internet 37, and uses the detection data created by the telecommunications carrier's terminal 31 (arbitrary specific bits at fixed interval bits of the content within a range that does not affect the content). The bits are arranged or arranged at a specific position in the datagram, and the addition or removal of the bits is notified to the dedicated terminal 39 by a dedicated application or a dedicated terminal 39 or a specific complicated bit arrangement that can be performed by the relay devices 33 to 35). The data is supplied and stored (step (a)), and the detection data is supplied to the content distributor terminal 32 (step (b)).
[0051]
In the content distributor terminal 32, the embedding processor 32a attaches the detection data supplied from the communication carrier terminal 31 to the content and distributes the content to the requesting content receiver terminal 36 or the like via the Internet 37.
[0052]
In the dedicated terminal 39, the content (digital data) distributed from the content receiver terminal 36 to another user terminal 38 on the Internet 37, for example, is captured by the discovery processing unit 39a. If a content containing or not containing or not including the notified detection data (a specific complicated bit array) or different (step (c)) is found, a warning to the content receiver terminal 36 of unauthorized content distribution (step (c)) (D)) or prohibition of content distribution in the relay device 35 via the carrier terminal 31 (step (e)), or notification to the carrier terminal 31 (step (f)), the content distributor The terminal 32 is notified (step (g)).
[0053]
As described above with reference to FIGS. 1 to 3, in the data unauthorized distribution monitoring service system of the present example, the relay device 3 to 5, 23 to 25 or the dedicated terminal 3 of the communication carrier notifies By detecting that the detected and stored detection data (specific complex bit array) is included or not included in the content distributed on the Internet 7, 27, 37, the content is detected. It is possible to discover, warn or prohibit illegal distribution of content from a content distributor other than the distributor terminals 2, 22, 32, the content receiver terminals 6, 26, 36, or the content distributors other than the content distributor terminals 2, 22, 32. it can. Thus, in this example, active communication with a center having a content distribution function is not required to discover that the distributed content is unauthorized.
[0054]
It should be noted that the present invention is not limited to the example described with reference to FIGS. 1 to 3 and can be variously modified without departing from the gist thereof. For example, in the example of FIG. 3, the detection data created by the communication carrier terminal 31 is notified to and stored in the dedicated terminal 39. However, as shown in the example of FIG. A configuration in which the data is generated by the terminal 32 may be used.
[0055]
In the present embodiment, the Internet has been described as an example of a communication network (network). However, the present invention can be applied to monitoring of illegal distribution of digital data in a network such as an STM network and an ATM network. For example, in an STM such as SONET (Synchronous Optical Network) or SDH (Synchronous Digital Hierarchy), a line ID is searched from a frame position to determine whether or not the distribution of the content (digital data) is from an authorized distributor. You can judge.
[0056]
Further, in this example, the content distributor terminals 2, 22, and 32 perform ancillary processing of unauthorized data for the content. For example, the relay devices 3, 23, and 33 use the content distributor terminals 2, 22, and 32, respectively. A configuration for performing ancillary data appending processing on content generated and distributed to the Internet 7, 27, 37, and detecting, in the relay devices 5, 25, and 35, unauthorized distribution based on the presence or absence of the unauthorized data for the content. It is also possible.
[0057]
The relay devices 3, 23, and 33 perform ancillary processing of unauthorized data on the content generated by the content distributor terminals 2, 22, and 32 and distributed to the Internet 7, 27, and 37. At 34, the unauthorized data attached to the content is removed. When the relay device 5, 25, 35 attaches the unauthorized data to the content to be relayed, the unauthorized distribution of the content is performed. Can also be detected. As a result, it is possible to detect illegal use of the content permitted to be distributed in the closed area of the network outside the area.
[0058]
Further, the computer may be configured without a keyboard or an optical disk drive. In this example, the optical disk is used as the recording medium, but an FD (Flexible Disk) or the like may be used as the recording medium. As for the installation of the program, the program may be downloaded and installed via a network via a communication device.
[0059]
【The invention's effect】
According to the present invention, the monitoring of unauthorized use is limited to the digital content provided by the digital content provider as in the prior art, and the discovery that the distributed content is unauthorized In addition, it is not necessary to perform active communication with the information management center via the network, and it is possible to efficiently detect the illegal distribution of the content at a low cost and in a short time.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a first configuration example of a data unauthorized distribution monitoring service system according to the present invention.
FIG. 2 is a block diagram showing a second configuration example of the unauthorized data distribution monitoring service system according to the present invention;
FIG. 3 is a block diagram showing a third configuration example of the unauthorized data distribution monitoring service system according to the present invention;
[Explanation of symbols]
1, 21, 31: telecommunications carrier terminal, 2, 22, 32: content distributor terminal, 3 to 5, 23 to 25, 33 to 35: relay device, 6, 26, 36: content receiver terminal, 7, 27, 37: Internet, 8, 28, 38: user terminal, 39: dedicated terminal, 1a, 22a, 31a: watermark information generation processing unit, 2a, 22b, 32a: embedding processing unit, 6a, 8a, 26a, 28a, 36a, 38a: content communication processing unit, 3a to 5a, 23a to 25a, 39a: discovery processing unit.

Claims (20)

ネットワーク上で送受信されるディジタルデータの不正配信の監視サービスを提供するシステムであって、
上記ディジタルデータの配信を中継する中継装置に対して、上記ディジタルデータの正規配信者とネットワーク事業者との間で契約に基づき授受された特定のビット列からなる検出用データを通知する手段を設け、
上記中継装置には、通知された上記検出用データを記憶装置に記憶する手段と、受信したディジタルデータに上記記憶装置に記憶した検出用データが付帯されているか否かを判別する判別手段と、該判別手段による上記検出用データの付帯判別結果に基づき当該ディジタルデータの不正配信を検出する検出手段と、該検出手段による不正配信の検出結果を予め定められた相手先装置に通知する通知手段とを設けたことを特徴とするデータ不正配信監視サービスシステム。
A system for providing a monitoring service for unauthorized distribution of digital data transmitted and received on a network,
Providing means for notifying the relay device for relaying the distribution of the digital data of detection data composed of a specific bit string transmitted and received based on a contract between an authorized distributor of the digital data and a network operator,
In the relay device, means for storing the notified detection data in a storage device, and determination means for determining whether or not the received digital data is accompanied by the detection data stored in the storage device, Detecting means for detecting unauthorized distribution of the digital data based on a result of the accompanying determination of the detection data by the determining means; and notifying means for notifying a predetermined destination device of the detection result of the unauthorized distribution by the detecting means. An unauthorized data distribution monitoring service system comprising:
ネットワーク上で送受信されるディジタルデータの不正配信の監視サービスを提供するシステムであって、
上記ディジタルデータを中継する中継装置で送受信される当該ディジタルデータをキャプチャする専用装置に対して、上記ディジタルデータの正規配信者とネットワーク事業者との間で契約に基づき授受された特定のビット列からなる検出用データを通知する手段を設け、
上記専用装置には、通知された上記検出用データを記憶装置に記憶する手段と、キャプチャしたディジタルデータに上記記憶装置に記憶した検出用データが付帯されているか否かを判別する判別手段と、該判別手段による上記検出用データの付帯判別結果に基づき当該ディジタルデータの不正配信を検出する検出手段と、該検出手段による不正配信の検出結果を予め定められた相手先装置に通知する通知手段とを設けたことを特徴とするデータ不正配信監視サービスシステム。
A system for providing a monitoring service for unauthorized distribution of digital data transmitted and received on a network,
It consists of a specific bit string exchanged between a legitimate distributor of the digital data and a network operator based on a contract with a dedicated device for capturing the digital data transmitted and received by the relay device for relaying the digital data. A means for notifying detection data is provided,
In the dedicated device, means for storing the notified detection data in a storage device, and determination means for determining whether the captured digital data is accompanied by the detection data stored in the storage device, Detecting means for detecting unauthorized distribution of the digital data based on a result of the accompanying determination of the detection data by the determining means; and notifying means for notifying a predetermined destination device of the detection result of the unauthorized distribution by the detecting means. An unauthorized data distribution monitoring service system comprising:
請求項1もしくは請求項2のいずれかに記載のデータ不正配信監視サービスシステムであって、
上記検出手段は、上記判別手段が上記ディジタルデータに上記検出用データが付帯されていないと判別すれば、当該ディジタルデータの不正配信を検出することを特徴とするデータ不正配信監視サービスシステム。
An unauthorized data distribution monitoring service system according to any one of claims 1 and 2,
The unauthorized data distribution monitoring service system, wherein the detecting means detects unauthorized distribution of the digital data if the determining means determines that the detection data is not attached to the digital data.
請求項1もしくは請求項2のいずれかに記載のデータ不正配信監視サービスシステムであって、
上記検出手段は、上記判別手段が上記ディジタルデータに上記検出用データが付帯されていると判別すれば、当該ディジタルデータの不正配信を検出することを特徴とするデータ不正配信監視サービスシステム。
An unauthorized data distribution monitoring service system according to any one of claims 1 and 2,
The unauthorized data distribution monitoring service system, wherein the detecting means detects an unauthorized distribution of the digital data when the determining means determines that the detection data is attached to the digital data.
請求項1から請求項4のいずれかに記載のデータ不正配信監視サービスシステムであって、
上記ネットワーク事業者側で上記検出用データを生成して上記中継装置に通知することを特徴とするデータ不正配信監視サービスシステム。
An unauthorized data distribution monitoring service system according to any one of claims 1 to 4, wherein
An unauthorized data distribution monitoring service system, wherein the network operator generates the detection data and notifies the relay device.
請求項1から請求項4のいずれかに記載のデータ不正配信監視サービスシステムであって、
上記ネットワーク事業者側で上記検出用データを生成して上記中継装置および上記正規配信者に通知し、
該正規配信者側で上記検出用データを配信対象のディジタルデータに付帯することを特徴とするデータ不正配信監視サービスシステム。
An unauthorized data distribution monitoring service system according to any one of claims 1 to 4, wherein
The network operator generates the detection data and notifies the relay device and the authorized distributor,
An unauthorized data distribution monitoring service system, characterized in that the legitimate distributor attaches the detection data to digital data to be distributed.
請求項1から請求項4のいずれかに記載のデータ不正配信監視サービスシステムであって、
上記正規配信者側で上記検出用データを生成して上記ネットワーク事業者に通知し、上記正規配信者側で上記検出用データを配信対象のディジタルデータに付帯することを特徴とするデータ不正配信監視サービスシステム。
An unauthorized data distribution monitoring service system according to any one of claims 1 to 4, wherein
Data unauthorized distribution monitoring wherein the authorized distributor generates the detection data and notifies the network operator, and the authorized distributor attaches the detection data to digital data to be distributed. Service system.
請求項1から請求項7のいずれかに記載のデータ不正配信監視サービスシステムであって、
上記検出用データとして、配信対象のディジタルデータに付与する誤り訂正符号を用いることを特徴とするデータ不正配信監視サービスシステム。
The data unauthorized distribution monitoring service system according to any one of claims 1 to 7, wherein:
An unauthorized data distribution monitoring service system, wherein an error correction code added to digital data to be distributed is used as the detection data.
請求項1から請求項7のいずれかに記載のデータ不正配信監視サービスシステムであって、
上記検出用データとして、配信対象のディジタルデータのハッシュ関数計算値を用い、該ハッシュ関数計算値を当該ディジタルデータの特定ビット毎に付帯させることを特徴とするデータ不正配信監視サービスシステム。
The data unauthorized distribution monitoring service system according to any one of claims 1 to 7, wherein:
An unauthorized data distribution monitoring service system, characterized in that a hash function calculation value of digital data to be distributed is used as the detection data, and the hash function calculation value is attached to each specific bit of the digital data.
請求項1から請求項7のいずれかに記載のデータ不正配信監視サービスシステムであって、
上記検出用データを当該ディジタルデータにランダムに配置することを特徴とするデータ不正配信監視サービスシステム。
The data unauthorized distribution monitoring service system according to any one of claims 1 to 7, wherein:
An unauthorized data distribution monitoring service system, wherein the detection data is randomly arranged in the digital data.
請求項1から請求項9のいずれかに記載のデータ不正配信監視サービスシステムであって、
上記ディジタルデータが時分割転送もしくは区間分割転送する手段を有し、
上記判別手段は、分割単位毎に上記検出用データの付帯を判別することを特徴とするデータ不正配信監視サービスシステム。
The data unauthorized distribution monitoring service system according to any one of claims 1 to 9, wherein
Means for time-division transfer or section-division transfer of the digital data,
The data illegitimate distribution monitoring service system, wherein the determination means determines an attachment of the detection data for each division unit.
請求項1から請求項11のいずれかに記載のデータ不正配信監視サービスシステムであって、
上記検出用データに日付を特定するビット列を含ませて上記ディジタルデータに賞味期限を設定する手段を有し、
上記検出手段は、賞味期限切れのディジタルデータを不正配信対象として検出することを特徴とするデータ不正配信監視サービスシステム。
An unauthorized data distribution monitoring service system according to any one of claims 1 to 11,
Means for setting the expiration date to the digital data by including a bit string specifying a date in the detection data,
The detection means detects a digital data whose expiration date has expired as an illegal distribution target, and is a data illegal distribution monitoring service system.
請求項1から請求項12のいずれかに記載のデータ不正配信監視サービスシステムであって、
上記ディジタルデータの正規配信者からの指示に基づき、上記中継装置による上記検出用データに基づくディジタルデータの不正配信の検出動作を有効もしくは無効とする手段を有することを特徴とするデータ不正配信監視サービスシステム。
The data unauthorized distribution monitoring service system according to any one of claims 1 to 12, wherein:
An unauthorized data distribution monitoring service comprising means for enabling or disabling an operation for detecting unauthorized distribution of digital data based on the detection data by the relay device based on an instruction from an authorized distributor of the digital data. system.
請求項1から請求項13のいずれかに記載のデータ不正配信監視サービスシステムであって、
上記通知手段による上記不正配信結果の通知に伴い、当該中継装置による当該ディジタルデータの配信を停止させる手段を有することを特徴とするデータ不正配信監視サービスシステム。
The data unauthorized distribution monitoring service system according to any one of claims 1 to 13, wherein:
An unauthorized data distribution monitoring service system comprising means for stopping distribution of the digital data by the relay device in response to notification of the unauthorized distribution result by the notifying means.
請求項1から請求項14のいずれかに記載のデータ不正配信監視サービスシステムであって、
上記ディジタルデータの配信先端末は、該ディジタルデータから上記検出用データを除去して再生する手段を有することを特徴とするデータ不正配信監視サービスシステム。
An unauthorized data distribution monitoring service system according to any one of claims 1 to 14, wherein:
An illegal data distribution monitoring service system, wherein the destination terminal of the digital data has means for removing and reproducing the detection data from the digital data.
請求項1から請求項14のいずれかに記載のデータ不正配信監視サービスシステムであって、
上記ディジタルデータの配信先端末は、該ディジタルデータを上記検出用データを除去することなく再生する手段を有することを特徴とするデータ不正配信監視サービスシステム。
An unauthorized data distribution monitoring service system according to any one of claims 1 to 14, wherein:
An unauthorized data distribution monitoring service system, wherein the digital data distribution destination terminal has means for reproducing the digital data without removing the detection data.
請求項1から請求項16のいずれかに記載のデータ不正配信監視サービスシステムであって、
上記ネットワークはSTM網、ATM網、インターネットのいずれかからなることを特徴とするデータ不正配信監視サービスシステム。
17. A data fraudulent delivery monitoring service system according to any one of claims 1 to 16, wherein
The unauthorized data distribution monitoring service system according to claim 1, wherein the network comprises one of an STM network, an ATM network, and the Internet.
請求項1から請求項17のいずれかに記載のデータ不正配信監視サービスシステムであって、
上記ディジタルデータは、テキストデータ、静止画、動画のいずれかを含むことを特徴とするデータ不正配信監視サービスシステム。
The data unauthorized distribution monitoring service system according to any one of claims 1 to 17,
The unauthorized data distribution monitoring service system, wherein the digital data includes any of text data, a still image, and a moving image.
コンピュータを、請求項1から請求項18のいずれかに記載の各手段として機能させるためのプログラム。A program for causing a computer to function as each unit according to any one of claims 1 to 18. ネットワーク上で送受信されるディジタルデータの不正配信の監視サービスを提供するシステムのデータ不正配信監視サービス方法であって、
上記ディジタルデータの配信を中継する中継装置、もしくは、該中継装置で送受信される当該ディジタルデータをキャプチャする専用装置に対して、上記ディジタルデータの正規配信者とネットワーク事業者との間で契約に基づき授受された特定のビット列からなる検出用データを通知する手順と、
上記中継装置もしくは上記専用装置において、通知された上記検出用データを記憶装置に記憶する手順と、受信したディジタルデータに上記記憶装置に記憶した検出用データが付帯されているか否かを判別する手順と、該手順による上記検出用データの付帯判別結果に基づき当該ディジタルデータの不正配信を検出する手順と、該手順による不正配信の検出結果を予め定められた相手先装置に通知する手順とを有することを特徴とするデータ不正配信監視サービス方法。
A data fraud monitoring service method for a system for providing a fraud monitoring service for digital data transmitted and received on a network,
For a relay device that relays the distribution of the digital data, or a dedicated device that captures the digital data transmitted and received by the relay device, an authorized distributor of the digital data and a network operator based on a contract. A procedure for notifying detection data composed of a specific bit string transmitted and received;
In the relay device or the dedicated device, a procedure for storing the notified detection data in a storage device, and a procedure for determining whether or not the received digital data is accompanied by the detection data stored in the storage device. A procedure for detecting unauthorized distribution of the digital data based on a result of the accompanying determination of the detection data according to the procedure, and a procedure for notifying a predetermined destination device of the detection result of the unauthorized distribution according to the procedure. An unauthorized data distribution monitoring service method, characterized in that:
JP2003141801A 2003-05-20 2003-05-20 Illegal data distribution monitoring service system, method and program Pending JP2004348224A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003141801A JP2004348224A (en) 2003-05-20 2003-05-20 Illegal data distribution monitoring service system, method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003141801A JP2004348224A (en) 2003-05-20 2003-05-20 Illegal data distribution monitoring service system, method and program

Publications (1)

Publication Number Publication Date
JP2004348224A true JP2004348224A (en) 2004-12-09

Family

ID=33530067

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003141801A Pending JP2004348224A (en) 2003-05-20 2003-05-20 Illegal data distribution monitoring service system, method and program

Country Status (1)

Country Link
JP (1) JP2004348224A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009163302A (en) * 2007-12-28 2009-07-23 Murata Mach Ltd Relay server and relay communication system
JP2017532823A (en) * 2014-08-26 2017-11-02 シマンテック コーポレーションSymantec Corporation System and method for handling brand misuse

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009163302A (en) * 2007-12-28 2009-07-23 Murata Mach Ltd Relay server and relay communication system
JP2017532823A (en) * 2014-08-26 2017-11-02 シマンテック コーポレーションSymantec Corporation System and method for handling brand misuse

Similar Documents

Publication Publication Date Title
US7716330B2 (en) System and method for controlling transmission of data packets over an information network
CA2558671C (en) Centrally controlled distributed marking of content
US7886365B2 (en) Content-log analyzing system and data-communication controlling device
US7509687B2 (en) Remotely authenticated operation method
JP4891902B2 (en) Electronic device, update server device, key update device
US8219643B2 (en) Server/client system for managing the transmission and use of copyrighted content, information processing unit, information processing method, and computer program
US20100217974A1 (en) Content management apparatus with rights
US20050180567A1 (en) System and method for controlling display of copy-never content
US20040088549A1 (en) Method and apparatus for using contents
JP2004507845A (en) System and method for authenticating and verifying integrity of content usage environment
US8223965B2 (en) Switching network supporting media rights management
CN101131718B (en) Method, equipment and system for validating completeness of protected contents
JP4619046B2 (en) Original content generation device and derivative content generation device
US20080059216A1 (en) Protection and Monitoring of Content Diffusion in a Telecommunications Network
JP2004193942A (en) Method, apparatus and program for transmitting content and method, apparatus and program for receiving content
KR101407373B1 (en) Method of implementing a state tracking mechanism in a communications session between a server and a client system
US8495154B2 (en) Content usage tracking in superdistribution
JP2001510662A (en) Secure packet radio network
JP2004348224A (en) Illegal data distribution monitoring service system, method and program
JP4649080B2 (en) Network intrusion detection system, apparatus and program
KR101470436B1 (en) System and method for protecting path of digital contents
JP2011028724A (en) Content distribution system, distribution method and receiving program
JP2006323482A (en) Method and system for managing content distribution, method and system for detecting illegal content and terminal and program
JP2004151779A (en) Rental system of contents, its rental method, server device and its program
JP5265930B2 (en) Content providing apparatus and method, content using apparatus and method for confirming integrity of content, and content providing apparatus and method for eliminating content using apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050719

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080509