JP2002132736A - コンテンツ配信システムにおけるクライアント・コンピュータの制御方法およびクライアント・コンピュータ - Google Patents

コンテンツ配信システムにおけるクライアント・コンピュータの制御方法およびクライアント・コンピュータ

Info

Publication number
JP2002132736A
JP2002132736A JP2000326257A JP2000326257A JP2002132736A JP 2002132736 A JP2002132736 A JP 2002132736A JP 2000326257 A JP2000326257 A JP 2000326257A JP 2000326257 A JP2000326257 A JP 2000326257A JP 2002132736 A JP2002132736 A JP 2002132736A
Authority
JP
Japan
Prior art keywords
content
client computer
identification code
embedded
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000326257A
Other languages
English (en)
Inventor
Minoru Sasaki
實 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pumpkin House Inc
Original Assignee
Pumpkin House Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pumpkin House Inc filed Critical Pumpkin House Inc
Priority to JP2000326257A priority Critical patent/JP2002132736A/ja
Publication of JP2002132736A publication Critical patent/JP2002132736A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【目的】 コンテンツに埋込むIDを利用して,ダウン
ロードされたコンテンツの不正な利用を防止する。 【構成】 コンテンツを記憶したサーバ2からのコンテ
ンツの配信を受付けるクライアント・コンピュータ3に
おいて,配信されたコンテンツに埋込むべきそのクライ
アント・コンピュータ3に固有の識別符号(マシンI
D)があらかじめ保持されている。サーバ2から配信さ
れたコンテンツに上記識別符号が埋め込まれ,埋込みコ
ンテンツが生成される。コンテンツを利用する場合に
は,上記あらかじめ保持された識別符号と上記埋込みコ
ンテンツに埋込まれている識別符号とが一致するかどう
かが判定される。2つの識別符号の一致が判定された場
合にはコンテンツの利用が許可される。一致が判定され
ない場合にはコンテンツの利用が制限される。

Description

【発明の詳細な説明】
【0001】
【技術分野】この発明は,コンテンツ・サーバからのコ
ンテンツの配信を受付けるクライアント・コンピュータ
の制御方法およびクライアント・コンピュータに関す
る。
【0002】
【発明の背景】近年のパーソナル・コンピュータや携帯
電話機等の携帯端末の普及規模の拡大によって,企業向
け,個人向けを問わず,種々のコンテンツ配信サービス
が提供されるようになっている。
【0003】パーソナル・コンピュータや携帯電話機等
を利用したコンテンツ提供サービスでは,インターネッ
トや通信衛星等を利用して,サービス提供者からユーザ
に向けて種々のコンテンツが提供される。提供されるコ
ンテンツはユーザの所有物となるものの,複製が容易で
あることから配信されたコンテンツがサービス提供者か
ら提供を受けたユーザ以外の者によって利用されてしま
うことがある。
【0004】
【発明の開示】この発明は,配信されるコンテンツの使
用を制限することができるようにすることを目的とす
る。
【0005】さらにこの発明は,配信されるコンテンツ
の不正利用の防止を目的とする。
【0006】この発明によるクライアント・コンピュー
タの制御方法は,コンテンツを記憶したコンテンツ・サ
ーバからのコンテンツの配信を受付けるクライアント・
コンピュータの制御方法である。
【0007】クライアント・コンピュータにおいて,コ
ンテンツ・サーバから配信されるコンテンツに埋込むべ
きそのクライアント・コンピュータに固有の識別符号を
あらかじめ保持しておく。コンテンツ・サーバから配信
されたコンテンツに上記識別符号を埋込むことにより埋
込みコンテンツを生成する。コンテンツを利用する場合
に,上記あらかじめ保持された識別符号と上記埋込みコ
ンテンツに埋込まれている識別符号とが一致するかどう
かを判定する。2つの識別符号の一致が判定された場合
にはコンテンツの利用を許可し,一致が判定されない場
合にはコンテンツの利用を制限する。
【0008】コンテンツ・サーバに記憶されているコン
テンツが,クライアント・コンピュータに配信される。
一般に,クライアント・コンピュータからコンテンツ・
サーバに向けて送信されるリクエスト情報に対応するコ
ンテンツがクライアント・コンピュータに配信される。
コンテンツの配信の態様はダウンロードする態様であっ
ても,放送型で送られる態様であってもよい。
【0009】クライアント・コンピュータにはそのクラ
イアント・コンピュータに固有の識別符号があらかじめ
保持されている。このクライアント・コンピュータに固
有の識別符号が,コンテンツ・サーバから配信されたコ
ンテンツに埋込まれる(埋込みコンテンツの生成)。コ
ンテンツへの識別符号の埋込みは電子透かし方法等によ
って行われる。配信されたコンテンツに埋込むべきその
クライアント・コンピュータに固有の識別符号は,その
クライアント・コンピュータにおいて生成された識別符
号(乱数等)であってもよいし,外部(たとえば入力装
置等)から与えられる識別符号であってもよい。コンテ
ンツが配信されたときに,識別符号を生成または入力す
るようにしてもよい。コンテンツへの識別符号の埋込み
処理に対応する取出し処理によって,埋込みコンテンツ
から識別符号が取出される。
【0010】コンテンツを利用する場合には,クライア
ント・コンピュータにあらかじめ保持されている識別符
号と,コンテンツに埋込まれている識別符号とが一致す
るかどうかの判定が,コンテンツの利用の前処理として
行われる。利用しようとしているコンテンツが,そのコ
ンテンツの受取りに用いられたクライアント・コンピュ
ータによってダウンロード等されたコンテンツであれ
ば,クライアント・コンピュータにあらかじめ保持され
ている識別符号と,埋込みコンテンツ(識別符号埋込み
コンテンツ)に埋込まれている識別符号とは一致するは
ずである。この場合にはコンテンツの利用が許可され
る。他方,クライアント・コンピュータにあらかじめ保
持されている識別符号と埋込みコンテンツに埋込まれて
いる識別符号とが一致しない場合には,コンテンツの利
用は制限される。たとえば,コンテンツの利用を禁止し
たり,一部の機能を制限するようにクライアント・コン
ピュータが制御される。典型的には,コンテンツの受取
りに用いられたクライアント・コンピュータとコンテン
ツを利用しようとしているクライアント・コンピュータ
とが異なるコンピュータである場合に,コンテンツの利
用が制限(禁止等)されることになる。
【0011】このようにこの発明によると,コンテンツ
の受取りに用いられたクライアント・コンピュータにお
いてコンテンツの利用を許し,その他のクライアント・
コンピュータを用いることによっては,配信されたコン
テンツの利用が制限されるように,クライアント・コン
ピュータを制御することができる。コンテンツの不正利
用(たとえば,コンテンツを適正に購入していない者に
よる利用)を防止することができる。
【0012】この発明の一実施態様では,上記コンテン
ツ・サーバにおいてコンテンツを暗号化させて記憶させ
ておく。暗号化コンテンツがコンテンツ・サーバからク
ライアント・コンピュータに配信される。クライアント
・コンピュータにおいて,埋込みコンテンツの生成に先
だって暗号化コンテンツを復号する。コンテンツが得ら
れる。ネットワークを通じてコンテンツを配信する場合
にコンテンツを暗号化して配布することによって,コン
テンツの不正利用の防止効果がさらに高められる。
【0013】コンテンツの利用の許可または制限の判定
に用いられる識別符号は,特定のアプリケーション(プ
ログラム)やユーザごとに付されるものであってもよ
い。アプリケーションごとに識別符号が付される場合に
は,アプリケーション単位でコンテンツの利用の許可ま
たは制限を判定することができる。コンテンツが特定の
アプリケーション・データである場合,アプリケーショ
ンごとに与えられる固有の識別符号と,コンテンツ(ア
プリケーション・データ)に埋込まれている識別符号が
一致すれば,クライアント・コンピュータにおいてその
アプリケーション(プログラム)を用いたコンテンツ
(アプリケーション・データ)の利用が可能となるよう
にクライアント・コンピュータを制御することができ
る。ユーザごとの識別符号であればユーザ単位でコンテ
ンツの利用の許可または制限を判定することができる。
たとえば,(複数の)ユーザのそれぞれについてクライ
アント・コンピュータに識別符号を登録しておき,ユー
ザがクライアント・コンピュータを利用する場合には,
ユーザにログインIDの入力を求めるようにしておく。
そして,ログインIDと識別符号とを対応付けておく。
コンテンツをダウンロードするときに,そのログインI
Dに対応する識別符号をダウンロードされたコンテンツ
に埋込む。コンテンツを利用するときには,ログインI
Dに対応する識別符号と埋込みコンテンツに埋込まれて
いる識別符号が一致するかどうかを判定する。
【0014】この発明は,上述の制御方法に適したクラ
イアント・コンピュータおよびクライアント・コンピュ
ータを制御するためのプログラムを記録した記録媒体も
提供している。クライアント・コンピュータは携帯端
末,ゲーム装置等に搭載したものであってもよい。記録
媒体には磁気ディスク,光ディスク,光磁気ディスク,
半導体メモリ等,可搬型,固定型のいずれの媒体も含
む。
【0015】
【実施例の説明】コンテンツ配信システムは,コンテン
ツ提供者がユーザに,通信回線を介して種々のコンテン
ツ(株価情報,市場分析情報,人物情報,音楽情報等の
種々の情報を表すデータ,コンピュータを制御するプロ
グラム,これらの圧縮データ等)を提供するシステムで
ある。
【0016】図1はコンテンツ配信システムの全体的構
成を示している。図2はコンテンツ配信システムを構成
するサーバ・コンピュータ2の電気的構成を示すブロッ
ク図である。
【0017】コンテンツ配信システムは,ネットワーク
1を介して相互に接続されたサーバ・コンピュータ2
と,複数のクライアント・コンピュータ3とから構成さ
れる。この実施例において,サーバ・コンピュータ2は
コンテンツ提供者の管理下にあるものとする。クライア
ント・コンピュータ3はコンテンツ提供者が提供するコ
ンテンツを利用するユーザの管理下にあるものとする。
ネットワーク1には,サーバ・コンピュータ2およびク
ライアント・コンピュータ3間に設けられた公衆回線お
よび専用回線のいずれをも含む。これらの回線において
用いられる施設や装置(CATV施設,放送衛星,通信
衛星等)もネットワーク1に含まれるものとする。
【0018】サーバ・コンピュータ2は,サーバ・コン
ピュータ2を統括的に制御するCPU10を含む。このC
PU10にプログラムやデータ等を記憶するための記憶装
置11,プログラムやデータ等をネットワーク1を介して
送受信するための送受信装置12,作業領域等を提供する
メモリ13,データ等を入力するための入力装置14,デー
タを出力(表示出力,プリントアウト等)するための出
力装置15が接続されている。サーバ・コンピュータ2の
記憶装置11には,後述する暗号化コンテンツ・データベ
ース20が記憶されている。
【0019】クライアント・コンピュータ3も,基本的
にサーバ・コンピュータ2と同じ電気的構成を持つ。図
2において,かっこ内の符号はクライアント・コンピュ
ータ3を構成する装置をそれぞれ示している。クライア
ント・コンピュータ3の記憶装置21には,後述するマシ
ンIDが記憶されている。
【0020】図3(A) はサーバ・コンピュータ2の記憶
装置11に記憶されているプログラムやデータを,図3
(B) はクライアント・コンピュータ3の記憶装置21に記
憶されているプログラムやデータをそれぞれ示してい
る。
【0021】サーバ・コンピュータ2およびクライアン
ト・コンピュータ3の記憶装置11,21にはデータやプロ
グラムの送受信に用いられる通信プログラムがそれぞれ
記憶されている。通信プログラムによってサーバ・コン
ピュータ2とクライアント・コンピュータ3とは,送受
信装置12,22およびネットワーク1を介して相互に通信
することができる。
【0022】サーバ・コンピュータ2の記憶装置11に
は,通信プログラムの他に次のものが記憶されている。
【0023】暗号化コンテンツ・データベース:暗号化
されたコンテンツ(以下,暗号化コンテンツという)が
記憶(登録)されたデータベースである。一般には複数
の暗号化コンテンツが暗号化コンテンツ・データベース
に記憶(登録)される。
【0024】暗号化プログラム:コンテンツを暗号化す
るためのプログラムである。
【0025】OS(オペレーティング・システム):サ
ーバ・コンピュータ2の動作を統括的に制御するプログ
ラムである。
【0026】他方,クライアント・コンピュータ3の記
憶装置21には,通信プログラムの他に次のものが記憶さ
れている。
【0027】マシンID生成登録プログラム:クライア
ント・コンピュータ3ごとに固有のIDを生成して,そ
のクライアント・コンピュータ3の記憶装置21に生成し
たID(マシンID)を登録するプログラムである。マ
シンID生成登録プログラムの処理の詳細は後述する。
【0028】マシンID:上述のマシンID生成登録プ
ログラムによって生成されるIDである。コンテンツ配
信システムを構成するクライアント・コンピュータ3の
それぞれにユニークなIDである。
【0029】復号埋込みプログラム:後述するように,
クライアント・コンピュータ3はサーバ・コンピュータ
2から暗号化コンテンツの配信を受付けることができ
る。復号埋込みプログラムは,サーバ・コンピュータ2
から配信された暗号化コンテンツを復号する処理と,復
号によって得られたコンテンツに上述のマシンIDを埋
込む処理とを行うプログラムである。復号埋込みプログ
ラムの処理の詳細は後述する。
【0030】IDチェック機能付きアプリケーション・
プログラム:基本的には,クライアント・コンピュータ
3に所定の機能(たとえば,ワードプロセッサ機能,表
計算機能等)を与えるプログラムである。アプリケーシ
ョン・プログラムの実行に先だって,上述のマシンID
を用いた所定のチェック処理が行われる。IDチェック
機能付きアプリケーション・プログラムの処理の詳細も
後述する。
【0031】OS(オペレーティング・システム):ク
ライアント・コンピュータ3の動作を統括的に制御する
プログラムである。
【0032】図4はマシンID生成登録プログラムの処
理の流れを示すフローチャートである。
【0033】クライアント・コンピュータ3においてマ
シンID生成登録プログラムが実行されると乱数が生成
される(ステップ41)。生成される乱数がマシンIDと
して用いられる。生成されたマシンIDはマシンID生
成登録プログラムが実行されたクライアント・コンピュ
ータ3の記憶装置21に記憶(登録)される(ステップ4
2)。マシンIDの記憶装置21への記憶(登録)の後,
マシンID生成登録プログラムの処理が終了する。
【0034】マシンID生成登録プログラムによって生
成され,記憶装置21に登録されるマシンIDは,クライ
アント・コンピュータ3ごとに異なる(マシンID1 ,
マシンID2 ,・・・マシンIDi ・・・マシンIDn
・・・)(図1参照)。
【0035】マシンID生成登録プログラムは,たとえ
ば,クライアント・コンピュータ3のユーザが,ネット
ワーク1を介してサーバ・コンピュータ2にアクセス
し,サーバ・コンピュータ2からダウンロードすること
によってクライアント・コンピュータ3の記憶装置21に
記憶される。この場合にはサーバ・コンピュータ2の記
憶装置11にあらかじめマシンID生成登録プログラムが
記憶されていることが前提となる。CD−ROM等の記
録媒体によってクライアント・コンピュータ3の記憶装
置21にマシンID生成登録プログラムを格納してもよ
い。
【0036】図5はコンテンツ配信システムを構成する
サーバ・コンピュータ2とクライアント・コンピュータ
3とを,サーバ・コンピュータ2における暗号化コンテ
ンツ・データベースの作成の観点ならびにクライアント
・コンピュータ3における暗号化コンテンツの復号処理
およびマシンIDの埋込み処理の観点から,それぞれ示
すものである。複数台のクライアント・コンピュータ3
は基本的に同じ動作を行うので,一つのクライアント・
コンピュータ3のみが図示されている。
【0037】はじめにサーバ・コンピュータ2における
暗号化コンテンツ・データベースの作成の流れを説明す
る。
【0038】サーバ・コンピュータ2の記憶装置11に
は,上述のように暗号化プログラムが記憶されている。
サーバ・コンピュータ2に株価情報,市場分析情報,人
物情報,音楽情報等を表す複数のコンテンツ(データ,
圧縮データ,プログラムなど)が用意される。各コンテ
ンツに対して暗号化プログラムに基づいて暗号化処理が
行われて暗号化コンテンツが生成される。生成された暗
号化コンテンツが,サーバ・コンピュータ2の記憶装置
11の暗号化コンテンツ・データベースに記憶(登録)さ
れる。
【0039】クライアント・コンピュータ3における処
理の流れを説明する。
【0040】クライアント・コンピュータ3のユーザは
通信プログラムを用いてサーバ・コンピュータ2にアク
セスし,暗号化コンテンツ・データベースに記憶されて
いる所望のコンテンツを含む暗号化コンテンツをダウン
ロードする。ネットワーク1を通じて,サーバ・コンピ
ュータ2からクライアント・コンピュータに暗号化コン
テンツが配信される。
【0041】ダウンロードされた暗号化コンテンツは,
クライアント・コンピュータ3のメモリ23または記憶装
置21に一時的に記憶される。その後,クライアント・コ
ンピュータ3において,復号埋込みプログラムが実行さ
れる。復号埋込みプログラムを通信プログラム(ブラウ
ザ等)のプラグイン・ソフトとして位置づけてもよい。
この場合は,通信プログラム(ブラウザ等)によって暗
号化コンテンツがサーバ・コンピュータ2からコンテン
ツ・コンピュータ3にダウンロードされることに応答し
て,復号埋込みプログラムを実行させることができる。
【0042】復号埋込みプログラムによって,ダウンロ
ードされた暗号化コンテンツの復号処理が行われる。暗
号化コンテンツが復号されるとコンテンツが得られる。
【0043】次に,復号埋込みプログラムによって復号
されたコンテンツに対してマシンIDの埋込み処理が行
われる。
【0044】マシンIDの埋込み処理は,クライアント
・コンピュータ3の記憶装置21にあらかじめ記憶(登
録)されているマシンIDを,得られたコンテンツに埋
込む処理である。コンテンツへのマシンIDの埋込み
は,電子透かし技術を利用した埋込みによるものであっ
てもよいし,誤り訂正符号を利用した埋込みによるもの
であってもよい。以下,マシンIDが埋込まれたコンテ
ンツをID埋込みコンテンツという。ID埋込みコンテ
ンツが,クライアント・コンピュータ3の記憶装置21に
記憶される。
【0045】上述のように,クライアント・コンピュー
タ3の記憶装置21には,クライアント・コンピュータ3
ごとに異なるマシンID(マシンID1 ,マシンID2
,・・・マシンIDi ・・・マシンIDn ・・・)が
それぞれ記憶されている。このため,同じ暗号化コンテ
ンツが異なるクライアント・コンピュータ3によってそ
れぞれダウンロードされたとしても,クライアント・コ
ンピュータ3の記憶装置21に記憶されるID埋込みコン
テンツは,クライアント・コンピュータ3ごとに異なる
ものとなる。
【0046】ID埋込みコンテンツがアプリケーション
・プログラムによって用いられるコンテンツ(アプリケ
ーション・データ)の場合を例にとって説明する。この
場合には,クライアント・コンピュータ3の記憶装置21
に記憶されたIDチェック機能付きアプリケーション・
プログラムが実行されることによって,そのコンテンツ
は利用可能となる。図6はクライアント・コンピュータ
3の記憶装置21に記憶されているIDチェック機能付き
アプリケーション・プログラムの起動時の処理の流れを
示すフローチャートである。
【0047】クライアント・コンピュータ3のユーザに
よって入力装置24から記憶装置21に記憶されているID
埋込みコンテンツの利用意思が入力されると(たとえば
ID埋込みコンテンツを表すアイコンが表示装置の表示
画面上に表示されており,クライアント・コンピュータ
3のユーザによってそのアイコンがクリックされる
と),IDチェック機能付きアプリケーション・プログ
ラムが起動する。
【0048】IDチェック機能付きアプリケーション・
プログラムによって,記憶装置11に記憶(登録)されて
いるマシンIDが読出され,メモリ23に一時的に記憶さ
れる(ステップ51)。
【0049】次に,ユーザによって利用意思が入力され
たID埋込みコンテンツ(たとえば,上述のIDチェッ
ク機能付きアプリケーション・プログラムによって実行
可能なアプリケーション・データ(ID埋込みアプリケ
ーション・データ))に埋込まれているマシンIDが,
ID埋込みコンテンツから取出される。取出されたマシ
ンIDも,メモリ23に一時的に記憶される(ステップ5
2)。
【0050】記憶装置21から読出されたマシンIDと,
ID埋込みコンテンツから取出されたマシンIDとが比
較される(ステップ53)。クライアント・コンピュータ
3のユーザが利用しようとしているID埋込みコンテン
ツが,そのクライアント・コンピュータ3(ユーザによ
ってID埋込みコンテンツの利用意思が入力されたクラ
イアント・コンピュータ)を用いてサーバ・コンピュー
タ2からダウンロードされたものである場合には,メモ
リ23に一時的に記憶されている2つのマシンIDは一致
するはずである。この場合には,IDチェック機能付き
アプリケーション・プログラムは通常に処理を続行する
(ステップ53でYES,ステップ54)。
【0051】他方,クライアント・コンピュータ3のユ
ーザが利用しようとしているID埋込みコンテンツが,
そのクライアント・コンピュータ3を用いてサーバ・コ
ンピュータ2からダウンロードされたものでない場合,
すなわち他のクライアント・コンピュータ3等によって
ダウンロードされたものの場合には,メモリ23に記憶さ
れている2つのマシンIDは互いに相違する。IDチェ
ック機能付きアプリケーション・プログラムは処理を終
了する(ステップ53でNO,ステップ55)。
【0052】このように,クライアント・コンピュータ
3のマシンIDをダウンロードされた暗号化コンテンツ
が復号されることによって得られるコンテンツに埋込ん
でおくことによって,コンテンツの利用が,暗号化コン
テンツのダウンロードに用いられた特定のクライアント
・コンピュータ3について許可されることになる。サー
バ・コンピュータ3からダウンロードされた暗号化コン
テンツ,またはクライアント・コンピュータ3の記憶装
置21に記憶されたID埋込みコンテンツがたとえ第三者
に窃取されたとしても,ダウンロードに用いられたクラ
イアント・コンピュータ3以外の他のクライアント・コ
ンピュータ3では,そのコンテンツを利用することがで
きない。ダウンロードされたコンテンツの不正利用を防
止することができる。
【0053】あらかじめIDチェック機能付きアプリケ
ーション・プログラムを起動しておき,その後ID埋込
みコンテンツ(ID埋込みアプリケーション・データ)
を読込む場合(たとえば,IDチェック機能付きアプリ
ケーション・プログラムを表すアイコンをクリックして
IDチェック機能付きアプリケーション・プログラムを
起動(実行)し,その後にID埋込みコンテンツを読込
む)には,ID埋込みコンテンツの読込まれたときに,
上述のマシンIDの比較(ステップ53)が行われる。
【0054】上述した態様では,あらかじめクライアン
ト・コンピュータ3においてマシンID生成登録プログ
ラムを実行してマシンIDを生成して,それを記憶装置
21に記憶(登録)しているが,クライアント・コンピュ
ータ3のCPU20にあらかじめ付与されている識別符号
(CPU20のID)をマシンIDとして用いてもよい。
この場合には,ダウンロードされた暗号化コンテンツを
復号することによって得られるコンテンツにCPU20の
IDが埋込まれる。CPU20のIDはクライアント・コ
ンピュータ3ごとに異なるので,マシンID生成登録プ
ログラムによって生成されるマシンIDと同じように,
IDチェック機能付きアプリケーション・プログラムの
処理の続行または終了の判定(ステップ53〜55)にCP
U20のIDを利用することができる。もちろん,乱数や
CPU20のIDの他にも,クライアント・コンピュータ
3ごとに異なる情報(使用者情報,セットアップ時の情
報等;これらの情報も記憶装置21にあらかじめ記憶され
ている)を,IDチェック機能付きアプリケーション・
プログラムの処理の続行または終了の判定に利用するこ
とができるのはいうまでもない。
【0055】マシンIDの生成および登録と,2つのマ
シンIDの一致/不一致のチェック(ステップ51〜53)
とは,上述のように,それぞれ別個のプログラム(マシ
ンID生成登録プログラムおよびIDチェック機能付き
アプリケーション・プログラム)に基づいて行うように
してもよいし,いずれか一方または両方をOSまたはO
Sに付属するプログラムが行うようにしてもよい。いず
れにしても,ダウンロードに用いられたクライアント・
コンピュータ3のみにおいてコンテンツを利用すること
ができ,その他のコンピュータにおいてはコンテンツを
利用することができないようにクライアント・コンピュ
ータ3を制御することができる。
【0056】また上述の態様では,クライアント・コン
ピュータ3ごとに与えられるID(マシンID)がコン
テンツの利用続行または利用制限の判定に用いられてい
るが,たとえばアプリケーション・プログラムごと(ま
たは互いに関連付けられた複数のアプリケーション・プ
ログラムごと)にID(以下,アプリケーションIDと
いう)を登録しておき,このアプリケーションIDを用
いて,コンテンツの利用続行または利用制限の判定を行
うようにしてもよいし,ユーザごとに与えられるID
(ユーザID)を登録しておき,このユーザIDを用い
てコンテンツの利用続行または利用制限の判定を行うよ
うにしてもよい。アプリケーションIDは記憶装置21に
おいてアプリケーション・プログラムが管理するID登
録エリアに記憶される。ユーザIDは記憶装置21におい
てOS等が管理するID登録エリアに記憶される。アプ
リケーションIDの場合には,ID埋込みコンテンツに
埋込まれているアプリケーションIDに対応するアプリ
ケーション・プログラムのみで,コンテンツ(アプリケ
ーション・データ)を利用することができ,その他のア
プリケーション・プログラムではコンテンツの利用が制
限される。ユーザIDの場合には,たとえば,ID埋込
みコンテンツに埋込まれているユーザIDに対応するロ
グイン情報がクライアント・コンピュータ3に与えられ
るとコンテンツを利用することができ,ID埋込みコン
テンツに埋込まれているユーザIDに対応しないログイ
ン情報(異なるログイン情報)が与えられると,コンテ
ンツの利用が制限される。
【図面の簡単な説明】
【図1】コンテンツ配信システムの全体的構成を示す。
【図2】サーバ・コンピュータおよびクライアント・コ
ンピュータの電気的構成を示すブロック図である。
【図3】(A)はサーバ・コンピュータの記憶装置の内
容を,(B)はクライアント・コンピュータの記憶装置
の内容を,それぞれ示す。
【図4】マシンID生成登録プログラムの処理の流れを
示すフローチャートである。
【図5】サーバ・コンピュータとクライアント・コンピ
ュータとを,サーバ・コンピュータにおける暗号化コン
テンツ・データベースの作成の観点ならびにクライアン
ト・コンピュータにおける暗号化コンテンツの復号処理
およびIDの埋込み処理の観点からそれぞれ示すもので
ある。
【図6】アプリケーション・プログラムの処理の流れを
示すフローチャートである。
【符号の説明】
1 ネットワーク 2 サーバ・コンピュータ 3 クライアント・コンピュータ 10,20 CPU 11,21 記憶装置 12,22 送受信装置 13,23 メモリ 14,24 入力装置 15,25 出力装置
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673B

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツを記憶したコンテンツ・サー
    バからのコンテンツの配信を受付けるクライアント・コ
    ンピュータの制御方法であり,配信されたコンテンツに
    埋込むべきそのクライアント・コンピュータに固有の識
    別符号をあらかじめ保持しておき,コンテンツ・サーバ
    から配信されたコンテンツに上記識別符号を埋込むこと
    により埋込みコンテンツを生成し,コンテンツを利用す
    る場合に,上記あらかじめ保持された識別符号と上記埋
    込みコンテンツに埋込まれている識別符号とが一致する
    かどうかを判定し,2つの識別符号の一致が判定された
    場合にはコンテンツの利用を許可し,一致が判定されな
    い場合にはコンテンツの利用を制限する,クライアント
    ・コンピュータの制御方法。
  2. 【請求項2】 上記コンテンツ・サーバにおいてコンテ
    ンツが暗号化されて記憶されており,クライアント・コ
    ンピュータにおいて,埋込みコンテンツの生成に先だっ
    て暗号化コンテンツを復号する,請求項1に記載のクラ
    イアント・コンピュータの制御方法。
  3. 【請求項3】 配信されたコンテンツに埋込むべきその
    クライアント・コンピュータに固有の識別符号は,その
    クライアント・コンピュータにおいて生成された識別符
    号である,請求項1または2に記載のクライアント・コ
    ンピュータの制御方法。
  4. 【請求項4】 配信されたコンテンツに埋込むべきその
    クライアント・コンピュータに固有の識別符号は,外部
    から与えられた識別符号である,請求項1または2に記
    載のクライアント・コンピュータの制御方法。
  5. 【請求項5】 コンテンツを記憶したコンテンツ・サー
    バからのコンテンツの配信を受付けるクライアント・コ
    ンピュータであって,配信されたコンテンツに埋込むべ
    きそのクライアント・コンピュータに固有の識別符号を
    あらかじめ保持する識別符号保持手段,コンテンツ・サ
    ーバから配信されたコンテンツに上記識別符号を埋込む
    ことにより埋込みコンテンツを生成する埋込みコンテン
    ツ生成手段,コンテンツを利用する場合に,上記識別符
    号保持手段によって保持された識別符号と上記埋込みコ
    ンテンツに埋込まれている識別符号とが一致するかどう
    かを判定する判定手段,および上記判定手段によって2
    つの識別符号の一致が判定された場合にはコンテンツの
    利用を許可し,一致が判定されない場合にはコンテンツ
    の利用を制限する手段,を備えたクライアント・コンピ
    ュータ。
  6. 【請求項6】 上記コンテンツ・サーバにおいてコンテ
    ンツが暗号化されて記憶されており,埋込みコンテンツ
    の生成に先だって暗号化コンテンツを復号する復号手段
    をさらに備えた,請求項5に記載のクライアント・コン
    ピュータ。
  7. 【請求項7】 配信されたコンテンツに埋込むべきその
    クライアント・コンピュータに固有の識別符号を生成す
    る識別符号生成手段をさらに備えた,請求項5または6
    に記載のクライアント・コンピュータ。
  8. 【請求項8】 コンテンツを記憶したコンテンツ・サー
    バからのコンテンツの配信を受付け,クライアント・コ
    ンピュータごとに固有の識別符号をあらかじめ保持した
    クライアント・コンピュータを制御するためのプログラ
    ムであって,コンテンツ・サーバから配信されたコンテ
    ンツに上記識別符号を埋込むことにより埋込みコンテン
    ツを生成させ,コンテンツを利用する場合に,上記あら
    かじめ保持された識別符号と上記埋込みコンテンツに埋
    込まれている識別符号とが一致するかどうかを判定さ
    せ,2つの識別符号の一致が判定された場合にはコンテ
    ンツの利用を許可し,一致が判定されない場合にはコン
    テンツの利用を制限するようにクライアント・コンピュ
    ータを制御するプログラム,を記録したコンピュータ読
    取り可能な記録媒体。
  9. 【請求項9】 コンテンツを記憶したコンテンツ・サー
    バからのコンテンツの配信を受付けるクライアント・コ
    ンピュータの制御方法であり,配信されたコンテンツに
    埋込むべきアプリケーションに固有の識別符号をあらか
    じめ保持しておき,コンテンツ・サーバから配信された
    コンテンツに上記識別符号を埋込むことにより埋込みコ
    ンテンツを生成し,コンテンツを利用する場合に,上記
    あらかじめ保持された識別符号と上記埋込みコンテンツ
    に埋込まれている識別符号とが一致するかどうかを判定
    し,2つの識別符号の一致が判定された場合にはコンテ
    ンツの利用を許可し,一致が判定されない場合にはコン
    テンツの利用を制限する,クライアント・コンピュータ
    の制御方法。
  10. 【請求項10】 コンテンツを記憶したコンテンツ・サ
    ーバからのコンテンツの配信を受付けるクライアント・
    コンピュータの制御方法であり,配信されたコンテンツ
    に埋込むべきユーザに固有の識別符号をあらかじめ保持
    しておき,コンテンツ・サーバから配信されたコンテン
    ツに上記識別符号を埋込むことにより埋込みコンテンツ
    を生成し,コンテンツを利用する場合に,上記あらかじ
    め保持されたユーザに固有の識別符号と上記埋込みコン
    テンツに埋込まれている識別符号とが一致するかどうか
    を判定し,2つの識別符号の一致が判定された場合には
    コンテンツの利用を許可し,一致が判定されない場合に
    はコンテンツの利用を制限する,クライアント・コンピ
    ュータの制御方法。
JP2000326257A 2000-10-26 2000-10-26 コンテンツ配信システムにおけるクライアント・コンピュータの制御方法およびクライアント・コンピュータ Pending JP2002132736A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000326257A JP2002132736A (ja) 2000-10-26 2000-10-26 コンテンツ配信システムにおけるクライアント・コンピュータの制御方法およびクライアント・コンピュータ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000326257A JP2002132736A (ja) 2000-10-26 2000-10-26 コンテンツ配信システムにおけるクライアント・コンピュータの制御方法およびクライアント・コンピュータ

Publications (1)

Publication Number Publication Date
JP2002132736A true JP2002132736A (ja) 2002-05-10

Family

ID=18803476

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000326257A Pending JP2002132736A (ja) 2000-10-26 2000-10-26 コンテンツ配信システムにおけるクライアント・コンピュータの制御方法およびクライアント・コンピュータ

Country Status (1)

Country Link
JP (1) JP2002132736A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009510644A (ja) * 2005-10-03 2009-03-12 エンキャップ アー エス 安全な認証のための方法及び構成
JP2012513625A (ja) * 2008-12-23 2012-06-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動体環境におけるユーザ装置へのコンテンツアイテムの配布
US9910653B2 (en) 2003-02-07 2018-03-06 Nokia Technologies Oy Software distribution

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9910653B2 (en) 2003-02-07 2018-03-06 Nokia Technologies Oy Software distribution
JP2009510644A (ja) * 2005-10-03 2009-03-12 エンキャップ アー エス 安全な認証のための方法及び構成
JP2012513625A (ja) * 2008-12-23 2012-06-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動体環境におけるユーザ装置へのコンテンツアイテムの配布
US8798524B2 (en) 2008-12-23 2014-08-05 Telefonaktiebolaget L M Ericsson (Publ) Distribution of content items to user devices in a mobile environment
US9225800B2 (en) 2008-12-23 2015-12-29 Telefonaktiebolaget L M Ericsson (Publ) Distribution of content items to user devices in a mobile environment

Similar Documents

Publication Publication Date Title
US9628447B2 (en) Methods and apparatus for protected distribution of applications and media content
US8443455B2 (en) Apparatus, method, and computer program for controlling use of a content
US7366915B2 (en) Digital license with referral information
US8549606B2 (en) Device for protecting digital content, device for processing protected digital content, method for protecting digital content, method for processing protected digital content, storage medium storing program for protecting digital content, and storage medium storing program for processing protected digital content
US7676436B2 (en) Digital content distribution systems and methods
JP3766197B2 (ja) ソフトウエア流通方法およびサーバ装置およびクライアント装置
US20020194492A1 (en) Method of protecting and managing digital contents and system for using thereof
TW486902B (en) Method capable of preventing electronic documents from being illegally copied and its system
US20010052077A1 (en) Universal mobile ID system and method for digital rights management
US20100268649A1 (en) Method and Apparatus for Electronic Ticket Processing
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
JPH1185499A (ja) オープンネットワークによるプログラム等のデータ配信システム
JP3485911B2 (ja) データ使用制限設定方法、データ使用制限設定装置、データ使用制限設定プログラムおよびそのプログラムを記録した記録媒体
JP2001256192A (ja) コンテンツの配信方法
US20040267946A1 (en) Server access control
US20110137746A1 (en) Content distribution system and content distribution method
JP2002132736A (ja) コンテンツ配信システムにおけるクライアント・コンピュータの制御方法およびクライアント・コンピュータ
JP2002007912A (ja) デジタルコンテンツ賃貸システムおよび方法
JP2002333927A (ja) データ配付方法、データ配付方法のプログラム、データ処理方法及び記録媒体
KR100648207B1 (ko) 디지털 컨텐츠의 유통방법
JP2002281012A (ja) データ交換システム、データ交換方法、カード型無線端末、パスワード処理方法およびカード型パスワード処理装置
KR20050112146A (ko) 웹서비스를 이용하여 인증서 및 개인비밀정보를 안전하게보관하고 전달하는 방법
JP2002329025A (ja) コンテンツ配信方法及びコンテンツ配信システム
JP2006185201A (ja) コンテンツ配信サーバー、コンテンツ再生装置並びにプログラム、セキュリティチップ及びコンテンツ生体認証方法並びにシステム
KR100386983B1 (ko) 스트리밍형 전자 출판물 사용자의 정당성 인증방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080507