JP2002024178A - コンテンツ認証システム、コンテンツ認証方法及び記録媒体 - Google Patents

コンテンツ認証システム、コンテンツ認証方法及び記録媒体

Info

Publication number
JP2002024178A
JP2002024178A JP2000210334A JP2000210334A JP2002024178A JP 2002024178 A JP2002024178 A JP 2002024178A JP 2000210334 A JP2000210334 A JP 2000210334A JP 2000210334 A JP2000210334 A JP 2000210334A JP 2002024178 A JP2002024178 A JP 2002024178A
Authority
JP
Japan
Prior art keywords
content
terminal
information
identification information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000210334A
Other languages
English (en)
Inventor
Isamu Iwamoto
勇 岩元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WEB I Inc
Original Assignee
WEB I Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WEB I Inc filed Critical WEB I Inc
Priority to JP2000210334A priority Critical patent/JP2002024178A/ja
Publication of JP2002024178A publication Critical patent/JP2002024178A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 無秩序な複製を防止しながらコンテンツの利
用を図り、あるいは低速・低容量の回線でコンテンツ利
用の認証を円滑に行うためのコンテンツ認証システム等
を提供することである。 【解決手段】 画像表示端末3は、利用したい画像の画
像IDを、自己の識別符号と共にコンテンツサーバ1に
供給する。コンテンツサーバ1は、この画像を表す画像
データを暗号鍵で暗号化された状態で画像表示端末3に
供給し、画像IDと画像表示端末3の識別符号とをライ
センスサーバ2に転送する。ライセンスサーバ2は、転
送された画像IDが示す画像データを復号化するための
暗号鍵を、転送された識別符号が示す画像表示端末3へ
と供給する。画像表示端末3は、ライセンスサーバ2よ
り暗号鍵を取得して、ユーザが内容を特定することが困
難な態様で記憶する。そして、この暗号鍵で画像データ
を復号化し、保存が困難な態様で再生する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コンテンツの不
正利用を防止しながらコンテンツを供給するためのコン
テンツ認証システム及びコンテンツ認証方法に関する。
【0002】
【従来の技術】画像データ等のディジタルコンテンツを
ネットワークを用いて安全に流通させるため、ディジタ
ルコンテンツを暗号化して伝送する手法や、ディジタル
コンテンツのユーザの認証を行う手法が用いられてい
る。
【0003】
【発明が解決しようとする課題】しかし、ディジタルコ
ンテンツは、いったん復号化されたりユーザの認証が行
われたりすると、無制限に複製するなどの無秩序な利用
が可能であったので、著作権者等ディジタルコンテンツ
の権利者の利益が損なわれるという問題があった。
【0004】また、暗号化されたディジタルコンテンツ
をネットワークを介して配信する場合、ネットワークを
構成する通信回線の負担が大きくなり、通信速度の低下
や、伝送誤りの増加を招いていた。あるいは、十分な通
信速度や伝送の正確さを確保するため、通信回線の高速
化や大容量化が必要になり、構成が複雑になりしかも通
信回線のコストが増大していた。
【0005】この発明は上記実状に鑑みてなされたもの
で、コンテンツの無秩序な複製を防止しながらそのコン
テンツの利用を図るためのコンテンツ認証システム及び
コンテンツ認証方法を提供することを目的とする。ま
た、この発明は、低速あるいは低容量の回線を用いてコ
ンテンツの認証を円滑に行うためのコンテンツ認証シス
テム及びコンテンツ認証方法を提供することを目的とす
る。
【0006】
【課題を解決するための手段】上記目的を達成するた
め、この発明の第1の観点にかかるコンテンツ認証シス
テムは、端末と、受付サーバと、権限付与サーバとより
構成され、前記端末は、自己を識別する端末識別情報、
及び、利用の許諾を求める対象のコンテンツを特定する
コンテンツ識別情報を前記受付サーバに供給する手段
と、ユーザに特定のコンテンツを利用する権限があるこ
とを示す権限付与情報を前記権限付与サーバが供給した
とき当該権限付与情報を取得し、取得した当該権限付与
情報を、操作者がその内容を特定することが困難な態様
で記憶する記憶手段と、前記権限付与情報を用いて復号
化可能に暗号化された前記コンテンツを取得し、取得し
た当該コンテンツを、前記記憶手段が記憶する権限付与
情報を用いて復号化して保存が困難な態様で再生する復
号化手段と、を備え、前記受付サーバは、前記端末より
前記端末識別情報及び前記コンテンツ識別情報が供給さ
れたとき、前記端末識別情報及び前記コンテンツ識別情
報を前記権限付与サーバへと転送する手段を備え、前記
権限付与サーバは、前記端末識別情報及び前記コンテン
ツ識別情報が供給されたとき、当該コンテンツ識別情報
により特定される前記コンテンツを復号化するための前
記権限付与情報を、当該端末識別情報が示す前記端末へ
と供給する手段を備える、ことを特徴とする。
【0007】この場合、コンテンツは権限付与情報を用
いて復号化できる態様で暗号化されて流通され、暗号化
されているこのコンテンツは、その利用権限を与えられ
たユーザの端末により、保存が困難な態様で再生され
る。従って、このようなコンテンツ認証システムによれ
ば、コンテンツの無秩序な複製を防止しながらそのコン
テンツの利用を図ることができる。また、暗号化された
コンテンツ自体は必ずしも受付サーバあるいは権限付与
サーバから端末へと伝送されるものではなく、端末、コ
ンテンツ及び利用権限の所在を特定するデータが伝送さ
れればコンテンツ利用の認証という目的は達せられるか
ら、低速あるいは低容量の回線を用いてコンテンツ利用
の認証が円滑に行われる。
【0008】前記復号化手段は、前記受付サーバが供給
する前記コンテンツを取得する手段を備えてもよい。こ
の場合、前記受付サーバは、前記端末より前記端末識別
情報及び前記コンテンツ識別情報が供給されたとき、当
該コンテンツ識別情報により特定される前記コンテンツ
を、前記権限付与情報を用いて復号化可能に暗号化され
た状態で当該端末へと供給する手段を備えるものであっ
てもよい。
【0009】前記記憶手段は、前記権限付与情報を暗号
化された状態で記憶するものとすれば、権限付与情報の
漏洩によるコンテンツの不正利用がより確実に防止され
る。この場合、前記復号化手段は、前記権限付与情報を
復号化する手段を備えていればよい。
【0010】前記復号化手段は、前記端末が、復号化さ
れたコンテンツを保存する処理を含むプログラムを実行
しているか否かを判別し、実行されていると判別したと
き、当該プログラムの実行を終了させる手段を備えるこ
とにより、復号化されたコンテンツの保存を阻止する。
【0011】前記端末は、前記コンテンツの対価を決済
するための決済用情報を前記権限付与サーバに供給する
手段を備えてもよく、前記権限付与サーバは、前記端末
より前記決済用情報が供給されたとき、当該決済用情報
を取得し、前記権限付与情報を当該端末へと供給するよ
うにしてもよい。これにより、コンテンツ利用の認証を
対価を得て行うことが可能となる。
【0012】また、この発明の第2の観点にかかるコン
テンツ認証方法は、端末が、自己を識別する端末識別情
報と利用の許諾を求める対象のコンテンツを特定するコ
ンテンツ識別情報とを第1のサーバに供給し、前記端末
が、ユーザに特定のコンテンツを利用する権限があるこ
とを示す権限付与情報を前記第1のサーバが供給したと
き当該権限付与情報を取得し、取得した当該権限付与情
報を、操作者がその内容を特定することが困難な態様で
記憶し、前記端末が、前記権限付与情報を用いて復号化
可能に暗号化された前記コンテンツを取得し、取得した
当該コンテンツを、前記権限付与情報を用いて復号化し
て保存が困難な態様で再生し、前記第1のサーバが、前
記端末より前記端末識別情報及び前記コンテンツ識別情
報が供給されたとき、前記端末識別情報及び前記コンテ
ンツ識別情報を第2のサーバへと転送し、前記第2のサ
ーバに、前記端末識別情報及び前記コンテンツ識別情報
が供給されたとき、前記第2のサーバが、当該コンテン
ツ識別情報により特定される前記コンテンツを復号化す
るための前記権限付与情報を、当該端末識別情報が示す
前記端末へと供給する、ことを特徴とする。
【0013】この場合、コンテンツは権限付与情報を用
いて復号化できる態様で暗号化されて流通され、暗号化
されているこのコンテンツは、その利用権限を与えられ
たユーザの端末により、保存が困難な態様で再生され
る。従って、このようなコンテンツ認証方法によれば、
コンテンツの無秩序な複製を防止しながらそのコンテン
ツの利用を図ることができる。また、暗号化されたコン
テンツ自体は必ずしも第1又は第2のサーバから端末へ
と伝送されるものではなく、端末、コンテンツ及び利用
権限の所在を特定するデータが伝送されればコンテンツ
利用の認証という目的は達せられるから、低速あるいは
低容量の回線を用いてコンテンツ利用の認証が円滑に行
われる。
【0014】また、この発明の第3の観点にかかるコン
ピュータ読み取り可能な記録媒体は、コンピュータを、
自己を識別する端末識別情報、及び、利用の許諾を求め
る対象のコンテンツを特定するコンテンツ識別情報を外
部に供給する手段と、ユーザに特定のコンテンツを利用
する権限があることを示す権限付与情報が供給されたと
き当該権限付与情報を取得し、取得した当該権限付与情
報を、操作者がその内容を特定することが困難な態様で
記憶する記憶手段と、前記権限付与情報を用いて復号化
可能に暗号化された前記コンテンツを取得し、取得した
当該コンテンツを、前記記憶手段が記憶する権限付与情
報を用いて復号化して保存が困難な態様で再生する復号
化手段と、して機能させるためのプログラムを記録した
ことを特徴とする。
【0015】コンテンツが権限付与情報を用いて復号化
できる態様で暗号化されて流通されている場合、暗号化
されているこのコンテンツは、ユーザにその利用権限を
与えられたとき、上述したような記録媒体に記録された
プログラムを実行するコンピュータにより、保存が困難
な態様で再生される。従って、コンテンツの無秩序な複
製を防止しながらそのコンテンツの利用を図ることがで
きる。また、暗号化されたコンテンツ自体は必ずしも通
信回線を介して伝送されるものである必要はなく、コン
ピュータには、コンテンツ及び利用権限の所在を特定す
るデータが伝送されればコンテンツ利用の認証という目
的は達せられる。従って、このような記録媒体に記録さ
れたプログラムを実行するコンピュータによれば、低速
あるいは低容量の回線を用いてコンテンツ利用の認証が
円滑に行われる。
【0016】
【発明の実施の形態】以下では、この発明の実施の形態
にかかるコンテンツ認証システムを、画像ライセンス配
信システムを例として説明する。図1は、この発明の実
施の形態にかかる画像ライセンス配信システムの構成を
示す図である。図示するように、この画像ライセンス配
信システムは、コンテンツサーバ1と、ライセンスサー
バ2と、画像表示端末3とより構成されている。
【0017】コンテンツサーバ1及び画像表示端末3
は、いずれも、図示しない外部のネットワークに接続さ
れており、コンテンツサーバ1とライセンスサーバ2と
の間、及び、ライセンスサーバ2と画像表示端末3との
間も、このネットワーク等を介して互いに接続される。
なお、コンテンツサーバ1、ライセンスサーバ2及び画
像表示端末3には、各自に固有の識別符号が割り当てら
れている。識別符号は、例えば、IP(Internet Proto
col)アドレスより構成されている。
【0018】コンテンツサーバ1は、図2に示すよう
に、制御部11と、主記憶部12と、外部記憶部13
と、送受信部14とより構成される。主記憶部12、外
部記憶部13及び送受信部14は、いずれも内部バスを
介して制御部11に接続されている。
【0019】制御部11は、CPU(Central Processi
ng Unit)等からなり、外部記憶部13に記憶されてい
るプログラムに従って、後述する処理を行う。主記憶部
12は、RAM(Random Access Memory)等からなり、
制御部11の作業領域として用いられる。
【0020】外部記憶部13は、ハードディスク装置等
からなり、後述する処理を制御部11に行わせるための
プログラムを予め記憶する。そして、外部記憶部13
は、制御部11の指示に従って、自己が記憶するデータ
を制御部11に供給する。
【0021】また、外部記憶部13は、画像表示端末3
に表示させる対象の画像を表す画像データを、暗号化さ
れた態様で記憶し、さらに、配信の対象であるこの画像
データのURL(Uniform Resource Locator)を含んだ
リンク情報を記憶する。リンク情報は、例えば、配信の
対象である画像データURLと、画像表示端末3のユー
ザ等がこのURLが示す画像データを選択するためにマ
ウス等を用いてクリックする対象の画像(バナー)のU
RLとを互いに対応付けた形で含むHTML(HyperTex
t Markup Language)文書等から構成される。また、外
部記憶部13は、ライセンスサーバ2に固有に割り当て
られた識別符号を記憶する。
【0022】なお、URLは、アクセスする対象のデー
タを格納するサーバ(例えば、コンテンツサーバ1)
と、このサーバが備える記憶装置の記憶領域のうち、ア
クセスする対象のデータが格納されている記憶領域の論
理的位置(ディレクトリ)と、を示す符号である。ま
た、画像データの暗号化は、例えばDES(Data Encry
ption Standard)に準拠した共通鍵暗号の手法により行
われている。
【0023】送受信部14は、DSU(Data Service U
nit)やターミナルアダプタ等からなり、内部バスを介
して制御部11に接続されており、また、上述のネット
ワークに接続されている。送受信部14は、制御部11
の指示に従って、制御部11より供給された情報を、画
像表示端末3に宛てて送出する(すなわち、画像表示端
末3の識別符号を付してネットワークに送信する)。ま
た、自己宛ての情報(すなわち、コンテンツサーバ1の
識別符号が付された情報)をネットワークより受信し
て、制御部11に供給する。
【0024】ライセンスサーバ2は、図3に示すよう
に、制御部21と、主記憶部22と、外部記憶部23
と、送受信部24とより構成される。主記憶部22、外
部記憶部23及び送受信部24は、いずれも内部バスを
介して制御部21に接続されている。
【0025】制御部21、主記憶部22、外部記憶部2
3及び送受信部24は、コンテンツサーバ1の制御部1
1、主記憶部12、外部記憶部13及び送受信部14と
実質的に同一の構成を有している。外部記憶部23は、
後述する処理を制御部21に行わせるためのプログラム
を予め記憶するほか、コンテンツサーバ1が記憶してい
る画像データを識別する画像ID(IDentification)
と、この画像IDにより識別される画像データを復号化
するための暗号鍵とを、互いに対応付けて記憶する。
【0026】画像表示端末3は、図4に示すように、制
御部31と、主記憶部32と、外部記憶部33と、送受
信部34と、入力部35と、表示部36とより構成され
る。主記憶部32、外部記憶部33、送受信部34、入
力部35及び表示部36は、いずれも、内部バスを介し
て制御部31に接続されている。
【0027】制御部31はCPU等からなり、外部記憶
部33に記憶されている後述の各プログラムに従って、
後述する処理を実行する。主記憶部32はRAM等から
なり、制御部31の作業領域として用いられる。外部記
憶部33は、ハードディスク装置等の不揮発性記憶装置
からなり、後述する処理を制御部31に行わせるための
プログラムを予め記憶する。そして、制御部31の指示
に従って、自己が記憶するデータを制御部31に供給す
る。
【0028】外部記憶部33に記憶されているプログラ
ムには、後述の画像表示プログラムと、後述のブラウザ
の処理を制御するプログラムとが含まれる。また、外部
記憶部33は、後述する処理により制御部31が格納す
る画像データ及び暗号鍵も記憶する。
【0029】送受信部34は、モデム、ターミナルアダ
プタ等からなり、内部バスを介して制御部31に接続さ
れており、また、ネットワークに接続されている。送受
信部34は、制御部31の指示に従って、制御部31よ
り供給された情報を、画像表示端末3に宛てて送出す
る。また、自己宛ての情報をネットワークより受信して
制御部31に供給する。
【0030】入力部35は、キーボード、マウス等より
構成されており、操作者の操作に従った情報を、制御部
31に供給する。表示部36は、CRT(陰極線管)、
LCD(液晶ディスプレイ)等より構成されており、制
御部31の指示に従った画像を、自己が備える表示画面
上に表示する。
【0031】(動作)次に、図1に示す画像ライセンス
配信システムの動作を、図5〜図8を参照して説明す
る。図5は、利用権取得時の画像表示端末3の処理を表
すフローチャートである。図6は、利用権取得時のコン
テンツサーバ1の処理を表すフローチャートである。図
7は、利用権取得時のライセンスサーバ2の処理を表す
フローチャートである。図8は、画像表示時の画像表示
端末3の処理を表すフローチャートである。
【0032】(利用権取得時の処理)画像表示端末3の
ユーザがコンテンツサーバ1からの画像の利用権を取得
したい場合、ユーザはまず、画像表示端末3の入力部3
5を操作して、画像表示端末3に、ブラウザの処理(す
なわち、後述のステップS102及びステップS103
の処理)の実行を指示する(図5、ステップS10
1)。
【0033】画像表示端末3の制御部31は、ブラウザ
の処理の実行を指示されると、外部記憶部33よりブラ
ウザのプログラムデータを読み出し、ブラウザの処理を
開始する。ブラウザの処理を開始した制御部31は、ユ
ーザが、入力部35を操作して、アクセスする対象のデ
ータのURLを入力するのを待機する(ステップS10
2)。
【0034】そして、ユーザが、URLの入力を完了す
ると、制御部31は、入力されたURLと、画像表示端
末3自身に割り当てられている識別符号とを送受信部3
4に供給する。送受信部34は、自己に供給されたUR
L及び画像表示端末3の識別符号を互いに対応付けてネ
ットワークに送信する(ステップS103)。
【0035】ステップS103で送信されたURLが、
配信する対象の画像データのリンク情報が格納されたデ
ィレクトリを示している場合、コンテンツサーバ1の送
受信部14は、ステップS103で送信された情報を受
信して制御部11に供給する(図6、ステップS20
1)。制御部11は、URL及び画像表示端末3の識別
符号を供給されると、外部記憶部13に格納されている
データのうち、送受信部14から供給されたURLが示
すディレクトリに格納されているリンク情報を読み出
す。そして、読み出したリンク情報を、送受信部14を
介し、識別符号が示す画像表示端末3宛てに送信する
(ステップS202)。
【0036】画像表示端末3の送受信部34は、ステッ
プS202で画像表示端末3に宛てて送信されたデータ
を受信して制御部31に供給する。制御部31は、この
データが表すリンク情報を表示することを表示部36に
指示し、表示部36は、この指示に従ってリンク情報を
表示する(ステップS104)。リンク情報にバナーの
URLが含まれていれば、制御部31は、リンク情報に
含まれるバナーのURLが示すディレクトリからバナー
の画像データを取得して、表示部36にバナーの表示を
指示する。
【0037】表示部36がリンク情報を表示したとき、
制御部31は、ユーザが入力部35を操作して、配信を
受けたい画像データを指定するのを待機する(ステップ
S105)。そして、ユーザが画像データを指定する
と、制御部31及び送受信部34は、ステップS103
の処理と実質的に同一の処理を行うことにより、指定さ
れた画像データのURL及び画像表示端末3の識別符号
を互いに対応付けてネットワークに送信する(ステップ
S106)。なお、リンク情報がバナーのURLを含ん
でいる場合、ユーザは、例えば、配信を受けたい画像デ
ータに対応付けられたバナーを、入力部35のマウスを
操作してクリックすることにより、当該画像データを指
定するようにすればよい。
【0038】コンテンツサーバ1の送受信部14が、ス
テップS106で送信された情報を受信すると、送受信
部14及び制御部11は、ステップS201及びS20
2の処理と実質的に同一の処理を行う(ステップS20
3)。ステップS203の処理により、コンテンツサー
バ1は、ステップS106で送信されたURLが示すデ
ィレクトリにある暗号化された画像データを画像表示端
末3宛てに送信する。画像表示端末3の送受信部34
は、ステップS203で送信された画像データを受信し
て制御部31に供給し、制御部31は、この画像データ
を、暗号化されたまま外部記憶部33に格納する(ステ
ップS107)。
【0039】なお、送受信部14及び制御部11は、ス
テップS103で送信されたURLが、配信する対象の
画像データのURLである場合は、ステップS201及
びS202の処理を行うことなく直ちにステップS20
3の処理を実行するものとする。
【0040】また、制御部11は、外部記憶部13より
ライセンスサーバ2の識別符号を読み出し、画像表示端
末3のユーザが指定した画像データ(つまり、ステップ
S106で送信されたURLが示すディレクトリにある
画像データ)を示す画像ID及び画像表示端末3の識別
符号を、外部記憶部13より読み出した識別符号が示す
サーバ(すなわち、ライセンスサーバ2)に宛てて、送
受信部14を介し送信する(ステップS204)。
【0041】ライセンスサーバ2の送受信部24は、ス
テップS204で送信された、画像表示端末3の識別符
号及び画像IDをネットワークを介して受信し(図7、
ステップS301)、制御部21に供給する。すると、
制御部21は、この画像IDに対応付けられた暗号鍵を
外部記憶部23から読み出し、読み出した暗号鍵と、ス
テップS301で受信した画像IDとを、送受信部24
を介し、画像表示端末3に宛てて送信する(ステップS
302)。
【0042】なお、ステップS302において、暗号鍵
及び画像IDは、外部からの攻撃による決済用データの
内容の漏出が防止されるような手順(例えば、SSL
(Secure Socket Layer)や、SET(Secure Electron
ic Transaction)や、その他、少なくとも暗号鍵を暗号
化して送信するようなプロトコル)に従って送信される
ことが望ましい。
【0043】一方、画像表示端末3の送受信部34は、
ステップS302で画像表示端末3宛てに送信された暗
号鍵及び画像IDを受信して制御部31に供給する(ス
テップS108)。制御部31は、暗号鍵及び画像ID
を供給されると、この暗号鍵を後述のステップS404
の処理による復号化が可能な態様で暗号化し、ステップ
S107で送受信部34が受信した画像IDと対応付け
て外部記憶部33に格納する(ステップS109)。
【0044】なお、ステップS109で、暗号鍵及び画
像IDは、外部記憶部33の記憶領域のうち、ユーザが
通常参照するデータを格納しないディレクトリに記憶さ
れる。こうすることにより、画像表示端末3の操作者の
操作により暗号鍵が不正に読み出される事態が防止され
る。また、暗号鍵は、ステップS404の処理による以
外の手法では復号化が実質的に不可能な態様で暗号化さ
れていることが望ましい。
【0045】以上説明したステップS101〜S10
9、ステップS201〜204及びS301〜S302
の処理により、画像データがコンテンツサーバ1から画
像表示端末3へと供給され、ユーザは暗号化された画像
データを取得する。また、画像データを復号化するため
の暗号鍵がライセンスサーバ2から画像表示端末3へと
供給され、これにより、画像利用端末3のユーザに画像
の利用権が付与される。
【0046】(画像表示時の処理)ユーザが、暗号化さ
れた画像データが表す画像を閲覧するとき、ユーザは、
画像表示端末3の入力部35を操作して、画像利用プロ
グラムの実行を指示する。制御部31は、この指示に応
答して、画像利用プログラムの処理を開始する。
【0047】すると、制御部31は、まず、スクリーン
ショットを作成するプログラム(すなわち、表示部36
に現に表示された画像を表す画像データを作成するプロ
グラム)が実行されているか否かを判別する(図8、ス
テップS401)。そして、実行されていなければ処理
をステップS403に進め、実行されていれば、このプ
ログラムの処理を終了させ(ステップS402)、処理
をステップS403に進める。
【0048】なお、画像利用プログラムがオペレーティ
ングシステムの制御に従って制御部31により実行され
るプログラムである場合、ステップS401で制御部3
1は、例えば、オペレーティングシステムが制御してい
るプログラムを示す情報をオペレーティングシステムの
制御に従って取得し、取得した情報に基づき、オペレー
ティングシステムが、スクリーンショットを作成するプ
ログラムの実行を制御しているか否かを判別するように
すればよい。
【0049】ステップS403で、制御部31は、ユー
ザが入力部35を操作して、閲覧を希望する画像の画像
IDを入力し、画像閲覧を指示するのを待機する。ユー
ザが画像IDを入力し、画像閲覧を指示すると、制御部
31は、ユーザが入力した画像IDに対応付けられてい
る暗号化された暗号鍵を、外部記憶部33より読み出
し、復号化する(ステップS404)。そして、外部記
憶部33に記憶されている暗号化された画像データのう
ち、ユーザが入力した画像IDにより識別される画像デ
ータを、ステップS404で復号化した暗号鍵を用いて
復号化し、復号化した画像データが表す画像を、表示部
36に表示させる(ステップS405)。なお、復号化
された画像データが保存されないようにするため、画像
表示端末3は、例えば、画像の表示を終了した後、主記
憶部32や外部記憶部33に一時的に記憶された画像デ
ータがあればこの画像データを消去し、あるいは、外部
記憶部33には復号化された画像データを一時的にも書
き込まないようにする。
【0050】以上説明したステップS401〜S405
の処理により、ユーザが利用権を得ている画像データが
表す画像が表示される。一方で、この画像のスクリーン
ショットが作成されるという事態の発生が防止される。
【0051】なお、この画像ライセンス配信システムの
構成は上述のものに限られない。例えば、この画像ライ
センス配信システムは、画像表示端末3を複数備えてい
てもよい。また、コンテンツサーバ1が画像表示端末3
に供給する対象のデータは画像を表すデータに限定され
ず、音声、テキスト、その他任意の情報を表すデータで
あるいわゆるディジタルコンテンツ全般を含む。
【0052】また、コンテンツサーバ1は、必ずしもデ
ィジタルコンテンツを画像表示端末3に供給する必要は
なく、例えば、画像表示端末3のユーザが、予め暗号化
されてCD−ROM等の記録媒体に記録されたディジタ
ルコンテンツを店頭で入手し、外部記憶部33にインス
トールするようにしてもよい。ディジタルコンテンツ利
用の認証という目的でネットワークを介して伝送される
データは、コンテンツサーバ1、ライセンスサーバ2及
び画像表示端末3の識別符号や、ディジタルコンテンツ
のIDや、暗号鍵を含んでいれば足りる。従って、ディ
ジタルコンテンツをオフラインで流通させれば、ディジ
タルコンテンツ利用の認証がより円滑になり、低速ある
いは低容量のネットワークでもより容易にディジタルコ
ンテンツ利用の認証という目的が達せられる。
【0053】また、画像表示端末3は、携帯可能な構成
を有し、移動体電話機(例えば、携帯電話や、PHS
(Personal Handyphone System)や、GSM(Grobal S
ystemfor Mobile communication)など)の端末の機能
を行う携帯端末より構成されていてもよい。この場合、
送受信部34は、無線送信機及び無線受信機等を備える
ものとし、制御部31の指示に従って、制御部31より
供給された情報を用いて搬送波を所定の形式で変調し、
得られた変調波を送信するものとする。また、送受信部
34は、画像表示端末3宛ての情報を表す変調波(すな
わち、画像表示端末3宛の情報を用いて搬送波を所定の
形式で変調することにより得られる変調波)を受信して
復調し、復調により得られた画像表示端末3宛ての情報
を、制御部31に供給するものとする。そして、この場
合、画像表示端末3は、パケット網を介してネットワー
クに接続されていてもよい。パケット網は、移動体電話
通信に用いられる基地局及び電話回線や、この電話回線
及びネットワークに接続されたサーバコンピュータ等を
備える。パケット網は、画像表示端末3の送受信部34
が送信した変調波を受信して復調し、復調により得られ
た情報(すなわち、画像表示端末3が搬送波を変調する
とき用いた情報)をネットワークに送信するものとす
る。また、パケット網は、コンテンツサーバ1やライセ
ンスサーバ2から画像表示端末3宛てに送信された情報
を受信し、受信した情報を表す変調波を生成して、画像
表示端末3に送信するものとする。
【0054】また、画像表示端末3は、画像利用プログ
ラムの実行中、復号化された画像データを外部のプリン
タへと出力することにより、このプリンタに、この画像
データが表す画像を印刷させるようにしてもよい。そし
て、このプリンタが、制御部31が実行するコマンドに
従って画像表示端末3より画像データを取得するもので
ある場合、画像利用プログラムを実行する画像表示端末
3は、このコマンドが所定のコマンドであるか否かを判
別し、所定のコマンドでないと判別したとき、プリンタ
への画像データの供給を中止するようにしてもよい。こ
うすることにより、不正なプリンタへの画像データの供
給を阻止することが可能となる。
【0055】また、ライセンスサーバ2は、画像表示端
末3のユーザが指定した画像を当該ユーザが複製してよ
い数を表す複製許諾数データを画像表示端末3に供給し
てもよい。この場合、画像表示端末3の外部記憶部33
は、画像IDと、その画像IDが示す画像の複製許諾数
を示す複製許諾数データとを、互いが対応付けられた状
態で、ユーザが通常参照するデータを格納しないディレ
クトリに記憶するようにしてもよい。こうすることによ
り、画像表示端末3の操作者の操作により複製許諾数デ
ータが改竄される事態が防止される。制御部31等が複
製許諾数データを暗号化して外部記憶部33に格納する
ようにすれば、複製許諾数データの安全性は更に向上す
る。そして、画像表示端末3は、画像データが表す画像
が印刷されるなどして複製される毎に、当該画像の複製
許諾数を示す複製許諾数データをデクリメントし、複製
許諾数データが示す複製許諾数が0以下である画像につ
いては、プリンタ等に複製を行わせないものとすればよ
い。
【0056】また、ライセンスサーバ2は、暗号鍵の送
信に先立って画像表示端末3から決済用の情報(例え
ば、画像を利用する者が決済に用いるクレジットカード
のカード番号)が送信されてくるのを待機し、決済用の
情報を受信したとき、この決済用の情報を外部記憶部2
3等に記憶し、画像表示端末3へと暗号鍵を送信するよ
うにしてもよい。
【0057】また、画像表示端末3は、画像データが表
す画像を第三者に閲覧させるため、画像データを電子メ
ールに添付して、画像表示プログラムの処理を行う外部
の装置へと送信するようにしてもよい。この場合、画像
表示プログラムは、例えば、電子メールを受信したこの
装置が、受信した電子メールに添付されている画像デー
タについては、複製許諾数が0であるものとしてこの画
像データを取り扱うようにこの装置を制御すれば、この
装置が画像を不正に複製することが防止される。
【0058】以上、この発明の実施の形態を説明した
が、この発明にかかるコンテンツ認証システムは、通常
のコンピュータシステムを用いて実現可能である。サー
バコンピュータに、上述のコンテンツサーバ1やライセ
ンスサーバ2の動作を実行するためのプログラムを格納
した媒体(ROM、フロッピー(登録商標)・ディス
ク、CD−ROM等)から該プログラムをインストール
し、このサーバコンピュータに接続されたパーソナルコ
ンピュータに、上述の画像利用プログラム及びブラウザ
の処理を制御するプログラムを格納した媒体から該プロ
グラムをインストールすることにより、上述の処理を実
行するコンテンツ認証システムを構成することができ
る。なお、画像利用プログラム及びブラウザの処理を制
御するプログラムは、必ずしも同一の媒体に記録されて
いる必要はなく、複数の媒体にこれらのプログラムが分
散して記録されていてもよい。
【0059】また、例えば、通信ネットワークの掲示板
(BBS)に該プログラムを掲示し、これをネットワー
クを介して配信してもよい。また、例えば、コンテンツ
サーバ1が画像利用プログラムを記憶し、画像表示端末
3(あるいは画像表示端末3の機能を行うコンピュー
タ)がネットワークを介してコンテンツサーバ1から画
像利用プログラムをダウンロードし、自己にインストー
ルするようにしてもよい。そして、このプログラムを起
動し、OSの制御下に、他のアプリケーションプログラ
ムと同様に実行することにより、上述の処理を実行する
ことができる。
【0060】
【発明の効果】以上説明したように、この発明によれ
ば、コンテンツの無秩序な複製を防止しながらそのコン
テンツの利用を図るためのコンテンツ認証システム及び
コンテンツ認証方法が実現される。また、この発明によ
れば、低速あるいは低容量の回線を用いてコンテンツ利
用の認証を円滑に行うためのコンテンツ認証システム及
びコンテンツ認証方法が実現される。
【図面の簡単な説明】
【図1】この発明の実施の形態にかかる画像ライセンス
配信システムの基本構成を示すブロック図である。
【図2】図1のコンテンツサーバの基本構成を示すブロ
ック図である。
【図3】図1のライセンスサーバの基本構成を示すブロ
ック図である。
【図4】図1の画像表示端末の基本構成を示すブロック
図である。
【図5】利用権取得時の画像表示端末の処理を表すフロ
ーチャートである。
【図6】利用権取得時のコンテンツサーバの処理を表す
フローチャートである。
【図7】利用権取得時のライセンスサーバの処理を表す
フローチャートである。
【図8】画像表示時の画像表示端末の処理を表すフロー
チャートである。
【符号の説明】
1 コンテンツサーバ 2 ライセンスサーバ 3 画像表示端末 11、21、31 制御部 12、22、32 主記憶部 13、23、33 外部記憶部 14、24、34 送受信部 35 入力部 36 表示部

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】端末と、受付サーバと、権限付与サーバと
    より構成され、 前記端末は、 自己を識別する端末識別情報、及び、利用の許諾を求め
    る対象のコンテンツを特定するコンテンツ識別情報を前
    記受付サーバに供給する手段と、 ユーザに特定のコンテンツを利用する権限があることを
    示す権限付与情報を前記権限付与サーバが供給したとき
    当該権限付与情報を取得し、取得した当該権限付与情報
    を、操作者がその内容を特定することが困難な態様で記
    憶する記憶手段と、 前記権限付与情報を用いて復号化可能に暗号化された前
    記コンテンツを取得し、取得した当該コンテンツを、前
    記記憶手段が記憶する権限付与情報を用いて復号化して
    保存が困難な態様で再生する復号化手段と、を備え、 前記受付サーバは、前記端末より前記端末識別情報及び
    前記コンテンツ識別情報が供給されたとき、前記端末識
    別情報及び前記コンテンツ識別情報を前記権限付与サー
    バへと転送する手段を備え、 前記権限付与サーバは、前記端末識別情報及び前記コン
    テンツ識別情報が供給されたとき、当該コンテンツ識別
    情報により特定される前記コンテンツを復号化するため
    の前記権限付与情報を、当該端末識別情報が示す前記端
    末へと供給する手段を備える、 ことを特徴とするコンテンツ認証システム。
  2. 【請求項2】前記復号化手段は、前記受付サーバが供給
    する前記コンテンツを取得する手段を備え、 前記受付サーバは、前記端末より前記端末識別情報及び
    前記コンテンツ識別情報が供給されたとき、当該コンテ
    ンツ識別情報により特定される前記コンテンツを、前記
    権限付与情報を用いて復号化可能に暗号化された状態で
    当該端末へと供給する手段を備える、 ことを特徴とする請求項1に記載のコンテンツ認証シス
    テム。
  3. 【請求項3】前記記憶手段は、前記権限付与情報を暗号
    化された状態で記憶し、 前記復号化手段は、前記権限付与情報を復号化する手段
    を備える、 ことを特徴とする請求項1又は2に記載のコンテンツ認
    証システム。
  4. 【請求項4】前記復号化手段は、前記端末が、復号化さ
    れたコンテンツを保存する処理を含むプログラムを実行
    しているか否かを判別し、実行されていると判別したと
    き、当該プログラムの実行を終了させる手段を備える、 ことを特徴とする請求項1、2又は3に記載のコンテン
    ツ認証システム。
  5. 【請求項5】前記端末は、前記コンテンツの対価を決済
    するための決済用情報を前記権限付与サーバに供給する
    手段を備え、 前記権限付与サーバは、前記端末より前記決済用情報が
    供給されたとき、当該決済用情報を取得し、前記権限付
    与情報を当該端末へと供給する、 ことを特徴とする請求項1乃至4のいずれか1項に記載
    のコンテンツ認証システム。
  6. 【請求項6】端末が、自己を識別する端末識別情報と利
    用の許諾を求める対象のコンテンツを特定するコンテン
    ツ識別情報とを第1のサーバに供給し、 前記端末が、ユーザに特定のコンテンツを利用する権限
    があることを示す権限付与情報を前記第1のサーバが供
    給したとき当該権限付与情報を取得し、取得した当該権
    限付与情報を、操作者がその内容を特定することが困難
    な態様で記憶し、 前記端末が、前記権限付与情報を用いて復号化可能に暗
    号化された前記コンテンツを取得し、取得した当該コン
    テンツを、前記権限付与情報を用いて復号化して保存が
    困難な態様で再生し、 前記第1のサーバが、前記端末より前記端末識別情報及
    び前記コンテンツ識別情報が供給されたとき、前記端末
    識別情報及び前記コンテンツ識別情報を第2のサーバへ
    と転送し、 前記第2のサーバに、前記端末識別情報及び前記コンテ
    ンツ識別情報が供給されたとき、前記第2のサーバが、
    当該コンテンツ識別情報により特定される前記コンテン
    ツを復号化するための前記権限付与情報を、当該端末識
    別情報が示す前記端末へと供給する、 ことを特徴とするコンテンツ認証方法。
  7. 【請求項7】コンピュータを、 自己を識別する端末識別情報、及び、利用の許諾を求め
    る対象のコンテンツを特定するコンテンツ識別情報を外
    部に供給する手段と、 ユーザに特定のコンテンツを利用する権限があることを
    示す権限付与情報が供給されたとき当該権限付与情報を
    取得し、取得した当該権限付与情報を、操作者がその内
    容を特定することが困難な態様で記憶する記憶手段と、 前記権限付与情報を用いて復号化可能に暗号化された前
    記コンテンツを取得し、取得した当該コンテンツを、前
    記記憶手段が記憶する権限付与情報を用いて復号化して
    保存が困難な態様で再生する復号化手段と、 して機能させるためのプログラムを記録したコンピュー
    タ読み取り可能な記録媒体。
JP2000210334A 2000-07-11 2000-07-11 コンテンツ認証システム、コンテンツ認証方法及び記録媒体 Withdrawn JP2002024178A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000210334A JP2002024178A (ja) 2000-07-11 2000-07-11 コンテンツ認証システム、コンテンツ認証方法及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000210334A JP2002024178A (ja) 2000-07-11 2000-07-11 コンテンツ認証システム、コンテンツ認証方法及び記録媒体

Publications (1)

Publication Number Publication Date
JP2002024178A true JP2002024178A (ja) 2002-01-25

Family

ID=18706617

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000210334A Withdrawn JP2002024178A (ja) 2000-07-11 2000-07-11 コンテンツ認証システム、コンテンツ認証方法及び記録媒体

Country Status (1)

Country Link
JP (1) JP2002024178A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233546A (ja) * 2002-02-08 2003-08-22 Dentsu Tec Inc コード情報を用いた情報提供システム
GB2386210A (en) * 2002-03-07 2003-09-10 Hewlett Packard Co Method of controlling content consumption
WO2003077171A1 (fr) * 2002-03-08 2003-09-18 Dai Nippon Printing Co., Ltd. Systeme de fourniture d'informations et support de presentation en format papier
WO2005033990A1 (ja) * 2003-09-30 2005-04-14 Melodies & Memories Global Limited コンテンツ利用制御プログラム、コンテンツ利用制御方法およびコンテンツ利用制御装置
KR100502580B1 (ko) * 2002-10-21 2005-07-22 한국전자통신연구원 보안성이 향상된 디지털 컨텐츠 유통 방법
KR100551892B1 (ko) * 2002-06-21 2006-02-13 주식회사 케이티 라이센스 발급 장치 및 그를 이용한 디지털 저작권 관리시스템 및 그 방법
JP2007065362A (ja) * 2005-08-31 2007-03-15 Ktk Kk 情報通信装置及び情報通信方法
JP2008005323A (ja) * 2006-06-23 2008-01-10 Nippon Hoso Kyokai <Nhk> 暗号化コンテンツ作成装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム
US7464058B2 (en) * 2003-02-07 2008-12-09 Broadon Communications Corp. System and method for generating new licenses
US7779482B1 (en) 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
US7991999B2 (en) 2006-10-16 2011-08-02 Igware Inc. Block-based media content authentication
US8200961B2 (en) 2006-11-19 2012-06-12 Igware, Inc. Securing a flash memory block in a secure device system and method
US8601247B2 (en) 2006-11-09 2013-12-03 Acer Cloud Technology, Inc. Programming non-volatile memory in a secure processor
US9646142B2 (en) 2003-02-07 2017-05-09 Acer Cloud Technology Inc. Ensuring authenticity in a closed content distribution system
US10664575B2 (en) 2006-05-02 2020-05-26 Acer Cloud Technology, Inc. Virtual vault of licensed content
CN112868002A (zh) * 2020-02-25 2021-05-28 海信视像科技股份有限公司 信息联动系统、终端装置管理服务器、订阅者管理服务器

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233546A (ja) * 2002-02-08 2003-08-22 Dentsu Tec Inc コード情報を用いた情報提供システム
US7490134B2 (en) 2002-02-08 2009-02-10 Dentsu, Inc. Information providing system using code information
GB2386210A (en) * 2002-03-07 2003-09-10 Hewlett Packard Co Method of controlling content consumption
GB2389763A (en) * 2002-03-07 2003-12-17 Hewlett Packard Development Co Method and apparatus for controlling content consumption
US7349541B2 (en) 2002-03-07 2008-03-25 Hewlett-Packard Development Company, L.P. Method and apparatus for controlling content consumption
WO2003077171A1 (fr) * 2002-03-08 2003-09-18 Dai Nippon Printing Co., Ltd. Systeme de fourniture d'informations et support de presentation en format papier
KR100551892B1 (ko) * 2002-06-21 2006-02-13 주식회사 케이티 라이센스 발급 장치 및 그를 이용한 디지털 저작권 관리시스템 및 그 방법
KR100502580B1 (ko) * 2002-10-21 2005-07-22 한국전자통신연구원 보안성이 향상된 디지털 컨텐츠 유통 방법
US8131649B2 (en) 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US9985781B2 (en) 2003-02-07 2018-05-29 Acer Cloud Technology, Inc. Ensuring authenticity in a closed content distribution system
US9646142B2 (en) 2003-02-07 2017-05-09 Acer Cloud Technology Inc. Ensuring authenticity in a closed content distribution system
US7464058B2 (en) * 2003-02-07 2008-12-09 Broadon Communications Corp. System and method for generating new licenses
US10263774B2 (en) 2003-02-07 2019-04-16 Acer Cloud Technology, Inc. Ensuring authenticity in a closed content distribution system
US7779482B1 (en) 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
JPWO2005033990A1 (ja) * 2003-09-30 2006-12-14 株式会社メロディーズアンドメモリーズグローバル コンテンツ利用制御プログラム、コンテンツ利用制御方法およびコンテンツ利用制御装置
WO2005033990A1 (ja) * 2003-09-30 2005-04-14 Melodies & Memories Global Limited コンテンツ利用制御プログラム、コンテンツ利用制御方法およびコンテンツ利用制御装置
JP2007065362A (ja) * 2005-08-31 2007-03-15 Ktk Kk 情報通信装置及び情報通信方法
US10733271B2 (en) 2006-05-02 2020-08-04 Acer Cloud Technology, Inc. Systems and methods for facilitating secure streaming of electronic gaming content
US10664575B2 (en) 2006-05-02 2020-05-26 Acer Cloud Technology, Inc. Virtual vault of licensed content
JP2008005323A (ja) * 2006-06-23 2008-01-10 Nippon Hoso Kyokai <Nhk> 暗号化コンテンツ作成装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム
US7991999B2 (en) 2006-10-16 2011-08-02 Igware Inc. Block-based media content authentication
US9589154B2 (en) 2006-11-09 2017-03-07 Acer Cloud Technology Inc. Programming on-chip non-volatile memory in a secure processor using a sequence number
US9881182B2 (en) 2006-11-09 2018-01-30 Acer Cloud Technology, Inc. Programming on-chip non-volatile memory in a secure processor using a sequence number
US8856513B2 (en) 2006-11-09 2014-10-07 Acer Cloud Technology, Inc. Programming on-chip non-volatile memory in a secure processor using a sequence number
US8621188B2 (en) 2006-11-09 2013-12-31 Acer Cloud Technology, Inc. Certificate verification
US8601247B2 (en) 2006-11-09 2013-12-03 Acer Cloud Technology, Inc. Programming non-volatile memory in a secure processor
US8200961B2 (en) 2006-11-19 2012-06-12 Igware, Inc. Securing a flash memory block in a secure device system and method
CN112868002A (zh) * 2020-02-25 2021-05-28 海信视像科技股份有限公司 信息联动系统、终端装置管理服务器、订阅者管理服务器

Similar Documents

Publication Publication Date Title
CN1592307B (zh) 用于分发数据的系统和方法
EP1513113B2 (en) System and method for providing secured communication based on smart cards
EP1530885B1 (en) Robust and flexible digital rights management involving a tamper-resistant identity module
JP4616956B2 (ja) コンピュータファイル及び/又はプログラムを操作するシステム及び方法
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US8079089B2 (en) Information usage control system and information usage control device
JP2002024178A (ja) コンテンツ認証システム、コンテンツ認証方法及び記録媒体
CN1967558B (zh) 图像处理系统,信息处理设备,以及信息处理方法
CN104581214A (zh) 基于ARM TrustZone系统的多媒体内容保护方法和装置
US20070288387A1 (en) Method and apparatus for effecting the return of a rights management object
JP2003223235A (ja) アプリケーション認証システム
JP2003108519A (ja) ファイル転送システム及びプログラム
KR20010106325A (ko) 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템
JP2002026895A (ja) 携帯端末用プリンタおよびプリントコンテンツ配信システム
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
US20060098226A1 (en) Method and system for performing a printing process, method and apparatus for processing information, print server and method of performing a printing process in print server, and program
KR100739474B1 (ko) Drm 기반의 컨텐츠 선물 서비스 방법 및 장치
JP2002287919A (ja) 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム
JP2002305514A (ja) コンテンツサーバへのユーザ登録方法
KR101952139B1 (ko) 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법
JP2001258008A (ja) コンテンツ供給システム及び記録媒体
JP2002215591A (ja) コンテンツ配信システムおよびコンテンツ配信方法
JP2002016592A (ja) 暗号鍵管理システム及び暗号鍵管理方法
JP2002342061A (ja) 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム
JP2002152188A (ja) 情報取得システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20071002